<<前へ 次へ>>

質問 12/249

大規模なグローバル企業の技術部門は、本社ビルの Wi-Fi ネットワーク インフラストラクチャを拡張しています。次のうち、技術、サイバーセキュリティ、および物理的セキュリティ部門の間で緊密に調整する必要があるのはどれですか?

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「249問」
質問1 組織のテクノロジ サポート スタッフからの承認なしにスクリプト...
質問2 セキュリティ管理者は、企業全体の重要なイベントを監視するため
質問3 次のうち、企業でより一般的になりつつある新しい 1CS デバイス...
質問4 ある組織の事務所が自然災害により破壊されたため、その組織は現
質問5 「クラウド ファースト」の導入戦略を評価する際に、組織が負担
質問6 周知の組織が APT からの攻撃を受けています。同組織は、カスタ...
質問7 次の環境のうち、通常、現在のバージョンの構成とコードをホスト
質問8 会社の従業員は、会社の携帯電話で未承諾のテキスト メッセージ
質問9 セキュリティ アナリストは、午前 2 時から午前 4 時の間に外部 ...
質問10 セキュリティ アナリストは、2 週間休暇をとっているユーザーが...
質問11 ある会社は、データ漏えいリスクを対象とした情報セキュリティ対
質問12 大規模なグローバル企業の技術部門は、本社ビルの Wi-Fi ネット...
質問13 ある企業は、オンラインで製品を販売するための新しい Web サイ...
質問14 ソフトウェアとインフラストラクチャのコストを削減および制限す
質問15 組織は侵入テストを実行するためにセキュリティ アナリストを雇
質問16 企業は、暗号鍵を安全な方法で保管する必要があります。次のネッ
質問17 組織の SIEM は、内部ネットワーク内のワークステーションからの...
質問18 セキュリティ管理者は、企業ネットワーク上の転送中のファイルを
質問19 ある企業の最高情報セキュリティ責任者(CISO)は最近、セキュリ...
質問20 候補者が http://comptiia.org にアクセスしようとしましたが、...
質問21 脆弱性が発見されましたが、その脆弱性に対処する既知のパッチは
質問22 インシデントが発生している間、企業の CIRT は、コールバック ...
質問23 出席者の 1 人が接続の遅延に気付き始めます。HTTPS サイト要求...
質問24 営業チームのメンバーは、脅迫的なボイスメール メッセージを受
質問25 組織は、潜在的な罰金のコストと比較して、コントロールを実装す
質問26 セキュリティ管理者は、すべてのクラウド資産に対して毎週脆弱性
質問27 今後のプロジェクトは、外部関係者間の安全な通信と信頼に焦点を
質問28 セキュリティ エンジニアは、古い特定の重要なサーバーに MFA を...
質問29 ある企業は最近、データセンターからクラウドへの移行を完了しま
質問30 ハードウェアとソフトウェアのインベントリ、脆弱性管理、および
質問31 セキュリティアーキテクトは、機密データを大画面に表示できるワ
質問32 セキュリティ アナリストは、既知の攻撃者による新たに発見され
質問33 組織は、IT チームが新しいラップトップをどの程度効果的に強化...
質問34 セキュリティ エンジニアは、管理を容易にすることを最優先事項
質問35 次のシナリオのうち、リスク軽減手法を最もよく表しているものは
質問36 最新の脆弱性スキャンにより、ドメイン コントローラーに重大な
質問37 大企業のデジタル フォレンジック チームは、悪意のあるコードが...
質問38 データセンターは、低電圧イベントの増加を経験しました 施設外
質問39 コンサルタントのレポートの調査結果は、インシデント対応の観点
質問40 攻撃の可能性を減らすために、ネットワークのセクションとその外
質問41 評価中に、システム管理者は FTP を実行している複数のホストを...
質問42 セキュリティ アセスメント中に、セキュリティ担当者が権限が過
質問43 ある企業は、小売 Web サイトをパブリック クラウド プロバイダ...
質問44 セキュリティ アナリストは、誰かがアプリ管理者テスト アカウン...
質問45 BYOD プログラムを設定する際のセキュリティ上の主な懸念事項は...
質問46 ある企業が他のいくつかの中小企業を買収した 他の企業を買収し
質問47 地元の大学の最高技術責任者は、訪問者に学校の WiFi を利用して...
