<<前へ 次へ>>

質問 283/514

同行は、公共エリアに WiFi アクセス ポイントを導入し、構成を強化して安全性を高めたいと考えています。評価を実行した後、アナリストは、アクセス ポイントが WPA3、AES、WPS、および RADIUS を使用するように構成されていることを特定します。アクセス ポイントのセキュリティを強化するには、アナリストが無効にすべきものは次のうちどれですか?

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「514問」
質問1 脆弱性が発見されましたが、その脆弱性に対処する既知のパッチは
質問2 ユーザーが企業財務部門から要求された税務書類をアップロードし
質問3 システム管理者は、環境全体の脆弱性を毎朝チェックする自動プロ
質問4 セキュリティ アナリストは、ネットワークに接続されている現在
質問5 数十のシステムに影響を与えているこのインシデントには、ルール
質問6 ユーザー名とパスワードを入力した後、管理者はタッチ スクリー
質問7 ユーザーは、安全なコンピュータに対して認証を行うためにパスワ
質問8 ある企業は、EAP-TLS を使用してワイヤレス インフラストラクチ...
質問9 病院での完全な攻撃シミュレーションを実行するために、ペネトレ
質問10 ある企業は、環境温度が最適になるように新しいデータセンターの
質問11 DNS シンクホールの使用例を最もよく説明しているものは次のうち...
質問12 セキュリティ管理者は、新しいサーバーに対して認証するための S...
質問13 次の状況のうち、軽減のために検出制御タイプを使用するのが最適
質問14 サイバー脅威インテリジェンス アナリストは、OSINT 技術を使用...
質問15 組織は、既存の多要素認証に 3 番目の要素を実装したいと考えて...
質問16 ある企業は、オンラインで製品を販売するための新しい Web サイ...
質問17 セキュリティ アナリストは、数時間後に大量の機密データがさま
質問18 脆弱性スキャンにより、次の結果が返されました。 2 クリティカ...
質問19 RTO が BIA に含まれる理由を説明しているのは次のうちどれです...
質問20 セキュリティ管理者は、企業ネットワーク上の転送中のファイルを
質問21 SOC は、内部脅威検出プログラムを実装しています。最大の懸念は...
質問22 法医学捜査官は、同社のウェブサイトで報告された多数の不正な支
質問23 ある企業は、自動化によって仮想ネットワークを作成し、スクリプ
質問24 セキュリティ アナリストは、内部 Web アプリケーションの問題に...
質問25 SOC オペレーターは、次のエントリを含むログ ファイルを分析し...
質問26 会社の電子メール システムのセキュリティをさらに高めるために
質問27 ある組織は、企業ネットワーク上のユーザーがアクセスできないネ
質問28 障害が発生した場合に組織がデータを回復する時点を特定するもの
質問29 セキュリティ マネージャーは、メンテナンス期間ごとにネットワ
質問30 セキュリティ エンジニアは、アプリケーションの脆弱性を軽減す
質問31 組織は、重要なシステムとデータが完全に失われた場合に備えた計
質問32 年次監査要件の一環として、セキュリティ チームは、特定のユー
質問33 企業のネットワークのセキュリティ監査中に、安全でないプロトコ
質問34 重要なシステムに対する組織の RPO は 2 時間です。このシステム...
質問35 会議から戻った後、ユーザーのラップトップの動作が通常より遅く
質問36 食料品店は、ローカルに接続されたディスクによって現在実行され
質問37 ある企業は財務部門のサポートを支援するためにオフショア チー
質問38 セキュリティ アナリストが、TLS 証明書エラーを生成している安...
質問39 企業ネットワークが現在攻撃を受けています。攻撃を阻止するため
質問40 次のポリシーのうち、サードパーティの作業タスクを測定し、成果
質問41 ある企業は現在ユーザー名とパスワードを使用しており、シームレ
質問42 従業員のジョーは、宝くじに当選したというメールを受け取りまし
質問43 次の生体認証方法のうち、最も正確なのはどれですか?
質問44 エンジニアは、企業内でのデータ改ざんを特定して防止するための
質問45 企業は、Web アクセスを制限し、従業員がアクセスする Web サイ...
質問46 組織は、ネットワーク上でマルウェアが発生したため、インシデン
質問47 仕事でモバイル デバイスを使用している従業員は、指紋を使用し
質問48 組織は、個々の AV からのイベントを関連付けることが困難です。...
質問49 ある事業運営管理者は、事業運営に不可欠な PC で、近いうちにコ...
質問50 セキュリティ アナリストは、クライアント サーバー (非 Web) ア...
質問51 セキュリティ アナリストは、2 週間休暇を取ったユーザーがサー...
質問52 異常検出プロセスを作成するときに最初に実行するステップは次の
質問53 組織はすべてのトラフィックを VPN 経由でルーティングします ほ...
質問54 ニュース記事では、ハッカーが IoT カメラ フィードへのアクセス...
質問55 ある顧客が会社のセキュリティ チームに電話し、過去 5 日間に会...
質問56 ある組織は、インシデント発生後の損傷を修復しています。次のど
質問57 技術者は、出張に持ち出すラップトップでフルディスク暗号化を有
質問58 年次情報セキュリティ評価により、同社が使用している古い強化基
質問59 次の攻撃のうち、ユーザーの内部ネットワークで発生した可能性が
質問60 小売業者のセキュリティ マネージャーは、PCI DSS に準拠するた...
