調査中、あるセキュリティ・マネジャーは、元従業員の自宅のコンピュータから会社 の機密データが発見されたとの連絡を地元当局から受ける。元従業員の会社のワークステーションはその後再利用され、ハードドライブ上のデータは上書きされています。データがいつ会社のネットワークから削除されたかを判断するのに十分な詳細をセキュリティマネジャーに提供するのは、次のうちどれ BEST ですか。
A. セキュリティ・ロギングが適切に設定されたホスト
B. 適切に設定されたエンドポイント・セキュリティ・ツール(アラート機能付き
C. 保持ポリシーで適切に設定されたSIEM
D. 暗号化機能付きUSBブロッカーの適切な設定
回答を見る
正解:
D
質問 #25
次のうち、同意や承認なしに組織内で使用されるアプリケーションやシステムを指すものはどれか。
A. シャドーIT
B. OSINT
C. ダークウェブ
D. インサイダーの脅威
回答を見る
正解:
A
送信後に回答を表示する
質問の回答を得るには、電子メールと WhatsApp を送信してください。
注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。