<<前へ 次へ>>

質問 119/218

地震が発生しやすい地域にある重要なコンピューティング機器と比べて、組織のダウンタイムを最小限に抑えるのに最も適しているのは次のうちどれですか?

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「218問」
質問1 組織は、管理者/ルートの資格情報とサービス アカウントに対して...
質問2 セキュリティ管理者は、複数のセグメントを 1 つのネットワーク...
質問3 悪意のある人物が、資金にアクセスするために電話で財務情報を提
質問4 次の脅威アクターのうち、イデオロギーによって動機付けられてい
質問5 サード パーティは、安全な通信のために公開キーを共有するよう
質問6 サイバーセキュリティ管理者は、モバイル BYOD デバイスがネット...
質問7 ソフトウェア会社は、可能な限り早い段階でソフトウェアの脆弱性
質問8 最近、大手小売店のネットワークが侵害されました。そしてこのニ
質問9 セキュリティ アナリストは、午前 2 時から午前 4 時の間に外部 ...
質問10 最近、Windows システムの SMB プロトコルに新たな脆弱性が発見...
質問11 組織の SIEM は、内部ネットワーク内のワークステーションからの...
質問12 ユーザーが Web ベースのアプリケーションをロードしようとしま...
質問13 ネットワーク セキュリティ アナリストは、pcap データを確認し...
質問14 検証済みのチェックサムを使用して、信頼できるセキュリティ Web...
質問15 従業員の会社の電子メールは条件付きアクセスで構成されており、
質問16 サイバー セキュリティ管理者は、iptables をエンタープライズ ...
質問17 セキュリティ評価により、いくつかの組み込みシステムが安全でな
質問18 次の環境のうち、通常、現在のバージョンの構成とコードをホスト
質問19 システム管理者は、IT インフラストラクチャ用のさまざまなバッ...
質問20 セキュリティアーキテクトは、機密データを大画面に表示できるワ
質問21 セキュリティ アナリストが Web サーバーのログを確認し、次の文...
質問22 ある組織は、セキュリティ体制に対する攻撃をシミュレートするた
質問23 ネットワークに接続する前に、セキュリティ デバイスで最初に対
質問24 セキュリティ エンジニアは、信頼できないネットワークからの接
質問25 ある顧客が会社のセキュリティ チームに電話し、過去 5 日間に会...
質問26 ビジネス プロセスやシステムに影響を与える可能性のある壊滅的
質問27 バックアップ オペレータは、実稼働システムに影響を与えずに、
質問28 セキュリティ研究者は、その機能、インフラストラクチャ、および
質問29 企業の公開 Web サイト https://www.organization.com の IP ア...
質問30 店舗は、買い物客のクレジット カード情報が盗まれているという
質問31 あるグローバル企業は、ブルート フォース攻撃による資格情報の
質問32 ある組織は、インシデント発生後の損害の修復を行っています。次
質問33 最近のセキュリティ評価中に、一般的な OS に脆弱性が発見されま...
質問34 システム アナリストは、新しいデジタル フォレンジック チェー...
質問35 オンライン ストリーミング サービスを提供する会社が、名前やメ...
質問36 フォレンジック調査において、ボラティリティの順序に基づいて優
質問37 最近、ある組織が ISO 27001 認証を取得しました。次のうち、こ...
質問38 組織は、すべてのラップトップで組み込みの FDE を有効にしたい...
質問39 次の環境のうち、ダミー データを利用し、コードを直接評価して
質問40 最高情報セキュリティ責任者 (CISO) が評価を行っています (彼は...
質問41 年次情報セキュリティ評価により、同社が使用している古い強化基
質問42 セキュリティ管理者は、データベースに保存されているパスワード
質問43 ネットワーク管理者は、データセンターのファイアウォールがオフ
質問44 大企業は、すべてのデータを強力な認証と暗号化の背後にあるクラ
質問45 最近、ある企業で重大な侵害が発生しました。調査によると、顧客
質問46 三要素認証の要件を満たすのは次のうちどれですか?
質問47 ユーザーの資格情報を狙ったフィッシング詐欺の後、赤いチームは
質問48 次のうち、実際のインシデント対応シナリオに対応するためのクロ
質問49 ユーザーが財務部門から要求された税務書類をアップロードしよう
質問50 次のタイプのコントロールのうち、回転式改札口はどれですか?
質問51 地元の大学の最高技術責任者は、訪問者に学校の WiFi を利用して...
質問52 コードの再利用を回避することで脆弱性を減らすことができるのは
質問53 ある企業は、小売 Web サイトをパブリック クラウド プロバイダ...
