<<前へ 次へ>>

質問 40/160

AWSが提供するサポートされているサービスのアカウントアクティビティとイベントを表示するのに役立つのは次のうちどれですか?

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「160問」
質問1 すべてのサービスがブロックされ、管理者が安全で必要なサービス
質問2 ネットワーク対応 LOT デバイスに含める、自主的に推奨される一...
質問3 組織内のすべてのインシデント対応活動を監督し、IR チームと IR...
質問4 組織の情報技術とコンピュータ システムをサポートするために必
質問5 Michaelは、組織のネットワークでの従業員の行動を追跡するため...
質問6 WAFは、トラフィックがWebアプリケーションに到達する前にトラフ...
質問7 Johnは、多国籍企業で働く上級ネットワークセキュリティ管理者で...
質問8 John は、OSI モデルのセッション層で動作するファイアウォール ...
質問9 ネットワーク管理者はワイヤレス ネットワーク設計にどのプロト
質問10 次の Wireshark フィルタのどれを使用すれば、管理者はネットワ...
質問11 カイルは、ヒューストンの大手エネルギー会社の契約に取り組んで
質問12 Wireshark を使用して ICMP ping スイープ試行を検出するには、...
質問13 発見された脆弱性を修正するために実行されるアクションは、脆弱
質問14 Justineは上司から、会社の物理的セキュリティが論理的セキュリ...
質問15 次のVPNトポロジのうち、サードパーティのネットワークまたはイ...
質問16 経営陣は、従業員が同じ資格情報を使用して複数のアプリケーショ
質問17 Cyber​​dyneのネットワーク防御責任者であるMyronが、会社のLi...
質問18 物理的なアクセス制御は、組織が情報資産や施設へのアクセスを監
質問19 ブレンダンは、ネットワークにハードウェアベースのRAIDシステム...
質問20 Bankofamerica Enterprise は、インターネット需要を制御する方...
質問21 ラップトップで有効になっている USB ポートは____ の例です。...
質問22 従業員のコンプライアンス問題に対する意識を高めることができる
質問23 管理者が情報システムへの不正アクセスの試みを検出、回避、また
質問24 アルバートは、MNCでWindowsシステム管理者として働いています。...
質問25 人気のある電子商取引会社は最近、顧客から多くの苦情を受けてい
質問26 Timothyは、多国籍企業のネットワーク管理者として働いています...
質問27 Jason は、www.company.com Inc. のシステム管理者として働いて...
質問28 ハリーは脆弱性スキャンプロセスを正常に完了し、組織のネットワ
質問29 スイッチの特定のポートで特定の MAC アドレスのみを許可するテ...
質問30 パケット フィルタリング ファイアウォールは OSI モデルのどの...
質問31 ICMP フィンガープリンティングを実行するための応答を探してい...
質問32 CET や POST リクエストなどのアプリケーション固有のコマンドを...
質問33 Wiresharkユーティリティを使用してネットワークトラフィックを...
質問34 AWS IAM ID (ユーザー、グループ、またはロール) にのみ存在する...
質問35 ハードウェア上で実行されているさまざまな仮想マシン用のストレ
質問36 ワイヤレスネットワークセキュリティのベストプラクティスは次の
質問37 仮想マシンに関して正しいのは次のどれですか?
質問38 Johnはネットワーク管理者であり、Wiresharkを使用してネットワ...
質問39 Richard は、多国籍企業で Linux システム管理者として働いてい...
質問40 AWSが提供するサポートされているサービスのアカウントアクティ...
質問41 Jorge はモバイル アプリケーションのコア プログラムを開発し、...
質問42 企業は、データを暗号化してセキュリティを確保し、いつでもどこ
質問43 データを複数のブロックに分割し、さらに RAID システム全体に書...
質問44 ハクティビストは脅威アクターであり、次のように説明できます。
質問45 データの冗長性を提供しない RAID レベルはどれですか?
質問46 VPNコンセントレータは、ホストマシン間の双方向トンネルエンド...
質問47 顧客の個人情報のプライバシーを保護するために、クラウド サー
質問48 MS SQL Server のデータ エンジンに暗号化キーを公開せずに、ク...
質問49 マークは、組織のネットワーク上のネットワークトラフィックを監
質問50 どのタイプのファイアウォールが3つのインターフェイスで構成さ
質問51 Simranは、Revolutionと呼ばれる新興企業のネットワーク管理者で...
質問52 地元の銀行は、カード所有者のデータを保護したいと考えています
質問53 パケット フィルタリングとアプリケーション ベースのフィルタリ...
