CompTIA.SY0-401.v2018-12-07.q802

試験コード:SY0-401
試験名称:CompTIA Security+ Certification
認証ベンダー:CompTIA
無料問題の数:802
バージョン:v2018-12-07
等級:
ページの閲覧量:239
問題集の閲覧量:12265
テストを始める

有効的なSY0-401問題集はPasstest.jp提供され、SY0-401試験に合格することに役に立ちます!Passtest.jpは今最新SY0-401試験問題集を提供します。Passtest.jp SY0-401試験問題集はもう更新されました。ここでSY0-401問題集のテストエンジンを手に入れます。

最新版のアクセス
1790問、30% ディスカウント、特別な割引コード:JPNshiken

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

その他のバージョン
297 viewsCompTIA.SY0-401.v2018-12-11.q998
219 viewsCompTIA.sy0-401.v2018-08-01.q776
質問一覧
質問1 ユーザーがアカウントのパスワードを忘れてしまった。ベスト・リ
質問2 会社は社外のセキュリティ専門家を雇い、企業ネットワークのセキ
質問3 次のうち、攻撃者であるSaraがモバイルデバイスに不要な広告を送...
質問4 新しいセキュリティアナリストは、同社のサーバーのどれかがSSH...
質問5 エラーと例外処理のベストプラクティスはどれですか?
質問6 購入は、銀行からの自動電話コールを受け取り、クレジットカード
質問7 セキュリティ管理者のアンは、同社のキャンパスのセキュリティ管
質問8 次のうちどれが貫通試験法ですか?
質問9 会社のウェブサイトにアクセスした際に、信頼されていない証明書
質問10 企業の提供するラップトップでハードドライブが故障するため、さ
質問11 企業は、データセンターに対する不正な従業員のアクセスを防止し
質問12 組織内の営業担当者は、リモートサイトに頻繁に移動し、IPアドレ...
質問13 セキュリティ管理者は、エンドユーザーデバイス上のデータの機密
質問14 次のうちLDAPとKerberosが一般的に使用されるのはどれですか?...
質問15 ワイヤレスデータをWEPで暗号化する際に重視するのは次のうちど...
質問16 ブラックボックステストの方法論はどれですか?
質問17 最近のオンラインパスワード監査では、陳腐化したアカウントはブ
質問18 マルウェアに感染したシステムを検索すると、インシデント対応の
質問19 プロジェクトチームは、社内外のユーザーが使用する新しいバージ
質問20 新しく雇用された人材雇用者のAnnは、意図しないグループに電子...
質問21 ネットワーク上に未知のサーバーが存在する企業ディレクトリサー
質問22 産業制御やSCADAネットワークのような可用性が重要な環境では、...
質問23 開発者のMattは最近、新しいアプリケーションに関するワークショ...
質問24 以下はすべて有効な暗号ハッシュ関数です。
質問25 オールインワンのデバイスを取り外すことでIT管理者が軽減できる...
質問26 パスワードクラッキングプログラムのハッシュを生成するときに、
質問27 ストリームの完全性が損なわれていないスニファで暗号化されたス
質問28 カフェは、インターネットにアクセスするためのラップトップを顧
質問29 企業は最近、社員が個人の携帯電話とタブレットを使用して社外に
質問30 コールセンターのセキュリティ管理者であるAnnは、ユーザーが故...
質問31 セキュリティ管理者であるPete氏は、アプリケーションのセキュリ...
質問32 次のうちどれが環境管理と見なされますか?
質問33 すべてのラップトップハードドライブを暗号化した後、執行役員の
質問34 キーエスクローと対称暗号化のみを実装する企業のセキュリティ管
質問35 次のうち、アクセス管理の管理負担を軽減する方法はどれですか?
質問36 管理者は、EAP-PEAP-MSCHAPv2を使用してWPA2 Enterpriseを設定す...
質問37 最高経営責任者(CEO)は、クレジットカード詐欺に関する不審な...
質問38 次のうち、時間ベースでアクティブ化するように設計された攻撃は
質問39 クライアントコンピュータは、管理者が設定した専用アカウントを
質問40 デジタル署名は、次の項目のうちどれを保証するために使用されま
質問41 送信者の身元を確認するためにデジタル署名された電子メールの受
質問42 さまざまなシステムのアカウントの最近のレビューでは、従業員の
質問43 PIIを他の人に定期的に提供するために電子メールメッセージを使...
質問44 実行中のデータに関連する脆弱性を軽減して、リモートユーザーの
質問45 セキュリティ管理者は、ユーザーのパスワードポリシーを強化して
質問46 最高情報セキュリティ責任者(CISO)がネットワークエンジニアの...
質問47 セキュリティー・マネージャーは、証明書権限を取り消すプロセス
質問48 セキュリティ侵害による金融サーバーの最近のデータ損失により、
質問49 個人のジェーンは最近、財務情報を得るために他の人物になりすま
質問50 ネットワーク管理者のAnnは、従業員が接続時にドメイン資格情報...
質問51 次のコンセプトのうち、共通のサービスを提供するために多数のサ
質問52 IPベースのネットワーク上で2つのポイント間を通過するデータを...
質問53 アプリケーション開発者のJoeは、外部マーケティングサイトを構...
質問54 セキュリティ管理者は、システム上の各ファイルのMD5合計、許可...
質問55 セキュリティアナリストには、悪質なソフトウェアのサンプルがあ
質問56 インターネットからの侵入テストでは、システム管理者のJaneが内...
質問57 最高プライバシー責任者Joeは、社員がPIIを含む社外の住所に電子...
質問58 最高情報責任者(CIO)は、セキュリティアナリストに、顧客情報...
質問59 最高情報責任者(CIO)は、プライマリデータセンターのHVACに致...
質問60 機密情報を格納しているモバイルデバイスの盗難の際にデータ損失
質問61 システムエンジニアは、新しいシステムを会社のために構築するた
質問62 マーケティング部門は、USBドライブを内蔵したペンをクライアン...
質問63 脆弱性評価では、デフォルトのポート80とデフォルトポートからル...
質問64 次の擬似コードのうち、プログラムの例外を処理するために使用で
質問65 特定のWebサイトにアクセスしようとすると、組織内のユーザーが...
質問66 ユーザーは、既定の構成の家庭の無線ルーターをオフィスのネット
質問67 ハードウェアの制限により、技術者はRC4プロトコルを使用するワ...
質問68 経理部門の従業員は最近、電子メールのリンクをクリックしてIRS...
質問69 セキュリティ管理者は、パケットアナライザを使用して、侵入した
質問70 ユーザーには、コンピュータに複数のランダムなブラウザウィンド
質問71 初めてワークステーションにログオンしようとするユーザーは、ア
質問72 インシデントは、外部の攻撃者がネットワークリソースにアクセス
質問73 証明書を使用している従業員が退社するときは、次のように追加す
質問74 セキュリティ管理者は、次の企業ポリシーのすべての要件を実装す
質問75 会社が新しいeコマースウェブサイトを展開しています。セキュリ
質問76 許可されていないリムーバブルデバイスがコンピュータに接続でき
質問77 セキュリティ管理者は、企業の従業員の個人情報がオンラインで奪
質問78 A社とB社はともに、現地で小規模のローカルエリアネットワーク(...
質問79 与えられたファイアウォールルールのセット: 内部から外部への
質問80 セキュリティアナリストのアン氏は、同社のスタッフの離職率が非
質問81 セキュリティ管理者は、従業員が自社の未承認アプリケーションを
質問82 大手銀行は、利益と生産性を向上させるために、賃金の安い国にオ
質問83 ビジネス環境で要求されるスピードと冗長性を維持しながら、企業
質問84 ある企業のシニアマネージャーの1人が、ヘルプデスクに電話して
質問85 会社のパスワードと認証ポリシーは、共有パスワードと推移的な信
質問86 最近、ビデオ監視の監査では、社員がパーソナルラップトップを接
質問87 攻撃者は、次の入力をusernameフィールドに挿入することによって...
質問88 顧客のクレジットカード情報は、人気のあるビデオストリーミング
質問89 ソフトウェア開発者はコードを作成し、開発ネットワークから品質
質問90 ユーザーは、同僚が推奨する比較的未知の新しいソフトウェアをイ
質問91 コールセンターのセキュリティ管理者であるAnnは、ユーザーが故...
質問92 PATの実装について次のうちどれですか?
