<<前へ 次へ>>

質問 208/255

セキュリティスタッフがいない小さな会社は、セキュリティ体制を改善したいと考えています。次のうちどれが会社を最もよく支援しますか?

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「255問」
質問1 歴史的に。ある会社では、ユーザーが個人所有のリムーバブルメデ
質問2 開発されたコードにサードパリーライブラリを埋め込む前に実行す
質問3 ネットワーク管理者は、組織のセキュリティ体制を改善するために
質問4 脆弱性評価レポートには、発見された脆弱性のCVSSスコアが含まれ...
質問5 原子力発電所は最近の攻撃の犠牲者であり、すべてのネットワーク
質問6 何人かの従業員は、他の傍観者がパスコードが入力されている端末
質問7 組織内のリモートワーカーは、ローカルにインストールされたアプ
質問8 次のうち、同意または承認なしに組織内で使用されるアプリケーシ
質問9 数十のシステムに影響を及ぼしているインシデントには、ルールと
質問10 次のうち、ハードウェアとソフトウェアのインベントリ、脆弱性管
質問11 次の環境のうち、通常、現在のバージョンの構成とコードをホスト
質問12 ペネトレーションテスターは内部サーバーを危険にさらすことがで
質問13 DRPとBCPの違いは次のうちどれですか?
質問14 セキュリティアナリストは、会社のユーザー名とパスワードのデー
質問15 次のうち、リスク回避の例はどれですか?
質問16 セキュリティアナリストは、データ漏洩インシデントを調査してい
質問17 セキュリティアナリストが脆弱性スキャンを実行して、疑わしいセ
質問18 組織の最高経営責任者(CEO)のデスクトップPCで最新のセキュリ...
質問19 根本原因分析により、Webアプリケーションの停止は、会社の開発...
質問20 会社のエンジニアは、業界全体の他のエンジニアと定期的に公開イ
質問21 顧客のアンは、住宅ローン会社から、PIIをパートナー、アフィリ...
質問22 軍事契約を専門とする会社の社長が面接の依頼を受ける。記者はイ
質問23 コンテナ化されたアプリケーション環境でバックドアが検出されま
質問24 いくつかの大学が共同研究プロジェクトに参加しており、コンピュ
質問25 次のうち、企業のデバイスに著作権侵害のソフトウェアをダウンロ
質問26 サードパーティのWebベースのサービスとファイル共有プラットフ...
質問27 セキュリティコンプライアンス評価の一環として、監査人は自動化
質問28 セキュリティ調査では、攻撃とその機能、インフラストラクチャ、
質問29 最近発見されたゼロデイエクスプロイトは、SMBネットワークプロ...
質問30 クラウド管理者は、VPC内の同じサブネットの下に5つのコンピュー...
質問31 次のうち、セキュリティアナリストが、信頼できるセキュリティWe...
質問32 ビジネスプロセスとシステムに影響を与える可能性のある壊滅的な
質問33 組織のセキュリティを確保するのに役立つ機能的で効果的な資産管
質問34 大手衣料品会社が最近大量の専有情報を失いましたセキュリティ担
質問35 資産の在庫管理中に、いくつかの資産、消耗品、およびその他のア
質問36 セキュリティアナリストは、最新のマルウェアとIoCに関するリア...
質問37 会社のヘルプデスクは、Mimikatzがリモートシステムで実行しよう...
質問38 食料品店は、ローカルに接続されたディスクによって現在実行され
質問39 ある会社の最高情報セキュリティ責任者(CISO)は最近、会社の最...
質問40 ネットワークエンジニアは、倉庫内の複数のワイヤレスバーコード
質問41 保険会社の最高財務責任者(CFO)は、会社の最高経営責任者(CEO...
質問42 ある組織が積極的な攻撃を支援するためにコンサルタントを雇い、
質問43 セキュリティアナリストは、クライアントサーバー(非Web)アプ...
質問44 あるWebアプリケーションで悪意のある要求を示すアラートを確認...
質問45 組織は、リモートオフィスを開設することにより、事業を拡大しま
質問46 データセットを担当するマネージャーは、セキュリティエンジニア
質問47 重要なシステムに対する組織のRPOは2時間です。このシステムは、...
