<<前へ 次へ>>

質問 259/292

フォレンジック調査中に否認防止を提供するのは、次のうちどれですか?

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「292問」
質問1 セキュリティ Daalyst は、インシデント対応チームのプロセスを...
質問2 ID 管理の技術ソリューションを選択する際、アーキテクトは社内...
質問3 ホストでのバッファ オーバーフローの検出と防止に最も適してい
質問4 従業員は、モバイル デバイスで複数のメッセージを受信しました
質問5 企業は、脅威アクターを誘惑し、攻撃者についてさらに学ぶために
質問6 最近のフィッシング キャンペーンにより、複数のユーザー アカウ...
質問7 ある会社は、すべてのラップトップにワイヤレスを使用し、その資
質問8 セキュリティ管理者は、エンタープライズ ネットワーク上の転送
質問9 ペネトレーションテスターは内部サーバーを危険にさらすことがで
質問10 リムーバブル メディアのコストとデータ転送のセキュリティ リス...
質問11 常時接続の VPN を確立できない場合に、企業のイントラネット シ...
質問12 ネットワーク管理者は、企業のクラウド アプリケーションにアク
質問13 各当事者の責任を定義し、主要な成果物を概説し、サードパーティ
質問14 攻撃者は、URL www.validwebsite.com で偽の Web サイトを作成し...
質問15 アナリストは、ターゲットがワームを含む添付ファイルを開いた電
質問16 セキュリティアナリストは、www.comptia.orgに似た偽のWebサイト...
質問17 次のポリシーのうち、組織が企業の IT/セキュリティ運用における...
質問18 IT 部門のオンサイト開発者は、長年チームに所属しています。ア...
質問19 組織は、アプリケーションへのシームレスな認証を望んでいます。
質問20 オンライン ショッパー向けに自社の製品ラインやその他の情報を
質問21 ファイルのハッシュを公開する理由は次のうちどれですか?
質問22 セキュリティ評価により、いくつかの組み込みシステムが安全でな
質問23 新しい会社は、WLANを構築するときにチャネル干渉を回避したいと...
質問24 次のうち、従業員が不適切な Web サイトにアクセスしている同僚...
質問25 ネットワーク エンジニアは、運用サーバーと開発サーバーに使用
質問26 セキュリティ エンジニアは、信頼できないネットワークからの接
質問27 Web ベースの販売に影響を与えたデータセンターの長期にわたる停...
質問28 BCP を実施する前に、次のうちどれを実施する必要がありますか?...
質問29 組織は、宣伝されている 99.999% の可用性メトリックを満たして...
質問30 次の ISO 規格のうち、プライバシーについて認定されているのは...
質問31 現在の秘密鍵が侵害された場合、すべての履歴データの復号化に使
質問32 企業の銀行は、過去数週間に複数の企業クレジット カードが盗ま
質問33 最近の監査では、企業顧客との通信に使用される Web アプリケー...
質問34 ネットワーク管理者は、iPSec を利用してサイト間 VPN を構成し...
質問35 デスクトップ サポート技術者が最近、新しいドキュメント スキャ...
質問36 システム管理者に、システムをより効率的に識別し、場所、役割、
質問37 サブネット全体で最近発生したマルウェアには、多くの PC へのル...
質問38 ネットワーク エンジニアは、大規模なオフィスのワイヤレス イン...
質問39 セキュリティ エンジニアは、悪意のある攻撃者がプロトコルを悪
質問40 セキュリティ アナリストが会社の認証ログを確認し、複数の認証
質問41 デバイスのファームウェアの脆弱性を悪用してデュアルホーム(有
質問42 Web サイト http://companywebsite.com では、ユーザーは登録の...
質問43 アナリストが攻撃に関連するログを確認しています。ログは、AV ...
質問44 VDIに感染したディスクレスマルウェアを分析するための最良の方...
質問45 組織の最高情報セキュリティ責任者は、データを保護するための技
質問46 ある組織が、国境の出入国港で使用するための認証サービスを開発
質問47 ホストがマルウェアに感染しました。インシデント対応中に、ユー
質問48 セキュリティ アナリストは、侵害されたシステムに関するフォレ
質問49 侵入テスターが企業のネットワークへのアクセスに成功しました。
質問50 Web ベースのサービスを提供する多国籍企業には、米国内にのみ配...