質問61 2社が合併の手続きを進めている。企業は、情報セキュリティ プロ...
質問62 ソフトウェア開発者は、新製品の一般リリース前に、コード実行テ
質問63 ある開発者は、マルウェアに感染した人気ゲームの偽のレプリカを
質問64 新たに設置されたインターネットからアクセス可能な 4K 監視カメ...
質問65 ある組織では、インフラストラクチャに不足しているセキュリティ
質問66 セキュリティ アナリストが企業でのマルウェア インシデントに対...
質問67 CSIRT は最近のインシデントから学んだ教訓を検討しています。ワ...
質問68 ある企業は、外部ストレージ デバイスの使用を禁止する内部脅威
質問69 セキュリティ アナリストは、漏洩したアカウント資格情報のフォ
質問70 候補者が http://comptia.org にアクセスしようとしましたが、誤...
質問71 最高情報セキュリティ責任者 (CISO) は、データのプライバシーと...
質問72 企業が最近侵害されました 企業の新しいサイバーセキュリティ戦
質問73 次の文書のうち、品質、可用性、責任について技術レベルでの期待
質問74 データ流出分析により、攻撃者が Web サーバーからシステム構成...
質問75 大手オンライン小売業者の人事部門は、オンライン買い物客とのや
質問76 セキュリティ管理者は現在、レポートの生成、フィッシング調査、
質問77 ある組織は、地理的に異なる場所にバックアップ サーバー ルーム...
質問78 セキュリティ管理者が新しいファイアウォール ルールのセットを
質問79 若手システム管理者は、サーバー ルームにある 2 台のハード ド...
質問80 企業では利用可能なストレージ スペースが限られており、オンラ
質問81 99.99% の稼働可用性を必要とし、パッチ適用と修正に利用できる...
質問82 調査中に、インシデント対応チームは、複数の管理者アカウントが
質問83 ある組織は、積極的な攻撃を支援するコンサルタントを雇いました
質問84 セキュリティ アナリストは、大量の従業員の資格情報が盗まれ、
質問85 次のタイプの攻撃のうち、対象となる個人に特有のものはどれです
質問86 組織の利害関係者は、あらゆるインシデントを常に認識し、発生し
質問87 セキュリティ アナリストは、インシデントに続いて Web サーバー...
質問88 次の認証方法のうち、安全性が最も低いと見なされるのはどれです
質問89 Web サーバーを備えた企業のネットワーク エンジニアは、次の要...
質問90 組織は、不正なユーザーがアクセスを拒否される可能性が最も高い
質問91 医薬品の営業担当者はラップトップにログオンし、公衆 Wi-Fi に...
質問92 適切に作成された BCP に含めるべき制御セットは次のうちどれで...
質問93 ホストがマルウェアによって侵害されたため、セキュリティ アナ
質問94 政府機関の施設監督者は、職員の Wi-Fi ネットワークが侵害され...
質問95 ある会社の医師会は、組織の責任を制限するために保険会社と契約
質問96 アナリストは、ネットワーク上のホストのビーコン アクティビテ
質問97 以下は、マルウェアの実行の発生を減らすために最も効果的な管理
質問98 パン屋には守りたい秘密のレシピがある。次の目的のうち、会社の
質問99 セキュリティ管理者がネットワーク スイッチのテーブルを確認す
質問100 最高情報責任者は、電子メールに記載されているアカウントに 20,...
質問101 ある会社は最近、パッチ管理ポリシーを実装しました。ただし、脆
質問102 組織のユーザーが、適切な許可を得ることなく、インターネットか
質問103 最近のセキュリティ インシデントを調査しているときに、セキュ
質問104 小売業の幹部は最近、大手競合企業との仕事を引き受けました。翌
質問105 ラップトップに関連するインシデント対応プロセス中に、ホストが
質問106 次の一般的な使用例のうち、ステガノグラフィーが使用されるのは
質問107 全国規模の企業では、24時間365日、不正ログインが発生していま...
質問108 ネットワーク エンジニアは、リモート ワーカーが多い日に VPN ...
質問109 組織は、重要なサブネット上の侵入検知および防御技術を異常ベー
質問110 セキュリティ アーキテクトは、会社の新しい電子メール アーキテ...
質問111 ある企業は最近、攻撃者が内部メール サーバーにアクセスし、複
質問112 従業員が不適切な Web サイトにアクセスしている同僚に会うこと...
質問113 ある組織は最近、ネットワークにマルウェアを導入する次のような
質問114 ビジネス要件と規制要件を確実に満たすためのデータ品質とデータ
質問115 アプリケーションの所有者は、過去 14 日間にさまざまな内部ユー...
質問116 次のうち、実際のデータのサブセットを利用し、システムの機能と
質問117 ユーザーのアカウントは常にロックアウトされています。さらに調
質問118 セキュリティ アナリストは、スマートフォン全体にセキュリティ
質問119 セキュリティ アナリストは、会社用に新しい WiFi ネットワーク...
質問120 ユーザーの PC が最近マルウェアに感染しました。ユーザーはベン...
質問121 パスワードの末尾に値を追加して別のパスワード ハッシュを作成
質問122 ユーザーの不便を許容しない組織は、ラップトップのハードドライ
質問123 最近、外部ベンダーがプレゼンテーションのために企業の本社を訪
質問124 リムーバブル メディアのコストとデータ転送のセキュリティ リス...
