CompTIA.SY0-401.v2018-12-11.q998

試験コード:SY0-401
試験名称:CompTIA Security+ Certification
認証ベンダー:CompTIA
無料問題の数:998
バージョン:v2018-12-11
等級:
ページの閲覧量:322
問題集の閲覧量:19707
テストを始める

有効的なSY0-401問題集はPasstest.jp提供され、SY0-401試験に合格することに役に立ちます!Passtest.jpは今最新SY0-401試験問題集を提供します。Passtest.jp SY0-401試験問題集はもう更新されました。ここでSY0-401問題集のテストエンジンを手に入れます。

最新版のアクセス
1790問、30% ディスカウント、特別な割引コード:JPNshiken

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

その他のバージョン
259 viewsCompTIA.SY0-401.v2018-12-07.q802
236 viewsCompTIA.sy0-401.v2018-08-01.q776
質問一覧
質問1 大企業のCIO(最高情報責任者)は、従業員のモバイルデバイスに...
質問2 フルディスク暗号化の前にラップトップのBIOSで有効にする必要が...
質問3 セキュリティ管理者のアンは、同社のキャンパスのセキュリティ管
質問4 品質保証チームは第三者のアプリケーションをテストしています。
質問5 次のうち、定期的にパッチを当てることができない制御システムを
質問6 弱いインフラストラクチャを悪用するために、ワイヤレス認証中に
質問7 音声プリントアナライザにパスフレーズを話すことは、次のセキュ
質問8 企業とそのビジネスパートナーとの間に新しいMPLSネットワークリ...
質問9 システム管理者は、組織内の2000台のすべてのコンピュータで管理...
質問10 セキュリティマネージャーは、ラボ環境から盗まれた機密データを
質問11 データ損失が容認できない場合、PKIを実装する際の要件は次のど...
質問12 XYZ社のラップトップは最近、機密情報であれば露出されたユーザ...
質問13 会社には5人のユーザーがいます。ユーザー1,2および3は給与計算...
質問14 従業員であるPete氏は、データを暗号化するための証明書が必要で...
質問15 情報セキュリティ技術者は、適切なセキュリティの姿勢を維持でき
質問16 管理者は、フルディスク暗号化のためのオンボードハードウェアベ
質問17 セキュリティ管理者は、次のファイルシステムアクセス制御モデル
質問18 次の認証サービスのどれをより安全なものに置き換える必要があり
質問19 セキュリティ技術者は、特定の時間帯に企業の無線ネットワークが
質問20 4週間前、ネットワーク管理者は新しいIDSを適用し、ベースライン...
質問21 ネットワークストリームを暗号化する必要があります。ネットワー
質問22 PIIを含む暗号化された電子メールを間違った配布グループに誤っ...
質問23 ファジシングは、テスターが次の条件の下でソフトウェアアプリケ
質問24 最近の監査では、簿記部のすべての従業員が機密情報にアクセスで
質問25 従業員が個人所有のタブレットを持ち込み、企業ネットワークに接
質問26 連絡先、電話番号、その他の記録を保管するための情報銀行が設置
質問27 ユーザーの入力を検証せずに、アプリケーションは次のすべての例
質問28 最近、クライアントはセキュアな銀行サイトのWebページにアクセ...
質問29 2人のユーザーが暗号化されたファイルを電子メールで安全に共有
質問30 Joeは、悪質なコードが埋め込まれたスパムをローカルネットワー...
質問31 悪意のあるユーザーが以下の情報を収集しています。 192.168.1.5...
質問32 検出を避けるために特定の日付にバイナリパターンを変更するマル
質問33 次のうち、以前に取得したネットワークトラフィックの使用に関係
質問34 IPSログを見ると、管理者は、世界中のシステムがポート22が開い...
質問35 最高情報責任者(CIO)は、セキュリティアナリストに、顧客情報...
質問36 セキュリティ管理者は、鍵ペアを生成し、要求ファイル内の1つの
質問37 ワイヤレスサイトの調査は、企業で実施されています。報告書の結
質問38 従業員のモバイルデバイスは、会社のゲストWiFi SSIDに関連付け...
質問39 セキュリティ管理者は、データ損失を防ぐポリシーを実装していま
質問40 管理者は、信頼できるOSを備えたサーバーを使用しており、明示的...
質問41 最高経営責任者(CEO)は、クラウドコンピューティングに向けて...
質問42 小規模な会社は、最近オフィスの外で働いている間に、管理者が使
質問43 リモートサーバーを認証するためにスマートカードを使用すると、
質問44 企業は、訪問者が使用する共通の領域にある多くのネットワークド
質問45 IT部門は新しいワイヤレスアクセスポイントをインストールしまし...
質問46 IT部門は、ユーザーが未テストのアプリケーションをインストール...
質問47 次のうちどれが環境管理と見なされますか?
質問48 次のうち、ルータとスイッチに接続するためにTCPを使用する認証...
質問49 PGPを使用して安全に通信するために、電子メールを送信した人は...
質問50 アプリケーション開発者は、グラフィカルユーザーインターフェイ
質問51 会社は、ユーザーの資格情報には、ネットワークにアクセスするた
質問52 最高セキュリティ責任者(CSO)は、潜在的なパートナー(www.exa...
質問53 キー管理組織は、重要なエスクロー機能を実装しています。 PKIの...
質問54 セキュリティ管理者であるSaraは、営業日の終わりまでにすべての...
質問55 コンプライアンス担当者であるPeteは規制を満たしたいと考えてい...
質問56 次の種類の攻撃は、複数のシステム間でタスクの小さなスライスを
質問57 次のうち、ほとんどのラップトップのハードウェアに組み込まれて
質問58 企業は侵入テストチームを雇い、セキュリティの全体的な姿勢をテ
質問59 PKIを使用して署名され暗号化されたデータを送信する場合、デー...
質問60 あらかじめ定義された一連のアプリケーションによる標準化された
質問61 PATの実装について次のうちどれですか?
質問62 鉱石販売エンジニアリングチームは、潜在的な顧客に正確かつ最新
質問63 クラスタのヒントを消去または消去する方法を確立することは、次
質問64 企業は、最近の侵入テストで明らかにされたリスクに対処すること
質問65 会社には、公開されたネットワークアウトレットを持つ複数のパブ
質問66 管理者は、EAP-PEAP-MSCHAPv2を使用してWPA2エンタープライズワ...
質問67 アン氏は、現在開発中のアプリケーションが予期せぬユーザーの入
質問68 許可されたアプリケーションがサーバーにインストールされると、
質問69 次のうち自動化または半自動化されたソフトウェアテスト技術は、
質問70 リムーバブルメディア上の企業データを保護するために、セキュリ
質問71 デバイスを盗まれた場合、機密データの損失を防ぐためにスマート
質問72 どのデバイスがネットワークトラフィックを受動的に監視していま
質問73 暖かい通路と冷たい通路を使用する理由は、どれですか?
質問74 企業は社員が社内のラップトップを社内ネットワークで使用できる
質問75 アプリケーションが侵害された場合にシステムの侵害を防ぐために
質問76 財務部はSSLを介してベンダーサーバーに通信する必要があるソフ...
質問77 ネットワーク技術者が、特定のWebサイトにアクセスできない複数...
質問78 セキュリティ管理者のMattは、内部データベースから内部サーバー...
質問79 組織のシステムセキュリティの認定された侵入テストを実行する際
質問80 セキュリティ管理者は、企業のUnixサーバーにrootとしてログイン...
質問81 加盟店の取得者は、高性能環境で取引データベースにクレジットカ
質問82 次のうちBNCコネクタで使用できるものはどれですか?
質問83 ある企業が最近、いくつかのセキュリティ侵害を経験し、その結果
質問84 公開鍵は、以下を実行するために使用されます。(3つ選択してく
質問85 紛失や盗難があった場合でも、安心してデータを保証する方法は安
質問86 Linuxサーバ上のファイルには、デフォルトのパーミッションがrw-...
質問87 次のうち64ビットブロックサイズに制限されているのはどれですか...
質問88 データベース管理者は、SANに格納されているデータベースエクス...
質問89 教室では、仮想化ソフトウェアを実行するワークステーションを使
質問90 監視活動を実行している間、攻撃者は組織が802.1Xを使用してLAN...
質問91 セキュリティ管理者は、外部組織との通信時に安全なファイル転送
質問92 Linuxサーバーでのインシデントに応答している間、管理者は未使...
質問93 IT部門は、イントラネットで使用する共有ポイントサイトを設定し...
質問94 セキュリティ技術者は、組織全体にインストールされているすべて
質問95 セキュリティ管理者は、ユーザーのパスワードポリシーを強化して
質問96 ラップトップが特定の場所から取り外されないようにするには、次
質問97 ニュースと天気のツールバーが誤ってWebブラウザにインストール...
質問98 次のうち、主にアプリケーションレベルでのフォールトトレランス
質問99 スイッチは、スイッチポートごとに2つのMACアドレスを同時に許可...
質問100 最近、大学の教授であるアン(Ann)は、同僚の同僚をウェブサイ...
質問101 セキュリティ技術者は、企業ファイアウォールを介して許可される
質問102 システムアナリストのアンは、次のログを発見しました。これは次
質問103 セキュリティ管理者は、複数のセンサーからのアクティビティを分
質問104 2つの組織間の合意において、双方の参加者の責任を示す次の文書
質問105 攻撃者Joeは、彼のサービス識別子をビルボードに広告されたアク...
質問106 新しいクライアントアプリケーション開発者は、データベースに格
質問107 ネットワークエンジニアは、会社のネットワークをビジネスパート
質問108 最高経営責任者(CEO)のJoeは、このオフィスの無線信号が増加し...
質問109 銀行最高情報セキュリティ責任者(CISO)は、iOSとAndroidでネイ...
質問110 Joeはいくつかの新しいセキュリティ管理者を雇い、会社のネット...
質問111 技術者がVOPIP電話機をサポートするようにスイッチを設定してい...
質問112 次のうち、機密または悪意のあるデータを他のファイル(JPEGなど...
質問113 ネットワーク監視が適切に機能するには、PCとネットワークカード...
質問114 月曜日の朝に仕事に着いたジョーは、システムからいくつかのファ
質問115 システム管理者のJoeは、企業のWebサイトにアクセスしようとする...