質問51 内部侵入テスト中に、セキュリティ アナリストは、クリアテキス
質問52 安全なエリアに入るには、2 つのドアを通過する必要があります。...
質問53 設計段階で使用すると、次のうちどれがデータベースの効率、精度
質問54 セキュリティ管理者は、従業員が機密情報を競合他社に電子メール
質問55 ir セキュリティ チームは、企業ネットワークの IP 空間から著作...
質問56 多数の資産を持つ大企業でのデータ侵害を調査するために、外部の
質問57 セキュリティアナリストは、ネットワーク通信を監視し、異常な動
質問58 サイバーセキュリティ アナリストは、Web サーバーのログ ファイ...
質問59 ジュニアセキュリティアナリストは、ユーザーの操作なしに複数の
質問60 管理者は、DHCP、Web ページ、および SFTP のみにアクセスし、具...
質問61 最近のセキュリティ監査では、IP アドレス 172.16 1 の人気のあ...
質問62 次のコントロールの種類のうち、以前に特定された問題を修正し、
質問63 セキュリティ アナリストは、次のコマンド ライン出力を確認して...
質問64 最高情報セキュリティ責任者は、シャドー IT の nsk 削減を指示...
質問65 システム管理者は、内部Webサーバーへのサーバーの接続のトラブ...
質問66 最高情報セキュリティ責任者は、新しいデータセンターアーキテク
質問67 サイバーセキュリティ管理者は、重要なサーバーにディスクの冗長
質問68 組織は、事前定義されたプレイブックに基づいて、自動化された意
質問69 新しいセキュリティ エンジニアがシステムの強化を開始しました
質問70 監視されていない CCTV カメラの制御タイプは次のうちどれですか...
質問71 世界的なパンデミックにより、民間組織は一部の事業部門を閉鎖し
質問72 開発チームは、複数のチーム メンバーからのすべてのコード変更
質問73 セキュリティ アナリストは、サーバーへのログインに SSH または...
質問74 組織は、新しいモバイル デバイス ポリシーを展開し、各従業員に...
質問75 銀行の遅延を要求する SMS を携帯電話で送信した最近のユーザー...
質問76 セキュリティ アナリストは、指紋スキャナーのデータセンター ア...
質問77 ソフトウェア会社は、可能な限り早い段階でソフトウェアの脆弱性
質問78 同意または承認なしに組織内で使用されるアプリケーションおよび
質問79 セキュリティポリシーでは、一般的な単語をパスワードとして使用
質問80 医薬品の営業担当者はラップトップにログオンし、公共の WiFi に...
質問81 企業の BYOD ポリシーに対する最近の変更により、すべての個人用...
質問82 ある企業が外部のセキュリティ会社を雇って、そのネットワークと
質問83 サービス リポジトリとして機能するクライアント サーバー アー...
質問84 民間のサイバー脅威インテリジェンス組織は、無関係なさまざまな
質問85 組織は、ネットワーク上でのマルウェアの発生により、インシデン
質問86 財務情報を含むデータアーカイブに関連付けられている既知のセキ
質問87 次のうち、ビジネス プロセスやシステムに影響を与える可能性の
質問88 次のポリシーのうち、サードパーティの作業タスクを測定し、成果
質問89 検証済みのチェックサムを使用して、信頼できるセキュリティ Web...
質問90 組織は、重大な脆弱性を修正するためにパッチを必要とするアプリ
質問91 IDS と WAF が HTTPS トラフィックで有効になるために必要なのは...
質問92 セキュリティ アナリストは、既知の攻撃者による新たに発見され
質問93 次の環境のうち、ダミー データを利用するものはどれですか?直接...
質問94 多数の組織に影響を与えている急速に広がる攻撃を封じ込めるには
質問95 セキュリティ管理者は、LAN 上のワークステーションがマルウェア...
質問96 セキュリティ アナリストがフォレンジック調査を行っており、ア
質問97 技術者は、ビジネスのtnpで使用されるラップトップでフルディス...
