<<前へ 次へ>>

質問 173/199

セキュリティ オペレーション センターのアナリストは、データベース サーバーと不明な外部 IP アドレスの間の異常なアクティビティを調査し、次のデータを収集しました。
* dbadmin は午前 7 時 30 分に最後にログインし、午前 8 時 5 分にログアウトしました
* 外部アドレスへの永続的な TCP/6667 接続が午前 7 時 55 分に確立されました。接続はまだアクティブです。
* 接続を維持するために転送されるバイト数を除けば、接続開始から 1 時間ごとに数キロバイトのデータしか転送されません。
* PCAP からのアウトバウンド要求ペイロードのサンプルは、ASCII コンテンツ「JOIN #community」を示しました。
根本原因として最も可能性が高いのは次のうちどれですか?

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「199問」
質問1 ICS に出力する電力量を伝えるメッセージを制御するために暗号化...
質問2 セキュリティ管理者のアンは、悪意のあるユーザーがプライベート
質問3 大手多国籍メーカーのセキュリティ アーキテクトは、トラフィッ
質問4 企業は、電子メール送信者を積極的に認証する方法を実装するため
質問5 セキュリティ アーキテクトは、多くの異なる支社を持つ製造組織
質問6 アナリストは、機密データや財務データを保持しない Web アプリ...
質問7 セキュリティ アナリストは、ワークステーションからの代替アウ
質問8 電気自動車会社は、車両のサイバーセキュリティを向上させるため
質問9 侵入テスト プログラムを実装する場合、最高情報セキュリティ責
質問10 あるシステム アナリストは、現在の認証システムでは適切なレベ
質問11 CSP の観点から最も重要なクラウド固有のリスクは次のうちどれで...
質問12 ペネトレーション テスターは Comptia.org で評価を実施しており...
質問13 利益率の低い小規模卸売業者の最高経営責任者 (CEO) は、組織の...
質問14 ソフトウェア開発会社は、ソーシャル メディア プラットフォーム...
質問15 組織は、ベスト プラクティスのセキュリティ構成に対してすべて
質問16 フォレンジック対応でステガナリシス技術を使用する利点は次のう
質問17 ある企業は、顧客向けの本番システムのほとんどをクラウド向けの
質問18 アーキテクトは、APT を懸念する組織のセキュリティ スキームを...
質問19 ネットワーク チームは、会社の全従業員に安全なリモート アクセ...
質問20 捜査官は、最近のデータ侵害が、ニュース購読サービスを提供する
質問21 新しく採用されたシステム管理者は、完全に更新され、非常にカス
質問22 セキュリティ エンジニアは、次の例のように、会社の Web サイト...
質問23 ある組織は、企業のモバイル デバイス ユーザーに対して、企業の...
質問24 PaaS の責任共有モデルでは、顧客の責任は次のうちどれですか?...
質問25 セキュリティ アナリストが、1 台のサーバーで悪意のある PowerS...
質問26 組織の上級セキュリティ アーキテクトは、標準化された敵のテク
質問27 ソフトウェア開発者は、新しいソフトウェア パッケージに必要な
質問28 攻撃者が発電サイトに侵入し、安全計装システムを無効にしました
質問29 小さな会社が最近、軍事計画のプロトタイプ技術を開発しました。
質問30 最高情報セキュリティ責任者 (CISO) は、内部ホストの脆弱性スキ...
質問31 内部リソースの制約により、管理チームは主要なセキュリティ ア
質問32 セキュリティ管理者は、従業員が個人のデバイスを会社のネットワ
質問33 大規模産業システムのスマート発電機はシステムのステータスを監
質問34 最高情報責任者 (CIO) は、組織全体にエンタープライズ モビリテ...
質問35 最高情報セキュリティ責任者 (CISO) は、データのプライバシーと...
質問36 技術者は次のログを確認しています。 (Exhibit) このログで特定...
質問37 ディザスタ リカバリ チームは、前回のディザスタ リカバリ パラ...
質問38 Web サーバーからの次のログ スニペットがあるとします。 (Exhib...
質問39 特定のジョブ タスクに不可欠な情報のみを表示できるようにシス
質問40 CIRT メンバーの Ann は、数百の仮想サーバーと数千のエンドポイ...
質問41 チームは、新しい企業規模のアプリケーションの設計の初期段階に
質問42 セキュリティ エンジニアは、次のような最近のデータ侵害インシ
質問43 最近ネットワークに追加された新しいクラウド アプリケーション
質問44 ユーザーから、内部で開発された Web アプリケーションの動作が...