質問125 システム管理者は、ハッカーが OAuth アプリケーションを利用し...
質問126 ある企業は、クラウド バックアップ、VM の弾力性、安全なネット...
質問127 複数のオンプレミスのセキュリティ ソリューションがクラウドに
質問128 コードの再利用を回避することで脆弱性を減らすことができるのは
質問129 会社が新しい場所に移転します。システム管理者は、次のサーバー
質問130 SOC は現在外部委託されています。次のうちどれが使用されていま...
質問131 セキュリティ アナリストが会社の認証ログを確認し、複数の認証
質問132 企業はログを一元管理してベースラインを作成し、セキュリティ
質問133 ある中小企業は、攻撃者から復号キーを購入することで、ファイル
質問134 PCI DSS 準拠のために構成する必要がある要件は次のうちどれです...
質問135 企業の BYOD ポリシーに対する最近の変更では、すべての個人モバ...
質問136 ソフトウェアへの変更の追跡と文書化、およびファイルとシステム
質問137 企業のセキュリティ チームは、Web インフラストラクチャ内の注...
質問138 誰が証拠にアクセスできるかを文書化するプロセスを最もよく説明
質問139 UI 開発者契約に関与している顧客が、機密性の高いプロジェクト...
質問140 金融アナリストは、クライアントから機密情報を含む電子メールを
質問141 IT マネージャーは、来年のモバイル デバイスの予算を見積もって...
質問142 ある企業は、外部のセキュリティ会社を雇って、自社のネットワー
質問143 エアギャップのある実験室用 HVAC システムを確保する理由として...
質問144 セキュリティ管理者は、企業全体の重要なイベントを監視するため
質問145 システム管理者は、同じ X.509 証明書を複数のサーバーにインス...
質問146 セキュリティ アナリストは、企業に導入されているすべてのプロ
質問147 組織は、災害発生時のバックアップからの復旧時間を最小限に抑え
質問148 システム エンジニアは、ビジネス システムが侵害され、データが...
質問149 ユーザーがデスクトップを使用して企業ネットワーク内から Web ...
質問150 ある企業は最近、紛失または破損した会社所有のモバイル デバイ
質問151 ある企業は、脅威サーフェス プログラムを拡張し、個人が企業の
質問152 若手セキュリティ アナリストが Web サーバーのログを調査し、ロ...
質問153 ある企業では、過去数か月間、電力会社から非常に短時間の停電が
質問154 セキュリティ アナリストは最高情報セキュリティ責任者から次の
質問155 セキュリティ アナリストが企業で発生したマルウェア インシデン...
質問156 ユーザーが秘密キーを使用して電子メールに署名する場合、保証さ
質問157 脆弱性評価レポートには、発見された脆弱性の CVSS スコアが含ま...
質問158 攻撃者は、オンライン システムからいくつかの非ソルト パスワー...
質問159 最新の脆弱性スキャン中に、信頼できない SSL 証明書が発見され...
質問160 最高セキュリティ責任者 (CSO) は、組織と第三者の間で電子メー...
質問161 ある企業は、従業員がモバイル デバイス上のオペレーティング シ...
質問162 企業は証明書管理プロセスを簡素化したいと考えています。同社は
質問163 セキュリティ アナリストは、Web ログを確認しているときに次の...
質問164 セキュリティ管理者は、地理的に分散している従業員向けのリモー
質問165 最近、大手小売店のネットワークが侵害され、このニュースが公表
質問166 会社が侵害され、セキュリティ アナリストは、攻撃者がサービス ...
質問167 セキュリティ アナリストは、複数の攻撃が NIPS によってブロッ...
質問168 従業員をさまざまな役割に割り当てることで不正行為を検出するに
質問169 ある会社が他のいくつかの中小企業を買収しました。他の企業を買
質問170 ネットワーク内のシステムは機密情報を保存するために使用され、
質問171 推移的な信頼:
質問172 企業内のすべてのセキュリティ アナリストのワークステーション
質問173 従業員が詐欺罪で起訴され、会社資産を使用した疑いが持たれてい
質問174 サイバー攻撃を開始するには不十分な情報を受動的に収集するプロ
質問175 ある組織は、不要なサービスを無効にし、ビジネスに不可欠なレガ
質問176 ある企業は、インターネットに接続された Web サイトに PKI を導...
質問177 ある組織は、新しいモバイル デバイス ポリシーを展開し、各従業...
質問178 システム管理者は、認証されたゲスト アクセスのために新しいワ
質問179 サーバー管理者は、すべての内部リソースにアクセスする際のパフ
質問180 最初のエクスプロイトを使用してシステムのさらなる制御を確立す
質問181 セキュリティ アナリストが Web アプリケーションのログを調査し...
質問182 IDS と WAF が HTTPS トラフィックで有効になるために必要なのは...
質問183 ネットワーク管理者は、iPSec を利用してサイト間 VPN を構成し...
質問184 Windows サーバーをインストールした後、サイバーセキュリティ管...
質問185 ある企業は、テクノロジーのフットプリントを最小限に抑えるため
質問186 ある企業は、脅威アクターを誘惑し、攻撃者について詳しく知るた
質問187 企業の最高情報責任者 (CIO) は、最高情報セキュリティ責任者 (C...
質問188 セキュリティ アナリストは、企業のサーバーに保存されるデータ
質問189 ゼロデイ脆弱性に対する最も効果的な制御は次のうちどれですか?
