<<前へ 次へ>>

質問 160/406

ある金融機関は、顧客の融資プロセスを支援するために、新しい安全で暗号化されたドキュメント共有アプリケーションを採用しました。いくつかの重要な PII は、この新しいプラットフォーム全体で共有する必要がありますが、DLP システムによってブロックされています。組織のセキュリティ体制を損なうことなく、PII を安全なアプリケーションと共有できるようにするのに最適なアクションは、次のうちどれですか?

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「406問」
質問1 セキュリティ速報を読んだ後、ネットワーク セキュリティ マネー...
質問2 セキュリティ アナリストは、ネットワーク インフラストラクチャ...
質問3 データベース管理者は、データベースに対してデータの読み取りと
質問4 組織は、重大な脆弱性を修正するためにパッチを必要とするアプリ
質問5 セキュリティ アナリストは、IP アドレス 10.10.1.1 にある Web ...
質問6 次のうち、クレジット カードと口座の詳細が収集される偽の銀行
質問7 次のクライアント サーバー アーキテクチャのオペラは、企業の消...
質問8 セキュリティ管理者は、エンタープライズ ネットワーク上の転送
質問9 IT 部門のオンサイト開発者は、長年チームに所属しています。ア...
質問10 ある企業が、政府機関向けの新しい Web アプリケーションを開発...
質問11 銀行の最高情報セキュリティ責任者 (CISO) は最近、インシデント...
質問12 組織は、ギャップを特定するために、システムに現在構成されてい
質問13 最高情報セキュリティ責任者 (CISO) が評価を行っています (彼は...
質問14 次のうち、実際のインシデント対応シナリオに対応するためのクロ
質問15 ある組織は、アクティブな攻撃を支援するためにコンサルタントを
質問16 セキュリティ アナリストは、クライアント サーバー (非 Web) ア...
質問17 大規模なグローバル企業の技術部門は、本社ビルの Wi-Fi ネット...
質問18 セキュリティ マネージャは、メンテナンス バンドウのたびにネッ...
質問19 セキュリティ管理者は、サーバーがさまざまな攻撃に対して脆弱か
質問20 セキュリティ アーキテクトは、機密データを大画面に表示できる
質問21 大規模な組織のネットワーク管理者 | 方法を見直して有線 LAN の...
質問22 クレジット カード取引会社の情報セキュリティ担当者が、内部統
質問23 セキュリティ アナリストは、Linux ワークステーションを強化し...
質問24 組織は、ネットワーク上でのマルウェアの発生により、インシデン
質問25 安全なエリアに侵入するには、2 つのドアを通過する必要がありま...
質問26 組織は、許可されていないユーザーがアクセスを拒否される可能性
質問27 ある会社は、レッド ティアーン エクササイズ後のセキュリティに...
質問28 システム管理者は、seme X.509 証明書を複数のサーバーにインス...
質問29 組織は、既存の多要素認証に第 3 要素を実装したいと考えていま...
質問30 組織は、アプリケーションへのシームレスな認証を望んでいます。
質問31 IoT デバイスで自動化を実装する場合、ネットワークを安全に保つ...
質問32 次のタイプのコントロールのうち、改札口はどれですか?
質問33 次のシナリオのうち、リスク軽減手法を最もよく表しているのはど
質問34 セキュリティ アセスメント中に、セキュリティ担当者が権限が過
質問35 ある企業は、未確認のソースからソーシャルメディアメッセージを
質問36 最近の監査では、サードパーティのライブラリを使用するWebアプ...
質問37 最近の監査では、企業顧客との通信に使用される Web アプリケー...
質問38 ある会社は、一般向けの e コマース Web サイトを所有しています...
質問39 顧客は、組織の Web サイトが 2 日前の短い時間、予想される Web...
質問40 組織は、すべてのラップトップで組み込みの FDE を有効にしたい...
質問41 ネットワーク エンジニアは、運用サーバーと開発サーバーに使用
質問42 セキュリティインシデントが解決されました次のベストのうち、イ
質問43 三要素認証を満たすのは次のうちどれですか?
質問44 最高情報セキュリティ責任者は、OS の特定のパスワードをバイパ...
質問45 サードパーティの Web ベースのサービスとファイル共有プラット...
質問46 セキュリティ アナリストは、最近リリースされたセキュリティ ア...