質問116 ソフトウェア開発者は、暗号機能を使用してメッセージの整合性を
質問117 セキュリティ管理者は、ユーザー提供のパラメーターを受け入れる
質問118 企業は、妥協した証明書がバックエンド金融サーバーに対する中間
質問119 不要なサービスを無効にしたり、管理アクセスを制限したり、サー
質問120 ウェブブラウザとウェブサーバの間の最大限のセキュリティを確保
質問121 企業のアイデンティティ管理システムの最近の監査では、アクティ
質問122 A社はPGP暗号化ファイルをB社に送信します。A社がB社の公開鍵を...
質問123 会社は役員チームがボードミーティングに使用する新しいビデオ会
質問124 さまざまなシステムのアカウントの最近のレビューでは、従業員の
質問125 サーバー管理者は、Webファームが弱い暗号を使用していることを...
質問126 Janeは最近、組織で新しいネットワーク設計を実装し、新しいネッ...
質問127 管理者はシステムを強化し、不要なサービスを無効にしたいと考え
質問128 スマートフォンを暗号化する際に、セキュリティ管理者のMattが次...
質問129 サイバーセキュリティ管理者は、ネットワークにアクセスしようと
質問130 セキュリティ技術者は、事前定義された時間間隔にのみ有効なパス
質問131 会社の会議室Joeの温度を制御するために新しいワイヤレス対応サ...
質問132 金融会社は、ビジネス・パートナーとの新しいプライベート・ネッ
質問133 ユーザーJoeは、システム管理者に、証明書が取り消されたことを...
質問134 技術者がセキュリティ関連のTCP接続異常を検出できるようにする...
質問135 審査中にリクエスタが自分の変更要求を承認して実施できるように
質問136 攻撃者は、2週間の間に暗号化された通信をキャプチャしますが、
質問137 次のうちどれが脆弱性評価の目標ですか?
質問138 セキュリティ管理者であるPete氏は、アプリケーションのセキュリ...
質問139 セキュリティ管理者は、以下のパスワード監査ツールの出力を確認
質問140 技術者であるJoeは、限られた量のハードウェアリソースを使用し...
質問141 サブネット上の各サーバーは、管理者のワークステーションからの
質問142 次のうち、サーバーの証明書と同義語はどれですか?
質問143 次の対称鍵アルゴリズムのどれがブロック暗号の例ですか? (3つ...
質問144 従業員が仕事に戻って彼女のワークステーションにログインすると
質問145 AnnはSalesグループのメンバーです。彼女は、ITグループのメンバ...
質問146 最高情報セキュリティ責任者(CISO)がネットワークエンジニアの...
質問147 管理者が現在の攻撃方法を調査するために実装する必要があるのは
質問148 IT監査担当者は、認証されたユーザーとしてアプリケーションをテ...
質問149 次のうちLDAPとKerberosが一般的に使用されるのはどれですか?...
質問150 次のうち、ワイヤレスネットワーク上で最高レベルの機密性を提供
質問151 侵害された、または不正に発行された公開鍵証明書および鍵は、次
質問152 データの整合性を保証するためにデジタル署名で使用される次の概
質問153 次のどのアルゴリズムがよく文書化された衝突をしていますか?
質問154 Windowsベースのコンピュータがマルウェアに感染しており、マル...
質問155 Telnetの安全な代用品として、次のうちどれを使用しますか?...
質問156 ディザスタリカバリ計画セッション中、セキュリティ管理者は、ど
質問157 実行中のデータに関連する脆弱性を軽減して、リモートユーザーの
質問158 ネットワーク管理者は、従業員の離職率の高い営業部門のアクセス
質問159 ユーザーAnnには割り当てられたトークンがありますが、彼女は自...
質問160 敵対的な環境におけるデータセンターの最高セキュリティ責任者(
質問161 機密情報を格納しているモバイルデバイスの盗難の際にデータ損失
質問162 最高情報セキュリティ責任者(CISO)は、ユーザーが自分のパーソ...
質問163 内部ネットワーク上のスタッフのために外部ウェブサイトをフィル
質問164 次のうち、モバイルアプリケーションが、同じモバイルデバイス上
質問165 企業はしばしば政府の機密データを処理します。同社はまた、大量
質問166 病院のIT部門は、医師の錠剤を確保したいと考えていました。 IT...
質問167 新しいセキュリティアナリストは、同社のサーバーのどれかがSSH...
質問168 次のうち、企業全体のルータ認証に一般的に使用される独自のプロ
質問169 セキュリティ技術者は、開発チームによってパスワード保存のため
質問170 最近インストールされたアプリケーションの更新により、勤務時間
質問171 管理者は、EAP-PEAP-MSCHAPv2を使用してWPA2 Enterpriseを設定す...
質問172 セキュリティアナリストは、DMZに配置された会社のサーバーに向...
質問173 ネットワーク管理者は、許可されたトラフィックを許可し、不正な
質問174 セキュリティ技術者は、DMZに設置されているWebサーバーとデータ...
質問175 同社のネットワークエンジニアであるJoeは、OSIモデルのアプリケ...
質問176 認証されたユーザーを正しく認証するシステムの能力を評価するバ
質問177 次のうち、データの漏出を防ぐための中間者技術を利用できるのは
質問178 システム管理者は、多くの従業員が簡単に推測できるか、またはブ
質問179 セキュアなコーディング慣行に関しては、なぜ入力の検証が重要で
質問180 次のセキュリティアーキテクチャ要素のうち、スニファ機能も備え
質問181 高度に保護された組織がセキュリティの弱点をリアルタイムで評価
質問182 ネットワークセキュリティエンジニアのJoe氏は、ネットワーク監...
質問183 次のうちどれを踏襲するのが最も難しいのですか?
質問184 次のうち、他のユーザーに関する追加情報が必要なユーザーが最も
質問185 セキュリティ管理者は、クライアントが公開された暗号化されてい
質問186 従業員であるAnneは、次の電子メールを受け取ります。 投稿者:...
質問187 システム管理者は、セキュリティコントロールによって情報が検出
質問188 企業は有線ネットワークを保護するために承認されたMACリストに...
質問189 いくつかの従業員アカウントが攻撃者によってクラックされたよう
質問190 従業員は従業員の昼食室でUSBドライブを見つけ、ドライブを共有...
質問191 Joeは、コールセンター内のワークステーションのUSBポートに接続...
質問192 HR部門のユーザーは、最近、部門に合わせたユーザートレーニング...
質問193 アプリケーション開発者は、従業員がネットワーク資格情報を使用
質問194 4週間前、ネットワーク管理者は新しいIDSを適用し、ベースライン...
質問195 境界チェックが行われない共通のコーディングエラーはどれですか
質問196 次のうち、トランスポートメディアとしてUDPを使用する認証サー...
質問197 セキュリティ管理者がモバイルデバイスに実装することで、デバイ
質問198 複数のTCPフラグが1に設定された特別に細工されたパケットを送信...
質問199 管理者は、ユーザーにUDPプロトコルのみを使用してネットワーク...
質問200 小さな会社はPKIを採用したいと考えています。同社は、シンプル...
質問201 企業では、すべてのユーザーが企業のPKI構造に登録し、すべての...
質問202 次のうちどれが完全なディスク暗号化を既に展開しているハードド
質問203 企業は、標準化された一連のセキュリティ制御を維持しながら、共
質問204 セキュリティ管理者は、いくつかのプレーンテキスト文書がファイ
質問205 次のうち、データの整合性を検証するために使用するのはどれです
質問206 マルチファクター認証の例は次のうちどれですか?
質問207 セキュリティ管理者は、ファイアウォールやその他のセキュリティ
質問208 誤った構成や障害の分離を可能にすることによって、SANでより高...
質問209 ウェブサイトが侵害され、ユーザ名とMD5パスワードハッシュ全体...
質問210 ユーザーがネットワーク共有上のファイルにアクセスできないと報
質問211 セキュリティアナリストは、セキュリティログを監視し、監視カメ
質問212 組織全体で実行中のすべてのサービスを識別するために、セキュリ
質問213 法医学者は強盗の後で電子的な証拠を見直している。現場に設置さ
質問214 ITセキュリティ技術者は、企業ワークステーション用のホストベー...
質問215 保険会社は、その従業員がもはや会社に所属しなくなった後に従業
質問216 システム管理者のJoeは、チームのラップトップ専用の無線ネット...
質問217 プロジェクトチームは、社内外のユーザーが使用する新しいバージ
質問218 エンティティ(オペレーティングシステム、アプリケーションなど
質問219 第三者のサービスプロバイダーの監視を維持するために、当社はガ
質問220 悪意のある攻撃者がHTTPトラフィックを傍受し、参照元URLを設定...
質問221 次のうち、セッションを開くために非対称キーを使用し、セッショ
質問222 技術者は、現在HTTPを使用している企業のWebポータルとの通信を...
質問223 プロダクトマネージャーは、重大な政治的不安を受けている地域に
質問224 主力製品との互換性を確保するために、セキュリティエンジニアは
質問225 品質保証チームは、第三者が開発した新しいアプリケーションをテ
質問226 システム管理者は、新しいファイルサーバーを構成しており、部門
質問227 ウェブサイトのアプリケーションコードがクロスサイトリクエスト
質問228 セキュリティ管理者は、データのセキュリティ分類と必要な情報に
質問229 ユーザーはネットワークと通信しようとしていますが、これはでき
質問230 セキュリティ管理者は、企業内の中間CAが最近侵害されたことを確...
質問231 管理者は2台のサーバーを持ち、安全なアルゴリズムを使用して相
質問232 次のうち、承継計画のリスク管理ベストプラクティスとみなされる
質問233 エージェントは素数を使用せずにキーを生成することなく、Diffie...
質問234 次のうちどれが最も強いアクセス制御を示していますか?
質問235 システム管理者は、毎週金曜日の午前10時にネットワークインベン...
質問236 最高情報セキュリティ責任者(CISO)のMattは、セキュリティ管理...
質問237 定期的な監査の間に、まれに使用されているサーバーにログインす
質問238 組織は、ネットワーク認証にKerberosベースのLDAPサービスを使用...
質問239 ネットワーク管理者のJoeは、ネットワークログイン資格情報を使...
