有効的なSY0-401問題集はJPNTest.com提供され、SY0-401試験に合格することに役に立ちます!JPNTest.comは今最新SY0-401試験問題集を提供します。JPNTest.com SY0-401試験問題集はもう更新されました。ここでSY0-401問題集のテストエンジンを手に入れます。

SY0-401問題集最新版のアクセス
1790問、30% ディスカウント、特別な割引コード:JPNshiken

<<前へ 次へ>>

質問 47/776

サーバー管理者は、レガシーアプリケーションがメモリエラーのために実行を停止することがあることに注意してください。いつ
デバッグログを確認すると、内部プロセスを呼び出すコードが実行され、
機械。この中で次の攻撃のどれが記述されていますか?

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「776問」
質問1 内部監査により、保護されたストレージから多数のアーカイブされ
質問2 暗号化されたストリームをキャプチャできない暗号ソリューション
質問3 製品の1つのバージョンで問題を修正する定期的な更新は、
質問4 セキュリティ管理者のSaraは、毎日すべてのネットワークデバイス...
質問5 最高情報セキュリティ責任者(CISO)は、 会社。次のうちCISOの...
質問6 管理者は、ハードドライブの再生されたスペースが確実に浄化され
質問7 長い休暇のために出発する前に、ジョーは彼の携帯電話を使って
質問8 セキュリティ管理者のJoeがネットワーク上で実装して攻撃の詳細...
質問9 犠牲者は、一般的なホームルータフォーラムサイトにログインして
質問10 契約の技術的要件とセキュリティ要件を説明している次の文書はど
質問11 セキュリティ管理者は、新しい内部ワイヤレスネットワークを設定
質問12 セキュリティ管理者は、データ損失を防ぐポリシーを実装していま
質問13 コンピュータに含まれるハードウェアベースのセキュリティ技術は
質問14 ビデオ監視監査では、最近、従業員がパーソナルラップトップを接
質問15 いくつかの従業員アカウントが攻撃者によってクラックされたよう
質問16 次のうち、そのサービスにUDPを使用する認証プロトコルはどれで...
質問17 公衆無線ホットスポットに適した実装手順はどれですか?
質問18 悪意のある人物がアプリケーションのメモリにあまりにも多くのデ
質問19 セキュリティ管理者は、終了した従業員の証明書を削除するために
質問20 ユーザーであるJoeは、システム管理者に、自分の証明書が失効し...
質問21 既知のセキュリティ上の脆弱性を緩和するために使用される以下の
質問22 次のセキュリティコンセプトのうち、ユーザーが 週末ですか?
質問23 次のうち偽陽性の例はどれですか?
質問24 一定の保存期間に達すると、物理的な文書を焼却する必要がありま
質問25 学生は登録とスケジューリングを目的としたキオスクの錠剤を使用
質問26 アプリケーション開発者のSaraは、入力検証と同時にエラーと例外...
質問27 高度に機密性の高いデータは、データベースに格納され、DMZサー...
質問28 セキュリティ管理者は、従業員が承認されていないアプリケーショ
質問29 ベンダーは通常、デフォルトでセキュリティ設定が無効になってい
質問30 有効期限のためにユーザーのパスワードをリセットする前に、次の
質問31 完全なディスク暗号化は、次の脅威に対して最も効果的です。
質問32 情報セキュリティ技術者は、セキュリティ制御が展開され、 適切
質問33 双方向の信頼モデルを使用するために、セキュリティ管理者は以下
質問34 従業員は、デフォルトポート上のセキュアなプロトコルを使用して
質問35 セキュリティアナリストのアンは、今後のセキュリティ監査を準備
質問36 キーエスクローと対称暗号化のみを実装している企業のセキュリテ
質問37 リスク管理責任者は新任従業員のBYODデバイスポリシーに懸念があ...
質問38 脆弱性評価では、デフォルトのポート80とデフォルトポートからル...
質問39 企業の最高情報責任者(CIO)は、災害発生後も会社を継続できな...
質問40 企業の従業員は、CEOになりすますフィアリングフィッシング詐欺...
質問41 セキュリティアナリストのJaneは、インターネット上のホストから...
質問42 セキュリティアナリストは、セキュリティログの監視、監視カメラ
質問43 ユーザーが戦争の攻撃を行った後、ネットワーク管理者はいくつか
質問44 モバイルの場合のデータ損失を軽減する技術的なコントロールを実
質問45 セキュリティ管理者は、複数のセンサーからのアクティビティを分
質問46 セキュリティ管理者は、ユーザーのパスワードの複雑さを確認した
質問47 サーバー管理者は、レガシーアプリケーションがメモリエラーのた
質問48 システム管理者は、外部の個人に秘密裏にユーザー名とパスワード
質問49 IT部門は、イントラネット上で使用する共有ポイントサイトを設定...
質問50 次のうちどれがコミュニケーションを保護するための共有秘密の使
質問51 セキュリティ管理者が以下から変更を識別するために実装するもの
質問52 いくつかのユーザのコンピュータはもはや正常に応答しておらず、
質問53 次のうちどれがパスワード履歴の値が3であることを意味しますか
質問54 ユーザーの忘れたものを首尾よく回復させるためにセキュリティ管
質問55 最近の違反の後、セキュリティ管理者は企業ネットワークのワイヤ
質問56 ディスク上のすべてのデータを磁気的に消去する行為は、次のよう
質問57 管理者には、一連のユーザー専用のネットワークサブネットがあり
質問58 セキュリティ管理者は、従業員が会社の提供するモバイル デバイ
質問59 セキュリティ技術者が、すべての多機能に影響を及ぼすリモートで
質問60 エンティティ(オペレーティングシステム、アプリケーションなど
質問61 GPSに関連する可能性が最も高いのは次のうちどれですか?
質問62 実行時または実行中にコンピュータプログラムに提出されたデータ
質問63 セキュリティオペレーションセンターがサブネットをスキャンして
質問64 システム管理者は、ハードウェアベースの暗号化方法を実装したい
質問65 次のうち、以前に取得したネットワークトラフィックの使用に関係
質問66 タイムスタンプとシーケンス番号は、次の種類の 攻撃?
質問67 セキュリティ管理者は、Webページを作成し、Webページのフィール...
質問68 従業員であるジェーンの後にペイロードを実行する可能性が最も高
質問69 HOTSPOT 各項目について、ドロップダウンの選択肢から適切な認証...
質問70 カフェは、インターネットにアクセスするためのラップトップを顧
質問71 不要なサービスの無効化、管理アクセスの制限、および サーバー
質問72 従業員は無線アクセスポイントを会議室の唯一のジャックに接続し
質問73 A社はPGP暗号化ファイルをB社に送信します。 A社がB社の公開鍵を...
質問74 従業員バッジは、個人用の暗号化キーと特定の個人情報でエンコー
質問75 企業のエグゼクティブのラップトップが侵害され、セキュリティ侵
質問76 次の認証サービスのうち、アクセス権を付与するためにチケット許
質問77 管理者が潜在的に侵害される可能性のあるシステムを調査中で、次
質問78 セキュリティ管理者は、ユーザーが提供するアプリケーションを信
質問79 セキュリティ管理者は、ユーザーのパスワードの強さに懸念があり
質問80 攻撃者は信頼できる送信元からのメッセージを作成しますが、実際
質問81 重要なアプリケーションサーバーが自分自身を保護するために実装
質問82 ネットワークアナリストは、ネットワーク上で偽装が行われている
質問83 Joeは機密データベースにログインしてファイルを編集する従業員...
質問84 会社には2人のサーバー管理者がいて、パッチを適用して中断を最
質問85 文字列: ' または1 = 1- - 次のうちどれを表しますか?...
質問86 次の疑似コードはどれですか? 可変の場合(数値はTRUE)、終了...
質問87 企業は、アカウントのエンタープライズユーザーディレクトリに統
質問88 開発者のMattは最近、新しいアプリケーションに関するワークショ...
質問89 管理者は、セキュリティ評価の際に、リモートで実行中のサービス
質問90 次のMOSTのどれがネットワークベースの検出技術に干渉しますか?...