質問47 セキュリティ チームは、いくつかの重要な機能をサード パーティ...
質問48 最高セキュリティ責任者(CSO)は、クラウドベースのサービスが...
質問49 セキュリティ アナリストは、誰かが appadmin テスト アカウント...
質問50 ある企業は、自動化によって仮想ネットワークを作成し、スクリプ
質問51 教訓フェーズの一環として、SOC は以前のインシデントが再び発生...
質問52 ある企業は、業務をクラウドに移行することを決定しました。ユー
質問53 最近の事件では、外部の攻撃者がインターネットを介してSMBの脆...
質問54 インシデントが発生している間、企業の CIRT は、コールバック ...
質問55 企業の進行中の SOC 成熟プロセスの一環として、企業はサイバー...
質問56 フォレンジック調査において、ボラティリティの順序に基づいて優
質問57 フラッド ゾーンにある組織は、IT 運用の復旧に関連する懸念事項...
質問58 アナリストは、システム間でファイルを安全に転送する方法を設定
質問59 ある企業が外部のセキュリティ会社を雇って、ネットワークとアプ
質問60 セキュリティ アナリストは、数時間後に大量の機密データがさま
質問61 A compart jut heplmanieg 6 新しい tlewor ploy thetewe eripto...
質問62 実際のデータを保護するために、機能テスト データを新しいシス
質問63 セキュリティ オペレーション アナリストは、会社の SIEM ソリュ...
質問64 ある企業が、UNA mans デバイスがその WIFI ネットワークを使用...
質問65 組織は、管理者/ルートの資格情報とサービス アカウントに対して...
質問66 ネットワーク アナリストが、僻地にあるホーム オフィス用のワイ...
質問67 次の環境のうち、通常、現在のバージョンの構成とコードをホスト
質問68 メーカーは、保護と管理が必要な非常に高度なセキュリティ製品の
質問69 ネットワークからのデータの流出を阻止または防止する効果的なツ
質問70 セキュリティ アナリストは、別の SSH または Telnet がサーバー...
質問71 ある会社がBYODを実装しており、すべてのユーザーが同じクラウド...
質問72 あるシステム管理者は、IT の仕事のためにさまざまなバックアッ...
質問73 セキュリティ アナリストである Joe は、最近ネットワーク ディ...
質問74 セキュリティ アナリストがマルウェアを特定し、企業ネットワー
質問75 セキュリティ チームは、最近の電力消費の過負荷の原因は、ネッ
質問76 セキュリティ研究者が攻撃者のインフラストラクチャと TTP を使...
質問77 ある会社は最近、専有情報が競合他社に漏えいしたときに重大なデ
質問78 あるグローバル企業は、ブルート フォース攻撃による資格情報の
質問79 最近のセキュリティ インシデントを調査しているときに、セキュ
質問80 組織は、Web アプリケーションとデータベースをクラウドでホスト...
質問81 人の切迫感を利用しようとするソーシャル エンジニアリング手法
質問82 会社は、会社のWebサイトのアドレスとコンテンツに非常によく似...
質問83 大病院の最高セキュリティ責任者 (CSO) は、SSO を実装して、特...
質問84 次のプロセスのうち、プロセスの完了後にストレージ デバイスを
質問85 ある会社は、個人が車を運転して建物に侵入することを懸念してい
質問86 ローイングの ihic は meitsin efrciona ani SSUES Rane ETS ま...
質問87 次のうち、保護された領域へのアクセスを取得するときに許可され
質問88 組織は、EAR のクライアント側およびサーバー側の証明書の使用か...
質問89 アナリストは、内部ネットワークで実行されている安全でないサー
質問90 ネットワーク管理者は、企業のセキュリティ体制を改善するための
質問91 主要な政党がサーバー侵害を経験しました。その後、ハッカーは盗
質問92 複数の企業のシステム間でユーザー アカウントを接続するという
質問93 組織は最近、購買担当者が元の注文書とは異なる金額の請求書を承
質問94 税務組織は、ドキュメントのオンライン提出を検証するためのソリ
質問95 セキュリティポリシーでは、一般的な単語をパスワードとして使用
質問96 ファイルのハッシュを公開する理由は次のうちどれですか?
質問97 デジタル署名は非対称暗号化を使用します。これは、メッセージが
質問98 ユーザーの PC が最近マルウェアに感染しました。ユーザーはベン...