質問240 セキュリティ管理者は、社内のユーザーが承認されていないソフト
質問241 システム管理者は、パケットスニッファを使用してリモート認証の
質問242 システム管理者はオープンソースソフトウェアを使いたいと思って
質問243 探偵からハードドライブを受け取った後、裁判事件の法医学者は、
質問244 ある企業のシニアマネージャーの1人が、ヘルプデスクに電話して
質問245 次のうちどれが機器の盗難を防ぐのに使用できますか?
質問246 セキュリティ専門家は、脆弱性評価を実施して企業ネットワークを
質問247 グループアカウントの使用を最小限に抑えて、次のことを確認する
質問248 法医学アナリストは、ハードドライブ上の同一のファイルを識別す
質問249 バックアップとリカバリ時に必要なデータの範囲を測定するために
質問250 会社のソフトウェア開発者は、ピアレビューのみであり、テストエ
質問251 管理者は、リスク計算を実行して、追加の可用性管理が必要かどう
質問252 サーバーでLDAPSプロトコルを使用するようにクライアントを設定...
質問253 セキュリティ技術者がWEPで保護されたワイヤレスネットワークに...
質問254 次のうち、意図的にテスト中に余分な入力を注入すると、アプリケ
質問255 管理者は実動Webサーバー上でSELinuxを実装します。これを実装し...
質問256 セキュリティ管理者は、会社のデータバックアップ計画を確認して
質問257 Joe氏は、組織のプリンタVLANにネットワークの通常のアカウント...
質問258 PED上のファイルを保護するのに役立つ暗号化の種類はどれですか...
質問259 通常の構成監査では、システム管理者は元従業員がアプリケーショ
質問260 Webサイト管理者は、会社のWebサイトの整合性をチェックするよう...
質問261 次のうちRADIUSを提供するのはどれですか?
質問262 エンタープライズ環境でプリンタやスキャナをセキュリティで保護
質問263 企業が内部暗号化のために最小限の鍵サイズでブロック暗号を必要
質問264 セキュリティ管理者は、提案されたアプリケーションの展開が承認
質問265 セキュリティ管理者が正しく通信していない2つのアプリケーショ
質問266 セキュリティ管理者は、攻撃者が何をしているのかをリアルタイム
質問267 ポップアップブロッカーを無効にすることに関連する脆弱性はどれ
質問268 次のうち、ネットワーク運用センターの静電気放電に影響を与える
質問269 次のうち3層環境でNoSQLデータベースとSQLデータベースを使用す...
質問270 グループポリシーでは、組織内のユーザーは15日ごとに変更する必...
質問271 人事部のユーザーには、通常、経理担当者に割り当てられた仮想デ
質問272 自動化されたシステムがランダムな入力データを生成するときに実
質問273 モバイルデバイスにパスワードロックを設定する最大の理由はどれ
質問274 高セキュリティのデータセンターに入室するためには、正しいパス
質問275 コンサルタントはクライアントのネットワークを評価することを任
質問276 次のうちどれが強力な暗号化を提供しますか?
質問277 ビジネス環境で要求されるスピードと冗長性を維持しながら、企業
質問278 クライアントのワークステーションの違反が確認されたときのフォ
質問279 SCADAネットワーク上のデバイスは、レイヤ2のみで通信します.ARP...
質問280 30カ国のネットワークを持つ大規模な多国籍企業は、一般に公開さ...
質問281 ワイヤレスデータをWEPで暗号化する際に重視するのは次のうちど...
質問282 セキュリティ管理者が最近のサーバー侵害を調査中です。違反は、
質問283 開発者のPeteはアプリケーションを作成します。セキュリティアナ...
質問284 以下の報告書は、システムが以下のものに感染する可能性が最も高
質問285 次のうち公開鍵と秘密鍵の違いについて説明してください。
質問286 従業員であるJoeは、企業秘密を競合会社に明らかにする疑いがあ...
質問287 会社には、タブレットとスマートフォンを含むBYODポリシーがあり...
質問288 リモートユーザーやデバイスの認証をサポートするために使用され
質問289 URLリダイレクションを実行するために、ターゲットマシン上のホ...
質問290 1度のセキュリティ監査では、従業員がシステムリソースに適切に
質問291 最高経営責任者(CEO)は、クレジットカード詐欺に関する不審な...
質問292 限られた時間だけアクティブにする必要があるユーザーアカウント
質問293 最高セキュリティ責任者(CSO)は、企業システム上の汎用アカウ...
質問294 Web開発者のJoeは、アプリケーションがクロスサイトリクエスト偽...
質問295 ユーザーは、失効した証明書を持つWebサイトを訪問しようとしま...
質問296 ソフトウェア開発会社は、既存のプロプライエタリアプリケーショ
質問297 Annは会社のイベントログを見直して、会社のプリントサーバー、...
質問298 次のうち有効ではなくなったすべての証明書の静的レコードを提供
質問299 セキュリティマネージャーは、データセンターにスタンドアロン指
質問300 次の中で生産システムに対するMOSTの侵入型テストはどれですか?...
質問301 新しい雇用者は、会社のリソースにアクセスするために個人所有の
質問302 画像の中に秘密メッセージを埋め込んで同僚に秘密のメッセージを
質問303 ワイヤレスネットワークから内部ネットワークへのトラフィックの
質問304 ユーザーであるJoeは、ハードドライブに保存されている機密情報...
質問305 開発者はアプリケーションでAES暗号化を利用する必要があります...
質問306 次のうち、プロダクションシステムでクロスサイトスクリプティン
質問307 次のMOSTのどれがネットワークベースの検出技術に干渉しますか?...
質問308 次のうち偽陽性の例はどれですか?
質問309 セキュリティ管理者は、不適切な構成およびパッチ適用されたシス
質問310 セキュリティ管理者は、すべてのネットワーク機器へのアクセスが
質問311 ACLの最後には、次のうちどれがベストプラクティスですか?
質問312 アンはビジネスのために旅行しており、ホテルのワイヤレスネット
質問313 ヘルプデスクは、データセンタの入口に新しく設置されたバイオメ
質問314 既知のセキュリティ上の脆弱性を緩和するために使用される以下の
質問315 システム上で承認されたすべてのソフトウェアのリストを特定する
質問316 新しいアプリケーションを仮想サーバーに展開する必要があります
質問317 セキュリティ管理者は、特定の会社のデバイスが特定のアクセスポ
質問318 非対称暗号化について次のうちどれが当てはまりますか?
質問319 最近のオンラインパスワード監査では、陳腐化したアカウントはブ
質問320 セキュリティコントロール担当者は、Webベースのアプリケーショ...
質問321 小さな会社にはオンライン顧客サポートを提供するウェブサイトが
質問322 ネットワークセキュリティ管理者は、攻撃者が企業のワイヤレスネ
質問323 ヘルプデスクは、アプリケーションサーバーからの応答が遅いと報
質問324 パスワードにsaltと暗号ハッシュを適用して何度も処理を繰り返す...
質問325 変数をメモリに書き込む前に変数のサイズを検証しないと、次のア
質問326 企業は、エンドユーザーが承認されていないスマートフォンをPCに...
質問327 2つのシステム管理者が同じタスクを完了できないようにするため
質問328 セキュリティ管理者は、システム上の各ファイルのMD5合計、許可...
質問329 管理者は、組織内のすべてのルータ上でIPによるブロードキャスト...
質問330 次のうち、IPパケットを追加IPヘッダーとともにカプセル化するの...
質問331 監査中、セキュリティ管理者は、もはや会社には雇用されていない
質問332 次のうち、時間ベースでアクティブ化するように設計された攻撃は
質問333 セキュリティ管理者のアンは、多因子セキュリティを実装したいと
質問334 次のうちどれがパスワード履歴の値が3であることを意味しますか
質問335 データセンターは、繰り返し盗難に遭い、機器の盗難や火災につな
質問336 モバイルタブレットは、営業フロアの従業員が顧客データにアクセ
質問337 セキュリティ管理者は、ログを確認し、開いているワイヤレスネッ
質問338 火災抑制会社の制服を着た作業員は、消火器で毎年チェックを行う
質問339 双方向の信頼モデルを使用するために、セキュリティ管理者は以下
質問340 セキュリティアナリストは、さまざまな種類のファイルに隠された
質問341 ユーザーのウェブブラウジングの習慣を追跡し、攻撃者の広告を無
質問342 会社は最近、事業運営をサポートする重要なシステムを特定しまし
質問343 顧客はログインプロセスの一環としてウェブサイトに電子メールア
質問344 ネットワークセグメンテーションの例はどれですか? (2つを選択...
質問345 SSIDブロードキャストを無効にした後も、ネットワーク管理者は、...
質問346 管理者のJoeは、顧客の支払いのためにクレジットカード取引を行...
質問347 組織は、組織システムのプラグが抜かれ、ルージュシステムが接続
質問348 新しいWindowsサーバーでインシデントに応答している間、管理者...
質問349 列車では、個人が知らないうちにJoeのノートパソコンで独自のビ...
質問350 Annは、会社の財務記録のデータ所有者です。彼女は彼女のフォル...
質問351 従業員バッジは、個人用の暗号化キーと特定の個人情報でエンコー
質問352 システム管理者がベースライン監査を行い、Webサーバーにいくつ...
質問353 セキュリティ管理者は、ホストベースのファイアウォールが開発中
質問354 評価では、会社のWebサーバーがリモートバッファオーバーフロー...
質問355 ネットワーク管理者は、外部攻撃からアプリケーションを保護する
質問356 次のうちどれが会社サーバー内でのHSMの使用について説明してい...
質問357 オフィス移転中、従業員情報データベースを含むサーバーはシャッ
質問358 Joeは自分のホームディレクトリへの読み書きアクセス権を持って...
質問359 公開鍵は次のうちどれですか?
質問360 プロジェクトマネジャーがクラウド通勤プロジェクトのプロポーザ
質問361 ある企業が攻撃され、そのWebサイトが誤った情報を表示するよう...
質問362 共有パスワードを使用するワイヤレスネットワークを展開する際に
質問363 クレジットカード会社の違反により、顧客のクレジットカード情報
質問364 セキュリティ技術者がサンプル構成ファイルをデータベースサーバ
質問365 対称暗号化は__________を使用し、非対称暗号化は_________を使...
質問366 デフォルトでTELNETに使用されるポートはどれですか?
質問367 セキュリティアナリストのJoeは、新しいサーバーが組織のセキュ...