質問54 あるカスタマーエッジ(CE)から別のカスタマーエッジ(CE)への...
質問55 マーティンはプロのハッカーです。彼は、いくつかのターゲット
質問56 Paulは、シカゴのラップトップ製造会社との契約に取り組んでいる...
質問57 ネットワーク セキュリティ エンジニアのライアンは、最近の攻撃...
質問58 強化されたパスワード保護、安全な LOT 接続を提供し、より強力...
質問59 米国の大手 IT 企業である HexCom は、従業員が異なるパスワード...
質問60 次のうち、認証局の検証者として機能するのはどれですか?
質問61 Larryは、300台のワークステーションと25台のサーバーで構成され...
質問62 次のワイヤレス暗号化は、強化されたパスワード保護、安全な IoT...
質問63 ネットワーク上で送信されるすべてのデータをリッスンするために
質問64 Andrew は、パケットの内容の機密性を確保する方法で IPsec を構...
質問65 新しく参加したネットワーク管理者は、起こりうるリスクに対して
質問66 IT 企業が外部から重大なセキュリティ侵害に見舞われたところで...
質問67 法廷で正式な経験豊富な証言を提供するのは誰ですか?
質問68 どのアンテナの特性は、特定の方向への放射の計算を指します。一
質問69 ローカル エリア ワイヤレス ネットワーク (LAWN) ではどのタイ...
質問70 IPsec サーバーのトランスポート モード暗号化では、データ パケ...
質問71 Cindyは、会社のネットワークセキュリティ管理者です。彼女はラ...
質問72 米国に拠点を置く大手 IT 企業のネットワーク管理者である James...
質問73 ジョンは IT 企業でネットワーク管理者として働いています。彼は...
質問74 Cindy は会社のネットワーク セキュリティ管理者です。彼女は、...
質問75 ------------は、メトロポリタンエリアネットワーク(MAN)のブ...
質問76 WPA3暗号化ではどの暗号化アルゴリズムが使用されますか?
質問77 確率、影響状況、リスクのエクスポージャーの調査が含まれるのは
質問78 Heatherは、リモートオフィスへのVPNトンネルの設定と実装を担当...
質問79 次のセキュリティモデルのうち、ネットワークリソースにアクセス
質問80 GMT 企業は、インターネットと Web の使用ポリシーの策定に取り...
質問81 ナンシーは小さな会社のネットワーク管理者として働いています。
質問82 スティーブンの会社は最近、5人の従業員から50人以上に成長しま...
質問83 次の NIST セキュリティ ライフ サイクル コンポーネントとその...
質問84 ダミアンはエニグマエレクトロニクスの最高セキュリティ責任者で
質問85 次のデータ セキュリティ テクノロジのうち、特定の情報領域を隠...
質問86 次の指標のうち、攻撃者が組織のセキュリティを侵害するために使
質問87 最近、組織の Web サーバーが侵害され、管理チームがネットワー...
質問88 インシデント発生後に会社の詳細を伝える責任は誰にありますか?
質問89 ネットワーク管理者として働くダニエルは、組織内にネットワーク
質問90 ライルは、ネブラスカにある中規模のフードサービス供給会社のIT...
質問91 アプリケーションのホワイトリストは、アプリケーションのブラッ
質問92 トムは、北米とヨーロッパに支社を持つ多国籍組織でネットワーク
質問93 各コンピューターがリピーターとして機能し、データが宛先に到達
質問94 IoTデバイスをハッキングし、大量のネットワークトラフィックをW...
質問95 攻撃者が近くの場所から高利得増幅器を使用して正規のアクセス
質問96 セキュリティを確保するために組織内でのラップトップの使用を許
質問97 侵入を検出するために IDS が試みるべきアクティビティの正しい...
質問98 電化製品の短絡による火災事故が発生した場合、どの消火剤を使用
質問99 SOC マネージャーは、ネットワークへの侵入を調査するために Ali...
質問100 ネットワーク設計者は、クライアント向けに Web ポータルをイン...
質問101 組織がPaaSクラウドサービスモデルを使用することを決定した場合...
質問102 次のレジストリキーのどれに基づいて、Windowsイベントログの監...
質問103 ハリーは、米国のソーシャルネットワーキングサイトで彼の個人情
質問104 Globadyne Techのネットワーク防御責任者であるFargoは、いくつ...
質問105 --------------プロトコルはネットワーク層で機能し、パケットの...
質問106 Frankは、ネットワーク内のすべての入力ポイントにWiresharkをイ...