質問99 ハードウェア インシデントの後、問題を修正するために予定外の
質問100 次の役割のうち、上級管理職チームに直接アクセスできる可能性が
質問101 ゼロデイ脆弱性に対する最も効果的な制御は次のうちどれですか?
質問102 最高セキュリティ責任者 (CSO) は、電子メールを介して組織とサ...
質問103 最高情報セキュリティ責任者は、シャドー IT のリスク削減を指示...
質問104 次のうち、同意または承認なしに組織内で使用されるアプリケーシ
質問105 ノード間でデータを分散し、ダウンタイムを最小限に抑えながらデ
質問106 エンジニアは、Cisco MDS 9000 シリーズ スイッチで AAA 認証を...
質問107 セキュリティアナリストは、物理サイトへの不正アクセスを制限す
質問108 単一の VM が同じハイパーバイザー上の別の VM によって危険にさ...
質問109 最近のセキュリティインシデントの後、セキュリティアナリストは
質問110 根本原因分析により、Web アプリケーションの停止は、会社の開発...
質問111 特定の期間機密を保持する必要があるデータの暗号化方法を選択す
質問112 組織の SIEM は、内部ネットワークのワークステーションからの疑...
質問113 最高セキュリティ責任者は、バックエンド インフラストラクチャ
質問114 セキュリティ アナリストは、ネットワーク上のホストの脆弱性の
質問115 ハードウェア メーカーから直接受け取ったファイルを調査するた
質問116 セキュリティ アナリストは、スマートフォン、ラップトップ、タ
質問117 企業は、日常業務を中断することなく、意思決定ポイントと関連す
質問118 ユーザーの資格情報を狙ったフィッシング詐欺の後、赤いチームは
質問119 企業の BYOD ポリシーに対する最近の変更により、すべての個人用...
質問120 次のコントロールの種類のうち、以前に特定された問題を修正し、
質問121 同意または承認なしに組織内で使用されるアプリケーションおよび
質問122 ユーザーは、Webポータルのログイン画面でユーザー名とパスワー...
質問123 ある企業が外部のセキュリティ会社を雇って、ネットワークとアプ
質問124 暗号化キーを安全な方法で保管するための企業.fikkowug ネットワ...
質問125 侵入テスターは、アプリケーションをファジングして、スタックの
質問126 次のうち、機械学習と AI 対応システムが意図しない結果で動作す...
質問127 あるアナリストは、サーバーにパッチが適用されておらず、外部の
質問128 大企業は、すべての Hs データを強力な認証と暗号化の背後にある...
質問129 セキュリティインシデントの調査中に、アナリストは会社のSIEMを...
質問130 処理能力とストレージ容量が限られているデバイスにデータを直接
質問131 フォレンジックアナリストは、データが収集されてから改ざんされ
質問132 クラウドサービスプロバイダーは、顧客が既存のローカルネットワ
質問133 セキュリティ アナリストは、攻撃者がどのようにして User3 を使...
質問134 ある会社は最近、製品をオンラインで販売するために e コマース ...
質問135 ある企業がクラウドへの移行を検討しています。同社は、世界中の
質問136 セキュリティ アーキテクトは、機密データを送信する電子メール ...
質問137 次のうち、研究者が脆弱性を発見したことを補償する手法を説明し
質問138 次のポリシーのうち、サードパーティの作業タスクを測定し、成果
質問139 セキュリティ管理者がネットワーク スイッチのテーブルを確認す
質問140 地理的に分散した 2 つのデータ センターを持つ大規模な銀行は、...
質問141 ドラッグドロップ 会社に対して攻撃が発生しました。 手順 あな...
質問142 システム管理者は、内部Webサーバーへのサーバーの接続のトラブ...
質問143 SOC オペレーターは、機能しているユーザー ID への SSH 試行が...
質問144 協力することに同意し、各当事者の責任を定義するための初期の議
質問145 あるWebアプリケーションで悪意のある要求を示すアラートを確認...
質問146 技術者は、実験室でのデータ損失を防ぐ必要があります。ラボは外
質問147 最高情報セキュリティ責任者は、新しい適応型のユーザーベースの
質問148 ある金融機関は、顧客データを冷静に見つめたいと思っていますが
質問149 ある企業は、利用可能なストレージが限られており、オンライン
質問150 セキュリティ アーキテクトは、会社の新しい電子メール アーキテ...