質問45 法医学証拠収集における保管過程の維持の重要性を最もよく説明し
質問46 最近、医療システムがランサムウェア事件に見舞われました。その
質問47 ある企業は、CRM プラットフォーム全体をすべてのユーザーに一度...
質問48 クラウド エンジニアは、企業のクラウドベースの Web アプリケー...
質問49 組織の財務システムが最近攻撃されました。フォレンジック アナ
質問50 ある企業は、サイバーセキュリティ防御の強化を目指しており、ネ
質問51 ワークステーション、サーバー、ラップトップなどの資産の完全な
質問52 ある会社は顧客向けにいくつかの API を公開しており、キーを使...
質問53 サイバーセキュリティ エンジニア アナリストは、脆弱性のシステ...
質問54 最近の侵害のため、最高経営責任者 (CEO) は、インシデント対応...
質問55 企業は、資格情報を有効にするハッカーによって繰り返し侵害され
質問56 技術者は、現在のサーバー ハードウェアが古くなっていると判断
質問57 エネルギー会社は、過去四半期に使用された天然ガスの平均圧力を
質問58 組織は、OT ネットワーク内のシステムの自動化機能を研究してい...
質問59 ある企業のセキュリティ エンジニアが、新製品の市場投入で企業
質問60 セキュリティ管理者は、企業に最適な DLP ソリューションを決定...
質問61 法医学捜査官は、次の目的で最前線のコマンドを使用します。
質問62 次のプロトコルのうち、PAN ネットワークの作成を可能にする低電...
質問63 ある企業は DIP ソリューションを導入し、ワークステーションと...
質問64 ある企業は、コードを運用環境にプロモートする際の変更管理アク
質問65 セキュリティ アナリストが次の脆弱性評価レポートをレビューし
質問66 以下のコード スニペットは、緊急時にのみドアが開くように安全
質問67 セキュリティ アナリストは、悪意のあるコードが Linux システム...
質問68 内部および外部の要件への準拠を評価するために使用されるのは次
質問69 セキュリティ コンサルタントは、ローカル ホストとクラウド ベ...
質問70 デジタル フォレンジックの専門家が、悪意のある動作が含まれて
質問71 フィッシング演習中に、少数の特権ユーザーが失敗リストの上位に
質問72 企業は、次の要件を考慮して、新しいセキュア ID アプリケーショ...
質問73 ある会社は、会社所有の電話からモバイル デバイスの BYOD 戦略...
質問74 ある組織は、継続的で高スループットの 4K ビデオ ストリームの...
質問75 開発者は次のコード スニペットを実装します。 catch (例外 e) {...
質問76 スマート スイッチには、電力レベルを監視し、電力サージやその
質問77 複数のサードパーティ組織を使用してサービスを提供する大手銀行
質問78 ある企業は、AD と RADIUS を使用して VPN と WiFi 接続を認証し...
質問79 セキュリティ エンジニアは、サービス チームがユーザー アカウ...
質問80 ある組織は、IaaS プロバイダーを使用して組織資産をクラウドベ...
質問81 準同型暗号化の一般的な使用例を最もよく説明しているものは次の
質問82 MDM ソフトウェアからのデバイス イベント ログ ソースは次のと...
質問83 会社の従業員は、海外旅行中に会社のシステムにアクセスすること
質問84 地域と予算の制約により、組織のサテライト オフィスには、組織
質問85 あるプロダクト マネージャーは、従業員によるソーシャル メディ...
質問86 セキュリティ アナリストにはインシデント対応の任務が割り当て
質問87 企業の SOC は、特定の脆弱性を利用したアクティブなキャンペー...
質問88 シミュレーション あなたは、会社の特権ネットワークからの Nmap...
質問89 セキュリティ エンジニアは、関連データに前方機密性と認証され
質問90 企業の最高技術責任者 (CTO) と最高情報セキュリティ責任者 (CIS...
質問91 セキュリティ アナリストは、外部向けメール サーバーへのログイ...
質問92 医用画像会社のシステム管理者が、汎用ファイル サーバーで保護
質問93 セキュリティ アナリストは、コマンドless /tmp/file.tmpを実行...
質問94 クラウド アーキテクトは、パブリック クラウドでのホスティング...
質問95 企業は、住宅ローン承認の要求を処理するために、EU に居住する...