質問368 次のうち最も多くランダムに生成されたパスワードを解読する可能
質問369 技術者は、ネットワーク上のすべてのワークステーションが同じス
質問370 モバイルデバイスに最小限のオーバーヘッドが必要なときに使用す
質問371 ITディレクターのAnnは、現実の変更が本番アプリケーションに移...
質問372 企業は、PKIのキーストレージのための安全なバックアップメカニ...
質問373 仮想端末エミュレーションにトランスポートセキュリティを提供す
質問374 管理者が特定のリスクに対してセキュリティ管理を実装しないこと
質問375 企業は、直接預金情報を金融機関に移転するシステムを導入してい
質問376 企業は、さまざまなシステムのすべての資格情報を中央データベー
質問377 セキュリティー・マネージャーは、各システムのセキュリティー姿
質問378 システムセキュリティアナリストは、企業内外を流れるデータをキ
質問379 次のうち、ラップトップとデスクトップで動作するオペレーティン
質問380 以下のうち、攻撃者のMattが元従業員の資格情報を使用して企業ネ...
質問381 組織のセキュリティポリシーでは、ユーザーが何かを使って認証す
質問382 大学にはキャンパス全体の発電機を保有する建物があります。大学
質問383 与えられたログ出力: Max 15 00:15:23.431 CRT:#SEC_LOGIN-...
質問384 管理者は、非実働サーバーが頻繁に侵害されていること、運用サー
質問385 システム管理者は、会社のWebサーバーから次のログを確認してい...
質問386 コールセンターの上司は、多くの従業員が社内コンピュータでプレ
質問387 ネットワークセキュリティマネージャーは、従業員が暗号化されて
質問388 次のうち、フルディスク暗号化が防止するのはどれですか?
質問389 カスタムPKIアプリケーションは、1日に1回、証明書失効リスト(C...
質問390 管理者は、新しいSANのインストールをサポートするために新しいV...
質問391 公開鍵インフラストラクチャが安全であるために、秘密にしておか
質問392 特定のWebサイトにアクセスしようとすると、組織内のユーザーが...
質問393 企業はSSHを使用して内部ユーザーをサポートしています。彼らは...
質問394 次のうちクライアントとサーバーの相互認証を提供するプロトコル
質問395 次のどれがプラットフォームをサービスとして説明していますか?
質問396 セキュリティエンジニアは企業の電子メールを暗号化することを義
質問397 次のうちアプリケーションパッチ管理を含むものはどれですか?
質問398 プログラマは、オンラインショッピングカートで使用されるパスワ
質問399 セキュリティ保護されたコンピューティングシステムにアクセスす
質問400 適切に実装されたときに任意の入力によるシステム情報の漏洩を防
質問401 組織のセキュリティポリシーでは、30日ごとにパスワードを変更す...
質問402 ストリームの完全性が損なわれていないスニファで暗号化されたス
質問403 企業は、Webサービスを介して安全でないネットワークを介して機...
質問404 ファイアウォール管理者のチームは、サービスアカウントのパスワ
質問405 地元の大学のLinuxセキュリティ監査では、学部のメンバーが学生...
質問406 エラーと例外処理のベストプラクティスはどれですか?
質問407 ユーザーは、既定の構成の家庭の無線ルーターをオフィスのネット
質問408 セキュリティアナリストは、同社のWebサーバーが、接続するWebブ...
質問409 デジタル署名は次のどれですか?
質問410 会社は、既知のアプリケーションセットの使用を社内コンピュータ
質問411 セキュリティ管理者のJoeは、Webサーバーの1つが攻撃を受けてい...
質問412 組織は大規模なデータファイルの安全なトランザクションを実行す
質問413 管理者は、ネットワークで6週間ごとにパスワードを変更する必要
質問414 セキュリティ管理者であるJaneは、認証にリモートRADIUSサーバー...
質問415 PKIプロセスの一部を記述している次のBESTのどれですか?
質問416 データの整合性が組織にとって重要である場合、クライアント - ...
質問417 人事部は、従業員が従業員の給与データベースにアクセスしている
質問418 認証と認証のためにXMLをユーザーに提供する次の認証はどれです...
質問419 次の認証サービスのうち、使用プロファイルで認証と認可を組み合
質問420 以下のうち、下位レベルのドメインが別の公開鍵インフラストラク
質問421 管理者は、残りのデータを暗号化するアルゴリズムを選択する必要
質問422 次のうち、ストレージルートキーを持つものはどれですか?
質問423 ネットワーク管理者は、MACフィルタリングがアクセスポイントで...
質問424 IPSecでよく使用される次の暗号化アルゴリズムはどれですか?...
質問425 企業は、従業員が集中管理なしで自分の個人デバイスを使用できる
質問426 攻撃者は信頼できる送信元からのメッセージを作成しますが、実際
質問427 リスクアセスメントチームは、クラウドサービスプロバイダ(CSP...
質問428 開発者がAES暗号をCCMモード(チェーンブロックメッセージ認証コ...
質問429 セキュリティアナリストは、パケットキャプチャセキュリティツー
質問430 組織のセキュリティ意識啓発トレーニングの有効性をテストするた
質問431 匿名の侵入テストでは、システム管理者のJaneが共有プリントスプ...
質問432 企業は、データセンターに対する不正な従業員のアクセスを防止し
質問433 SSL / TLS秘密鍵は、企業のWebプロキシにインストールされ、HTTP...
質問434 防衛請負業者は、複数の諜報機関のプログラムを支援するために、
質問435 初めてワークステーションにログオンしようとするユーザーは、ア
質問436 どのように何かが行われるか、そのアクションが実行されるか、そ
質問437 ウェブページは、コンピュータ上で不快に感じる可能性のある広告
質問438 最近の調査では、エンジニアがログインしていない間に、エンジニ
質問439 最高セキュリティ責任者(CSO)はデータ損失の増加を報告しまし...
質問440 CIO(最高情報責任者)は、セキュリティ管理者であるアン氏に、...
質問441 ネットワーク管理者は、RPOでの情報の復元を可能にするコスト効...
質問442 DoS攻撃の結果、ルータがシャットダウンしました。ルータのログ...
質問443 セキュリティアナリストは、企業のWebサイトに関連する事件を調...
質問444 RC4を暗号化に使用できるのはどれですか? (2つを選択してくだ...
質問445 クリティカルなアプリケーションサーバーが、他の潜在的に侵害さ
質問446 次の中で、企業全体の一般的な誤設定を特定するのに最も有効なの
質問447 アプリケーション入力フィールドにスペースを含む50文字の英数字...
質問448 キーエスクローと対称暗号化のみを実装する企業のセキュリティ管
質問449 GPSに関連する可能性が最も高いのは次のうちどれですか?
質問450 セキュリティ監査担当者であるPete氏は、RADIUSサーバーとオーセ...
質問451 技術者であるJoeは、限られた量のハードウェアリソースを使用し...
質問452 会社の従業員は、銀行のウェブサイトにアクセスするためのワーク
質問453 セキュリティ管理者は、安全な鍵交換を作成する技術を実装する必
質問454 A社とB社はともに、現地で小規模のローカルエリアネットワーク(...
質問455 セキュリティ管理者は、ソフトウェアプログラムを使用してワイヤ
質問456 次の企業アクセスポイントのリストが与えられている場合、社内の
質問457 エンタープライズ監視ツールを使用するシステムセキュリティアナ
質問458 プライベートキーを保存する必要があるサーバーには、次のうちど
質問459 監査の準備中に、セキュリティアナリストは、組織内の財務プロセ
質問460 次のうちLEASTコンプレックスはどれですか?
質問461 次のデータセキュリティ技術のどれが、ITセキュリティ技術者であ...
質問462 ユーザーは、エンタープライズモバイルデバイスが盗まれたことを
質問463 セキュリティー・マネージャーは、証明書権限を取り消すプロセス
質問464 セキュリティ技術者は、ブルートフォース攻撃に対してより安全に
質問465 新しいネットワーク管理者が会社の新しいファイルサーバーを設定
質問466 主要な悪用につながる、一貫して報告されているソフトウェアセキ
質問467 セキュリティ管理者であるJaneは、会社の管理チームに認証サービ...
質問468 技術者が、組織が使用する論理アクセス制御方法を検討しています
質問469 コールセンターのセキュリティ管理者であるAnnは、ユーザーが故...
質問470 コールセンターのセキュリティ管理者であるAnnは、ユーザーが故...
質問471 セキュリティ管理者は、終了した従業員の証明書を削除するために
質問472 XYZ社は、社内に配布された機密文書の漏洩に苦しんでいます。ネ...
質問473 Joeは会社のファイルサーバーでMD5ハッシングを採用したいと考え...
質問474 JoeはAnnにメッセージを送信し、Annに実際の送信者であるという...
質問475 セキュリティ管理者がインシデントプランのトレーニング部分を準
質問476 Webサーバーなどのネットワークデバイスを分離するために使用さ...
質問477 攻撃者がコーヒーショップでアクセスポイントのプラグを抜く。そ
質問478 マイクロソフトのファイルシステムのうち、最も初期のオペレーテ
質問479 セキュリティチームは、組織に対して開始された攻撃の種類に関す
質問480 ユーザーはローカルディレクトリサーバーに認証されます。その後
質問481 ユーザーAnnがスマートカードを発行され、古い暗号化メールを開...
質問482 Joeは機密データベースにログインしてファイルを編集する従業員...
質問483 セキュリティ管理者は、従業員の不正行為に関する事件のフォレン
質問484 組織外のユーザーが内部リソースにアクセスできるようにするには
質問485 現在、大規模なファイルを転送するために、最近のセキュリティ強
質問486 管理者が潜在的に侵害される可能性のあるシステムを調査しており
質問487 管理者は、各ユーザーアカウントがcheroot jailに限定された新し...
質問488 IT部門は、従業員がインターネットにアクセスする能力を損なうこ...
質問489 不正プログラマは、アプリケーションが最も利用される月曜日の午
質問490 人事部のスーパーバイザーは、会計部門に追加の職務を与えられて
質問491 従業員は、製品やサービスを宣伝する多数の電子メールを受信して
質問492 財務部門は最近、サイバー攻撃を多数受けた銀行と協力しています
質問493 技術者は、エンジニアリング部門のワイヤレスアクセスポイントの
質問494 システム管理者は、特定の部門が他の部門よりも共有フォルダに対
質問495 法執行機関のために働くセキュリティ管理者は、法執行法の法医学
質問496 システム設計者のJoeは、会社の分散データベースを保護するため...