質問151 組織は、個々の AV、EDR からのイベントを関連付けるのに苦労し...
質問152 故障した機器のトラブルシューティングと復旧に必要な平均時間を
質問153 セキュリティ研究者は、その機能、インフラストラクチャ、および
質問154 一部のドキュメントに公開機密分類のラベルを付けた会社これは、
質問155 最高情報責任者は、従業員が会社支給のラップトップを使用してネ
質問156 サイバー攻撃を開始するのに不十分な情報を受動的に収集するプロ
質問157 ネットワーク エンジニアは、ユーザーから報告されたワイヤレス ...
質問158 組織がデータ侵害を最初に認識できるようにするために使用される
質問159 技術的で実践的な一連のセキュリティ標準の実装に関心があるヨー
質問160 ある金融機関は、顧客の融資プロセスを支援するために、新しい安
質問161 組織は、日常業務を行うためにサードパーティのビデオ会議に依存
質問162 ラップトップが関与するインシデント対応プロセス中に、マルウェ
質問163 最高情報セキュリティ責任者は、新しいデータセンターアーキテク
質問164 フォレンジック調査中に、セキュリティ アナリストは、侵害され
質問165 システム管理者は、IT インフラストラクチャ用のさまざまなバッ...
質問166 ネットワーク エンジニアとセキュリティ エンジニアが、ネットワ...
質問167 実稼働環境でインシデントが発生しました。 コマンド出力を分析
質問168 ある会社は、一部の企業アカウントが侵害された疑いがあります。
質問169 企業は、重要なサービスをサポートするためにレガシー ソフトウ
質問170 サイバーセキュリティ管理者のチームは縮小されており、オンプレ
質問171 金融アナリストが会社の AUP に違反したとして告発されており、...
質問172 民間のサイバー脅威インテリジェンス組織は、無関係なさまざまな
質問173 インシデントが発生している間、企業の CIRT は、コールバック ...
質問174 違反やインシデントを特定するために使用するのに最適なコントロ
質問175 次のうち、パブリック クラウドでのアプリケーションのホスティ
質問176 次のうち、資格証明付きスキャンで識別される可能性が最も高く、
質問177 セキュリティ アナリストは、会社支給の新しいラップトップを多
質問178 次のうち、フォレンジック分析のためのデータのライブ取得が最も
質問179 組織のセキュリティアプローチにリスク管理フレームワークを含め
質問180 ある会社は最近、#5 のメイン Web サイトが攻撃者の Web サーバ...
質問181 Web サイトの開発者が新しい e コマース Web サイトに取り組んで...
質問182 セキュリティフォレンジックアナリストが仮想サーバーを調査して
質問183 セキュリティ アナリストは、802.1X および安全な RDP 接続に使...
質問184 セキュリティエンジニアは、会社に新しいワイヤレスを導入してい
質問185 セキュリティ エンジニアは、すべてのワークステーションで 2 要...
質問186 ユーザーが Web ベースのアプリケーションを読み込もうとしたが...
質問187 ソフトウェア会社は、ソフトウェアを本番環境にリリースする前に
質問188 セキュリティ管理者は現在、レポートの生成、フィッシング調査、
質問189 サブネット全体で最近発生したマルウェアには、多くの PC へのル...
質問190 ある会社がファイルサーバーにDLPソリューションを実装していま...
質問191 「クラウド ファースト」の導入戦略を評価する際に、組織が負担
質問192 次のうち、コードが書かれるとすぐにメインのコードベースにコー
質問193 重要なファイル サーバーがアップグレードされており、システム
質問194 ある企業は最近、従業員が個人所有のデバイスを使用して、モバイ
質問195 セキュリティ アナリストは、プロダクション ayalem に対して定...
質問196 セキュリティアナリストは、ネットワーク通信を監視し、異常な動
質問197 セキュリティ エンジニアは、SSL を介した悪意のある Web リクエ...
質問198 セキュリティアナリストは、異常なアクティビティが192.168.34.2...
質問199 サイバーセキュリティ管理者は、重要なサーバーにディスクの冗長
質問200 A ユーザーがデスクトップを使用して企業ネットワーク内からWeb...