質問48 セキュリティアナリストは、会社が発行した多数の新しいラップト
質問49 セキュリティアナリストは、システムからの次の出力を確認してい
質問50 システムアナリストは、特定の国のネットワークブロックに属する
質問51 サイバーセキュリティ管理者は、企業の火事としてiptablesを使用...
質問52 ある会社は、従業員が自宅で仕事をしているときに、公式の電子メ
質問53 組織はコマンドラインインタープリターへのユーザーアクセスをブ
質問54 セキュリティアナリストは、コンテナ内で実行されている一部のア
質問55 漏洩した資格情報を検索する脅威インテリジェンス研究者が監視す
質問56 次のクラウドモデルのうち、クライアントにサーバー、ストレージ
質問57 セキュリティマネージャは、メンテナンスウィンドウごとにネット
質問58 企業は、ネットワークとアプリケーションの侵入テストを容易にす
質問59 セキュリティ監査人は、内部セキュリティチームから提供された脆
質問60 アナリストは、管理チームのセキュリティレポートを生成していま
質問61 組織は、地理的に多様な場所にバックアップサーバーママを構築し
質問62 開発者は、人気のあるゲームの偽のマルウェアに感染したレプリカ
質問63 ある企業が、多数のデスクトップユーザーに影響を与えるマルウェ
質問64 現在、セキュリティ管理者は、レポートの生成、フィッシング調査
質問65 アナリストが内部ネットワークで実行されている安全でないサービ
質問66 セキュリティアナリストが、受信しているWebサイトの1つに関する...
質問67 ペネトレーションテスターは、公開されているWebサーバーの脆弱...
質問68 中小企業のシステム管理者は、ワイヤレスルーターを確認している
質問69 ある会社では、Windowsの起動時にロックアップするシステムの数...
質問70 セキュリティアナリストは、次の攻撃ログ出力を確認しています。
質問71 セキュリティアナリストがWebサーバーログの出力を確認していて...
質問72 セキュリティアナリストは、企業でのマルウェアインシデントを調
質問73 サイバーセキュリティ部門が新しいPAMソリューションを購入しま...
質問74 セキュリティ研究者は、機密性の高いユーザーデータがWebサイト...
質問75 企業は、電子メールやエンタープライズアプリケーションへのアク
質問76 組織は、日常業務を行うためにサードパーティのビデオ会議に依存
質問77 セキュリティアナリストは、ネットワーク共有とインターネットへ
質問78 セキュリティアナリストはWindowsファイルサーバーにログインし...
質問79 オフラインの政府施設のセキュリティエンジニアは、SSL証明書の...
質問80 次のうち、継続的デリバリーソフトウェア開発方法論について説明
質問81 次世代ファイアウォールでのみ利用できる2つの機能はどれですか
質問82 次のリスク管理戦略のうち、サイバーセキュリティ保険が使用され
質問83 次の制御タイプのうち、インシデントが発生する前にリスクを軽減
質問84 最高情報セキュリティ責任者(CISO)は、データベースリソースを...
質問85 会社は現在、会社所有のデバイスにログインするためにパスワード
質問86 組織は、事前定義されたプレイブックに基づいて自動化された意思
質問87 システムアナリストは、新しいデジタルフォレンジックのCoCフォ...
質問88 企業は、デバイスの好みに応じて従業員に柔軟性を提供したいと考
質問89 ネットワーク管理者は、データセンターのファイアウォールがオフ
質問90 ジョー。セキュリティアナリストは最近、ネットワークディスカバ
質問91 組織は、ホストされているWebサーバーが最新バージョンのソフト...
質問92 PCI DSSに準拠するために構成する必要がある要件は次のうちどれ...
質問93 ジュニアシステム管理者は、サーバールームにある2台のハードド
質問94 アナリストは、サーバーにパッチが適用されておらず、外部の攻撃
質問95 セキュリティ研究者は、ゼロデイエクスプロイトの広範な使用に関
質問96 サイバーセキュリティ管理者は、重要なサーバーにディスク冗長性
質問97 Webベースの販売に影響を与えたデータセンターの長期停止に続い...
質問98 空港の周辺で侵入を検出するのは次のうちどれですか?
質問99 組織は、セキュリティ体制への攻撃をシミュレートするためにレッ
質問100 特定のユーザーは、自分のアカウントが不正な電子メールの送信や
質問101 従業員は会社のウェブサイトへのアクセスに問題を抱えています。
質問102 セキュリティアナリストは、セキュリティ評価のために一連のSOAP...