質問93 セキュリティ技術者は、企業ファイアウォールを介して許可される
質問94 PKIで使用される次のタイプの信頼モデルはどれですか?
質問95 ネットワーク侵入の正確なタイムラインを確立するのに役立つのは
質問96 PGPを使用する場合、次のうちエンドユーザが妥協から保護する必...
質問97 セキュリティ管理者であるPete氏は、同社のWebサイトが攻撃を受...
質問98 ピートの法人はヘルプデスクサービスを大手プロバイダーに委託し
質問99 従業員であるJoeは、企業秘密を競合会社に明らかにする疑いがあ...
質問100 ファジシングは、テスターが次の条件の下でソフトウェアアプリケ
質問101 セキュリティ管理者は、いくつかのプレーンテキスト文書がファイ
質問102 RC4は強力な暗号化プロトコルであり、一般的に次のうちどれを使...
質問103 セキュリティ管理者は、ARPスプーフィング攻撃の影響を受けない...
質問104 セキュリティ管理者は、特定のスイッチに接続されているユーザー
質問105 セキュリティ部門は、環境内に新しいラップトップ暗号化製品を実
質問106 NetBIOS通信を可能にするためにファイアウォール上で開くべきポ...
質問107 モバイルデバイスに最小限のオーバーヘッドが必要なときに使用す
質問108 組織間の合意の技術的要件とセキュリティ要件を説明する次の文書
質問109 監査後、従業員が組織から退出した後、アカウントが適時に無効に
質問110 会社は、サーバー間で数百万のファイルを転送します。同社のプロ
質問111 セキュリティ技術者であるJoeは、それぞれWeb上で2つの新しいフ...
質問112 退職している従業員のためのユーザーアカウントをどのように処理
質問113 セキュリティ技術者は、DMZに設置されているWebサーバーとデータ...
質問114 一定の保存期間に達すると、物理的な文書を焼却する必要がありま
質問115 リスク管理チームは、不安定な政治情勢の中で、企業のデータセン
質問116 クロスサイトリクエスト偽造(XSRF)攻撃を防止するための最良の...
質問117 次のうち、反転してデータを文字列に変換できる出力はどれですか
質問118 技術者には、組織のエクストラネットプラットフォームの潜在的な
質問119 企業は最近、従業員が社内にWAPをインストールすることによってB...
質問120 追加の鍵で暗号化プロセスを繰り返すことで、次のうちどれが暗号
質問121 文字列: ' または1 = 1- - 次のうちどれを表しますか?...
質問122 Annは、会社の財務記録のデータ所有者です。彼女は彼女のフォル...
質問123 IT監査担当者は、認証されたユーザーとしてアプリケーションをテ...
質問124 A社はB社の仕事をEメールで請け負う契約を結んだ。 B社は、A社の...
質問125 セキュリティ保証責任者は、顧客の企業の技術的状態を測定する計
質問126 ソフトウェア開発会社は、既存のプロプライエタリアプリケーショ
質問127 高レベルの幹部を対象に企業情報を取得するために、次の攻撃のど
質問128 ネットワーク管理者のJoeは、追加のストレージ要件を持つ仮想化...
質問129 次の疑似コードはどれですか? 可変の場合(数値はTRUE)、終了...
質問130 組織は、パスワードの漏洩の危険性があるため、システム管理者に
質問131 ユーザーは安全に通信を開始するために共有秘密情報を交換する必
質問132 セキュリティチームは、組織に対して開始された攻撃の種類に関す
質問133 珍しいまたは予期しない入力に対するソフトウェアおよびWebアプ...
質問134 ユーザーは、会社のワークステーションのUSBポートに接続するた...
質問135 セキュリティ管理者は、ユーザーのパスワードの複雑さを確認した
質問136 サーバー監査中、セキュリティー管理者は異常な活動に気付かない
質問137 システムが内部的にどのように構造化されているか、機能している
質問138 次のうち、アップグレードに失敗した後に仮想マシンのライブ状態
質問139 ワイルドカード証明書を展開することは、次のことの1つの戦略で
質問140 最近の内部監査の結果、セキュリティ管理者は、90日以内にすべて...
質問141 悪意のあるユーザーが以下の情報を収集しています。 192.168.1.5...
質問142 セキュリティ管理者は、システム管理者が特権アカウントと非特権
質問143 ユーザーのJoeは暗号化された電子メールをAnnに送信したいと考え...
質問144 グループポリシーでは、組織内のユーザーは15日ごとに変更する必...
質問145 セキュリティ管理者は、UNIXサーバー上のユーザーの履歴ファイル...
質問146 次のうち、開いているワイヤレスアクセスポイントをマーキングす
質問147 ユーザーがWeb対応ポータルのログイン画面でユーザー名とパスワ...
質問148 最高情報責任者(CIO)は、組織のさまざまなデータウェアハウス...
質問149 2つの組織は、相互の顧客ベースをサポートするために、機密デー
質問150 企業は、脆弱性管理データベースの2要素認証を実装して、システ
質問151 会社は役員チームがボードミーティングに使用する新しいビデオ会
質問152 モバイルデバイスに対する攻撃の特徴はどれですか?
質問153 技術的手段によって企業方針の要素を実施できない場合に実行でき
質問154 ネットワーク管理者は、さまざまなチェーンメッセージが会社によ
質問155 4週間前、ネットワーク管理者は新しいIDSを適用し、ベースライン...
質問156 サイバーセキュリティ管理者は、ネットワークにアクセスしようと
質問157 企業とそのビジネスパートナーとの間に新しいMPLSネットワークリ...
質問158 SCADAネットワーク上のデバイスは、レイヤ2のみで通信します.ARP...
質問159 ヒューリスティックシステムを使用してコンピュータのベースライ
質問160 管理者には、一連のユーザー専用のネットワークサブネットがあり
質問161 小さな会社はPKIを採用したいと考えています。同社は、シンプル...
質問162 ベンダーは通常、デフォルトでセキュリティ設定が無効になってい
質問163 セキュリティアナリストには、悪質なソフトウェアのサンプルがあ
質問164 最近の監査では、監査人は同社の現在の仮想マシンインフラストラ
質問165 企業は、エンドユーザーが承認されていないスマートフォンをPCに...
質問166 ソフトウェア開発者は、暗号機能を使用してメッセージの整合性を
質問167 セキュリティ管理者は、Webページを作成し、Webページのフィール...
質問168 イベント発生の可能性が分かっている場合、次のうちどれがイベン
質問169 複数の部門のユーザーグループがプロジェクトで共同作業し、デジ
質問170 匿名の侵入テストでは、システム管理者のJaneが共有プリントスプ...
質問171 ワイヤレスネットワーク上で最も強力な認証セキュリティを提供す
質問172 Webサーバーなどのネットワークデバイスを分離するために使用さ...
質問173 ネットワーク管理者は、相互にフェイルオーバーする2つのデバイ
質問174 30カ国のネットワークを持つ大規模な多国籍企業は、一般に公開さ...
質問175 IV攻撃を実行する前に、攻撃者が追加のトラフィックを生成してキ...
質問176 品質保証アナリストは、セキュリティのために新しいソフトウェア
質問177 以前のスマートカードが期限切れになった後、ユーザーがスマート
質問178 ウェブサイトにアクセスした後、ユーザーは、要求しなかった購入
質問179 実装されている新しいセキュリティポリシーでは、PGPを使用して...
質問180 セキュリティ管理者は、鍵ペアを生成し、要求ファイル内の1つの
質問181 コンピュータがマルウェアに感染していることが判明し、技術者が
質問182 会社には2人のサーバー管理者がおり、夜間にパッチを適用して会
質問183 正確さのためにデジタル証明書を検討するとき、次のうち、セキュ
質問184 高セキュリティのデータセンターに入室するためには、正しいパス
質問185 企業のアイデンティティ管理システムの最近の監査では、アクティ
質問186 ウェブページは、コンピュータ上で不快に感じる可能性のある広告
質問187 このパケットキャプチャで監視しているセキュリティ管理者は、次
質問188 次の企業アクセスポイントのリストが与えられている場合、社内の
質問189 システム管理者のAnnは、ゼロ停止時間をサポートできる非常に重...
質問190 アンの新しいセキュリティ専門家が、同社のオープンなワイヤレス
質問191 次のうち、信頼できる第三者に機密性の高いPKIコンポーネントを...