質問201 セキュリティ エンジニアは、ビジネス パートナーにファイルを送...
質問202 最近、組織がデータ侵害から回復しました。根本原因の分析中に、
質問203 会社のヘルプ デスクは、Mimikatz がリモート システムで実行を...
質問204 出席者の 1 人が接続の遅延に気付き始めます。HTTPS サイト要求...
質問205 セキュリティ エンジニアは、MFA を使用するように構成された SA...
質問206 ある全国規模の企業では、1 日中いつでも不正ログインが発生して...
質問207 サイバー セキュリティ管理者は、エンタープライズ ファイアウォ...
質問208 セキュリティ アナリストは、会社のユーザー名とパスワードのデ
質問209 インシデント対応中、アナリストは境界ファイアウォールのすべて
質問210 セキュリティ アナリストは、サーバー上のログを確認しており、
質問211 IDS と WAF が HTTPS トラフィックで有効になるために必要なのは...
質問212 ソフトウェア開発者は、新製品の一般リリース前に、コード実行テ
質問213 セキュリティ アナリストは、企業のサーバーに格納されるデータ
質問214 ある小売会社でワイヤレス セグメントを定期的にスキャンしてい
質問215 次の用語のうち、特定の組織に機密性の高い幅広い情報を説明して
質問216 ネットワーク管理者は、データセンターのファイアウォールがオフ
質問217 CSIRT は、最近のインシデントから学んだ教訓を検討しています。...
質問218 管理者がベンダーにサポートファイルをアップロードしようとする
質問219 デバイスのファームウェアの脆弱性を悪用してデュアルホーム(有
質問220 システム アナリストは、特定の国のネットワーク ブロックに属す...
質問221 データセンター内のサーバーの修理を完了するために技術者が派遣
質問222 ユーザーは最近展示会に参加し、いくつかのデジタル プロモーシ
質問223 DRP と BCP の違いは次のうちどれですか?
質問224 企業の最高財務責任者 (CFO) に送信された電子メールで、悪意が...
質問225 次のうち、固定長のビットで動作する暗号化の概念はどれですか?
質問226 セキュリティ エンジニアは、次の要件を実装する必要があります
質問227 次のうち、生体認証 FRR を表すものはどれですか?
質問228 数十のシステムに影響を与えるインシデントには、ルールと更新の
質問229 最高セキュリティ責任者は、システムが予期せずオフラインになっ
質問230 組織の最高情報セキュリティ責任者は、データを保護するための技
質問231 セキュリティ アナリストは、組織の脆弱性の 70 レベルをリーダ...
質問232 ID 管理の技術ソリューションを選択する際、アーキテクトは社内...
質問233 最高情報セキュリティ責任者は、シャドー IT の nsk 削減を指示...
質問234 セキュリティ監視会社は、クレジット カードが盗まれた場合に顧
質問235 侵入テスターが企業のネットワークへのアクセスに成功しました。
質問236 次のうち、侵入テストの演習中に審判として機能するチームを最も
質問237 組織が独自の財務データを含むファイルが削除されたことを発見し
質問238 次のうち、正体不明の個人を護衛する際にスタッフに責任を負わせ
質問239 ある会社の特権ユーザーが、サーバーからいくつかの機密文書を盗
質問240 ある組織が、国境の出入国港で使用するための認証サービスを開発
質問241 大規模な組織のネットワーク管理者は、有線 LAN のセキュリティ...
質問242 セキュリティ アナリストは、進行中のビジネス オペレーションに...
質問243 次のうち、適切で安全なコーディングを実践する必要がある最初の
質問244 ランサムウェア攻撃の後、フォレンジック企業は被害者と攻撃者の
質問245 開発チームは、複数のチーム メンバーからのすべてのコード変更
質問246 対称暗号化アルゴリズムは、次の場合に最適です。
質問247 最近、悪意のあるアクターが企業のネットワークに侵入し、データ
質問248 アナリストが攻撃に関連するログを確認しています。ログは、AV ...
質問249 年次の情報セキュリティ評価では、同社が使用している古い強化基
質問250 あるニュース記事では、ハッカーが IoT カメラ フィードへのアク...