質問91 次のどのツールを使用すれば、セキュリティ管理者のアンが、すべ
質問92 Janeは最近、自分の組織に新しいネットワーク設計を実装し、受動...
質問93 セキュリティアナリストのPete氏は、さまざまな種類のマルウェア...
質問94 PKIのすべての当事者によって信頼されなければならないコンポー...
質問95 コンピュータがマルウェアによって侵害されている疑いがあります
質問96 PKIで使用される次のタイプの信頼モデルはどれですか?
質問97 ネットワーク管理者は、会社がさまざまなチェーンメッセージを受
質問98 電子メールクライアントでは、デジタル署名が無効で、送信者を確
質問99 Joeは自分のホームディレクトリへの読み書きアクセス権を持って...
質問100 米国に拠点を置く販売拠点を持つ企業は、VPNシステムを認証する...
質問101 コールセンターの上司は、多くの従業員がプレインストールされた
質問102 ソフトウェア開発者のアン氏は、アカウントから1週間後にアカウ
質問103 紛失や盗難があった場合でも、安心してデータを保証する方法は安
質問104 管理者は、データセンター内のサーバーを監視するように割り当て
質問105 サードパーティのサービスプロバイダの監視を維持するため、同社
質問106 新しいWebサーバーが、サードパーティのホスティングプロバイダ...
質問107 次のうち、信頼できる第三者に機密性の高いPKIコンポーネントを...
質問108 次のうち、IPパケットを追加IPヘッダーとともにカプセル化するの...
質問109 デジタル署名は、次の項目のうちどれを保証するために使用されま
質問110 次のうち、仮想ラボでリバースエンジニアリングが困難なマルウェ
質問111 組織の要件が完全に義務付けられている場合は、次のうちどれが最
質問112 システム管理者には、スタッフがノートパソコンを紛失したことが
質問113 RC4を暗号化に使用できるのはどれですか? (2つを選択してくだ...
質問114 給与計算システムで使用されるデータベースサーバーが午後3時に
質問115 アプリケーションの機能を内部の知識がなくてもテストするプロセ
質問116 ユーザーは、デフォルト設定の無線ルータを自宅のネットワークジ
質問117 次のうち現行の問題があることを示すものはどれですか?
質問118 ウェブ開発者がウェブサイトのアプリケーションコードを脆弱にす
質問119 システムエンジニアには、ストレージパフォーマンスと冗長性要件
質問120 無線トラフィックを表示した後、攻撃者は以下のネットワークがロ
質問121 ソフトウェア開発者は、暗号機能を使用してメッセージの整合性を
質問122 次のうちどれをSANの高レベルのセキュリティを維持するために使...
質問123 ITセキュリティ技術者は、企業ワークステーション用のホストベー...
質問124 ネットワーク管理者は、外部攻撃からアプリケーションを保護する
質問125 いくつかの顧客は、会社の訪問時に信頼されていない証明書の警告
質問126 高レベルの幹部を対象に企業情報を取得するために、次の攻撃のど
質問127 次のうち適切に実装されていると、ユーザーが 彼らの職務と無関
質問128 セキュリティ管理者が実行中のすべてのサービスを識別するために
質問129 次のうち、ストリーミングビデオを暗号化するのに最適な暗号はど
質問130 管理者は、ネットワーク上のホストオペレーティングシステムを特
質問131 大規模なPKI展開で中間機関を認証するために使用するのは次のう...
質問132 監査の結果、従業員が退職した後、アカウントが適時に無効にされ
質問133 クラウドコンピューティングの次のタイプのうち、組織が必要とす
質問134 企業は従業員が一元化されていなくても自分のパーソナルデバイス
質問135 管理者であるSaraが、ユーザーのアクセス権とアクセス権をレビュ...
質問136 ソフトウェア開発会社はプログラマーを雇ってプラグインモジュー
質問137 以前のスマートカードが期限切れになった後、ユーザーがスマート
質問138 ポップアップブロッカーを無効にすることに関連する脆弱性はどれ
質問139 追加の予算を確保するために、セキュリティ管理者は、ワンタイム
質問140 組織はクレジットカード取引を処理し、従業員は意図的に 外部電
質問141 異常な状態が存在し、調査すべき旨の通知は次のどれですか?
質問142 調査官は、最近、攻撃者が遠隔からアクセス可能なCCTVカメラを公...
質問143 ゼロデイの悪質なコードからベストを緩和するために企業が実装す
質問144 図書館の裏側に公共のインターネットキオスクPCを設置したいと考...
質問145 セキュリティコンサルタントのMattは、サーバーのフォールトトレ...
質問146 従業員であるPete氏は、データを暗号化するための証明書が必要で...
質問147 次のうちどれをSANの高レベルのセキュリティを維持するために使...
質問148 セキュリティ管理者のMattは、彼が送信しているメッセージが傍受...
質問149 技術者がセキュリティ関連のTCP接続異常を検出できるようにする...
質問150 セキュリティ技術者は、内部メールサーバーのセキュリティの全体
質問151 A社はB社の仕事をEメールで請け負う契約を結んだ。 B社は強要 入...
質問152 許可されていないリムーバブルデバイスがコンピュータに接続でき
質問153 セキュリティ管理者は、以下のパスワード監査ツールの出力を確認
質問154 システム管理者のAnnは、ゼロ停止時間をサポートできる非常に重...
質問155 マイクロソフトの次のファイルシステムのうち、最も初期の運用に
質問156 次のうち、時間ベースでアクティブ化するように設計された攻撃は
質問157 以下のハードウェアベースの暗号化デバイスのどれをマルチファク
質問158 JoeはAnnにメッセージを送信し、Annに実際の送信者であるという...
質問159 次のうち、トランスポートメディアとしてUDPを使用する認証サー...
質問160 管理者は、多くのソースからのネットワークトラフィックの異常な
質問161 デジタル署名は次のどれですか?
質問162 ある会社が会計士のジョーを雇いました。 IT管理者は、新しいア...
質問163 セキュリティ管理者は、ファイルにいくつかのプレーンテキストド
質問164 ハッカーは、その日のビジネスを混乱させる簡単な方法を、 リモ
質問165 ネットワークセキュリティエンジニアのJoe氏は、ネットワーク監...
質問166 Joeは次のログを分析し、セキュリティチームが次のいずれかを実...
質問167 次のうち、ユーザーの識別と認証の違いはどれですか?
質問168 正確さのためにデジタル証明書を見直すときは、次のうちMatt 管...
質問169 最近インストールされたアプリケーションの更新により、勤務時間
質問170 ドラッグドロップ セキュリティ管理者には、展開されているサー
質問171 IT部門は、エンドユーザーが自分自身をリセットできるように一連...
質問172 メッセージの機密性を保護するには、次のようにメッセージを暗号
質問173 グループポリシーでは、組織内のユーザーは強力なパスワードを使
質問174 ユーザーは、ジョブ機能に応じて特定のサーバーにアクセスする必
質問175 セキュリティ管理者は、企業の従業員の脅威を軽減するためにセキ
質問176 アプリケーション開発者のJoeは、外部マーケティングサイトを構...
質問177 セキュリティ専門家であるMikeは、セキュリティ管理の強みを積極...
質問178 保険会社は、アカウント復旧プロセスを必要とするため、従業員が
質問179 盗難の際のデータの損失を防ぐために、以下のコントロールのどれ
質問180 ネットワーク管理者は、会社のブラウザを自動的に更新して オン
質問181 中小企業のセキュリティ技術者は、ネットワークに苦しんでいるレ
質問182 ワイルドカード証明書を展開することは、次のことの1つの戦略で
質問183 システム情報の開示を防止するために使用できる以下の技術はどれ
質問184 ユーザーのJoeは、暗号化された電子メールをAnnに送信したいと考...
