有効的なSY0-601-JPN問題集はJPNTest.com提供され、SY0-601-JPN試験に合格することに役に立ちます!JPNTest.comは今最新SY0-601-JPN試験問題集を提供します。JPNTest.com SY0-601-JPN試験問題集はもう更新されました。ここでSY0-601-JPN問題集のテストエンジンを手に入れます。

SY0-601-JPN問題集最新版のアクセス
1061問、30% ディスカウント、特別な割引コード:JPNshiken

<<前へ 次へ>>

質問 455/493

企業の BYOD ポリシーに対する最近の変更では、すべての個人モバイル デバイスに対して、ユーザーが知っているものや所有しているものではない 2 要素認証方法を使用することが求められています。この要件を満たすのは次のうちどれですか?

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「493問」
質問1 セキュリティ部門は、メインの仮想サーバーに多くの実験的な変更
質問2 フォレンジック調査中、アナリストはソフトウェアを使用して、影
質問3 フォレンジック調査中に整合性を証明するのに役立つテストは次の
質問4 次のセキュリティ制御のうち、複数の人が一意のカードスワイプを
質問5 企業は事業継続戦略を策定しており、中断が発生した場合に事業を
質問6 次のうち、コードが書かれるとすぐにメインのコードベースにコー
質問7 CYOD ポリシーに適用される要件は次のどれですか? (2 つ選択して...
質問8 次のうち、現在のサイバー侵入、フィッシング、およびその他の悪
質問9 ある企業は、テクノロジーのフットプリントを最小限に抑えるため
質問10 ネットワーク アナリストが、僻地にあるホーム オフィス用のワイ...
質問11 セキュリティ アナリストが無効なログインに関する SIEM イベン...
質問12 ローカル ガイドラインでは、すべての情報システムが準拠するた
質問13 セキュリティ管理者は、企業ネットワーク上の転送中のファイルを
質問14 ある企業は、他の人がその企業について調査や偵察を行っていると
質問15 ある企業は、環境の 1 つをクラウドに移行したいと考えています...
質問16 セキュリティ チームは、業務に関係のないソフトウェアがインス
質問17 ペネトレーションテスト会社は、地元のコミュニティ銀行と協力し
質問18 セキュリティ アナリストは、脅威アクターの TTP を分類し、パー...
質問19 医療費請求の定期監査により、加入者の知らないうちにいくつかの
質問20 次の制御のうち、制限された遠隔地の軍事訓練エリアの境界での侵
質問21 セキュリティ アナリストは、内部 Web アプリケーションの問題に...
質問22 次のうち、資産を標的とする脅威によって予想される年間の総損失
質問23 最近のサイバーセキュリティ監査で、監査員は生産領域のさまざま
質問24 監査により、重要なアプリケーションの開発環境で Pll が利用さ...
質問25 数名の従業員が、最高経営責任者 (CEO) を名乗る人物から詐欺的...
質問26 セキュリティ アナリストは、誰かがアプリ管理者テスト アカウン...
質問27 ユーザーが SMS 経由で画像を送信しようとして失敗しました。ユ...
質問28 営業チームのメンバーは、脅迫的なボイスメール メッセージを受
質問29 集中システム内の複数のソースからシステム、アプリケーション、
質問30 RADIUS サーバーのインストールによって達成されるセキュリティ...
質問31 ある組織は、建物の入り口と機密エリアを監視するためにクラウド
質問32 管理者は、企業のシステムに対する最近のランサムウェア攻撃の後
質問33 監査レポートは、会社リソースへのアクセスに対する不審な試みが
質問34 否認防止を実装する際に、セキュリティ エンジニアが利用する暗
質問35 従業員が最近会社を辞めました。この従業員は過去 5 年間、毎週...
質問36 (Exhibit) 不正なデバイスが接続を許可された方法として最も可能...
質問37 セキュリティ アナリストは、大量の従業員の資格情報が盗まれ、
質問38 企業の Web フィルタは、URL の文字列をスキャンし、一致する文...
質問39 従業員は、宝くじに当選したことを示す電子メールを受け取ります
質問40 ある会社は、個人が車を建物に押し込んでゲームにアクセスするこ
質問41 企業の進行中の SOC 成熟プロセスの一環として、企業はサイバー...
質問42 クラウド プロバイダー内でリソースを簡単に展開するには、シス
質問43 次のうち、組織が潜在的なリスクとそれに対応するリスク情報を特
質問44 セキュリティ アナリストは、ソフトウェア インベントリ レポー...
質問45 セキュリティ エンジニアは、オフィス スイートに 2 台のワイヤ...
質問46 セキュリティ アナリストは、組織のネットワーク内で発生した攻
質問47 次の環境のうち、ダミー データを利用し、コードを直接評価して
質問48 地元の大学の最高技術責任者は、訪問者に学校の WiFi を利用して...
質問49 絶えず変化する環境に最も適しているのは次のうちどれですか?
質問50 企業は、暗号鍵を安全な方法で保管する必要があります。次のネッ
質問51 ベンダー サポートが期限切れになり、すぐに交換できるシステム
質問52 組織がデータ プライバシー プログラムを確立および維持する際に...
質問53 セキュリティ アーキテクトは、会社の新しい電子メール アーキテ...
