<<前へ 次へ>>

質問 165/196

レガシー システムを使用して実稼働サービスを提供する場合に最も重要なセキュリティ上の懸念事項は次のどれですか。

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「196問」
質問1 システム障害が発生した場合に組織が復元プロセスを適切に管理す
質問2 企業にはリカバリ サイトが必要ですが、即時のフェイルオーバー
質問3 ウイルス、マルウェア、トロイの木馬がインストールされ、ネット
質問4 災害復旧サイトの整合性と可用性を検証する最良の方法はどれです
質問5 企業は、保存されている機密データが読み取り不可能な状態になっ
質問6 提供される内容と、企業にリソースを提供するために必要な許容時
質問7 オンボーディング プロセス中に、従業員はイントラネット アカウ...
質問8 セキュリティ管理者は、何らかのチェックを含む環境でデータを保
質問9 ある企業は、サーバーの交換や追加が必要になった場合に最小限の
質問10 ある組織が、コストと利益を主な要件とし、RTO と RPO の値が約 ...
質問11 管理者が単一サーバーのセキュリティ ログを確認して、次のこと
質問12 ある会社のエンドユーザーから、外部の Web サイトにアクセスで...
質問13 レガシー システムを識別するために最もよく使用される方法はど
質問14 許容使用ポリシーは、次のセキュリティ制御タイプのうちどれを最
質問15 セキュリティ エンジニアが組織内のすべてのラップトップに FDE ...
質問16 セキュリティ担当者が会社のネットワークの脆弱性評価を完了し、
質問17 サイバーオペレーションチームは、悪意のある攻撃者がネットワー
質問18 セキュリティ管理者は、パッチ更新中に安全なベースラインに準拠
質問19 ユーザーは https://comptiatraining.com でトレーニングを完了...
質問20 ある企業が政府向けの重要なシステムを開発しており、プロジェク
質問21 システム管理者は、多数のエンド ユーザーのアカウント作成時に
質問22 公式アプリケーション ストア以外の手段でデバイスにアプリケー
質問23 次の契約タイプのうち、ベンダーが応答する必要がある時間枠を定
質問24 ある企業は、廃棄されたラップトップからの顧客データの盗難を懸
質問25 複数の顧客が、組織のセキュリティ管理が効果的に機能しているか
質問26 次のどれがハードウェア固有の脆弱性ですか?
質問27 あなたは、ネットワーク上の潜在的な感染を調査しているセキュリ
質問28 脆弱性の優先順位付けに関する決定を行う際に、組織が最も重点を
質問29 経営幹部チームは会社に災害復旧計画の策定を義務付けています。
質問30 数日間にわたる停電でもデータセンターが稼働し続けるためには、
質問31 さまざまな関係者が、セキュリティ インシデントや大規模災害な
質問32 セキュリティ コンサルタントは、安全なシステムを物理的に分離
質問33 企業のセキュリティ チームは、最新のサイバー脅威から会社のネ
質問34 侵入テスト担当者は、エンゲージメント ルールに従ってクライア
質問35 複数のエンティティが必要に応じてキーにアクセスできるように、
質問36 システム管理者は、ファイル整合性監視ツールから次のアラートを
質問37 開発者のグループには、ソース コード リポジトリにアクセスする...
質問38 次のシナリオのうち、トークン化がプライバシー技術として最も適
質問39 ある組織は、サードパーティベンダーに特定のデバイスを対象とし
質問40 次のどれが、データベースの誤った構成を悪用しようとする試みに
質問41 管理者は、データベース サーバー上の一部のファイルが最近暗号
質問42 外国語を話す士官候補生が会社の電話番号を使用してパートナー組
質問43 悪意のあるアップデートが一般的なソフトウェア プラットフォー
質問44 金融機関は、顧客データをクラウドに保存したいが、暗号化された
質問45 システム管理者はバックアップ ソリューションを実装したいと考
質問46 残酷な情報セキュリティ責任者 (CISO) が、セキュリティ アナリ...
