<<前へ 次へ>>

質問 52/178

アナリストは、SOC環境でインシデントを調査しています。
ログのグループからセッションを識別するために使用される方法はどれですか?

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「178問」
質問1 左側のセキュリティの概念を右側のその概念の例にドラッグアンド
質問2 フルパケットキャプチャの2つの特徴は何ですか?(2つ選択してく...
質問3 展示を参照してください。 (Exhibit) ネットワーク管理者は、キ...
質問4 送信元/宛先ポートに関する情報を取得するには、どのデータ型が
質問5 フォレンジックで使用されるブラウザのタイプを識別するために使
質問6 脆弱性管理フレームワークの目的は何ですか?
質問7 展示を参照してください。 (Exhibit) このパケットキャプチャか...
質問8 開発者は、次の必要な結果を得るためのプロセスの作成を可能にす
質問9 要素を左からドラッグアンドドロップして、右側のインシデント処
質問10 インライントラフィック問い合わせとトラフィックミラーリングの
質問11 脆弱性管理とは何ですか?
質問12 定義を左から右のフェーズにドラッグアンドドロップして、サイバ
質問13 攻撃者が2台のIP電話間の会話を盗聴することに成功した場合、ど...
質問14 展示を参照してください。 (Exhibit) このステルスウォッチダッ...
質問15 エンジニアは、既知のTOR出口ノードを持つトラフィックがネット...
質問16 展示を参照してください。 (Exhibit) このPCAPファイルには何が...
質問17 展示を参照してください。 (Exhibit) このステルスウォッチダッ...
質問18 展示を参照してください。 (Exhibit) Wireshark内のTCPストリー...
質問19 正当なトラフィックをブロックすることにより、ネットワークトラ
質問20 展示を参照してください。 (Exhibit) このパケットキャプチャか...
質問21 左側の用途を右側のセキュリティシステムのタイプにドラッグアン
質問22 展示を参照してください。 (Exhibit) メッセージは何を示してい...
質問23 展示を参照してください。 (Exhibit) このPCAPファイルにはどの...
質問24 展示を参照してください。 (Exhibit) このステルスウォッチダッ...
質問25 展示を参照してください。 (Exhibit) 何が起こっているのですか...
質問26 TLSを介して通信する場合、クライアントはサーバーへのハンドシ...
質問27 証拠の種類を左から右側の証拠の説明にドラッグアンドドロップし
質問28 イベント用語を左から右側の説明にドラッグアンドドロップします
質問29 ファイアウォールでディープパケットインスペクションが調査され
質問30 ビッシング攻撃はどのイベントですか?
質問31 左側のテクノロジーを右側のテクノロジーが提供するデータ型にド
質問32 LinuxおよびMacOSXオペレーティングシステムを使用するオープン...
質問33 改ざんされたディスクイメージと改ざんされていないディスクイメ
質問34 エンジニアは、HRから送信元アドレスHRjacobm@companycomのフィ...
質問35 展示を参照してください。 (Exhibit) 出力は、IPアドレス172.18....
質問36 ドラッグドロップ アクセス制御モデルを左から右の正しい説明に
質問37 ある従業員が、誰かが自分のシステムにログインして未承認の変更
質問38 セキュリティの概念を左側から右側のその概念の例にドラッグアン
質問39 展示を参照してください。 (Exhibit) 「サブディセクタにTCPスト...
質問40 NIST Special Publication 800-61 r2に記載されているインシデン...
質問41 攻撃ベクトルと攻撃対象領域の違いは何ですか?
質問42 調査におけるサイバーアトリビューションIDとは何ですか?
質問43 重要なタスクを実行するために複数の人が必要なセキュリティ原則
質問44 ステートフルパケットインスペクションとディープパケットインス
質問45 展示を参照してください。 (Exhibit) エンジニアは、このCuckoo ...
質問46 エンジニアは、プロキシサーバーからログを取得し、受信したデー
質問47 攻撃の影響を受けるすべてのホストを特定することを含むインシデ
質問48 開発者は、次の必要な結果を得るためのプロセスの作成を可能にす
質問49 TLSを介して通信する場合、クライアントはサーバーへのハンドシ...
質問50 企業は、高可用性と応答性を必要とするいくつかのネットワークア
質問51 ユーザーは「Hr405-report2609-empl094.exe」という名前の電子メ...
質問52 アナリストは、SOC環境でインシデントを調査しています。 ログの...
質問53 仕事を遂行するために必要なリソースのみに従業員がアクセスでき
質問54 ビジネスサービスに影響を与える可能性のあるセキュリティインシ
質問55 展示を参照してください。 (Exhibit) 出力は、IPアドレス172.18....
質問56 展示を参照してください。 (Exhibit) Wireshark内で抽出可能なフ...
質問57 展示を参照してください。 (Exhibit) エンジニアが最近の違反後...