質問103 ネットワーク管理者は、iPSecを利用してサイト間VPNを構成したい...
質問104 Webサーバーを使用している会社のネットワークエンジニアは、次...
質問105 ユーザーは、安全なコンピューターに対して認証するためにパスワ
質問106 セキュリティ管理者は、企業全体の注目すべきイベントを監視する
質問107 次の攻撃のうち、適切なデータ保持ポリシーによって軽減できるの
質問108 ユーザーがブラウザの拡張機能をダウンロードしたところ、usesデ...
質問109 攻撃者は、標的の被害者がアクセスしていることがわかっているWe...
質問110 組織は、主要なサイバー攻撃モデムを経験したばかりです。攻撃は
質問111 最近の監査では、ビジネス顧客との通信に使用されるWebアプリケ...
質問112 ある会社は、許可されていないデバイスがWiFiネットワークを使用...
質問113 従業員は詐欺の罪で起訴され、企業資産を使用した疑いがあります
質問114 セキュリティアナリストは、本番システムで定期的な脆弱性スキャ
質問115 適切に作成されたBCPに含める必要があるコントロールセットは次...
質問116 セキュリティ管理者は、組織のベンダーの1つのセキュリティ体制
質問117 組織は、機密性の高いユーザー情報を含まない、外部からアクセス
質問118 エンドユーザーは、コンピューターの動作が数週間通常よりも遅い
質問119 コンサルタントは、複数の国の大規模なグローバル組織向けに脆弱
質問120 ある会社が最近、メインのWebサイトが攻撃者のWebサーバーに誘導...
質問121 セキュリティ管理者は、エンタープライズネットワーク上の転送中
質問122 セキュリティエンジニアは、次の要件を実装する必要があります。
質問123 最高セキュリティ責任者(CSO)は、実行可能ファイルとデータフ...
質問124 A500は、内部脅威検出プログラムを実装しています。主な懸念事項...
質問125 ネットワークをセグメント化した後、ネットワークマネージャーは
質問126 次のうち、米国連邦情報システムに関連するセキュリティおよびプ
質問127 技術的で実践的な一連のセキュリティ標準の実装に関心のあるヨー
質問128 ネットワークセキュリティアナリストは、pcapデータを確認しなが...
質問129 ユーザーのアカウントは常にロックアウトされています。さらに検
質問130 Windowsサーバーをインストールした後、サイバーセキュリティ管...
質問131 次のベストのうち、ベンダーサポートの有効期限が切れてすぐに交
質問132 遊園地は、顧客の指紋を検証してチケットを共有していないことを
質問133 次のポリシーのうち、サードパーティの作業タスクを測定し、特定
質問134 組織は定期的にインフラストラクチャをスキャンしてセキュリティ
質問135 次の技術的制御のうち、ホストでのバッファオーバーフローの検出
質問136 ネットワーク内のシステムは、独自の秘密を保存するために使用さ
質問137 最近、組織で情報セキュリティインシデントが発生し、組織はその
質問138 次の環境のうち、エンドユーザーの混乱を最小限に抑え、コードの
質問139 Webサイトの開発者は、新しいeコマースWebサイトに取り組んでお...
質問140 組織は、2段階の検証プロセスを実装して、可能性のあるデータに
質問141 次のISO規格のうち、プライバシーが認定されているのはどれです...
質問142 会社のネットワークのセキュリティ監査中に、安全でないプロトコ
質問143 ユーザーのログインクレデンシャルが最近侵害されました調査中に
質問144 組織は、アプリケーションに対するシームレスな認証を望んでいま
質問145 SOCは現在外部委託されています。次のうちどれが使用されていま...
質問146 コストとオーバーヘッドを削減するために、組織はオンプレミスの
質問147 組織のユーザーは、最初の適切な許可なしに、インターネットから
質問148 ある会社には、システムのトラブルシューティングのために同じ資
質問149 医療費請求の定期的な監査により、加入者の知らないうちにいくつ
質問150 次のうち、クラウドベースのサービスに保存されている機密情報と
質問151 サイバーセキュリティ管理者のチームは少なく、オンプレミスネッ
質問152 単一のVMが同じハイパーバイザー上の別のVMによって侵害される影...
質問153 CSIRTは、最近の事件から学んだ教訓を検討しています。ワームは...