質問54 管理者は、DHCP、Web ページ、および SFTP にのみアクセスし、特...
質問55 次のうちどれが必要ですか (または、IDS と WAF が HTTPS トラフ...
質問56 セキュリティ エンジニアは、環境内のシグネチャ ベースの攻撃を...
質問57 管理者は、ユーザーが営業時間外にリモートでログインし、大量の
質問58 インターネット経由で複数の組織と共有できる、サードパーティが
質問59 セキュリティ アナリストがサーバー上のログを確認し、次の出力
質問60 サイバーセキュリティ管理者は、モバイル BYOD デバイスがネット...
質問61 医療機関のシステム管理者は、患者データを安全に保管するために
質問62 最近、ある企業でデータ侵害が発生しましたが、その情報源は公共
質問63 世界的な製造会社が電子メール アカウントの侵害に遭遇していま
質問64 最高情報セキュリティ責任者は、シャドー IT のリスク削減を指示...
質問65 次の環境のうち、短時間で立ち上げることができ、ダミー データ
質問66 セキュリティ アナリストは、ネットワークが 1 日の特定の時間帯...
質問67 フォレンジック専門家がインシデント後にデータを保存し、フォレ
質問68 セキュリティ エンジニアは、ビジネス パートナーにファイルを送...
質問69 次のインシデント対応フェーズのうち、検出された 'ocs の適切な...
質問70 エンジニアは工場の場所に VDI 環境をセットアップしています。...
質問71 ある会社は最近、パッチ管理ポリシーを実装しました。ただし、脆
質問72 ある企業は、電子メールのチェックとドキュメントのレビューのた
質問73 セキュリティ エンジニアは、定義された既知の不正な署名に完全
質問74 ペネトレーション テスターは、エンゲージメント ルールに従って...
質問75 監査報告書によると、元従業員が退職日より前に次のファイルを外
質問76 組織はすべてのトラフィックを VPN 経由でルーティングします ほ...
質問77 ある企業は、侵入テストとソーシャル エンジニアリングを含む攻
質問78 システム インテグレータは、建物に新しいアクセス制御システム
質問79 最近の脆弱性評価の出力を受け取りました。 評価とスキャンの出
質問80 ある企業では、ユーザーが企業ネットワークからインターネット上
質問81 管理チームは、手動で設定された新しいアカウントが必ずしも正し
質問82 データセンターのセキュリティを向上させるために、セキュリティ
質問83 セキュリティ インシデント中に、セキュリティ運用チームは悪意
質問84 マルウェアの実行の発生を減らすために最も効果的な管理制御は次
質問85 何人かのユーザーがヘルプデスクにチケットをオープンしました。
質問86 銀行環境で監査を完了する最も良い理由は次のうちどれですか?
質問87 会社が侵害され、セキュリティ アナリストは、攻撃者がサービス ...
質問88 ビル管理者は、勤務時間外にオフィスに出入りする人々を懸念して
質問89 従業員が誤って企業システムにマルウェアをインストールすること
質問90 メール セキュリティ ベンダーは最近、フィッシング メールが既...
質問91 ある組織は、リモートワークによる VPN コンセントレーターとイ...
質問92 大企業の最高情報セキュリティ責任者 (CISO) は、自社のセキュリ...
質問93 組織は、侵害が発生した場合のログイン データベースへの潜在的
質問94 ネットワーク管理者は、サーバー ファームのログの順序を決定す
質問95 最高経営責任者 (CEO) の個人情報がソーシャル エンジニアリング...
質問96 企業環境の PC に、新しいプラグ アンド プレイ ストレージ デバ...
質問97 クラウド環境における意図しない企業認証情報の漏洩の一般的な原
質問98 フォレンジック調査において、ボラティリティの順序に基づいて優
質問99 ある企業は、外部のセキュリティ会社を雇って、自社のネットワー
質問100 セキュリティ アナリストは、新しいデバイスの導入を強化する際
質問101 システム管理者は、責任に基づいてユーザーがデータにアクセスで
質問102 最も一般的なアプリケーション悪用方法に関する情報を得るために
質問103 セキュリティ チームは、いくつかの重要な機能をサード パーティ...
質問104 セキュリティ担当者は、クラウド サービスを検討しているベンダ
質問105 周知の組織が APT からの攻撃を受けています。同組織は、カスタ...
質問106 ある企業は最近、生体認証、コンテキスト認識型認証、デバイス全
質問107 組織のリスク戦略でカバーされていないリスクをシフトする戦略は
質問108 あるソフトウェア会社は、ソフトウェアを本番環境にリリースする
質問109 セキュリティ エンジニアは、SSL を介した悪意のある Web リクエ...
質問110 システム管理者は、組織のドメイン コントローラのクイック スキ...
質問111 セキュリティ オペレーション センターが改善するために使用する...
質問112 次のうち、潜在的な脆弱性に対処するために定期的に更新する必要
質問113 ある企業は最近、従業員が個人所有のデバイスを使用して、モバイ
質問114 ユーザーが、企業のラップトップの使用に関する問題を報告してい
質問115 ある企業は物理サーバーを廃止し、個々のオペレーティング シス
質問116 次の脅威アクターのうち、他国にある重要なシステムを攻撃するた
質問117 Web アプリケーションのセキュリティを評価しているときに、セキ...
