<<前へ 次へ>>

質問 147/234

ある企業は、侵入テストとソーシャル エンジニアリングを含む攻撃的なセキュリティ評価を実行するためにコンサルタントを雇いました。
次のどのチームがこの評価活動を実施しますか?

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「234問」
質問1 次の定義のうち、対数相関の概念を最もよく表すものはどれですか
質問2 セキュリティ レポートによると、2 週間のテスト期間中に、従業...
質問3 デバイスがネットワークに接続されたリソースにアクセスできない
質問4 プロセスに 2 人による整合性セキュリティ制御が必要な理由を最...
質問5 セキュリティ アナリストは、リスク レジスタの各項目について修...
質問6 会議室で会議を行い、会社のインシデント対応計画をテストしてい
質問7 エンジニアがネットワーク デバイスの廃止を推奨すべきケースは
質問8 海外オフィスに影響を与えるセキュリティ侵害が発生した場合に備
質問9 実行時にデプロイされたアプリケーションで実行できる識別方法の
質問10 ある組織は最近、顧客が Web ポータルを通じてアクセスする新し...
質問11 内部者が企業の開発プロセスに悪意のあるコードを持ち込むのを防
質問12 ある企業は、従業員が就業時間中に仮想デスクトップからファイル
質問13 大企業の顧客が、その企業に勤めていると主張する人物から電話を
質問14 サイドローディング時に導入される可能性のあるものはどれですか
質問15 侵入テストを実施する際、侵入テスト担当者が従わなければならな
質問16 ある企業は、コスト削減のために請負業者と社内従業員が使用する
質問17 侵入テスト中に、ベンダーはアクセス バッジを使用して許可され
質問18 セキュリティアナリストは、会社が購入しようとしている SaaS ア...
質問19 ある会社のエンドユーザーから、外部の Web サイトにアクセスで...
質問20 調査中、インシデント対応チームはインシデントの原因を理解しよ
質問21 次のタスクのうち、BIA プロセスに通常含まれるものはどれですか...
質問22 セキュリティアナリストが企業のすべてのエンドポイントで毎日脆
質問23 ある企業は、次の方法でシステムを保護することを計画しています
質問24 先日、外部ベンダーがプレゼンテーションのために会社の本社を訪
質問25 従業員が侵害された業界ブログにアクセスした後、マルウェアが会
質問26 システム管理者は、研究開発部門がさまざまな会社関連のサービス
質問27 インシデント対応スペシャリストは、悪意のある攻撃が組織の他の
質問28 銀行環境で監査を完了する最も適切な理由はどれですか?
質問29 セキュリティチームは組織のネットワークにIPSをインストールし...
質問30 最近、会社のシステムがランサムウェア攻撃を受けた後、管理者が
質問31 アナリストは、データ プレーン内でのゼロ トラスト原則の実装を...
質問32 次のアクティビティのうち、OSINT を使用するものはどれですか?...
質問33 大規模なグローバル企業のセキュリティ チームは、調査の実行に
質問34 クライアントは、サービス プロバイダーがホストするセキュリテ
質問35 BYOD プログラムを導入する企業にとって、セキュリティ上の主な...
質問36 サーバーのセキュリティ設定が変更されたかどうかを毎日一貫して
質問37 法医学的画像が取得される捜査の段階は次のどれですか?
質問38 次のどれが予防的な物理的セキュリティ制御ですか?
質問39 新たな脆弱性により、システムからデータを不正に移動できるタイ
質問40 医療機関は、個人が健康上の緊急事態をデジタルで報告できる Web...
質問41 次のドキュメントのうち、技術的なセキュリティ タスクを実行す
質問42 従業員が誤って会社のシステムにマルウェアをインストールするの
質問43 ネットワーク管理者は、次の要素を使用する多要素認証を実装して
質問44 ある中小企業では、販売フロアのキオスクを使用して顧客に製品情
質問45 次のトピックのうち、組織の SDLC に含まれる可能性が高いのはど...
