<<前へ 次へ>>

質問 5/73

セキュリティ アナリストがマルウェアを特定し、企業ネットワークを介して拡散していることを確認し、CSIRT を起動しました。アナリストが次に行うべきことは次のうちどれですか? あ

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「73問」
質問1 セキュリティエンジニアは、会社に新しいワイヤレスを導入してい
質問2 組織は、自然災害が発生した場合に運用を維持するために、他のデ
質問3 北アメンカに拠点を置くソーシャルメディア企業は、新しいグロー
質問4 漏洩した資格情報を検索する脅威インテリジェンス研究者が監視す
質問5 セキュリティ アナリストがマルウェアを特定し、企業ネットワー
質問6 次のドキュメントのうち、品質、可用性、および責任について技術
質問7 セキュリティアナリストは、会社のWebサイトの公的にアクセス可...
質問8 ラップトップが関与するインシデント対応プロセス中に、マルウェ
質問9 DDoS攻撃は、クラウドサーバーのクラスターに過負荷を引き起こし...
質問10 複数のオンプレミスセキュリティソリューションがクラウドに移行
質問11 攻撃者は、デジタル署名されたドキュメントを、気づかれずに別の
質問12 ファイルのハッシュを公開する理由は次のうちどれですか?
質問13 セキュリティフォレンジックアナリストが仮想サーバーを調査して
質問14 組織が地理的に異なる場所にバックアップサーバールームを構築し
質問15 2つの組織が、それぞれの会社の新しいSIEMソリューションの評価...
質問16 次のうちどれが暗号化セキュリティを強化しますか?
質問17 セキュリティアナリストは、Webアプリケーションの保護の追加レ...
質問18 ITマネージャーは、来年のモバイルデバイスの予算を見積もってい...
質問19 セキュリティ アナリストは、会社のクラウド環境からデータを収
質問20 ユーザーは、週末に仕事を片付けたいと考えていましたが、VPN を...
質問21 最高情報セキュリティ責任者は、公共のUSB充電ステーションを使...
質問22 法医学捜査官は、会社のWebサイトで報告された不正な支払いの数...
質問23 セキュリティインシデントの調査中に、アナリストは会社のSIEMを...
質問24 組織は、ピアグループとの脅威インテリジェンス情報共有に参加し
質問25 データベース管理チームは、データベーススキーマの特定のフィー
質問26 ヘルプデスクの技術者は、組織のサイバーセキュリティモデム応答
質問27 財務情報を含むデータアーカイブに関連付けられている既知のセキ
質問28 会社は、会社のWebサイトのアドレスとコンテンツに非常によく似...
質問29 ある企業は最近、専有情報が競合他社に漏洩したときに重大なデー
質問30 組織は、重大な脆弱性を修正するためにパッチを必要とするアプリ
質問31 地理的に分散した2つのデータセンターを持つ大銀行は、両方の場
質問32 予期しない状況が発生したため、IT企業は本社を退去し、すべての...
質問33 ソフトウェア会社は、ソフトウェアを本番環境にリリースする前に
質問34 組織は、運用ステータスに展開される前にパッチが開発およびテス
質問35 システム管理者は、内部Webサーバーへのサーバーの接続のトラブ...
質問36 最高セキュリティ責任者(CSO)は、クラウドベースのサービスが...
質問37 アナリストは、ネットワーク上のホストのビーコン アクティビテ
質問38 SOC のセキュリティ アナリストは、新しいネットワークを SIEM ...
質問39 ソフトウェアとインフラストラクチャのコストを削減および制限す
質問40 最近のセキュリティインシデントの後、セキュリティアナリストは
質問41 セキュリティアナリストは、最高情報セキュリティ責任者から次の
質問42 開発コードにサードパリー ライブラリを埋め込む前に実行する必
質問43 攻撃者は、オンラインで買い物をしているユーザーを盗聴していま
質問44 セキュリティアナリストは、www.comptia.orgに似た偽のWebサイト...
質問45 次のベストのうち、ベンダーサポートの有効期限が切れてすぐに交
質問46 ある企業がクラウドへの移行を検討しています。同社は、世界中の
質問47 ある会社は、一部の企業アカウントが侵害された疑いがあります。
質問48 ある会社がファイルサーバーにDLPソリューションを実装していま...
質問49 次の組織のうち、システムの最適なセキュリティ構成のためのフレ
質問50 技術者は、ビジネスのtnpで使用されるラップトップでフルディス...
質問51 カスタマーサービス担当者が、ヘルプデスクに送信された異常なテ
質問52 セキュリティ エンジニアは、ビジネス パートナーにファイルを送...
質問53 次のうち、制限されたエリアにアクセスするためのインタラクティ
質問54 企業は、信頼できるパートナーWebサイトにアクセスする際のエン...
質問55 セキュリティ アナリストは、IP アドレス 10.10.1.1 にある Web ...
質問56 会社は、PHIドキュメントの電子メール送信を制限したいと考えて...
質問57 次のうち、ソースコード内に隠されたオーディオファイルが見つか
質問58 次のうち、継続的デリバリーソフトウェア開発方法論について説明
質問59 組織内の現場作業員には毎日携帯電話が支給されます。すべての作
質問60 ペネトレーションテスターは内部サーバーを危険にさらすことがで
質問61 組織は、SSOをサポートするいくつかのSaaSアプリケーションを移...
質問62 事業運営マネージャーは、事業運営に不可欠なPCで、すぐにコスト...
質問63 管理者がベンダーにサポートファイルをアップロードしようとする
質問64 VDIに感染したディスクレスマルウェアを分析するための最良の方...
質問65 いくつかの大学が共同研究プロジェクトに参加しており、コンピュ
質問66 組織が緩和手順に優先順位を付けることができるように、既知の脆
質問67 組織は、リモートワーカーに、企業ネットワーク内でホストされて
質問68 セキュリティマネージャは、セキュリティで保護されていないプロ
質問69 次のコンポーネントのうち、単一のファイアウォールを介してイン
質問70 最高情報セキュリティ責任者は、シャドーITのnsk削減を指示し、...
質問71 システム管理者は、仮想サーバーのパフォーマンスの低下を報告し
質問72 実稼働環境でインシデントが発生しました。 コマンド出力を分析
質問73 デジタル署名は非対称暗号化を使用します。これは、メッセージが