質問118 ある企業は、データベースに保存されているクレジット カード情
質問119 動的アプリケーション脆弱性スキャンにより、Web フォームを使用...
質問120 金融アナリストは、クライアントから機密情報を含む電子メールを
質問121 インシデント対応技術者は調査中にモバイル デバイスを回収しま
質問122 次のセキュリティ設計機能のうち、開発チームがデータ セットの
質問123 新しい脆弱性により、システムからのデータの不正な移動を可能に
質問124 2 つの同一のサイト間でトラフィックを分割することでアプリケー...
質問125 組織のセキュリティを確保するのに役立つ、機能的かつ効果的な資
質問126 セキュリティ チームは、サードパーティが侵入テストを実施した
質問127 会社の VPN アプライアンスのローカル管理者アカウントが、リモ...
質問128 ある組織は、ホストされている Web サーバーがソフトウェアの最...
質問129 セキュリティ チームは、従業員が個人のスマートフォンを使用し
質問130 システム管理者は、IT インフラストラクチャ用のさまざまなバッ...
質問131 セキュリティ調査により、サーバー管理者の資格情報を使用して悪
質問132 セキュリティ アナリストは、コマンド アンド コントロール サー...
質問133 ユーザーは携帯電話で銀行口座の詳細を尋ねる SMS を受信しまし...
質問134 最高情報セキュリティ責任者は、新しい適応型のユーザーベースの
質問135 会社は最近侵害されました 会社の新しいサイバーセキュリティ戦
質問136 ある組織は、費用対効果を主な要件とし、RTO と RPO の値を約 2 ...
質問137 組織は、アプリケーションへのシームレスな認証を望んでいます。
質問138 ネットワーク管理者は、サーバー ファームのログの順序を決定す
質問139 技術者は、SaaS プロバイダーによって導入およびサポートされて...
質問140 企業はネットワークを構築する際、認定されたハードウェアを使用
質問141 ある企業は、ネットワーク上のトラフィックを検査し、特定のトラ
質問142 回復サイトが最良の選択肢ですか?
質問143 従業員が退職前に個人アカウントに顧客リストを電子メールで送信
質問144 攻撃の可能性を減らすために、ネットワークのセクションとその外
質問145 ある企業は最近、認証インフラストラクチャをアップグレードし、
質問146 サイバーセキュリティ アナリストは、ユーザー アクションを適切...
質問147 システム管理者は、テープ バックアップから、災害発生時にデー
質問148 企業は、保存する記録をできる限り少なくし、コンプライアンスの
質問149 セキュリティ エンジニアは、攻撃中に増加するさまざまな種類の
質問150 ある自治体は、loT デバイス検出スキャナーを実装し、複数の脆弱...
質問151 ネットワーク上で転送される特定のファイル タイプをアクティブ
質問152 セキュリティ専門家が企業のネットワークの脆弱性評価を完了し、
質問153 セキュリティ チームがパッチが提供されていない脆弱性を発見し
質問154 セキュリティ管理者は、従業員のラップトップ上のデータを保護し
質問155 IT マネージャーは、翌年のモバイル デバイスの予算を見積もって...
質問156 エンジニアがスクリプトを使用して、クラウド環境にネットワーク
質問157 最高情報セキュリティ責任者 (CISO) は、セキュリティ スタッフ...
質問158 企業はリスク評価を毎年実行することが義務付けられています。こ
質問159 データがサーバー上の場所に保存され、簡単にスケーリングされ、
質問160 企業は、環境温度が最適になるように新しいデータセンターのレイ
質問161 組織は、ソフトウェア導入間の変更を確実に追跡できるようにした
質問162 セキュリティ管理者は、機密性の高いシステムへの管理アクセスを
質問163 セキュリティ アナリストは、企業に展開されているすべてのプロ
質問164 組織は、宣伝されている 99.999% の可用性メトリックを満たして...
質問165 警備チームは建物ロビーの目立つ場所にビデオカメラを設置した。
質問166 セキュリティインシデントの後、システム管理者は会社に NAC プ...
質問167 セキュリティ管理者は MFA とパッチ管理を実装しています。コン...
質問168 バックアップ オペレータは、実稼働システムに影響を与えずに、
質問169 オンライン ショッパー向けに自社の製品ラインやその他の情報を
質問170 ある会社の新しい最高情報セキュリティ責任者は、より強力なユー
質問171 次のセキュリティ プログラム監査のうち、6 ~ 12 か月にわたる...
質問172 ソフトウェア開発者は、オープンソース ライブラリを使用して開
質問173 セキュリティ アーキテクトは、機密データを送信する電子メール ...
質問174 フォレンジック調査中に、セキュリティ アナリストは、侵害され
質問175 セキュリティ アナリストは、新しい Web サイトを展開していたと...
質問176 ある企業は、ワイヤレス ネットワークのセキュリティを強化して
質問177 ネットワークに接続する前に、セキュリティ デバイスで最初に対
質問178 Web サイト ユーザーが電子メール リンクをクリックして別の Web...
質問179 組織は、管理者/ルートの資格情報とサービス アカウントに対して...
