<<前へ 次へ>>

質問 10/225

侵入テストにより、ドメイン管理者アカウントがパスザハッシュ攻撃に対して脆弱であることが実証されました。脅威アクターがドメイン管理者アカウントを使用するのを防ぐための最善の戦略は次のどれでしょうか?

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「225問」
質問1 オンボーディング プロセス中に、従業員はイントラネット アカウ...
質問2 セキュリティ インシデント発生中に、セキュリティ運用チームは
質問3 複数のエンティティが必要に応じてキーにアクセスできるように、
質問4 攻撃者が資格情報の収集に最もよく使用するのは次のどれですか?
質問5 大企業の最高情報セキュリティ責任者 (CISO) は、自社のセキュリ...
質問6 監査に 2 回失敗したため、ある組織は政府の規制当局から罰金の...
質問7 次の暗号化ソリューションのうち、保存中のデータを保護するもの
質問8 ユーザーに証明書が提示されたときに、証明書を検証するために使
質問9 次のチームのうち、組織の重要なシステムを保護するために、攻撃
質問10 侵入テストにより、ドメイン管理者アカウントがパスザハッシュ攻
質問11 新しく導入されたサーバーを保護するための最初のステップは次の
質問12 ログインとサービスの使用時間を追跡するサービスの主な目的はど
質問13 ある企業は、脅威サーフェス プログラムを拡張し、個人が同社の
質問14 ある組織では、組織内のシステムとソフトウェアの一般的な運用に
質問15 デジタル証明書の偽装 ID が検出されました。会社のドメインで使...
質問16 データが変更されていないことを確認するために実行されるアルゴ
質問17 クラウド環境で意図しない企業認証情報の漏洩が発生する一般的な
質問18 高リスクの Web サイトへのユーザー アクセスを提供するための補...
質問19 ある企業は、天候によるサーバールームの損傷やダウンタイムを懸
質問20 ある企業は、他社が自社について調査や偵察を行っているときにア
質問21 ある企業が機密ストレージ アレイを廃棄し、廃棄を完了するため
質問22 管理者は、展開前にサーバーの強化を実行する必要があります。管
質問23 ソフトウェア開発マネージャーは、会社が作成したコードの信頼性
質問24 エアギャップ ネットワークで最も一般的なデータ損失パスは次の
質問25 管理者は、会社の独自の情報を使用せずにリスク評価を実行したい
質問26 クラウド環境でのログ記録と監視に最適なツールは次のどれですか
質問27 従業員が新しいシステム管理者に悪意のある Web リンクを電子メ...
質問28 最高情報セキュリティ責任者は、業務をできるだけ早く再開できる
質問29 システム管理者は、クラウドベースの低コストのアプリケーション
質問30 ある企業がベンダーと協力して侵入テストを実施しています。次の
質問31 データ管理者は SaaS アプリケーションの認証を構成しており、従...
質問32 次のどのタイプの脆弱性が、主に暗号化証明書の不適切な使用と管
質問33 セキュリティ インシデントが発生した後、システム管理者は会社
質問34 セキュリティ エンジニアは、SIEM 内での自動化とオーケストレー...
質問35 管理者は、データベース サーバー上の一部のファイルが最近暗号
質問36 システム管理者は、会社の内部ファイル サーバーが非常に遅く、
質問37 ログを確認しているときに、セキュリティ管理者は次のコードを特
質問38 来年施行される新しいセキュリティ規制が発表されました。企業が
質問39 セキュリティアナリストは、パスワード監査後に会社の認証ポリシ
質問40 システム管理者は、ユーザーのログイン時に OS のバージョン、パ...
質問41 ビジネス継続性の机上演習を実施しているときに、セキュリティ
質問42 セキュリティ管理者は、インシデントを調査しているときに、Web ...
質問43 セキュリティ アナリストは、コマンド アンド コントロール サー...
質問44 中小企業の管理者は、なりすましの Web サイトにアクセスしよう...
質問45 法医学的画像が取得される捜査の段階は次のどれですか?
質問46 組織は、内部からの脅威を防ぐために、ユーザーの活動を監視する
質問47 次のシナリオのうち、ビジネス メール詐欺攻撃の可能性を説明し
質問48 システム管理者がファイルの権限を調整できるのは次のどれですか
質問49 さまざまな関係者が、セキュリティ インシデントや大規模災害な
質問50 企業は、保存されている機密データが読み取り不可能な状態になっ
質問51 セキュリティ チームは、サード パーティが侵入テストを実行した...
質問52 最近の侵入テストでは、攻撃者がネットワーク スイッチの MAC ア...