質問190 組織は、SSO をサポートする複数の SaaS アプリケーションを移行...
質問191 銀行環境で監査を完了する最も良い理由は次のうちどれですか?
質問192 安全な施設のドアロックを解錠する試みが何度か行われました。そ
質問193 コンサルタントは、複数の国にまたがる大規模なグローバル組織向
質問194 クライアントサーバー アーキテクチャで動作してサービス リポジ...
質問195 ローカル ガイドラインでは、すべての情報システムが準拠するた
質問196 クラウドベースのサービスに保存されている機密情報とデータに対
質問197 最近、ある組織が ISO 27001 認証を取得しました。次のうち、こ...
質問198 アプリケーション パッチを展開するための最良のアプローチを説
質問199 資産の目録作成中に、いくつかの資産、消耗品、その他の品目が不
質問200 最近 WLAN インフラストラクチャにアップグレードして以来、数人...
質問201 ある企業がクラウドへの移行を検討しています。同社は世界中のさ
質問202 数人の従業員は、パスコードが入力されている端末を他の傍観者が
質問203 特定の組織にとって機密性の高い広範囲の情報を表す用語は次のど
質問204 ある企業は BYOD ポリシーを採用しており、ユーザー デバイス上...
質問205 ある組織は、ホストされている Web サーバーがソフトウェアの最...
質問206 技術者は研究室でのデータ損失を防ぐ必要があります。研究室は外
質問207 サイバーセキュリティ管理者は、重要なサーバーにディスクの冗長
質問208 セキュリティ管理者は、管理者が変更を追跡できるように、何らか
質問209 最近の企業の安全性に関するスタンドダウン中に、サイバー意識向
質問210 ある企業は業務をクラウドに移行することを決定しました。同社は
質問211 セキュリティ アナリストは、単一のツールで複数のソースからの
質問212 企業は機密性の高いデータを処理しており、上級管理者は分類ラベ
質問213 侵入者を阻止するための最良の物理的セキュリティ対策を提供する
質問214 セキュリティ管理者は、内部ネットワークへの不正アクセスを防止
質問215 ペネトレーション テスターはアプリケーションをファジングして
質問216 脆弱性の重大度を判断する場合、次のどれを使用するのが最適です
質問217 攻撃者は、デジタル署名された文書を気付かれない別のバージョン
質問218 最高情報セキュリティ責任者 (CISO) は、従業員がオフィスにいる...
質問219 投票マシンの完全性をサポートする可能性が最も高いのは次のうち
質問220 サイバーセキュリティ管理者はチームの人数が減り、オンプレミス
質問221 セキュリティ管理者は、セキュリティ オペレーション センターに...
質問222 生体認証 FRR を表すものは次のうちどれですか?
質問223 管理者は単一サーバーのセキュリティ ログを確認し、次のことを
質問224 セキュリティ アナリストは、会社の最高経営責任者 (CEO) に向け...
質問225 アナリストは攻撃に関連するログを調査しています。ログは、AV ...
質問226 クレジットカード取引会社の情報セキュリティ責任者は、内部統制
質問227 ある企業は、暗号化された Web ブラウジング プロトコルと暗号化...
質問228 サイバーセキュリティ管理者は、iptables をエンタープライズ フ...
質問229 セキュリティ アナリストは、ネットワーク上の侵害されたホスト
質問230 組織がインシデント対応プロセスを改善するために使用すべき演習
質問231 最も一般的な Web アプリケーションの脆弱性を見つけるには、次...
質問232 最高経営責任者 (CEO) は、会社の新しいサービス プロバイダーの...
質問233 責任共有モデルによれば、クラウド環境の IaaS モデルで会社のデ...
質問234 従業員は、モバイル デバイスで複数のメッセージを受信しました
質問235 ユーザーは、Web ポータルのログイン画面でユーザー名とパスワー...
質問236 軍事契約を専門に扱う会社の社長にインタビューの依頼が届く。イ
質問237 さまざまな関係者が集まり、セキュリティインシデントや大規模災
質問238 情報セキュリティ リスクの管理と軽減のためのガイドラインを提
質問239 組織が緩和手順に優先順位を付けることができるように、既知の脆
質問240 緩和策が適用された後に存在するリスクを最もよく説明しているも
質問241 セキュリティ アナリストは、IP アドレスにある Web サーバー上...
質問242 企業はコンテンツ フィルタリングを有効にして Wi-Fi を使用して...
質問243 攻撃者がレインボー テーブル攻撃を使用してパスワードを簡単に
質問244 クラウド管理者は、VPC 内の同じサブネットの下に 5 つのコンピ...
質問245 ある組織は、Web アプリケーションとデータベースをクラウドでホ...
質問246 ある企業は最近、悪意のある攻撃者が機密データのレインボー テ
質問247 読み取りデータを保護するために、機能テスト データを新しいシ
質問248 最高情報セキュリティ責任者は、新しいデータセンター アーキテ
質問249 セキュリティ アナリストはユーザーごとに複数のアラートを受信
質問250 セキュリティ管理者が最近ローカル パスワードをリセットし、次
質問251 同じセクターの他の企業が自社のシステムに対して同様の悪意のあ
質問252 組織は最近、開発者が毎晩リポジトリでコード スキャンを実行す
質問253 次の制御タイプのうち、以前に特定された問題を修正し、リスクを
質問254 財務情報を含むデータ アーカイブに関連する既知のセキュリティ ...