質問192 プログラマは、オンラインショッピングカートで使用されるパスワ
質問193 ネットワーク管理者は、RPOでの情報の復元を可能にするコスト効...
質問194 証明書は次の目的で使用されます:(2つを選択してください)
質問195 セキュリティ管理者は、会社が見たすべてのマルウェアを中央デー
質問196 セキュリティマネージャーは、データセンターにスタンドアロン指
質問197 画像の中に秘密メッセージを埋め込んで同僚に秘密のメッセージを
質問198 GPSに関連する可能性が最も高いのは次のうちどれですか?
質問199 次のうち、最もコストの安いフォールトトレランスを提供するのは
質問200 モバイルデバイスにパスワードロックを設定する最大の理由はどれ
質問201 攻撃者は地元の銀行に行き、銀行の顧客からの資金と情報を盗むた
質問202 セキュリティ管理者が正しく通信していない2つのアプリケーショ
質問203 管理者はWebサーバーの証明書を更新する必要があります。次のう...
質問204 攻撃者は信頼できる送信元からのメッセージを作成しますが、実際
質問205 企業は、暗号化の初期化と認証においてエントロピーを必要とする
質問206 企業の従業員は、CEOになりすますフィアリングフィッシング詐欺...
質問207 管理者は、許可されたプログラムの実行のみを許可するセキュリテ
質問208 ネットワーク上の包括的なセキュリティ上の脅威を発見するために
質問209 2つの組織間の合意において、双方の参加者の責任を示す次の文書
質問210 セキュリティアナリストのPete氏は、さまざまな種類のマルウェア...
質問211 従業員は、無線アクセスポイントを会議室の唯一のジャックに接続
質問212 ネットワーク管理者は、ポート21が開かれていること、およびIDS...
質問213 Joeは以下のログを分析し、セキュリティチームが次の試行に対す...
質問214 企業は、最近の侵入テストで明らかにされたリスクに対処すること
質問215 プログラマは、2つのユーザ指定の4バイトオペランドの間に演算の...
質問216 IT部門は新しいワイヤレスアクセスポイントをインストールしまし...
質問217 内部監査チームは、特殊文字をサポートするパスワードポリシーを
質問218 物理的な資産を含むセキュリティ事件の後、次のうちのどれが冒頭
質問219 弱いインフラストラクチャを悪用するために、ワイヤレス認証中に
質問220 エンタープライズ監視ツールを使用するシステムセキュリティアナ
質問221 セキュリティ管理者は、ユーザー提供のパラメーターを受け入れる
質問222 セキュリティ管理者は、終了した従業員の証明書を削除するために
質問223 組織はクレジットカード取引を処理し、社員が外部の電子メールア
質問224 ウェブサイトのアプリケーションコードがクロスサイトリクエスト
質問225 ユーザーであるJoeは、ハードドライブに保存されている機密情報...
質問226 組織は、組織システムのプラグが抜かれ、ルージュシステムが接続
質問227 グループアカウントの使用を最小限に抑えて、次のことを確認する
質問228 セキュリティ技術者は、事前定義された時間間隔にのみ有効なパス
質問229 セキュリティ管理者は、ネットワーク内の大量のトラフィックが外
質問230 ユーザーは、電子メールのリンクをクリックして、人気のあるスマ
質問231 教室では、仮想化ソフトウェアを実行するワークステーションを使
質問232 HR部門のユーザーは、最近、部門に合わせたユーザートレーニング...
質問233 ユーザーAnnがスマートカードを発行され、古い暗号化メールを開...
質問234 定期的な監査の間に、まれに使用されているサーバーにログインす
質問235 システム管理者は、オフラインパスワード攻撃からのパスワードの
質問236 企業はSSHを使用して内部ユーザーをサポートしています。彼らは...
質問237 人事部は、従業員が従業員の給与データベースにアクセスしている
質問238 技術者は、500フィート離れた2つの建物を接続する802.11nブリッ...
質問239 セキュリティ管理者のSaraは、ワイヤレスネットワークの応答が遅...
質問240 アプリケーション開発者は、グラフィカルユーザーインターフェイ
質問241 次のうち、内部ネットワーク上の管理されていないデバイスから機
質問242 Annは会社のイベントログを見直して、会社のプリントサーバー、...
質問243 Joeはいくつかの新しいセキュリティ管理者を雇い、会社のネット...
質問244 モバイルタブレットは、営業フロアの従業員が顧客データにアクセ
質問245 エンドユーザーのJoeはウイルス検出の警告を受け取りました。 次...
質問246 システム管理者は、分類された政府ネットワーク上でPKIを実装し...
質問247 会社は最近、事業運営をサポートする重要なシステムを特定しまし
質問248 管理者は2台のサーバーを持ち、安全なアルゴリズムを使用して相
質問249 フォレンジックアナリストのMattは、特定のメッセージのデジタル...
質問250 システム管理者は、ネットワークパフォーマンスの問題に気づき、
質問251 ウェブブラウザとウェブサーバの間の最大限のセキュリティを確保
質問252 不要なサービスを無効にしたり、管理アクセスを制限したり、サー
質問253 サーバーでLDAPSプロトコルを使用するようにクライアントを設定...
質問254 次の中で、企業全体の一般的な誤設定を特定するのに最も有効なの
質問255 企業のCIO(最高情報責任者)が、データベース侵害に関連する財...
質問256 有効期限のためにユーザーのパスワードをリセットする前に、次の
質問257 次のうち公開鍵と秘密鍵の違いについて説明してください。
質問258 次のうち、承継計画のリスク管理ベストプラクティスとみなされる
質問259 次のうち、複数のデバイスを使用して仕事を共有するテクノロジー
質問260 セキュリティ管理者がモバイルデバイスに実装することで、デバイ
質問261 タイムスタンプとシーケンス番号は、次の種類の攻撃のいずれかに
質問262 管理者は、AES自体を使用せずにAES暗号に匹敵するスピードと強さ...
質問263 ITセキュリティ技術者は、自社のコーディングの問題を識別するの...
質問264 IT部門は、従業員がインターネットにアクセスする能力を損なうこ...
質問265 内部監査グループは、権限のないユーザーがさまざまなシステム構
質問266 最高情報セキュリティ責任者(CISO)は、ユーザーが自分のパーソ...
質問267 変数をメモリに書き込む前に変数のサイズを検証しないと、次のア
質問268 管理者は、非実働サーバーが頻繁に侵害されていること、運用サー
質問269 共有キーの帯域内交換を確保するために送信者が使用するための最
質問270 リスク管理責任者は新任従業員のBYODデバイスポリシーを懸念して...
質問271 上層経営陣は、コストに基づいてどのリスクを軽減するかを決定し
質問272 次のうち、探偵のコントロールの例はどれですか?
質問273 管理者のJoeは、顧客の支払いのためにクレジットカード取引を行...
質問274 侵害された、または不正に発行された公開鍵証明書および鍵は、次
質問275 RC4は強力な暗号化プロトコルであり、一般的に次のように使用さ...
質問276 従業員がワイヤレスゲストネットワークにアクセスできるBYODポリ...
質問277 適切に実装されたときに任意の入力によるシステム情報の漏洩を防
質問278 非対称暗号化について次のうちどれが当てはまりますか?
質問279 次の種類の攻撃は、複数のシステム間でタスクの小さなスライスを
質問280 購入は、電話での支払いを求めるベンダーからの電話を受け取りま
質問281 次のうちどの種類のマルウェアが、感染したシステム上の本当の場
質問282 アプリケーション開発者のSaraは、入力検証と同時にエラーと例外...
質問283 複数のドライブが同時に故障した場合のデータ損失を大幅に削減で
質問284 限られた時間だけアクティブにする必要があるユーザーアカウント
質問285 保険会社は、その従業員がもはや会社に所属しなくなった後に従業
質問286 Joeは機密データベースにログインしてファイルを編集する従業員...
質問287 セキュリティアナリストのアンは、IRCチャンネルを見直し、頻繁...
質問288 セキュリティ管理者は、IT部門の従業員がリバースプロキシを利用...
質問289 リカバリエージェントについて次のうちどれですか?
