<<前へ 次へ>>

質問 124/149

情報セキュリティの目的の 1 つは、CIA の情報とシステムを保護することです。この文脈でのCIAの意味は何ですか?

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「149問」
質問1 エンドポイントの攻撃対象領域を減らす 2 つのコンポーネントは...
質問2 展示を参照してください。 (Exhibit) エンジニアは、電子メール...
質問3 IPv4 プロトコル ヘッダーから収集される 2 つの情報はどれです...
質問4 コマンド アンド コントロール サーバーの機能は何ですか?
質問5 組織のセキュリティチームが、内部ネットワークからのネットワー
質問6 従業員に、仕事を遂行するために必要なリソースのみへのアクセス
質問7 スライディング ウィンドウの異常検出とは何ですか?
質問8 TOR は組織内のデータの可視性にどのような影響を与えるのでしょ...
質問9 攻撃の兆候を表すオプションはどれですか?
質問10 Linux および Mac OS X オペレーティング システムを使用するオ...
質問11 エンジニアは、入力および出力の境界トラフィックを復号化し、ネ
質問12 強制アクセス制御 (MAC) と随意アクセス制御 (DAC) の違いは何で...
質問13 最も多くのストレージ スペースを必要とするデータ収集のタイプ
質問14 展示を参照してください。 (Exhibit) 攻撃者は Nmap を使用して...
質問15 展示を参照してください。 (Exhibit) ネットワーク管理者は、キ...
質問16 非対称暗号を使用する利点は何ですか?
質問17 統計的検出はルールベースの検出とどのように異なりますか?
質問18 組織はいくつかのサードパーティ企業と協力しています。データ交
質問19 攻撃者は 2 人のユーザー間で交換されるネットワーク トラフィッ...
質問20 最大のストレージ スペースを必要とするセキュリティ監視データ
質問21 ホストベースのファイアウォールはワークステーションを何から保
質問22 エンジニアは、NISTフレームワークとISOフレームワークを比較す...
質問23 展示を参照してください。 (Exhibit) 会社のワークステーション...
質問24 証拠の種類を左から右側の証拠の説明にドラッグアンドドロップし
質問25 侵入者は悪意のある活動を試み、ユーザーと電子メールを交換し、
質問26 インライントラフィックモニタリングとタップモードトラフィック
質問27 ネットワーク トラフィックから完全なパケット キャプチャを提供...
質問28 展示を参照してください。 (Exhibit) ワークステーションがイン...
質問29 フォレンジックで使用されているブラウザのタイプを識別するため
質問30 インライントラフィックインテロゲーション(TAPS)とトラフィッ...
質問31 従業員は、同僚のアドレスからドメインコントローラーのパスワー
質問32 正当なユーザーが一貫して簡単にアクセスできるデータの概念を説
質問33 ハイエンド テクノロジーを開発する組織が内部監査を受けていま
質問34 真陽性と比較して、偽陽性アラートがビジネスに与える影響は何で
質問35 脅威とエクスプロイトの違いは何ですか?
質問36 HTTPS トラフィックの監視を困難にしている原因
質問37 出品物を参照してください。 (Exhibit) アナリストは pcap ファ...
質問38 展示を参照してください。 (Exhibit) 疑わしい IP アドレスは、T...
質問39 ソーシャル エンジニアリング攻撃の例は何ですか?
質問40 エンジニアが、受信者によって機密文書が改ざんされて盗まれた最
質問41 アナリストはSIEMプラットフォームを使用しており、Ciscoデバイ...
質問42 セキュリティ オペレーション センターの有効性と範囲を評価する...
質問43 侵害されたマシンから攻撃者に戻るために確立される通信チャネル
質問44 展示を参照してください。 (Exhibit) 企業のユーザーによる悪意...
質問45 エンジニアが Wireshark でトラフィックをフィルタリングして、L...
質問46 ランサムウェアの機能である回避手法はどれですか?
質問47 「価格控除」という件名の悪意のある添付ファイルを含む空メール
質問48 ネットワーク エンジニアは、外国政府が自国の防衛請負業者の 1 ...
