<<前へ 次へ>>

質問 50/65

USBリムーバブルメディア制限ポリシーを実施するための費用対効果の高い物理的制御の最良の例は次のうちどれですか?

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「65問」
質問1 次のうち、ソースコード内に隠されたオーディオファイルが見つか
質問2 DBAは、週末にいくつかの実稼働サーバーのハードドライブがワイ...
質問3 組織は、ネットワーク上でのマルウェアの発生により、インシデン
質問4 ユーザーの共通のサインインプロパティのベースラインを作成する
質問5 何人かのユーザーがヘルプデスクでチケットを開いています。ヘル
質問6 ソフトウェア会社は、ソフトウェアを本番環境にリリースする前に
質問7 組織内の現場作業員には毎日携帯電話が支給されます。すべての作
質問8 ある企業がクラウドへの移行を検討しています。同社は、世界中の
質問9 インシデント対応中、アナリストは境界ファイアウォールのすべて
質問10 攻撃者は、デジタル署名されたドキュメントを、気づかれずに別の
質問11 企業は、重要なサービスをサポートするためにレガシー ソフトウ
質問12 セキュリティ アナリストは、IP アドレス 10.10.1.1 にある Web ...
質問13 ある企業は最近、専有情報が競合他社に漏洩したときに重大なデー
質問14 最近のセキュリティ違反の後、セキュリティアナリストは、prot 2...
質問15 会議から戻った後、ユーザーのラップトップの動作が通常より遅く
質問16 会社は、会社のWebサイトのアドレスとコンテンツに非常によく似...
質問17 セキュリティインシデントの調査中に、アナリストは会社のSIEMを...
質問18 フォレンジックアナリストは、データが収集されてから改ざんされ
質問19 最高情報セキュリティ責任者(CISO)は、セキュリティインシデン...
質問20 組織が緩和手順に優先順位を付けることができるように、既知の脆
質問21 ヘルプデスクの技術者は、組織のサイバーセキュリティモデム応答
質問22 次のうち、リスクの移転の例はどれですか?
質問23 地理的に分散した2つのデータセンターを持つ大銀行は、両方の場
質問24 セキュリティ アナリストは、企業ネットワークを介して拡散する
質問25 次のうち、温度調節のための検出および修正制御を提供するのに最
質問26 システム管理者に、システムをより効率的に識別し、場所、役割、
質問27 次のうち、制限されたエリアにアクセスするためのインタラクティ
質問28 データベース管理者は、データベースに対してデータの読み取りと
質問29 企業のセキュリティ チームは、Web インフラストラクチャ内の注...
質問30 開発されたコードにサードパリーライブラリを埋め込む前に実行す
質問31 サーバー管理者は、コンピューティングメモリとプロセッサの使用
質問32 新しい会社は、WLANを構築するときにチャネル干渉を回避したいと...
質問33 税務組織は、ドキュメントのオンライン提出を検証するためのソリ
質問34 セキュリティ アナリストがマルウェアを特定し、企業ネットワー
質問35 最高セキュリティ責任者は、システムが予期せずオフラインになっ
質問36 次のベストのうち、ベンダーサポートの有効期限が切れてすぐに交
質問37 インターネット向けアプリケーションのコード開発をサードパーテ
質問38 次のうち、組織全体に深い知識を提供するポリシーはどれですか?
質問39 A ユーザーがデスクトップを使用して企業ネットワーク内からWeb...
質問40 ラップトップが関与するインシデント対応プロセス中に、マルウェ
質問41 SOCオペレーターは、以下のエントリーを含むログ・ファイルを分...
質問42 最近の監査では、サードパーティのライブラリを使用するWebアプ...
質問43 セキュリティアナリストは、組織のネットワーク内で発生した攻撃
質問44 会社は、Webアクセスを制限し、従業員がアクセスするWebサイトを...
質問45 ある企業は、未確認のソースからソーシャルメディアメッセージを
質問46 ある会社がファイルサーバーにDLPソリューションを実装していま...
質問47 技術者は、ビジネスのtnpで使用されるラップトップでフルディス...
質問48 2 つの病院が合併して 1 つの組織になりました。プライバシー担...
質問49 VDIに感染したディスクレスマルウェアを分析するための最良の方...
質問50 USBリムーバブルメディア制限ポリシーを実施するための費用対効...
質問51 ある会社は、一部の企業アカウントが侵害された疑いがあります。
質問52 次のリスク管理戦略のうち、運用目的で既知のリスクを持つレガシ
質問53 セキュリティ アナリストは、会社のクラウド環境からデータを収
質問54 サーバー管理者は、コンピューティングメモリとプロセッサの使用
質問55 組織は、自然災害が発生した場合に運用を維持するために、他のデ
質問56 インシデント対応プロセスを改善するために推奨されるアクション
質問57 次のステートメントのうち、ゼロデイエクスプロイトを最もよく表
質問58 システム管理者は、仮想サーバーのパフォーマンスの低下を報告し
質問59 データ流出分析は、攻撃者がWebサーバーからシステム構成ノート...
質問60 SOC のセキュリティ アナリストは、新しいネットワークを SIEM ...
質問61 重要なアプリケーションの開発環境で使用されている監査識別Pll...
質問62 セキュリティ エンジニアは、ビジネス パートナーにファイルを送...
質問63 セキュリティコンプライアンス評価の一環として、監査人は自動化
質問64 セキュリティ アナリストは、会社の MFA 設定の "自分自身" 要素...
質問65 セキュリティマネージャは、セキュリティで保護されていないプロ