質問290 管理者は、ネットワークで6週間ごとにパスワードを変更する必要
質問291 次のネットワークデバイスのうち、さまざまなネットワークインタ
質問292 アンはビジネスのために旅行しており、ホテルのワイヤレスネット
質問293 過去6ヶ月間にいくつかのセキュリティ事件が発生しました。イン
質問294 企業は最近、安全なネットワークの認定を受けました。認定書では
質問295 最近の監査では、新しいサーバーやネットワークデバイスを展開す
質問296 次のうち、適切に実装されている場合、ユーザーが職務に関係のな
質問297 セキュリティアナリストは、パケットキャプチャセキュリティツー
質問298 セキュリティエンジニアは企業の電子メールを暗号化することを義
質問299 セキュリティ管理者は、モバイルデバイスの通信を保護するために
質問300 ドラッグドロップ ドロップダウンリストからオプションを選択し
質問301 法務チームは、顧客データが失われたデータの破損から復旧した後
質問302 セキュリティ監査では、特定のユーザーによって社内の電子メール
質問303 プライベートキーを保存する必要があるサーバーには、次のうちど
質問304 システム管理者がベースライン監査を行い、Webサーバーにいくつ...
質問305 セキュリティ管理者は、企業のUnixサーバーにrootとしてログイン...
質問306 セキュリティ管理者が最近のサーバー侵害を調査中です。違反は、
質問307 セキュリティアナリストは、エンタープライズSSOソリューション...
質問308 開発者のPeteはアプリケーションを作成します。セキュリティアナ...
質問309 企業は、環境コントロールをデータセンターに導入することで、セ
質問310 攻撃者Joeは、彼のサービス識別子をビルボードに広告されたアク...
質問311 2つのシステム管理者が同じタスクを完了できないようにするため
質問312 次のうち公開鍵と秘密鍵の両方を使用するのはどれですか?
質問313 セキュリティ管理者は、資格情報、電話番号、オフィス番号、およ
質問314 電子商取引のWebサーバーで使用されている証明書の有効期限が近...
質問315 高度に機密性の高いデータは、データベースに格納され、DMZサー...
質問316 次のうち、そのサービスにUDPを使用する認証プロトコルはどれで...
質問317 通常の構成監査では、システム管理者は元従業員がアプリケーショ
質問318 IDSログを調べるセキュリティ管理者は、次のエントリに気付きま...
質問319 次のうちどれが強力な暗号化を提供しますか?
質問320 XYZ社はバッファオーバフロー攻撃の増加を経験しています。プロ...
質問321 同社のネットワークエンジニアであるJoeは、OSIモデルのアプリケ...
質問322 ユーザーのウェブブラウジングの習慣を追跡し、攻撃者の広告を無
質問323 バックエンドサーバーに格納された機密レコードに適切なレコード
質問324 ディザスタリカバリ計画セッション中、セキュリティ管理者は、ど
質問325 いくつかの従業員アカウントが攻撃者によってクラックされたよう
質問326 パスワードの監査では、エンドユーザーが簡単にクラックされるパ
質問327 携帯電話の連絡先リストにアクセスできる次の攻撃のどれですか?
質問328 認証されたユーザーを正しく認証するシステムの能力を評価するバ
質問329 システム管理者がファイル転送サーバーを設定しています。目標は
質問330 次のうち、ブラウザに以下のメッセージが表示される可能性があり
質問331 セキュリティアナリストのJoeは、新しいサーバーが組織のセキュ...
質問332 Web開発者のJoeは、アプリケーションがクロスサイトリクエスト偽...
質問333 次のどれが、SQLインジェクションの保護対策について記述してい...
質問334 AnnはSalesグループのメンバーです。彼女は、ITグループのメンバ...
質問335 攻撃者であるサラ氏は、ID番号に入力した人物をキーパッドに記録...
質問336 企業内のいくつかの部門では、大量の機密情報を電子メールで顧客
質問337 組織のシステムセキュリティの認定された侵入テストを実行する際
質問338 企業は、従業員が集中管理なしで自分の個人デバイスを使用できる
質問339 従業員のモバイルデバイスは、会社のゲストWiFi SSIDに関連付け...
質問340 キー管理組織は、重要なエスクロー機能を実装しています。 PKIの...
質問341 大学にはキャンパス全体の発電機を保有する建物があります。大学
質問342 次の中で最も安全な暗号化機能を提供するのはどれですか?
質問343 セキュリティ管理者は、次のファイルシステムアクセス制御モデル
質問344 対称暗号化は__________を使用し、非対称暗号化は_________を使...
質問345 紛失や盗難があった場合でも、安心してデータを保証する方法は安
質問346 セキュリティ管理者がサーバー上の標準構成からの変更を識別する
質問347 セキュリティー管理者のJaneは、サーバーに侵入しようとする試み...
質問348 企業には、エンドユーザーが独自の証明書キーを管理する企業イン
質問349 攻撃者Joeは、彼のサービス識別子をビルボードに広告されたアク...
質問350 セキュリティ管理者は、クライアントが公開された暗号化されてい
質問351 メッセージの機密性を保護するには、次のようにメッセージを暗号
質問352 財務部はSSLを介してベンダーサーバーに通信する必要があるソフ...
質問353 ネットワーク技術者が、特定のWebサイトにアクセスできない複数...
質問354 管理者は、組織内のすべてのルータ上でIPによるブロードキャスト...
質問355 ネットワークセキュリティを強化するための全社的な取り組みの中
質問356 小規模企業は、データ可用性を高めるためにインフラストラクチャ
質問357 エージェントは素数を使用せずにキーを生成することなく、Diffie...
質問358 銀行には、取引処理のために加盟店によって使用される老朽化した
質問359 ユーザは、同僚が推奨する比較的未知の新しいソフトウェアプログ
質問360 ソフトウェア開発者のアン氏は、アカウントが無効になってから1
質問361 セキュリティ管理者は、以下のパスワード監査ツールの出力を確認
質問362 パケットスニファの操作については、どちらのステートメントがTR...
質問363 監査中、セキュリティ管理者は、もはや会社には雇用されていない
質問364 最近、サーバー上でトロイの木馬が発見されました。権限のない人
質問365 情報システムセキュリティ責任者(ISSO)は、インターネットに接...
質問366 リスクアセスメントの結果の1つは、データセンターサブネット上
質問367 可視のセキュリティカメラと見なされるセキュリティ制御の種類は
質問368 次のうちどれが可用性を提供していますか?
質問369 セキュリティ管理者は、企業クライアントが暗号化されていないチ
質問370 セキュリティアナリストは、セキュリティログを監視し、監視カメ
質問371 複数のユーザーのコンピュータが正常に応答しなくなり、ユーザー
質問372 セキュリティ管理者は、会社の継続計画を見直しています。計画で
質問373 機密文書をデスクトップからフラッシュドライブにコピーした後、
質問374 悪意のある人物がアプリケーションのメモリにあまりにも多くのデ
質問375 大規模なPKI展開で中間機関を認証するために使用するのは次のう...
質問376 2人のプログラマーが人事部門に個人識別可能な情報を保管するた
質問377 以下のコンセプトのどれが、コンティンジェンシーが発生した場合
質問378 次のワイヤレスプロトコルのうち、ブルートフォースパスワード攻
質問379 システムとソフトウェアが適切に開発されていることを保証するた
質問380 セキュリティエンジニアは、システムにパッチを適用せずにシステ
質問381 ルーチン監査の間、弱い暗号の使用を許可するためにWebサーバー...
質問382 Annは人事部の従業員であるJoeを訪問しています。 Joeと話してい...
質問383 監査チームは、パスワードが最良のビジネスプラクティスを満たし
質問384 PKIについては次のうちどれですか? (2つを選択してください)...
質問385 ソフトウェア開発会社は、知的財産権を保護するためのデジタル著
質問386 セキュリティ管理者は、安全な鍵交換を作成する技術を実装する必
質問387 セキュリティ管理者は、複数のセンサーからのアクティビティを分
質問388 デバイスを紛失または盗難した場合にモバイルデバイスのリムーバ
質問389 ネットワーク管理者のJoeは新しい仕事に着くと、最初に雇われた...
質問390 次のうち64ビットブロックサイズに制限されているのはどれですか...
質問391 品質保証チームは、第三者が開発した新しいアプリケーションをテ
質問392 セキュリティ管理者は、会社のホットサイトの作成を終了しました
質問393 災害発生時に一時的なITサポートを提供するために利用できるのは...