質問185 購入は、電話での支払いを求めるベンダーからの電話を受け取りま
質問186 モバイルデバイスが紛失した場合にリスクを軽減するために使用で
質問187 管理者にユーザーアカウントの確認を依頼されました。次のうちど
質問188 次のうちアプリケーションセキュリティーのコーディングの問題は
質問189 サブネット上の各サーバーは、管理者のワークステーションからの
質問190 企業は、個人を特定できる情報を含むデータを受け取る必要があり
質問191 より高いレベルのセキュリティが暗号鍵の格納に必要な場合は、次
質問192 セキュリティ管理者は、ローカルにインストールされたWebサーバ...
質問193 ポップアップブロッカーを無効にすることに関連する脆弱性はどれ
質問194 次のうちアプリケーションパッチ管理を含むものはどれですか?
質問195 管理者は、信頼できるOSを備えたサーバーを使用し、運用に移行す...
質問196 管理者はWebサーバーの証明書を更新する必要があります。次のう...
質問197 次のうち公開鍵と秘密鍵の両方を使用するのはどれですか?
質問198 退職している従業員のためのユーザーアカウントをどのように処理
質問199 セキュリティアナリストのPeteが追跡のためにセキュリティ警告を...
質問200 ルーチン監査の間、弱い暗号の使用を許可するためにWebサーバー...
質問201 企業は、データが保護されている場合は、 企業。次のうち、デー
質問202 Telnetの安全な代替品として、次のうちどれを使用するのですか?...
質問203 サブネット上の各サーバーは、管理者のワークステーションからの
質問204 セキュリティ技術者がWEPで保護されたワイヤレスネットワークに...
質問205 セキュリティ管理者は、同社のインターネット接続ネットワークの
質問206 ヒューリスティックシステムを使用してコンピュータのベースライ
質問207 ネットワークトラフィックの透過的なセキュリティ検査に使用され
質問208 次のうちLEASTコンプレックスはどれですか?
質問209 企業は、エンドユーザーが承認されていないスマートフォンをPCに...
質問210 スマートフォンを暗号化する際に、セキュリティ管理者のMattが次...
質問211 企業が安価なストレージを使用できるようにするために開発された
質問212 セキュリティ管理者は、一部のアプリケーションを ユーザーのホ
質問213 次の中で生産システムに対するMOSTの侵入型テストはどれですか?...
質問214 UDPの代わりにTCPを使用し、以前のバージョンと互換性がないプロ...
質問215 獲得しようとしている認証トラフィックの傍受を伴う次の攻撃の種
質問216 デバイスが存在する場合にラップトップ上のデータの機密性を保護
質問217 特定の署名のない疑わしいトラフィックが検出されました。さらな
質問218 マーケティング部門は、USBドライブを内蔵したペンをクライアン...
質問219 管理者のJoeは、インターネット上にクレジットカード取引を行うW...
質問220 セキュリティ管理者は、特定のスイッチに接続されているユーザが
質問221 信頼できるパケットにSCTPプロトコルとTLSプロトコルを使用でき...
質問222 可視のセキュリティカメラと見なされるセキュリティ制御の種類は
質問223 ハッカーであるSaraは無料のクーポンをリクエストするためにウェ...
質問224 ある会社が、正午の停電のためにサーバーがクラッシュしたときに
質問225 エンティティ(オペレーティングシステム、アプリケーションなど
質問226 次の共通アクセス制御モデルのうち、システムで一般的に使用され
質問227 すべての執行役員がモニタの場所を変更したため、通過時に簡単に
質問228 2人のプログラマーが人事部門のために新しい安全なアプリケーシ
質問229 技術者は、現在HTTPを使用している企業のWebポータルとの通信を...
質問230 ネットワーク管理者のアンは、ヘルプデスクから従業員がワイヤレ
質問231 以下のうち、ユーザーが企業所有のモバイルにプログラムをインス
質問232 10.10.2.4のIPアドレスを持つサーバーに断続的な接続の問題が発...
質問233 ユーザーは知らずに不正なサイトに行きました。セキュリティアナ
質問234 業界のウェブサイトに漏洩した情報に基づいて、経営陣は、不正な
質問235 スペースを含む50文字の英数字キーストロークをアプリケーション...
質問236 次のうちアプリケーションパッチ管理を含むものはどれですか?
質問237 セキュリティ管理者は、関連する事件のフォレンジック調査を支援
質問238 産業制御やSCADAネットワークなどの可用性が重要な環境では、 そ...
質問239 ネットワーク管理者は、RFIDカードを使用してデータセンターに入...
質問240 ヘルプデスクで、応答が遅いユーザーからの通話量が通常より多い
質問241 ワイヤレスデータをWEPで暗号化する際に重視するのは次のうちど...
質問242 チーフ・テクノロジー・オフィサー(CTO)は、顧客のストレージ...
質問243 ラップトップが特定の場所から取り外されないようにするには、次
質問244 次のうち、下位レベルのドメインが別の公開鍵でリソースにアクセ
質問245 次のアプリケーションのセキュリティ原則のうち、ランダムなデー
質問246 証明書は次の目的で使用されます:(2つを選択してください)
質問247 次のIDSログに基づいて企業に対して発注されたのはどれですか? ...
質問248 ネットワーク管理者は従業員の多い営業部門のアクセス制御を設定
質問249 攻撃者によって侵入されることを意図したシステムとは何ですか?
質問250 以下のうち、不要なアカウントとサービスを リスク曝露を減らす
質問251 アカウントのロックアウトは、管理者Janeによって次の攻撃に対抗...
質問252 紛失や盗難があった場合でも、安心してデータを保証する方法は安
質問253 脆弱性スキャンレポートには脆弱性が発見されていないことが示さ
質問254 ソフトウェア会社は、パブリックにアクセス可能なFTPサイトにパ...
質問255 大手銀行は、賃金コストの低い他の国に拠点を移転させた 利益と
質問256 リモートサーバーを認証するためにスマートカードを使用すると、
質問257 物理的な資産を含むセキュリティ事件の後、次のうちのどれが冒頭
質問258 セキュリティ管理者は、データベースサーバーを監査して、適切な
質問259 企業ディレクトリサービスに対して使用されている次のアプリケー
質問260 セキュリティ管理者は、すべてのネットワーク機器へのアクセスが
質問261 会社内でハードドライブが故障したため、さまざまな従業員が貴重
質問262 次のうち、フルディスク暗号化が防止するのはどれですか?
質問263 次の中で、企業全体の一般的な誤設定を特定するのに最も有効なの
質問264 小さな会社にはオンライン顧客サポートを提供するウェブサイトが
質問265 ユーザーは、ワイヤレスアクセスポイントが機能していないと報告
質問266 次のうちRADIUSを提供するのはどれですか?
質問267 技術者は、ネットワーク上のすべてのワークステーションがセキュ
質問268 機密情報の安全な処分のために、ビル全体にいくつかのビンが配置
質問269 小規模な会社は最近、管理者が使用する携帯電話を購入しました。
質問270 弱いインフラストラクチャを悪用するためにワイヤレス認証で再生
質問271 いくつかのユーザーは、ファイルサーバーからファイルをダウンロ
質問272 最高情報責任者(CIO)は、匿名の脅迫メッセージを受け取り、「 ...
質問273 組織は、組織システムがいつ行われたかを識別するセキュリティ制
質問274 アプリケーション開発者は、新しいアプリケーション内のいくつか
質問275 暗号化されたメッセージは、クライアントであるSaraのPKIを使用...
質問276 コンピュータがマルウェアによって侵害されている疑いがあります
質問277 組織Aが組織Bを信頼し、組織Bが組織Cを信頼する場合、組織A 組織...
質問278 再起動OSパッチにより、長時間の停止が発生しました。それを明ら...
質問279 特に、不正な攻撃を受けるために使用されるアプリケーション攻撃
質問280 その後の中間者攻撃を開始するために使用できる次の攻撃のうちど
質問281 変数をメモリに書き込む前に変数のサイズを検証しないと、次のい
質問282 セキュリティ管理者のアンは、セキュリティ技術者から、不正な新
質問283 セキュリティと研究担当者が識別のために使用する次の種類の技術
質問284 次のうち、定期的にパッチを当てることができない制御システムを
質問285 4週間前、ネットワーク管理者は新しいIDSを適用し、ベースライン...