質問497 多くの従業員は、以下に示すような電子メールメッセージを受信し
質問498 組織内の営業担当者は、リモートサイトに頻繁に移動し、IPアドレ...
質問499 次のうち、ユーザーが企業所有のモバイルデバイスにプログラムを
質問500 ソフトウェアセキュリティエンジニアのAnnは、主要なソフトウェ...
質問501 PKIのすべての当事者によって信頼されなければならないコンポー...
質問502 セキュリティ技術者であるSaraは、パフォーマンスのために暗号化...
質問503 ワイルドで使用されている最新の攻撃ツールを理解するために、管
質問504 新しいモバイルバンキングアプリケーションが開発され、SSL / TL...
質問505 システム管理者は、パスワードが期限切れになったときに元のパス
質問506 ネットワーク管理者は、会社のブラウザを自動的に更新して、オン
質問507 次の中で、スマートカードを使用してPINを入力してシステムにア...
質問508 セキュリティ保証責任者は、顧客の企業の技術的状態を測定する計
質問509 ネットワーク管理者には、ドメイン管理者グループの権限を持つ別
質問510 CAが侵害され、攻撃が悪意を持って署名されたソフトウェアアップ...
質問511 Annは、販売担当者からセールスマネージャーに昇格しました。ユ...
質問512 適切な安全なコーディング手法を使用して、次のうちどれを緩和で
質問513 許可されていないリムーバブルデバイスがコンピュータに接続でき
質問514 銀行には、取引処理のために加盟店によって使用される老朽化した
質問515 ソフトウェア会社は、オフサイトのバックアップテープを第三者の
質問516 Web管理者は、プロダクション環境に配置する新しいWebサーバーを...
質問517 より高いレベルのセキュリティが暗号鍵の格納に必要な場合は、次
質問518 セキュリティ管理者は、ほとんどの人が特定のアプリケーションに
質問519 セキュリティアナリストのJaneは、新しいマルウェアに関するデー...
質問520 次のうちどの種類のマルウェアが、感染したシステム上の本当の場
質問521 ファイル構造が不明なすべての企業のノートパソコンですべてのフ
質問522 攻撃者Joeは、彼のサービス識別子をビルボードに広告されたアク...
質問523 次のうち、誕生日の攻撃を受けやすいものはどれですか?
質問524 次のうちアプリケーションセキュリティーのコーディングの問題は
質問525 モバイルデバイスが紛失した場合にリスクを軽減するために使用で
質問526 企業は、アカウント認証のために企業のユーザーディレクトリに統
質問527 ITセキュリティ技術者は、自社のコーディングの問題を識別するの...
質問528 セキュリティ管理者は、管理者が最高財務責任者(CFO)に送信し...
質問529 アプリケーション開発者のSaraは、入力検証と同時にエラーと例外...
質問530 ユーザーがWeb対応ポータルのログイン画面でユーザー名とパスワ...
質問531 セキュリティアナリストは、エンタープライズSSOソリューション...
質問532 UDPの代わりにTCPを使用し、以前のバージョンと互換性がないプロ...
質問533 セキュリティアナリストのMattは、通常必要とされるよりも低いキ...
質問534 物理的な資産を含むセキュリティ事件の後、次のうちのどれが冒頭
質問535 ユーザーには、コンピュータに複数のランダムなブラウザウィンド
質問536 企業には、エンドユーザーが独自の証明書キーを管理する企業イン
質問537 次のうち、ネットワーク管理者がジョブ機能ではなく個々のユーザ
質問538 証明書を使用している従業員が退社するときは、次のように追加す
質問539 ユーザーは、複数のアプリケーションをダウンロードした後、シス
質問540 システム管理者Joeは、外部からのネットワーク活動が増加してい...
質問541 高セキュリティのデータセンターに入るためには、ユーザはパスワ
質問542 モバイルデバイスの盗難の場合のデータ損失を軽減するための技術
質問543 技術者は、疑わしい人物が会社のキャンパスを歩き回っているのを
質問544 通常の認証が失敗した場合にシステムにアクセスできるように設計
質問545 データ機密性は、安全なデータベースで実施する必要があります。
質問546 セキュリティアナリストのアンは、今後のセキュリティ監査を準備
質問547 建物の外側に十分な照明を置いていることは、次のセキュリティ制
質問548 与えられたファイアウォールルールのセット: 内部から外部への
質問549 組織は、クラウドサービスプロバイダと協力して、重要なビジネス
質問550 組織内の新しいセキュリティポリシーでは、組織内のすべてのファ
質問551 ハードウェアベースの暗号化デバイスはどれですか?
質問552 Annは小規模会社で働いており、財務部門には監視がないことを懸...
質問553 次のうち389のデフォルトTCPを使用する認証サービスはどれですか...
質問554 長い休暇のために出発する前に、Joeは自分の携帯電話を使用して...
質問555 ソフトウェア開発者が解雇されてから1ヶ月後、ヘルプデスクは、
質問556 組織が安全に通信できるようにする、次の暗号関連のブラウザ設定
質問557 ユーザーがアカウントのパスワードを忘れてしまった。ベスト・リ
質問558 学生は、ゲームをプレイしインスタントメッセージを利用するため
質問559 ネットワーク管理者は、RFIDカードを使用してデータセンターに入...
質問560 最高情報責任者(CIO)のSaraは、企業ネットワーク上でどのよう...
質問561 次のうちどれが貫通試験法ですか?
質問562 侵入テスト担当者は、従業員の資格情報を使用して、クライアント
質問563 システム管理者は、コードに署名するためにも使用できるハードウ
質問564 アカウントロックアウトは、管理者Janeが次の攻撃に対処するため...
質問565 情報システムの所有者は、アプリケーション内での否認防止の強化
質問566 インターネットカフェで悪意のあるユーザーが周囲のワイヤレス接
質問567 組織がBYODポリシーを実装したい場合、次の管理制御ポリシーの考...
質問568 機密性が第一の関心事である場合、次のタイプの暗号化を選択する
質問569 ネットワークインベントリディスカバリアプリケーションは、イン
質問570 次のうち、複数の組織間のフェデレーションID管理に一般的に使用...
質問571 Webサイト管理者のJoe氏は、会社の発明に関する知的財産を所有し...
質問572 ネットワーク管理者は、機密情報を含む領域のシステムにログイン
質問573 情報セキュリティマネージャであるJoeは、リスクを計算し、新し...
質問574 攻撃者がインターネット上のインストーラファイルに悪質なコード
質問575 技術者は、500フィート離れた2つの建物を接続する802.11nブリッ...
質問576 銀行は最近、顧客サイトで使用するためにすべてのローン担当者に
質問577 CRLは以下から構成されます。
質問578 攻撃者は、管理者の資格情報を使用して、会社のWebサーバーにア...
質問579 政府機関は、使用するシステムがセキュリティとして可能な限り配
質問580 次のうち、主にネットワークへのリモートアクセスに使用されるの
質問581 プロジェクトマネージャーは、物理的なセキュリティに焦点を当て
質問582 営業員であるJoeはワイヤレスネットワークに接続しており、ネッ...
質問583 クロスサイトスクリプティング攻撃からWebサーバーを保護するた...
質問584 過去6ヶ月間にいくつかのセキュリティ事件が発生しました。イン
質問585 情報収集のための偽のデータ/ホストを使用することによって、ネ
質問586 ユーザーは、同僚が推奨する比較的未知の新しいソフトウェアをイ
質問587 NetBIOS通信を可能にするためにファイアウォール上で開くべきポ...
質問588 セキュリティ管理者は、新しく生成されたSSL証明書を会社Webサー...
質問589 PGPを使用して、機密メールが確実に保護されるようにします。鍵...
質問590 企業ネットワークに接続した後、人気のあるソーシャルメディアの
質問591 ITマネージャは、侵入のリスクを軽減するため、可能な限り安全な...
質問592 管理者は、企業のWebサーバーにパッチが適用されていないことを...
質問593 メッセージの機密性を保護するには、次のようにメッセージを暗号
質問594 組織には、各ワークステーションでクライアント証明書を使用する
質問595 セキュリティ管理者は、すべてのネットワークデバイスの集中管理
質問596 特定のレベルでのデータのラベル付けに基づいてアクセス権を適用
質問597 ユーザーは受信トレイに迷惑メールを受信したことが報告されてい
質問598 企業は、安全なデータセンターへの不正アクセスを防止したいと考
質問599 次のうち、アップグレードに失敗した後に仮想マシンのライブ状態
質問600 管理者は開発環境を構築しており、3つの仮想サーバーが複製され
質問601 複数の部門のユーザーグループがプロジェクトで共同作業し、デジ
質問602 ハードウェアの制限により、技術者はRC4プロトコルを使用するワ...
質問603 重要な工業用制御システムのベンダー固有の脆弱性を検討する際、
質問604 ソフトウェア開発者はコードを作成し、開発ネットワークから品質
質問605 次のうち、異なる当事者間の認証情報と認可情報の交換に使用され
質問606 最近の内部監査の結果、セキュリティ管理者は、90日以内にすべて...
質問607 システム管理者は、オフラインパスワード攻撃からのパスワードの
質問608 中央の場所からさまざまなリソースへのアクセスを提供するために
質問609 セキュリティ管理者は、データの整合性を提供するために他のハッ
質問610 コーポレートNACソリューションを設計する場合、以下のうち最も...
質問611 セキュリティ管理者は、新しいプロジェクトを作成する際に、組織
質問612 コンピュータに含まれるハードウェアベースのセキュリティ技術は
質問613 最高プライバシー責任者Joeは、社員がPIIを含む社外の住所に電子...
質問614 ネットワークトラフィックを妨げる主な攻撃として干渉を使用して
質問615 Annの後、ユーザーは、金融機関の住宅ローン、クレジットカード...
質問616 RADIUSで使用される暗号化は、
質問617 RC4は強力な暗号化プロトコルであり、一般的に次のように使用さ...
質問618 技術者が新しいVPNコンセントレータを導入しました。デバイスは...
質問619 大規模な防衛契約会社の最高経営責任者(CEO)は、海外で会議を...
質問620 基本的な情報セキュリティの原則には、機密性、可用性、および__...