質問98 選挙当日に新型ウイルスが発生した際に誤った情報が広まったこと
質問99 大手オンライン小売業者の人事部門は、オンライン ショッパーと
質問100 最近、あるユーザーが、正規のサイトに偽装された求人アプリケー
質問101 ユーザーが疑わしいメールをセキュリティ チームに転送しました
質問102 クライアントは、いくつかの重要なレポートの遅延配信ステータス
質問103 保険会社の最高財務責任者 (CFO) は、会社の最高経営責任者 (CEO...
質問104 原子力発電所は最近の攻撃の犠牲者であり、すべてのネットワーク
質問105 企業は、Tier 0 および Tier 1 システムへの管理者特権を必要と...
質問106 セキュリティ マネージャは、メンテナンス バンドウのたびにネッ...
質問107 攻撃者がクライアントの Web サイトでユーザー資格情報を収集し...
質問108 リモート ユーザーが最近、海外で 2 週間の休暇を取り、会社所有...
質問109 組織内の現場作業員には毎日携帯電話が支給されます。すべての作
質問110 次の環境のうち、短時間で立ち上げることができ、ダミー データ
質問111 データ セットを担当するマネージャーは、セキュリティ エンジニ...
質問112 次のクライアント サーバー アーキテクチャのオペラは、企業の消...
質問113 組織は、既存の多要素認証に第 3 要素を実装したいと考えていま...
質問114 セキュリティ エンジニアが WeAF io をインストールして、会社の...
質問115 ネットワーク管理者は、データセンターのファイアウォールがオフ
質問116 組織は、重要なサブネットでの侵入検知および侵入防止技術を異常
質問117 セキュリティアナリストは、異常なアクティビティが192.168.34.2...
質問118 監査人は、過去 2 回の評価で脆弱だった OS が組み込まれたセキ...
質問119 デジタル署名は非対称暗号化を使用します。これは、メッセージが
質問120 技術者が「クラウドファイア」導入計画を評価する際に組織が負担
質問121 知的財産を法的に保護するために、データ所有者がすべての担当者
質問122 組織は、安全な研究所の外で、個人の電子機器に導電性の金属製ロ
質問123 次のベストのうち、ベンダーサポートの有効期限が切れてすぐに交
質問124 IT セキュリティ マネージャーは、公開されている会社情報に関す...
質問125 次のタイプの攻撃のうち、標的とする個人に固有のものはどれです
質問126 セキュリティ アセスメント中に、セキュリティ担当者が権限が過
質問127 最高経営責任者 (CEO) は、会社の新しいサービス プロバイダーか...
質問128 次のうち、クレジット カードと口座の詳細が収集される偽の銀行
質問129 セキュリティ アナリストが Web サーバー ログの出力を確認して...
質問130 許可されていないユーザーがシステムにアクセスできるようにする
質問131 攻撃者は、デジタル署名されたドキュメントを、気づかれずに別の
質問132 組織の最高セキュリティ責任者 (CSO) は、インシデント対応計画...
質問133 カスタマーサービス担当者が、ヘルプデスクに送信された異常なテ
質問134 コンサルタントは、複数の国にまたがる大規模なグローバル組織の
質問135 次のうち、データ管理者とデータ処理者の役割と責任を概説する可
質問136 セキュリティ アナリストは、運用システムで定期的な脆弱性スキ
質問137 最高セキュリティ責任者(CSO)は、クラウドベースのサービスが...
質問138 次のシナリオのうち、リスク軽減手法を最もよく表しているのはど
質問139 攻撃者は、オンライン システムからいくつかのソルト化されてい
質問140 組織は、セキュリティ体制への攻撃をシミュレートするためにTED...
質問141 オフラインの政府機関のセキュリティ エンジニアは、SSL 証明書...
質問142 次のうち、従業員が不適切な Web サイトにアクセスしている同僚...
質問143 事業運営マネージャーは、事業運営に不可欠なPCで、すぐにコスト...
質問144 最高情報セキュリティ責任者(CISO)は、顧客データを保護するた...
質問145 最近の事件では、外部の攻撃者がインターネットを介してSMBの脆...