質問96 完全にエアギャップで閉鎖されたシステムのネットワーク管理者は
質問97 ある企業は、不満を抱いた従業員が秘密ルートを通じて自社の知的
質問98 ある会社が新しいビデオカードをリリースしたところです。供給が
質問99 組織が ISO 27018 規格を満たすために必要なものは次のうちどれ...
質問100 中小企業が新しく作成した Web サイトには、設計上の欠陥がいく...
質問101 銀行には、独立したインフラストラクチャを持つ複数の子会社があ
質問102 セキュリティ チームは、組織を離れたスタッフ メンバーからの共...
質問103 中規模の企業は、有害事象により、サーバーがクラッシュし、大規
質問104 ユーザーは、Web サーバーにアクセスできないと主張しています。...
質問105 最近のインシデントでは、機密データが公開され、その後、適切に
質問106 ある企業は最近、ドメイン コントローラーが DoS 攻撃の標的とな...
質問107 セキュリティ アナリストが、バッファ オーバーフロー攻撃の可能...
質問108 企業のユーザー コミュニティは、信憑性が信頼できないさまざま
質問109 セキュリティ コンサルタントは、製造施設で使用されるエネルギ
質問110 ある企業は最近、SaaS ベースの電子メール ソリューションに移行...
質問111 セキュリティ アナリストがクライアントに代わって脆弱性評価を
質問112 新しい Web サーバーは、新しいセキュア バイ デザインの原則と ...
質問113 DevOps チームは、テストのために本番データを QA 環境に移動し...
質問114 スマートフォン制御用に MDM を導入してから数日後、ある組織は...
質問115 コンサルタントは、顧客が開発したシステムの評価を計画していま
質問116 セキュリティ管理者は、水平方向の移動攻撃に対してドメイン コ
質問117 ある企業は、データベースに保存されているデータを隠すソリュー
質問118 組織は、次の要件を満たす必要があるネットワーク アーキテクチ
質問119 セキュリティ アナリストは、従業員からセキュリティ チームに宛...
質問120 捜査または訴訟中に証拠の検索と収集が含まれるプロセスは次のど
質問121 ある企業が新しいサービスを開始し、ユーザーがサービスにアクセ
質問122 最近、企業の製品サイトで API 呼び出しが失敗し、顧客が製品を...
質問123 組織のハント チームは、永続的な脅威が存在し、企業ネットワー
質問124 コードを分析した後、社内の 2 人の開発者がこれらのサンプルを...
質問125 ある組織は、PKI を導入することで、より堅牢なセキュリティ対策...
質問126 適切なデータ保持ポリシーによって軽減できる攻撃は次のうちどれ
質問127 セキュリティ管理者は、接続デバイスが会社のポリシーに準拠して
質問128 次のうち、平文を知らなくても暗号文内のデータの計算と分析を可
質問129 マネージド サービス プロバイダーのセキュリティ アナリストは...
質問130 ある地方の運輸・物流会社は最近、初の最高情報セキュリティ責任
質問131 病院のセキュリティ チームは最近、病院のネットワークが侵害さ
質問132 セキュリティ アーキテクトはセキュリティ ポリシーを更新し、2 ...
質問133 ソフトウェア ハウスが新しいアプリケーションを開発しています
質問134 開発者は、プログラムの各モジュールの整合性を維持し、悪意のあ
質問135 データ流出の申し立てを調査している地方自治体は、悪意のあるユ
質問136 重大な気象現象により、すべてのシステムが障害復旧サイトに正常
質問137 セキュリティ エンジニアは、企業ネットワークからのセキュリテ
質問138 セキュリティ エンジニアは、次の要件を満たすソリューションを
質問139 ある企業は、データベースに格納されているアプリケーションによ
質問140 ある組織が最近、ランサムウェア攻撃を受けました。セキュリティ
質問141 組織は、新しいオンライン デジタル バンクを展開しており、可用...
質問142 脅威ハンティング チームは、ネットワーク内で発生する可能性の
質問143 デジタル トランスフォーメーションを実施中の企業は、CSP の回...
質問144 SOC アナリストは、外部の公開された Web サーバーでの悪意のあ...
質問145 開発チームは、PaaS 環境に格納された企業のバックエンド API に...
質問146 セキュリティ エンジニアは、従業員ユーザーの Web トラフィック...
質問147 攻撃チームは、新しいスマート カード システムで侵入テストを実...