質問47 個人がコンピュータ ネットワークにログインした後にアクセスを
質問48 ある組織は、建物の入口と機密エリアを監視するためにクラウド管
質問49 セキュリティ管理者は、会社のデータ センターの攻撃対象領域を
質問50 ある企業は、次の方法でシステムを保護することを計画しています
質問51 次のどのタイプの脆弱性が、主に暗号化証明書の不適切な使用と管
質問52 会計士が FTP 経由で銀行に情報を転送しています。会計士はデー...
質問53 組織では単一のオペレーティング システムのバリエーションが多
質問54 環境内の脆弱性のリストをまとめるには、まず次のどのアクティビ
質問55 システム管理者は、企業環境内でパスワード ポリシーを変更して
質問56 侵入テストを実施する際、侵入テスト担当者が従わなければならな
質問57 ある組織は最近、顧客が Web ポータルを通じてアクセスする新し...
質問58 セキュリティ エンジニアは、SIEM 内での自動化とオーケストレー...
質問59 ある企業は、他社が自社について調査や偵察を行っているときにア
質問60 ある企業は、特定の市場セグメントに関連するセキュリティ リス
質問61 ある中小企業では、販売フロアのキオスクを使用して顧客に製品情
質問62 従業員が新しいシステム管理者に悪意のある Web リンクを電子メ...
質問63 セキュリティ管理者が最近ローカル パスワードをリセットしたと
質問64 最近、ある従業員が会社を退職しました。この従業員は、過去 5 ...
質問65 主電源障​​害が発生した場合の回復力をテストする最適な方法は
質問66 ある組織で、コマンド アンド コントロール サーバーに関連する...
質問67 プロセスに 2 人による整合性セキュリティ制御が必要な理由を最...
質問68 次のどれがメモリインジェクションの例ですか?
質問69 ある企業が事業継続戦略を策定しており、混乱が発生した場合に事
質問70 セキュリティ管理者は、インシデントを調査しているときに、Web ...
質問71 次の脅威アクターのうち、外国政府に雇われて他国にある重要なシ
質問72 次のアクティビティのうち、インシデント対応プロセスの最初の段
質問73 システム管理者は、次の要件を満たすソリューションに取り組んで
質問74 システム管理者は地元の病院に勤務しており、患者データが保護さ
質問75 セキュリティ アナリストは、リスクベースのアプローチを使用し
質問76 管理者は新しいシステムに SSL 証明書をインストールしています...
質問77 システム管理者は、すべての社内サーバーを監査して、最低限のセ
質問78 デバイスが紛失した場合に、攻撃者がモバイル デバイスのドライ
質問79 組織内の誠実性と倫理的行動に関連する期待を確立し、伝達するた
質問80 セキュリティ ディレクターが企業の IT 環境内で脆弱性のパッチ...
質問81 ある企業は、侵入テストとソーシャル エンジニアリングを含む攻
質問82 セキュリティアナリストが役割と責任を確認するインシデント対応
質問83 ある企業は、脅威サーフェス プログラムを拡張し、個人が同社の
質問84 最近のセキュリティ侵害を調査しているときに、アナリストは、攻
質問85 セキュリティ エンジニアが安全なベースラインを実装する順序を
質問86 セキュリティ保護された施設への訪問者は、写真付き身分証明書で
質問87 セキュリティ オペレーション センターは、サーバー上で検出され...
質問88 法医学の専門家がモデム後のデータを保存する計画を作成し、法医
質問89 セキュリティ アナリストは、ネットワークに接続されている現在
質問90 実際の外部接続に似た侵入テストを最もよく表すのは次のどれです
質問91 次の定義のうち、対数相関の概念を最もよく表すものはどれですか
質問92 次世代 SIEM システムの機能は次のどれですか?
質問93 社内の Web サイトにアクセスしようとすると、サイトが安全でな...
質問94 セキュリティ アナリストは、人事部門が実装しようとしている Sa...
質問95 オフサイトにいる従業員は、割り当てられたタスクを完了するため
質問96 ユーザーに証明書が提示されたときに、証明書を検証するために使
質問97 警備員がセキュリティ意識向上プログラムを実施しており、建物の
質問98 システム管理者は、組織のプライベート クラウド内で機密データ
質問99 セキュリティ マネージャーは、さまざまな種類のセキュリティ イ...