質問255 ある新興企業は、複数の SaaS および IaaS プラットフォームを使...
質問256 フォレンジック調査において、変動性の順序に基づいて優先すべき
質問257 セキュリティ アナリストは、インシデント対応チームのプロセス
質問258 セキュリティ チームは、さまざまな件名があり、複数の電子メー
質問259 大企業のデジタル フォレンジック チームは、悪意のあるコードが...
質問260 検証済みのチェックサムを使用して、信頼できるセキュリティ Web...
質問261 システム管理者は、すべての会社サーバーを監査して、最小限のセ
質問262 ある大規模な多国籍組織のセキュリティ アーキテクトは、マルチ
質問263 ベンダー サポートが期限切れになり、すぐに交換できるシステム
質問264 カスタマー サービス担当者は、ヘルプ デスクに送信された異常な...
質問265 ニュース記事では、すべての企業 PC に導入されている一般的な W...
質問266 最高情報セキュリティ責任者は、セキュリティおよびネットワーク
質問267 最高情報セキュリティ責任者 (CISO) は、99% の稼働時間 SLA を...
質問268 セキュリティ アナリストは、企業のクラウド環境からデータを収
質問269 単一の VM が同じハイパーバイザー上の別の VM によって侵害され...
質問270 サーバー管理者は、複数の仮想サーバー間でコンピューティング
質問271 最高情報責任者は、従業員が会社支給のラップトップを使用してネ
質問272 企業のサイバーセキュリティ部門は、高可用性を維持するための新
質問273 Web アプリケーションのセキュリティを評価しているときに、セキ...
質問274 セキュリティ アナリストは、新しいデバイスの導入を強化する際
質問275 セキュリティ アナリストは、会社の Web サイトの一般にアクセス...
質問276 ユーザーは最近展示会に参加し、デジタル販促資料を受け取りまし
質問277 悪意のあるドメインへの複数のビーコン アクティビティが確認さ
質問278 ある企業は、すべてのラップトップでワイヤレスを使用しており、
質問279 インシデント対応技術者は調査中にモバイル デバイスを回収しま
質問280 サードパーティの Web ベースのサービスとファイル共有プラット...
質問281 セキュリティ専門家は、企業の暗号化キーを保存および管理するた
質問282 管理者は、サードパーティ ベンダーとのデータ統合について次の
質問283 同行は、公共エリアに WiFi アクセス ポイントを導入し、構成を...
質問284 最高情報セキュリティ責任者は、PH を保護するためにセキュリテ...
質問285 地理的に分散した 2 つのデータセンターを持つ大手銀行は、両方...
質問286 セキュリティ エンジニアは、定義された既知の不正な署名に完全
質問287 セキュリティ チームは、大規模な停止後に重要なシステムをオン
質問288 セキュリティ アナリストは、セキュリティ評価のために一連の SO...
質問289 ワイヤレス アクセス ポイントとホットスポットの詳細な図を作成...
質問290 SOC のセキュリティ アナリストは、新しいネットワークを SIEM ...
質問291 保険会社の最高財務責任者 (CFO) は、会社の最高経営責任者 (CEO...
質問292 顧客から、組織の Web サイトに、2 日前の短期間、予想される We...
質問293 セキュリティ責任者は、企業の IT 環境内で脆弱性パッチの適用を...
質問294 次のうち、機器が故障するまでの平均稼働時間を測定するものはど
質問295 セキュリティ エンジニアは、悪意のある攻撃者によるプロトコル
質問296 システム管理者は、テープ バックアップから、災害発生時にデー
質問297 ヘルスケア企業は、最近の規制を踏まえて IT 戦略を見直していま...
質問298 次世代ファイアウォールでのみ利用できる 2 つの機能はどれです...
質問299 小規模事業所では、顧客情報の保護とビジネス ネットワークへの
質問300 組織は、事前定義されたプレイブックに基づいて、自動化された意
質問301 常時接続の VPN を確立できない場合、企業のイントラネット シス...
質問302 次の組織ポリシーのうち、既存の従業員による不正行為を検出する
質問303 セキュリティ アナリストは、侵害の原因を特定するためにアプリ
質問304 ある組織は、安全な研究室の外で個人用電子機器に導電性金属製の
質問305 システム管理者は、仮想サーバーのパフォーマンスの低下を報告し
質問306 セキュリティ アナリストが IDS アラートを確認しているところ、...
質問307 会社の従業員が最近退職しましたが、その従業員のポジションを埋
質問308 会社のヘルプ デスクは、Mimikatz がリモート システム上で実行...
質問309 病院のネットワークに接続された磁気共鳴画像 (MRI) スキャナー...
質問310 ある企業は、エンド ユーザーが信頼できるパートナーの Web サイ...
質問311 2 つの病院が合併して1 つの組織になりました。プライバシー担当...
質問312 企業が新しいベンダーの継続的なセキュリティの成熟度を監視でき
質問313 管理者は、顧客の取引に関する情報が適切な期間アーカイブされる
質問314 企業の最高財務責任者(CFO)に​​送信された電子メールから、...
質問315 次の種類の災害復旧計画の実行のうち、IT 運用への中断が最も少...
質問316 ある企業は、未確認のソースからソーシャル メディア メッセージ...
質問317 次の認証方法のうち、特定の秒数内で使用される一意のパスワード
質問318 最高情報セキュリティ責任者 (CISO) は、管理チームへの報告書の...