質問48 セキュリティ エンジニアが、会社のワークステーションでアプリ
質問49 顧客の PLL を含むファイルを誤って電子メールで送信した従業員...
質問50 最近、ある企業でデータ侵害が発生しましたが、その情報源は公共
質問51 企業に対して攻撃が発生しました。 手順 あなたには次のことを行...
質問52 一部のユーザーは、自分のアカウントが不正な電子メールの送信や
質問53 最高情報セキュリティ責任者は、セキュリティおよびネットワーク
質問54 セキュリティ チームは、企業ネットワークの IP 空間から著作権...
質問55 次の環境のうち、ダミー データを利用するものはどれですか?直接...
質問56 最近のサイバーセキュリティ監査で、監査員は生産領域のさまざま
質問57 組織内のリモート ワーカーは、アプリケーションがローカルにイ
質問58 セキュリティ管理者は、すべてのクラウド サーバーに、脆弱性ス
質問59 次のうち、リモート コンピューティング リソース、オペレーティ...
質問60 ユーザーの資格情報を狙ったフィッシング詐欺の後、赤いチームは
質問61 ネットワーク セキュリティ アナリストは、pcap データを確認し...
質問62 次のうち、法医学分析における証拠の揮発性が最も高いものから最
質問63 新しいセキュリティ エンジニアがシステムの強化を開始しました
質問64 セキュリティ評価により、いくつかの組み込みシステムが安全でな
質問65 IDS と WAF が HTTPS トラフィックで有効になるために必要なのは...
質問66 金融機関は、顧客データをクラウドに保存しながら、暗号化された
質問67 ユーザーが Web ベースのアプリケーションをロードしようとしま...
質問68 企業のセキュリティ ポリシーにより、IT スタッフ メンバーは、...
質問69 企業はログを一元管理してベースラインを作成し、セキュリティ
質問70 デバイスのファームウェアの脆弱性を悪用してデュアルホーム(有
質問71 インシデント中に、EDR システムは複数のホストからの暗号化され...
質問72 最高情報セキュリティ責任者 (CISO) は、セキュリティ スタッフ...
質問73 いくつかの大学が共同研究プロジェクトに参加しており、コンピュ
質問74 セキュリティ アナリストは、ネットワーク デバイスとリモート ...
質問75 次の認証方法のうち、特定の秒数内で使用される一意のパスワード
質問76 ある会社は、個人が車を運転して建物に侵入することを懸念してい
質問77 次の脆弱性のうち、攻撃者が悪用するのはどれですか? 実行パスを...
質問78 ユーザーは、内部ワークステーションからアプリケーションへのア
質問79 最近ローカル サーバーがクラッシュしたため、チームはバックア
質問80 最近のセキュリティ評価中に、一般的な OS に脆弱性が発見されま...
質問81 ある企業の法務部門は、SaaS アプリケーションで機密文書を作成...
質問82 セキュリティ インシデントの根本原因が特定された後、今後のイ
質問83 顧客である Ann は、彼女の住宅ローン会社から、日常業務を維持...
質問84 データがサーバー上の場所に保存され、簡単にスケーリングされ、
質問85 ある組織は、施設見学中に機密情報が誤って公開されないようにし
質問86 セキュリティ アナリストは、企業 Web アプリケーションへの不正...
質問87 ネットワーク アナリストが、僻地にあるホーム オフィス用のワイ...
質問88 各ドロップダウン リストから適切な攻撃と修復を選択し、対応す
質問89 次のうちどれが必要ですか (または、IDS と WAF が HTTPS トラフ...
質問90 管理チームは、セキュリティ チームが 802.1X を既存のワイヤレ...
質問91 セキュリティ管理者は最近、内部 CA を使用してパブリック アプ...
質問92 組織は、アプリケーションへのシームレスな認証を望んでいます。
質問93 下級人事管理者は、従業員に関するデータを収集して、新会社の表
質問94 内部ネットワークで不正なデバイスが検出されました。デバイスの
質問95 組織の最高経営責任者 (CEO) は、スタッフがパンデミックや危機...