質問180 ヘルプ デスク技術者は、組織のサイバーセキュリティ インシデン...
質問181 グラフィック イメージ内のコードまたはテキストを隠すプロセス
質問182 組織は、すべてのラップトップで組み込みの FDE を有効にしたい...
質問183 組織は、実稼働環境でコンパイルされたバイナリの整合性を確保し
質問184 従業員の会社の電子メールは条件付きアクセスで構成されており、
質問185 セキュリティ管理者がスタンドアロン UNIX サーバーで監査を実行...
質問186 ソフトウェア開発マネージャーは、会社が作成したコードの信頼性
質問187 次のうち、機器が故障するまでの平均稼働時間を測定するものはど
質問188 データセンターは、低電圧イベントの増加を経験しました 施設外
質問189 組織の最高情報セキュリティ責任者は、ランサムウェアからの回復
質問190 あるソフトウェア会社は、次の戦略を使用して複数のプロジェクト
質問191 特定のファイル セットの保護タイプと分類タイプの定義を担当す
質問192 立ち入り禁止区域に出入りする個人を物理的に確認できる機能があ
質問193 ある組織は、地理的に異なる場所にバックアップ サーバー ルーム...
質問194 次のコンポーネントのうち、受信インターネット トラフィックを
質問195 緩和策が適用された後に存在するリスクを説明するテストは次のう
質問196 出席者の 1 人が接続の遅延に気付き始めます。HTTPS サイト要求...
質問197 セキュリティ エンジニアは、ログをチェックしているときに、多
質問198 食料品店は、ローカルに接続されたディスクによって現在実行され
質問199 ある企業は、重要なビジネス アプリケーションに必要なシステム ...
質問200 サイバー運用チームは、悪意のある攻撃者がネットワークを侵害す
質問201 ローカル オフィスの WiFi スキャンが実行された後、不明な無線...
質問202 インシデント対応プロセスの最終ステップは次のうちどれですか?
質問203 最も一般的な Web アプリケーションの脆弱性を見つけるために使...
質問204 サイバー セキュリティ管理者は、iptables をエンタープライズ ...
質問205 攻撃者は、デジタル署名されたドキュメントを気付かれない別のバ
質問206 運用サーバーに影響を与えることなく、潜在的な攻撃者のアクティ
質問207 「クラウド ファースト」の導入戦略を評価する際に、組織が負担
質問208 IT 部門のオンサイト開発者は、長年にわたってチームに勤務して...
質問209 外国語を話す発信者は、会社の電話番号を使用してパートナー組織
質問210 さまざまな関係者が集まり、セキュリティインシデントや大規模災
質問211 HTTP ヘッダーによって軽減できるリスクは次のうちどれですか?...
質問212 脆弱性の重大度を定量的に測定するために使用されるのは次のうち
質問213 組織は、退職した従業員による知的財産の盗難を懸念しています。
質問214 ある企業は最近、攻撃者が内部メール サーバーにアクセスし、複
質問215 アナリストは、内部ネットワーク上で実行されている安全でないサ
質問216 銀行の Web アプリケーションは、顧客の銀行口座に関する詳細を...
質問217 ある企業は、使用停止になったシステムをリサイクルに出す前に、
質問218 最近、ハッカーが企業のネットワークを攻撃し、最高経営責任者の
質問219 同じ IP アドレスから認証するときに、レールでログインを試行す...
質問220 ある金融機関は、顧客データをクラウドに保存したいと考えていま
質問221 メッセージの帰属を個人に許可できるのは次のうちどれですか?
質問222 設定の配置を特定することで、特定のデバイスがどのように設定さ
質問223 デジタル フォレンジックの実行中、最も揮発性が高いと考えられ
質問224 許可された担当者のみが安全な施設にアクセスできるようにするた
質問225 企業は、現在のバックアップ戦略を変更して、データ損失の場合に
質問226 ある会社は、テスト コードベース リポジトリから実稼働環境に変...
質問227 管理者は特定のファイルを特定し、フィンガープリントを採取しま
質問228 セキュリティ エンジニアは、MFA を使用するように構成された SA...
質問229 中小企業では、売り場でキオスクを使用して顧客に製品情報を表示
質問230 セキュリティ責任者は、企業の IT 環境内で脆弱性パッチの適用を...
質問231 組織は、ハッカーが施設に侵入し、リモートでアクセス可能な Kal...
質問232 予防管理とみなされるのは次のうちどれですか?
質問233 Web アプリケーションの構築プロセスの一環として、コンプライア...
質問234 組織は財務データ記録を 3 年間、顧客データを 5 年間維持する必...
質問235 ある会社は、ドローンを使用して正確な境界と境界を監視していま
質問236 セキュリティ チームは、企業ネットワークの IP 空間から著作権...
質問237 アプリケーションの所有者は、過去 14 日間にさまざまな内部ユー...
質問238 ユーザーは、特定のアプリケーション サーバーからのパフォーマ
質問239 最高情報セキュリティ責任者 (CISO) は、従業員がオファーに参加...
質問240 セキュリティ管理者は、顧客の機密データの漏洩を防ぐために DLP...
質問241 調査中に、同じサブネットワーク内の影響を受ける 2 つのサーバ...