質問146 2 つの病院が合併して 1 つの組織になりました。プライバシー オ...
質問147 組織は、運用ステータスに展開される前にパッチが開発およびテス
質問148 数十のシステムに影響を与えるインシデントには、ルールと更新の
質問149 組織の最高経営責任者 (CEO) のデスクトップ PC でセキュリティ ...
質問150 次の手法のうち、パスワード クラッキングでのレインボー テーブ...
質問151 金融アナリストは、クライアントからの機密情報を含む電子メール
質問152 最近のセキュリティ違反により、ファイアウォールおよびネットワ
質問153 地理的に分散した 2 つのデータ センターを持つ大規模な銀行は、...
質問154 SOC は、最近のインシデントの後、プロセスと手順を見直していま...
質問155 重要なアプリケーションの開発環境で使用されている監査識別Pll...
質問156 ある会社の特権ユーザーが、サーバーからいくつかの機密文書を盗
質問157 ある企業が最近、企業のマシンを使用した内部攻撃を受け、データ
質問158 セキュリティ アナリストが Web アプリケーションのログを調べて...
質問159 開発者はコードを作成し、1 日に数回共有リポジトリにマージして...
質問160 アナリストは、ネットワーク上のホストのビーコン アクティビテ
質問161 会社は、PHIドキュメントの電子メール送信を制限したいと考えて...
質問162 SOC が SIEM からアラートを受信し始めた後、セキュリティ アナ...
質問163 機械学習および AI 対応システムが意図しない結果で動作する可能...
質問164 ネットワーク エンジニアは、会社の本社にいるゲストが WiFi 経...
質問165 次のうち、フォレンジック分析のためのデータのライブ取得が最も
質問166 システム エンジニアが、生産用の新しいシステムを構築していま
質問167 ネットワーク エンジニアは、多くのリモート ワーカーがいる日に...
質問168 企業は、日常業務を中断することなく、意思決定ポイントと関連す
質問169 公共エリアに配置された WiFi アクセス ポイントに伴い、より安...
質問170 ある企業は、EAP-TLS を使用してワイヤレス インフラストラクチ...
質問171 次のうち、投票機の完全性をサポートする可能性が最も高いのはど
質問172 サイバーセキュリティ管理者は、ネットワークにレイヤー 7 セキ...
質問173 法執行当局は、電子的に保存された情報と紙の文書を破棄できない
質問174 セキュリティ アナリストは、数時間後に大量の機密データがさま
質問175 RTO が BIA に含まれる理由を説明しているのは、次のうちどれで...
質問176 セキュリティ アナリストは、2 週間休暇を取っていたユーザーが...
質問177 ある企業は最近、紛失または破損した企業所有のモバイル デバイ
質問178 セキュリティ アナリストは、企業の実行を標的にする可能性のあ
質問179 最高情報セキュリティ責任者 (CISO) は、セキュリティ スタッフ...
質問180 セキュリティ マネージャは、組織のベンダーの 1 つのセキュリテ...
質問181 IoT デバイスで自動化を実装する場合、ネットワークを安全に保つ...
質問182 ある企業は、ウイルス対策と Web コンテンツ フィルターによって...
質問183 大規模な産業用システムのスマート ジェネレーターは、システム
質問184 ランサムウェア攻撃の後、フォレンジック企業は被害者と攻撃者の
質問185 会社の最高情報セキュリティ責任者 (CISO) は最近、会社の最高経...
質問186 ある小売会社でワイヤレス セグメントを定期的にスキャンしてい
質問187 セキュリティエンジニアは、攻撃者が許可されたユーザーになりす
質問188 最新の脆弱性スキャン中に、信頼できない SSL 証明書が発見され...
質問189 エンド ユーザーが、数週間にわたってコンピューターの動作が通
質問190 医療費請求の定期的な監査により、加入者の知らないうちにいくつ
質問191 サーバー管理者は、コンピューティングメモリとプロセッサの使用
質問192 組織は VPN を介してすべてのトラフィックをルーティングします ...
質問193 セキュリティ エンジニアは、建物内の機密エリアへの MFA アクセ...