質問148 セキュリティ管理者は、組織 A と組織 B の間のファイアウォール...
質問149 次のテクノロジのうち、CSP が複数のデータ ストレージに暗号化...
質問150 過去 1 年間の攻撃パターンを振り返ると、攻撃者は侵害を受けや...
質問151 セキュリティ エンジニアは、会社のマルチホーム SFTP サーバー...
質問152 セキュリティ エンジニアは、侵害の可能性が報告された直後に、
質問153 エンジニアリング チームは、特殊な在庫管理目的に使用するモバ
質問154 企業は、接続文字列が確実に保護されるように、秘密キーと公開キ
質問155 セキュリティ アーキテクトは、データベース バックエンドを使用...
質問156 企業は、採用されているセキュリティ、ポニー、および標準によっ
質問157 アナリストは政府機関から IOC のリストを受け取りました。この...
質問158 資産管理ライフサイクルの一環として、企業は認定機器廃棄ベンダ
質問159 通常、企業取締役会のリスク分科会は、企業に対する最も顕著なリ
質問160 ある脆弱性アナリストが、社内で開発されたソフトウェアにゼロデ
質問161 セキュリティ エンジニアは、次のような最近のデータ侵害インシ
質問162 ある企業が最近、マルウェアに感染しました。根本原因の分析中。
質問163 ある企業は、エンタープライズ デスクトップ イメージング ソリ...
質問164 法務当局はある企業に、この 2 年間で 2 回目のネットワーク侵害...
質問165 組織は、最新の評価で特定されたリスクを修復または軽減するため
質問166 開発者は、プログラムの各モジュールの整合性を維持し、不正なコ
質問167 過去 90 日間、多くのストレージ サービスがクラウド サービス環...
質問168 競合する 2 社が、さまざまな脅威アクターからネットワーク上で...
質問169 ある企業は、顧客向けに PHP ベースの外部 Web アプリケーション...
質問170 システム侵入テスト中に、セキュリティ エンジニアは標準ユーザ
質問171 ある幹部は、ローカルに管理されているサービス プロバイダーの
質問172 侵入テスターは、既知のユーザー名のリストと一般的なパスワード
質問173 セキュリティ オペレーション センターのアナリストは、データベ...
質問174 セキュリティ監査人は、エンターテイメント デバイスの動作方法
質問175 ある企業は、社内アプリケーション用に開発された API を安全に...
質問176 セキュリティ アナリストは、組織のコンテナ化の概念を調査して
質問177 ある組織が開発したソーシャル メディア アプリケーションは、世...
質問178 最近のデータ侵害は、クラウドベースの生産性スイートを使用して
質問179 セキュリティ アーキテクトには、従業員の分散化とリモート化が
質問180 新しい企業ポリシーでは、すべての従業員が個人のモバイル デバ
質問181 セキュリティ エンジニアは、同社の人気のある Web アプリケーシ...
質問182 暗号化ソリューションを活用して使用中のデータを保護すると、デ
質問183 組織は予算の制約に直面しています 最高技術責任者 (CTO) は新し...
質問184 ビデオゲーム開発者は、不正行為を行っているプレイヤーの報告を
質問185 ある組織は最近、エンドポイント デバイス上の OS ブートローダ...
質問186 エンジニアは、重要な企業サービスを収容し、データセンターの物
質問187 企業のネットワーク上のホストが、SMB 経由で拡散していると思わ...
質問188 ある組織は、今後の監査に備えてギャップ評価を実行するために監
質問189 セキュリティ アナリストは、ネットワーク管理者のワークステー
質問190 攻撃者は、地域全体のターゲットの銀行機関を侵害しています。
質問191 ある企業が最近 SaaS プロバイダーを買収し、顧客のエクスペリエ...
質問192 セキュリティ エンジニアは、従業員が有線ネットワークの範囲内
質問193 最近の買収により、セキュリティ チームはいくつかのレガシー ア...
質問194 退職した従業員のアンはデスクを掃除しました。翌日、アンのマネ
質問195 ソフトウェア開発会社は、そのソフトウェア バージョンを Web ポ...
質問196 組織は、運用環境のシステムをオンプレミス環境からクラウド サ
質問197 組織は世界中の顧客から個人データを収集します。組織は、データ
質問198 サイバーセキュリティ アナリストは、潜在的なインシデントが発
質問199 金融部門の企業は、電子メールを介してかなりの数の顧客取引要求