質問46 セキュリティ アナリストと管理チームは、最近のフィッシング キ...
質問47 銀行は顧客の Pll を格納する新しいサーバーを設置しました。機...
質問48 クライアントの Web ブラウザを制御するために Web ベースのアプ...
質問49 セキュリティ保護された施設への訪問者は、写真付き身分証明書で
質問50 次のインシデント対応活動のうち、証拠が適切に渡されることを保
質問51 ある企業は、従業員がモバイル デバイスのオペレーティング シス...
質問52 法務部門は、第三者によって裁断されリサイクルされたすべてのデ
質問53 高リスク地域からの攻撃を軽減するために使用できるのは次のどれ
質問54 許可された担当者だけが安全な施設にアクセスできるようにするに
質問55 インシデント対応の一環として根本原因分析を実施する必要がある
質問56 組織のセキュリティ監査により、ほとんどの IT スタッフがドメイ...
質問57 ある企業は、新規サーバーのサプライチェーンにおけるセキュリテ
質問58 セキュリティ オペレーション センターがインシデント対応手順を...
質問59 IT マネージャーは、ヘルプ デスク ソフトウェアの管理者コンソ...
質問60 組織のクラウド導入戦略を検討しながら、最高情報セキュリティ責
質問61 大企業のサイバーセキュリティ インシデント対応チームは、複数
質問62 許容使用ポリシーは、次のセキュリティ制御タイプのうちどれを最
質問63 ある会社の法務部門が SaaS アプリケーションで機密文書を作成し...
質問64 システム管理者は、企業環境内でパスワード ポリシーを変更して
質問65 原産国の法律と要件に従いながら、原産国外で情報が保存されると
質問66 セキュリティ アナリストが、単純で繰り返し可能なタスクを自動
質問67 ある組織は最近、セキュリティ ポリシーを更新し、次のステート
質問68 レガシー サーバーで実行されている重要なビジネス アプリケーシ...
質問69 大手銀行が内部 PCI DSS コンプライアンス評価に合格しなかった...
質問70 ある企業は、悪意のある内部関係者が組織に危害を加える可能性が
質問71 セキュリティ アナリストは、潜在的な悪意のあるアクティビティ
質問72 最高情報セキュリティ責任者は、会社のサーバーを監視して SQLi ...
質問73 セキュリティ アナリストは、可能性のあるインシデントを調査し
質問74 管理者は、法務およびコンプライアンス チームを支援して、顧客
質問75 システム管理者は、ファイル整合性監視ツールから次のアラートを
質問76 アナリストは、ユーザーがフィッシング メール内のリンクをクリ
質問77 ヘルプデスクには、古いバージョンのOSを搭載したマシンの動作が...
質問78 攻撃者がレインボー テーブル攻撃を使用してパスワードを簡単に
質問79 モノリシック アーキテクチャと比較した場合のマイクロサービス ...
質問80 IT セキュリティ チームは、MFP 内に放置された文書の機密性につ...
質問81 適切なデータサニタイズによって防止されるのは次のどれですか?
質問82 監査に 2 回失敗したため、ある組織は政府の規制当局から罰金の...
質問83 組織のルーターのファームウェアをアップグレードする場合、シス
質問84 従業員は、会社の最高経営責任者を名乗る未知の番号から、ギフト
質問85 顧客の個人情報を含むファイルを誤って電子メールで送信した従業
質問86 最高経営責任者の企業アカウントから、予想外の、普段とは異なる
質問87 セキュリティ管理者は、会社のデータ センターの攻撃対象領域を
質問88 EDR ソリューションは次のどのセキュリティ カテゴリに属します...
質問89 モデム応答プロセスの最終ステップは次のどれですか?
質問90 管理者は、会社の独自の情報を使用せずにリスク評価を実行したい
質問91 次のセキュリティ概念のうち、RADIUS サーバーのインストールに...