質問242 セキュリティ研究者は、組織の機密ユーザー データが Web サイト...
質問243 ある企業は、ウイルス対策と Web コンテンツ フィルターによって...
質問244 ある企業は公共エリアに Wi-Fi アクセス ポイントを導入し、構成...
質問245 地震が発生しやすい地域にある重要なコンピューティング機器と比
質問246 ポート 80 経由で会社のデータを盗んでいるハッカーを検出するた...
質問247 ネットワーク侵入テスターがターゲット マシンへのアクセスに成
質問248 ある組織は、業界全体で資格情報の収集が増加していることを説明
質問249 同じセクターの他の企業が自社のシステムに対して同様の悪意のあ
質問250 人事ファイル共有のアクセス許可が最小特権の原則に従う最も適切
質問251 セキュリティ アナリストは、会社用に新しい WiFi ネットワーク...
質問252 ネットワーク管理者が新しいルーターをネットワークに追加しまし
質問253 企業は、保存されている機密データを確実に読み取り不能にする必
質問254 攻撃者は企業を標的にしています。攻撃者は、会社の従業員が特定
質問255 セキュリティアナリストは、セキュリティインシデントに至った状
質問256 セキュリティ アナリストは、会社のネットワーク デバイスに対す...
質問257 セキュリティ コンサルタントは、クライアント環境への安全なリ
質問258 従業員は、モバイル デバイスで複数のメッセージを受信しました
質問259 新たに特定されたネットワーク アクセスの脆弱性が、レガシー LO...
質問260 未知のプログラムの実行をブロックする最善の方法は次のうちどれ
質問261 ある企業は、インターネットに接続された Web サイトに PKI を展...
質問262 セキュリティ管理者 新しい Web サーバーをインストールしました...
質問263 ある企業は災害復旧サイトを計画しており、1 回の自然災害によっ...
質問264 次の環境のうち、顧客データのサブセットを利用しており、主要な
質問265 組織は侵入テストを実行するためにセキュリティ アナリストを雇
質問266 次のうち、侵入テストの演習中に審判として機能するチームを最も
質問267 アナリストは、管理チーム向けのセキュリティ レポートを生成し
質問268 データセンターの長期停止により Web ベースの販売に影響が出た...
質問269 最高情報セキュリティ責任者は、セキュリティおよびネットワーク
質問270 攻撃者は高度な攻撃を使用して、有名なライドシェアリングに侵入
質問271 ワークステーションとサーバーが不正な変更やソフトウェアに対し
質問272 ある企業は、内部関係者による脅威を減らすための新しいイニシア
質問273 会計担当者が新しい口座を使用するよう不正な指示を受けた後、攻
質問274 組織は、ハッカーが施設に侵入し、リモートでアクセス可能な Kal...
質問275 脆弱性スキャンにより、次の結果が返されました。 2 クリティカ...
質問276 侵入テストの結果、いくつかの Linux サーバーがファイル レベル...
質問277 データ所有者は、環境内に含まれるさまざまな種類のデータに対し
質問278 セキュリティ アナリストは、企業インフラストラクチャに対する
質問279 実際の機密データを保存する必要なく、ユーザーの資格情報を検証
質問280 次の攻撃者のうち、他国にある重要なシステムを攻撃するために多
質問281 セキュリティ管理者は、ラップトップが盗難された場合に備えて、
質問282 セキュリティ チームは、大規模な停止後に重要なシステムをオン
質問283 組織は、IT チームが新しいラップトップをどの程度効果的に強化...
質問284 攻撃者はオンライン ショッピングをしているユーザーを盗聴して
質問285 セキュリティ アナリストは、午前 2 時から午前 4 時の間に外部 ...
質問286 会社 A のサイバーセキュリティ アナリストは、3,000 マイル (4....
質問287 異常検出プロセスを作成するときに最初に実行するステップは次の
質問288 最近の侵害では、サービスデスクの従業員が従業員を装って電話を
質問289 成長中の企業は、セキュリティ オペレーション センターの脅威を...
質問290 セキュリティ管理者は、UDP ポート 514 を使用して、セキュリテ...
質問291 ある組織は、現在の場所で数日間にわたる停電に見舞われました。
質問292 ネットワーク アーキテクトは、サーバーが接続されているネット
質問293 許容されるリスクの最大許容量を説明しているものは次のうちどれ
質問294 データ管理者とデータ処理者の役割と責任を概説する可能性が最も
質問295 セキュリティ アナリストは、ユーザーのデバイスが異常な動作を
質問296 メーカーが承認したソフトウェア リポジトリ以外のソフトウェア
質問297 最高経営責任者は、戦略的ベンダーとの新しいパートナーシップを
質問298 ある企業は、従業員の燃え尽き症候群や、従業員が退職した場合の
質問299 非常に機密性の高いプロジェクトでこれらの製品の使用を検討する
質問300 ある企業は、従業員が会社支給の携帯電話を紛失するという事例が
質問301 セキュリティ チームは、同社の SaaS および PaaS のセキュリテ...
質問302 従業員をさまざまな役割に割り当てることで不正行為を検出するに
質問303 組織は、事前定義されたプレイブックに基づいて、自動化された意
質問304 ネットワーク エンジニアとセキュリティ エンジニアが、ネットワ...
