<<前へ 次へ>>

質問 10/81

セキュリティ エンジニアがワークステーションとサーバー上で不正な変更やソフトウェアが適切に監視されていることを確認するために実行できるアクションは次のどれですか。

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「81問」
質問1 ある企業が、社内ネットワークから発信される DNS トラフィック...
質問2 許容使用ポリシーは、次のセキュリティ制御タイプのうちどれを最
質問3 従業員が退職したときに権限を迅速に更新することで組織のセキュ
質問4 ある組織では、顧客データを、メインの企業ネットワーク上のユー
質問5 クレジットカードの最後の 4 桁の数字のみを表示する必要がある...
質問6 運用サーバーに影響を与えずに潜在的な攻撃者の活動を特定するた
質問7 管理者は、ユーザーが勤務時間外にリモートでログインし、大量の
質問8 入力フィールドを使用して、データを表示または操作できるコマン
質問9 セキュリティ保護された施設への訪問者は、写真付き身分証明書で
質問10 セキュリティ エンジニアがワークステーションとサーバー上で不
質問11 ある企業では、廃棄したシステムをリサイクルに出す前にハードド
質問12 従業員が支払いウェブサイトからの電子メール内のリンクをクリッ
質問13 クライアントは、サービス プロバイダーがホストするセキュリテ
質問14 システム管理者は、企業環境内でパスワード ポリシーを変更して
質問15 ホットスポットに関する質問 各ドロップダウン リストから適切な...
質問16 システム管理者は、多数のエンド ユーザーのアカウント作成時に
質問17 ある企業は、ランサムウェア攻撃に対する補償を削除することで、
質問18 サイバーセキュリティの知識を持つ新任の取締役は、組織に影響を
質問19 ある中小企業では、販売フロアのキオスクを使用して顧客に製品情
質問20 次のインシデント対応活動のうち、証拠が適切に渡されることを保
質問21 技術者は、本番システムに優先度の高いパッチを適用する必要があ
質問22 銀行環境で監査を完了する最も適切な理由はどれですか?
質問23 システム障害が発生した場合に組織が復元プロセスを適切に管理す
質問24 ある企業が、インフラストラクチャをオフプレミス ソリューショ
質問25 セキュリティ アナリストは、従業員の会社のラップトップから送
質問26 マーケティング部門は、関係部門に通知せずに独自のプロジェクト
質問27 絶えず変化する環境に最も適しているのはどれでしょうか?
質問28 ある組織が、コストと利益を主な要件とし、RTO と RPO の値が約 ...
質問29 ある企業が政府向けの重要なシステムを開発しており、プロジェク
質問30 次のシナリオのうち、ビジネス メール詐欺攻撃の可能性を説明し
質問31 BYOD プログラムを導入する企業にとって、セキュリティ上の主な...
質問32 ある顧客がセキュリティ会社に、プロジェクトの概要、コスト、完
質問33 セキュリティ アナリストは、サーバー上で悪意のある可能性のあ
質問34 アナリストは、データ プレーン内でのゼロ トラスト原則の実装を...
質問35 セキュリティ管理者は、何らかのチェックを含む環境でデータを保
質問36 最高情報セキュリティ責任者は、会社のサーバーを監視して SQLi ...
質問37 技術者は、リモート ワークからオフィス ワークに移行する既存ユ...
質問38 セキュリティ意識向上プログラムのトレーニング カリキュラム プ...
質問39 ハッカーは、ユーザーが疑わしいリンクをクリックしたことによる
質問40 サードパーティの侵入テスターに​​よるテストの条件についての
質問41 従業員がフィッシング詐欺に引っかかり、攻撃者が会社の PC にア...
質問42 ローカルガイドラインでは、すべての情報システムが準拠するため
質問43 ソフトウェア会社の最終的なソフトウェア リリースに脆弱なコー
質問44 ある企業は、天候によるサーバールームの損傷やダウンタイムを懸
質問45 証明書ベンダーは、最近無効になった証明書を更新する必要がある
質問46 内部者が企業の開発プロセスに悪意のあるコードを持ち込むのを防
質問47 システム管理者は地元の病院に勤務しており、患者データが保護さ
質問48 不明なプログラムの実行をブロックする最善の方法は次のどれです
質問49 セキュリティ インシデントが発生した後、システム管理者は会社
質問50 システム管理者は、次の要件を満たすソリューションに取り組んで
質問51 あるインターネット企業が新しいコラボレーション アプリケーシ
質問52 セキュリティ意識向上トレーニング セッションの後、ユーザーが ...
質問53 サイバーオペレーションチームは、悪意のある攻撃者がネットワー
質問54 ある組織は、サードパーティベンダーに特定のデバイスを対象とし
質問55 セキュリティ アナリストがドメイン アクティビティ ログを確認...
質問56 最近、サブネット全体でマルウェアが蔓延し、多数の PC にルート...
質問57 ある企業は災害復旧サイトを計画しており、単一の自然災害によっ
質問58 セキュリティ インシデントの発生中、セキュリティ運用チームは
質問59 許可された担当者だけが安全な施設にアクセスできるようにするに
質問60 次のチームのうち、組織の重要なシステムを保護するために、攻撃
質問61 セキュリティ アナリストが会社のパブリック ネットワークをスキ...
質問62 会社の Web フィルターは、URL をスキャンして文字列を検索し、...
質問63 管理者は、データベース サーバー上の一部のファイルが最近暗号
質問64 従業員が侵害された業界ブログにアクセスした後、マルウェアが会
質問65 パスワードを強化し、ハッカーによる解読を防ぐために、36 文字...
質問66 従業員は、給与部門から送信されたと思われる、資格情報の確認を
質問67 ユーザーが重要なシステムにパッチを適用しようとしましたが、パ
質問68 顧客の個人情報を含むファイルを誤って電子メールで送信した従業
質問69 データ管理者は SaaS アプリケーションの認証を構成しており、従...
質問70 ある企業がベンダーと協力して侵入テストを実施しています。次の
質問71 最近、会社のシステムがランサムウェア攻撃を受けた後、管理者が
質問72 ある組織は、リモート ワークが原因で、VPN コンセントレータと...
質問73 リスク、責任者、しきい値を文書化するために最もよく使用される
質問74 企業は、ネットワークを構築するときに認定ハードウェアを使用す
質問75 ある企業が機密ストレージ アレイを廃棄し、廃棄を完了するため
質問76 企業が侵害を受けた後、顧客が訴訟を起こしました。会社の弁護士
質問77 ウイルス、マルウェア、トロイの木馬がインストールされ、ネット
質問78 管理チームは、手動で設定された新しいアカウントに必ずしも正し
質問79 次の契約タイプのうち、ベンダーが応答する必要がある時間枠を定
質問80 侵入テスト担当者は、エンゲージメント ルールに従ってクライア
質問81 研究開発事業部門の従業員は、会社のデータを保護する最善の方法