質問107 管理者は、IDSを使用して、大量のトラフィックを監視および検査...
質問108 ダニエルは、ネットワーク監視ツールを使用してネットワークトラ
質問109 ローザは、Linda Systems でネットワーク防御者として働いていま...
質問110 攻撃者が、キーの作成にハッシュ プロセスが使用される場合、他
質問111 クラウドプロバイダーの偽の使用請求書をユーザーに提示するフィ
質問112 ジョージは、ネットワーク運用の一環として回復ドリルテストを実
質問113 攻撃者は、さまざまな種類のパスワードクラッキング手法を使用し
質問114 ウィルはネットワーク管理者として働いています。経営陣は、運用
質問115 ネットワーク管理者は、帯域幅管理、ディープ パケット インスペ...
質問116 信頼できないまたはテストされていないプログラムまたはコードが
質問117 ステファニーは現在、電子メールのセキュリティを設定しているた
質問118 ラップトップでUSBポートを不必要に有効にしたままにすると、次...
質問119 国際金融機関が顧客情報のプライバシーを維持できなかった場合、
質問120 RAID レベル 5 のセットアップに必要なドライブの最小数を特定し...
質問121 Ryan はネットワーク セキュリティ管理者で、ユーザーとグループ...
質問122 ワイヤレスネットワークはどのIEEE標準を使用しますか?
質問123 米国の大手IT企業ヘキサゴン社の内部関係者は、パケットクラフト...
質問124 ログ正規化プロセスを最もよく説明しているものは次のうちどれで
質問125 組織は、電子的に保存された従業員の健康情報を保護および保護す
質問126 OS (Windows 2000 以降) でファイル システム レベルの暗号化を...
質問127 ユーザーが他のユーザーに代わって要求されたリソースにアクセス
質問128 ビジネスクリティカルなアプリケーションに依存するすべてのサー
質問129 ゼロトラスト モデルのセキュリティを活用するために使用できる
質問130 次のインターフェイスのうち、システムをシャットダウンせずにコ
質問131 あなたは、クライアントのためにブラックハット脆弱性評価を実行
質問132 Geon Solutions INC。は、設立当初、従業員が10人しかいませんで...
質問133 ダンとアレックスは一緒に働くビジネスパートナーです。彼らのビ
質問134 データ破壊のパージ手法に関与する手法を特定します。
質問135 マローンは、ITのインシデント処理計画を完成させてから、上司に...
質問136 システム/ユーザーがシステム上の特定のフォルダーを除くすべて
質問137 あなたの会社は、電力変動による損害を避けるために無停電電源装
質問138 John は、ネットワーク内のすべての Linux ワークステーションを...
質問139 経営陣は、組織のリスクを許容可能なレベルに削減および維持する
質問140 デジタル証明書の認証局を検証する認証局の名前は何ですか?
質問141 あなたがネットワーク管理者であり、会社が従業員の利用規定(AU...
質問142 Jamesは、組織に対するサービス拒否攻撃を防ぐために、特定の制...
質問143 次のうちどれが、中断が通常の事業運営に影響を与える程度と、そ
質問144 ステファニーは現在、電子メールを通過するときにすべての会社デ
質問145 SNMP には、ネットワーク管理者の負担を軽減するさまざまなコマ...
質問146 ブラック ハット オペレーションを成功させるための正しい順序を...
質問147 特定のフラグが設定された受信パケットをフィルタリングするルー
質問148 目の奥の血管層を分析して個人を認証する生体認証技術はどれです
質問149 次のネットワーク監視技術のうち、追加の監視ソフトウェアまたは
質問150 Max RagerのCEOは、テキサスのメーカーに、切望されているソフト...
質問151 ______メソッドでは、イベントログは循環バッファの形式で配置さ...
質問152 次のうち、MACモデルの例はどれですか?
質問153 OSI モデルのすべての層 (アプリケーション、セッション、トラン...
質問154 米国を拠点とする組織は、データバックアップ計画にRAIDストレー...
質問155 次のインシデント処理段階のうち、インシデントの根本原因を取り
質問156 Johnは、組織内のパブリックIPアドレスの制限を制限し、ファイア...
質問157 Max RagerのCEOは、テキサスのメーカーに、切望されているソフト...
質問158 SDN アプリケーション層と SDN コントローラーを接続し、ネット...
質問159 リヤは数日前にオンラインショッピングサイトで服と時計を購入し
質問160 デルタの IT ソリューションは、多大なデータ損失を被り、莫大な...