質問305 制限エリアへのアクセスを取得するための対話型プロセスの悪用に
質問306 デバイスのファームウェアの脆弱性を悪用してデュアルホーム(有
質問307 ある企業では、パブリック ネットワーク上で Web サービスの停止...
質問308 アナリストは、データ プレーン内でのゼロ トラスト原則の実装を...
質問309 システム アナリストは、特定の国のネットワーク ブロックに属す...
質問310 企業のエンド ユーザーは、外部 Web サイトにアクセスできないと...
質問311 組織のテクノロジ サポート スタッフからの承認なしにスクリプト...
質問312 ミッション クリティカルなサーバーでのサービス中断のトラブル
質問313 大企業のサイバーセキュリティ インシデント対応チームは、複数
質問314 組織は、サーバーのハードウェア問題を解決するのに必要な時間を
質問315 デスクトップ サポート技術者が最近、新しいドキュメント スキャ...
質問316 アプリケーション サーバーはパブリック IP アドレスを使用して...
質問317 コンプライアンス チームは、特権ユーザー アクセスと非特権ユー...
質問318 セキュリティ管理者は、ユーザー アクティビティの可視性を高め
質問319 次のうち、リモート コンピューティング リソース、オペレーティ...
質問320 アナリストは、ターゲットがワームを含む添付ファイルを開いた電
質問321 ある組織は、インシデント発生後の損害の修復を行っています。次
質問322 コードの再利用を回避することで脆弱性を減らすことができるのは
質問323 セキュリティ アナリストは、侵害されたラップトップに対して攻
質問324 システム管理者は境界ファイアウォールを設定しましたが、内部エ
質問325 セキュリティ インシデントの根本原因が特定された後、今後のイ
質問326 セキュリティ管理者は、LAN 上のワークステーションがマルウェア...
質問327 ある会社は、一般向けの e コマース Web サイトを所有しています...
質問328 クレジット カードの最後の 4 つの数字のみを表示する必要がある...
質問329 セキュリティ エンジニアは、SSL を介した悪意のある Web リクエ...
質問330 否認防止を確保するための最良の方法は次のうちどれですか?
質問331 ある企業は、SIEM システムをセットアップし、毎週ログをレビュ...
質問332 システム管理者は、バックアップ ソリューションを実装したいと
質問333 セキュリティ エンジニアが、会社のワークステーションでアプリ
質問334 企業はログを一元管理してベースラインを作成し、セキュリティ
質問335 システム管理者は、顧客トランザクションの処理に不可欠なシステ
質問336 ボラティリティの最も高いものから最も低いものまで、ボラティリ
質問337 セキュリティ管理者は、地理的に分散している従業員向けのリモー
質問338 攻撃の可能性を減らすために、ネットワークのセクションとその外
質問339 セキュリティ エンジニアは、古い特定の重要なサーバーに MFA を...
質問340 ある企業のユーザーが、その企業の VPN トンネルの 1 つが機能し...
質問341 金融機関は、顧客データをクラウドに保存しながら、暗号化された
質問342 次のうち、指紋リーダーを使用しているオンボーディングに成功し
質問343 インシデント分析者がハードディスク上でいくつかの画像ファイル
質問344 ユーザーの不便を許容しない組織は、ラップトップのハードドライ
質問345 最近の脆弱性スキャンにより、複数のサーバーが、使用されなくな
質問346 次のうち、固定長のビットで動作する暗号化の概念はどれですか?
質問347 ある企業は、オンラインで製品を販売するための新しい Web サイ...
質問348 高可用性ネットワークを設計する際に考慮する必要があるのは次の
質問349 ある組織が、コマンド&コントロール サーバーに関連するサイバ
質問350 次のシナリオのうち、リスク軽減手法を最もよく表しているものは
質問351 次のインシデント対応活動のうち、証拠が適切に処理されることを
質問352 ある企業は製品のオンライン注文の受け付けを開始したいと考えて
質問353 セキュリティ アナリストは、BYOD ユーザー向けに MDM ソリュー...
質問354 セキュリティ アナリストは、ネットワーク デバイスとリモート ...
質問355 将来の参照のために、集中管理されたオフサイトの場所にログを記
質問356 コンテナ化されたアプリケーション環境でバックドアが検出されま
質問357 ユーザーが財務部門から要求された税務書類をアップロードしよう
質問358 企業がアプリケーションとオペレーティング システムを所有して
質問359 セキュリティ管理者は、次の要件に従って機密システムへの管理ア
質問360 セキュリティ アナリストが役割と責任を検討する際の、インシデ
質問361 レガシー Linux システム上のホストベースのファイアウォールが...
質問362 インターネット会社が新しいコラボレーション アプリケーション
質問363 会社のヘルプ デスクは、Mimikatz がリモート システム上で実行...
質問364 セキュリティ管理者は 5 つのオンサイト AP を管理します。各 AP...
質問365 ネットワーク セキュリティ アナリストは、pcap データを確認し...
質問366 ある企業は、毎日のバックアップ ソリューションを導入したいと
質問367 新しい会社は、WLAN を構築する際にチャネル干渉を回避したいと...