質問251 最近、ハッカーが企業のネットワークを攻撃し、最高経営責任者の
質問252 攻撃者は、会社のオンライン求人掲示板を閲覧し、会社が使用して
質問253 セキュリティ アナリストは、今後の内部侵入テストに向けて脅威
質問254 次のうち、証拠が収集されて当局に提供されたときに、証拠が法的
質問255 法執行当局は、電子的に保存された情報と紙の文書を破棄できない
質問256 あるエンド ユーザーが、数週間にわたってコンピューターの動作
質問257 開発者はコードを作成し、1 日に数回共有リポジトリにマージして...
質問258 次のインシデント対応手順のうち、業務を維持しながら重要なシス
質問259 次のうち、読み取りデータを保護するためのテストおよびトレーニ
質問260 攻撃者がクライアントの Web サイトでユーザー資格情報を収集し...
質問261 ユーザーの不便さに対する許容度が低い組織は、ラップトップのハ
質問262 セキュリティ アナリストは、セキュリティ評価のために一連の SO...
質問263 大企業の新しい最高経営責任者 (CEO) は、リモート作業を容易に...
質問264 セキュリティ アナリストは、デフォルトのファイル アクセス許可...
質問265 ユーザー名とパスワードを入力した後、管理者はタッチ スクリー
質問266 最高情報セキュリティ責任者 (CISO) は、データのプライバシーと...
質問267 検証済みのチェックサムを使用して、信頼できるセキュリティ Web...
質問268 特定のユーザーは、自分のアカウントが不正な電子メールの送信や
質問269 漏洩した資格情報を検索する脅威インテリジェンス研究者が監視す
質問270 組織は、新しいモバイル デバイス ポリシーを展開し、各従業員に...
質問271 開発者は、人々がマルウェアに感染した人気ゲームの偽のレプリカ
質問272 セキュリティ評価中。セキュリティ アナリストが、許可が過度に
質問273 ある会社は、クラウド内にフラットなネットワークを持っています
質問274 セキュリティアナリストは、単一のツールで複数のソースからのロ
質問275 ホストでのバッファ オーバーフローの検出と防止に最も適してい
質問276 最高経営責任者 (CEO) は、会社の新しいサービス プロバイダーか...
質問277 ある企業は、テクノロジーのフットプリントを最小限に抑えるため
質問278 VDIに感染したディスクレスマルウェアを分析するための最良の方...
質問279 組織には、主に販売部門への追加によって推進される増加する労働
質問280 DBAは、週末にいくつかの実稼働サーバーのハードドライブがワイ...
質問281 ワークステーションにログインするたびに、ユーザーにバナーが表
質問282 従業員が会社の Web サイトにアクセスする際に問題が発生してい...
質問283 会社の最高情報セキュリティ責任者 (CISO) は最近、会社の最高経...
質問284 最高リスク責任者 (CRO) と相談した後。マネージャーが会社のサ...
質問285 セキュリティアナリストがhost1.pcapという名前のファイルを生成...
質問286 最高情報セキュリティ責任者 (CISO) は、セキュリティ スタッフ...
質問287 セキュリティ管理者がネットワーク スイッチのテーブルを確認す
質問288 次の職種のうち、ビジネス要件と規制要件が確実に満たされるよう
質問289 調査中に、インシデント対応チームは、複数の管理者アカウントが
質問290 最近、e コマース企業の Web サイトで大量の商品が購入されまし...
質問291 セキュリティコンプライアンス評価の一環として、監査人は自動化
質問292 サービス リポジトリとして機能するクライアント サーバー アー...
質問293 セキュリティ アナリストは、午前 2 時から午前 4 時の間に外部 ...
質問294 ある企業が最近、機密性の高いビデオをオンプレミス間で移動しま
質問295 監視されていない CCTV カメラの制御タイプは次のうちどれですか...
質問296 企業は、外部のセキュリティ会社を雇って、ネットワークとアプリ
質問297 組織は、事前定義されたプレイブックに基づいて、自動化された意
質問298 安全な施設のドアロックを解除するためにいくつかの試みが行われ
質問299 多数の資産を持つ大企業でのデータ侵害を調査するために、外部の
質問300 ビジネスパートナーは、トランザクションを安全に検証するための
質問301 科学捜査官は、ライブ システムの物理メモリにキャッシュされた
質問302 IT セキュリティ アナリストの推奨に反して、ある会社はサーバー...
