<<前へ 次へ>>

質問 39/115

インシデント対応手順中に悪意のあるアーティファクトが収集されました。セキュリティアナリストは、その機能と操作方法を理解するためにサンドボックスで実行することはできません。次の手順のうち、マルウェアの機能をさらに分析するための最良のアプローチはどれですか?

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「115問」
質問1 セキュリティアナリストは、企業ネットワークにインストールされ
質問2 セキュリティアナリストは、ネットワークトラフィックを分析して
質問3 pingに応答しないシステムに対してステルススキャンを実行しよう...
質問4 セキュリティアナリストは、法的手続きに備えて、最近の侵入から
質問5 大規模な医療機関の最高情報責任者(CIO)は、患者の機密情報に...
質問6 ヘルプデスクは、セキュリティアナリストにユーザーのデスクトッ
質問7 組織は、包括的なインシデント対応ポリシーを作成しました。経営
質問8 セキュリティアナリストは、ネットワーク上で発生する可能性のあ
質問9 セキュリティアナリストは、次の要件(または出荷倉庫に設置され
質問10 ペネトレーションテスターのJoeは、専門のディレクトリを使用し...
質問11 脅威ハンティングチームの情報セキュリティアナリストが管理者と
質問12 セキュリティアナリストが最近のネットワークキャプチャを確認し
質問13 セキュリティアナリストは、ホストがネットワーク上でアクティブ
質問14 セキュリティアナリストが脆弱性スキャンの結果を確認しており、
質問15 管理チームは、最初のリスク評価中に不注意によるプライバシー規
質問16 最近のセキュリティ違反を受けて、ある会社はアカウントの使用状
質問17 セキュリティアナリストが脆弱性スキャンの結果を確認しており、
質問18 ある会社は最近、共有パスワードが侵害されたり、不適切なレベル
質問19 ある会社が脅威ハンティングチームを設立したいと考えています。
質問20 セキュリティアナリストは、ネットワークが侵害された場合に潜在
質問21 DLPソリューションの実装後も、企業のデータは依然として競合他...
質問22 サイバーセキュリティアナリストは、ファイアウォールとVPNサー...
質問23 セキュリティアナリストがWebアプリケーションをレビューしてい...
質問24 セキュリティアナリストは、組織のワイヤレスネットワークでリス
質問25 セキュリティアナリストは、マルウェアが複数の重要なシステムに
質問26 組織には、特定のログオンを必要とするシステムがいくつかありま
質問27 セキュリティアナリストは、クライアントが開発している複雑なシ
質問28 情報セキュリティアナリストは、仮想マシンサーバーが攻撃者によ
質問29 最高経営責任者(CEO)は、会社の知的財産が競合他社に漏洩する...
質問30 攻撃ベクトルを理解し、インテリジェンスソースを統合することは
質問31 ある会社が、デバイス用にデジタル署名されたパッケージを作成し
質問32 ICS環境のセグメンテーションを計画する際、セキュリティエンジ...
質問33 インシデント対応チームは、PIIとPHIを含む複数のシステムの違反...
質問34 サイバーセキュリティアナリストは、脅威インテリジェンスを介し
質問35 Linuxサーバーを利用している会社で働いているセキュリティアナ...
質問36 企業のセキュリティ担当者は、外国からの国民国家の関係者のため
質問37 攻撃者が指定されたネットワークにアクセスする能力をシミュレー
質問38 セキュリティ管理者は、rootによるFTPログイン試行を警告するIDS...
質問39 インシデント対応手順中に悪意のあるアーティファクトが収集され
質問40 インシデント関連のアーティファクトを共有して否認防止を提供す
質問41 インシデント中に、サイバーセキュリティアナリストは、評判の悪
質問42 小さな組織には、社内で使用される独自のソフトウェアがあります
質問43 組織内の別の個人にファイル/データを送信する場合のベストプラ
質問44 最新の対応計画のレビューの一環として、違反通知期間を設定する
質問45 セキュリティ技術者は、外部エンティティが会社の電子メールドメ
質問46 アナリストは、外部FTPサーバーに接続しているホストと、使用さ...
質問47 インシデント調査中に、セキュリティアナリストが、バックドアと
質問48 監査により、組織がサポートされていないオペレーティングシステ
質問49 ブートローダーマルウェアは最近、いくつかの会社のワークステー
質問50 最近、新しいオンプレミスアプリケーションサーバーがネットワー
質問51 セキュリティアナリストは、SIEMからアラートを受け取り、通常の...
質問52 最高情報セキュリティ責任者(CISO)は、開発チームに関係してい...
質問53 大規模な保険会社が、保険金請求処理業務を海外のサードパーティ
質問54 会社のマーケティングメールがスパムフォルダで見つかったか、ま
質問55 アナリストは、潜在的なクレジットカードのリークをログで検索し
