<<前へ 次へ>>

質問 33/173

次のシナリオのうち、ビジネス メール詐欺攻撃の可能性を説明しているものはどれですか?

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「173問」
質問1 管理者は、すべてのユーザー ワークステーションとサーバーに、
質問2 新入社員が初めてメール システムにログインすると、人事部から
質問3 セキュリティ エンジニアが安全なベースラインを実装する順序を
質問4 ある組織は、事業を国際的に拡大する計画を立てており、新しい場
質問5 セキュリティ アナリストが会社のパブリック ネットワークをスキ...
質問6 金融機関は、顧客データをクラウドに保存したいが、暗号化された
質問7 サイバーオペレーションチームは、悪意のある攻撃者がネットワー
質問8 ある企業が、リスク登録簿に記載されている項目に対処するために
質問9 組織には、財務システムに対する是正管理を実装するという新しい
質問10 オフサイトにいる従業員は、割り当てられたタスクを完了するため
質問11 セキュリティ エンジニアが組織内のすべてのラップトップに FDE ...
質問12 システム管理者は、デバイスがネットワーク認証を実行するように
質問13 システム管理者は、すべての社内サーバーを監査して、最低限のセ
質問14 従業員が退職したときに権限を迅速に更新することで組織のセキュ
質問15 2 つの会社が合併中です。両社は情報セキュリティ プログラムを...
質問16 ユーザーは、スマートフォンのデフォルトソフトウェアでは利用で
質問17 監査後、管理者はすべてのユーザーがファイル サーバー上の機密
質問18 ある企業が政府向けの重要なシステムを開発しており、プロジェク
質問19 ある企業は、自社が導入しているソフトウェアが、そのソフトウェ
質問20 リスク管理プロセスにおける次のステップのうち、プロジェクトに
質問21 トークン化を使用するデータ保護戦略の例は次のどれですか?
質問22 マーケティング部門は、関係部門に通知せずに独自のプロジェクト
質問23 高可用性ネットワークを設計する際に考慮する必要があるのは次の
質問24 ある企業が機密ストレージ アレイを廃棄し、廃棄を完了するため
質問25 サードパーティの侵入テスターに​​よるテストの条件についての
質問26 最高経営責任者の企業アカウントから、予想外の、普段とは異なる
質問27 ある会社は最近、従業員にリモートワークを許可することを決定し
質問28 セキュリティ アナリストは、可能性のあるインシデントを調査し
質問29 ある組織は、不要なサービスを無効にし、ビジネスに不可欠なレガ
質問30 管理チームは、手動で設定された新しいアカウントに必ずしも正し
質問31 侵入テスト担当者は、エンゲージメント ルールに従ってクライア
質問32 セキュリティ意識向上トレーニング セッションの後、ユーザーが ...
質問33 次のシナリオのうち、ビジネス メール詐欺攻撃の可能性を説明し
質問34 従業員は、給与部門から送信されたと思われる、資格情報の確認を
質問35 組織が複数の種類のログを効率的に管理および分析するために使用
質問36 特定の業界における情報セキュリティ運用に関連する法律や規制を
質問37 セキュリティ アナリストは、リスク レジスタの各項目について修...
質問38 エンジニアがネットワーク デバイスの廃止を推奨すべきケースは
質問39 承認されていないソフトウェアの導入によって企業ネットワークに
質問40 セキュリティ アナリストは、展開のために新しいデバイスを強化
質問41 クレジットカードの最後の 4 桁の数字のみを表示する必要がある...
質問42 技術者が、SaaS プロバイダーによって導入およびサポートされて...
質問43 ある企業は、従業員が会社支給の携帯電話を紛失する事例を廃止し
質問44 医療機関は、個人が健康上の緊急事態をデジタルで報告できる Web...
質問45 残酷な情報セキュリティ責任者 (CISO) が、セキュリティ アナリ...
質問46 レガシー システムを使用して実稼働サービスを提供する場合に最
質問47 企業は、セキュリティ境界を通過するトラフィックを最小限に抑え
質問48 ある組織ではクラウド サービスを急速に導入しており、現在複数
質問49 ある企業は、新しい仮想サーバーの構築に使用されるコードの変更
質問50 ある組織が本社と支社の間で VPN を活用しています。VPN が保護...
質問51 ある企業は、財務部門のサポートにオフショア チームを活用して
質問52 ある会社のユーザーから、新しい小売ウェブサイトの URL がギャ...
質問53 レガシー IoT デバイスの OS に、新たに特定されたネットワーク ...
質問54 重要なアプリケーション用の重要なパッチがリリースされたばかり
質問55 証明機関は、期限切れの証明書に関する情報を公開する必要があり
質問56 次のどれがハードウェア固有の脆弱性ですか?
質問57 オンボーディング プロセス中に、従業員はイントラネット アカウ...