質問49 展示を参照してください。 (Exhibit) アナリストはCiscoASAデバ...
質問50 展示を参照してください。 (Exhibit) どのタイプのログが表示さ...
質問51 展示を参照してください。 (Exhibit) このパケット キャプチャか...
質問52 エージェントレスモニタリングは、エージェントベースのモニタリ
質問53 TapポートとSPANポートから取得したデータの違いは何ですか?...
質問54 NIST SP800-617 に記載されているインシデント対応計画に含まれ...
質問55 脆弱性と比較して攻撃面とは何ですか?
質問56 改ざんされたディスクイメージと改ざんされていないディスクイメ
質問57 会社の受付係は、資産を盗むと​​いう脅迫の電話を受けましたが
質問58 ある企業は、ネットワーク トラフィックの数ミリ秒の遅延が許容
質問59 展示を参照してください。 (Exhibit) 展示品には何が描かれてい...
質問60 脅威とリスクの違いは何ですか?
質問61 ゼロトラスト セキュリティ モデルは何を意味しますか?
質問62 展示を参照してください。 (Exhibit) エンジニアは、速度が低下...
質問63 CVSS のどのメトリックは、宛先の銀行口座番号を取得して別の銀...
質問64 展示を参照してください。 (Exhibit) Wireshark 内で抽出可能な...
質問65 展示を参照してください。 (Exhibit) この PCAP ファイルには何...
質問66 ユーザーは悪意のある添付ファイルを受け取りましたが、実行しま
質問67 エンジニアは、リモートサーバーが正常なセッションを確立できな
質問68 アナリストが SOC 環境でのインシデントを調査しています。ログ...
質問69 改ざんされたディスク イメージと改ざんされていないディスク イ...
質問70 調査において帰属の役割を果たす資産となる 2 つの要素はどれで...
質問71 NIST Special Publication 800-61 r2 に記載されているインシデ...
質問72 エンジニアは、重要なサーバーのパフォーマンスの低下に影響を与
質問73 左側の用途を右側のセキュリティ システムの種類にドラッグ アン...
質問74 ビジネスサービスに影響を与える可能性のあるセキュリティインシ
質問75 DDoS攻撃の2つのカテゴリを食べたのは何ですか? (2つ選択して...
質問76 改ざんされたディスクイメージと改ざんされていないディスクイメ
質問77 RC4 のようなストリーム暗号が同じキーで 2 回使用された場合、...
質問78 HTTP ヘッダー、統一リソース ID、および SSL セッション ID 属...
質問79 サンドボックス分析ツールで悪意のあるファイルが特定されました
質問80 認証局はセキュリティにどのように影響しますか?
質問81 セキュリティ ポリシーの違反についてローカル システムの操作と...
質問82 ある会社がIIS7 5を使用して、Webサーバーの侵害に遭遇しました...
質問83 展示を参照してください。 (Exhibit) この Stealthwatch ダッシ...
質問84 Cyber​​ Kill Chain モデルの武器化ステップに一致するアクシ...
質問85 さまざまな事業部門間のインシデント対応の調整、損害の最小化、
質問86 認証局はセキュリティ システムにどのように影響しますか?
質問87 SOC 環境での脆弱性管理指標とは何ですか?
質問88 攻撃を成功させるために必要なアクセス レベルをキャプチャする
質問89 NetFlow はトラフィック ミラーリングとどのように違いますか?...
質問90 パッチ管理について説明しているのはどれですか?
質問91 セキュリティエンジニアは、既知の高度な持続的脅威グループに起
質問92 左のセキュリティ コンセプトを右のそのコンセプトの例にドラッ
質問93 調査のアトリビューションに必要な情報はどれですか?
質問94 どのタイプのアクセス制御がユーザーの職務に依存しますか?
質問95 IDS/IPS デバイスを回避しようとする場合、ユーザーが特定のキー...
質問96 展示を参照してください。 (Exhibit) このパケット キャプチャか...
質問97 TLS 経由で通信する場合、クライアントはサーバーへのハンドシェ...
質問98 左の要素を右のインシデント処理の正しい順序にドラッグ アンド ...
