<<前へ 次へ>>

質問 119/196

組織では単一のオペレーティング システムのバリエーションが多すぎるため、システム イメージをユーザーにプッシュする前に配置を標準化する必要があります。組織が最初に実装する必要があるのは次のうちどれですか。

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「196問」
質問1 管理者は、組織外にこれらのファイルを電子メールで送信しようと
質問2 内部脅威アクターがデータの流出を試みる際に最もよく利用される
質問3 セキュリティ アナリストが複数の会社のファイアウォールを評価
質問4 大規模なグローバル企業のセキュリティ チームは、調査の実行に
質問5 アナリストが、システム アカウントを使用せずにインターネット
質問6 セキュリティ管理者がファイル共有を設定しています。管理者はデ
質問7 セキュリティ アナリストは、展開のために新しいデバイスを強化
質問8 次の脅威アクターのうち、利益を動機とする可能性が高いのはどれ
質問9 セキュリティ アナリストは、リスク レジスタの各項目について修...
質問10 悪意のあるアップデートが一般的なソフトウェア プラットフォー
質問11 セキュリティ オペレーション センターがインシデント対応手順を...
質問12 次のトピックのうち、組織の SDLC に含まれる可能性が高いのはど...
質問13 組織は保護したい知的財産を保持しています。次の概念のうち、会
質問14 脆弱性の重大性を定量的に測定するために使用されるのは次のどれ
質問15 管理者は、データベース サーバー上の一部のファイルが最近暗号
質問16 サポートが終了したソフトウェアを実行しているアプリケーション
質問17 ソフトウェア開発者は、ソース コードをリバース エンジニアリン...
質問18 ある会社のオンラインショッピングサイトが1月30日の深夜過ぎに...
質問19 ファイアウォール構成のトラブルシューティング中に、技術者は A...
質問20 システム管理者は、顧客取引の処理に不可欠なシステムの 1 つが...
質問21 システム管理者は、外部 Web サーバーが正常に機能していないと...
質問22 先日、外部ベンダーがプレゼンテーションのために会社の本社を訪
質問23 評価を実行した後、アナリストは結果のリスク評価を提供したいと
質問24 銀行環境で監査を完了する最も適切な理由はどれですか?
質問25 ある組織は最近、顧客が Web ポータルを通じてアクセスする新し...
質問26 システム管理者は地元の病院に勤務しており、患者データが保護さ
質問27 人事ファイル共有の権限が最小権限の原則に従うべき最も適切な理
質問28 外部との話し合いを制限するために使用される契約の種類は次のど
質問29 システム管理者は、デバイスがネットワーク認証を実行するように
質問30 ある組織は、リモート ワークが原因で、VPN コンセントレータと...
質問31 ある企業は、財務部門のサポートにオフショア チームを活用して
質問32 セキュリティ管理者は、従業員のラップトップ上のデータを保護し
質問33 従業員が支払いウェブサイトからの電子メール内のリンクをクリッ
質問34 クライアント ファイルには、情報を知る必要があり、会社内で特
質問35 プロセスに 2 人による整合性セキュリティ制御が必要な理由を最...
質問36 セキュリティ エンジニアは、シャドー IT サービスが組織にもた...
質問37 クラウド環境で意図しない企業認証情報の漏洩が発生する一般的な
質問38 SMS DIP 認証方式の実装が TOTP 方式よりもリスクが高い理由を最...
質問39 攻撃者がバッファ オーバーフローを悪用したため、組織のインタ
質問40 ある企業は、他社が自社について調査や偵察を行っているときにア
質問41 レガシー デバイスが廃止され、更新やパッチを受信しなくなりま
質問42 セキュリティ アナリストは、誤った構成や脆弱性を特定するため
質問43 組織のクラウド導入戦略を検討しながら、最高情報セキュリティ責
質問44 経理担当者は、新しい口座を使用するようにという不正な指示を受
質問45 ある企業が、社内ネットワークから発信される DNS トラフィック...
質問46 エンジニアがネットワーク デバイスの廃止を推奨すべきケースは
質問47 エンジニアが別のチームに移動したため、新しいチームの共有フォ
質問48 ある企業は、顧客が使用するソフトウェアを構築するためにオープ
質問49 レガシー IoT デバイスの OS に、新たに特定されたネットワーク ...