質問154 現在、企業ネットワークが攻撃を受けています。攻撃を阻止するた
質問155 会社のユーザーデータベースの盗難を懸念しているWebサイト開発...
質問156 ハードウェアメーカーから直接受け取ったファイルを調査するため
質問157 次のうち、実際のデータのサブセットを利用し、システムの特徴と
質問158 次の環境のうち、ハードウェアレベルとソフトウェアレベルの両方
質問159 最近、リモートユーザーが海外で2週間の休暇を取り、会社所有の
質問160 アナリストが管理チームのセキュリティレポートを生成しています
質問161 企業は、重要なサービスをサポートするためにレガシーソフトウェ
質問162 最高セキュリティ責任者(CSO)は、顧客が一般的に使用されるフ...
質問163 セキュリティアナリストが最近の脆弱性に関する情報を確認してい
質問164 次のタイプのコントロールのどれが回転式改札口ですか?
質問165 セキュリティアナリストは、会社のSIEMから、異常なアクティビテ...
質問166 ペネトレーションテスターは、企業のネットワークへのアクセスに
質問167 ある会社は、一部の企業アカウントが侵害された疑いがあります。
質問168 システム管理者は、オブジェクトのアクセスポリシーをその所有者
質問169 アナリストは、電源ボタンを押したままにして、ユーザーが実行し
質問170 フィッシングおよびスピアフィッシング攻撃は、企業のスタッフに
質問171 最近のセキュリティ侵害により、ファイアウォールおよびネットワ
質問172 次のうち、サービスリポジトリとして機能するクライアントサーバ
質問173 法医学捜査官は、会社のWebサイトで報告された多数の不正な支払...
質問174 新しく設置されたインターネットアクセス可能な4K監視カメラに関...
質問175 セキュリティアナリストは、サーバーへのログインにSSHまたはTel...
質問176 ネットワーク管理者は、ユーザーが会社のクラウドアプリケーショ
質問177 企業が新しいベンダーの継続的なセキュリティの成熟度を監視する
質問178 ソフトウェア会社の最終的なソフトウェアリリースに脆弱なコード
質問179 次のうち、スクリプトキディの脅威アクターの最も可能性の高い動
質問180 次のベストのうち、事前定義された固定電話でのコールバックを必
質問181 攻撃は、エンドユーザーが通常アクセスするWebサイトにアクセス...
質問182 マルウェア攻撃により、すべてのファイルサーバーで30 TBの企業...
質問183 ネットワークアナリストは、遠隔地の田舎にあるホームオフィス用
質問184 次のうちどれが侵入者を阻止するための最良の物理的セキュリティ
質問185 システム管理者は、同じX.509証明書を複数のサーバーにインスト...
質問186 大規模な多国籍組織のセキュリティアーキテクトは、マルチクラウ
質問187 ハードウェアインシデントの後、問題を修正するために計画外の緊
質問188 次のタイプの攻撃のうち、対象となる個人に固有のものはどれです
質問189 最近の侵入テスト中に、テスターは、の過程で大量のデータが盗み
質問190 次のタイプの攻撃のどれが試みられており、どのようにそれを軽減
質問191 サイバーセキュリティアナリストは、ユーザーのパスワードなしで
質問192 企業は、脅威の攻撃者を誘惑し、攻撃者についてさらに学ぶために
質問193 ニュース記事によると、すべての企業PCに導入されている人気のあ...
質問194 組織は休日の販売中に停止を経験しており、POSシステムの可用性...
質問195 次の暗号化アルゴリズムのうち、1つの暗号化キーが必要なのはど
質問196 次の企業ポリシーのうち、従業員の不正を防止し、在職期間に基づ
質問197 従業員がWebブラウザを開き、アドレスバーにURLを入力します。要...
質問198 アナリストは、システム間でファイルを安全に転送する方法を設定
質問199 ヘルスケア企業は、最近の規制に照らしてIT戦略を刷新しています...
質問200 セキュリティアナリストは、www.comptia.orgに似た偽のWebサイト...
質問201 '_ovableメディアのコストとデータ転送のセキュリティリスクは、...
質問202 次の認証方法のうち、特定の秒数以内に使用される一意のパスワー
質問203 次のうち、3要素認証を満たすものはどれですか?
質問204 アプリケーションの所有者は、過去14日以内にさまざまな内部ユー...
