<<前へ 次へ>>

質問 7/231

セキュリティ アナリストは、Nmap スキャンと境界ファイアウォール ACL からの次の集計出力を確認します。

現在の機能を維持しながら組織のリスクを軽減するために、アナリストが再構成する必要があるのは次のうちどれですか?

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「231問」
質問1 Linux サーバーを使用する会社で働くセキュリティ アナリストは...
質問2 セキュリティ アナリストがマルウェア分析ラボを構築しています
質問3 金融機関は世界中にオフィスを構えています。組織のポリシーと手
質問4 マルウェア感染は、マーケティング部門内の多数のワークステーシ
質問5 セキュリティ アナリストは、次のサーバー統計を確認しています
質問6 あなたは、A 社のサーバーからのスキャン データを解釈する任務...
質問7 セキュリティ アナリストは、Nmap スキャンと境界ファイアウォー...
質問8 企業によるサーバーの最新のスキャンで、脆弱性のリストが報告さ
質問9 次のうち、HSM を最もよく表しているのはどれですか?
質問10 セキュリティ アナリストは、DNS を介して多数のアウトバウンド ...
質問11 サイバーセキュリティ アナリストは現在、アクセス制御リストが
質問12 シミュレーション 環境内のサーバーにマルウェアの疑いがありま
質問13 次のポリシーのうち、従業員が企業システムのホスト ファイアウ
質問14 開発チームは最近、新しいアプリケーションを経理部門の本番環境
質問15 インシデント対応チームは、クレジット カード データにアクセス...
質問16 一連のグループ ポリシー オブジェクトの更新の後、複数のサービ...
質問17 セキュリティ アナリストは、従業員が退職を申し出る前にデータ
質問18 ある企業は最近、政府から複数の大規模な契約を獲得し、1 つの特...
質問19 セキュリティ アナリストは、重要なシステムの高レベルのメモリ
質問20 セキュリティ アーキテクトは、受信した Web フォームの送信に対...
質問21 情報セキュリティ アナリストは、アーカイブ データ セットの排...
質問22 ヘルプ デスクは、セキュリティ アナリストに、複数のユーザーか...
質問23 実動 Web サーバーでパフォーマンスの問題が発生しています。調...
質問24 セキュリティ アナリストは、さまざまなタイプの脆弱性スキャン
質問25 調査中に、セキュリティ アナリストは、週末の夜勤中に疑わしい
質問26 開発チームはオープンソース ソフトウェアを使用し、2 週間のス...
質問27 さまざまなデバイスが、ネットワーク内の単一の悪の双子に接続し
質問28 定期的な監視中に、セキュリティ アナリストは、ローカル ホスト...
質問29 あなたは、A 社のサーバーからのスキャン データを解釈する任務...
質問30 ある企業は最近、政府から複数の大規模な契約を獲得し、1 つの特...
質問31 事前対策として、アナリストは監査人が来月訪問する前に、サンプ
質問32 Linux サーバーを使用する会社で働くセキュリティ アナリストは...
質問33 アプリケーション開発会社が、そのソフトウェアの新しいバージョ
質問34 ランサムウェアは、Windows ホストと MAC ホストの両方に影響を...
質問35 セキュリティ アナリストは、インシデント後のログ分析を実施し
質問36 セキュリティ アナリストは、重要なシステムの高レベルのメモリ
質問37 セキュリティ アナリストは、公開されている企業サーバーへのア
質問38 組織の残酷な情報セキュリティ担当者は、悪意のある内部関係者を
質問39 サイバーセキュリティ アナリストは現在、アクセス制御リストが
質問40 攻撃ベクトルを理解し、インテリジェンス ソースを統合すること
質問41 小規模な組織には、内部で使用される独自のソフトウェアがありま
質問42 サイバーセキュリティ アナリストは、最近退職したユーザーのラ
質問43 組織はリスクを評価して、緩和策に優先順位を付けることができま
質問44 ユーザーは、スペル ミスと PDF ドキュメントを含む悪意のある可...