質問303 セキュリティアナリストは、最高情報セキュリティ責任者から次の
質問304 オフラインの政府機関のセキュリティ エンジニアは、SSL 証明書...
質問305 セキュリティアナリストは、会社のWebサイトの公的にアクセス可...
質問306 次のタイプの攻撃のうち、標的とする個人に固有のものはどれです
質問307 クライアントは、いくつかの重要なレポートの遅延配信ステータス
質問308 組織のヘルプ デスクには、特定の Web サイトにアクセスできなく...
質問309 セキュリティ アナリストは、会社のクラウド環境からデータを収
質問310 インシデント対応中に、セキュリティ アナリストは Web サーバー...
質問311 小さなビジネス オフィスは、顧客情報の保護とビジネス ネットワ...
質問312 セキュリティ管理者は、企業全体の重要なイベントを監視するため
質問313 開発者はコードを作成し、1 日に数回共有リポジトリにマージして...
質問314 ある企業は最近、紛失または破損した企業所有のモバイル デバイ
質問315 組織の最高情報セキュリティ責任者は、バックアップが適切に維持
質問316 ある開発者は、複数のファイアウォールを持つ顧客に一元的な管理
質問317 会社は、PHIドキュメントの電子メール送信を制限したいと考えて...
質問318 セキュリティ管理者は、組織の電子メール システムを介した攻撃
質問319 設計段階で使用すると、次のうちどれがデータベースの効率、精度
質問320 公共エリアに配置された WiFi アクセス ポイントに伴い、より安...
質問321 セキュリティ アナリストが、最近の脆弱性に関する情報を確認し
質問322 すべてが異なるサービス プロバイダーを使用するリモート キャン...
質問323 セキュリティ アナリストは Windows ファイル サーバーにログイ...
質問324 セキュリティ分析では、悪質な Web アプリケーションに関する問...
質問325 サーバー管理者は、コンピューティングメモリとプロセッサの使用
質問326 ネットワークをセグメント化する前に、ネットワーク管理者はセグ
質問327 組織は、運用ステータスに展開される前にパッチが開発およびテス
質問328 セキュリティ スタッフがいない小さな会社が、セキュリティ体制
質問329 セキュリティ意識について話し合う Chiet Information Security ...
質問330 セキュリティ アナリストは、既知の攻撃者による新たに発見され
質問331 SOCオペレーターは、以下のエントリーを含むログ・ファイルを分...
質問332 企業は、電子メールおよびエンタープライズ アプリケーションへ
質問333 セキュリティ エンジニアは、悪意のある攻撃者がプロトコルを悪
質問334 選挙当日に新型ウイルスが発生した際に誤った情報が広まったこと
質問335 組織のユーザーは、最初の適切な承認なしに、インターネットから
質問336 次のうち、通常、人間と人工知能を組み合わせてイベント データ
質問337 次の安全なコーディング手法のうち、侵害されたコードをハッカー
質問338 技術者が「クラウドファイア」導入計画を評価する際に組織が負担
質問339 サードパーティの Web ベースのサービスとファイル共有プラット...
質問340 ランサムウェア攻撃により、Web サーバーが侵害されました。さら...
質問341 特定の業界またはグループ内のユーザーを侵害することを目的とし
質問342 コストとオーバーヘッドを削減するために、組織はオンプレミスの
質問343 セキュリティ アナリストは、セキュリティ インシデントがどのよ...
質問344 セキュリティエンジニアは、エンドポイントのジャイトーが以前に
質問345 最新の脆弱性スキャン中に、信頼できない SSL 証明書が発見され...
質問346 次の災害復旧テストのうち、災害復旧チームにとって最も時間がか
質問347 小売業者のセキュリティ マネージャーは、PCI DSS に準拠するた...
質問348 チーフ セキュリティ オフィス (CSO) の重要な優先事項は、シス...
質問349 内部からハイパーバイザーをターゲットにするコードの機能を説明
質問350 ネットワーク アナリストが侵害された企業情報を調査しています
質問351 セキュリティ アナリストは、次のコマンド ライン出力を確認して...
質問352 システム管理者に、システムをより効率的に識別し、場所、役割、
質問353 実際の認証情報を提供せずに値を比較し、パスワード漏洩を検出す
質問354 最近ローカル サーバーがクラッシュしたため、チームはバックア
質問355 ネットワーク エンジニアは、会社の本社にいるゲストが WiFi 経...
