A. コミュニケーション プラン
B. リスク計画
C. 災害復旧計画
D. 事業継続計画
A. SLA
B. SOW
C. BPA
D. NDA
A. SOC 2 タイプ 2 レポート
B. 覚書
C. サービス レベル アグリーメント
D. 業務提携契約
A. 件名
B. 管理者
C. 所有者
D. プロセッサ
A. 加重応答
B. 最小接続
C. ラウンドロビン
D. 加重最小接続
A. DNSSEC
B. SSL/TLS
C. S/MIME
D. IPSec
A. 教訓
B. 卓上
C. シミュレーション
D. ウォークスルー
A. 補償中
B. ディレクティブ
C. 予防的
D. 刑事
E. 抑止力
F. 修正
A. ゲーミフィケーション
B. 年次情報セキュリティ研修
C. フィッシングキャンペーン
D. ソーシャルメディア分析
A. スキャンで脆弱性の偽陰性が報告されました
B. 攻撃者が脆弱性スキャン レポートを改ざんした
C. ユーザーの影響により、セキュリティ パッチがアンインストールされました。
D. ゼロデイ脆弱性が Web サーバーの悪用に使用された
A. WAF
B. VPN
C. ファイアウォール
D. インターネットプロキシ
A. 無線妨害
B. IP スプーフィング
C. ARP ポイズニング
D. イビルツインアタック
A. 境界デバイスにエージェントレス NAC を実装します。
B. ユーザー グループごとに DLP ポリシーを構成します。
C. 質の高い CASB ソリューションを決定します。
D. ファイル サーバー上のすべてのデータを分類します。
A. 不適切なエラー処理
B. バッファオーバーフロー
C. SQL インジェクション
D. サーバー側のリクエストフォージェリ
A. cat
B. dig
C. chmod
D. grep
A. カール
B. ネッスス
C. Wireshark
D. ネットキャット