質問96 最高情報セキュリティ責任者は、新しい適応型のユーザーベースの
質問97 セキュリティ アナリストが会社の認証ログを確認し、複数の認証
質問98 企業は、現在のバックアップ戦略を変更して、データ損失の場合に
質問99 監査ログは、セキュリティ エンジニアに属する管理者アカウント
質問100 開発チームのマネージャーは、一般的な一連の脆弱性を示すレポー
質問101 セキュリティ アナリストは、コーディングのベスト プラクティス...
質問102 管理者は、DHCP、Web ページ、および SFTP にのみアクセスし、特...
質問103 セキュリティ アナリストは、侵害されたラップトップに対して攻
質問104 ある企業は、脅威アクターを誘惑し、攻撃者について詳しく知るた
質問105 セキュリティ アナリストは、会社の Web サイトの一般にアクセス...
質問106 ある組織は、インシデント発生後の損害の修復を行っています。次
質問107 データ センター内の組織のサーバーに物理的にアクセスするには
質問108 若手セキュリティ アナリストが Web サーバーのログを調査し、ロ...
質問109 オンライン ショッパー向けに自社の製品ラインやその他の情報を
質問110 次のうち、固定長のビットで動作する暗号化の概念はどれですか?
質問111 複数の企業のシステム間でユーザー アカウントを接続するという
質問112 ある小売店には、オープン エリアにキオスク コンピューターを展...
質問113 システム エンジニアが、生産用の新しいシステムを構築していま
質問114 研究開発事業部門の従業員は広範なトレーニングを受け、企業デー
質問115 最近の脆弱性評価の出力を受け取りました。 評価とスキャンの出
質問116 企業は要求を「忘れる権利」 法的に遵守するには、要求者に関連
質問117 ボラティリティの最も高いものから最も低いものまで、ボラティリ
質問118 ある会社は、一般向けの e コマース Web サイトを所有しています...
質問119 組織は、不満を抱いた従業員がファイルをアップロードして大量の
質問120 従業員の会社アカウントがデータ侵害に使用された 従業員へのイ
質問121 サイバー セキュリティ管理者は、iptables をエンタープライズ ...
質問122 Web アーキテクトは、会社の Web サイトのプレゼンスをクラウド...
質問123 小売業の幹部は最近、大手競合企業との仕事を引き受けました。翌
質問124 セキュリティ アナリストは、新しいデバイスの導入を強化する際
質問125 企業は、スケーラブルなクラウド インフラストラクチャを維持す
質問126 次のインシデント対応フェーズのうち、検出された 'ocs の適切な...
質問127 新しいセキュリティ エンジニアがシステムの強化を開始しました
質問128 次のうち、指紋リーダーを使用しているオンボーディングに成功し
質問129 セキュリティ アナリストは侵入テストのレポートを調査していま
質問130 ホストがマルウェアに感染しました。インシデント対応中。ユーザ
質問131 ゲスト OS 内からハイパーバイザーをターゲットにするコードの機...
質問132 ネットワーク管理者は、データセンターのファイアウォールがオフ
質問133 大手衣料品会社は最近、大量の専有情報を失いました。セキュリテ
質問134 ある組織は、セキュリティ体制に対する攻撃をシミュレートするた
質問135 セキュリティ管理者は、組織の電子メール システムを介した攻撃
質問136 レガシー Linux システム上のホストベースのファイアウォールが...
質問137 組織は、すべてのラップトップで組み込みの FDE を有効にしたい...
質問138 セキュリティ アナリストは、インシデントに続いて Web サーバー...
質問139 コンプライアンス チームは、特権ユーザー アクセスと非特権ユー...
質問140 セキュリティ管理者は、内部ネットワークへの不正アクセスを防止
質問141 デスクトップ サポート技術者が最近、新しいドキュメント スキャ...
質問142 ある企業は、評価チームを雇って、企業ネットワークのセキュリテ
質問143 フォレンジック調査中に否認防止を実現するものは次のうちどれで
質問144 電子商取引組織が誤った購入を防ぐために適用すべきセキュリティ
質問145 企業は、Web アクセスを制限し、従業員がアクセスする Web サイ...
質問146 セキュリティ管理者は、機密性の高いシステムへの管理アクセスを
質問147 ある企業は BYOD ポリシーを採用しており、ユーザー デバイス上...