質問286 次の擬似コードのうち、プログラムの例外を処理するために使用で
質問287 以下のうち、不要なアカウントとサービスを リスク曝露を減らす
質問288 攻撃者は、次の入力をusernameフィールドに挿入することによって...
質問289 セキュリティ専門家は、脆弱性を実行して企業ネットワークを評価
質問290 新しいネットワーク管理者が会社の新しいファイルサーバーを設定
質問291 次の対称鍵アルゴリズムのどれがブロック暗号の例ですか? (3つ...
質問292 次のインシデント対応計画のうち、ビジネスプロフェッショナルを
質問293 マルチファクター認証の例は次のうちどれですか?
質問294 ある企業のユーザーは、人気のあるニュースサイトが、それらを誹
質問295 実装されている新しいセキュリティポリシーでは、組織内のすべて
質問296 次のうち、ユーザーIDとパスワードを一緒に指定するのはどれです...
質問297 次のうち、探偵のコントロールの例はどれですか?
質問298 次のうち少なくともいくつかのセキュリティ制御が最も侵襲的な方
質問299 ネットワーク侵入の正確なタイムラインを確立するのに役立つのは
質問300 オペレーティングシステムに専用のハードウェアベースの暗号化機
質問301 匿名の侵入テストでは、システム管理者のJaneが共有プリントを識...
質問302 クラスタのヒントを消去または消去する方法を確立することは、次
質問303 音声プリントアナライザにパスフレーズを話すことは、次のセキュ
質問304 IT管理者のMattは、新しく構築されたサーバーをゼロデイ攻撃から...
質問305 最近の調査では、エンジニアの侵害されたワークステーションが
質問306 ユーザーは、人気のあるソーシャルメディアの資格情報フォームを
質問307 ファイアウォール管理者のチームは、サービスアカウントを含む `...
質問308 管理者のMattは、戦争運転によって発見された無線ネットワークに...
質問309 次のうちsmurf攻撃を防ぐのに役立つのはどれですか?
質問310 IT部門は新しいワイヤレスアクセスポイントをインストールしまし...
質問311 モバイルアプリケーションが情報にアクセスして操作できるように
質問312 すべてのファイルとフォルダがすべての企業で暗号化されているこ
質問313 セキュリティ管理者のSaraは、ワイヤレスネットワークの応答が遅...
質問314 Annの後、ユーザーは、金融機関の住宅ローンにアクセスできる銀...
質問315 セキュリティ管理者であるAnn氏は、RADIUS認証をより安全なプロ...
質問316 加盟店の取得者は、取引データベースにクレジットカード番号を高
質問317 次のうち、ほとんどのラップトップのハードウェアに組み込まれて
質問318 次のどれが、SQLインジェクションの保護対策について記述してい...
質問319 列車では、個人が知らないうちにJoeのノートパソコンで独自のビ...
質問320 管理者は、多くのユーザーが同じパスワードを何年も使用している
質問321 システム管理者であるPete氏は、スマートフォンを提供しているユ...
質問322 次のネットワークデバイスのうち、さまざまなネットワークインタ
質問323 監査チームは、パスワードが最良のビジネスプラクティスを満たし
質問324 最近の監査では、新しいサーバーやネットワークデバイスを展開す
質問325 ネットワークセキュリティエンジニアは、アクセスしようとしてい
質問326 企業が機密性の高いシステムの被ばくを 内部ネットワーク上の管
質問327 残差の特定は、以下の概念の中で最も重要ですか?
質問328 企業は、最近のリスクによって明らかになったリスクに対処するこ
質問329 ユーザーであるJoeは、ハードドライブに保存されている機密情報...
質問330 次のうち、データの整合性を検証するために使用するのはどれです
質問331 以下のうち、セキュリティ管理者であるMUST Matt氏が実装して、...
質問332 伝統的なキーパンチドアの代わりに近接カードリーダーを使用する
質問333 次のうち、ITセキュリティ技術者であるMattが スピードを重視す...
質問334 システム管理者であるPete氏は、スマートフォンを提供しているユ...
質問335 ベンダーは通常、デフォルトでセキュリティ設定が無効になってい
質問336 ある企業が顧客に非常に大きなパッチをリリースしようとしていま
質問337 ある会社が最近、従業員がBYODを利用することを許可しました。 ...
質問338 最近インストールされたアプリケーションの更新により、勤務時間
質問339 コンプライアンス担当者であるPeteは規制を満たしたいと考えてい...
質問340 金融会社は、ビジネスパートナーとの新しいプライベートネットワ
質問341 クロスサイトスクリプティング攻撃やバッファオーバーフローを防
質問342 新しいアプリケーションを仮想サーバーに展開する必要があります
質問343 攻撃者が実行する前に追加のトラフィックを生成して取得するため
質問344 次のどれが多重ビット強度で実装できるか?
質問345 次のうち、ワイヤレスネットワーク上で最高レベルの機密性を提供
質問346 セキュリティー管理者のJaneは、サーバーに侵入しようとする試み...
質問347 管理者は、ブルースナーピングの懸念から、ブルートゥース電話機
質問348 会社ポリシーの要素が次のいずれかによって実施できないときに実
質問349 ユーザーであるMikeは、住宅ローンに関するいくつかの望ましくな...
質問350 セキュリティ管理者であるPete氏が、次のどれを使用してタイプ、...
質問351 Webサーバーなどのネットワークデバイスを分離するために使用さ...
質問352 次のうち3つの層でNoSQLデータベースとSQLデータベースを使用す...
質問353 パケットスニファの操作については、どちらのステートメントがTR...
質問354 企業は、個人を特定できる情報を含むデータを受け取る必要があり
質問355 クロスサイトリクエスト偽造(XSRF)攻撃を防止するための最良の...
質問356 大企業では、複数の大陸に地理的に分散したデータセンターがあり
質問357 システム管理者はネットワークパフォーマンスの問題に気付き、パ
質問358 セキュリティアナリスト、アンは、IRCチャンネルを見直し、悪意...
質問359 最近の内部監査の結果、セキュリティ管理者は、すべての資格情報
質問360 Kerberosでは、チケット付与チケット(TGT)が次の目的で使用さ...
質問361 セキュリティ技術者は、開発チームによって最も安全な方法を推奨
質問362 機密データ損失から保護するためにスマートフォンで使用できるの
質問363 セキュリティ監査官であるPete氏は、RADIUSサーバーと オーセン...
質問364 入力の検証は、次の理由から重要なセキュリティ保護です。
質問365 個人のジェーンは、最近、様々な金融機関を別の人物になりすます
質問366 セキュリティアナリストのMattは、同じレベルを可能にする非対称...
質問367 SEHへのアクセスに使用される次のアプリケーション攻撃のうち、...
質問368 システム管理者は、サーバークラスタにいくつかの不正な変更を加
質問369 システム管理者は、サーバーとクライアントで共有秘密を設定して
質問370 CAが侵害され、攻撃が悪意を持って署名されたソフトウェアアップ...
質問371 悪質なファイルを使用しているアプリケーションに対する攻撃とし
質問372 セキュリティ技術者は、ユーザーに認証メカニズムを推奨するよう
質問373 SQLインジェクション攻撃について次のどれがベストと言えますか...
質問374 RC4は強力な暗号化プロトコルであり、一般的に次のように使用さ...
質問375 ハードウェアベースの暗号化デバイスはどれですか?
質問376 情報セキュリティ技術者は、セキュリティ制御が展開され、 適切
質問377 次の種類のワイヤレス攻撃のうち、特に別のWAPを偽装するために...
質問378 次のアクセス方式のうち、無線波を認証に使用するのはどれですか
質問379 セキュリティ管理者は機密文書のコピーを保存し、後で確認する必
質問380 最高技術責任者(CTO)のアンは、ユーザーが自分のデバイス(BYO...
質問381 セキュリティ管理者が以下の評価手法を実装して、 システムとソ
質問382 ユーザーは、同僚が推奨する比較的未知の新しいソフトウェアをイ
質問383 PGPを使用する場合、次のうちエンドユーザが妥協から保護する必...
質問384 監査人の報告書は、60日以上活動がないいくつかの勘定を発見した...
