<<前へ 次へ>>

質問 19/151

レガシー システムを使用して実稼働サービスを提供する場合に最も重要なセキュリティ上の懸念事項は次のどれですか。

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「151問」
質問1 最近のアップグレード (WLAN インフラストラクチャ) 以来、複数...
質問2 次のシナリオのうち、ビジネス メール詐欺攻撃の可能性を説明し
質問3 次のベスト プラクティスのうち、可用性を確保し、ビジネスへの
質問4 セキュリティ アナリストは、可能性のあるインシデントを調査し
質問5 大手銀行が内部 PCI DSS コンプライアンス評価に合格しなかった...
質問6 トークン化を使用するデータ保護戦略の例は次のどれですか?
質問7 プロセスに 2 人による整合性セキュリティ制御が必要な理由を最...
質問8 絶えず変化する環境に最も適しているのはどれでしょうか?
質問9 ある会社のエンドユーザーから、外部の Web サイトにアクセスで...
質問10 エアギャップ ネットワークで最も一般的なデータ損失パスは次の
質問11 管理者は、データベース サーバー上の一部のファイルが最近暗号
質問12 次の例のうち、入力サニタイズによって最も軽減されるのはどれで
質問13 セキュリティ管理者は、機密性の高い顧客データの流出を防ぐため
質問14 大企業のサイバーセキュリティ インシデント対応チームは、複数
質問15 セキュリティ エンジニアがワークステーションとサーバー上で不
質問16 ある組織は最近、セキュリティ ポリシーを更新し、次のステート
質問17 レガシー システムを識別するために最もよく使用される方法はど
質問18 ある企業が、社内ネットワークから発信される DNS トラフィック...
質問19 レガシー システムを使用して実稼働サービスを提供する場合に最
質問20 セキュリティ オペレーション センターは、疑わしい IP アドレス...
質問21 システム障害が発生した場合に組織が復元プロセスを適切に管理す
質問22 組織のセキュリティ監査により、ほとんどの IT スタッフがドメイ...
質問23 組織は、侵入が発生した場合に、ログイン データベースへの潜在
質問24 ある組織は、建物の入口と機密エリアを監視するためにクラウド管
質問25 セキュリティ意識向上プログラムのコミュニケーション要素として
質問26 セキュリティ アナリストが複数の会社のファイアウォールを評価
質問27 データ管理者は SaaS アプリケーションの認証を構成しており、従...
質問28 新たな脆弱性により、システムからデータを不正に移動できるタイ
質問29 法医学の専門家がモデム後のデータを保存する計画を作成し、法医
質問30 あなたは、ネットワーク上の潜在的な感染を調査しているセキュリ
質問31 セキュリティ オペレーション センターは、サーバー上で検出され...
質問32 サーバーのセキュリティ設定が変更されたかどうかを毎日一貫して
質問33 提供される内容と、企業にリソースを提供するために必要な許容時
質問34 顧客は CSP と契約を結んでおり、IaaS エンクレーブにどのコント...
質問35 ある企業は、新しい仮想サーバーの構築に使用されるコードの変更
質問36 成長中の企業は、セキュリティ オペレーション センターの脅威検...
質問37 セキュリティ アナリストがドメイン アクティビティ ログを確認...
質問38 従業員を異なる役割に割り当てることで不正行為を検出するために
質問39 システム管理者は、ユーザーの責任に基づいて、ユーザーがデータ
質問40 政府の規制に従わなかった場合の結果を認識している企業にとって
質問41 レガシー IoT デバイスの OS に、新たに特定されたネットワーク ...
質問42 管理者は、組織外にこれらのファイルを電子メールで送信しようと
質問43 開発者のグループには、ソース コード リポジトリにアクセスする...
質問44 セキュリティ エンジニアは、シャドー IT サービスが組織にもた...
質問45 セキュリティ アナリストは、コマンド アンド コントロール サー...
質問46 サイバーオペレーションチームは、悪意のある攻撃者がネットワー
質問47 次のどれがメッセージを個人に帰属させることを可能にしますか?