質問205 セキュリティアナリストは、データリンク層セキュリティのみを使
質問206 次のうち、実際のインシデント対応シナリオに対応するための最も
質問207 セキュリティアナリストは、攻撃者がUser3を使用して企業のネッ...
質問208 セキュリティスタッフがいない小さな会社は、セキュリティ体制を
質問209 ある会社が最近データ侵害を経験し、その情報源は公共の場で電話
質問210 次のうち、投票機の完全性をサポートする可能性が最も高いのはど
質問211 大学は、盗難のリスクが高い場所に施設を開設しています。大学は
質問212 ソフトウェア会社は、ソフトウェアの脆弱性を可能な限り早い段階
質問213 最高セキュリティ責任者(CSO)は、組織と第三者の間で電子メー...
質問214 管理者は、従業員がパソコンから会社の電子メールにアクセスする
質問215 ある会社が、クライアント向けに新しいインターネットプラットフ
質問216 新しいセキュリティエンジニアがシステムの強化を開始しました。
質問217 金融機関は、顧客データをクラウドに保存したいと考えていますが
質問218 現在の秘密鍵が危険にさらされた場合、すべての履歴データを復号
質問219 デバイスのファームウェアの脆弱性を悪用してデュアルホーム(有
質問220 ある会社が新しいデータセンターのレイアウトを設計しているので
質問221 ある会社が、EAP-TLSを使用してワイヤレスインフラストラクチャ...
質問222 Webベースのサービスを提供する多国籍企業には、米国にのみ配置...
質問223 最近、悪意のある攻撃者が企業のネットワークに侵入し、データセ
質問224 ネットワーク管理者は、Webページの読み込み時間が長くなってい...
質問225 セキュリティアナリストは、まもなく公開される新しいWebサイト...
質問226 システム管理者は、ITインフラストラクチャのさまざまなバックア...
質問227 セキュリティアナリストがSIEMからのアラートに応答しています。...
質問228 loTデバイスで自動化を実装する場合、ネットワークを安全に保つ...
質問229 組織の最高セキュリティ責任者(CSO)は、インシデント対応計画...
質問230 次のコントロールのうち、悪意のあるインサイダー活動を最もよく
質問231 設計段階で使用する場合、データベースの効率、精度、速度を向上
質問232 以下は、成功した攻撃のログです。 (Exhibit) 次のコントロール...
質問233 セキュリティ管理者は、サーバー上で不要なサービスが実行されて
質問234 ある会社が、外部ストレージデバイスの使用を禁止する内部脅威ポ
質問235 ホットスポットの質問 新しく購入した企業のWAPは、可能な限り最...
質問236 ネットワークエンジニアは、大規模なオフィスでワイヤレスインフ
質問237 次のうちどれが物理的な侵入に対する探偵と抑止力のコントロール
質問238 企業は、ネットワークとアプリケーションの侵入テストを実施する
質問239 フォレンジックアナリストのアンは、最初に取得したデータが保管
質問240 組織は、個々のAVからのイベントを関連付けるのに苦労しています...
質問241 攻撃者は、URLユーザーを使用して偽のWebサイトを作成することに...
質問242 組織は、国境の入口および出口ポートで使用するための認証サービ
質問243 システム管理者は、認証されたゲストアクセス用に新しいワイヤレ
質問244 次の従業員の役割のうち、組織が収集した個人情報を保護する責任
質問245 ユーザーのPCが最近マルウェアに感染しました。ユーザーはベンダ...
質問246 セキュリティアナリストは、指紋スキャナーのデータセンターアク
質問247 広報チームは、大規模な電子商取引会社の施設を巡るツアーにゲス
質問248 ID管理の技術ソリューションを選択するとき、アーキテクトは社内...
質問249 ある会社は最近、自社製品をオンラインで販売するためにeコマー
質問250 ある会社が最近、機密性の高いビデオをオンプレミス間で移動しま
質問251 次のうち、生体認証FRRを表すものはどれですか?
質問252 ある会社は、データ漏洩リスクを対象とした情報セキュリティ慣行
質問253 セキュリティアナリストは、午前2時から午前4時の時間帯に外部IP...
質問254 インシデント中に、EDRシステムは複数のホストからの暗号化され...
質問255 次のうち、アプリケーションパッチを展開するための最良のアプロ