質問45 組織には、特定のログオンが必要なシステムがいくつかあります。
質問46 インシデント後に教訓レポートを作成すると、アナリストは次のど
質問47 セキュリティ アナリストがさまざまなスキャンを実行し、運用デ
質問48 あなたは、会社のシステム強化ガイドラインを確認しているペネト
質問49 セキュリティ アナリストは、会社の今後の監査の準備をしていま
質問50 以下の Nmap リクエストがあるとします。 (Exhibit) 攻撃者がこ...
質問51 セキュリティ アナリストは、コンピューター犯罪の調査を支援し
質問52 エンタープライズ ヘルプ デスク システムへようこそ。エスカレ...
質問53 最高経営責任者 (CEO) は、会社の知的財産が競合他社に漏洩する...
質問54 システム ログを確認したところ、サイバーセキュリティ アナリス...
質問55 インシデントの調査中に、セキュリティ アナリストは、バックド
質問56 セキュリティ アナリストは、Windows システムで発生したマルウ...
質問57 セキュリティ アナリストは、公開されている企業サーバーへのア
質問58 顧客は、Web アプリケーションが情報漏えいに対して脆弱であるこ...
質問59 インシデント後の教訓を学ぶセッションの最高のファシリテーター
質問60 セキュリティ技術者は、外部エンティティが会社の電子メール ド
質問61 ヘルプ デスクは、オンボーディングとオフボーディングのすべて
質問62 セキュリティ チームは、現在のインシデント対応リソースでは、
質問63 開発者は、データベース エクスポートをテスト システムにロード...
質問64 次のことを防ぐために、クエリをパラメータ化することが重要です
質問65 従業員が不正行為を行ったことが判明しました。従業員は解雇され
質問66 組織には、新しいサーバーが本番用に承認される前に実装する必要
質問67 インシデントが発生した際、サイバーセキュリティ アナリストが ...
質問68 セキュリティ アナリストは、試験的な開発者が会社のクラウド イ...
質問69 セキュリティ アナリストが内部チャット サーバーからのログを確...
質問70 セキュリティ アナリストは、ファイアウォール ログから特定され...
質問71 あなたは、A 社のサーバーからのスキャン データを解釈する任務...
質問72 セキュリティ アナリストは、悪意があると推定される電子メール
質問73 セキュリティ アナリストは、複数のセンサーからのアクティビテ
質問74 SIEM アナリストは、ゲスト ワイヤレス ネットワークから複数の...
質問75 セキュリティ管理者は、次の要件を満たす組織内の隔離されたラボ
質問76 SNMP の脆弱性を悪用するネットワーク攻撃が検出されました。 サ...
質問77 最近の監査中に、次のような多くの発見がありました。 (Exhibit)...
質問78 ある会社は、自社のデバイス用にデジタル署名されたパッケージを
質問79 Web サーバーのログを確認しているときに、セキュリティ アナリ...
質問80 サイバーセキュリティ アナリストは、新しい脆弱性の毎日のイン
質問81 アナリストは、Nmap を使用してホストの定期的なスキャンを実行...
質問82 SIEM アラートが発生し、次の出力が表示されます。 (Exhibit) 次...
質問83 SIEM アラートのレビュー中に、セキュリティ アナリストは、SIEM...
質問84 アナリストは、Web サーバーに対する潜在的な悪意のあるアクティ...
質問85 セキュリティ アナリストは、インシデント後のログ分析を実施し
質問86 大量の機密データの流出を伴う違反の後、セキュリティ アナリス
質問87 セキュリティ アナリストは、ネットワーク上の特定のハードウェ
質問88 Windows を仮想マシンのホスト OS として使用する場合の脆弱性は...
質問89 アナリストは、Nmap を使用してホストの定期的なスキャンを実行...
質問90 セキュリティ アナリストがトラフィック分析を行っており、Web ...