質問368 次の攻撃者のうち、インターネット上にある一般的なハッキング
質問369 データ センター内の組織のサーバーに物理的にアクセスするには
質問370 システム管理者は、環境全体の脆弱性を毎朝チェックする自動プロ
質問371 セキュリティ アナリストは、複数の攻撃が NIPS によってブロッ...
質問372 請負業者は、内密の電話中に顧客がクレジット カード番号を暗唱
質問373 ある企業は、Tier 0 および Tier 1 システムへの管理者権限が必...
質問374 サイバーセキュリティ管理者は、ネットワークにレイヤー 7 セキ...
質問375 一部のユーザーは、自分のアカウントが不正な電子メールの送信や
質問376 内部関係者が企業の開発プロセスに悪意のあるコードを導入するの
質問377 セキュリティ アナリストは、会社の Web サイトの一般にアクセス...
質問378 ある企業のベンダーが、BIOS アップデートを推奨するセキュリテ...
質問379 セキュリティ アナリストは、会社の最高経営責任者 (CEO) に向け...
質問380 セキュリティ アナリストは企業のパブリック ネットワークをスキ...
質問381 机上演習では、不満を抱いた従業員の模擬グループが、会社での最
質問382 企業は、ヘッドレス サーバーをリモートで管理するための安全な
質問383 ユーザーのログイン資格情報が最近侵害された 調査中に、セキュ
質問384 組織は、LAN/WLAN を保護して、ユーザーがデータを安全に認証お...
質問385 このログ ファイルに記録されたアクションを最もよく説明してい
質問386 インシデントが発生している間、企業の CIRT は、コールバック ...
質問387 従業員は、 Updates という名前の通常とは異なるファイルが添付...
質問388 次の環境のうち、ダミー データを利用するものはどれですか?直接...
質問389 次のうち、企業でより一般的になりつつある新しい 1CS デバイス...
質問390 最近のセキュリティ評価中に、一般的な OS に脆弱性が発見されま...
質問391 システム管理者は、クラウドベースの低コストのアプリケーション
質問392 ある企業は最近、従業員のリモート勤務を許可することを決定しま
質問393 ある企業は SaaS ベンダーを使用して顧客データベースをホストし...
質問394 Web アプリケーションの構築プロセスの一環として、コンプライア...
質問395 ハリケーンの被害を受けやすい地域にある企業は、災害復旧計画を
質問396 ある企業が、クラウド バックアップ、VM の弾力性、安全なネット...
質問397 組織は最近、誰が特定のデータにリモート アクセスできるかを強
質問398 LOT デバイスを使用して自動化を実装する場合、ネットワークの安...
質問399 IDS と WAF が HTTPS トラフィックで有効になるために必要なのは...
質問400 セキュリティ エンジニアは、重要ではないアプリケーションが侵
質問401 セキュリティ アセスメント中に、セキュリティ担当者が権限が過
質問402 企業のセキュリティ ポリシーにより、IT スタッフ メンバーは、...
質問403 ある企業は、小売 Web サイトをパブリック クラウド プロバイダ...
質問404 セキュリティ管理者は、管理者が変更を追跡できるように、何らか
質問405 ヘルプ デスクの技術者は、最高情報責任者 (C/O) からドキュメン...
質問406 最高情報セキュリティ責任者 (CISO) に提出された報告書では、一...
質問407 Web サーバーのログには 200 万行が含まれます。セキュリティ ア...
質問408 データ管理者は SaaS アプリケーションの認証を構成しており、従...
質問409 最近のセキュリティ侵害を調査しているときに、アナリストは、攻
質問410 セキュリティ アナリストが IDS アラートを確認しているところ、...
質問411 SCADA システムが含まれる可能性が最も高いのは次のうちどれです...
質問412 BCP を実施する前に、次のうちどれを実施する必要がありますか?...
質問413 ホストがマルウェアに感染したため、セキュリティ アナリストが
質問414 従業員が、連絡先情報の更新を求める支払い Web サイトからの電...
質問415 運用データベース内の機密情報は、侵害された場合に攻撃者に何の
質問416 多数の資産を持つ大企業でのデータ侵害を調査するために、外部の
質問417 ある組織は新しい本部を建設中で、潜在的な侵入者を阻止するため
質問418 ある企業は、ヨーロッパの顧客の個人情報がどのように扱われるか
質問419 システム管理者は、2 つのデータセンター間で安全なクラウドベー...
質問420 次のうち、初期構成の一部として新しいネットワーク デバイスに
質問421 従業員がオフィスの駐車場で「給与情報」というラベルが貼られた
質問422 特定の期間機密を保持する必要があるデータの暗号化方法を選択す
質問423 セキュリティ アナリストは、既知の攻撃者による新たに発見され
質問424 次のうち、実際のインシデント対応シナリオに対応するためのクロ
質問425 データを保護するために公開キーと秘密キーを利用しているのは次
質問426 年次監査要件の一環として、セキュリティ チームは、特定のユー
質問427 ある企業は、リモート ワイプが失敗した場合でもオフラインでは
質問428 BYOD プログラムを設定する際のセキュリティ上の主な懸念事項は...
質問429 長期にわたる停電が企業環境に及ぼす影響を軽減する可能性が最も
質問430 Web サーバーがクラウド環境に移行された後、そのサーバーへのユ...