質問48 セキュリティアナリストが役割と責任を確認するインシデント対応
質問49 ある企業は、顧客が使用するソフトウェアを構築するためにオープ
質問50 管理者がインシデントを調査しているときに、共有されたファイル
質問51 セキュリティ アナリストは、大量の従業員の資格情報が盗まれ、
質問52 セキュリティ アナリストは、最近のインシデントで使用された攻
質問53 さまざまな関係者が、セキュリティ インシデントや大規模災害な
質問54 新入社員が初めてメール システムにログインすると、人事部から
質問55 セキュリティ管理者が新しいファイアウォール ルール セットを設...
質問56 オンプレミスのアクセスを制御するための最適なセキュリティ制御
質問57 次の脅威アクターのうち、巨額の資金を使って他国にある重要なシ
質問58 ある企業は、財務部門のサポートにオフショア チームを活用して
質問59 ウイルス、マルウェア、トロイの木馬がインストールされ、ネット
質問60 アナリストは、ユーザーがフィッシング メール内のリンクをクリ
質問61 大企業の最高情報セキュリティ責任者 (CISO) は、自社のセキュリ...
質問62 セキュリティアナリストが企業のすべてのエンドポイントで毎日脆
質問63 運用サーバーに影響を与えずに潜在的な攻撃者の活動を特定するた
質問64 セキュリティ担当者が会社のネットワークの脆弱性評価を完了し、
質問65 次の脅威アクターのうち、有名な音楽グループの Web サイトを改...
質問66 従業員は、給与部門から送信されたと思われる、資格情報の確認を
質問67 調査中、インシデント対応チームはインシデントの原因を理解しよ
質問68 データ管理ライフサイクルの次の側面のうち、地域および国際規制
質問69 サイバーセキュリティの知識を持つ新任の取締役は、組織に影響を
質問70 ある企業が、インフラストラクチャをオフプレミス ソリューショ
質問71 システム管理者は、企業環境内でパスワード ポリシーを変更して
質問72 重要なアプリケーション用の重要なパッチがリリースされたばかり
質問73 システム管理者はバックアップ ソリューションを実装したいと考
質問74 ネットワーク管理者は、次の要素を使用する多要素認証を実装して
質問75 セキュリティ アナリストが企業のすべてのエンドポイントで毎日
質問76 ある企業では、廃棄したシステムをリサイクルに出す前にハードド
質問77 システム管理者は、会社の最高経営責任者を名乗る未知の番号から
質問78 セキュリティ管理者は、何らかのチェックを含む環境でデータを保
質問79 企業が侵害を受けた後、顧客が訴訟を起こしました。会社の弁護士
質問80 ある企業は、ランサムウェア攻撃に対する補償を削除することで、
質問81 ある企業では、データベース管理者のワークステーションからデー
質問82 従業員が退職したときに権限を迅速に更新することで組織のセキュ
質問83 管理者は期限切れの SSL 証明書を置き換える必要があります。管...
質問84 共有責任モデルによれば、クラウド環境の IaaS モデルで会社のデ...
質問85 ユーザーが重要なシステムにパッチを適用しようとしましたが、パ
質問86 システム管理者は、ユーザーのログイン時に OS のバージョン、パ...
質問87 ウェブサイトのユーザーが、電子メールのリンクをクリックして別
質問88 ある顧客がセキュリティ会社に、プロジェクトの概要、コスト、完
質問89 数人の従業員が、最高経営責任者(CEO)を名乗る人物から詐欺の...
質問90 侵入テストを実施する際、侵入テスト担当者が従わなければならな
質問91 システム管理者は、顧客取引の処理に不可欠なシステムの 1 つが...
質問92 最近の社内安全対策会議で、サイバー意識向上チームがサイバー衛
質問93 異常検出プロセスを作成するときに最初に行うべきステップは次の
質問94 システム管理者がファイルの権限を調整できるのは次のどれですか
質問95 セキュリティ管理者が最近ローカル パスワードをリセットしたと
質問96 顧客の個人情報を含むファイルを誤って電子メールで送信した従業
質問97 エンジニアは、社内リソースへの不正アクセスを防止することでセ
質問98 内部脅威アクターがデータの流出を試みる際に最もよく利用される
質問99 レガシー デバイスが廃止され、更新やパッチを受信しなくなりま
質問100 セキュリティ アナリストは、展開のために新しいデバイスを強化
質問101 技術者が、SaaS プロバイダーによって導入およびサポートされて...
