<<前へ 次へ>>

質問 26/45

次のうち、企業CSIRTの責任のいくつかの例と、それが作成するのに役立つポリシーはどれですか? (該当するものをすべて選択。)

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「45問」
質問1 セキュリティの観点から、ネットワークでクロック同期プロトコル
質問2 NIST SP800-86によると、どのアクションが揮発性データの収集を...
質問3 サンドボックス分析ツールで疑わしいファイルを実行して、ファイ
質問4 通常、次のうちどれがPSIRT(製品SIRT)の責任ですか?
質問5 PCIコンプライアンスフレームワークで保護されているデータタイ...
質問6 質問のドラッグアンドドロップ (Exhibit) 展示を参照してくださ...
質問7 次のLinuxファイルシステムのうち、ジャーナリングをサポートす...
質問8 サイバー犯罪と攻撃に加えて、システムまたはネットワークで見つ
質問9 通信先に基づいて、ホストの1つが潜在的に侵害されていることを
質問10 Linuxオペレーティングシステムは、ファイルへのアクセスを制御...
質問11 データの正規化の目標はどれですか?
質問12 ファイルがアルゴリズムを介して実行され、そのファイルのコンテ
質問13 NIST.SP800-61 r2に従って適切な封じ込め戦略を決定するには、ど...
質問14 患者処方リストの保護に適用されるコンプライアンスフレームワー
質問15 展示を参照してください。電子メールのボリューム履歴が異常に高
質問16 ホスト間で発生するセッションフローを記録することにより、潜在
質問17 FMC内のセキュリティインテリジェンスイベントにより、管理者は...
質問18 CSIRTインシデントレスポンスプロバイダーは通常何をしますか?...
質問19 ユナイテッドステートCERTは、侵入検知および侵入防止機能により...
質問20 CVSSv3フレームワークによる機密性の定義は何ですか?
質問21 前駆体のどの例が真実ですか?
質問22 次のうち、VERISのメインスキーマカテゴリの例ではないものはど...
質問23 どの式がホストIPアドレスまたは名前にフィルターを作成しますか...
質問24 既知のAdvanced Persistent Threatグループに起因するIPアドレス...
質問25 5タプルに含まれる2つのコンポーネントはどれですか? (2つ選択...
質問26 次のうち、企業CSIRTの責任のいくつかの例と、それが作成するの...
質問27 遡及的なセキュリティ手法を使用する場合、何に対処できますか?
質問28 従業員は、内部Webサイトへのアクセスを許可されています。従業...
質問29 VERISでは、インシデントは組織の情報資産に悪影響を及ぼす一連...
質問30 ネットワークのプロファイリングに使用される2つの要素はどれで
質問31 質問のドラッグアンドドロップ (Exhibit) 展示を参照してくださ...
質問32 VERISスキーマ内の属性はどのカテゴリに属しますか?
質問33 どのタイプの分析により、悪用がネットワークに影響を与える可能
質問34 どの文字列が正規表現r(ege)+ xと一致しますか?
質問35 NIST-SP800-61R2によると、問題追跡システムにはどのオプション...
質問36 使用されているブラウザのタイプを識別するために、通常、どのHT...
質問37 次のファイルシステムのうち、より安全でスケーラブルで高度なも
質問38 どのインシデント処理フェーズに証拠の収集と処理が含まれていま
質問39 サーバーで実行されている脆弱なサービスを見つけるために使用さ
質問40 次のうち、リスニングポートについて当てはまらないものはどれで
質問41 展示を参照してください。顧客から、組織のWebサイトにアクセス...
質問42 インシデント処理の識別フェーズで何が達成されますか?
質問43 次のパケットキャプチャを参照してください。 このパケットキャ
質問44 検出されたファイルを一意に識別するために使用される一般的なア
質問45 サンドボックス分析ツールで悪意のあるファイルを特定しました。