質問54 最高情報セキュリティ責任者は、新しい適応型のユーザーベースの
質問55 ある開発者は、複数のファイアウォールを持つ顧客に一元的な管理
質問56 システム エンジニアが、ビジネス システムが侵害され、データを...
質問57 現在の秘密鍵が侵害された場合、すべての履歴データの復号化に使
質問58 ソフトウェア会社の最終的なソフトウェア リリースに脆弱なコー
質問59 システム アナリストは、特定の国のネットワーク ブロックに属す...
質問60 セキュリティ アナリストは、コーディングのベスト プラクティス...
質問61 企業は、Web アクセスを制限し、従業員がアクセスする Web サイ...
質問62 セキュリティ アナリストは、OSINT を使用して情報を収集し、企...
質問63 セキュリティ管理者は、来年度に複数のセキュリティ目標を達成し
質問64 管理チームは、セキュリティ チームが 802.1X を既存のワイヤレ...
質問65 VoIP 関連の一般的な脆弱性は次のうちどれですか? (2 つ選択して...
質問66 障害が発生した場合に組織がデータを回復する時点を特定するのは
質問67 次のうち、物理的な盗難のリスクを軽減するための予防的、発見的
質問68 セキュリティ アナリストは、会社の S1EM から、ローカル ソース...
質問69 ある企業は最近、認証インフラストラクチャをアップグレードし、
質問70 次のコントロールのうち、共連れに対する最良の保護を提供するの
質問71 封じ込め前に行われるインシデント対応手順は次のうちどれですか
質問72 セキュリティ エンジニアは、最近会社のサーバーに対して攻撃を
質問73 開発者はコードを作成し、1 日に数回共有リポジトリにマージして...
質問74 次のセキュリティ制御のうち、複数の人が一意のカードスワイプを
質問75 次のうち、侵入テストの演習中に審判として機能するチームを最も
質問76 ユーザーのラップトップは常に Wi-Fi ネットワークから切断され...
質問77 セキュリティ アナリストは、組織の 70 レベルの脆弱性を経営陣...
質問78 組織は、ハッカーが施設に侵入し、リモートでアクセス可能な Kal...
質問79 最近の脆弱性評価の出力を受け取りました。 評価とスキャンの出
質問80 セキュリティ アーキテクトは、ビジネス パートナー向けのリモー...
質問81 会社のヘルプ デスクには、ワイヤレス ネットワークがダウンし、...
質問82 次のうち、コードが書かれるとすぐにメインのコードベースにコー
質問83 セキュリティ管理者がアクセス スイッチの ARP テーブルを調べる...
質問84 組織は最近、誰が特定のデータにリモート アクセスできるかを強
質問85 メール セキュリティ ベンダーは最近、フィッシング メールが既...
質問86 セキュリティ アナリストは脆弱性スキャンを実行して、セキュリ
質問87 実際の機密データを保存する必要なく、ユーザーの資格情報を検証
質問88 今後のプロジェクトは、外部関係者間の安全な通信と信頼に焦点を
質問89 次の条件のうち、データ主権に影響を与えるのはどれですか?
質問90 選挙当日に新型ウイルスが流行したという誤った情報が広まったこ
質問91 制限エリアへのアクセスを取得するための対話型プロセスの悪用に
質問92 次のうち、インターネットボットによって常にスキャンされ、デフ
質問93 セキュリティ管理者は、企業ネットワーク上の転送中のファイルを
質問94 次のうち、パブリック クラウドでのアプリケーションのヘスティ
質問95 コンテナ化されたアプリケーション環境でバックドアが検出されま
質問96 企業は要求を「忘れる権利」 法的に遵守するには、要求者に関連
質問97 仮想環境の構築を計画する場合、管理者は次のことを達成する必要
質問98 ある小売店には、オープン エリアにキオスク コンピューターを展...
質問99 最高情報責任者は、従業員が会社支給のラップトップを使用してネ
質問100 セキュリティ アナリストはネットワーク インフラストラクチャを...
質問101 セキュリティ エンジニアは、SSL を介した悪意のある Web リクエ...
質問102 組織は、LAN/WLAN を保護して、ユーザーがデータを安全に認証お...
質問103 セキュリティ アナリストは、ユーザーのデバイスが異常な動作を
質問104 次の災害復旧テストのうち、災害復旧チームにとって最も時間がか
質問105 次の生体認証方法のうち、最も正確なのはどれですか?
質問106 次のうち、企業でより一般的になりつつある新しい 1CS デバイス...
質問107 エンジニアがスクリプトを使用して、クラウド環境にネットワーク
質問108 セキュリティ管理者は、複数のセグメントを 1 つのネットワーク...