質問92 悪意のあるアップデートが一般的なソフトウェア プラットフォー
質問93 大企業の最高情報セキュリティ責任者 (CISO) は、自社のセキュリ...
質問94 給与計算システムを内部者による操作の脅威から最もよく保護でき
質問95 管理者が単一サーバーのセキュリティ ログを確認して、次のこと
質問96 従業員が電子メール内の悪意のあるリンクをクリックし、会社のコ
質問97 セキュリティアナリストは、既知のマルウェアのダウンロード試行
質問98 権限のないユーザーが従業員の電話ネットワーク ポートにラップ
質問99 転送中のデータを保護する最も適切な方法はどれでしょうか?
質問100 オンプレミスのアクセスを制御するための最適なセキュリティ制御
質問101 ビジネス継続性の机上演習を実施しているときに、セキュリティ
質問102 セキュリティ管理者は、何らかのチェックを含む環境でデータを保
質問103 組織には、財務システムに対する是正管理を実装するという新しい
質問104 セキュリティ意識向上トレーニング セッションの後、ユーザーが ...
質問105 管理者がインシデントを調査しているときに、共有されたファイル
質問106 新しいコンプライアンス監査要件の一環として、複数のサーバーを
質問107 システム管理者は、ユーザーが会社が運営していない重複サイトを
質問108 パスワードを強化し、ハッカーによる解読を防ぐために、36 文字...
質問109 ある組織が老朽化したネットワークハードウェアを寄付したいと考
質問110 セキュリティ エンジニアが安全なベースラインを実装する順序を
質問111 セキュリティ コンサルタントは、クライアント環境への安全なリ
質問112 脆弱性評価を実施する際のリスクは次のどれですか?
質問113 システム管理者は地元の病院に勤務しており、患者データが保護さ
質問114 フォレンジックエンジニアは、侵害の根本原因がSQLインジェクシ...
質問115 絶えず変化する環境に最も適しているのはどれでしょうか?
質問116 セキュリティ アナリストは、リスクベースのアプローチを使用し
質問117 ベンダーの営業担当者は、ある会社の最高財務責任者(CFO)の個...
質問118 次の脅威アクターのうち、有名な音楽グループの Web サイトを改...
質問119 内部者が企業の開発プロセスに悪意のあるコードを導入するのを防
質問120 ある企業は、従業員が会社支給の携帯電話を紛失する事例を廃止し
質問121 次のどれが、エクスプロイトがオペレーティング システムによっ
質問122 会社の Web サーバーで見つかった脆弱性に対処するのに最適なア...
質問123 侵入テストにより、ドメイン管理者アカウントがパスザハッシュ攻
質問124 ある企業は、脅威サーフェス プログラムを拡張し、個人が同社の
質問125 会社のハードウェア攻撃対象領域を減らすために、システム管理者
質問126 エンジニアは、スイッチが最新のOSを使用していること、サーバー...
質問127 従業員が会社の請求システムを使用して不正な小切手を発行しまし
質問128 IT マネージャーは、データ分類イニシアチブによって機密データ...
質問129 最近、ある従業員が会社を退職しました。この従業員は、過去 5 ...
質問130 ある組織で、コマンド アンド コントロール サーバーに関連する...
質問131 次の例のうち、入力サニタイズによって最も軽減されるのはどれで
質問132 組織がデータ プライバシー プログラムを確立および維持する際に...
質問133 重要なビジネス プロセスに冗長性を提供するのに最も適したアー
質問134 管理者は、データベース サーバー上の一部のファイルが最近暗号
質問135 最高経営責任者を装った攻撃者が従業員に電話をかけ、ギフトカー
質問136 次世代 SIEM システムの機能は次のどれですか?
質問137 次のシナリオのうち、ビジネス メール詐欺攻撃の可能性を説明し
質問138 ある会社では、従業員がネットワークにリモート アクセスできる
質問139 最高情報セキュリティ責任者は、PLI を保護するためのセキュリテ...
