<<前へ 次へ>>

質問 111/156

パスワードを強化し、ハッカーによる解読を防ぐために、36 文字のランダムな文字列がパスワードに追加されました。この手法を最もよく表しているのはどれですか。

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「156問」
質問1 次の脅威アクターのうち、外国政府に雇われて他国にある重要なシ
質問2 ある組織は、事業を国際的に拡大する計画を立てており、新しい場
質問3 ユーザーが重要なシステムにパッチを適用しようとしましたが、パ
質問4 数人の従業員が、最高経営責任者(CEO)を名乗る人物から詐欺の...
質問5 ある企業では、コンテンツ フィレットを有効にした Wi-Fi を使用...
質問6 サポートが終了したソフトウェアを実行しているアプリケーション
質問7 会社の VPN アプライアンスのローカル管理者アカウントが予期せ...
質問8 ソフトウェア開発者は、ソース コードをリバース エンジニアリン...
質問9 組織がインシデント対応プロセスを改善するために使用すべき演習
質問10 管理者がインシデントを調査しているときに、共有されたファイル
質問11 ある企業は、自社が導入しているソフトウェアが、そのソフトウェ
質問12 次のインシデント対応活動のうち、証拠が適切に渡されることを保
質問13 従業員は、会社の最高経営責任者を名乗る未知の番号から、ギフト
質問14 システム管理者は、クラウドベースの低コストのアプリケーション
質問15 セキュリティ アナリストは、ネットワークに接続されている現在
質問16 ある企業が事業継続戦略を策定しており、混乱が発生した場合に事
質問17 災害復旧サイトの整合性と可用性を検証する最良の方法はどれです
質問18 会社のマーケティング部門は、機密性の高い顧客データを収集、変
質問19 ある組織ではクラウド サービスを急速に導入しており、現在複数
質問20 システム管理者は、会社の最高経営責任者を名乗る未知の番号から
質問21 2 つの会社が合併中です。両社は情報セキュリティ プログラムを...
質問22 大企業のセキュリティ エンジニアは、従業員が勤務時間中にのみ
質問23 調査中、インシデント対応チームはインシデントの原因を理解しよ
質問24 セキュリティ アナリストは、最近のインシデントで使用された攻
質問25 米国を拠点とするクラウド ホスティング プロバイダーは、データ...
質問26 システム管理者は、デバイスがネットワーク認証を実行するように
質問27 顧客は CSP と契約を結んでおり、IaaS エンクレーブにどのコント...
質問28 従来の Linux システム上のホストベースのファイアウォールが特...
質問29 最高経営責任者を装った攻撃者が従業員に電話をかけ、ギフトカー
質問30 トークン化を使用するデータ保護戦略の例は次のどれですか?
質問31 ファイアウォール構成のトラブルシューティング中に、技術者は A...
質問32 新入社員が初めてメール システムにログインすると、人事部から
質問33 クライアントは、サービス プロバイダーがホストするセキュリテ
質問34 従業員がフィッシング詐欺に引っかかり、攻撃者が会社の PC にア...
質問35 次のどれが、データベースの誤った構成を悪用しようとする試みに
質問36 人事ファイル共有の権限が最小権限の原則に従うべき最も適切な理
質問37 IT マネージャーは、ヘルプ デスク ソフトウェアの管理者コンソ...
質問38 開発者のグループには、ソース コード リポジトリにアクセスする...
質問39 セキュリティ インシデント発生中に、セキュリティ運用チームは
質問40 IT マネージャーは、データ分類イニシアチブによって機密データ...
質問41 公式アプリケーション ストア以外の手段でデバイスにアプリケー
質問42 絶えず変化する環境に最も適しているのはどれでしょうか?
質問43 ある企業は、顧客が使用するソフトウェアを構築するためにオープ
質問44 組織のセキュリティ監査により、ほとんどの IT スタッフがドメイ...
質問45 セキュリティ エンジニアが安全なベースラインを実装する順序を
質問46 従業員が誤って会社のシステムにマルウェアをインストールするの
質問47 セキュリティ アナリストは、サーバー上で悪意のある可能性のあ
質問48 新たな脆弱性により、システムからデータを不正に移動できるタイ
質問49 ある会社の法務部門が SaaS アプリケーションで機密文書を作成し...