質問394 ユーザーが単一のユーザーの電子メール署名を確認できず、送信さ
質問395 次のうち、ユーザーセキュリティトレーニングではなく技術的なコ
質問396 既知のセキュリティ上の脆弱性を緩和するために使用される以下の
質問397 会社の給与計算サーバーの電源が8時間オフになったときに、次の
質問398 組織では、すべてのローカル管理者パスワードを保存して自動的に
質問399 新しい仮想サーバーがマーケティング部門用に作成されました。サ
質問400 ロードバランサは、特定のクライアントが使用しているサーバーを
質問401 ネットワーク管理者のJoeは、ネットワークログイン資格情報を使...
質問402 次の対称鍵アルゴリズムのどれがブロック暗号の例ですか? (3つ...
質問403 セキュリティ管理者は、企業ネットワークを利用している不正なデ
質問404 スパムフィルタを迂回した悪意のあるメッセージのリンクをクリッ
質問405 アプリケーションの機能をアプリケーションの内部メカニズムを知
質問406 公共交通機関を通って仕事をするユーザーは、別の通勤者からスマ
質問407 次のうちどれが発生している攻撃の種類を記述していますか?
質問408 セキュリティ管理者は、データベースサーバーを監査して、データ
質問409 次のセキュリティアーキテクチャ要素のうち、スニファ機能も備え
質問410 システム管理者のJoeは、ALEの年間損益予測(ALE)を計算するよ...
質問411 オンラインストアでは、ユーザーのクレデンシャルとクレジットカ
質問412 セキュアなコーディング慣行に関しては、なぜ入力の検証が重要で
質問413 ハッカーであるSaraは無料のクーポンをリクエストするためにウェ...
質問414 銀行は、お客様のATM取引を保護する第3の要素を実装する予定です...
質問415 セキュリティ専門家は、脆弱性評価を実施して企業ネットワークを
質問416 新しいインターンが、システムアーキテクトとシステムソフトウェ
質問417 管理者は、セキュリティ評価中に、リモートサーバー上で実行され
質問418 企業のワイヤレスゲストネットワークは、キャプティブポータルで
質問419 アンは最近、給与部門から工学に移行しました。ファイル共有を閲
質問420 アプリケーション入力フィールドにスペースを含む50文字の英数字...
質問421 次のうち、意図的にテスト中に余分な入力を注入すると、アプリケ
質問422 EAP-TLSに接続するワイヤレスユーザからの接続を認証してログに...
質問423 ネットワーク管理者は、LAN内のワークステーションから外国の許...
質問424 ソフトウェアセキュリティエンジニアのAnnは、主要なソフトウェ...
質問425 データの整合性が組織にとって重要である場合、クライアント - ...
質問426 分散型サービス拒否攻撃は、以下のように説明することができます
質問427 災害時に使用される役割、責任、および一連のコマンドの公表され
質問428 システム管理者は、組織内の2000台のすべてのコンピュータで管理...
質問429 電子メールの添付ファイルを開くときに、顧客であるPeteは、アプ...
質問430 従業員が個人所有のタブレットを持ち込み、企業ネットワークに接
質問431 セキュリティ技術者は、オフサイトのSSNサーバーにアクセスでき...
質問432 セキュリティアナリストのSaraは、顧客データベースが破損した場...
質問433 不正なアクセスを防ぐために従業員が解雇された直後に、次のうち
質問434 次のどれが、同じネットワークセグメント上のホスト間のネットワ
質問435 暖かい通路と冷たい通路を使用する理由は、どれですか?
質問436 ITセキュリティ技術者であるジェーン(Jane)は、企業のモバイル...
質問437 企業は侵入テストチームを雇い、セキュリティの全体的な姿勢をテ
質問438 攻撃者がコーヒーショップでアクセスポイントのプラグを抜く。そ
質問439 次のマルウェアタイプのうち、ユーザーの操作が必要なものはどれ
質問440 システム管理者は、会社のWebサーバーから次のログを確認してい...
質問441 アプリケーション開発者は、従業員がネットワーク資格情報を使用
質問442 境界チェックが行われない共通のコーディングエラーはどれですか
質問443 組織は、すべてのユーザーのインターネット活動を記録する必要が
質問444 次のうち最も多くランダムに生成されたパスワードを解読する可能
質問445 セキュリティー・マネージャーは、各システムのセキュリティー姿
質問446 ユーザーは、ワイヤレスアクセスポイントが機能していないと報告
質問447 システム管理者は、安心してデータを保護するよう、セキュリティ
質問448 PGPを使用して安全に通信するために、電子メールを送信した人は...
質問449 インターネットバンキングの顧客は、現在、アカウント番号とパス
質問450 企業では、すべてのユーザーが企業のPKI構造に登録し、すべての...
質問451 残差の特定は、以下の概念の中で最も重要ですか?
質問452 管理者は、企業のWebサーバーにパッチが適用されていないことを...
質問453 ワイルドで使用されている最新の攻撃ツールを理解するために、管
質問454 URLリダイレクションを実行するために、ターゲットマシン上のホ...
質問455 会社は、そのホットサイトが準備され、機能していることを確認し
質問456 セキュリティ管理者のアン氏はセキュリティ技術者から、2週間前
質問457 ソフトウェア会社は、パブリックにアクセス可能なFTPサイトにパ...
質問458 次のうち、管理アクセス権を得るためにキーボード上であらゆる種
質問459 企業は、PKIのキーストレージのための安全なバックアップメカニ...
質問460 サーバー管理者は、完全に修正されたアプリケーションは、メモリ
質問461 ユーザーAnnは、会社のITサポートグループに、支払いを要求する...
質問462 次のうち、サーバーの証明書と同義語はどれですか?
質問463 脆弱性スキャンレポートには脆弱性が発見されていないことが示さ
質問464 次のインシデント対応のステップでは、チームがインシデントを分
質問465 セキュリティアナリストは、企業の役員の1人から企業秘密が漏洩
質問466 ネットワークアナリストは、ネットワーク上で偽装が行われている
質問467 PKIのすべての当事者によって信頼されなければならないコンポー...
質問468 ワイヤレスネットワークから内部ネットワークへのトラフィックの
質問469 ハッカーは、リモートで働くスタッフに依存している小さな会社で
質問470 セキュリティ専門家であるMikeは、会社のライブモデムプールのセ...
質問471 最近の監査では、複数のユーザーが、昇進や職位の変更後に権限を
質問472 DoS攻撃の結果、ルータがシャットダウンしました。ルータのログ...
質問473 次の中で、特定のシステムのセキュリティ制御を積極的にテストす
質問474 次のうち、仮想ラボでリバースエンジニアリングが困難なマルウェ
質問475 データセンターは、繰り返し盗難に遭い、機器の盗難や火災につな
質問476 管理者は、ワイルドカード証明書を使用してsrv4.comptia.comでSS...
質問477 ネットワーク管理者は、機密情報を含む領域のシステムにログイン
質問478 ネットワーク管理者は、外部攻撃からアプリケーションを保護する
質問479 次のうち、セキュリティ管理者のJaneがACLの回避策を模索する原...
質問480 システムの可用性に影響を与える次の攻撃のどれですか? (2つを...
質問481 管理者は、同社の生産ライン上で機械の新しい管理システムを導入
質問482 ターゲットとする電子メールを送信するために組織のスタッフ階層
質問483 攻撃者によって侵入されることを意図したシステムとは何ですか?
質問484 品質保証チームは第三者のアプリケーションをテストしています。
質問485 管理者は、多くのソースからのネットワークトラフィックの異常な
質問486 銀行は最近、顧客サイトで使用するためにすべてのローン担当者に
質問487 従業員のアンは、彼女の机を掃除し、機密情報を含む紙の処理をご
質問488 技術者が新しいVPNコンセントレータを導入しました。デバイスは...
質問489 セキュリティ管理者は、特定の会社のデバイスが特定のアクセスポ
質問490 CSO(Chief Security Officer)は、最初のレスポンダーから連絡...
質問491 リスクエクスポージャーを軽減するためにアプリケーションから不
質問492 Linuxサーバーでのインシデントに応答している間、管理者は未使...
質問493 認証と認証のためにXMLをユーザーに提供する次の認証はどれです...
質問494 VPN管理者のJaneは、128ビットの最小限の有効セキュリティで暗号...
質問495 次に境界テストを実行するために使用される入力変数を識別する次
質問496 PKIの次のアクションのうち、認証局を取得するのはどれですか?...