質問109 管理者は、DHCP、Web ページ、および SFTP にのみアクセスし、特...
質問110 次のうちどれが必要ですか (または、IDS と WAF が HTTPS トラフ...
質問111 次のうち、米国連邦情報システムに関連するセキュリティおよびプ
質問112 ある調査会社は、研究室内の少数のマシンで不正なソフトウェアが
質問113 金融機関は、顧客データをクラウドに保存しながら、暗号化された
質問114 Web サーバーのログには 200 万行が含まれます。セキュリティ ア...
質問115 小規模な地元企業がランサムウェア攻撃を受けました。この会社に
質問116 クラウド セキュリティ エンジニアは、データ セキュリティを強...
質問117 このアラートは、攻撃者が Web フォームのテキスト ボックスに何...
質問118 攻撃者は、デジタル署名されたドキュメントを気付かれない別のバ
質問119 地震が発生しやすい地域にある重要なコンピューティング機器と比
質問120 ある企業は、オンラインで製品を販売するための新しい Web サイ...
質問121 データセンターは、低電圧イベントの増加を経験しました 施設外
質問122 デスクトップ サポート技術者が最近、新しいドキュメント スキャ...
質問123 セキュリティ アナリストは現在、アクティブなサイバー インシデ...
質問124 次の脆弱性のうち、攻撃者が悪用するのはどれですか? 実行パスを...
質問125 次の環境のうち、短時間で立ち上げることができ、ダミー データ
質問126 ある企業が最近、5 つのメイン Web サイトが攻撃者の Web サーバ...
質問127 調査中に、インシデント対応チームは、複数の管理者アカウントが
質問128 組織のセキュリティを確保するのに役立つ、機能的かつ効果的な資
質問129 セキュリティ アナリストは、2 週間休暇をとっているユーザーが...
質問130 ある組織が、コマンド&コントロール サーバーに関連するサイバ
質問131 次の認証方法のうち、安全性が最も低いと見なされるのはどれです
質問132 ファイアウォール構成のトラブルシューティング中に、技術者は「
質問133 次のインシデント対応フェーズのうち、検出された 'ocs の適切な...
質問134 最近、ある企業が侵害されました。同社の新しいサイバーセキュリ
質問135 次のソーシャル エンジニアリング攻撃のうち、受信者を誤解させ
質問136 セキュリティ アナリストは、ネットワークが 1 日の特定の時間帯...
質問137 航空管制官は、朝の航空機のフライト プランの変更を電話で受け
質問138 企業は事業継続戦略を策定しており、中断が発生した場合に事業を
質問139 同じセクターの他の企業が自社のシステムに対して同様の悪意のあ
質問140 最高情報セキュリティ責任者は、セキュリティおよびネットワーク
質問141 悪意のあるドメインへの複数のビーコン アクティビティが確認さ
質問142 ソフトウェア開発者は、オープンソース ライブラリを使用して開
質問143 企業のセキュリティ チームは、許可されたユーザーのみが企業の
質問144 ある会社は最近、パッチ管理ポリシーを実装しました。ただし、脆
質問145 ミッション クリティカルなサーバーでのサービス中断のトラブル
質問146 次のうち、組織がクラウド プロバイダーの読み取り使用可能なア
質問147 ある企業のヘルプ デスクには、ワイヤレス ネットワークがダウン...
質問148 アナリストは、複数のホストに対する複数のアラートを使用して調
質問149 企業が新しいベンダーの継続的なセキュリティの成熟度を監視する
質問150 セキュリティ アーキテクトは、会社の新しい電子メール アーキテ...
質問151 会社は、携帯電話を介してユーザー間でデータを転送するための安
質問152 次の認証方法のうち、特定の秒数内で使用される一意のパスワード
質問153 ある企業は最近 DR サイトを追加し、ネットワークを再設計してい...
質問154 セキュリティ アナリストは、ポリシーを適用して MDM インフラス...
質問155 最高経営責任者は、戦略的ベンダーとの新しいパートナーシップを
質問156 セキュリティ アナリストが SIEM からのアラートに対応していま...
質問157 セキュリティ管理者は、すべてのクラウド サーバーに、脆弱性ス
質問158 ある組織が最近、セキュリティ コントロールの評価を完了しまし
質問159 セキュリティ調査により、サーバー管理者の資格情報を使用して悪
質問160 次のクラウド モデルのうち、クライアントにサーバー、ストレー
質問161 技術者は、ネットワークを強化しながらインターネットへの Web ...