質問621 セキュリティ管理者は、建物のメンテナンススタッフの一部のメン
質問622 次のうち、ポイントツーポイントプロトコルを使用した接続を認証
質問623 機密性が主な関心事であり、鍵交換のための安全なチャネルが利用
質問624 セキュリティ技術者がネットワーク上でPKIを実装しています。技...
質問625 新しいワイヤレス802.11 ACネットワークのトラブルシューティン...
質問626 内部監査チームは、特殊文字をサポートするパスワードポリシーを
質問627 週末にユーザーがログオンできないようにするセキュリティの概念
質問628 マルウェアに感染したシステムを検索すると、インシデント対応の
質問629 サーバー上のファイルのアクセス制御リスト(ACL)は、次のとお...
質問630 管理者は、SSL / TLSのさまざまな脆弱性によるダウングレード攻...
質問631 セキュリティアナリストは、企業のアクティブディレクトリ内でグ
質問632 侵害された、または侵害されている疑いがある証明書は、次のうち
質問633 クライアントであるSaraがデスクトップコンピュータにログオンす...
質問634 セキュリティ管理者は、ユーザーのパスワードの強さに懸念があり
質問635 ジョーはヘルプデスクの専門家です。通常の監査では、会社は休暇
質問636 分類レベルに基づいて「知る必要性」を保証するために、システム
質問637 セキュリティ管理者のAnnが自分のネットワーク上のすべてのトラ...
質問638 Annは新しい中小企業のオーナーで、顧客にWiFiアクセスを実装す...
質問639 セキュリティ技術者が信頼できない証明書を特定するために実装す
質問640 AnnはPKIを使用してJoeにファイルを送信します。ファイルに署名...
質問641 組織のモバイルセキュリティ戦略を実装する場合、企業ポリシーを
質問642 従業員は、デフォルトポート上のセキュアなプロトコルを使用して
質問643 システム管理者はファイアウォールACLを実装して、あらかじめ定...
質問644 インターネットバンキングの顧客は、現在、アカウント番号とパス
質問645 セキュリティ管理者は機密文書のコピーを保存し、後でその文書が
質問646 セキュリティ技術者は、ユーザーがインターネットをブラウズでき
質問647 新しい従業員が経理部門に加わり、経理サーバーにアクセスできな
質問648 内部監査グループは、権限のないユーザーがさまざまなシステム構
質問649 組織では、すべてのローカル管理者パスワードを保存して自動的に
質問650 再起動OSパッチにより、長時間の停止が発生しました。パッチをイ...
質問651 会社のネットワーク技術者であるJoeは、ネットワークデバイスで...
質問652 セキュリティ管理者は、資格情報、電話番号、オフィス番号、およ
質問653 ユーザーは、企業のWebサイトにログインできないと、ヘルプデス...
質問654 次のどれがパリティ付きディスクストライピングについて説明して
質問655 企業は最近、安全なネットワークの認定を受けました。認定書では
質問656 セキュリティ技術者は、オフサイトのSSNサーバーにアクセスでき...
質問657 特定の署名のない疑わしいトラフィックが検出されました。さらな
質問658 PKIの次のアクションのうち、認証局を取得するのはどれですか?...
質問659 技術的手段によって企業方針の要素を実施できない場合に実行でき
質問660 SSLセッションが行われています。ハンドシェイクフェーズが確立...
質問661 システム管理者であるPete氏は、スマートフォンを提供しているユ...
質問662 実際に弱みを悪用することなく、ネットワークのセキュリティの姿
質問663 セキュリティ管理者は、秘密鍵が発見された場合にセッションリー
質問664 管理者Annは、許可されたデバイスだけがスイッチに接続されてい...
質問665 次のうち、ホストベースのファイアウォールを導入する初期段階で
質問666 給与計算システムで使用されるデータベースサーバーが午後3時に
質問667 企業は、環境コントロールをデータセンターに導入することで、セ
質問668 終了したユーザーアカウントを削除するのではなく、無効にするこ
質問669 管理者は、ネットワーク上のホストオペレーティングシステムを決
質問670 次のうち、信頼できる第三者に機密性の高いPKIコンポーネントを...
質問671 米国に拠点を置く販売拠点を持つ企業は、ユーザー名、パスワード
質問672 回復エージェントは、次のものを回復するために使用されます。
質問673 セキュリティ管理者のAnnは、RADIUS認証をEAPを利用できるより安...
質問674 大手医療法人が、患者が医療記録にアクセスするためのWebベース...
質問675 企業は、個人を特定できる情報を含むデータを受け取る必要があり
質問676 セキュリティアナリストは、プロトコルアナライザーを使用して従
質問677 プログラムが表示されます: エラー:このプログラムは例外を受
質問678 次のうち、ユーザーの識別と認証の違いはどれですか?
質問679 珍しいまたは予期しない入力に対するソフトウェアおよびWebアプ...
質問680 アンは最近、給与部門から工学に移行しました。ファイル共有を閲
質問681 組織は、すべてのユーザーのインターネット活動を記録する必要が
質問682 セキュリティ管理者は、リモートサイトのユーザーの認証に関連す
質問683 ディスク上のすべてのデータを磁気的に消去する行為は、次のよう
質問684 ワイヤレスネットワーク上で最も強力な認証セキュリティを提供す
質問685 最近の監査では、複数のユーザーが、昇進や職位の変更後に権限を
質問686 新しい従業員が採用され、複数の別々のセキュリティドメインで構
質問687 ネットワーク技術者がクライアントにVLANアクセスを設定していま...
質問688 従業員のJoeは、JOEだけがアクセス権を持つ研究開発フォルダ内の...
質問689 2つの組織は、相互の顧客ベースをサポートするために、機密デー
質問690 管理者は、AES自体を使用せずにAES暗号に匹敵するスピードと強さ...
質問691 品質保証アナリストは、セキュリティのために新しいソフトウェア
質問692 コンピュータがマルウェアによって侵害されている疑いがあります
質問693 以下のシナリオのどれがPKI LEASTが強化されていますか?...
質問694 リカバリエージェントについて次のうちどれですか?
質問695 銀行は、お客様のATM取引を保護する第3の要素を実装する予定です...
質問696 ある会社が会計士のジョーを雇いました。 IT管理者は、Joeの新し...
質問697 ある企業は、ファイルサーバのいくつかの重要なディレクトリのフ
質問698 セキュリティアーキテクトは、機密性の高い顧客データを扱う企業
質問699 Weal Keyインフラストラクチャを悪用するために、ワイヤレス認証...
質問700 セキュリティ管理者は、企業環境用の新しいKDCをインストールし...
質問701 従業員は、公衆無線ホットスポットを使用している会社のラップト
質問702 セキュリティ専門家であるMikeは、会社のライブモデムプールのセ...
質問703 IT部門は、エンドユーザーが自分のアカウントをリセットできるよ...
質問704 ネットワークセキュリティエンジニアは、ポート23のシステムにア...
質問705 博士論文を2年間執筆した後、ユーザーJoeは論文ファイルを開くこ...
質問706 ウェブサイトにアクセスした後、ユーザーは、要求しなかった購入
質問707 完全なディスク暗号化は、次の脅威に対して最も効果的です。
質問708 デバイスが物理的に盗まれた場合のラップトップ上のデータの機密
質問709 展開する役割ベースのアクセス制御モデルの情報収集段階では、次
質問710 会社のBYODポリシーでは、従業員が企業の電子メールシステムにデ...
質問711 ネットワーク管理者は、さまざまなチェーンメッセージが会社によ
質問712 アプリケーション開発者のJoeは、外部マーケティングサイトを構...
質問713 信頼できるパケット送信にSCTPプロトコルとTLSプロトコルを使用...
質問714 ネットワーク管理者のJoeは新しい仕事に着くと、最初に雇われた...
質問715 次のうち、そのサービスにUDPを使用する認証プロトコルはどれで...
質問716 インターネットからの侵入テストでは、システム管理者のJaneが内...
質問717 ネットワーク上の包括的なセキュリティ上の脅威を発見するために
質問718 公開鍵/秘密鍵のペアを作成する場合、次の暗号のうちどれを鍵強
質問719 産業制御やSCADAネットワークのような可用性が重要な環境では、...
質問720 図書館の裏側に公共のインターネットキオスクPCを設置したいと考...
質問721 組織は、パスワードの漏洩の危険性があるため、システム管理者に
質問722 セキュリティアナリストには、悪質なソフトウェアのサンプルがあ
質問723 ファイアウォール管理者は、会社のリモートアクセスソリューショ
質問724 セキュリティ侵害による金融サーバーの最近のデータ損失により、
質問725 セキュリティ管理者は、Webログを確認し、ユーザーによる複数回...
質問726 組織が環境を完全に制御する必要がある場合、以下のタイプのクラ
質問727 コンピューターの法医学技術者であるJoeは、データベースサーバ...
質問728 実装前に新しいセキュリティコントロールをテストする際に最も柔
質問729 技術者であるJoeは、同社の10台のルータであればスキャンを開始...
質問730 管理者は、会社のベンダーの1人からのように見えるセキュリティ
質問731 ユーザー、サービスプロバイダ、およびIDプロバイダが認証プロセ...
質問732 セキュリティ管理者は、ARPスプーフィング攻撃の影響を受けない...
質問733 ジョーは彼のバッジを使用してサーバールームに入ります。アンは
質問734 新しいホストベースのファイアウォール設定をテストしている間に
質問735 セキュリティ管理者は、半径、直径、およびKerberosという3つの...
質問736 PKIについては次のうちどれですか? (2つを選択してください)...
質問737 セキュリティ管理者であるPeteが、トラブルシューティングの目的...
質問738 会社は、サーバー間で数百万のファイルを転送します。同社のプロ
質問739 企業は最近、従業員に内部のセキュリティ意識を提供し始めました
質問740 暗号化されていないCookieを乗っ取ることで、攻撃者はSSLを使用...
質問741 安全なワイヤレス企業ネットワークを構築する際、管理者であるPe...
質問742 ある会社が水浸しの穴攻撃を特定しました。このタイプの攻撃につ
質問743 技術者は、潜在的に侵害されたシステムのシステムファイルの真正
質問744 セキュリティ管理者のMattが特定のテーブルを暗号化するために使...