質問319 ユーザーがブラウザの拡張機能をダウンロードしたところ、その後
質問320 セキュリティ アナリストは、システム管理者が休暇をとるたびに
質問321 ある組織が、コマンド&コントロール サーバーに関連するサイバ
質問322 セキュリティ管理者はアクセス スイッチの ARP テーブルを調べ、...
質問323 セキュリティ アナリストは、侵害されたシステムに関するフォレ
質問324 インシデント分析者がハードディスク上でいくつかの画像ファイル
質問325 セキュリティ管理者は、高い読み取り速度とフォールト トレラン
質問326 管理者は、従業員がパソコンから会社の電子メールにアクセスする
質問327 ある会社は、デバイスの好みについて従業員に柔軟性を提供したい
質問328 セキュリティ アナリストが次のログを調査しています。 (Exhibit...
質問329 インシデント対応プロセスにおいて、特定フェーズの速度を向上さ
質問330 データベースに保存されているクレジット カード情報がどのよう
質問331 オンライン買い物客向けに自社の製品ラインやその他の情報を紹介
質問332 データが変更されていないことを確認するために 実行されるアル
質問333 攻撃者はユーザーを騙して機密情報を提供させます。この形式の悪
質問334 調査中に、ペネトレーションテスターは特別に細工されたマルウェ
質問335 いくつかの大学が共同研究プロジェクトに参加しており、コンピュ
質問336 最高情報セキュリティ責任者 (CISO) は、顧客データを保護するた...
質問337 ある会社が製糖工場の隣の新しい建物に移転しました。製糖工場の
質問338 洪水地帯にある組織は、IT 運用の復旧に関連する懸念事項を次の...
質問339 攻撃者はオンライン ショッピングをしているユーザーを盗聴して
質問340 認証方法および不正アクセス試行の警告メカニズムとして機能でき
質問341 セキュリティ アナリストは、現在の VPN プロファイルの構成を受...
質問342 組織の最高セキュリティ責任者 (CSO) は、インシデント対応計画...
質問343 開発者は、複数のファイアウォールを使用する顧客に一元的な管理
質問344 組織には、機密データを含むさまざまなアプリケーションがクラウ
質問345 ウェブサイト開発者は、新しい電子商取引ウェブサイトの開発に取
質問346 データベース管理者は、すべてのパスワードが安全な方法で保存さ
質問347 最高情報セキュリティ責任者 (CISO) は、セキュリティ スタッフ...
質問348 セキュリティ エンジニアは、MFA を使用するように構成された SA...
質問349 セキュリティ管理者は、サーバー上で不要なサービスが実行されて
質問350 ある企業は、ネットワークとアプリケーションの侵入テストを容易
質問351 ユーザーは週末に仕事の遅れを取り戻したいと考えていましたが、
質問352 セキュリティ意識について話し合う最高情報セキュリティ責任者 (...
質問353 次の攻撃者のうち、組織やシステムを標的にするために高度な巧妙
質問354 企業は現在、会社所有のデバイスへのログインにパスワードを使用
質問355 企業の公開 Web サイト https://www.organization.com の IP ア...
質問356 侵入テスト中に、内部 PKI の欠陥が悪用され、特別に作成された...
質問357 一貫した監査可能なインシデント対応プロセスを促進するための最
質問358 最高セキュリティ責任者 (CSO) は、実行可能ファイルとデータ フ...
質問359 セキュリティ管理者は MFA とパッチ管理を実装しています。コン...
質問360 データベース管理者は、データベースに対してデータを読み書きす
質問361 攻撃者は企業を標的にしています。攻撃者は、会社の従業員が特定
質問362 ある企業は最近、製品をオンラインで販売するために e コマース ...
質問363 若手セキュリティ アナリストが Web サーバーのログを調査し、ロ...
質問364 セキュリティ エンジニアは、企業のモバイル デバイス ポリシー...
質問365 潜在的な攻撃者の手法をエミュレートして、組織のセキュリティ
質問366 企業は、重要なサービスをサポートするためにレガシー ソフトウ
質問367 セキュリティ アナリストは、侵害されたラップトップで攻撃者が
質問368 組織のクラウド導入戦略を検討する際、最高情報セキュリティ責任
質問369 ランサムウェア攻撃により Web サーバーが侵害されました。さら...
質問370 セキュリティ アナリストは、脅威アクターの TTP を分類し、パー...
質問371 サード パーティは、安全な通信のために公開キーを共有するよう
質問372 重大な機能停止またはインシデントへの対応の適時性について新し
質問373 商業サイバー脅威インテリジェンス組織は、無関係なさまざまな顧
質問374 ある企業では、Windows の起動時にロックアップするシステムが増...
質問375 企業は、保存する記録をできる限り少なくし、コンプライアンスの
質問376 組織の SIEM は、内部ネットワーク内のワークステーションから送...
質問377 セキュリティ運用アナリストは、アラートを関連付けるために同社
質問378 ドラッグ アンド ドロップの質問 セキュリティ エンジニアが初め...
質問379 法執行当局は、電子的に保存された情報と紙の文書は破棄できない
質問380 製造組織は、デバイスへの生産ネットワークの露出を最小限に抑え
質問381 ある企業は最近、生体認証、コンテキスト認識型認証、デバイス全
質問382 システム管理者は、内部 Web サーバーへのサーバー接続のトラブ...
質問383 ホットスポットの質問 新しく購入した企業 WAP は、可能な限り最...