質問91 開発チームは現在、それぞれが特定のプログラミング言語を専門と
質問92 Windows ドメイン コントローラーの異常な動作に気付いた後、セ...
質問93 サイバーセキュリティ アナリストは、組織のエンドポイントに対
質問94 セキュリティ エンジニアは、企業の内部関係者による脅威プログ
質問95 一部のクライアントがアカウントでの不正なアクティビティを報告
質問96 組織には次のポリシーがあります。 *サービスは標準ポートで実行...
質問97 ある企業が最初のモバイル アプリケーションを開発しています。
質問98 データセンターへのアクセスは、データセンターへのすべての出入
質問99 次のコードがあるとします。 (Exhibit) 上記の例で発生している...
質問100 組織は最近、内部関係者による許可なしにマネージド スイッチが
質問101 請求部門の従業員が、誤って支払いカード データを含むスプレッ
質問102 アナリストは、潜在的なクレジット カード漏洩のログを検索して
質問103 定期的な監視中に、セキュリティ アナリストは次の企業ネットワ
質問104 セキュリティ アナリストの会社は、RADIUS を使用して、700 人を...
質問105 セキュリティ アナリストは、未知のソースの実行可能ファイルに
質問106 セキュリティ アナリストは、組織で使用できる 2 つの脆弱性管理...
質問107 サイバーセキュリティ アナリストは、正規表現を開発して、トラ
質問108 セキュリティ アナリストは、機密性の高い企業の価格情報がクラ
質問109 セキュリティ アナリストは、組織のワイヤレス ネットワークでリ...
質問110 アナリストは、クラウドでホストされている SIEM プラットフォー...
質問111 開発チームは、アプリケーションがビジネスのニーズを満たしてい
質問112 脆弱性管理プログラムを確立するために、新しいセキュリティ マ
質問113 システム管理者は、実行中のさまざまなサービスの脆弱性を判断す
質問114 Nessus 内のデータ相関の力を活用するために、サイバーセキュリ...
質問115 ヘルプ デスクは、セキュリティ アナリストにユーザーのデスクト...
質問116 クライアントサイトでの物理的な侵入テスト中に、地元の法執行官
質問117 アナリストがログのレビューを行っており、ログの 1 つで次のス...
質問118 国際的な対応チームを持つセキュリティ アナリストは、ランサム
質問119 セキュリティ アナリストは、サードパーティ アプリケーションが...
質問120 組織は IoT デバイスの採用率を上げており、脆弱性管理プログラ...
質問121 企業は、ネットワーク内でマルウェア攻撃を受けています。セキュ
質問122 あなたは、A 社のサーバーからのスキャン データを解釈する任務...
質問123 セキュリティ アナリストが、組織のソフトウェア開発ライフ サイ...
質問124 セキュリティ アナリストは、企業ネットワークから 3 層クラウド...
質問125 エンタープライズ ヘルプ デスク システムへようこそ。エスカレ...
質問126 セキュリティ アナリストは、ウイルス対策ソフトウェアからアラ
質問127 管理チームは、最初のリスク評価中にプライバシー規制の不注意な
質問128 ある組織が最近、機密情報の一部がソーシャル メディア サイトに...
質問129 ネットワーク トラフィックを確認すると、セキュリティ アナリス...
質問130 企業は、承認されたスキャン ベンダーから外部脆弱性スキャンの
質問131 金融機関のビジネス ユニットは、既存の情報セキュリティ基準に
質問132 新たに発見されたマルウェアには、データを盗み出す目的でポート
質問133 セキュリティ アナリストは、電子メール セキュリティ サービス...
質問134 ホットスポットの質問 エンタープライズ ヘルプ デスク システム...
質問135 ヘッダー ファイルとフッター ファイルを調べた後、セキュリティ...
質問136 サイバーセキュリティ アナリストは、脅威インテリジェンスを介
質問137 セキュリティ アナリストは、侵害されたマシンのフォレンジック
質問138 セキュリティ アナリストのチームは、潜在的なマルウェア アクテ...