質問58 IT マネージャーは、ヘルプ デスク ソフトウェアの管理者コンソ...
質問59 ソフトウェア開発マネージャーは、会社が作成したコードの信頼性
質問60 ある中小企業では、販売フロアのキオスクを使用して顧客に製品情
質問61 クライアントは、サービス プロバイダーがホストするセキュリテ
質問62 セキュリティ管理者は、パッチ更新中に安全なベースラインに準拠
質問63 公式アプリケーション ストア以外の手段でデバイスにアプリケー
質問64 システム管理者がファイルの権限を調整できるのは次のどれですか
質問65 大手銀行が内部 PCI DSS コンプライアンス評価に合格しなかった...
質問66 適切なデータサニタイズによって防止されるのは次のどれですか?
質問67 システム管理者は、ユーザーの責任に基づいて、ユーザーがデータ
質問68 さまざまな会社の関係者が集まり、オフショア オフィスに影響を
質問69 セキュリティ オペレーション センターは、サーバー上で検出され...
質問70 ある企業では、廃棄したシステムをリサイクルに出す前にハードド
質問71 新たな脆弱性により、システムからデータを不正に移動できるタイ
質問72 ある企業は、他社が自社について調査や偵察を行っているときにア
質問73 ある組織は最近、顧客が Web ポータルを通じてアクセスする新し...
質問74 ファイアウォール構成のトラブルシューティング中に、技術者は A...
質問75 大企業のセキュリティ エンジニアは、従業員が勤務時間中にのみ
質問76 セキュリティ意識向上プログラムのコミュニケーション要素として
質問77 次のどれがメッセージを個人に帰属させることを可能にしますか?
質問78 セキュリティアナリストが次のログを確認しています: (Exhibit) ...
質問79 ある企業は、従業員がモバイル デバイスのオペレーティング シス...
質問80 訪問者はロビーのネットワーク ジャックにラップトップを接続し
質問81 AUP は次のどの制御タイプの例ですか?
質問82 次のどれが、侵入テスト担当者が攻撃の初期段階で採用する一般的
質問83 組織は、侵入が発生した場合に、ログイン データベースへの潜在
質問84 入力フィールドを使用して、データを表示または操作できるコマン
質問85 年末のビジネス目標を急いで達成するため、IT 部門は新しいビジ...
質問86 次のどれがメモリインジェクションの例ですか?
質問87 企業は、保存されている機密データが読み取り不可能な状態になっ
質問88 顧客の個人情報を含むファイルを誤って電子メールで送信した従業
質問89 次の脅威アクターのうち、巨額の資金を使って他国にある重要なシ
質問90 デバイスが紛失した場合に、攻撃者がモバイル デバイスのドライ
質問91 セキュリティ アナリストは、コマンド アンド コントロール サー...
質問92 システム管理者は境界ファイアウォールを設定しましたが、内部エ
質問93 レガシー デバイスが廃止され、更新やパッチを受信しなくなりま
質問94 モデム応答プロセスの最終ステップは次のどれですか?
質問95 アナリストは、データ プレーン内でのゼロ トラスト原則の実装を...
質問96 ある組織で、コマンド アンド コントロール サーバーに関連する...
質問97 脆弱性の重大性を定量的に測定するために使用されるのは次のどれ
質問98 セキュリティ アナリストは、従業員の会社のラップトップから送
質問99 従業員を異なる役割に割り当てることで不正行為を検出するために
質問100 ある企業は、天候によるサーバールームの損傷やダウンタイムを懸
質問101 大企業のサイバーセキュリティ インシデント対応チームは、複数
質問102 セキュリティ アナリストが企業のすべてのエンドポイントで毎日
質問103 ある企業がベンダーと協力して侵入テストを実施しています。次の
質問104 環境内の脆弱性のリストをまとめるには、まず次のどのアクティビ
質問105 絶えず変化する環境に最も適しているのはどれでしょうか?
質問106 次の脆弱性スキャンレポートを確認した後: サーバー:192.168.14....
質問107 経理部門の従業員が、ベンダーが実行したサービスに対する支払い
質問108 会社の VPN アプライアンスのローカル管理者アカウントが予期せ...
質問109 サイバーセキュリティの知識を持つ新任の取締役は、組織に影響を
質問110 最近の社内安全対策会議で、サイバー意識向上チームがサイバー衛
質問111 最近の侵入テストでは、攻撃者がネットワーク スイッチの MAC ア...
質問112 成長中の企業は、セキュリティ オペレーション センターの脅威検...
質問113 管理者がインシデントを調査しているときに、共有されたファイル
質問114 中小企業の管理者は、なりすましの Web サイトにアクセスしよう...