質問58 展示を参照してください。 (Exhibit) エンジニアは、このCuckoo ...
質問59 展示を参照してください。 (Exhibit) どのイベントが発生してい...
質問60 FMC内のセキュリティインテリジェンスイベントにより、管理者は...
質問61 (Exhibit) 展示を参照してください。このリクエストは、データベ...
質問62 不正アクセスから保護する必要のある個人を特定できる情報とは何
質問63 侵入者は悪意のある活動を試み、ユーザーと電子メールを交換し、
質問64 要素を左からドラッグアンドドロップして、右側のインシデント処
質問65 インシデント対応プロセスのどのステップで、SIEMのログを介して...
質問66 SOCアナリストは、特定のセッションを識別しているLinuxシステム...
質問67 コマンドおよび制御サーバーの機能は何ですか?
質問68 実行中のアプリケーションを他のアプリケーションから分離するた
質問69 どのNISTIRカテゴリの利害関係者が、さまざまなビジネスユニット...
質問70 インライントラフィックインテロゲーション(TAPS)とトラフィッ...
質問71 多層防御の原則は何ですか?
質問72 スイッチドネットワーク上のトラフィックを傍受する攻撃方法はど
質問73 (Exhibit) 展示を参照してください。出力は、IPアドレス172.18.1...
質問74 アクセス制御モデルを左から右の正しい説明にドラッグアンドドロ
質問75 エンジニアは、既知のTOR出口ノードを持つトラフィックがネット...
質問76 パブリックネットワークを介してデータを送信するときにデータを
質問77 展示を参照してください。 (Exhibit) このPCAPファイルにはどの...
質問78 展示を参照してください。 (Exhibit) 展示品には何が描かれてい...
質問79 展示を参照してください。 (Exhibit) 疑わしいスキャンアクティ...
質問80 組織内で特定の役割を実行するために必要な権限のみを従業員に与
質問81 展示を参照してください。 (Exhibit) このパケットキャプチャか...
質問82 送信元/宛先ポートに関する情報を取得するには、どのデータ型が
質問83 組織は最近、既知のハクティビストグループによるオンラインの脅
質問84 ファイアウォールでディープパケットインスペクションが調査され
質問85 展示を参照してください。 (Exhibit) 「サブディセクタにTCPスト...
質問86 展示を参照してください。 (Exhibit) どのイベントが発生してい...
質問87 エージェントレス保護と比較した場合のエージェントベース保護の
質問88 ネットワークトラフィックから生成された接続レベルのアプリケー
質問89 展示を参照してください。 (Exhibit) アナリストには、会社のFTP...
質問90 アナリストは、正当なセキュリティアラートが却下されたことを発
質問91 正当なトラフィックをブロックすることにより、ネットワークトラ
質問92 エージェントレスモニタリングは、エージェントベースのモニタリ
質問93 セキュリティポリシーの違反について、ローカルシステムの動作と
質問94 CVSSのどのメトリックが、宛先の銀行口座番号を取得して別の銀行...
質問95 エンジニアは、プロキシサーバーからログを取得し、受信したデー
質問96 セキュリティの専門家は、CDFS形式で保存されたISOファイルであ...
質問97 組織は最近、既知のハクティビストグループによるオンラインの脅
質問98 展示を参照してください。 (Exhibit) この文字列にはどのような...
質問99 攻撃対象領域は攻撃ベクトルとどのように異なりますか?
質問100 IPv4プロトコルヘッダーから収集される2つの情報はどれですか?...
質問101 会社のパーティーでゲストが尋ねる このタイプの会話はどのよう
質問102 セキュリティエンジニアは、同じデータセンター内のファイルが競
質問103 展示を参照してください。 (Exhibit) このPCAPファイルには何が...
質問104 インライントラフィック問い合わせとトラフィックミラーリングの
質問105 展示を参照してください。 (Exhibit) どのような情報が描かれて...
質問106 特定のファイルのHTTPGETリクエストを識別するために使用される...
質問107 展示を参照してください。 (Exhibit) Wireshark内で抽出可能なフ...
質問108 組織のセキュリティチームが、内部ネットワークからのネットワー
質問109 データの整合性を向上させるためにIPSイベントが削除されるとき...
質問110 展示を参照してください。 (Exhibit) このステルスウォッチダッ...
質問111 展示を参照してください。 (Exhibit) この展示で識別できるコン...
質問112 セキュリティエンジニアは、企業全体のホスト/エンドポイントテ
質問113 アクセス制御モデルを左から右の正しい説明にドラッグアンドドロ
質問114 暗号化の影響は何ですか?
質問115 NetFlowはトラフィックミラーリングとどのように異なりますか?...
質問116 重要なタスクを実行するために複数の人が必要なセキュリティ原則
質問117 サイバーアトリビューションは調査で何を識別しますか?
質問118 (Exhibit) 展示を参照してください。このPCAPファイルにはどのア...