質問139 悪意のあるハッカーが、ホテルの 802.11 ネットワークでゲストの...
質問140 セキュリティ アナリストは、従業員が組織を離れる前に、ネット
質問141 次の結果を確認します。 (Exhibit) 発生したのは次のうちどれで...
質問142 情報セキュリティ通知メールボックスを監視しているときに、セキ
質問143 セキュリティ アナリストは、侵害されてデータ作成マシンとして
質問144 Web アプリケーションには、既知の企業ユーザーを検証するために...
質問145 セキュリティ アナリストは、いくつかの既知のポートをスキャン
質問146 会社の小売店の技術者が、複数のレジスターでディスク容量が急速
質問147 セキュリティ チームは、企業のキャンパスからのみ SaaS ソリュ...
質問148 フォレンジック アナリストが、インシデントに関与したワークス
質問149 セキュリティ アナリストは、インシデント後のログ分析を実施し
質問150 組織は、緊急および特権サービス アカウントの使用をより強力に
質問151 ホットスポットの質問 環境内のサーバーにマルウェアの疑いがあ
質問152 ある製造会社は、自社製品の消費者への直接販売に参加することを
質問153 セキュリティ アナリストは、vhost-paymonts .conf ファイルへの...
質問154 セキュリティ アナリストは、電子メール セキュリティ サービス...
質問155 セキュリティ アナリストによるシステム ログと SIEM の毎日のレ...
質問156 ある企業のセキュリティ チームは最近、寿命を迎えた多数のワー
質問157 企業は、パッシブ ネットワーク監視を許可するように環境を構成
質問158 セキュリティ アナリストは、脅威インテリジェンスを利用して検
質問159 ゼネコンは、パブリック クラウド プロバイダーに保存されている...
質問160 ヘルプ デスクは、セキュリティ アナリストに、複数のユーザーか...
質問161 大手製薬会社のセキュリティ アナリストは、脅威インテリジェン
質問162 アプリケーション サーバーの実行速度が遅くなり、CPU 使用率の...
質問163 SOC は、すべてのワークステーション ネットワーク セグメントで...
質問164 組織は、潜在的なネットワークの脆弱性を特定するために侵入テス
質問165 重要なインフラストラクチャ組織の業界パートナーは、SCADA デバ...
質問166 ある企業は、主要な人事アプリケーション サービスをリモートの
質問167 リスク管理は、インターネットからダウンロードされた潜在的に悪
質問168 セキュリティ アナリストが、侵害されたシステムからのパケット ...
質問169 セキュリティ アナリストは、侵害された Linux サーバーを調査し...
質問170 次のスキャンのパケット キャプチャがあるとします。 (Exhibit) ...
質問171 脅威ハンティング チームのセキュリティ アナリストは、ワークス...
質問172 組織は、必須ではないサービスをクラウド コンピューティング環
質問173 セキュリティ アナリストは最近、キャンパスのワイヤレス ネット...
質問174 セキュリティ管理者は最近、仮想ハニーネットを展開しました。ハ
質問175 情報セキュリティ アナリストは、データ所有者と協力して、企業
質問176 セキュリティ アナリストが次の Web サーバー ログを確認してい...
質問177 ある組織が侵入テストを実施して、ネットワークの脆弱性の可能性
質問178 セキュリティ アナリストは、Nmap スキャンと境界ファイアウォー...
質問179 次のうち、知能サイクルの構成要素はどれですか? (2 つ選択して...
質問180 セキュリティ アナリストは、Nmap スキャンと境界ファイアウォー...
質問181 企業の最高情報セキュリティ責任者 (CISO) は、機密性の高いファ...
質問182 次のうち、SIEM に対する SOAR の利点はどれですか?
質問183 システム管理者は、実行中のさまざまなサービスの脆弱性を判断す
質問184 次のうち、SOAR と SCAP の違いはどれですか?