質問194 次の組織のうち、システムの最適なセキュリティ構成のためのフレ
質問195 障害が発生した場合に組織がデータを回復する時点を特定するのは
質問196 最高情報セキュリティ責任者は、公共のUSB充電ステーションを使...
質問197 ログをチェックしているときに、セキュリティ エンジニアは、多
質問198 会社のエンジニアは、業界全体の他のエンジニアと一緒に公開イン
質問199 セキュリティ アナリストは、企業ネットワークを介して拡散する
質問200 組織には、主に販売部門への追加によって推進される増加する労働
質問201 サイバーセキュリティ マネージャーは、IT チームおよび部門のリ...
質問202 セキュリティ エンジニアは、アプリケーションの脆弱性を軽減す
質問203 アナリストは、内部ネットワークで実行されている安全でないサー
質問204 攻撃者は、運用に影響を与える最善の方法は、サードパーティのソ
質問205 次のうち、実際のデータのサブセットを利用し、システムの機能と
質問206 ネットワークからのデータの流出を阻止または防止する効果的なツ
質問207 ユーザーが、企業のラップトップの使用に関する問題を報告してい
質問208 セキュリティ監視会社は、クレジット カードが盗まれた場合に顧
質問209 組織は、ピアグループとの脅威インテリジェンス情報共有に参加し
質問210 金融アナリストが会社の AUP に違反したとして告発されており、...
質問211 セキュリティ アナリストが、最近の脆弱性に関する情報を確認し
質問212 サイバーセキュリティ管理者のチームは縮小されており、オンプレ
質問213 アプリケーションの動的脆弱性スキャンにより、Web フォームを使...
質問214 ある企業は、小売 Web サイトをパブリック クラウド プロバイダ...
質問215 ネットワーク管理者は、Web ページの読み込み時間が長いという警...
質問216 ハードドライブに保存されているデータを破壊する方法として、最
質問217 SOC オペレーターは、機能しているユーザー ID への SSH 試行が...
質問218 次のギースター回復テストのうち、より簡単な回復チームにかかる
質問219 科学捜査官は、ライブ システムの物理メモリにキャッシュされた
質問220 フィッシング攻撃では、攻撃者は権力のある立場にある人物のふり
質問221 スマート スイッチには、電気レベルを監視し、電力サージやその
質問222 管理者は、従業員がパーソナル コンピューターから会社の電子メ
質問223 あるエンド ユーザーが、数週間にわたってコンピューターの動作
質問224 次のステートメントのうち、ゼロデイエクスプロイトを最もよく表
質問225 食料品店は、ローカルに接続されたディスクによって現在実行され
質問226 ある企業は、コンピューター ベースの製造が 12 時間連続して機...
質問227 セキュリティ アナリストは、セキュリティ評価のために一連の SO...
質問228 次の環境のうち、ハードウェアとソフトウェアの両方のレベルでシ
質問229 組織の銀行の資格情報を侵害するために使用された RAT が、ユー...
質問230 次のうちどれが暗号化セキュリティを強化しますか?
質問231 セキュリティ アナリストは、デフォルトのファイル アクセス許可...
質問232 ある組織は、アクティブな攻撃を支援するためにコンサルタントを
質問233 ある企業は、従業員が電子メールのリンクをクリックした後、過去
質問234 小売業者のセキュリティ マネージャーは、PCI DSS に準拠するた...
質問235 次のうち、一般的なVoIP関連の脆弱性はどれですか?(2つ選択し...
質問236 次の環境のうち、ダミー データを利用し、コードを直接評価して
質問237 次の環境のうち、エンドユーザーの混乱を最小限に抑え、コードの
質問238 フォレンジック調査において、ボラティリティの順序に基づいて優
質問239 会社の電子メール システムをさらに保護するために、管理者は会
質問240 セキュリティアナリストは、Webアプリケーションの保護の追加レ...
質問241 組織の最高経営責任者 (CEO) は、従業員が営業時間中いつでも在...
質問242 セキュリティ エンジニアは、古い特定の重要なサーバーに MFA を...