質問50 ユーザーは、リモート開発 Web サーバーを管理するために Telnet...
質問51 攻撃者がレインボー テーブル攻撃を使用してパスワードを簡単に
質問52 IT マネージャーは、データ分類イニシアチブによって機密データ...
質問53 次のデータ ロールのうち、リスクの特定とデータへの適切なアク
質問54 ユーザーが重要なシステムにパッチを適用しようとしましたが、パ
質問55 2 つの同一サイト間でトラフィックを分割してアプリケーションの...
質問56 組織が複数の種類のログを効率的に管理および分析するために使用
質問57 ある企業は、侵入テストとソーシャル エンジニアリングを含む攻
質問58 セキュリティ アナリストがドメイン アクティビティ ログを確認...
質問59 運用サーバーに影響を与えずに潜在的な攻撃者の活動を特定するた
質問60 ユーザーがオンライン フォーラムからソフトウェアをダウンロー
質問61 セキュリティ意識向上プログラムのコミュニケーション要素として
質問62 攻撃者の活動や手法を入手して分析するために導入される可能性が
質問63 セキュリティアナリストが次のログを確認しています: (Exhibit) ...
質問64 システム管理者は、別のブランチ オフィスのピアに送信するメッ
質問65 セキュリティ アナリストは、大量の従業員の資格情報が盗まれ、
質問66 クライアントの Web ブラウザを制御するために Web ベースのアプ...
質問67 セキュリティ チームは、サード パーティが侵入テストを実行した...
質問68 セキュリティ チームは、組織のオンプレミス ソフトウェア アプ...
質問69 システム管理者は、すべての社内サーバーを監査して、最低限のセ
質問70 ある企業は、開発したソフトウェアが最終バージョンの完成後に改
質問71 主電源障​​害が発生した場合の回復力をテストする最適な方法は
質問72 米国を拠点とするクラウド ホスティング プロバイダーは、データ...
質問73 ある企業は、複数のアカウント乗っ取りが発生した後にユーザー
質問74 残酷な情報セキュリティ責任者 (CISO) が、セキュリティ アナリ...
質問75 金融機関は、顧客データをクラウドに保存したいが、暗号化された
質問76 次のタスクのうち、BIA プロセスに通常含まれるものはどれですか...
質問77 次のアラート タイプのうち、時間の経過とともに無視される可能
質問78 新しく実装されたワイヤレス ネットワークは、訪問者がビジネス
質問79 アナリストは、データ プレーン内でのゼロ トラスト原則の実装を...
質問80 セキュリティ ディレクターが企業の IT 環境内で脆弱性のパッチ...
質問81 特定された潜在的な脆弱性によって悪用される可能性のあるシステ
質問82 セキュリティ管理者は、敵対者の行動に関する実際の知識ベースを
質問83 ある組織は、不要なサービスを無効にし、ビジネスに不可欠なレガ
質問84 セキュリティ アナリストは、コマンド アンド コントロール サー...
質問85 デバイスが紛失した場合に、攻撃者がモバイル デバイスのドライ
質問86 重要なアプリケーション用の重要なパッチがリリースされたばかり
質問87 ネットワーク管理者は、訪問された疑わしい Web サイトを監視し...
質問88 企業が侵害を受けた後、顧客が訴訟を起こしました。会社の弁護士
質問89 次のデータ ロールのうち、リスクの特定とデータへの適切なアク
質問90 空港で飛行機を待っているユーザーが、公衆 Wi-Fi を使用して航...
質問91 ハリケーンが発生しやすい地域にある会社が災害復旧計画を策定し
質問92 ある組織ではクラウド サービスを急速に導入しており、現在複数
質問93 セキュリティ アナリストがアプリケーション サーバーを調査して...
質問94 最近の社内安全対策会議で、サイバー意識向上チームがサイバー衛
質問95 外国語を話す士官候補生が会社の電話番号を使用してパートナー組
質問96 成長中の企業は、セキュリティ オペレーション センターの脅威検...