質問140 共有責任モデルによれば、クラウド環境の IaaS モデルで会社のデ...
質問141 公式アプリケーション ストア以外の手段でデバイスにアプリケー
質問142 主電源障​​害が発生した場合の回復力をテストする最適な方法は
質問143 システム管理者は、すべての社内サーバーを監査して、最低限のセ
質問144 会社の VPN アプライアンスのローカル管理者アカウントが予期せ...
質問145 AUP は次のどの制御タイプの例ですか?
質問146 新入社員が不正なウェブサイトにアクセスしました。調査の結果、
質問147 ある企業は、侵入テストとソーシャル エンジニアリングを含む攻
質問148 会社の Web フィルターは、URL をスキャンして文字列を検索し、...
質問149 企業は、ネットワークを構築するときに認定ハードウェアを使用す
質問150 ある組織は、リモート ワークが原因で、VPN コンセントレータと...
質問151 セキュリティ アナリストが複数の会社のファイアウォールを評価
質問152 次のアクティビティのうち、脆弱性管理に関連するものはどれです
質問153 ファイアウォール構成のトラブルシューティング中に、技術者は A...
質問154 ある企業では、データベース管理者のワークステーションからデー
質問155 転送中のデータを保護するのに最もよく使用されるデータ保護方法
質問156 ハクティビストの動機として最も可能性が高いのは次のどれですか
質問157 技術者が、SaaS プロバイダーによって導入およびサポートされて...
質問158 サードパーティの侵入テスターに​​よるテストの条件についての
質問159 管理者は、複数のユーザーが疑わしい IP アドレスからログインし...
質問160 セキュリティ管理者は、機密性の高い顧客データの流出を防ぐため
質問161 IT 請負業者との契約を作成した後、人事部門はいくつかの条項を...
質問162 最近の社内安全対策会議で、サイバー意識向上チームがサイバー衛
質問163 ある会社のオンラインショッピングサイトが、2023 年 1 月 30 日...
質問164 システム管理者は、ベンダーからのサポートが終了しているシステ
質問165 ある学区が州の試験を実施していた際、セキュリティアナリストは
質問166 セキュリティ アナリストは、サーバー上で悪意のある可能性のあ
質問167 技術者は、リモート ワークからオフィス ワークに移行する既存ユ...
質問168 ハードウェアとインターネット アクセスを含む低コストのスタン
質問169 保留中の調査で法的要請に応じる際に、セキュリティ チームが実
質問170 システム管理者は、クラウド コンピューティング インスタンス内...
質問171 インシデント対応の次のフェーズのうち、レポートの生成が含まれ
質問172 次のどれがメッセージを個人に帰属させることを可能にしますか?
質問173 セキュリティアナリストは、サードパーティのクラウド サービス ...
質問174 従来の Linux システム上のホストベースのファイアウォールが特...
質問175 マーケティング部門は、関係部門に通知せずに独自のプロジェクト
質問176 セキュリティ管理者が元従業員のラップトップを再発行しています
質問177 ある企業は、財務部門のサポートにオフショア チームを活用して
質問178 小売業者が PCI DSS に準拠していない場合、小売チェーンが顧客...
質問179 クレジットカードの最後の 4 桁の数字のみを表示する必要がある...
質問180 DDoS 攻撃に対する保護を提供する製品を実装する際に、次のセキ...
質問181 オンボーディング プロセス中に、従業員はイントラネット アカウ...
質問182 会社のマーケティング部門は、機密性の高い顧客データを収集、変
質問183 最近の脆弱性スキャンの後、セキュリティ エンジニアは企業ネッ
質問184 ある会社の物理的なセキュリティ チームは、従業員がバッジを表
質問185 セキュリティアナリストが次のログを確認しています: (Exhibit) ...
質問186 組織の最高情報セキュリティ責任者は、ランサムウェアからの復旧
質問187 脆弱性による悪用を防ぐために、ルーターの Web 管理インターフ...