質問385 セキュリティ管理者であるPete氏は、同社のWebサイトが攻撃を受...
質問386 CRLは以下から構成されます。
質問387 Annは人事部の従業員であるJoeを訪問しています。ジョーと話しな...
質問388 次の認証パッケージの種類のうち、チケット内のユーザー資格情報
質問389 ネットワーク管理者は、ポート21が開かれていることを認識し、ID...
質問390 SSL / TLS秘密鍵は、企業のWebプロキシにインストールされ、HTTP...
質問391 ユーザーは、会社のワークステーションのUSBポートに接続するた...
質問392 システム管理者は、パケットスニッファを使用してリモート認証の
質問393 会社はパートナーから電子注文を受けたいと思っています。しかし
質問394 PIIを他の人に定期的に提供するために電子メールメッセージを使...
質問395 企業は、さまざまなシステムのすべての資格情報が中央データベー
質問396 暗号化されたUSBハードドライブ上のデータへのアクセスメカニズ...
質問397 最近の監査では、パスワード満了時にクライアントが 以前の認証
質問398 CSO(Chief Security Officer)は、最初のレスポンダーから連絡...
質問399 ネットワーク管理者には、ドメイン管理者グループの権限を持つ別
質問400 以下は、以前のX.500仕様に基づいており、暗号化されていないか ...
質問401 セキュリティの高いデータセンターに入るには、パスワードを音声
質問402 2人の間で問題を特定するためにセキュリティ管理者が実装するの
質問403 次のうち、ストレージルートキーを持つものはどれですか?
質問404 ITセキュリティ技術者であるジェーン(Jane)は、企業のモバイル...
質問405 次のうちどれが貫通試験法ですか?
質問406 Joe、従業員は忙しい街を通ってタクシーを利用していて、彼に送...
質問407 最高情報セキュリティ責任者(CISO)のMattは、ネットワーク管理...
質問408 PKIの次のアクションのうち、認証局を取得するのはどれですか?...
質問409 最近、サーバー上でトロイの木馬が発見されました。今や、セキュ
質問410 次のうちLDAPとKerberosが一般的に使用されるのはどれですか?...
質問411 ユーザーは、自分のコンピュータで開いているいくつかのランダム
質問412 新しいアプリケーションを仮想サーバーに展開する必要があります
質問413 ユーザーはネットワークと通信しようとしていますが、これはでき
質問414 企業は、アカウントのエンタープライズユーザーディレクトリに統
質問415 会社は社外のセキュリティ専門家を雇い、企業ネットワークのセキ
質問416 次のうち、セキュリティ管理者のJaneがACLの回避策を模索する原...
質問417 境界チェックが行われない共通のコーディングエラーはどれですか
質問418 セキュリティ技術者は、ファイアウォールのポートを開いて、ユー
質問419 管理者は、組織内のすべてのルータ上でIPによるブロードキャスト...
質問420 連絡先、電話番号、その他の記録を保管するための情報銀行が設置
質問421 セキュリティ管理者が特定のデバイスだけを必要とする場合、次の
質問422 ネットワーク管理者は、会社がさまざまなチェーンメッセージを受
質問423 XYZ社はバッファオーバフロー攻撃の増加を経験しています。プロ...
質問424 企業のネットワークエンジニアであるJoeは、アプリケーション層...
質問425 技術者は、ネットワーク上のすべてのワークステーションがセキュ
質問426 以下の企業アクセスポイントのリストが与えられている場合、次の
質問427 フォレンジックアナリストのMattは、特定のメッセージのデジタル...
質問428 データ実行防止は、ほとんどのオペレーティングシステムで、どの
質問429 ワイヤレスネットワーク上で最も強力な認証セキュリティを提供す
質問430 クロスサイトリクエスト偽造(XSRF)攻撃を防止するための最良の...
質問431 最小限のオーバーヘッドが必要な場合に、次のタイプの暗号化を使
質問432 次の文書のうち、どちらの参加者も、 2つの組織?
質問433 既知のセキュリティ上の脆弱性を緩和するために使用される以下の
質問434 財務部門は最近、サイバー攻撃を多数受けた銀行と協力しています
質問435 セキュリティ管理者は、システム管理者が同じパスワードを使用し
質問436 管理者は、非運用サーバーが頻繁に侵害されていること、運用サー
質問437 攻撃者であるSaraはID番号に入力した人物をキーパッドに記録して...
質問438 HR部門のユーザーは、最近、ユーザートレーニングを実施する必要...
質問439 会社ポリシーの要素が次のいずれかによって実施できないときに実
質問440 マイクロソフトの次のファイルシステムのうち、最も初期の運用に
質問441 管理者は開発環境を構築しており、3つの仮想サーバーが複製され
質問442 PED上のファイルを保護するのに役立つ暗号化の種類はどれですか...
質問443 セキュリティ管理者は、ワークステーションからの異常なネットワ
質問444 公共交通機関を利用して通勤するユーザーは、スマートフォンで不
質問445 コールセンターの上司は、多くの従業員がプレインストールされた
質問446 セキュリティ管理者のJoeは、Webサーバーの1つが攻撃を受けてい...
質問447 次のうち、攻撃者であるSaraがモバイルに不要な広告を送信する方...
質問448 セキュリティ管理者は、会社の暗号化されたワイヤレスネットワー
質問449 セキュリティマネージャーは、データセンターにスタンドアロン指
質問450 ウェブサイトにアクセスした後、ユーザーは、要求しなかった購入
質問451 以下のどれが、同じホスト上のホスト間のネットワークトラフィッ
質問452 従業員が仕事に戻って彼女のワークステーションにログインすると
質問453 管理者は、非運用サーバーが頻繁に侵害されていること、運用サー
質問454 ネットワークエンジニアは、会社のネットワークをビジネスパート
質問455 組織は、最も機密性の高いデータの機密性を保護するためのコント
質問456 ユーザがWeb対応ポータルのログイン画面でユーザ名とパスワード...
質問457 ITセキュリティ技術者は、自社のコーディングの問題を識別するの...
質問458 コーポレートNACソリューションを設計する場合、以下のうち最も...
質問459 セキュリティ技術者は、ネットワークファイアウォールチームと協
質問460 次のうち、組織のスタッフを配置しようとする攻撃者が特徴とする
質問461 セキュリティの原因となるマルウェアを識別するために使用される
質問462 セキュリティコンサルタントは、セキュリティのためにクライアン
質問463 ネットワーク管理者は、次のうちどれに基づいてアクセス制御ポリ
質問464 敵対的な環境におけるデータセンターの最高セキュリティ責任者(
質問465 管理者は、以前の派遣社員のアカウントはまだドメイン上でアクテ
質問466 携帯電話の連絡先リストにアクセスできる次の攻撃のどれですか?
質問467 VPN管理者であるJaneは、暗号化暗号をMINIMUM有効に実装するよう...
質問468 ネットワークセキュリティエンジニアのJoe氏は、ネットワーク監...
質問469 終了したユーザーアカウントを無効にすることによって得られるセ
質問470 品質保証チームは、第三者が開発した新しいアプリケーションをテ
質問471 新しいセキュリティアナリストは、同社のサーバーのいずれかが S...
質問472 次のうち、ユーザーの操作が必要なマルウェアの種類はどれですか
質問473 小規模な会社は最近、管理者が使用する携帯電話を購入しました。
質問474 ユーザーは電子メールのリンクをクリックして、最新バージョンの
質問475 最近、会計部門の従業員がフィッシングメールを受信し、フィッシ
質問476 次のうち、ハードドライブに個別のファイル暗号化を実装する利点
質問477 ユーザーの入力を検証せずに、アプリケーションは次のすべての例
質問478 Web開発者のJoeは、彼のアプリケーションがクロスサイトリクエス...
質問479 システム管理者は、会社のWebサーバーから次のログを確認してい...
質問480 従業員のジョーは、営業秘密を明らかにする疑いがあるため、会社
質問481 最高情報セキュリティ責任者(CISO)は、ユーザーが自分のノート...