質問243 ある企業は、テクノロジーのフットプリントを最小限に抑えるため
質問244 フォレンジックアナリストは、データが収集されてから改ざんされ
質問245 管理者はモバイル BYOD デバイスがネットワーク リソースにアク...
質問246 システム管理者は、ハッカーが OAuth アプリケーションを利用し...
質問247 システム管理者は、認証されたゲストアクセス用に新しいワイヤレ
質問248 組織が地理的に異なる場所にバックアップサーバールームを構築し
質問249 セキュリティ アーキテクトは、機密データを大画面に表示できる
質問250 チーフ セキュリティ オフィス (CSO) の重要な優先事項は、シス...
質問251 システム アナリストは、特定の国のネットワーク ブロックに属す...
質問252 次のプロセスのうち、プロセスの完了後にストレージ デバイスを
質問253 以下は、成功した攻撃のログです。 (Exhibit) 将来このような侵...
質問254 組織は定期的にインフラストラクチャをスキャンして不足している
質問255 セキュリティ アナリストは、今後の内部侵入テストに向けて脅威
質問256 Web サーバーを持つ会社のネットワーク エンジニアは、次の要件...
質問257 セキュリティ分析では、悪質な Web アプリケーションに関する問...
質問258 次のうち、ソースコード内に隠されたオーディオファイルが見つか
質問259 フォレンジック調査中に否認防止を提供するのは、次のうちどれで
質問260 仮想環境の構築を計画する場合、管理者は次のことを達成する必要
質問261 次の概念のうち、ソフトウェアへの変更の追跡と文書化、およびフ
質問262 ある企業が、暗号化された Web ブラウジング プロトコルと暗号化...
質問263 スタートアップ企業は、複数の SaaS および IaaS プラットフォー...
質問264 セキュリティ アナリストは脆弱性スキャンを実行して、セキュリ
質問265 システム管理者は、オブジェクトのアクセス ポリシーをその所有
質問266 ある顧客が会社のセキュリティ チームに電話し、過去 5 日間に会...
質問267 ある大手衣料品会社は最近、大量の優先情報を失いました。セキュ
質問268 以下は、マルウェアの実行の発生を減らすために最も効果的な管理
質問269 最高情報セキュリティ責任者は、OS の特定のパスワードをバイパ...
質問270 組織のセキュリティアプローチにリスク管理フレームワークを含め
質問271 次のうち、通常、人間と人工知能を組み合わせてイベント データ
質問272 次のうち、同意または承認なしに組織内で使用されるアプリケーシ
質問273 発生確率と影響に基づいてリスクに値を割り当てるために、組織が
質問274 最近、ある企業が攻撃を受け、メインの Web サイトが攻撃者の We...
質問275 侵入テスターは、アプリケーションをファジングして、スタックの
質問276 セキュリティ アナリストは、会社の MFA 設定の "自分自身" 要素...
質問277 従業員が詐欺で起訴され、会社の資産を使用した疑いがあります。
質問278 SIEM 内の集約されたログ ファイルの整合性を保証するセキュリテ...
質問279 会社のユーザーであるジョーは、彼のワークステーションに感染し
質問280 小売業の幹部は最近、主要な競合他社での仕事を引き受けました。
質問281 Web サーバー管理者は冗長サーバーを使用しており、プライマリ ...
質問282 次のうち、一貫した監査可能なインシデント対応プロセスを促進す
質問283 ある企業が最近、機密性の高いビデオをオンプレミス間で移動しま
質問284 ある企業が、インターネットに接続する Web サイトに PKI を展開...
質問285 会社の新しい最高情報セキュリティ責任者は、セキュリティ チー
質問286 サイバーセキュリティの最中に、セキュリティ エンジニアは感染
質問287 故障した機器のトラブルシューティングと復旧に必要な平均時間を
質問288 最高情報セキュリティ責任者 (CISO) は、データのプライバシーと...
質問289 地元のコーヒー ショップは、WPA2-PSK を利用する顧客向けの小さ...
質問290 広報チームは、大規模な電子商取引会社の施設を巡るツアーにゲス
質問291 セキュリティ監査により、プロセス制御端末は、システムにソフト
質問292 攻撃者は、ターゲットの被害者がアクセスしたことがわかっている