質問148 組織は、EAR のクライアント側およびサーバー側の証明書の使用か...
質問149 次のタイプのコントロールのうち、回転式改札口はどれですか?
質問150 セキュリティ研究者が攻撃者のインフラストラクチャと TTP を使...
質問151 ある企業は、脅威サーフェス プログラムを拡張し、個人が企業の
質問152 セキュリティ管理者は、次の要件に従って機密システムへの管理ア
質問153 企業のセキュリティ チームは、許可されたユーザーのみが企業の
質問154 組織は、LAN/WLAN を保護して、ユーザーがデータを安全に認証お...
質問155 従業員の会社の電子メールは条件付きアクセスで構成されており、
質問156 会社は、携帯電話を介してユーザー間でデータを転送するための安
質問157 病院のネットワークに接続された磁気共鳴画像 (MRI) スキャナー...
質問158 フォレンジック調査中に、セキュリティ アナリストは、侵害され
質問159 組織は、ハッカーが施設に侵入し、リモートでアクセス可能な Kal...
質問160 法執行当局は、電子的に保存された情報と紙の文書は破棄できない
質問161 同じセクターの他の企業が自社のシステムに対して同様の悪意のあ
質問162 セキュリティ アナリストは、ネットワークが 1 日の特定の時間帯...
質問163 ファイアウォール構成のトラブルシューティング中に、技術者は「
質問164 次の管理タイプのうち、パッチ管理が分類されるのはどれですか?
質問165 ネットワーク エンジニアは、ユーザーから報告されたワイヤレス ...
質問166 ネットワーク アナリストが侵害された企業情報を調査しています
質問167 セキュリティ管理者は、UDP ポート 514 を使用して、セキュリテ...
質問168 監査により、重要なアプリケーションの開発環境で Pll が利用さ...
質問169 次の環境のうち、短時間で立ち上げることができ、ダミー データ
質問170 セキュリティ エンジニアは、信頼できないネットワークからの接
質問171 開発者はコードを作成し、1 日に数回共有リポジトリにマージして...
質問172 ある企業は最近、機密情報が競合他社に漏洩し、重大なデータ損失
質問173 新しいセキュリティ エンジニアがシステムの強化を開始しました
質問174 ある企業は、訪問者がインターネットにアクセスできるように、ゲ
質問175 アプリケーションの所有者は、過去 14 日間にさまざまな内部ユー...
質問176 否認防止を実装する際に、セキュリティ エンジニアが利用する暗
質問177 ある企業は最近、攻撃者が内部メール サーバーにアクセスし、複
質問178 セキュリティ管理者 新しい Web サーバーをインストールしました...
質問179 IT マネージャーは、翌年のモバイル デバイスの予算を見積もって...
質問180 次のうち、実際のインシデント対応シナリオに対応するためのクロ
質問181 セキュリティ マネージャは、組織のベンダーの 1 つのセキュリテ...
質問182 世界的な製造会社が電子メール アカウントの侵害に遭遇していま
質問183 ある金融機関は、顧客データをクラウドに保存したいと考えていま
質問184 セキュリティ アナリストは、ある企業のユーザー名とパスワード
質問185 次のうち、エンド ユーザーが会社のデバイスから個人の電子メー
質問186 次の生体認証方法のうち、最も正確なのはどれですか?
質問187 業界標準のガイドラインを利用するために、最高情報セキュリティ
質問188 最高情報セキュリティ責任者は、シャドー IT のリスク削減を指示...
質問189 セキュリティ アナリストは、組織の 70 レベルの脆弱性を経営陣...
質問190 ネットワーク管理者は、データセンターのファイアウォールがオフ
質問191 組織は、宣伝されている 99.999% の可用性メトリックを満たして...
質問192 次のプロセスのうち、パフォーマンスを向上させ、課題を特定する
質問193 ユーザーが、企業のラップトップの使用に関する問題を報告してい
質問194 先月、従業員のラップトップが盗まれました。サイバーセキュリテ
質問195 ある企業は、内部関係者による脅威を減らすための新しいイニシア
質問196 システム管理者は、所有要素に応じて企業電子メール アカウント ...
