<<前へ 次へ>>

質問 22/148

確率、影響状況、リスクのエクスポージャーの調査が含まれるのは次のうちどれですか?

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「148問」
質問1 組織の業務および機能活動に最終的に損害を与え、中断させる可能
質問2 ナンシーは小さな会社のネットワーク管理者として働いています。
質問3 災害復旧戦略の目標復旧時点 (RPO) と目標復旧時間 (RTO) を検討...
質問4 ラップトップで有効になっている USB ポートは____ の例です。...
質問5 IRカストディアンは誰ですか?
質問6 ディザスタリカバリは_________です。
質問7 次の Wireshark フィルタのどれを使用すれば、管理者はネットワ...
質問8 Jasonは、ネットワークサービスの特定のリストのみを許可し、そ...
質問9 医療サービス会社の従業員が、攻撃者から送信された電子メール内
質問10 ダニエルは、組織内のセキュリティポリシーの設計と実装に関する
質問11 データがブロックに分割され、複数のディスクに均等に書き込まれ
質問12 管理者は、ネットワーク管理者に、組織のニーズに最適なバックア
質問13 次のうち、個々の管理者アカウントのパスワードを作成してWindow...
質問14 TCPヘッダーに含まれていないフィールドはどれですか?
質問15 --------------プロトコルはネットワーク層で機能し、パケットの...
質問16 ヘッダー情報を調べてパケットが変更されたと結論付けるために実
質問17 角膜の後ろの目の色の部分の数学的パターン認識を必要とする認証
質問18 強化されたパスワード保護、安全な LOT 接続を提供し、より強力...
質問19 Johnは、多国籍企業で働く上級ネットワークセキュリティ管理者で...
質問20 Cindyは、会社のネットワークセキュリティ管理者です。彼女はラ...
質問21 クラウドプロバイダーの偽の使用請求書をユーザーに提示するフィ
質問22 確率、影響状況、リスクのエクスポージャーの調査が含まれるのは
質問23 _______________ は、情報セキュリティとリスク管理活動をシステ...
質問24 次のフィルターのうち、SYN / FIN攻撃を検出するために使用され...
質問25 LOT 対応環境で LOT デバイスを使用する利点は次のうちどれです...
質問26 ジョンは、評判の高い多国籍企業でネットワークディフェンダーと
質問27 DMZゾーンに関する正しい記述を特定します。
質問28 遠隔地からスマートフォンでアクセスできる CCTV カメラは、____...
質問29 ネットワークが熟練していない個人からのリスクにさらされている
質問30 復旧プロセス中は、RTO と RPO が災害復旧計画の主なパラメータ...
質問31 ネットワーク対応 LOT デバイスに含める、自主的に推奨される一...
質問32 あなたが働いている銀行には、600台のWindowsコンピューターと40...
質問33 MS SQL Server のデータ エンジンに暗号化キーを公開せずに、ク...
質問34 IoTデバイスをハッキングし、大量のネットワークトラフィックをW...
質問35 OSI モデルのすべての層 (アプリケーション、セッション、トラン...
質問36 次の NIST セキュリティ ライフ サイクル コンポーネントとその...
質問37 ネットワーク管理者は、TCP ヌル スキャン試行を検出するために...
質問38 ネットワーク管理者はワイヤレス ネットワーク設計にどのプロト
質問39 Wiresharkユーティリティを使用してネットワークトラフィックを...
質問40 組織の情報技術とコンピュータ システムをサポートするために必
質問41 ネットワーク管理者として働くダニエルは、組織内にネットワーク
質問42 新しく参加したネットワーク管理者は、起こりうるリスクに対して
質問43 ------------は、メトロポリタンエリアネットワーク(MAN)のブ...
質問44 あなたがネットワーク管理者であり、会社が従業員の利用規定(AU...
質問45 経営陣は、従業員が同じ資格情報を使用して複数のアプリケーショ
質問46 攻撃者は、Windows 7 コンピューターのパスワード ハッシュにア...
質問47 ブレイクは、会社の最新の災害および事業継続計画に取り組んでい
質問48 ダミアンはエニグマエレクトロニクスの最高セキュリティ責任者で
質問49 リックは、エンタープライズネットワーク全体にいくつかのファイ
質問50 ロスは、組織内で30人の従業員と25台のコンピューターのみを管理...