質問97 最近の侵害では、サービスデスクの従業員が、従業員を装って電話
質問98 ユーザーは、スマートフォンのデフォルトソフトウェアでは利用で
質問99 あるインターネット企業が新しいコラボレーション アプリケーシ
質問100 セキュリティ管理者は、RTP、SIP、 H.323. および SRTP。このル...
質問101 最高情報セキュリティ責任者 (CISO) は、会社が地域のデータ プ...
質問102 セキュリティアナリストが企業のすべてのエンドポイントで毎日脆
質問103 セキュリティ意識向上プログラムのトレーニング カリキュラム プ...
質問104 ソフトウェア開発者が新しいアプリケーションをリリースし、開発
質問105 ある組織は最近、セキュリティ ポリシーを更新し、次のステート
質問106 ある企業が政府向けの重要なシステムを開発しており、プロジェク
質問107 シミュレーション システム管理者は、2 つのブランチ オフィス間...
質問108 セキュリティ管理者は、機密性の高い顧客データの流出を防ぐため
質問109 高可用性ネットワークを設計する際に考慮する必要があるのは次の
質問110 ハードドライブから機密データを繰り返し消去したいが、ハードド
質問111 大企業のサイバーセキュリティ インシデント対応チームは、複数
質問112 デジタル証明書の偽装 ID が検出されました。会社のドメインで使...
質問113 ある公益事業会社は、ビジネス アプリケーションで使用されるす
質問114 数人の従業員が、最高経営責任者(CEO)を名乗る人物から詐欺の...
質問115 セキュリティ アナリストが会社のパブリック ネットワークをスキ...
質問116 セキュリティ管理者は、会社のラップトップが盗まれた場合に備え
質問117 システム管理者は、テスト システムがダウンしていることに気付
質問118 システム障害が発生した場合に組織が復元プロセスを適切に管理す
質問119 組織では単一のオペレーティング システムのバリエーションが多
質問120 ホットスポットに関する質問 あなたは、ネットワーク上の潜在的
質問121 ある企業は、従業員が会社支給の携帯電話を紛失する事例を廃止し
質問122 クレジットカードの最後の 4 桁の数字のみを表示する必要がある...
質問123 システム管理者は、仮想マシンのポイントインタイム バックアッ
質問124 経営幹部チームは会社に災害復旧計画の策定を義務付けています。
質問125 ある企業が事業継続戦略を策定しており、混乱が発生した場合に事
質問126 会議室で会議を行い、会社のインシデント対応計画をテストしてい
質問127 2 つの会社が合併中です。両社は情報セキュリティ プログラムを...
質問128 IoT 管理にクラウドベースのプラットフォームを使用する場合、次...
質問129 ある企業は、コードの導入に関連する時間と費用を削減したいと考
質問130 企業は、ネットワークを構築するときに認定ハードウェアを使用す
質問131 ある企業が機密ストレージ アレイを廃棄し、廃棄を完了するため
質問132 サイバーセキュリティの知識を持つ新任の取締役は、組織に影響を
質問133 ある組織が、サプライ チェーンの完全なスペクトル分析をサード
質問134 調査中、インシデント対応チームはインシデントの原因を理解しよ
質問135 ある企業は、従業員がモバイル デバイスのオペレーティング シス...
質問136 レガシー システムを使用して実稼働サービスを提供する場合に、
質問137 内部者からの侵入からオンサイト データ センターを保護するため...
質問138 訪問者はロビーのネットワーク ジャックにラップトップを接続し
質問139 ネットワーク チームは、重要な耐用年数の終了したサーバーを、
質問140 オンプレミス要件がなく、どこからでもアクセスできるアプリケー
質問141 ある企業は、廃棄されたラップトップからの顧客データの盗難を懸
質問142 ある企業は、よく知られたエクスプロイトによる古いバージョンの
質問143 ネットワークへの侵入に成功した攻撃者を検出するために使用でき
質問144 セキュリティ エンジニアがすべての送信メールで S/MIME デジタ...