質問197 ある企業は最近、認証インフラストラクチャをアップグレードし、
質問198 ユーザーがパスワードを入力してワークステーションにログインす
質問199 攻撃者は高度な攻撃を使用して、有名なライドシェアリングに侵入
質問200 組織の情報セキュリティ管理者は、初めて PCI DSS 自己評価を完...
質問201 このアラートは、攻撃者が Web フォームのテキスト ボックスに何...
質問202 地震が発生しやすい地域にある重要なコンピューティング機器と比
質問203 Web アプリケーションの安全なコーディング手法を改善したいと考...
質問204 ある企業は、ヨーロッパの顧客の個人情報がどのように扱われるか
質問205 セキュリティ アナリストは現在、アクティブなサイバー インシデ...
質問206 動的アプリケーション脆弱性スキャンにより、Web フォームを使用...
質問207 フォレンジック調査中に否認防止を実現するのは次のうちどれです
質問208 セキュリティ アナリストは、スマートフォン全体にセキュリティ
質問209 ある組織が、コマンド&コントロール サーバーに関連するサイバ
質問210 ミッション クリティカルなサーバーでのサービス中断のトラブル
質問211 従業員は、モバイル デバイスで複数のメッセージを受信しました
質問212 リスク回避の例は次のうちどれですか?
質問213 ある組織は、現在の場所で数日間にわたる停電に見舞われました。
質問214 ソフトウェア開発者は、オープンソース ライブラリを使用して開
質問215 セキュリティ担当者は、クラウド サービスを検討しているベンダ
質問216 セキュリティ アーキテクトは、会社の新しい電子メール アーキテ...
質問217 セキュリティ エンジニアは、SSL を介した悪意のある Web リクエ...
質問218 ハードドライブに保存されているデータを破壊する方法として、最
質問219 システム インテグレータは、建物に新しいアクセス制御システム
質問220 次の認証方法のうち、安全性が最も低いと見なされるのはどれです
質問221 次のクラウド モデルのうち、クライアントにサーバー、ストレー
質問222 次のうち、インターネットボットによって常にスキャンされ、デフ
質問223 ネットワーク上で転送される特定のファイル タイプをアクティブ
質問224 検証済みのチェックサムを使用して、信頼できるセキュリティ Web...
質問225 暗号化のセキュリティを向上させるのは次のうちどれですか?
質問226 最近、ある企業で重大な侵害が発生しました。調査によると、顧客
質問227 組織は、管理者/ルートの資格情報とサービス アカウントに対して...
質問228 次の自動化のユースケースのうち、従業員が退職したり、社内で職
質問229 オンライン ストリーミング サービスを提供する会社が、名前やメ...
質問230 コンテナ化されたアプリケーション環境でバックドアが検出されま
質問231 教訓フェーズの一環として、SOC は以前のインシデントが再び発生...
質問232 セキュリティ アナリストが SIEM からのアラートに対応していま...
質問233 ある企業が、クラウド バックアップ、VM の弾力性、安全なネット...
質問234 ある組織が最近、セキュリティ コントロールの評価を完了しまし
質問235 会社が新しい場所に移転します。システム管理者は、次のサーバー
質問236 最近、悪意のある攻撃者が企業のネットワークに侵入し、データセ
質問237 年次情報セキュリティ評価により、同社が使用している古い強化基
質問238 複数のオンプレミスのセキュリティ ソリューションがクラウドに
質問239 ネットワーク管理者は、サーバー ファームのログの順序を決定す
質問240 さまざまな時点で、Word のさまざまな部分からログイン接続が何...
質問241 会社のヘルプ デスクには、ワイヤレス ネットワークがダウンし、...
質問242 会社 A のサイバーセキュリティ アナリストは、3,000 マイル (4....
質問243 セキュリティ アナリストは、会社の S1EM から、ローカル ソース...
質問244 ランサムウェア攻撃により Web サーバーが侵害されました。さら...
質問245 セキュリティ チームは、ホストされているデータ プロバイダーの...
質問246 最高情報セキュリティ責任者 (CISO) は、従業員がオファーに参加...
質問247 最高経営責任者は、戦略的ベンダーとの新しいパートナーシップを
質問248 アナリストは、管理チーム向けのセキュリティ レポートを生成し
質問249 クラウド セキュリティ エンジニアは、データ セキュリティを強...