質問482 ビジネスマンは、ショッピングモール内にカスタマーサービスのキ
質問483 リムーバブルメディアの企業データを保護するために、セキュリテ
質問484 次のうち、機密または悪意のあるデータを他のファイル(JPEGなど...
質問485 次のうち、ホストベースのファイアウォールを導入する初期段階で
質問486 データ損失が容認できない場合、PKIを実装する際の要件は次のど...
質問487 グループアカウントの使用を最小限に抑えて、次のことを確認する
質問488 誰かが妥協しようとしている手がかりを提供できるログの種類はど
質問489 ユーザーは、会社のワークステーションのUSBポートに接続するた...
質問490 最高情報責任者(CIO)であるサラ氏は、 オペレーティングシステ...
質問491 技術者は、デュアルファクタ認証システムを実装して、組織が 必
質問492 HOTSPOT 各ドロップダウンリストから適切な攻撃を選択して、対応...
質問493 システム管理者のJoeは、チームのラップトップ専用の無線ネット...
質問494 基本的な情報セキュリティの原則には、機密性、可用性、および__...
質問495 セキュリティ管理者は、ネットワーク内の大量のトラフィックが外
質問496 ABC社には多くの請負業者が働いています。プロビジョニングチー...
質問497 ネットワーク管理者は、ログインしているユーザーの認証を強化す
質問498 次のMOSTのどれがネットワークベースの検出技術に干渉しますか?...
質問499 製品の1つのバージョンで問題を修正する定期的な更新は、
質問500 次のうち、システムの能力を評価するバイオメトリクスパフォーマ
質問501 ジョーはABCカンパニーの買掛金代理人です。ジョーは買掛金機能...
質問502 SSLを使用して保護できる認証方式はどれですか?
質問503 組織Aが組織Bを信頼し、組織Bが組織Cを信頼する場合、組織A 組織...
質問504 監査中、セキュリティ管理者は、もはや複数のユーザーが存在しな
質問505 組織は、すべてのユーザーのインターネット活動を記録する必要が
質問506 盗難の際のデータの損失を防ぐために、以下のコントロールのどれ
質問507 次のどれが、ランダムに生成された最大数のクラックを犯す可能性
質問508 特定のレベルでのデータのラベル付けに基づいてアクセス権を適用
質問509 小さな会社はPKIを採用したいと考えています。同社は、シンプル...
質問510 クロスサイトからWebサーバーを保護するために、ハードウェアま...
質問511 セキュリティ管理者のMattが以下のいずれかの種類のデータ暗号化...
質問512 セキュリティ管理者は、企業環境用の新しいKDCをインストールし...
質問513 銀行は最近、顧客サイトで使用するためにすべてのローン担当者に
質問514 次のうちどれが機器の盗難を防ぐのに使用できますか?
質問515 セキュリティ技術者は、オフサイトのSSNサーバーにアクセスでき...
質問516 フルディスク暗号化の前にラップトップのBIOSで有効にする必要が...
質問517 ウェブサイトにアクセスした後、ユーザーは、要求しなかった購入
質問518 ある企業が単一のオペレーティングシステムに標準化した後、すべ
質問519 システム管理者は、多くの従業員が簡単に推測できるパスワードを
質問520 セキュリティアナリストのアンは、彼女の会社は非常に人員が多く
質問521 次の認証サービスのどれをより安全なものに置き換える必要があり
質問522 銀行には、取引処理のために加盟店によって使用される老朽化した
質問523 鉱石販売エンジニアリングチームは、正確かつ最新の情報を潜在的
質問524 品質保証アナリストは、セキュリティのために新しいソフトウェア
質問525 次のうちどれが最も強いアクセス制御を示していますか?
質問526 管理者は2台のサーバーを持ち、セキュリティで保護されたサーバ
質問527 ソフトウェア開発者が解雇されてから1ヶ月後、ヘルプデスクは、 ...
質問528 セキュリティ管理者であるSaraは、すべての企業パスワードの有効...
質問529 新しく雇用された人材雇用者のAnnは、電子署名付き機密メールを ...
質問530 リスク管理責任者は新任従業員のBYODデバイスポリシーに懸念があ...
質問531 分散型サービス拒否攻撃は、以下のように説明することができます
質問532 次のうちどれが会社サーバー内でのHSMの使用について説明してい...
質問533 次のうち、主にネットワークへのリモートアクセスに使用されるの
質問534 マーケティング部門は、USBドライブを内蔵したペンをクライアン...
質問535 同社の販売チームは、最高経営責任者(CEO)に特別な 四半期が終...
質問536 次のうちどれが機器の盗難を防ぐのに使用できますか?
質問537 企業は、侵害された証明書が中間者攻撃を引き起こす可能性がある
質問538 電子商取引のWebサーバーで使用されている証明書の有効期限が近...
質問539 IDSログを調べるセキュリティ管理者は、次のエントリに注意しま...
質問540 企業は、ユーザーの資格情報には、自分が知っているものと何かを
質問541 公開鍵インフラストラクチャが安全であるために、秘密にしておか
質問542 重要なWindowsシステムの実行可能ファイルに感染し、実行中に休...
質問543 次のどれがプラットフォームをサービスとして説明していますか?
質問544 ACLの最後には、次のうちどれがベストプラクティスですか?
質問545 企業は、集中型のイベントログストレージシステムを導入しました
質問546 ユーザーAnnは、会社のITサポートグループに、ワークステーショ...
質問547 セキュリティ管理者のMattが内部からの送信を暗号化するために使...
質問548 最近のウイルス検出の急増は、エンドユーザーがwww.compnay.com...
質問549 コンピュータのセキュリティ担当者が、データの破損の可能性を調
質問550 セキュリティ部門は、環境内に新しいラップトップ暗号化製品を実
質問551 ソフトウェアセキュリティエンジニアのAnnは、主要なソフトウェ...
質問552 セキュリティ管理者は、モバイルデバイスのセキュリティを確保す
質問553 ユーザーであるSaraは、海賊版ソフトウェアをインストールするた...
質問554 モバイルデバイスに対する攻撃の特徴はどれですか?
質問555 次のうちどれが発生している攻撃の種類を記述していますか? (2...
質問556 このパケットキャプチャで監視しているセキュリティ管理者は、次
質問557 インシデント対応の次のステップのうち、チームがインシデントを
質問558 セキュリティ管理者は、企業のクライアントが 暗号化されていな
質問559 珍しいまたは予期しない入力に対するソフトウェアおよびWebアプ...
質問560 攻撃者が一般的にユーザーのコンピュータを監視できる次のマルウ
質問561 博士論文を2年間執筆した後、ユーザーJoeは論文ファイルを開くこ...
質問562 スマートフォンを暗号化する際に、セキュリティ管理者のMattが次...
質問563 セキュリティチームは、攻撃の種類に対して情報を収集したいと考
質問564 セキュリティー・マネージャーは、各システムのセキュリティー姿
質問565 完全なディスク暗号化は、次の脅威に対して最も効果的です。
質問566 ユーザーは、複数のアプリケーションをダウンロードした後、シス
質問567 ユーザーがアカウントのパスワードを忘れてしまった。ベスト・リ
質問568 サーバー管理者は、完全に修正されたアプリケーションは、メモリ
質問569 次のワイヤレスセキュリティ対策のうち、攻撃者が特定の特性を偽
質問570 データベース管理者は、外部の電話回線を使用している人から電話
質問571 コンプライアンス担当者であるPeteは規制を満たしたいと考えてい...
質問572 エージェントは、使用せずにDiffie-Hellmanで使用するための高速...
質問573 プログラムが表示されます: エラー:このプログラムは例外を受
質問574 次に、境界を実行するために使用される入力変数を識別する、以下
質問575 IPSecでよく使用される次の暗号化アルゴリズムはどれですか?...
質問576 セキュリティ管理者のアンは、多因子セキュリティを実装したいと
質問577 ネットワーク管理者は、LAN内のワークステーションから、 許可さ...
質問578 病院のIT部門は、医師の錠剤を確保したいと考えていました。 IT...