質問145 セキュリティ アナリストが、単純で繰り返し可能なタスクを自動
質問146 レガシー システムを識別するために最もよく使用される方法はど
質問147 セキュリティ チームは、さまざまな件名を持ち、複数のメール受
質問148 リスク、責任者、しきい値を文書化するために最もよく使用される
質問149 クラウド プロバイダー内でリソースを簡単に展開できるようにす
質問150 管理者は、すべてのユーザー ワークステーションとサーバーに、
質問151 新入社員が初めてメール システムにログインすると、人事部から
質問152 次のリスクのうち、HTTP ヘッダーによって軽減できるものはどれ...
質問153 ある企業が物理サーバーを廃止し、個々のオペレーティング シス
質問154 システム設計の年次レビュー中に、エンジニアは現在リリースされ
質問155 従業員が誤って会社のシステムにマルウェアをインストールするの
質問156 ある企業は、天候によるサーバールームの損傷やダウンタイムを懸
質問157 ある会社の法務部門が SaaS アプリケーションで機密文書を作成し...
質問158 ある企業では、コンテンツ フィレットを有効にした Wi-Fi を使用...
質問159 システム管理者はバックアップ ソリューションを実装したいと考
質問160 ソフトウェア会社の最終的なソフトウェア リリースに脆弱なコー
質問161 管理者は、複数のユーザーが疑わしい IP アドレスからログインし...
質問162 会社の Web フィルターは、URL をスキャンして文字列を検索し、...
質問163 次のどれが VoIP 関連の一般的な脆弱性ですか? (2 つ選択してく...
質問164 ある銀行は、すべてのベンダーが盗難されたラップトップのデータ
質問165 ホットスポットに関する質問 各ドロップダウン リストから適切な...
質問166 次のインシデント対応活動のうち、証拠が適切に渡されることを保
質問167 監査後、管理者はすべてのユーザーがファイル サーバー上の機密
質問168 次のベスト プラクティスのうち、可用性を確保し、ビジネスへの
質問169 許容されるリスクの最大許容度を説明するのは次のどれですか?
質問170 セキュリティ エンジニアは、攻撃中に増加するさまざまなトラフ
質問171 セキュリティ管理者がスタンドアロン UNIX サーバーで監査を実行...
質問172 最近、会社のシステムがランサムウェア攻撃を受けた後、管理者が
質問173 脅威アクターはユーザー名とパスワードを使用して、盗まれた会社
質問174 ある中小企業では、販売フロアのキオスクを使用して顧客に製品情
質問175 グラフィック画像内にコードやテキストを隠すプロセスを説明して
質問176 マーケティング部門は、関係部門に通知せずに独自のプロジェクト
質問177 オフサイトにいる従業員は、割り当てられたタスクを完了するため
質問178 従業員は、会社の最高経営責任者を名乗る未知の番号から、ギフト
質問179 次のどれがクラウド環境における高可用性として分類されますか?
質問180 管理者は、組織外にこれらのファイルを電子メールで送信しようと
質問181 サードパーティ ベンダーは、特定のアプリケーションを今年末に
質問182 年末のビジネス目標を急いで達成するため、IT 部門は新しいビジ...
質問183 ネットワーク エンジニアは、システムの可用性を高めるために冗
質問184 ある組織は、サードパーティベンダーに特定のデバイスを対象とし
質問185 企業は、可能な限り少ない記録を保持し、コンプライアンス要件を
質問186 会社の Web サーバーが、非標準のパス上の評判の低いパブリック ...
質問187 侵入テスト中に、ベンダーはアクセス バッジを使用して許可され
質問188 セキュリティ マネージャーは、さまざまな種類のセキュリティ イ...
質問189 セキュリティ アナリストは、人事部門が実装しようとしている Sa...
質問190 企業の公開ウェブサイトhttps://www.organization.comのIPアドレ...
質問191 最近のアップグレード (WLAN インフラストラクチャ) 以来、複数...
質問192 銀行は顧客の Pll を格納する新しいサーバーを設置しました。機...
質問193 セキュリティ アナリストは、誤った構成や脆弱性を特定するため
質問194 最近の侵入テストでは、攻撃者がネットワーク スイッチの MAC ア...
質問195 サーバーのセキュリティ設定が変更されたかどうかを毎日一貫して
質問196 次のどれがハードウェア固有の脆弱性ですか?