質問115 ある企業が、インフラストラクチャをオフプレミス ソリューショ
質問116 内部者が企業の開発プロセスに悪意のあるコードを持ち込むのを防
質問117 セキュリティ アナリストは、従業員が訪問者バッジを発行するた
質問118 セキュリティ インシデントが発生した後、システム管理者は会社
質問119 オンプレミス要件がなく、どこからでもアクセスできるアプリケー
質問120 一方向データ変換アルゴリズムを使用する前に、複雑さをさらに追
質問121 IT セキュリティ チームは、MFP 内に放置された文書の機密性につ...
質問122 セキュリティ アナリストと管理チームは、最近のフィッシング キ...
質問123 災害復旧サイトの整合性と可用性を検証する最良の方法はどれです
質問124 データ管理者は SaaS アプリケーションの認証を構成しており、従...
質問125 ある企業は、ランサムウェア攻撃に対する補償を削除することで、
質問126 最高情報セキュリティ責任者は、PLI を保護するためのセキュリテ...
質問127 ある会社は、サービス プロバイダーと毎年契約を結んでいます。
質問128 転送中のデータを保護する最も適切な方法はどれでしょうか?
質問129 セキュリティ アナリストがドメイン アクティビティ ログを確認...
質問130 セキュリティ アナリストは、最近のインシデントで使用された攻
質問131 従業員がフィッシング詐欺に引っかかり、攻撃者が会社の PC にア...
質問132 先日、外部ベンダーがプレゼンテーションのために会社の本社を訪
質問133 セキュリティ管理者は、機密データを第三者に転送するために暗号
質問134 ある組織が、コストと利益を主な要件とし、RTO と RPO の値が約 ...
質問135 組織は、内部からの脅威を防ぐために、ユーザーの活動を監視する
質問136 IT マネージャーは、データ分類イニシアチブによって機密データ...
質問137 セキュリティ管理者が新しいファイアウォール ルール セットを設...
質問138 ある企業では、データベース管理者のワークステーションからデー
質問139 組織のクラウド導入戦略を検討しながら、最高情報セキュリティ責
質問140 次の契約タイプのうち、ベンダーが応答する必要がある時間枠を定
質問141 次のどれが、データベースの誤った構成を悪用しようとする試みに
質問142 次の脆弱性のうち、製造元が承認したソフトウェア リポジトリの
質問143 ある会社の物理的なセキュリティ チームは、従業員がバッジを表
質問144 従業員が侵害された業界ブログにアクセスした後、マルウェアが会
質問145 ソフトウェア開発者は、ソース コードをリバース エンジニアリン...
質問146 ある企業は、侵入テストとソーシャル エンジニアリングを含む攻
質問147 組織では単一のオペレーティング システムのバリエーションが多
質問148 セキュリティ コンサルタントは、クライアント環境への安全なリ
質問149 技術者は、本番システムに優先度の高いパッチを適用する必要があ
質問150 各ドロップダウン リストから適切な攻撃と修復を選択して、対応
質問151 ある組織は、建物の入口と機密エリアを監視するためにクラウド管
質問152 IT マネージャーは、世界的なインシデントが発生した場合に組織...
質問153 アナリストは、ユーザーがフィッシング メール内のリンクをクリ
質問154 サーバーのセキュリティ設定が変更されたかどうかを毎日一貫して
質問155 エンジニアは、社内リソースへの不正アクセスを防止することでセ
質問156 オンプレミスのアクセスを制御するための最適なセキュリティ制御
質問157 企業が外部ネットワーク セキュリティ テストの証明を提供するた...
質問158 セキュリティ アナリストは、ネットワークに接続されている現在
質問159 主電源障​​害が発生した場合の回復力をテストする最適な方法は
質問160 次のシナリオのうち、トークン化がプライバシー技術として最も適
質問161 システム管理者は、次の要件を満たすソリューションに取り組んで
質問162 ネットワーク管理者は、次の要素を使用する多要素認証を実装して
質問163 ある企業は、顧客が使用するソフトウェアを構築するためにオープ
質問164 最高情報セキュリティ責任者は、会社のサーバーを監視して SQLi ...
質問165 ある企業では、コンテンツ フィレットを有効にした Wi-Fi を使用...
質問166 許容されるリスクの最大許容度を説明するのは次のどれですか?
質問167 米国を拠点とするクラウド ホスティング プロバイダーは、データ...
質問168 企業が侵害を受けた後、顧客が訴訟を起こしました。会社の弁護士
質問169 ユーザーに証明書が提示されたときに、証明書を検証するために使
質問170 ユーザーは https://comptiatraining.com でトレーニングを完了...
質問171 セキュリティ オペレーション センターは、疑わしい IP アドレス...
質問172 高可用性ネットワークを設計する際に考慮する必要があるのは次の
質問173 次のドキュメントのうち、技術的なセキュリティ タスクを実行す