質問100 侵入テストにより、ドメイン管理者アカウントがパスザハッシュ攻
質問101 次のチームのうち、組織の重要なシステムを保護するために、攻撃
質問102 次のどれが、侵入テスト担当者が攻撃の初期段階で採用する一般的
質問103 ある組織は、不要なサービスを無効にし、ビジネスに不可欠なレガ
質問104 ある会社では、すべてのラップトップに資産目録ステッカーを貼り
質問105 最高経営責任者を装った攻撃者が従業員に電話をかけ、ギフトカー
質問106 システム管理者は、会社の最高経営責任者を名乗る未知の番号から
質問107 ハッカーは、ユーザーが疑わしいリンクをクリックしたことによる
質問108 ユーザーが電子メールを確認している間に、ホストに接続された外
質問109 ある企業が機密ストレージ アレイを廃棄し、廃棄を完了するため
質問110 インシデント対応の一環として根本原因分析を実施する必要がある
質問111 次の脆弱性スキャンレポートを確認した後: サーバー:192.168.14....
質問112 顧客の個人情報を含むファイルを誤って電子メールで送信した従業
質問113 セキュリティ エンジニアは、環境内でシグネチャベースの攻撃を
質問114 管理者は期限切れの SSL 証明書を置き換える必要があります。管...
質問115 セキュリティ チームは、サード パーティが侵入テストを実行した...
質問116 セキュリティ意識向上プログラムのトレーニング カリキュラム プ...
質問117 デバイスがネットワークに接続されたリソースにアクセスできない
質問118 ある企業では、コンテンツ フィレットを有効にした Wi-Fi を使用...
質問119 次のタスクのうち、BIA プロセスに通常含まれるものはどれですか...
質問120 IT セキュリティ チームは、MFP 内に放置された文書の機密性につ...
質問121 レガシー IoT デバイスの OS に、新たに特定されたネットワーク ...
質問122 次のアラート タイプのうち、時間の経過とともに無視される可能
質問123 最近、会社のシステムがランサムウェア攻撃を受けた後、管理者が
質問124 人事ファイル共有の権限が最小権限の原則に従うべき最も適切な理
質問125 ある会社のベンダーがアナリストに BIOS アップデートを推奨する...
質問126 ある組織では、サーバーのハードウェアの問題を解決するために必
質問127 オンプレミス要件がなく、どこからでもアクセスできるアプリケー
質問128 セキュリティアナリストが企業のすべてのエンドポイントで毎日脆
質問129 ある会社の物理的なセキュリティ チームは、従業員がバッジを表
質問130 管理者は、組織外にこれらのファイルを電子メールで送信しようと
質問131 数人の従業員が、最高経営責任者(CEO)を名乗る人物から詐欺の...
質問132 中小企業の管理者は、なりすましの Web サイトにアクセスしよう...
質問133 共有責任モデルによれば、クラウド環境の IaaS モデルで会社のデ...
質問134 高可用性ネットワークを設計する際に考慮する必要があるのは次の
質問135 管理者がインシデントを調査しているときに、共有されたファイル
質問136 データが変更されていないことを確認するために実行されるアルゴ
質問137 大企業のサイバーセキュリティ インシデント対応チームは、複数
質問138 ある組織が本社と支社の間で VPN を活用しています。VPN が保護...
質問139 セキュリティ アナリストは、業務時間外に短時間に大量の異常な ...
質問140 組織は COPE モバイル デバイス管理ポリシーを実装しています。...