質問50 オンプレミスのアクセスを制御するための最適なセキュリティ制御
質問51 異常検出プロセスを作成するときに最初に行うべきステップは次の
質問52 システム管理者がファイルの権限を調整できるのは次のどれですか
質問53 次のどれがメッセージを個人に帰属させることを可能にしますか?
質問54 組織のクラウド導入戦略を検討しながら、最高情報セキュリティ責
質問55 セキュリティアナリストが次のログを確認しています: (Exhibit) ...
質問56 ある企業が、インフラストラクチャをオフプレミス ソリューショ
質問57 ある組織では、顧客データを、メインの企業ネットワーク上のユー
質問58 セキュリティ意識向上プログラムのコミュニケーション要素として
質問59 特定の業界における情報セキュリティ運用に関連する法律や規制を
質問60 グラフィック画像内にコードやテキストを隠すプロセスを説明して
質問61 攻撃者がレインボー テーブル攻撃を使用してパスワードを簡単に
質問62 セキュリティ管理者が新しいファイアウォール ルール セットを設...
質問63 セキュリティ アナリストが、単純で繰り返し可能なタスクを自動
質問64 ウイルス、マルウェア、トロイの木馬がインストールされ、ネット
質問65 攻撃者がバッファ オーバーフローを悪用したため、組織のインタ
質問66 集中システム内の複数のソースからシステム、アプリケーション、
質問67 脆弱性の優先順位付けに関する決定を行う際に、組織が最も重点を
質問68 金融機関は、顧客データをクラウドに保存したいが、暗号化された
質問69 不明なプログラムの実行をブロックする最善の方法は次のどれです
質問70 従業員は、給与部門から送信されたと思われる、資格情報の確認を
質問71 最高情報セキュリティ責任者は、PLI を保護するためのセキュリテ...
質問72 会社 A は、別の国に所在する会社 B と共同で製品を開発していま...
質問73 リスク、責任者、しきい値を文書化するために最もよく使用される
質問74 セキュリティ マネージャーは MFA とパッチ管理を実装しています...
質問75 企業は、セキュリティ境界を通過するトラフィックを最小限に抑え
質問76 各ドロップダウン リストから適切な攻撃と修復を選択して、対応
質問77 最近の社内安全対策会議で、サイバー意識向上チームがサイバー衛
質問78 セキュリティ管理者が最近ローカル パスワードをリセットしたと
質問79 システム管理者は、次の要件を満たすソリューションに取り組んで
質問80 SMS DIP 認証方式の実装が TOTP 方式よりもリスクが高い理由を最...
質問81 ある会社のユーザーから、新しい小売ウェブサイトの URL がギャ...
質問82 ある企業は、従業員がモバイル デバイスのオペレーティング シス...
質問83 侵入テスト担当者は、エンゲージメント ルールに従ってクライア
質問84 ウェブサイトのユーザーが、電子メールのリンクをクリックして別
質問85 セキュリティ意識向上プログラムのトレーニング カリキュラム プ...
質問86 アラートを作成し、異常なアクティビティを検出するためにログ
質問87 ネットワーク管理者は、次の要素を使用する多要素認証を実装して
質問88 ある組織が、コストと利益を主な要件とし、RTO と RPO の値が約 ...
質問89 セキュリティ アナリストは、大量の従業員の資格情報が盗まれ、
質問90 最高情報セキュリティ責任者 (CISO) は、経営陣へのレポートで、...
質問91 IT セキュリティ チームは、MFP 内に放置された文書の機密性につ...
質問92 次のトピックのうち、組織の SDLC に含まれる可能性が高いのはど...
質問93 最近、会社のシステムがランサムウェア攻撃を受けた後、管理者が
質問94 VM エスケープによって発生する可能性のある結果はどれですか?...
質問95 ある組織は、不要なサービスを無効にし、ビジネスに不可欠なレガ
質問96 セキュリティ アナリストは、業務時間外に短時間に大量の異常な ...
質問97 BYOD プログラムを導入する企業にとって、セキュリティ上の主な...
質問98 セキュリティ保護された施設への訪問者は、写真付き身分証明書で
質問99 許可された担当者だけが安全な施設にアクセスできるようにするに
質問100 次のどれが、侵入テスト担当者が攻撃の初期段階で採用する一般的
質問101 最近のアップグレード (WLAN インフラストラクチャ) 以来、複数...
質問102 セキュリティ管理者は、従業員のラップトップ上のデータを保護し
質問103 AUP は次のどの制御タイプの例ですか?