質問497 次の技術的なコントロールのどれが、スマートフォンが企業ネット
質問498 最高経営責任者(CEO)のJoeは、このオフィスの無線信号が増加し...
質問499 入力の検証は、次の理由から重要なセキュリティ保護です。
質問500 ある企業のユーザーは、人気のあるニュースサイトが誹謗中傷的な
質問501 入力検証が実装されていないデータベースから不正な情報を取得す
質問502 バックアップとリカバリ時に必要なデータの範囲を測定するために
質問503 ある企業が最近、いくつかのセキュリティ侵害を経験し、その結果
質問504 次のうちsmurf攻撃を防ぐのに役立つのはどれですか?
質問505 新しいクライアントアプリケーション開発者は、データベースに格
質問506 犠牲者は、一般的なホームルータフォーラムサイトにログインして
質問507 従業員は従業員の昼食室でUSBドライブを見つけ、ドライブを共有...
質問508 企業は、標準化された一連のセキュリティ制御を維持しながら、共
質問509 午後6時にサーバーがクラッシュします。上級管理職は、サーバー
質問510 次のどのアルゴリズムがよく文書化された衝突をしていますか?
質問511 ネットワーク管理者は、許可されたトラフィックを許可し、不正な
質問512 システム管理者であるPete氏は、スマートフォンを提供しているユ...
質問513 攻撃者は、文書化されていない不明なアプリケーションエクスプロ
質問514 ある会社が、正午の停電のためにサーバーがクラッシュしたときに
質問515 公開鍵は次のうちどれですか?
質問516 ネットワーク管理者は、従業員の離職率の高い営業部門のアクセス
質問517 コールセンターの上司は、多くの従業員が社内コンピュータでプレ
質問518 セキュリティ技術者が信頼できない証明書を特定するために実装す
質問519 IT部門は、エンドユーザーが自分のアカウントをリセットできるよ...
質問520 次のうち、データの整合性を検証するために使用するのはどれです
質問521 内部監査により、保護されたストレージから多数のアーカイブされ
質問522 システム管理者Joeは、外部からのネットワーク活動が増加してい...
質問523 ある企業が攻撃され、そのWebサイトが誤った情報を表示するよう...
質問524 いくつかのユーザーは、ファイルサーバーからファイルをダウンロ
質問525 次のうち、日付に基づいてアクティブ化するように設計された攻撃
質問526 従業員が仕事に戻って彼女のワークステーションにログインすると
質問527 次のうちアプリケーションセキュリティーのコーディングの問題は
質問528 次のどれがパリティ付きディスクストライピングについて説明して
質問529 セキュリティ管理者であるSaraは、営業日の終わりまでにすべての...
質問530 セキュリティ技術者であるSaraは、パフォーマンスのために暗号化...
質問531 開発者がAES暗号をCCMモード(チェーンブロックメッセージ認証コ...
質問532 中小企業のセキュリティ技術者は、スタッフがスイッチ間のネット
質問533 サーバー管理者は、レガシーアプリケーションがメモリエラーのた
質問534 セキュリティアナリストは、同社のWebサーバーが、接続するWebブ...
質問535 次のリスクのコンセプトの1つで、組織が1年あたりの失敗回数を決...
質問536 セキュリティ管理者はカードを忘れてサーバールームにアクセスし
質問537 ジョーはABCカンパニーの買掛金代理人です。ジョーはABCカンパニ...
質問538 車でデータセンターに入った後、攻撃者は建物の穴を通って入り、
質問539 クライアントであるSaraがデスクトップコンピュータにログオンす...
質問540 再起動OSパッチにより、長時間の停止が発生しました。パッチをイ...
質問541 次の認証サービスのうち、使用プロファイルで認証と認可を組み合
質問542 セキュリティ管理者は、ソフトウェアプログラムを使用してワイヤ
質問543 10.10.2.4のIPアドレスを持つサーバーに断続的な接続の問題が発...
質問544 ある会社が水浸しの穴攻撃を特定しました。このタイプの攻撃につ
質問545 従業員は、製品やサービスを宣伝する多数の電子メールを受信して
質問546 攻撃者がユーザーのコンピュータを監視する典型的なマルウェアの
質問547 IPSecでよく使用される次の暗号化アルゴリズムはどれですか?...
質問548 アセスメントの後、審査員は、アプリケーションホスティング会社
質問549 ユーザーからのワイヤレス問題のトラブルシューティング中に、技
質問550 セキュリティ管理者は、ログを確認し、開いているワイヤレスネッ
質問551 CRLは以下から構成されます。
質問552 企業は、アカウント認証のために企業のユーザーディレクトリに統
質問553 会社には5人のユーザーがいます。ユーザー1,2および3は給与計算...
質問554 次のアプリケーションのセキュリティ原則のうち、ランダムなデー
質問555 マーシャルの消防署の従業員が到着し、データセンターを検査しま
質問556 ウェブサイトが侵害され、ユーザ名とMD5パスワードハッシュ全体...
質問557 次のうち、ワイヤレスネットワーク上で最高レベルの機密性を提供
質問558 攻撃者がネットワークインターフェイスカードの特定のプロパティ
質問559 システム管理者は、新しいファイルサーバーを構成しており、部門
質問560 管理者は実動Webサーバー上でSELinuxを実装します。これを実装し...
質問561 管理者は、EAP-PEAP-MSCHAPv2を使用してWPA2エンタープライズワ...
質問562 セキュリティ管理者は、コーポレートWebサーバが完全な転送秘密...
質問563 管理者は、1つの建物内のすべてのユーザーに対してネットワーク
質問564 企業のアプリケーションはデータセンターでホストされています。
質問565 Annは新しい中小企業のオーナーで、顧客にWiFiアクセスを実装す...
質問566 ユーザーが失敗した認証試行のリストを表示するために、Linuxで...
質問567 RADIUSで使用される暗号化は、
質問568 1度のセキュリティ監査では、従業員がシステムリソースに適切に
質問569 アンは災害復旧プログラムを開始しています。彼女は現場での会議
質問570 技術者は、現在HTTPを使用している企業のWebポータルとの通信を...
質問571 ワイヤレスアクセスポイントで最も安全な暗号化方式はどれですか
質問572 アカウントロックアウトは、管理者Janeが次の攻撃に対処するため...
質問573 セキュリティ管理者は、ワークステーションからの異常なネットワ
質問574 セキュリティアナリストは、プロトコルアナライザーを使用して従
質問575 管理者は、ブルースナーピングの懸念から、ブルートゥース電話機
質問576 従業員であるPete氏は、データを暗号化するための証明書が必要で...
質問577 セキュリティ管理者のMattは、内部データベースから内部サーバー...
質問578 セキュリティアナリストのMattは、通常必要とされるよりも低いキ...
質問579 次のうち有効ではなくなったすべての証明書の静的レコードを提供
質問580 セキュリティ管理者は、ローカルにインストールされたソフトウェ
質問581 システム管理者はオープンソースソフトウェアを使いたいと思って
質問582 コーポレートNACソリューションを設計する場合、以下のうち最も...
質問583 次のうち、既知のソフトウェア問題に対する修正の用語はどれです
質問584 Annの後、ユーザーは、金融機関の住宅ローン、クレジットカード...
質問585 列車では、個人が知らないうちにJoeのノートパソコンで独自のビ...
質問586 どのデバイスがネットワークトラフィックを受動的に監視していま
質問587 会社の方針では、従業員は60日ごとにパスワードを変更する必要が...
質問588 企業が単一のオペレーティングシステムに標準化した後、すべての
質問589 特定の署名のない疑わしいトラフィックが検出されました。さらな
質問590 次の中で、システム内で発生する可能性のあるさまざまな問題に対
質問591 管理者は、同社のサーバールームに関する懸念があります。プロキ
質問592 次のうち、データ可用性の要件を定義する概念はどれですか?
質問593 新しいWebサーバーは、クレジットカード取引を処理するために第...
質問594 双方向の信頼モデルを使用するために、セキュリティ管理者は以下
質問595 法人は、さまざまなWebフォーラムで独自のデータのいくつかのメ...