質問102 金融機関は、顧客データをクラウドに保存したいが、暗号化された
質問103 権限のないユーザーが従業員の電話ネットワーク ポートにラップ
質問104 ある組織ではクラウド サービスを急速に導入しており、現在複数
質問105 ある会社のユーザーから、新しい小売ウェブサイトの URL がギャ...
質問106 ある企業は、特定の市場セグメントに関連するセキュリティ リス
質問107 最高情報セキュリティ責任者は、PLI を保護するためのセキュリテ...
質問108 従業員が侵害された業界ブログにアクセスした後、マルウェアが会
質問109 銀行環境で監査を完了する最も適切な理由はどれですか?
質問110 クライアント ファイルには、情報を知る必要があり、会社内で特
質問111 アラートを作成し、異常なアクティビティを検出するためにログ
質問112 最近、会社のシステムがランサムウェア攻撃を受けた後、管理者が
質問113 集中システム内の複数のソースからシステム、アプリケーション、
質問114 適切なデータサニタイズによって防止されるのは次のどれですか?
質問115 入力フィールドを使用して、データを表示または操作できるコマン
質問116 米国を拠点とするクラウド ホスティング プロバイダーは、データ...
質問117 研究開発事業部門の従業員は、会社のデータを保護する最善の方法
質問118 組織では単一のオペレーティング システムのバリエーションが多
質問119 訪問者はロビーのネットワーク ジャックにラップトップを接続し
質問120 セキュリティ アナリストと管理チームは、最近のフィッシング キ...
質問121 最高経営責任者を装った攻撃者が従業員に電話をかけ、ギフトカー
質問122 各ドロップダウン リストから適切な攻撃と修復を選択して、対応
質問123 ある会社の法務部門が SaaS アプリケーションで機密文書を作成し...
質問124 組織は、内部からの脅威を防ぐために、ユーザーの活動を監視する
質問125 実際の外部接続に似た侵入テストを最もよく表すのは次のどれです
質問126 ある組織では、顧客データを、メインの企業ネットワーク上のユー
質問127 ベンダーは、コマンド ラインを使用して、あるサーバーから別の
質問128 次の脆弱性スキャンレポートを確認した後: サーバー:192.168.14....
質問129 セキュリティ アナリストがアプリケーション サーバーを調査して...
質問130 最高情報セキュリティ責任者は、会社のサーバーを監視して SQLi ...
質問131 企業は、セキュリティ境界を通過するトラフィックを最小限に抑え
質問132 IT マネージャーは、データ分類イニシアチブによって機密データ...
質問133 人事ファイル共有の権限が最小権限の原則に従うべき最も適切な理
質問134 最高情報セキュリティ責任者 (CISO) は、経営陣へのレポートで、...
質問135 ファイアウォール構成のトラブルシューティング中に、技術者は A...
質問136 次のシナリオのうち、トークン化がプライバシー技術として最も適
質問137 セキュリティ インシデント発生中に、セキュリティ運用チームは
質問138 企業は、ネットワークを構築するときに認定ハードウェアを使用す
質問139 先日、外部ベンダーがプレゼンテーションのために会社の本社を訪
質問140 オフサイトにいる従業員は、割り当てられたタスクを完了するため
質問141 ある企業は、サーバーの交換や追加が必要になった場合に最小限の
質問142 ユーザーが電子メールを確認している間に、ホストに接続された外
質問143 会社のマーケティング部門は、機密性の高い顧客データを収集、変
質問144 次のどれがハードウェア固有の脆弱性ですか?
質問145 セキュリティ アナリストは、サーバー上で悪意のある可能性のあ
質問146 セキュリティ コンサルタントは、クライアント環境への安全なリ
質問147 許可された担当者だけが安全な施設にアクセスできるようにするに
質問148 内部者が企業の開発プロセスに悪意のあるコードを持ち込むのを防
質問149 残酷な情報セキュリティ責任者 (CISO) が、セキュリティ アナリ...
質問150 エンジニアがネットワーク デバイスの廃止を推奨すべきケースは
質問151 ある会社では、すべてのラップトップに資産目録ステッカーを貼り