質問579 次のうち、既知のソフトウェア問題に対する修正の用語はどれです
質問580 セキュリティ管理者は、パケットを使用して侵害されたデータベー
質問581 システムの可用性に影響を与える次の攻撃のどれですか? (2つを...
質問582 長い休暇のために出発する前に、ジョーは彼の携帯電話を使って
質問583 セキュリティ技術者であるPete氏は、ネットワーク上のワイヤレス...
質問584 IT監査担当者は、認証されたユーザーとしてアプリケーションをテ...
質問585 セキュリティマネージャでは、境界線を囲むフェンシングとすべて
質問586 侵害された、または不正に発行された公開鍵証明書および鍵は、
質問587 ある企業が顧客に非常に大きなパッチをリリースしようとしていま
質問588 セキュリティ管理者であるJaneは、セキュアなワイヤレス認証方法...
質問589 次のどのアルゴリズムがよく文書化された衝突をしていますか?
質問590 組織が通信できるようにする、次の暗号関連のブラウザ設定 安全
質問591 以下のうち、ユーザーが企業所有のモバイルにプログラムをインス
質問592 システム管理者は、分類された政府ネットワーク上でPKIを実装し...
質問593 以下のコントロールのどれが攻撃者のMattが企業にアクセスするリ...
質問594 ネットワーク管理者がプロトコルヘッダーを検査して ネットワー
質問595 従業員であるアンは彼女の机を掃除し、機密顧客を含む書類を処分
質問596 主要な悪用につながる、一貫して報告されているソフトウェアセキ
質問597 ロールベースのアクセス制御モデルを導入する情報収集段階では、
質問598 攻撃者は、文書化されていない不明なアプリケーションエクスプロ
質問599 セキュリティ管理者はカードを忘れてサーバールームにアクセスし
質問600 次のうち、ブラウザに以下のメッセージが表示される可能性があり
質問601 電子メールの添付ファイルを開く際に、顧客であるPeteは、アプリ...
質問602 セキュリティ管理者は、次の企業ポリシーにすべての要件を実装す
質問603 次のうちどれが脆弱性評価の目標ですか?
質問604 購入は、銀行からの自動電話コールを受け取り、クレジットカード
質問605 ワイヤレスネットワークを展開する際に重要な実装上の考慮事項は
質問606 TCP接続を使用してルータに接続する認証およびアカウンティング...
質問607 許可されていないリムーバブルデバイスがコンピュータに接続でき
質問608 管理者は開発環境を構築しており、3つの仮想サーバーが複製され
質問609 セキュリティ管理者がファイルの整合性を検証するために使用する
質問610 セキュリティ管理者が最近のサーバー侵害を調査中です。この違反
質問611 企業とそのビジネスパートナーとの間に新しいMPLSネットワークリ...
質問612 エンドツーエンドのTLSを使用しないことで中間者攻撃に脆弱なプ...
質問613 データベース管理者は、SANに格納されているデータベースのエク...
質問614 30カ国のネットワークを持つ大規模な多国籍企業は、 全面的な一...
質問615 インターネットをしっかりブラウズしているユーザーは、多数のポ
質問616 災害復旧計画セッション中、セキュリティ管理者は、 脅威と脆弱
質問617 ある企業のシニアマネージャーの1人が、ヘルプデスクに電話して
質問618 システム管理者は、影響の大きいプロダクションサーバーに脆弱性
質問619 セキュリティ管理者は、クライアントが暗号鍵を安全にネゴシエー
質問620 新しいインターンがシステムエンジニアリング部門に割り当てられ
質問621 ピートの法人はヘルプデスクのサービスを大手プロバイダーに委託
質問622 開発者がCCMモードでAES暗号を利用する理由は次のどれですか?(...
質問623 セキュリティ管理者は、rpm verifyコマンドを実行し、MD5の合計...
質問624 以下のどの技法が実行中にアプリケーションアイソレーションを使
質問625 認証と認証のためにXMLをユーザーに提供する次の認証はどれです...
質問626 ITセキュリティ技術者は、企業ワークステーション用のホストベー...
質問627 機密性が第一の関心事であり、鍵交換のための安全なチャネルが利
質問628 次のいずれのソリューションでも、新しいセキュリティコントロー
質問629 メンテナンス担当者は、CEOのオフィスで天井の低いタイルの上に...
質問630 人事部は、従業員が従業員の給与データベースにアクセスしている
質問631 あらかじめ定義された一連のアプリケーションによる標準化された
質問632 次のうちどれが強力な暗号化を提供しますか?
質問633 システム管理者には、多くのユーザーが 会社のワイヤレスネット
質問634 証明書を使用している従業員が退社するときは、次のように追加す
質問635 管理者は新しいCSRをCAに提出する必要があります。次のうち有効...
質問636 セキュリティ管理者は、企業の従業員の脅威を軽減するためにセキ
質問637 シミュレーション セキュリティ管理者は、企業のノードに対して
質問638 リスクアセスメントの結果の1つは、データセンターサブネット上
質問639 次の中で、特定のシステムのセキュリティ制御を積極的にテストす
質問640 セキュリティアナリストのPeteが追跡のためにセキュリティ警告を...
質問641 セキュリティ管理者は、ARPスプーフィング攻撃の影響を受けない...
質問642 重要な産業用制御システムにおけるベンダー固有の脆弱性を考慮す
質問643 管理者が現在の攻撃方法を調査するために実装する必要があるのは
質問644 必要があるだけのユーザーアカウントを扱う際のベストプラクティ
質問645 ユーザーは、ネットワーク印刷サービスにアクセスできないと報告
質問646 XYZ社は最近、会社のノートパソコンを回収し、すべてのハードド...
質問647 物理的な資産を含むセキュリティ事件の後、次のうちのどれが冒頭
質問648 セキュリティ管理者がモバイルデバイスに実装することで、次のう
質問649 次のうち、認証と認証の交換に使用されるXMLベースのオープンス...
質問650 技術者は、潜在的に侵害されたシステムのシステムファイルの真正
質問651 セキュリティ管理者は、IT部門の従業員が 同社のコンテンツフィ...
質問652 次のうち、ホストベースのファイアウォールを導入する初期段階で
質問653 新しい仮想サーバーがマーケティング部門用に作成されました。サ
質問654 セキュリティ管理者は、攻撃者が野生で何をしているのかをリアル
質問655 自動化されたシステムが実装されているときに実装される、以下の
質問656 社外の休憩場所では、従業員であるアンは別の従業員に彼女を建物
質問657 CRLについて次のうちどれですか?
質問658 機密データ損失から保護するためにスマートフォンで使用できるの
質問659 セキュリティ管理者であるPete氏が次の評価のどれを使って アプ...
質問660 組織は、システム管理者にトークンベースの認証を導入しました。
質問661 ユーザーは、自分のコンピュータで開いているいくつかのランダム
質問662 ネットワークセグメンテーションの例はどれですか? (2つを選択...
質問663 IT部門は、ネットワークパフォーマンスの大幅な低下が 午後の時...
質問664 次のいずれのソリューションでも、新しいセキュリティコントロー
質問665 企業のセキュリティ管理者は、内部システムのPKIを管理してコス...
質問666 管理者は、同社のサーバールームに関する懸念があります。近接バ
質問667 次のうちテスト中に余分な入力を意図的に注入することで、おそら
質問668 セキュリティ侵害による金融サーバーの最近のデータ損失は、シス
質問669 システム管理者は、特定の部門がより厳格な管理を確実にする必要
質問670 ラップトップが特定の場所から取り外されないようにするには、次
質問671 セキュリティ管理者は、Unixサーバー上のユーザーの履歴ファイル...
質問672 次の中で最も安全な暗号化機能を提供するのはどれですか?
質問673 従業員の退職時に直ちに更新されなければならないものはどれです
質問674 新しいモバイルバンキングアプリケーションが開発され、SSL / TL...
質問675 使用可能なメモリが不足しているため、ネットワーク上のサーバー
質問676 ITセキュリティ技術者であるジェーン(Jane)は、企業のモバイル...
質問677 企業が最小の鍵サイズでブロック暗号を必要とする場合に使用する
質問678 システム管理者は、UNIXサーバーを外部サーバーに対して認証する...