質問119 展示を参照してください。 (Exhibit) この文字列にはどのような...
質問120 展示を参照してください。 (Exhibit) このネットワークで何が起...
質問121 行動検出と比較した場合のルールベースの検出の違いは何ですか?
質問122 自動車会社は、ラリースポーツカー用に新しいタイプのエンジンと
質問123 ディープパケットインスペクションとステートフルインスペクショ
質問124 左側の用途を右側のセキュリティシステムのタイプにドラッグアン
質問125 ネットワークのプロファイリングに使用される2つの要素はどれで
質問126 展示を参照してください。どのタイプの攻撃が実行されていますか
質問127 エンジニアは、重要なサーバーのパフォーマンスの低下に影響を与
質問128 エージェントレス保護と比較した場合のエージェントベース保護の
質問129 展示を参照してください。 (Exhibit) このPCAPファイルにはどの...
質問130 左側のセキュリティの概念を右側のその概念の例にドラッグアンド
質問131 認証局はセキュリティにどのように影響しますか?
質問132 (Exhibit) 展示を参照してください。「サブディセクタにTCPスト...
質問133 ユーザーインタラクションはどのイベントですか?
質問134 アナリストは、SOC環境でインシデントを調査しています。ログの...
質問135 最大のストレージスペースを必要とするセキュリティ監視データタ
質問136 脅威とリスクの違いは何ですか?
質問137 真陽性と比較して、偽陽性アラートがビジネスに与える影響は何で
質問138 改ざんされたディスクイメージと改ざんされていないディスクイメ
質問139 イベントを調査する場合、データの漏えいが発生したかどうかを判
質問140 アクセス制御モデルを左から右の正しい説明にドラッグアンドドロ
質問141 攻撃者は、潜在的なターゲットデバイスでリッスンしているネット
質問142 IDS / IPSデバイスを回避しようとする場合、ユーザーが特定のキ...
質問143 2つのサービス拒否(DoS)攻撃を食い止めたのは何ですか?(2つ...
質問144 DDoS攻撃の2つのカテゴリを食べたのは何ですか?(2つ選択してく...
質問145 展示を参照してください。 (Exhibit) メッセージは何を示してい...
質問146 展示を参照してください。 (Exhibit) 要素名を左から右側のPCAP...
質問147 展示を参照してください。 (Exhibit) どのタイプのログが表示さ...
質問148 アナリストは、インターネット上のコマンドおよび制御サーバーと
質問149 攻撃の影響を受けるすべてのホストを特定することを含むインシデ
質問150 調査におけるサイバーアトリビューションIDとは何ですか?
質問151 インシデント対応計画とは何ですか?
質問152 アナリストは、パケットキャプチャデータを表示しているときに、
質問153 脆弱性と比較した攻撃対象領域とは何ですか?
質問154 左側のテクノロジーを右側のテクノロジーが提供するデータ型にド
質問155 展示を参照してください。 (Exhibit) エンジニアは、確認するイ...
質問156 エンジニアは、TCP帯域幅の使用状況、応答時間、および遅延を可...
質問157 アクセス制御モデルを左から右の正しい説明にドラッグアンドドロ
質問158 サンドボックスプロセス間通信サービスとは何ですか?
質問159 展示を参照してください。 (Exhibit) どのような情報が描かれて...
質問160 展示を参照してください。 (Exhibit) このネットワークトラフィ...
質問161 (Exhibit) 展示を参照してください。このパケットキャプチャから...
質問162 エンジニアは、既知のTOR出口ノードを持つトラフィックがネット...
質問163 攻撃の影響を受けるすべてのホストを特定することを含むインシデ
質問164 要素を左からドラッグアンドドロップして、右側のインシデント処
質問165 展示を参照してください。 (Exhibit) このネットワークトラフィ...
質問166 改ざんされたディスクイメージと改ざんされていないディスクイメ
質問167 これらのうち、セキュリティインシデントに関連するSOCメトリッ...
質問168 攻撃の影響を受けるすべてのホストを特定することを含むインシデ
質問169 (Exhibit) 展示を参照してください。このステルスウォッチダッシ...
質問170 (Exhibit) 展示を参照してください。このPCAPファイルにはどのア...
質問171 Windowsシステムのイベントでログメッセージにイベントコード462...
質問172 インラインとタップモードのトラフィックモニタリングの違いは何
質問173 アナリストは、インターネット上のコマンドおよび制御サーバーと
質問174 展示を参照してください。 (Exhibit) このステルスウォッチダッ...
質問175 攻撃者がDDoS攻撃を実行するために使用する侵害されたマシンのコ...
質問176 展示を参照してください。 (Exhibit) 表のどの2つの要素が5タプ...
質問177 脆弱性と脅威の関係は何ですか?
質問178 ネットワークのプロファイリングに使用される2つの要素はどれで