質問162 セキュリティ アプライアンスにパッチをインストールした後。組
質問163 データ センター内の組織のサーバーに物理的にアクセスするには
質問164 インターネット経由で複数の組織と共有できる、サードパーティが
質問165 セキュリティ エンジニアは、SSL を介した悪意のある Web リクエ...
質問166 会社のヘルプ デスクは、Mimikatz がリモート システム上で実行...
質問167 データ所有者は、環境内に含まれるさまざまな種類のデータに対し
質問168 セキュリティ エンジニアは、アプリケーションの脆弱性を軽減す
質問169 ソフトウェアとインフラストラクチャのコストを削減および制限す
質問170 次のうち、組織が潜在的なリスクとそれに対応するリスク情報を特
質問171 セキュリティ管理者は、ユーザー アクティビティの可視性を高め
質問172 フォレンジック調査中に否認防止を実現するのは次のうちどれです
質問173 セキュリティ アーキテクトは、小規模な企業向けの新しいアウト
質問174 ソフトウェア開発マネージャーは、会社が作成したコードの信頼性
質問175 次のうち、エンド ユーザーが会社のデバイスから個人の電子メー
質問176 会社が侵害され、セキュリティ アナリストは、攻撃者がサービス ...
質問177 企業の進行中の SOC 成熟プロセスの一環として、企業はサイバー...
質問178 ユーザーがパスワードを入力してワークステーションにログインす
質問179 ネットワーク管理者は、サーバー ファームのログの順序を決定す
質問180 セキュリティ アナリストは、クライアント サーバー (非 Web) ア...
質問181 次のうち、資産を標的とする脅威によって予想される年間の総損失
質問182 セキュリティ管理者は、外部パートナーに内部ネットワークへの安
質問183 オンボーディング プロセス中に、従業員はイントラネット アカウ...
質問184 セキュリティ チームは、次の要件を持つセカンダリ データ セン...
質問185 従業員が誤って企業システムにマルウェアをインストールすること
質問186 アナリストは、ターゲットがワームを含む添付ファイルを開いた電
質問187 セキュリティ管理者は、機密性の高いシステムへの管理アクセスを
質問188 次のうち、初期構成の一部として新しいネットワーク デバイスに
質問189 セキュリティ アナリストは、会社の最高経営責任者 (CEO) に向け...
質問190 デバイスのファームウェアの脆弱性を悪用してデュアルホーム(有
質問191 エンジニアは、クラウド環境で Web サーバーのクラスターへのト...
質問192 アプリケーションの所有者は、過去 14 日間にさまざまな内部ユー...
質問193 監査により、重要なアプリケーションの開発環境で Pll が利用さ...
質問194 IT マネージャーは、翌年のモバイル デバイスの予算を見積もって...
質問195 ある企業が脆弱性スキャンを完了しました。スキャンにより、古い
質問196 セキュリティ管理者は、すべてのクラウド資産に対して毎週脆弱性
質問197 企業は、現在のバックアップ戦略を変更して、データ損失の場合に
質問198 ある企業は、脅威アクターを誘惑し、攻撃者について詳しく知るた
質問199 次のうち、固定長のビットで動作する暗号化の概念はどれですか?
質問200 ある企業が最近、メインの Web サイトが攻撃者の Web サーバーに...
質問201 セキュリティ研究者は、組織の機密ユーザー データが Web サイト...
質問202 ある組織では、ホリデー シーズンのセール中に機能停止が発生し
質問203 セキュリティ アナリストは、会社用に新しい WiFi ネットワーク...
質問204 組織は、事前定義されたプレイブックに基づいて、自動化された意
質問205 セキュリティ管理者は、組織の電子メール システムを介した攻撃
質問206 ある会社は、個人が車を建物に押し込んでゲームにアクセスするこ
質問207 次のうち、不満を抱いている従業員が機密データを USB ドライブ...
質問208 セキュリティ チームは、最近の電力消費の過負荷の原因は、ネッ
質問209 あるエンジニアが最近、100 台の Web サーバーのグループをクラ...
質問210 ある企業が他のいくつかの中小企業を買収した 他の企業を買収し
質問211 本番環境でインシデントが発生しました。 コマンド出力を分析し
質問212 ある企業は、自動化によって仮想ネットワークを作成し、スクリプ
質問213 組織のテクノロジ サポート スタッフからの承認なしにスクリプト...
質問214 セキュリティ チームは、企業ネットワークの IP 空間から著作権...
質問215 次のうち、機器が故障するまでの平均稼働時間を測定するものはど
質問216 組織はすべてのトラフィックを VPN 経由でルーティングします ほ...
質問217 複数のオンプレミスのセキュリティ ソリューションがクラウドに
質問218 ホストがマルウェアに感染したため、セキュリティ アナリストが