質問188 セキュリティ オペレーション センターは、疑わしい IP アドレス...
質問189 次のベスト プラクティスのうち、可用性を確保し、ビジネスへの
質問190 ネットワーク管理者は、ネットワーク トラフィックが転送中に高
質問191 サイバーセキュリティの知識を持つ新任の取締役は、組織に影響を
質問192 ログインとサービスの使用時間を追跡するサービスの主な目的はど
質問193 ある会社では、すべてのラップトップに資産目録ステッカーを貼り
質問194 従来のインフラストラクチャ モデルよりも、Infrastructure as C...
質問195 脱獄を防止するために MDM ソリューションを使用する理由を説明...
質問196 レガシー アプリケーションがビジネス運営に不可欠であり、予防
質問197 複数の顧客が、組織のセキュリティ管理が効果的に機能しているか
質問198 レガシー デバイスが廃止され、更新やパッチを受信しなくなりま
質問199 忘れられる権利に関する個人の要求に応じるために組織が取らなけ
質問200 セキュリティ意識向上プログラムのトレーニング カリキュラム プ...
質問201 次の環境のうち、顧客データのサブセットを利用し、主要なシステ
質問202 組織は、侵入が発生した場合に、ログイン データベースへの潜在
質問203 次のどれがハードウェア固有の脆弱性ですか?
質問204 最高情報セキュリティ責任者 (CISO) は、ソフトウェア開発方法論...
質問205 セキュリティアナリストが侵入テストのレポートを検証していたと
質問206 アナリストが手動で確認する誤検知の数を減らすには、次のどのア
質問207 セキュリティ ディレクターが企業の IT 環境内で脆弱性のパッチ...
質問208 失われた場合に最も影響を受けるデータのカテゴリを説明するもの
質問209 セキュリティ アーキテクトは、従業員が電子メールで悪意のある
質問210 システム障害が発生した場合に組織が復元プロセスを適切に管理す
質問211 法医学の専門家がモデム後のデータを保存する計画を作成し、法医
質問212 従業員が、会社の最高経営責任者から送信されたように見える電子
質問213 DPO がデータ インベントリを開発する最も適切な理由はどれです...
質問214 次のどれが CVSS の使用例ですか?
質問215 内部脅威アクターがデータの流出を試みる際に最もよく利用される
質問216 ある組織では、環境を最適化し、オペレーティング システムに必
質問217 セキュリティ専門家が、企業の共有ドライブ上で従業員の個人情報
質問218 内部監査チームは、ソフトウェア アプリケーションが外部レポー
質問219 管理者は、すべてのユーザー ワークステーションとサーバーに、
質問220 データベースの SQL 更新中に、作成された一時フィールドが攻撃...
質問221 最近のログレビュー中に、アナリストはインジェクション攻撃が成
質問222 ある組織は、サードパーティベンダーに特定のデバイスを対象とし
質問223 システム管理者は、ユーザーの責任に基づいて、ユーザーがデータ
質問224 ある企業は、自社が導入しているソフトウェアが、そのソフトウェ
質問225 企業がインターネットからのシステムへのアクセスを最も効果的に
質問226 セキュリティ アナリストが企業のすべてのエンドポイントで毎日
質問227 ある企業は、自社のデータがダークウェブ上で販売されていると広
質問228 2 つの会社が合併中です。両社は情報セキュリティ プログラムを...
質問229 ある組織が、相互接続された金融システムのグループに対する是正
質問230 ある企業が、リスク登録簿に記載されている項目に対処するために
質問231 セキュリティ エンジニアがリモート アクセス VPN を構成しまし...
質問232 ある企業が、インフラストラクチャをオフプレミス ソリューショ
質問233 最高情報セキュリティ責任者は、業務をできるだけ早く再開できる
質問234 アラートを作成し、異常なアクティビティを検出するためにログ