<<前へ 次へ>>

質問 8/28

展示を参照してください。

あなたの組織のセキュリティチームは、さまざまな事業部門と協力してそれらを理解しています。
フレームワークプロファイルの作成に使用されたビジネス要件、リスク許容度、およびリソース。
提供されたプロファイルに基づいて、どのエントリーがラベルA、B、およびCに対応しますか?
A:

B:

子:

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「28問」
質問1 ネットワーク上のシステムのセキュリティ監査を実施して、システ
質問2 どのNIST Cybersecurity Framework機能を他のどの機能よりも先に...
質問3 データセンターのプロジェクトマネージャは、重要なインフラスト
質問4 展示を参照してください。 (Exhibit) 表の2列目にはどのような種...
質問5 USBデバイスへのアクセスを制限し、それらの使用を防止するため...
質問6 ある会社がデータ侵害を被り、脅威の実行者が1万人のユーザーを
質問7 NISTサイバーセキュリティフレームワーク内の統合の4層とは何で...
質問8 展示を参照してください。 (Exhibit) あなたの組織のセキュリテ...
質問9 バックアップ回復計画はどのような努力に依存していますか?
質問10 あなたは、組織のミッションクリティカルな手順を文書化する必要
質問11 リスク管理戦略に関して、エグゼクティブレベルが責任を持つべき
質問12 組織はセキュリティインシデントに「できるだけ早く」対応すると
質問13 運用チーム、管理者、および組織の影響を受けているその他の担当
質問14 どの文書が損傷を制限し、回復時間を短縮し、可能な場合はコスト
質問15 CSIRTチームは、PRE-BREACHで非本番システムの既存の復旧計画に...
質問16 どのような種類のシステムが情報を処理しますか。その損失はデー
質問17 新入社員があなたの会社で仕事を始めています。いつ彼らは会社に
質問18 組織の物理的、デジタル的、および人的資源を特定するために使用
質問19 セキュリティ要員が検出、分析、封じ込め、根絶、対応を可能にす
質問20 イベント分析はいつ実行する必要がありますか?
質問21 ある会社が侵入検知システムを実装しました。彼らは、システムが
質問22 CMDBに何を含める必要がありますか?
質問23 DDoS攻撃が72分間発生しているとします。誰が外部と話すかを決め...
質問24 BIAの範囲外とみなされるもの
質問25 PR.MAに従って、組織は12か月以上あるすべてのログファイルをち...
質問26 危険にさらされたラップトップを環境内の通常の操作に戻す前にす
質問27 ファイアウォールによって、ネットワーク上の複数のコンピュータ
質問28 あなたの組織は、すべてのデータ、人員、デバイス、システムに関