質問745 ユーザーが単一のユーザーの電子メール署名を確認できず、送信さ
質問746 組織は、どのタイプのアクセス制御がネットワークに最も適してい
質問747 セキュリティ管理者は、エンドユーザーデバイス上のデータの機密
質問748 次のうち、アクセス管理の管理負担を軽減する方法はどれですか?
質問749 ある種の悪質なコードの実行を阻止するために企業が導入すべきも
質問750 ユーザーは、人気のあるソーシャルメディアサイトの資格情報を使
質問751 セキュリティ管理者は、ユーザーのパスワードの複雑さを確認した
質問752 次のインシデント対応計画のステップのうち、ビジネス・プロフェ
質問753 異常な状態が存在し、調査すべき旨の通知は次のどれですか?
質問754 最高情報責任者(CIO)は、組織のさまざまなデータウェアハウス...
質問755 システム管理者は、サーバーとクライアントで共有秘密を設定して
質問756 業界のウェブサイトに漏洩した情報に基づいて、経営陣は、権限の
質問757 VPN管理者のJaneは、128ビットの最小限の有効セキュリティで暗号...
質問758 PKIで使用される次のタイプの信頼モデルはどれですか?
質問759 実装されている新しいセキュリティポリシーでは、PGPを使用して...
質問760 コードレビュー中、ソフトウェア開発者はセキュリティリスクを発
質問761 従業員のコンピュータで実行されているゼロデイ悪質なコードから
質問762 アプリケーション開発者は、新しいアプリケーション内でいくつか
質問763 システム管理者は、ネットワークパフォーマンスの問題に気づき、
質問764 ユーザーは、ジョブ機能に応じて特定のサーバーにアクセスする必
質問765 企業のセキュリティ管理チームは、社内ストレージ用のデータ・ア
質問766 盗人が携帯端末を盗んで、GPSの位置追跡を回避するために電池を...
質問767 セキュリティ部門は、環境内に新しいラップトップ暗号化製品を実
質問768 管理者は、同社のサーバールームに関する懸念があります。プロキ
質問769 CRLについて次のうちどれですか?
質問770 ハッカーは、リモートで働くスタッフに依存している小さな会社で
質問771 セキュリティ管理者は、エンドツーエンドのTLSを使用する必要が...
質問772 入力の検証は、次の理由から重要なセキュリティ保護です。
質問773 企業は、脆弱性管理データベースの2要素認証を実装して、システ
質問774 Kerberosでは、チケット付与チケット(TGT)が次の目的で使用さ...
質問775 セキュリティ管理者は、ネットワークスイッチに接続するときに従
質問776 セキュリティ管理者は、IPSECを介したリモートアクセスをサポー...
質問777 次のうち、管理アクセス権を得るためにキーボード上であらゆる種
質問778 企業は、暗号化の初期化と認証においてエントロピーを必要とする
質問779 管理者は、同社の生産ライン上で機械の新しい管理システムを導入
質問780 次のうちホワイトボックステストの方法論に固有のものはどれです
質問781 セキュリティ管理者は、企業の従業員の個人情報がオンラインで奪
質問782 リスク管理責任者は新任従業員のBYODデバイスポリシーを懸念して...
質問783 ある企業が顧客に非常に大きなパッチをリリースしようとしていま
質問784 従業員であるPete氏は会社から解雇され、法務部門には暗号化され...
質問785 セキュリティ管理者は、企業ネットワークを利用している不正なデ
質問786 管理者はWebサーバーの証明書を更新する必要があります。次のう...
質問787 このパケットキャプチャで監視しているセキュリティ管理者は、次
質問788 管理者の変更を行うためには、管理者は「root」としてログインす...
質問789 攻撃者によって侵入されることを意図したシステムとは何ですか?
質問790 セキュリティ管理者は、認証されたユーザーがネットワークリソー
質問791 浸透度計は、社会工学に関する会社の姿勢を測定しています。侵入
質問792 情報が2つの別々の組織間で共有される場合、以下の文書のどれが
質問793 次のうち、既知のソフトウェア問題に対する修正の用語はどれです
質問794 メッセージの送信者から電子メールによる通信が送信されたことを
質問795 企業はフルディスク暗号化を実装しています。クライアントは、デ
質問796 企業のセキュリティ管理者は、内部システムのPKIを管理してコス...
質問797 組織Aが組織Bを信頼し、組織Bが組織Cを信頼する場合、組織Aは組...
質問798 PKIでは、キーのペアは次のもので構成されます。(2つを選択しま...
質問799 システム管理者は、従業員が暗号化されたメッセージを相互に送信
質問800 管理者であるJaneが未知のセキュリティ上の脆弱性を検出するため...
質問801 セキュリティアナリストのPeteが追跡Cookieを使用してセキュリテ...
質問802 システムが内部的にどのように構造化されているか、機能している
質問803 ワイヤレスアクセスポイントで最も安全な暗号化方式はどれですか
質問804 トークンを使用せずに中央の場所から複数のローカルデバイスの認
質問805 次のうち、日付に基づいてアクティブ化するように設計された攻撃
質問806 バックエンドサーバーに格納された機密レコードに適切なレコード
質問807 次の疑似コードはどれですか? 可変の場合(数値はTRUE)、終了...
質問808 AndroidとiOS環境に適用される次のテクノロジーのうち、既存のモ...
質問809 セキュリティ管理者は、従業員が自社の未承認アプリケーションを
質問810 コンピュータがマルウェアに感染していることが判明し、技術者が
質問811 承継計画の目的を以下に示すのはどれですか?
質問812 SSLを使用して保護できる認証方式はどれですか?
質問813 PGPを使用する場合、次のうちエンドユーザが妥協から保護する必...
質問814 次の擬似コードのうち、プログラムの例外を処理するために使用で
質問815 組織の侵入テストを実施する際に、以下のうちどれがMOSTの目的結...
質問816 新しいインターンが、システムアーキテクトとシステムソフトウェ
質問817 セキュリティ管理者のJoeは、自分のネットワーク上に実装して、...
質問818 技術者は、ユーザがオフィスビル内のコンピュータからログインし
質問819 会社は、高度に専門化された分野で働く新しいエンジニアを採用す
質問820 最近の監査では、パスワードの有効期限が切れると、クライアント
質問821 管理者は、セキュリティ評価中に、リモートサーバー上で実行され
質問822 技術者には、組織のエクストラネットプラットフォームの潜在的な
質問823 追加の鍵で暗号化プロセスを繰り返すことで、次のうちどれが暗号
質問824 次に境界テストを実行するために使用される入力変数を識別する次
質問825 午後6時にサーバーがクラッシュします。上級管理職は、サーバー
質問826 セキュリティコンサルタントは、インターネットからの標的攻撃を
質問827 小さなITセキュリティフォームには、ラップトップ、サーバー、お...
質問828 リスクアセスメントの結果の1つは、データセンターサブネット上
質問829 次の技術的なコントロールのどれが、スマートフォンが企業ネット
質問830 監査後、従業員が組織から退出した後、アカウントが適時に無効に
質問831 リスクエクスポージャーを軽減するためにアプリケーションから不
質問832 IV攻撃を実行する前に、攻撃者が追加のトラフィックを生成してキ...
質問833 クロスサイトリクエスト偽造(XSRF)攻撃を防止するための最良の...
質問834 ある企業がISPに問題を経験しているが、これは非公式に合意され...
質問835 セキュリティ管理者は、一部のアプリケーションをユーザーのホー
質問836 次のアクセス制御方法のどれが、認可された職務を首尾よく遂行す
質問837 Joeの新しいセキュリティスペシャリストには、ネットワーク上の...
質問838 技術者は、必要な知識ベースで機密システムへのアクセスを許可す
質問839 共有秘密を要求している間に、メッセージの完全性と信頼性を検証
質問840 ベンダーは通常、デフォルトでセキュリティ設定が無効になってい
質問841 アプリケーションの機能をアプリケーションの内部メカニズムを知
質問842 次のどれが多重ビット強度で実装できるか?
質問843 ある企業がパートナー企業を使用して、アプリケーションの重要な
質問844 従業員の離職率が高い場合、企業は暗号化されたリソースへのアク
質問845 使用可能なメモリが不足しているため、ネットワーク上のサーバー
質問846 ユーザーからのワイヤレス問題のトラブルシューティング中に、技
質問847 経理部門の従業員は最近、電子メールのリンクをクリックしてIRS...
質問848 企業は、企業内の他のサイトに送信する際にデータが保護されてい
質問849 最高技術責任者(CTO)のJoeは、サーバとネットワークデバイスが...
質問850 最近の監査では、元従業員に属するいくつかのユーザーアカウント
質問851 セキュリティで保護されたWebサイトにログインするために使用す...
質問852 営業部のメンバーであるアン氏は、リモートサイトに旅行する際に
質問853 XYZ社は最近、会社のノートパソコンを回収し、すべてのハードド...
質問854 暗号化とデジタル署名の両方に使用できるのはどれですか?
質問855 ディスク全体の暗号化ではなく、ファイルレベルの暗号化を実装す
質問856 共有キーの帯域内交換を確保するために送信者が使用するための最
質問857 すべてのラップトップハードドライブを暗号化した後、執行役員の
質問858 大企業では、複数の大陸に地理的に分散したデータセンターがあり
質問859 次のアプリケーションのセキュリティ原則のうち、ランダムなデー
質問860 ソフトウェア開発会社は、知的財産権を保護するためのデジタル著
質問861 ある企業は、需要の増加により過去数ヶ月間に数回Webアプリケー...
質問862 同社のセールスチームは、四半期が終わる前に、最高経営責任者(
質問863 「良い」、「不明」、「取り消された」のいずれかの回答を返すこ
質問864 システム管理者は、スタッフがノートPCを紛失したことを通知され...
質問865 ソフトウェアやオペレーティングシステムが組み込まれているハー
質問866 ABC社の新しい最高情報責任者(CIO)であるJoeは、同社のXWYは常...
質問867 管理アクセスのレビューで、管理者権限を与えられたアカウントが
質問868 パケットを目的の宛先に送信する前にユーザパケットをリダイレク
質問869 管理者は、潜在的に侵害される可能性のあるシステムを調査してお
質問870 技術者であるAnnは、リモートサーバー上の単一のプロトコルを実...