質問356 現在の秘密鍵が侵害された場合、すべての履歴データの復号化に使
質問357 次の状況のうち、軽減のために検出制御タイプを使用するのが最適
質問358 技術者は、ビジネスのtnpで使用されるラップトップでフルディス...
質問359 次の環境のうち、ダミー データを利用し、コードを直接評価して
質問360 最近のフィッシング キャンペーンにより、複数のユーザー アカウ...
質問361 北アメンカに拠点を置くソーシャルメディア企業は、新しいグロー
質問362 セキュリティ アナリストは、インシデントに続いて Web サーバー...
質問363 2 つの病院が合併して 1 つの組織になりました。プライバシー担...
質問364 組織は、宣伝されている 99.999% の可用性メトリックを満たして...
質問365 セキュリティ エンジニアが WeAF io をインストールして、会社の...
質問366 サイバーセキュリティの最中に、セキュリティ エンジニアは感染
質問367 最高セキュリティ責任者 (CSO) は技術者に、実行可能ファイルと...
質問368 否認防止を実装する際に、セキュリティ エンジニアが利用する暗
質問369 次のベストのうち、ベンダーサポートの有効期限が切れてすぐに交
質問370 システム管理者は、ハッカーが OAuth アプリケーションを利用し...
質問371 企業環境の PC に、新しいプラグ アンド プレイ ストレージ デバ...
質問372 何人かのユーザーがヘルプデスクでチケットを開いています。ヘル
質問373 セキュリティアナリストは、組織のネットワーク内で発生した攻撃
質問374 会社のエンジニアは、業界全体の他のエンジニアと一緒に公開イン
質問375 IT セキュリティ マネージャーは、公開されている会社情報に関す...
質問376 ネットワーク管理者は、組織のセキュリティ体制を改善するために
質問377 セキュリティ アナリストがインシデントを調査して、侵害された
質問378 次のうち、認証方法として、また不正アクセス試行の警告メカニズ
質問379 ユーザーは、安全なコンピューターに対して認証を行うためにパス
質問380 次のうち、クラウドベースのサービスに保存されている機密情報と
質問381 ir セキュリティ チームは、企業ネットワークの IP 空間から著作...
質問382 次のうち、フォレンジック調査中に整合性を示すのに最も役立つの
質問383 あるエンジニアが工場に VDI 環境をセットアップしており、この...
質問384 次のギースター回復テストのうち、より簡単な回復チームにかかる
質問385 セキュリティ アナリストは脆弱性スキャンを実行して、セキュリ
質問386 Web サーバーを持つ会社のネットワーク エンジニアは、次の要件...
質問387 企業は、暗号鍵を安全な方法で保管する必要があります。次のネッ
質問388 ある企業が最近、機密データであるレインボー テーブルを使用し
質問389 次のうち、物理的な盗難のリスクを軽減するための予防的、発見的
質問390 セキュリティアナリストは、インターネットに接続されたアプリケ
質問391 最高情報セキュリティ責任者(CISO)に配信されたレポートは、一...
質問392 モバイル デバイスのセキュリティに取り組んでいるある会社は、
質問393 セキュリティアナリストは、コンテナ内で実行されている一部のア
質問394 攻撃者は、オンラインで買い物をしているユーザーを盗聴していま
質問395 侵入者を阻止するための最良の物理的セキュリティ対策を提供する
質問396 最高情報セキュリティ責任者 (CISO) は、セキュリティ スタッフ...
質問397 組織は、不満を抱いた従業員がファイルをアップロードして大量の
質問398 企業のセキュリティ チームは、Web インフラストラクチャ内の注...
質問399 最近、Windows システムの SMB プロトコルに新たな脆弱性が発見...
質問400 いくつかの大学が共同研究プロジェクトに参加しており、コンピュ
質問401 次のうち、投票機の完全性をサポートする可能性が最も高いのはど
質問402 ソフトウェアとインフラストラクチャのコストを削減および制限す
質問403 攻撃者は、オンライン システムからいくつかのソルト化されてい
質問404 セキュリティ管理者は、高い読み取り速度と耐障害性に重点を置い
質問405 最も一般的な Web アプリケーションの脆弱性を見つけるために使...
質問406 ある企業が、製品をオンラインで販売するための新しい Web サイ...