質問185 製造工場の従業員がスピア フィッシングの被害に遭いましたが、
質問186 情報セキュリティ管理の運営委員会は、組織のセキュリティ イン
質問187 セキュリティ アナリストは、脅威、脆弱性、および修復を積極的
質問188 エンタープライズ ヘルプ デスク システムへようこそ。エスカレ...
質問189 セキュリティ アナリストは、さまざまなタイプの脆弱性スキャン
質問190 コードを小さなバッチで開発、テスト、デプロイするプロセスを最
質問191 セキュリティ管理者は、侵害された企業 Web サーバーを介して内...
質問192 最高情報セキュリティ責任者 (CISO) は、トポロジの検出を実施し...
質問193 機械学習をセキュリティ分析の自動化に効果的に適用するには、そ
質問194 ハイパーバイザーに固有の脆弱性は次のうちどれですか?
質問195 RDP にリモートでコードが実行される脆弱性が発見されました。組...
質問196 組織の情報セキュリティ ガバナンス プロセスの一環として、最高...
質問197 アナリストは、顧客情報とクレジット カード データを含む大規模...
質問198 サイバー インシデント対応チームは、病院ネットワークでのネッ
質問199 建物のロビーにある ATM が侵害されました。セキュリティ技術者...
質問200 セキュリティ アナリストがマルウェア分析ラボを構築しています
質問201 アナリストは、クラウドでホストされている SIEM プラットフォー...
質問202 セキュリティ アナリストがフォレンジック用のイメージのコピー
質問203 セキュリティ アナリストが Active Directory のレビューを行っ...
質問204 セキュリティ アナリストは、企業で使用されているいくつかの製
質問205 ある企業は、複数のボリューム メトリック DoS 攻撃の犠牲者にな...
質問206 シミュレーション あなたは、A 社のサーバーからのスキャン デー...
質問207 次のデータ セキュリティ コントロールのうち、組織のテスト ク...
質問208 セキュリティ アナリストは、Windows システムで発生したマルウ...
質問209 サイバーセキュリティ アナリストは、最高レベルのセキュリティ
質問210 WAF からのログを分析しているときに、サイバーセキュリティ ア...
質問211 現在、サイバーセキュリティ アナリストが新しい Active Directo...
質問212 悪意のある外部スキャンの可能性を検出した後、内部の脆弱性スキ
質問213 セキュリティ アナリストは、異常なトラフィック パターンを特定...
質問214 あるサイバーセキュリティ アナリストが、公開調査のために会社
質問215 インシデントの調査中に、セキュリティ アナリストは、Web サー...
質問216 Linux サーバーを使用する会社で働くセキュリティ アナリストは...
質問217 システム管理者は、実行中のさまざまなサービスの脆弱性を判断す
質問218 セキュリティ アナリストが、侵害されたシステムからのパケット ...
質問219 機密データを含む従来の医療機器にはパッチを適用できません。機
質問220 インシデント対応チームはサードパーティのフォレンジック スペ
質問221 組織の最高情報セキュリティ責任者 (CISO) は、部門のリーダーに...
質問222 セキュリティ アナリストは、最近のインシデントに続く攻撃者の
質問223 サイバー インシデント対応チームは、攻撃者が悪意のあるコード
質問224 企業のマーケティング メールがスパム フォルダに入っているか、...
質問225 セキュリティ アナリストは、過去の SIEM アラートの対象となっ...
質問226 機械学習をセキュリティ分析の自動化に効果的に適用するには、 _...
質問227 ファイル整合性監視は、次のファイルが書面による要求または承認
質問228 定期的なネットワーク スキャン中に、セキュリティ管理者は、会
質問229 セキュリティ アナリストは、Web ファームに対して定期的な脆弱...
質問230 大規模な組織のコンプライアンス オフィサーは、会社のベンダー
質問231 大規模な金融会社の従業員は、EDR ツールでは検出されない一連の...