質問141 組織を攻撃する次の行為者のうち、個人的な信念によって動機付け
質問142 セキュリティアナリストは、パスワード監査後に会社の認証ポリシ
質問143 従業員を異なる役割に割り当てることで不正行為を検出するために
質問144 システム管理者は、ユーザーの責任に基づいて、ユーザーがデータ
質問145 エンジニアが別のチームに移動したため、新しいチームの共有フォ
質問146 リスク管理プロセスにおける次のステップのうち、プロジェクトに
質問147 システム管理者は、研究開発部門がさまざまな会社関連のサービス
質問148 ある会社がカメラを設置し、訪問者に録画されていることを知らせ
質問149 会社の内部ネットワークの露出を最小限に抑えながら、従業員に安
質問150 侵入テスト中に、ベンダーはアクセス バッジを使用して許可され
質問151 ある組織では、顧客データを、メインの企業ネットワーク上のユー
質問152 ある企業は、天候によるサーバールームの損傷やダウンタイムを懸
質問153 セキュリティ専門家が、企業の共有ドライブ上で従業員の個人情報
質問154 内部者からの侵入からオンサイトデータセンターを保護するための
質問155 アラートを作成し、異常なアクティビティを検出するためにログ
質問156 最近の社内安全対策会議で、サイバー意識向上チームがサイバー衛
質問157 ある企業は、自社が導入しているソフトウェアが、そのソフトウェ
質問158 IT マネージャーは、ヘルプ デスク ソフトウェアの管理者コンソ...
質問159 アナリストは、ユーザーがフィッシング メール内のリンクをクリ
質問160 管理者は、展開前にサーバーの強化を実行する必要があります。管
質問161 セキュリティ マネージャーは MFA とパッチ管理を実装しています...
質問162 ある組織では、環境を最適化し、オペレーティング システムに必
質問163 レガシー アプリケーションがビジネス運営に不可欠であり、予防
質問164 VM エスケープによって発生する可能性のある結果はどれですか?...
質問165 レガシー システムを使用して実稼働サービスを提供する場合に最
質問166 組織は、その管理が適切に設計され、効果的に運用されていること
質問167 次のどれが予防的な物理的セキュリティ制御ですか?
質問168 ある組織は、リモート ワークが原因で、VPN コンセントレータと...
質問169 ある会社は最近、従業員にリモートワークを許可することを決定し
質問170 セキュリティアナリストがログを確認したところ、次のことが分か
質問171 ある企業では、廃棄したシステムをリサイクルに出す前にハードド
質問172 ある組織は最近、SSO を実装することを決定しました。要件は、ア...
質問173 データが保存されている国に関係なく、データが適用される世界的
質問174 企業ネットワークの攻撃対象領域を減らすための最良の方法はどれ
質問175 銀行環境で監査を完了する最も適切な理由はどれですか?
質問176 脆弱性の重大性を定量的に測定するために使用されるのは次のどれ
質問177 データベースの SQL 更新中に、作成された一時フィールドが攻撃...
質問178 セキュリティ管理者は、機密データを第三者に転送するために暗号
質問179 組織のルーターのファームウェアをアップグレードする場合、シス
質問180 ある企業は、新しい仮想サーバーの構築に使用されるコードの変更
質問181 ベンダーの多様性の利点は次のどれですか?
質問182 ある企業は、顧客が使用するソフトウェアを構築するためにオープ
質問183 会社の幹部は、従業員が通常の職務とは関係のない会社の機密プロ
質問184 データ管理者は SaaS アプリケーションの認証を構成しており、従...
質問185 組織が不正なハッカーによる外部攻撃から環境を保護するために使
質問186 ある組織が、相互接続された金融システムのグループに対する是正
質問187 次のベスト プラクティスのうち、可用性を確保し、ビジネスへの
質問188 ソフトウェア開発マネージャーは、会社が作成したコードの信頼性
質問189 ある企業がベンダーと協力して侵入テストを実施しています。次の
質問190 ある企業は、よく知られたエクスプロイトによる古いバージョンの
質問191 ある組織は最近、セキュリティ ポリシーを更新し、次のステート
質問192 クラウド環境で意図しない企業認証情報の漏洩が発生する一般的な
質問193 組織の最高情報セキュリティ責任者は、ランサムウェアからの復旧
質問194 企業が侵害を受けた後、顧客が訴訟を起こしました。会社の弁護士
質問195 RTOS を実行しているシステムを侵害するために使用できるのは次...
質問196 リスクを移転するための長期コストがリスクの影響よりも小さいか