質問53 さまざまな会社の関係者が集まり、オフショア オフィスに影響を
質問54 次の脅威アクターのうち、外国政府に雇われて他国にある重要なシ
質問55 最高情報セキュリティ責任者は、コンプライアンス目標を追跡する
質問56 ある企業は、顧客が使用するソフトウェアを構築するためにオープ
質問57 次のセキュリティ概念のうち、RADIUS サーバーのインストールに...
質問58 運用サーバーに影響を与えずに潜在的な攻撃者の活動を特定するた
質問59 ある企業が自社のシステムで機密データを処理および保存していま
質問60 脆弱性評価を実施する際のリスクは次のどれですか?
質問61 ある企業では、データベース管理者のワークステーションからデー
質問62 脆弱性の優先順位付けに関する決定を行う際に、組織が最も重点を
質問63 ある企業が、リスク登録簿に記載されている項目に対処するために
質問64 ある会社のオンラインショッピングサイトが、2023 年 1 月 30 日...
質問65 ある組織は、リモート従業員に対する会社のセキュリティ認証方法
質問66 デバイスがネットワークに接続されたリソースにアクセスできない
質問67 ある会社がモバイル デバイス ポリシーを変更しています。会社に...
質問68 セキュリティ意識向上プログラムのトレーニング カリキュラム プ...
質問69 ある企業では、コンテンツ フィレットを有効にした Wi-Fi を使用...
質問70 セキュリティ専門家が、企業の共有ドライブ上で従業員の個人情報
質問71 技術者が、SaaS プロバイダーによって導入およびサポートされて...
質問72 セキュリティ管理者は、機密性の高い顧客データの流出を防ぐため
質問73 ある企業は、コードの導入に関連する時間と費用を削減したいと考
質問74 悪意のあるアップデートが一般的なソフトウェア プラットフォー
質問75 セキュリティ管理者は、会社のデータ センターの攻撃対象領域を
質問76 データベース管理者は、保留中の購入に関するクレジットカード情
質問77 クライアント ファイルには、情報を知る必要があり、会社内で特
質問78 組織のリスク管理プログラムの監査を実施する際に、内部監査人が
質問79 新しい Web サーバーが稼働する前に、セキュリティ チームが最初...
質問80 脆弱性の重大性を定量的に測定するために使用されるのは次のどれ
質問81 侵入テスト担当者は、エンゲージメント ルールに従ってクライア
質問82 組織のルーターのファームウェアをアップグレードする場合、シス
質問83 実行時にデプロイされたアプリケーションで実行できる識別方法の
質問84 インシデント後のレビューフェーズに含まれるアクティビティは次
質問85 調査中、インシデント対応チームはインシデントの原因を理解しよ
質問86 ある会社がクラウドベースのサービスへの移行を進めています。会
質問87 セキュリティ アーキテクトは、従業員が電子メールで悪意のある
質問88 あなたは、ネットワーク上の潜在的な感染を調査しているセキュリ
質問89 ある企業は、特定の市場セグメントに関連するセキュリティ リス
質問90 感染の可能性があるシステムを隔離するために、システム管理者が
質問91 社内の Web サイトにアクセスしようとすると、サイトが安全でな...
質問92 RTOS を実行しているシステムを侵害するために使用できるのは次...
質問93 会社のマーケティング部門は、機密性の高い顧客データを収集、変
質問94 セキュリティ エンジニアが安全なベースラインを実装する順序を
質問95 マーケティング チームの悪意ある内部者が記録を改ざんし、会社
質問96 プロセスに 2 人による整合性セキュリティ制御が必要な理由を最...
質問97 ある組織が、相互接続された金融システムのグループに対する是正
質問98 次のベスト プラクティスのうち、可用性を確保し、ビジネスへの
質問99 ある企業は、侵入テストとソーシャル エンジニアリングを含む攻
質問100 年末のビジネス目標を急いで達成するため、IT 部門は新しいビジ...
質問101 OS ベースの脆弱性に関する懸念を最もよく説明するのは次のどれ...
質問102 アナリストは、データ プレーン内でのゼロ トラスト原則の実装を...
質問103 インシデント対応の一環として根本原因分析を実施する必要がある
質問104 セキュリティ エンジニアがリモート アクセス VPN を構成しまし...
質問105 在宅勤務中の人事部 (HR) の従業員が会社のノートパソコンを開い...
質問106 環境内の脆弱性のリストをまとめるには、まず次のどのアクティビ
質問107 セキュリティ コンサルタントは、クライアント環境への安全なリ
質問108 最高経営責任者の企業アカウントから、予想外の、普段とは異なる
質問109 従業員は、給与部門から送信されたと思われる、資格情報の確認を
質問110 セキュリティ アナリストがドメイン アクティビティ ログを確認...
質問111 次のどれがメモリインジェクションの例ですか?