質問679 ユーザーAが署名してユーザーBに送信した電子メールについて、次...
質問680 管理者は、ワイルドカード証明書を使用してsrv4.comptia.comでSS...
質問681 情報セキュリティマネージャーのJoeは、リスクを計算し、 新しい...
質問682 コンピュータがマルウェアに感染していることが判明し、技術者が
質問683 次のうちどれが発生している攻撃の種類を記述していますか?
質問684 図書館の裏側に公共のインターネットキオスクPCを設置したいと考...
質問685 セキュリティアナリストは、さまざまな種類の画像やワードドキュ
質問686 次のうち、不正なデバイスが検出されてネットワークにアクセスで
質問687 セキュリティ管理者は、特定のユーザーがさまざまな場所にログイ
質問688 ネットワーク技術者がクライアントにVLANアクセスを設定していま...
質問689 システム管理者は、2000台のすべてのコンピュータの管理者パスワ...
質問690 企業内のいくつかの部門では、1つのシステムから リムーバブルス...
質問691 次のうち、既知のソフトウェア問題に対する修正の用語はどれです
質問692 インターネットバンキングの顧客は現在、アカウント番号とパスワ
質問693 アン氏はIT部門の新しい責任者に就任しました。彼女の最初の課題...
質問694 Joeの新しいセキュリティスペシャリストには、毎月の脆弱性スキ...
質問695 公開鍵/秘密鍵のペアを作成する場合、次の暗号のうちのどれをユ
質問696 Fuzzingは、テスターがソフトウェアの動作を分析できるようにす...
質問697 ハードウェアの制限により、技術者はRC4を使用するワイヤレス暗...
質問698 インシデントは、外部の攻撃者がネットワークリソースにアクセス
質問699 システム管理者は、ユーザーが自分のパスワードを何度も変更して
質問700 コンピュータの供給会社は、3つのワイヤレスネットワークを備え
質問701 技術者が、組織が使用する論理アクセス制御方法を検討しています
質問702 次のうち有効ではなくなったすべての証明書の静的レコードを提供
質問703 次のうちクライアントとサーバーの相互認証を提供するプロトコル
質問704 次のうち、承継計画のリスク管理ベストプラクティスとみなされる
質問705 管理者であるJaneが未知のセキュリティ上の脆弱性を検出するため...
質問706 ネットワークインベントリディスカバリアプリケーションでは、ネ
質問707 次のうち、ポイントツーポイントプロトコルを使用した接続を認証
質問708 システム上で承認されたすべてのソフトウェアのリストを特定する
質問709 管理者は、企業のWebサーバーにパッチが適用されていないことを...
質問710 セキュリティ管理者が包括的に検出するために実装するのは次のう
質問711 主力製品との互換性を確保するため、セキュリティエンジニアは、
質問712 次の技術的なコントロールのどれが、スマートフォンが企業に接続
質問713 次のワイヤレスプロトコルのうち、ブルートフォースパスワード攻
質問714 複数のローカルデバイスの認証サービスをサポートするために使用
質問715 以下のうちどれが、ユーザーのセキュリティではなく技術的なコン
質問716 ユーザーのJoeは、暗号化された電子メールをAnnに送信したいと考...
質問717 次のうち、ユーザーが協力してシークレットメッセージを それを
質問718 開発者のPeteはアプリケーションを作成します。セキュリティアナ...
質問719 銀行は最近、顧客サイトで使用するためにすべてのローン担当者に
質問720 セキュリティ技術者が信頼できない証明書を特定するために実装す
質問721 会社の従業員は、銀行のウェブサイトにアクセスするためのワーク
質問722 セキュリティ管理者のジェーン(Jane)は、同社に認証サービスを...
質問723 企業のウェブサイトから注文が送信されたとき、管理者は特殊文字
質問724 リモートユーザーの認証をサポートするために使用されるセキュリ
質問725 セキュアなコーディング慣行に関しては、なぜ入力の検証が重要で
質問726 技術者であるJoeは、さまざまな種類のオペレーティングシステム...
質問727 送信者の身元を確認するためにデジタル署名された電子メールの受
質問728 仮想端末エミュレーションにトランスポートセキュリティを提供す
質問729 不要なサービスの無効化、管理アクセスの制限、および サーバー
質問730 セキュリティ管理者がモバイルデバイスに実装することで、次のう
質問731 エラーと例外処理のベストプラクティスはどれですか?
質問732 ドラッグドロップ ドロップダウンリストからオプションを選択し
質問733 次の技術的なコントロールのどれが、スマートフォンが企業に接続
質問734 会社は社内の公開Webサイトをホストします。管理者は、 建築。 3...
質問735 2人の間で問題を特定するためにセキュリティ管理者が実装するの
質問736 次のうち、開いているワイヤレスアクセスポイントをマーキングす
質問737 セキュリティ技術者であるSaraは、パフォーマンスのために暗号化...
質問738 セキュリティ管理者は、管理者がチーフに送信するメッセージ 財
質問739 システム上で承認されたすべてのソフトウェアのリストを特定する
質問740 どのデバイスがネットワークトラフィックを受動的に監視していま
質問741 次の中で、スマートカードを使用してPINを入力してシステムにア...
質問742 複数の従業員がスパムフィルタとそのPCをバイパスした悪質なメッ...
質問743 財務部はソフトウェアアプリケーションを調達したばかりで、 SSL...
質問744 以下のうち、証明書が妥協または疑いがあると識別したもの 妥協
質問745 スタッフのために外部のウェブサイトをフィルタリングする最も効
質問746 ユーザーがネットワーク共有上のファイルにアクセスできないと報
質問747 次のうち64ビットブロックサイズに制限されているのはどれですか...
質問748 さまざまなリソースへのアクセスを提供するために、チケットを使
質問749 Annは小規模会社で働いており、財務部門には監視がないことを懸...
質問750 喫茶店のユーザーであるJoeは、ワイヤレスネットワーク経由でメ...
質問751 次の攻撃のうち、どのモバイルデバイスが企業との関連を失うか
質問752 人事部のユーザーには、通常、経理担当者に割り当てられた仮想デ
質問753 信頼できるかどうかを検証するために使用される以下のプロトコル
質問754 次のうち、フルディスク暗号化が防止するのはどれですか?
質問755 新しいクライアントアプリケーションの開発者は、暗号化されたパ
質問756 システム管理者がファイル転送サーバーを設定しています。目標は
質問757 以下のどの技法が実行中にアプリケーションアイソレーションを使
質問758 エンタープライズ監視ツールを使用しているシステムセキュリティ
質問759 法人は、さまざまなWebフォーラムで独自のデータをいくつかメデ...
質問760 デジタル証明書を保証するために使用できるのはどれですか? (2...
質問761 次のうちどれが攻撃者が4桁のPIN番号を使用して 銀行の預金処理...
質問762 管理者であるPete氏には、安全なワイヤレス企業ネットワークを構...
質問763 次のうちどれが実際にはネットワークのセキュリティの姿勢を特定
質問764 ウェブ開発者がウェブサイトのアプリケーションコードを脆弱にす
質問765 Weal Keyインフラストラクチャを悪用するために、ワイヤレス認証...
質問766 HOTSPOT 各項目に対して、ドロップダウンの選択肢から適切な認証...
質問767 チケット認可チケット(TGT)サーバーの使用を必要とする以下の...
質問768 セキュリティ管理者は、データのセキュリティ分類に基づいてアク
質問769 次のうち、暗号化プロセスを 追加キー?
質問770 最高経営責任者(CEO)は、クレジットカード詐欺に関する不審な...
質問771 サーバー監査中、セキュリティー管理者は異常な活動に気付かない
質問772 ネットワーク管理者は、外部攻撃からアプリケーションを保護する
質問773 次のセキュリティアーキテクチャ要素のうち、スニファ機能も備え
質問774 クライアント/サーバーアーキテクチャにおける入力検証に関して
質問775 初めてワークステーションにログオンしようとするユーザーは、次
質問776 セキュリティ管理者は、一定時間が経過しても勤務時間中にネット