質問596 特定のホストの攻撃対象を減らすための指令に応答するのに適切な
質問597 鉱石販売エンジニアリングチームは、潜在的な顧客に正確かつ最新
質問598 外部のセキュリティコンサルタントは、特定のサーバーのいくつか
質問599 仮想端末エミュレーションにトランスポートセキュリティを提供す
質問600 ソフトウェア開発者は、保存されたパスワードが簡単に解読される
質問601 悪意のある個人は、忙しい店舗で無人の顧客サービスキオスクを使
質問602 ワイヤレスネットワークへの不正アクセスを試みる際に、認証トラ
質問603 ABC社には多くの請負業者が働いています。プロビジョニングチー...
質問604 次のうちどれが発生している攻撃の種類を記述していますか? (2...
質問605 ネットワーク管理者は、MACフィルタリングがアクセスポイントで...
質問606 サーバー管理者は、Webファームが弱い暗号を使用していることを...
質問607 信頼できるパケット送信にSCTPプロトコルとTLSプロトコルを使用...
質問608 リスクアセスメントチームは、クラウドサービスプロバイダ(CSP...
質問609 安全なワイヤレス企業ネットワークを構築する際、管理者であるPe...
質問610 組織のセキュリティポリシーでは、30日ごとにパスワードを変更す...
質問611 システム管理者は、他のユーザーの資格情報を使用して、システム
質問612 セキュリティアナリストは、企業のアクティブディレクトリ内でグ
質問613 公開鍵は、以下を実行するために使用されます。(3つ選択してく
質問614 次のうち、IPパケットを追加IPヘッダーとともにカプセル化するの...
質問615 管理者は、残りのデータを暗号化するアルゴリズムを選択する必要
質問616 侵害された、または侵害されている疑いがある証明書は、次のうち
質問617 従業員は、公衆無線ホットスポットを使用している会社のラップト
質問618 システムセキュリティアナリストは、企業内外を流れるデータをキ
質問619 セキュリティ管理者は機密文書のコピーを保存し、後でその文書が
質問620 攻撃者がインターネット上のインストーラファイルに悪質なコード
質問621 データ実行防止は、どの種類の攻撃から保護することを目的とした
質問622 技術者がセキュリティ関連のTCP接続異常を検出できるようにする...
質問623 ルータ上のログファイル解析により、仮想端末(VTY)回線への失...
質問624 IT部門は、午後の時間帯にネットワークパフォーマンスが大幅に低...
質問625 業界のウェブサイトに漏洩した情報に基づいて、経営陣は、権限の
質問626 伝統的なキーパンチドアの代わりに近接カードリーダを使用すると
質問627 次のうちどれを踏襲するのが最も難しいのですか?
質問628 次のうち最もコストが高く、復旧時間が最も短い災害復旧戦略はど
質問629 セキュリティマネージャでは、境界線を囲むフェンシングとすべて
質問630 電子メールクライアントでは、デジタル署名が無効で、送信者を確
質問631 企業の最高情報責任者(CIO)は、災害発生後も会社を継続できな...
質問632 オフィス移転中、従業員情報データベースを含むサーバーはシャッ
質問633 Linuxサーバ上のファイルには、デフォルトのパーミッションがrw-...
質問634 ユーザーのJoeは暗号化された電子メールをAnnに送信したいと考え...
質問635 パスワード保護されたファイルでユーザーの忘れたパスワードを正
質問636 次のうち、定期的にパッチを当てることができない制御システムを
質問637 ユーザーAnnには割り当てられたトークンがありますが、彼女は自...
質問638 「良い」、「不明」、「取り消された」のいずれかの回答を返すこ
質問639 管理者にユーザーアカウントの確認を依頼されました。アカウント
質問640 SEHへのアクセスに使用される次のアプリケーション攻撃のうち、...
質問641 ユーザーは受信トレイに迷惑メールを受信したことが報告されてい
質問642 不正プログラマは、アプリケーションが最も利用される月曜日の午
質問643 最近の監査では、パスワードの有効期限が切れると、クライアント
質問644 エンティティ(オペレーティングシステム、アプリケーションなど
質問645 パケットを目的の宛先に送信する前にユーザパケットをリダイレク
質問646 セキュリティアナリストのアンは、今後のセキュリティ監査を準備
質問647 攻撃者は火災のマーシャルを偽装し、罰金の脅威の下でデータセン
質問648 次のインシデント対応計画のステップのうち、ビジネス・プロフェ
質問649 公開鍵インフラストラクチャが安全であるために、秘密にしておか
質問650 主要企業のWebサイトには、災害発生時でも100%の可用性が要求さ...
質問651 高度に保護された組織がセキュリティの弱点をリアルタイムで評価
質問652 企業は、すべてのワイヤレス通信が高度な暗号化標準に準拠してい
質問653 会社の最高経営責任者(CEO)であるピート氏は、今後2年間、旅行...
質問654 組織全体で実行中のすべてのサービスを識別するために、セキュリ
質問655 次のうち偽陽性の例はどれですか?
質問656 セキュリティ管理者は、ユーザーのパスワードの強さに懸念があり
質問657 管理者は、リスク計算を実行して、追加の可用性管理が必要かどう
質問658 セキュリティ管理者がワイヤレスネットワークに接続する特定のデ
質問659 次のうち現行の問題があることを示すものはどれですか?
質問660 セキュリティ管理者であるPeteが、トラブルシューティングの目的...
質問661 組織が安全に通信できるようにする、次の暗号関連のブラウザ設定
質問662 JoeはAnnにメッセージを送信し、Annに実際の送信者であるという...
質問663 公開鍵/秘密鍵のペアを作成する場合、次の暗号のうちどれを鍵強
質問664 喫茶店のユーザーであるJoeは、ワイヤレスネットワーク経由でメ...
質問665 組織が環境を完全に制御する必要がある場合、以下のタイプのクラ
質問666 異常な状態が存在し、調査すべき旨の通知は次のどれですか?
質問667 セキュリティ管理者のSaraは、すべてのネットワークデバイス構成...
質問668 企業内のいくつかの部門では、リムーバブルストレージデバイスを
質問669 ネットワークストリームを暗号化する必要があります。ネットワー
質問670 デジタル署名は次のどれですか?
質問671 HOTSPOT 各項目に対して、ドロップダウンの選択肢から適切な認証...
質問672 セキュリティ管理者のJoeは、Webサーバーの1つが攻撃を受けてい...
質問673 その後の中間者攻撃を開始するために使用できる次の攻撃のうちど
質問674 災害復旧計画および事業継続計画のためのコミュニケーション計画
質問675 セキュリティー管理者は、サーバー上の合計ALEを計算する必要が...
質問676 現在、大規模なファイルを転送するために、最近のセキュリティ強
質問677 CRLについて次のうちどれですか?
質問678 最高セキュリティ責任者(CSO)は、企業システム上の汎用アカウ...
質問679 社外の休憩エリアでは、従業員であるアンは彼女のバッジがないた
質問680 長い休暇のために出発する前に、Joeは自分の携帯電話を使用して...
質問681 RC4を暗号化に使用できるのはどれですか? (2つを選択してくだ...
質問682 最高情報責任者(CIO)のSaraは、企業ネットワーク上でどのよう...
質問683 ユーザーはネットワークと通信しようとしていますが、これはでき
質問684 組織には、各ワークステーションでクライアント証明書を使用する
質問685 PGPを使用して、機密メールが確実に保護されるようにします。鍵...
質問686 監査の準備中に、セキュリティアナリストは、組織内の財務プロセ
質問687 使用可能なメモリが不足しているため、ネットワーク上のサーバー
質問688 セキュリティ技術者は、組織全体にインストールされているすべて
質問689 企業は、いくつかの機能を組み合わせて、いくつかのデバイスをモ
質問690 技術者は、潜在的に侵害されたシステムのシステムファイルの真正
質問691 モバイルユーザーからの不正な情報を取得するために、別のWAPを...
質問692 最近インストールされたアプリケーションの更新により、勤務時間
質問693 セキュリティ管理者は、企業の暗号化されたワイヤレスネットワー
質問694 Joeの新しいセキュリティスペシャリストには、ネットワーク上の...
質問695 セキュリティ管理者がファイルの整合性を検証するために使用する
質問696 以下の概念のうち、プログラムの整合性を検証するための一方向変
質問697 会社は、高度に専門化された分野で働く新しいエンジニアを採用す
質問698 システム管理者は、パスワードが期限切れになったときに元のパス
質問699 セキュリティ管理者は、企業内の中間CAが最近侵害されたことを確...
質問700 長期的な従業員の特権クリープは、以下の手順で軽減できます。
質問701 チーフ・テクノロジー・オフィサー(CTO)は、顧客パスワードの...