質問112 組織は COPE モバイル デバイス管理ポリシーを実装しています。...
質問113 会社の VPN アプライアンスのローカル管理者アカウントが予期せ...
質問114 セキュリティ アナリストは、従業員が訪問者バッジを発行するた
質問115 セキュリティ チームは、組織のオンプレミス ソフトウェア アプ...
質問116 ネットワーク管理者は、ネットワーク トラフィックが転送中に高
質問117 ある企業は、コスト削減のために請負業者と社内従業員が使用する
質問118 ある組織ではクラウド サービスを急速に導入しており、現在複数
質問119 次のドキュメントのうち、技術的なセキュリティ タスクを実行す
質問120 重要なビジネス プロセスに冗長性を提供するのに最も適したアー
質問121 ある企業は、次の方法でシステムを保護することを計画しています
質問122 ある組織は、不要なサービスを無効にし、ビジネスに不可欠なレガ
質問123 次の脆弱性スキャンレポートを確認した後: サーバー:192.168.14....
質問124 ある会社の法務部門が SaaS アプリケーションで機密文書を作成し...
質問125 管理者は、複数のユーザーが疑わしい IP アドレスからログインし...
質問126 セキュリティ アナリストが、単純で繰り返し可能なタスクを自動
質問127 セキュリティ アナリストがアプリケーション サーバーを調査して...
質問128 技術者は、リモート ワークからオフィス ワークに移行する既存ユ...
質問129 ビジネス影響分析を実施する際の RTO の利点は次のどれですか?...
質問130 システム管理者は、ユーザーの責任に基づいて、ユーザーがデータ
質問131 レガシー システムを使用して実稼働サービスを提供する場合に最
質問132 銀行環境で監査を完了する最も適切な理由はどれですか?
質問133 モデム応答プロセスの最終ステップは次のどれですか?
質問134 会議室で会議を行い、会社のインシデント対応計画をテストしてい
質問135 次のアクティビティのうち、脆弱性管理に関連するものはどれです
質問136 大企業のサイバーセキュリティ インシデント対応チームは、複数
質問137 大学の従業員が学術サーバーにログオンし、システム管理者のログ
質問138 ある組織は最近、セキュリティ ポリシーを更新し、次のステート
質問139 セキュリティアナリストが次のログを確認しています: (Exhibit) ...
質問140 次のどれが、侵入テスト担当者が攻撃の初期段階で採用する一般的
質問141 レガシー システムを識別するために最もよく使用される方法はど
質問142 絶えず変化する環境に最も適しているのはどれでしょうか?
質問143 ある企業は、社内ネットワークへの安全なリモート アクセスを確
質問144 入力フィールドを使用して、データを表示または操作できるコマン
質問145 パスワードを強化し、ハッカーによる解読を防ぐために、36 文字...
質問146 ある企業は、自社が導入しているソフトウェアが、そのソフトウェ
質問147 システム障害が発生した場合に組織が復元プロセスを適切に管理す
質問148 次のインシデント対応活動のうち、証拠が適切に渡されることを保
質問149 残酷な情報セキュリティ責任者 (CISO) が、セキュリティ アナリ...
質問150 顧客は CSP と契約を結んでおり、IaaS エンクレーブにどのコント...
質問151 ある企業は、従業員が就業時間中に仮想デスクトップからファイル
質問152 従業員が電子メール内の悪意のあるリンクをクリックし、会社のコ
質問153 セキュリティアナリストが企業のすべてのエンドポイントで毎日脆
質問154 サイバーオペレーションチームは、悪意のある攻撃者がネットワー
質問155 ある組織は、全従業員に新しいラップトップを配布し、ネットワー
質問156 システム管理者がベンダーの Web サイトに掲載されているインス...
質問157 次のトピックのうち、組織の SDLC に含まれる可能性が高いのはど...
質問158 ある企業は、ランサムウェア攻撃に対する補償を削除することで、
質問159 ある会社では、すべてのラップトップに資産目録ステッカーを貼り
質問160 従業員が誤って会社のシステムにマルウェアをインストールするの
質問161 組織では単一のオペレーティング システムのバリエーションが多
質問162 高可用性ネットワークを設計する際に考慮する必要があるのは次の
質問163 システム管理者は、顧客取引の処理に不可欠なシステムの 1 つが...
質問164 セキュリティ アナリストと管理チームは、最近のフィッシング キ...
質問165 SMS DIP 認証方式の実装が TOTP 方式よりもリスクが高い理由を最...
質問166 ある組織は、リモート ワークが原因で、VPN コンセントレータと...
質問167 セキュリティ管理者が新しいファイアウォール ルール セットを設...