質問104 ある企業は、侵入テストとソーシャル エンジニアリングを含む攻
質問105 ある企業は、よく知られたエクスプロイトによる古いバージョンの
質問106 セキュリティ意識向上トレーニング セッションの後、ユーザーが ...
質問107 セキュリティ アナリストが会社のパブリック ネットワークをスキ...
質問108 組織がデータ プライバシー プログラムを確立および維持する際に...
質問109 最近のセキュリティ侵害を調査しているときに、アナリストは、攻
質問110 大手銀行が内部 PCI DSS コンプライアンス評価に合格しなかった...
質問111 パスワードを強化し、ハッカーによる解読を防ぐために、36 文字...
質問112 セキュリティ管理者は、機密性の高い顧客データの流出を防ぐため
質問113 データが変更されていないことを確認するために実行されるアルゴ
質問114 ある組織で、コマンド アンド コントロール サーバーに関連する...
質問115 ある企業が機密ストレージ アレイを廃棄し、廃棄を完了するため
質問116 デバイスがネットワークに接続されたリソースにアクセスできない
質問117 セキュリティ オペレーション センターがインシデント対応手順を...
質問118 セキュリティ チームは、サード パーティが侵入テストを実行した...
質問119 さまざまな会社の関係者が集まり、オフショア オフィスに影響を
質問120 実行時にデプロイされたアプリケーションで実行できる識別方法の
質問121 システム管理者は地元の病院に勤務しており、患者データが保護さ
質問122 次の環境のうち、顧客データのサブセットを利用し、主要なシステ
質問123 組織には、財務システムに対する是正管理を実装するという新しい
質問124 セキュリティ アナリストは、リスク レジスタの各項目について修...
質問125 さまざまな関係者が、セキュリティ インシデントや大規模災害な
質問126 企業が外部ネットワーク セキュリティ テストの証明を提供するた...
質問127 ある企業は、特定の市場セグメントに関連するセキュリティ リス
質問128 ある企業が、リスク登録簿に記載されている項目に対処するために
質問129 リスクを移転するための長期コストがリスクの影響よりも小さいか
質問130 銀行環境で監査を完了する最も適切な理由はどれですか?
質問131 ある組織は最近、セキュリティ ポリシーを更新し、次のステート
質問132 インシデント対応の一環として根本原因分析を実施する必要がある
質問133 オンボーディング プロセス中に、従業員はイントラネット アカウ...
質問134 セキュリティ アナリストが複数の会社のファイアウォールを評価
質問135 法医学的画像が取得される捜査の段階は次のどれですか?
質問136 ある企業は、コードの導入に関連する時間と費用を削減したいと考
質問137 セキュリティ ディレクターが企業の IT 環境内で脆弱性のパッチ...
質問138 オンプレミス要件がなく、どこからでもアクセスできるアプリケー
質問139 ある企業が災害復旧サイトを計画しており、単一の自然災害によっ
質問140 中小企業の管理者は、なりすましの Web サイトにアクセスしよう...
質問141 ある会社のベンダーがアナリストに BIOS アップデートを推奨する...
質問142 ある企業がベンダーと協力して侵入テストを実施しています。次の
質問143 クラウド環境で意図しない企業認証情報の漏洩が発生する一般的な
質問144 ある企業が政府向けの重要なシステムを開発しており、プロジェク
質問145 サードパーティの侵入テスターに​​よるテストの条件についての
質問146 脆弱性の重大性を定量的に測定するために使用されるのは次のどれ
質問147 訪問者はロビーのネットワーク ジャックにラップトップを接続し
質問148 プロセスに 2 人による整合性セキュリティ制御が必要な理由を最...
質問149 会社の Web フィルターは、URL をスキャンして文字列を検索し、...
質問150 ある組織が本社と支社の間で VPN を活用しています。VPN が保護...
質問151 セキュリティ アナリストがアプリケーション サーバーを調査して...
質問152 次の脅威アクターのうち、有名な音楽グループの Web サイトを改...
質問153 管理者は期限切れの SSL 証明書を置き換える必要があります。管...
質問154 従業員を異なる役割に割り当てることで不正行為を検出するために
質問155 ユーザーに証明書が提示されたときに、証明書を検証するために使
質問156 ある会社のエンドユーザーから、外部の Web サイトにアクセスで...