質問871 企業のアプリケーションはデータセンターでホストされています。
質問872 セキュリティオペレーションセンターがサブネットをスキャンして
質問873 RC4は強力な暗号化プロトコルであり、一般的に次のうちどれを使...
質問874 セキュリティ管理者は、企業が提供するモバイルデバイスのデータ
質問875 IPベースのネットワーク上で2つのポイント間を通過するデータを...
質問876 有効期限のためにユーザーのパスワードをリセットする前に、次の
質問877 ユーザーは、会社のワークステーションのUSBポートに接続するた...
質問878 クライアントコンピュータは、管理者が設定した専用アカウントを
質問879 内部監査により、保護されたストレージから多数のアーカイブされ
質問880 ネットワークセキュリティを強化するための全社的な取り組みの中
質問881 企業のワイヤレスゲストネットワークは、キャプティブポータルで
質問882 最近、ビデオ監視の監査では、社員がパーソナルラップトップを接
質問883 システム管理者は、UNIXサーバーを外部サーバーに対して認証する...
質問884 次の認証サービスのうち、アクセス権を付与するためにチケット許
質問885 以下は、以前のX.500仕様に基づいており、暗号化されていない認...
質問886 最近の監査では、監査人は同社の現在の仮想マシンインフラストラ
質問887 ルータ上のログファイル解析により、仮想端末(VTY)回線への失...
質問888 システムとソフトウェアが適切に開発されていることを保証するた
質問889 システム管理者がファイル転送サーバーを設定しています。目標は
質問890 悪意のある個人は、忙しい店舗で無人の顧客サービスキオスクを使
質問891 セキュリティ管理者は、自己暗号化ドライブ(SED)ですべてのラ...
質問892 ブラックボックステストの方法論はどれですか?
質問893 あるバージョンの製品の問題を修正する定期的な更新は、
質問894 企業の提供するラップトップでハードドライブが故障するため、さ
質問895 管理者にユーザーアカウントの確認を依頼されました。アカウント
質問896 クラウドに格納されているデータやアプリケーションを完全に制御
質問897 XYZ社はバッファオーバフロー攻撃の増加を経験しています。プロ...
質問898 セキュリティ技術者であるJoeは、それぞれWeb上で2つの新しいフ...
質問899 サーバー管理者は、完全に修正されたアプリケーションは、メモリ
質問900 次のうち、データの暗号化、鍵管理、安全なアプリケーションの起
質問901 ワークステーションはマルウェアの症状を呈しており、ネットワー
質問902 セキュリティエンジニアは、システムにパッチを適用せずにシステ
質問903 セキュリティアナリストには、悪質なソフトウェアのサンプルがあ
質問904 攻撃者は火災のマーシャルを偽装し、罰金の脅威の下でデータセン
質問905 攻撃者は地元の銀行に行き、銀行の顧客からの資金と情報を盗むた
質問906 クラスCネットワークが与えられた場合、技術者は会社内の8つの部...
質問907 次のうち、デフォルトのTCPポート88を使用する認証サービスはど...
質問908 次のうち入力の検証を使用して回避できるソフトウェアの脆弱性は
質問909 インシデント対応手順の次のステップのうち、インシデントの将来
質問910 次の中で、特定のシステムのセキュリティ制御を積極的にテストす
質問911 ネットワーク管理者は、ポート21が開かれていること、およびIDS...
質問912 コードの構造における意図しない影響の悪意のある悪用を防止する
質問913 インシデントは、外部の攻撃者がネットワークリソースにアクセス
質問914 ワイルドカード証明書を展開することは、次のことの1つの戦略で
質問915 次の中で最も安全な暗号化機能を提供するのはどれですか?
質問916 法人は、さまざまなWebフォーラムで独自のデータのいくつかのメ...
質問917 最高情報セキュリティ責任者(CISO)は、企業内で二要素認証を実...
質問918 エンドユーザーのJoeはウイルス検出の警告を受け取りました。 次...
質問919 セキュリティ管理者は、コーポレートWebサーバが完全な転送秘密...
質問920 セキュリティ管理者は、モバイルデバイスの通信を保護するために
質問921 会社が新しいeコマースウェブサイトを展開しています。セキュリ
質問922 セキュリティ管理者は、IT部門の従業員がリバースプロキシを利用...
質問923 会社のパスワードと認証ポリシーは、共有パスワードと推移的な信
質問924 不正なアクセスを防ぐために従業員が解雇された直後に、次のうち
質問925 ABC社には多くの請負業者が働いています。プロビジョニングチー...
質問926 会社は社外のセキュリティ専門家を雇い、企業ネットワークのセキ
質問927 システムの可用性に影響を与える次の攻撃のどれですか? (2つを...
質問928 管理者は、コンピュータの使用中にハードディスクドライブの再生
質問929 企業は、すべてのワイヤレス通信が高度な暗号化標準に準拠してい
質問930 次のうち公開鍵と秘密鍵の両方を使用するのはどれですか?
質問931 次のアクセス方式のうち、無線波を認証に使用するのはどれですか
質問932 セキュリティ管理者は、ネットワークスニファを使用して認証の問
質問933 マーシャルの消防署の従業員が到着し、データセンターを検査しま
質問934 セキュリティ技術者は、ネットワークファイアウォールチームと協
質問935 組織は、システムに急速に感染している新しいマルウェアの標的か
質問936 ユーザーAが署名してユーザーBに送信したメールについて、次のう...
質問937 オペレーティングシステムのカーネルが複数の独立したゲストイン
質問938 マーケティング部門は、USBドライブを内蔵したペンをクライアン...
質問939 プログラマは、2つのユーザ指定の4バイトオペランドの間に演算の...
質問940 専有情報を公開することの影響をユーザーに知らせるために使用さ
質問941 パスワードの監査では、エンドユーザーが簡単にクラックされるパ
質問942 データストレージ要件を削減するため、会社のデバイスはすべての
質問943 次のうちどれがコミュニケーションを保護するための共有秘密の使
質問944 次のどれが、同じネットワークセグメント上のホスト間のネットワ
質問945 ネットワーク管理者のJoeは、追加のストレージ要件を持つ仮想化...
質問946 管理者は、音声トラフィックとデータトラフィックを分離するよう
質問947 ユーザーは安全に通信を開始するために共有秘密情報を交換する必
質問948 ITセキュリティ技術者であるジェーン(Jane)は、企業のモバイル...
質問949 セキュリティー管理者のJaneは、サーバーに侵入しようとする試み...
質問950 ユーザは、同僚が推奨する比較的未知の新しいソフトウェアプログ
質問951 最近、デスクトップサポートグループはハードウェアのリフレッシ
質問952 システム管理者は、サーバークラスタに対していくつかの不正な変
質問953 次の認証パッケージの種類のうち、チケット内のユーザー資格情報
質問954 セキュリティ管理者が、適切に通信していない2つのシステム間の
質問955 管理者は、許可されたプログラムの実行のみを許可するセキュリテ
質問956 従業員は、公衆無線ホットスポットを使用して企業所有のラップト
質問957 いくつかのユーザーは、ファイルサーバーからファイルをダウンロ
質問958 セキュリティ管理者は、ローカルにインストールされたソフトウェ
質問959 セキュリティ管理者は、企業クライアントが暗号化されていないチ
質問960 セキュリティ管理者がサーバー上の標準構成からの変更を識別する
質問961 ネットワーク管理者は、LAN内のワークステーションから外国の許...
質問962 ニュースサービスのユーザーは、誤って別のユーザーの閲覧履歴に
質問963 開発者のMattは最近、新しいアプリケーションに関するワークショ...
質問964 次のうち少なくともいくつかのセキュリティ制御が最も侵襲的な方
質問965 ユーザーは、ネットワーク印刷サービスにアクセスできないと報告
質問966 リスク管理チームは、不安定な政治情勢の中で、企業のデータセン
質問967 大規模なPKI展開で中間機関を認証するために使用するのは次のう...
質問968 以下はすべて有効な暗号ハッシュ関数です。
質問969 次のうち、ストリーミングビデオを暗号化するのに最適な暗号はど
質問970 ロードバランサは、特定のクライアントが使用しているサーバーを
質問971 次のうち、ユーザーIDとパスワードを一緒に指定できますか?
質問972 システム管理者は、分類された政府ネットワーク上でPKIを実装し...
質問973 次のインシデント対応のステップでは、チームがインシデントを分
質問974 組織は、最も機密性の高いデータの機密性を保護するためのコント
質問975 セキュリティディレクターは、新たに開発されたアプリケーション
質問976 会社の方針では、従業員は60日ごとにパスワードを変更する必要が...
質問977 セキュリティ管理者は、特定のスイッチに接続されているユーザー
質問978 次のBESTのどれが、傍受と通信の潜在的な変更を認識していない2...
質問979 管理者は新しいCSRをCAに提出する必要があります。次のうち有効...
質問980 システム管理者は、影響の大きいプロダクションサーバーに脆弱性
質問981 正確さのためにデジタル証明書を検討するとき、次のうち、セキュ
質問982 認証プロセスを完了するためにチケット認可チケット(TGT)サー...
質問983 暗号化されたUSBハードドライブ上のデータへのアクセスメカニズ...
質問984 システム管理者は、ユーザーが6ヶ月以内に最後の10個のパスワー...
質問985 外部のセキュリティコンサルタントは、特定のサーバーのいくつか
質問986 従業員は、無線アクセスポイントを会議室の唯一のジャックに接続
質問987 アン氏はIT部門の新しい責任者に就任しました。彼女の最初の課題...
質問988 最高経営責任者(CEO)は、いくつかの窃盗の後、企業の敷地や従...
質問989 EAP-TLSに接続するワイヤレスユーザからの接続を認証してログに...
質問990 セキュリティ管理者は、データ所有者がさまざまなリソースに対す
質問991 従業員は、会社の標準Webブラウザを使用してよく知られている銀...
質問992 監査チームは、パスワードが最良のビジネスプラクティスを満たし
質問993 長期的な従業員の特権クリープは、以下の手順で軽減できます。
質問994 次のうち現行の問題があることを示すものはどれですか?
質問995 請負業者が構内に入り、ネットワークケーブルの両端を隣接するネ
質問996 管理者は、1つの建物内のすべてのユーザーに対してネットワーク
質問997 従業員がワイヤレスゲストネットワークにアクセスできるBYODポリ...
質問998 企業は最近、社員が個人の携帯電話とタブレットを使用して社外に