質問168 ある組織は、事業を国際的に拡大する計画を立てており、新しい場
質問169 セキュリティ マネージャーは MFA とパッチ管理を実装しています...
質問170 DPO がデータ インベントリを開発する最も適切な理由はどれです...
質問171 小売業者が PCI DSS に準拠していない場合、小売チェーンが顧客...
質問172 従業員が支払いウェブサイトからの電子メール内のリンクをクリッ
質問173 忘れられる権利に関する個人の要求に応じるために組織が取らなけ
質問174 管理者は期限切れの SSL 証明書を置き換える必要があります。管...
質問175 ソフトウェア開発者は、ソース コードをリバース エンジニアリン...
質問176 ある会社は、サービス プロバイダーと毎年契約を結んでいます。
質問177 大規模なグローバル企業のセキュリティ チームは、調査の実行に
質問178 データベース サーバーによってアクティブに処理されているデー
質問179 ある企業が、社内ネットワークから発信される DNS トラフィック...
質問180 転送中のデータを保護する最も適切な方法はどれでしょうか?
質問181 IT 管理者は、エンタープライズ アプリケーションにデータ保持標...
質問182 警備員がセキュリティ意識向上プログラムを実施しており、建物の
質問183 次のどれがハードウェア固有の脆弱性ですか?
質問184 エンジニアは、社内リソースへの不正アクセスを防止することでセ
質問185 次の脅威アクターのうち、有名な音楽グループの Web サイトを改...
質問186 ある組織は最近、SSO を実装することを決定しました。要件は、ア...
質問187 セキュリティ アナリストが会社のパブリック ネットワークをスキ...
質問188 最高情報セキュリティ責任者は、会社のサーバーを監視して SQLi ...
質問189 ある企業は、新しい仮想サーバーの構築に使用されるコードの変更
質問190 ある企業は、従業員がモバイル デバイスのオペレーティング シス...
質問191 セキュリティ ディレクターが企業の IT 環境内で脆弱性のパッチ...
質問192 セキュリティ アナリストは、展開のために新しいデバイスを強化
質問193 次世代 SIEM システムの機能は次のどれですか?
質問194 サイバーセキュリティの知識を持つ新任の取締役は、組織に影響を
質問195 レガシー アプリケーションがビジネス運営に不可欠であり、予防
質問196 デバイスが紛失した場合に、攻撃者がモバイル デバイスのドライ
質問197 外国語を話す士官候補生が会社の電話番号を使用してパートナー組
質問198 ある会社のベンダーがアナリストに BIOS アップデートを推奨する...
質問199 ある企業は現在、ユーザー名とパスワードを使用しており、シーム
質問200 セキュリティ エンジニアがワークステーションとサーバー上で不
質問201 最近のセキュリティ侵害を調査しているときに、アナリストは、攻
質問202 システム管理者は境界ファイアウォールを設定しましたが、内部エ
質問203 オンプレミス要件がなく、どこからでもアクセスできるアプリケー
質問204 セキュリティ アナリストが複数の会社のファイアウォールを評価
質問205 組織は、その管理が適切に設計され、効果的に運用されていること
質問206 従業員が退職したときに権限を迅速に更新することで組織のセキュ
質問207 セキュリティ エンジニアが組織内のすべてのラップトップに FDE ...
質問208 攻撃者は、基盤となるシステム内の情報に不正にアクセスしようと
質問209 システム管理者は、組織のプライベート クラウド内で機密データ
質問210 セキュリティ管理者は、従業員のラップトップ上のデータを保護し
質問211 ある組織は最近、顧客が Web ポータルを通じてアクセスする新し...
質問212 組織がデータ プライバシー プログラムを確立および維持する際に...
質問213 重要なアプリケーション用の重要なパッチがリリースされたばかり
質問214 新たな脆弱性により、システムからデータを不正に移動できるタイ
質問215 ユーザーは、スマートフォンのデフォルトソフトウェアでは利用で
質問216 各ドロップダウン リストから適切な攻撃と修復を選択して、対応
質問217 先日、外部ベンダーがプレゼンテーションのために会社の本社を訪
質問218 次のどれが、データベースの誤った構成を悪用しようとする試みに
質問219 ある会社では、従業員が仕事で個人の機器を使用できるようにする
質問220 セキュリティ エンジニアは、シャドー IT サービスが組織にもた...
質問221 内部監査チームは、ソフトウェア アプリケーションが外部レポー
質問222 オンプレミスのアクセスを制御するための最適なセキュリティ制御
質問223 次のどれが、エクスプロイトがオペレーティング システムによっ
質問224 侵入テストを実施する際、侵入テスト担当者が従わなければならな
質問225 次のタスクのうち、BIA プロセスに通常含まれるものはどれですか...