質問56 システム強化において、スキャンされたデバイスがセキュリティポ
質問57 セキュリティアナリストは、サードパーティのインテリジェンス共
質問58 テクノロジーソリューション企業のセキュリティアナリストは、脆
質問59 セキュリティアナリストは、従業員が組織を離れる前にネットワー
質問60 アナリストは、ネットワークエンジニアと協力して、組織の生産ラ
質問61 脅威インテリジェンスアナリストは、ほぼ同じ高度な持続的脅威で
質問62 サイバーセキュリティアナリストは現在、アクセス制御リストが適
質問63 サイバーセキュリティアナリストは、Webサーバーからのアクセス...
質問64 組織は、包括的な最新の対応ポリシーを作成しました。経営幹部は
質問65 新たに任命された最高情報セキュリティ責任者(CISO)は、組織の...
質問66 ビジネスインテリジェンスアプリケーションのWebベースのフロン...
質問67 セキュリティアナリストが、侵害されたLinuxサーバーを調査して...
質問68 開発チームはオープンソースソフトウェアを使用し、2週間のスプ
質問69 サイバーセキュリティアナリストがインシデントに対応しています
質問70 予防的な脅威ハンティング手法として、ハンターは、利用可能な脅
質問71 インシデント後のレビューの最も重要な目的は次のうちどれですか
質問72 セキュリティアナリストは、Bingデータセットでの機械学習のテス...
質問73 最近のセキュリティ侵害の際に、大量の機密データが漏洩しました
質問74 セキュリティアナリストがSIEMログを確認し、Windowsマシンで実...
質問75 セキュリティアナリストは、最新のインシデントとインシデントの
質問76 組織の最高情報セキュリティ責任者(CISO)は、さまざまなサイバ...
質問77 WAFからのログを分析しているときに、サイバーセキュリティアナ...
質問78 セキュリティアナリストが疑わしいトラフィックを発見し、ホスト
質問79 ActiveXコントロールがユーザーのWebアプリケーションで悪意のあ...
質問80 キーでホストされているアプリケーションを実行しているサーバー
質問81 定期的な監視中に、セキュリティアナリストは、ローカルホストと
質問82 組織は、ネットワーク偵察に関連するリスクを軽減したいと考えて
質問83 次の脅威分類のうち、ポリモーフィックコードを使用する可能性が
質問84 お客様のPIIのセキュリティ違反後、インシデント対応手順に含ま...
質問85 次のソースのうち、デンタルケアネットワークのセキュリティチー
質問86 重要なインフラストラクチャ組織の業界パートナーは、SCADAデバ...
質問87 ヘルプデスクは、セキュリティアナリストが、新しい電子メールサ
質問88 証明書のリモート更新を実行できない。キーソフトウェアとファー
質問89 セキュリティチームは、歴史的にセキュリティ体制が悪い環境で新
質問90 組織は、多数のリモートユーザーをサポートしています。リモート
質問91 情報セキュリティ管理の運営委員会は、組織のセキュリティインシ
質問92 ユーザーがWebページにアクセスしようとすると、ユーザーのコン...
質問93 アナリストは、サイバーリスク評価を検討しているときに、FPGAの...
質問94 セキュリティアナリストは、ネットワーク上の特定のハードウェア
質問95 サイバーセキュリティアナリストは、新しい脆弱性の毎日のインテ
質問96 次のソフトウェアセキュリティのベストプラクティスのうち、攻撃
質問97 セキュリティアナリストは、公開されているWebアプリケーション...
質問98 あなたは、A社のサーバーからのスキャンデータの解釈を担当する
質問99 ランサムウェアは、WindowsホストとMACホストの両方に影響を与え...
質問100 セキュリティアナリストは、検出機能を開発するために脅威インテ
質問101 アナリストは、脆弱性スキャンの次のコード出力を確認しています
質問102 セキュリティアナリストは、トライアル開発者が会社のクラウドイ
質問103 次のMOSTのうち、HSMを正確に説明しているのはどれですか?...
質問104 多国籍企業のコンピュータインシデント対応チームは、脅威の攻撃
質問105 侵害されたマシンのフォレンジック分析中に、セキュリティアナリ
質問106 アナリストは、Webサーバーに対する潜在的な悪意のあるアクティ...
質問107 セキュリティアナリストは、次のログエントリを確認して、異常な
質問108 アナリストは、改訂された規制の枠組みで必要とされる管理に関す
質問109 次のベストのうち、リスクベースのフレームワークへの準拠に関連
質問110 セキュリティチームは、アカウント操作やブルートフォースなど、
質問111 脅威インテリジェンス部門は最近、システムルーターを悪用して、
質問112 セキュリティアナリストは、ネットワークのフットプリントを取得
質問113 機密性の高いシステムデータがモバイルデバイスからアクセスされ
質問114 セキュリティマネージャーは、侵入の結果についてフィードバック
質問115 セキュリティアナリストは、ファイアウォールの動作と応答を確認