質問99 脅威とリスクの違いは何ですか?
質問100 攻撃者は、潜在的なターゲット デバイスでリッスンしているネッ
質問101 現在組織を標的にしている脅威を理解するために、組織はどの情報
質問102 展示を参照してください。 (Exhibit) Wireshark内のTCPストリー...
質問103 セキュリティアナリストは、着信トラフィックの突然の急増に気づ
質問104 インライン トラフィック インタロゲーションとトラフィック ミ...
質問105 フォレンジック プロセスのどの段階で、特定のイベントに関連す
質問106 (Exhibit) 展示を参照してください。従業員が不明な送信者から添...
質問107 セキュリティ エンジニアが、同じデータ センター内のファイルが...
質問108 展示を参照してください。 (Exhibit) このネットワークで何が起...
質問109 アナリストは、HR部門のサーバーの1つで低下した処理能力に関す...
質問110 ユーザーは、コンテンツを開く前に、標的を絞ったスピアフィッシ
質問111 2 つのサービス拒否攻撃とは何ですか? (2つ選んでください。)...
質問112 ソーシャルエンジニアリングの2つのテクニックとは? (2つ選んで...
質問113 展示を参照してください。 (Exhibit) 攻撃者は企業のネットワー...
質問114 防御-m-深さの原則を説明するものは何ですか?
質問115 攻撃者が 2 つの IP 電話間の会話を盗聴することに成功した場合...
質問116 ネットワーク エンジニアは NetFlow レポートで、内部ホストが外...
質問117 エンジニアは、1 週間前にインシデント管理チームからのインシデ...
質問118 展示を参照してください。 (Exhibit) 「サブディセクタに TCP ス...
質問119 暗号化がセキュリティ監視にとって難しいのはなぜですか?
質問120 HTTPSトラフィックのスクリーニングが難しいのはなぜですか?...
質問121 インライントラフィック問い合わせとトラフィックミラーリングの
質問122 イベントを調査する場合、データの漏えいが発生したかどうかを判
質問123 ステートフルパケットインスペクションとディープパケットインス
質問124 情報セキュリティの目的の 1 つは、CIA の情報とシステムを保護...
質問125 ネットワーク内外の攻撃者を想定し、組織内のシステムまたはリソ
質問126 データベースからの情報の読み取り、書き込み、または消去に使用
質問127 PII データの不適切な使用または開示に関連するカテゴリはどれで...
質問128 イベント用語を左から右の説明にドラッグアンドドロップします。
質問129 攻撃者が組織のネットワークに侵入しました。 5タプルのアプロー...
質問130 セキュリティの概念を左側から右側のその概念の例にドラッグアン
質問131 SOC アナリストは、Cisco StealthWatch を介して、HR エンドポイ...
質問132 攻撃ベクトルと攻撃対象領域の違いは何ですか?
質問133 長期間にわたって見られるトラフィックのベースラインを構築する
質問134 暗号化の影響は何ですか?
質問135 非対称暗号化に対する対称暗号化の利点は何ですか?
質問136 TLS ハンドシェイクのネゴシエーション フェーズでクライアント...
質問137 低帯域幅攻撃はどの手法ですか?
質問138 展示を参照してください。 (Exhibit) どのタイプの攻撃が実行さ...
質問139 多層防御の原則は何ですか?
質問140 (Exhibit) 展示を参照してください。攻撃者はNmapを使用してサー...
質問141 データの整合性を向上させるために IPS イベントを削除する場合...
質問142 Windows システムのイベントがログ メッセージにイベント コード...
質問143 攻撃者がDDoS攻撃を実行するために使用する侵害されたマシンのコ...
質問144 防御-m-深度戦略で使用される 2 つの手段はどれですか? (2つお選...
質問145 アナリストは、ホストで攻撃が成功したことを示すアラートをデス
質問146 開発者は、次の必要な結果を得るプロセスを作成できる Linux ツ...
質問147 展示を参照してください。 (Exhibit) この要求は、データベース...
質問148 展示を参照してください。 (Exhibit) エンジニアがファイルのCuc...
質問149 どの攻撃がリソース枯渇の回避手法を表していますか?