質問51 Jorge はモバイル アプリケーションのコア プログラムを開発し、...
質問52 企業は最近新しいオフィスに移転し、新しい近所は少し危険です。
質問53 ログ正規化プロセスを最もよく説明しているものは次のうちどれで
質問54 SyslogとSNMPは、ログレコードが転送される2つの主要な_______プ...
質問55 Wireshark を使用して ICMP ping スイープ試行を検出するには、...
質問56 スミスは、彼の会社のネットワーク脆弱性評価チームに任命された
質問57 ツリーネットワークで構成されるシナリオを考えてみましょう。ル
質問58 次の侵入検知技術のうち、通常のアクティビティのパフォーマンス
質問59 許容可能な使用ポリシーに反してシステム リソースを使用してい
質問60 次のうち、AWSによって考案されたAWS共有責任モデルではないもの...
質問61 米国に拠点を置く大手 IT 企業のネットワーク管理者である James...
質問62 ハクティビストは脅威アクターであり、次のように説明できます。
質問63 Pretty Good Privacy (PGP) は次の OSI レイヤーのどれで機能し...
質問64 クラス K 発生源からの火災を抑制するために使用できるものは次...
質問65 エマニュエルは、MNCでWindowsシステム管理者として働いています...
質問66 企業は、データを暗号化してセキュリティを確保し、いつでもどこ
質問67 セキュリティ意識向上プログラムの間、経営陣はネットワークセキ
質問68 Ryan はネットワーク セキュリティ管理者で、ユーザーとグループ...
質問69 IPsec サーバーのトランスポート モード暗号化では、データ パケ...
質問70 ネットワーク管理者のジョンは、自分の組織用にAmazonEC2クラウ...
質問71 S/MIME プロトコルは電子メールのデジタル署名にどの暗号化アル...
質問72 フランクは、メンフィスの中規模の法律事務所で働くネットワーク
質問73 ビジネスクリティカルなアプリケーションに依存するすべてのサー
質問74 AWS IAM ID (ユーザー、グループ、またはロール) にのみ存在する...
質問75 カイルは、25台のワークステーションと4台のサーバーを管理するI...
質問76 ネットワーク管理者は、組織内の物理的なセキュリティを強化した
質問77 ネットワーク管理者として、企業のワイヤレスネットワークにWPA2...
質問78 Bankofamerica Enterprise は、インターネット需要を制御する方...
質問79 IT 企業が外部から重大なセキュリティ侵害に見舞われたところで...
質問80 John は、ネットワーク内のすべての Linux ワークステーションを...
質問81 次のVPNトポロジのうち、サードパーティのネットワークまたはイ...
質問82 トムは、北米とヨーロッパに支社を持つ多国籍組織でネットワーク
質問83 セキュリティ ネットワーク チームは、TCP パケット間リンク プ...
質問84 安全で必要なサービスを有効にし、既知の危険なサービスをブロッ
質問85 脆弱性管理のどのフェーズで、発見された脆弱性を修正するために
質問86 ネットワーク セキュリティ エンジニアのライアンは、最近の攻撃...
質問87 Ivanは、速度が遅くてもスケーラブルな暗号化方式を選択する必要...
質問88 ジョージは、ネットワーク運用の一環として回復ドリルテストを実
質問89 すべてのサービスがブロックされ、管理者が安全で必要なサービス
質問90 ファイルまたはディレクトリのアクセス許可を変更するために使用
質問91 南カリフォルニアのリスク評価チームは、銀行の事業のほぼ80%に...
質問92 Gentech のネットワーク セキュリティ責任者である Henry は、誰...
質問93 大規模な IT 停止イベント中に組織がデータ損失を許容できる最大...
質問94 SNMP には、ネットワーク管理者の負担を軽減するさまざまなコマ...
質問95 Jeanne は IT 企業でネットワーク管理者として働いています。彼...
質問96 次のレジストリキーのどれに基づいて、Windowsイベントログの監...
質問97 Stevenは、IT企業のLinuxシステム管理者です。彼は、攻撃者によ...