質問431 システム管理者は、社内のすべてのサーバーを監査して、最低限の
質問432 セキュリティ管理者は、入口キオスクのセキュリティを向上させる
質問433 エアギャップ ネットワークで最も一般的なデータ損失パスは次の
質問434 最近、大手小売店のネットワークが侵害されました。そしてこのニ
質問435 組織はデータ管理の役割と責任の概要を説明しています。データの
質問436 企業は現在、会社所有のデバイスへのログインにパスワードを使用
質問437 セキュリティ運用技術者は、/vax/messages という名前のログを検...
質問438 セキュリティ マネージャは、組織のベンダーの 1 つのセキュリテ...
質問439 企業のユーザーは、新しい小売 Web サイトの URL がギャンブルと...
質問440 次のチームのうち、攻撃的テスト技術と防御的テスト技術の両方を
質問441 セキュリティ アナリストは、2 週間休暇をとっているユーザーが...
質問442 パスワードの末尾に値を追加して別のパスワード ハッシュを作成
質問443 ある調査会社は、研究室内の少数のマシンで不正なソフトウェアが
質問444 ネットワーク管理者は、データセンターのファイアウォールがオフ
質問445 年次情報セキュリティにより、会社が使用している古い強化標準に
質問446 大規模な災害が発生した場合でも、組織が中断を最小限に抑えてビ
質問447 最近、オフィス ビルのロビーにあるデスクからデスクトップ コン...
質問448 サーバー管理者は、多数の仮想サーバー間でコンピューティング
質問449 管理と緩和要素が適用された後に存在するリスクを最もよく説明し
質問450 複数のオンプレミスのセキュリティ ソリューションがクラウドに
質問451 企業は、Web アクセスを制限し、従業員がアクセスする Web サイ...
質問452 セキュリティ アナリストが、TLS 証明書エラーを生成している安...
質問453 ペネトレーション テスターは、以前にキャプチャしたネットワー
質問454 組織の最高情報セキュリティ責任者は、バックアップが適切に維持
質問455 企業の BYOD ポリシーに対する最近の変更では、すべての個人モバ...
質問456 大手銀行が社内の PCI DSS 準拠性評価に不合格となった場合、最...
質問457 管理者は、複数のユーザーが不審な IP アドレスからログインして...
質問458 ユーザーは、内部ワークステーションからアプリケーションへのア
質問459 次の脅威アクターのうち、イデオロギーによって動機付けられてい
質問460 セキュリティ オペレーション センターは、ファイルを実行して悪...
質問461 最近ローカル サーバーがクラッシュしたため、チームはバックア
質問462 次の Python コードのスニペットがあるとします。 次のタイプの...
質問463 セキュリティ管理者は最近、内部 CA を使用してパブリック アプ...
質問464 大企業のデジタル フォレンジック チームは、悪意のあるコードが...
質問465 エンジニアは、クラウド環境で Web サーバーのクラスターへのト...
質問466 いくつかの大学が共同研究プロジェクトに参加しており、コンピュ
質問467 研究開発事業部門の従業員は広範なトレーニングを受け、企業デー
質問468 最高経営責任者を狙った電子メッセージ キャンペーンを使用した
質問469 ある企業は現在ユーザー名とパスワードを使用しており、シームレ
質問470 セキュリティ チームは、サードパーティ ベンダーと協力して、新...
質問471 セキュリティ アナリストは、異常な量のトラフィックがネットワ
質問472 開発者はコードを作成し、1 日に数回共有リポジトリにマージして...
質問473 パブリック コード リポジトリにあるコマンドを使用しようとする...
質問474 最近 WLAN インフラストラクチャにアップグレードして以来、数人...
質問475 アナリストは、企業ネットワークにおける不正なゾーン転送とパス
質問476 ある組織は最近、セキュリティ ポリシーを更新し、次のステート
質問477 IT マネージャーは、IT マネージャーとヘルプ デスク リーダーの...
質問478 ある企業は機密扱いのストレージ アレイを廃棄しており、廃棄を
質問479 ネットワーク セキュリティ マネージャーは、制御されたスクリプ...
質問480 ある会社は、許可されていないデバイスが WiFi ネットワークを使...
質問481 ある会社には、PHI データをデバイスにローカルに保存する多数の...
質問482 次の例のうち、入力サニタイズによって最も軽減されるのはどれで
質問483 システム管理者は、組織が使用するシングル サインオン ポータル...
質問484 ネットワーク エンジニアは、同じスイッチ上にある複数の LAN 接...
質問485 オンボーディング プロセス中に、従業員はイントラネット アカウ...
質問486 セキュリティ アナリストは、数時間後に大量の機密データがさま
質問487 システム管理者は、デバイスがネットワーク認証を実行する方法を
質問488 一方向のデータ変換アルゴリズムを使用する前に、複雑さをさらに
質問489 セキュリティ オペレーション センターは、不審な IP アドレスに...
質問490 組織の最高セキュリティ責任者 (CSO) は、インシデント対応計画...
質問491 以下に提供される情報を活用して、サーバーの CSR を完成させ、T...
質問492 組織のセキュリティ監査により、IT スタッフ メンバーのほとんど...
質問493 セキュリティ アナリストはドメイン アクティビティ ログを確認...