質問702 共有秘密を要求している間に、メッセージの完全性と信頼性を検証
質問703 セキュリティ管理者は、物理的なセキュリティコントロールを展開
質問704 セキュリティコンサルタントのMattは、サーバーの耐障害性を向上...
質問705 AnnはPKIを使用してJoeにファイルを送信します。ファイルに署名...
質問706 IT管理者のMattは、新しく構築されたサーバーをゼロデイ攻撃から...
質問707 セキュリティ技術者は、内部メールサーバーのセキュリティの全体
質問708 すべての執行役員は、モニターの場所を変更して、オフィスを通過
質問709 ユーザーは、複数のアプリケーションをダウンロードした後、シス
質問710 機密性が主な関心事であり、鍵交換のための安全なチャネルが利用
質問711 AndroidとiOS環境に適用される次のテクノロジーのうち、既存のモ...
質問712 ある企業は、需要の増加により過去数ヶ月間に数回Webアプリケー...
質問713 最高セキュリティ責任者(CSO)はデータ損失の増加を報告しまし...
質問714 次のIDSログに基づいて企業に対して発注されたのはどれですか? ...
質問715 主力製品との互換性を確保するために、セキュリティエンジニアは
質問716 ビジネスマンは、ショッピングモール内にカスタマーサービスのキ
質問717 セキュリティ管理者は、攻撃者が何をしているのかをリアルタイム
質問718 悪質なファイルを使用しているアプリケーションに対する攻撃とし
質問719 次のアクセス方式のうち、無線波を認証に使用するのはどれですか
質問720 組織は、最も機密性の高いデータの機密性を保護するためのコント
質問721 次のうち、ポイントツーポイントプロトコルを使用した接続を認証
質問722 最高技術責任者(CTO)のJoeは、サーバとネットワークデバイスが...
質問723 次のうち、データの暗号化、鍵管理、安全なアプリケーションの起
質問724 従業員のJaneが退社した後に、そのペイロードを実行する可能性が...
質問725 複数のTCPフラグが1に設定された特別に細工されたパケットを送信...
質問726 セキュリティ管理者が、適切に通信していない2つのシステム間の
質問727 管理者は、データセンター内のサーバーを監視するように割り当て
質問728 セキュリティ管理者は、提案されたアプリケーションの展開が承認
質問729 技術者がVOPIP電話機をサポートするようにスイッチを設定してい...
質問730 暗号化されたメッセージは、クライアントであるSaraのPKIを使用...
質問731 CAが侵害され、攻撃が悪意を持って署名されたソフトウェアアップ...
質問732 Weal Keyインフラストラクチャを悪用するために、ワイヤレス認証...
質問733 データベース管理者は、よく知られているデータベースベンダで働
質問734 シミュレーション セキュリティ管理者は、企業ネットワーク上の
質問735 デジタル証明書を保証するために使用できるのはどれですか? (2...
質問736 サーバー、データベース、およびオフィスアプリケーションを仮想
質問737 セキュリティ管理者は、ほとんどの人が特定のアプリケーションに
質問738 あらかじめ定義された一連のアプリケーションによる標準化された
質問739 セキュリティ技術者は、開発チームによってパスワード保存のため
質問740 最近の違反の後、セキュリティ管理者は企業ネットワークのワイヤ
質問741 従業員の離職率が高い場合、企業は暗号化されたリソースへのアク
質問742 セキュリティ管理者は、特定のユーザーがさまざまな時刻にログイ
質問743 次のうちBNCコネクタで使用できるものはどれですか?
質問744 企業は、さまざまなシステムのすべての資格情報を中央データベー
質問745 管理者Annは、許可されたデバイスだけがスイッチに接続されてい...
質問746 探偵からハードドライブを受け取った後、裁判事件の法医学者は、
質問747 小さなITセキュリティフォームには、ラップトップ、サーバー、お...
質問748 システム管理者は、影響の大きいプロダクションサーバーに脆弱性
質問749 PKIでは、キーのペアは次のもので構成されます。(2つを選択しま...
質問750 管理者のMattは、戦争運転によって発見された無線ネットワークに...
質問751 セキュリティ管理者は、リモートサイトのユーザーの認証に関連す
質問752 高セキュリティのデータセンターに入るためには、ユーザはパスワ
質問753 最高情報セキュリティ責任者(CISO)のMattは、セキュリティ管理...
質問754 セキュリティコンサルタントは、インターネットからの標的攻撃を
質問755 管理者であるJaneが未知のセキュリティ上の脆弱性を検出するため...
質問756 セキュリティアナリストのJaneは、新しいマルウェアに関するデー...
質問757 ある企業がISPに問題を経験しているが、これは非公式に合意され...
質問758 システム管理者のJoeは、チームのラップトップ専用の無線ネット...
質問759 システム管理者は、特定の部門が他の部門よりも共有フォルダに対
質問760 システム管理者であるPete氏は、災害復旧計画を見直しています。...
質問761 HOTSPOT それぞれのドロップダウンリストから適切な攻撃を選択し...
質問762 企業が内部暗号化のために最小限の鍵サイズでブロック暗号を必要
質問763 インターネットをしっかりブラウズしているユーザーは、多数のポ
質問764 管理者は、ネットワーク上のホストオペレーティングシステムを決
質問765 無線トラフィックを確認した後、攻撃者は次のネットワークがロー
質問766 次のうちどれが脆弱性評価の目標ですか?
質問767 必要不可欠ではないサーバーの可用性を維持するためのベスト・コ
質問768 SSLセッションが行われています。ハンドシェイクフェーズが確立...
質問769 セキュリティオペレーションセンターがサブネットをスキャンして
質問770 セキュリティディレクターは、新たに開発されたアプリケーション
質問771 システム管理者は、多くの従業員が簡単に推測できるか、またはブ
質問772 主要な悪用につながる、一貫して報告されているソフトウェアセキ
質問773 回復エージェントは、次のものを回復するために使用されます。
質問774 終了したユーザーアカウントを削除するのではなく、無効にするこ
質問775 ユーザーは、人気のあるソーシャルメディアサイトの資格情報を使
質問776 ITセキュリティ技術者は、企業ワークステーション用のホストベー...
質問777 企業は最近、従業員に内部のセキュリティ意識を提供し始めました
質問778 企業ネットワークに接続した後、人気のあるソーシャルメディアの
質問779 企業のセキュリティ管理者は、内部システムのPKIを管理してコス...
質問780 セキュリティ技術者であるPete氏は、ネットワーク上のワイヤレス...
質問781 ネットワーク管理者がネットワークの問題をトラブルシューティン
質問782 会社には、公開されたネットワークアウトレットを持つ複数のパブ
質問783 エンドツーエンドのTLS暗号化を使用しないことによって中間者攻...
質問784 次のうち、機密または悪意のあるデータを他のファイル(JPEGなど...
質問785 自動化されたシステムがランダムな入力データを生成するときに実
質問786 セキュリティ管理者のMattは、送信中のメッセージが傍受されたり...
質問787 Janeは、特定の1つのタスクを達成するために4つのサーバーのアレ...
質問788 セキュリティ管理者は、ホストベースのファイアウォールが開発中
質問789 最高技術責任者(CTO)のアンは、すべてのユーザーに企業所有の...
質問790 管理者は新しいCSRをCAに提出する必要があります。次のうち有効...
質問791 金融会社は、ビジネス・パートナーとの新しいプライベート・ネッ
質問792 敵対的な環境におけるデータセンターの最高セキュリティ責任者(
質問793 次のうちホワイトボックステストの方法論に固有のものはどれです
質問794 会社はパートナーから電子注文を受けたいと思っています。しかし
質問795 会社は社内の公開Webサイトをホストします。管理者はアーキテク...
質問796 組織のセキュリティポリシーでは、ユーザーが何かを使って認証す
質問797 システム管理者のJoeは、何百ものユーザーコンピュータを一晩シ...
質問798 ネットワーク管理者は、会社のブラウザを自動的に更新して、オン
質問799 ある研究者は最近、攻撃者がいくつかのATM(自動預け払い機)を...
質問800 新しいモバイルバンキングアプリケーションが開発され、SSL / TL...
質問801 管理者が潜在的に侵害される可能性のあるシステムを調査しており
質問802 セキュリティ管理者は、自己暗号化ドライブ(SED)ですべてのラ...