質問98 組織は、電子的に保存された従業員の健康情報を保護および保護す
質問99 FBI の新任ネットワーク管理者であるバイロンは、FBI の Windows...
質問100 銀行の本社でネットワーク防御者として働いていると仮定します。
質問101 ワイヤレスネットワークはどのIEEE標準を使用しますか?
質問102 Debian、Ubuntu、およびその他の Debian ベースの Linux ディス...
質問103 Cindy は会社のネットワーク セキュリティ管理者です。彼女は、...
質問104 企業は、データを暗号化してセキュリティを確保し、いつでもどこ
質問105 ハードウェア上で実行されているさまざまな仮想マシン用のストレ
質問106 攻撃対象領域に関して正しいのは次のうちどれですか?
質問107 Wireshark ユーティリティを使用してネットワーク トラフィック...
質問108 権限のない個人が実験室環境で信号処理回復ツールを使用して情報
質問109 ネットワーク管理者のジョンは、CiscoルーターのNetFlow機能を有...
質問110 次のシステムのうち、独立した NAS ヘッドと複数のストレージ ア...
質問111 非常に優れたデータ パフォーマンスを提供しますが、フォールト ...
質問112 ダニエルは、情報セキュリティ会社でネットワーク管理者として働
質問113 ハリーは脆弱性スキャンプロセスを正常に完了し、組織のネットワ
質問114 John は、OSI モデルのセッション層で動作するファイアウォール ...
質問115 同社はバックアップ計画を実施しました。 Jamesは会社のネットワ...
質問116 Alexは、組織のネットワークでファイアウォールを管理しています...
質問117 特定のフラグが設定された受信パケットをフィルタリングするルー
質問118 Lizaは、ネットワーク管理者から、ブランチの場所をメインオフィ...
質問119 会社のネットワークを保護するために、ネットワーク管理者のティ
質問120 侵入を検出するために IDS が試みるべきアクティビティの正しい...
質問121 ネットワークスニッフィングを通じて取得できる情報は次のうちど
質問122 メッシュ ネットワーク トポロジを説明する最適な方法は何ですか...
質問123 経営陣は、組織のリスク要因を計算したいと考えています。組織の
質問124 米国の大手IT企業ヘキサゴン社の内部関係者は、パケットクラフト...
質問125 ブランド名、事業運営、利益への損害を最小限に抑えるために、緊
質問126 経営陣は、組織のリスクを許容可能なレベルに削減および維持する
質問127 MacOSでは、ユーザーはどのようにディスク暗号化を実装できます...
質問128 VPNコンセントレータは、ホストマシン間の双方向トンネルエンド...
質問129 ワイヤレスネットワークセキュリティのベストプラクティスは次の
質問130 通常のトラフィックのベースラインをどのように特定できますか?
質問131 パラボラアンテナの原理に基づいており、10 マイル以上の距離か...
質問132 フロントオフィスの幹部であるカイルは、トロイの木馬が自分のコ
質問133 Richard は、多国籍企業で Linux システム管理者として働いてい...
質問134 システム/ユーザーがシステム上の特定のフォルダーを除くすべて
質問135 クレメントは IT 企業の CEO です。彼は、従業員が事前に承認さ...
質問136 Paulは、シカゴのラップトップ製造会社との契約に取り組んでいる...
質問137 法廷で正式な経験豊富な証言を提供するのは誰ですか?
質問138 ______メソッドでは、イベントログは循環バッファの形式で配置さ...
質問139 次の指標のうち、攻撃者が組織のセキュリティを侵害するために使
質問140 次のうちどれが、中断が通常の事業運営に影響を与える程度と、そ
質問141 不審なトラフィック シグネチャのどのカテゴリに SYN フラッド試...
質問142 組織のインフラストラクチャへの潜在的な侵入または悪意のある活
質問143 クリスは上級ネットワーク管理者です。クリスは、組織を評価する
質問144 ユーザーのパスワードを含むクライアントとサーバー間の通信全体
質問145 Windowsリソースへのユーザーのアクセスを制御する責任があるWin...
質問146 DR および BC ソリューションを設計するためのターゲットとなる...
質問147 ネットワーク管理者は、帯域幅管理、ディープ パケット インスペ...
質問148 ブレンダンは、ネットワークにハードウェアベースのRAIDシステム...