質問384 解決に時間がかかりすぎた最近のインシデントから学んだ教訓につ
質問385 次のうち、保護された領域へのアクセスを取得するときに許可され
質問386 セキュリティ アナリストは、会社から支給された多数の新しいラ
質問387 監査報告書によると、元従業員は退職日より前に次のファイルを外
質問388 Web サイト http://companywebsite.com では、ユーザーは登録の...
質問389 次の環境のうち、ダミー データを利用し、コードを直接評価して
質問390 最高情報セキュリティ責任者 (CISO) は、データベース リソース...
質問391 組織は、ファイルに保存されているデータへのユーザー アクセス
質問392 セキュリティ管理者は、組織のベンダーのセキュリティ体制を評価
質問393 セキュリティ チームは、サードパーティ ベンダーと協力して、新...
質問394 最近ローカル サーバーがクラッシュしたため、チームはバックア
質問395 WAF の最適な使用法は次のうちどれですか?
質問396 ある企業は、従業員が電子メールのリンクをクリックした後、過去
質問397 ネットワーク エンジニアとセキュリティ エンジニアが、ネットワ...
質問398 次の暗号化アルゴリズムのうち、1 つの暗号化キーが必要なのはど...
質問399 セキュリティ アナリストは、企業 Web アプリケーションへの不正...
質問400 継続的デリバリー ソフトウェア開発手法を説明しているものは次
質問401 セキュリティ アナリストが Web サーバーのログを確認し、次の行...
質問402 ある企業では、ユーザーが企業ネットワークからインターネット上
質問403 システム管理者は、オブジェクトのアクセス ポリシーをその所有
質問404 大手金融サービス会社は最近、数年前に始まった企業ネットワーク
質問405 セキュリティ アナリストは、今後の内部侵入テストに備えて脅威
質問406 教訓フェーズの一環として、SOC は以前のインシデントが再び発生...
質問407 各当事者の責任を定義し、主要な成果物の概要を示し、サードパー
質問408 企業がアプリケーションとオペレーティング システムを所有して
質問409 セキュリティ アナリストは、誰かがアプリ管理者テスト アカウン...
質問410 ある企業は、ユーザーが未検証のソフトウェアによる企業データへ
質問411 大規模な災害が発生した場合でも、組織が中断を最小限に抑えてビ
質問412 IT セキュリティ アナリストの推奨に反して、ある企業はサーバー...
質問413 次のうち、初期構成の一部として新しいネットワーク デバイスに
質問414 システム アナリストは、新しいデジタル フォレンジック保管管理...
質問415 セキュリティ チームは、業務に関係のないソフトウェアがインス
質問416 監査人は、過去 2 回の評価で脆弱だった OS が組み込まれたセキ...
質問417 オンプレミスの要件がなく、どこからでもアクセスできるアプリケ
質問418 ある組織の事務所が自然災害により破壊されたため、その組織は現
質問419 アプリケーション開発者が、誤って会社のコード署名証明書の秘密
質問420 ある組織は、ユーザーのデスクトップからのビデオの放出を懸念し
質問421 セキュリティ管理者は、従業員が機密情報を競合他社に電子メール
質問422 証拠が収集され当局に提供されるときに、法的手続きで証拠が許容
質問423 セキュリティ アナリストは、Web サーバーのフィンガープリント...
質問424 ある組織の事務所が自然災害により破壊されたため、その組織は現
質問425 サポートされなくなったソフトウェアを実行しているアプリケーシ
質問426 アナリストはツールに関する情報を探してインターネット フォー
質問427 ソフトウェアとインフラストラクチャのコストを削減および制限す
質問428 セキュリティ オペレーション センターは、ファイルを実行して悪...
質問429 IT 部門のオンサイト開発者は、長年にわたってチームに勤務して...
質問430 多国籍企業で最近発生したセキュリティ インシデント中に、セキ
質問431 セキュリティ アナリストは、ネットワーク上のホストの脆弱性の
質問432 ある企業は最近、機密情報が競合他社に漏洩し、重大なデータ損失
質問433 フォレンジック調査中、アナリストはソフトウェアを使用して、影
質問434 セキュリティ管理者は、組織の Web サーバーにアクセスできない...
質問435 大手製造会社は社内インフラを更新し、つい最近、OAuth アプリケ...
質問436 特定の業界またはグループ内のユーザーを侵害することを目的とし
質問437 メーカーが提供するネットワーク セキュリティ システムの推奨展...
質問438 ネットワーク エンジニアは、本社のゲストが WiFi 経由でインタ...
質問439 管理者はユーザーのパスワードを保護する必要があり、パスワード
質問440 大企業のサイバーセキュリティ インシデント対応チームは、複数
質問441 セキュリティ アナリストは、SQL インジェクション、CSRF、およ...
質問442 セキュリティ アナリストが最近の脆弱性に関する情報を調査して
質問443 ユーザー アカウントの不適切な構成が原因である可能性が最も高
質問444 次のプロセスのうち、パフォーマンスを向上させ、課題を特定する
質問445 組織はデータ管理の役割と責任の概要を説明しています。データの
質問446 裁判中、判事はハードドライブから収集した証拠は認められないと
質問447 セキュリティ管理者は、企業ファイアウォールを使用して TCP 接...
質問448 重要なファイル サーバーがアップグレードされているため、シス
質問449 セキュリティ アナリストは、Web サーバーのフィンガープリント...
質問450 侵入テストの結果、いくつかの Linux サーバーがファイル レベル...
質問451 組織は侵入テストを実行するためにセキュリティ アナリストを雇
質問452 インバウンドインターネットを統合して転送するために使用できる
質問453 企業は、同じ職務に就いているユーザーに実用的にアクセスを許可
質問454 暗号化のセキュリティを向上させるのは次のうちどれですか?
質問455 組織のセキュリティ アプローチにリスク管理フレームワークを組
質問456 インターネット会社が新しいコラボレーション アプリケーション
質問457 適切なデータ保持ポリシーによって軽減できる攻撃は次のうちどれ
質問458 企業は MFA を導入したいと考えています。スマート カードの使用...
質問459 ある研究者は過去 10 か月間、大規模なデータセットを分析してき...
質問460 開発チームのメンバーは、安全かつ信頼性の高い方法でコードを開
質問461 セキュリティ エンジニアは、ログをチェックしているときに、多
質問462 次のうち、固定長のビットで動作する暗号化の概念はどれですか?
質問463 セキュリティ アナリストは、BYOD ユーザー向けに MDM ソリュー...
質問464 SOC オペレーターは、複数の Linux システムから、機能するユー...
質問465 次のうち、コードが書かれるとすぐにメインのコードベースにコー
質問466 セキュリティ アナリストは評価を完了する必要があります。アナ
質問467 組織は新しいセキュリティ システムを導入したばかりです。現地
質問468 インシデント対応中、セキュリティ アナリストは Web サーバー上...
質問469 次の災害復旧テストのうち、災害復旧チームにとって最も時間がか
質問470 予期せぬ事態により、IT 企業は本社オフィスを明け渡す必要があ...
質問471 セキュリティ アナリストは、ネットワークへのアクセスを強化す
質問472 次のシナリオのうち、DNS シンクホールが攻撃を阻止するのに効果...
質問473 特定のファイル セットの保護タイプと分類タイプを定義するのは
質問474 組織内の現場従業員には毎日携帯電話が支給されます。すべての業
質問475 ある企業は、ウイルス対策と Web コンテンツ フィルターによって...
質問476 データセンターでは、施設外の送電網のメンテナンスに続いて不足
質問477 次のシナリオのうち、リスク軽減手法を最もよく表しているものは
質問478 ソフトウェア発明のレポートを作成しているときに、セキュリティ
質問479 あるソフトウェア会社は、ソフトウェアを本番環境にリリースする
質問480 従業員が誤って企業システムにマルウェアをインストールすること
質問481 銀行の最高情報セキュリティ責任者 (CISO) は最近、インシデント...
質問482 ある企業は、外部のセキュリティ会社を雇って、自社のネットワー
質問483 セキュリティ コンプライアンス評価の一環として、監査人は自動
質問484 セキュリティ アナリストが役割と責任を検討する際の、インシデ
質問485 政府機関で働くセキュリティ管理者は、機密データを保護し、必要
質問486 ユーザーには、建物への物理的なアクセスを可能にするスマート
質問487 組織の情報セキュリティ管理者は、初めて PCI DSS 自己評価を完...
質問488 セキュリティ エンジニアは、信頼できないネットワークからの接
質問489 ネットワーク管理者には、脆弱性スキャンから次の出力が提供され
質問490 セキュリティ アナリストは、次の攻撃ログ出力を確認しています
質問491 ネットワーク エンジニアは、同じスイッチ上にある複数の LAN 接...
質問492 最高リスク責任者 (CRO) と相談した後。マネージャーは会社のサ...
質問493 ユーザーのラップトップは常に Wi-Fi ネットワークから切断され...
質問494 物理システムまたは仮想システムの壊滅的な損失が発生した場合の
質問495 検出された IoC を適切に収集し、保管連鎖を確立する前に、次の...
質問496 ある組織は、ハッカーが電話会社のソーシャル エンジニアリング
質問497 パブリック クラウドでのアプリケーションのホスティングに特に
質問498 仮想環境の構築を計画する場合、管理者は次のことを達成する必要
質問499 大手衣料品会社は最近、大量の機密情報を紛失しました。セキュリ
質問500 応答時間、エスカレーション ポイント、パフォーマンス指標を定
質問501 以下は、成功した攻撃のログです。 (Exhibit) 将来このような侵...
質問502 大手金融サービス会社は最近、数年前に始まった企業ネットワーク
質問503 セキュリティ監視会社は、顧客のクレジット カードが盗まれた場
質問504 ある企業が顧客向けに新しいインターネット プラットフォームを
質問505 ユーザーの共通サインイン プロパティのベースラインを作成する
質問506 セキュリティ アナリストは侵入テストのレポートを調査していま
質問507 組織のリスク戦略でカバーされていないリスクをシフトする戦略は
質問508 セキュリティ アナリストが企業ネットワークを通じて拡散するマ
質問509 ある企業の最高情報セキュリティ責任者(CISO)は最近、セキュリ...
質問510 顧客の PII を含むファイルを誤って電子メールで送信した従業員...
質問511 ある遊園地では、チケットを共有していないことを確認するために
質問512 ユーザーは、モバイル デバイスのデフォルト ソフトウェアでは利...
質問513 データ漏洩事件の調査中に、セキュリティ アナリストはクラウド
質問514 セキュリティ アナリストは、企業の経営陣を標的にする可能性の