<<前へ 次へ>>

質問 32/80

キーロガーはしません:

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「80問」
質問1 サイバー攻撃の最大数は、以下によって実行されます。
質問2 インサイダーの脅威は、上司や同僚との対立、パフォーマンスの低
質問3 ホストは、脆弱なサービスを介して伝播するワームに感染していま
質問4 米国連邦政府機関のネットワークは、ネットワークの通常の許可さ
質問5 組織は、不満を持つ従業員が機密性の高いアクセス制御情報を競合
質問6 機関が情報技術資産を保護する方法についての要件と指示を書面で
質問7 一部の一般的な役割を除いて、IRTでの役割は組織ごとに異なりま...
質問8 インシデント後にコンピュータシステムを回復するために実行され
質問9 定量的リスクとは、有害事象の確率とその程度を数値的に決定する
質問10 CSIRTの目標の1つは、特定のアプローチをとることによってセキュ...
質問11 CSIRTがサービスを提供する必要がある地域と、CSIRTがサービスを...
質問12 情報セキュリティ事件は
質問13 オープンソースのTCP / IPネットワーク侵入防止および検出システ...
質問14 システムまたはサイトの情報保証(IA)とセキュリティ体制を維持...
質問15 真の無害なプログラムとしてマスクされ、攻撃者にユーザーの情報
質問16 ファイルが開かれたときに実行可能プログラムをインストールし、
質問17 電子メールを使用した悪意のあるコード攻撃は、次のように見なさ
質問18 次のうち、リスク評価ツールはどれですか。
質問19 DDoS攻撃では、攻撃者は最初に複数のシステムに感染し、次にそれ...
質問20 NISTのリスク評価方法論のどのステップで、ITシステムの境界があ...
質問21 インシデントの影響を受けたコンピュータシステムを再構築して復
質問22 コンピュータリスクポリシーは、コンピュータセキュリティインシ
質問23 ホストは、脆弱なサービスを介して伝播するワームに感染していま
質問24 インシデントの処理と対応の手順は、インシデントの検出、識別、
質問25 フォレンジックの準備ができていない場合、次のような結果になる
質問26 NISTのリスク評価方法の管理分析段階では、技術的管理方法と技術...
質問27 インシデント対応計画には
質問28 多国籍企業の従業員であるADAMは、自社のアカウントを使用して3...
質問29 CSIRTは、次の場所で実装できます。
質問30 組織のリソースを保護および追跡するための制御を推奨するポリシ
質問31 重要なイベントをキャプチャして確認するためにログに記録する必
質問32 キーロガーはしません:
質問33 ビジネスの継続性は、冗長なハードウェアとソフトウェアの展開、
質問34 情報セキュリティポリシーは次のとおりである必要があります。
質問35 電子証拠は以下に存在する可能性があります。
質問36 フローチャートは、CSIRTのさまざまな担当者が果たすさまざまな...
質問37 分散型サービス拒否(DDoS)攻撃は、より一般的なタイプのDoS攻...
質問38 ネットワーク境界は、不要なすべての着信および発信トラフィック
質問39 インシデント管理チームは、脅威の影響を受ける組織内のすべての
質問40 インサイダーの脅威は、インサイダーとの競合など、インサイダー
質問41 これは、アンチキーロガースキャナーに関する誤った記述です。
質問42 現在の従業員の専門知識が非常に低い場合、インシデント対応チー
質問43 現在の従業員の専門知識が非常に低い場合、インシデント対応チー
質問44 不満を持つ従業員が機密アクセスを通過したという情報セキュリテ
質問45 次のうち、コンピュータフォレンジックタイプの1つではないもの
質問46 いくつかの統計に基づいています。典型的な一番の事件は何ですか
質問47 デジタル証拠は次のことを行う必要があります。
質問48 多国籍企業の従業員であるADAMは、自分の会社のアカウントを使用...
質問49 Business Continuityは、ビジネスオペレーションの継続性を可能...
質問50 Digital Forensic Examinerは、被害者のコンピューター上のすべ...
質問51 一部の一般的な役割を除いて、IRTでの役割は組織ごとに異なりま...
質問52 コミュニティの緊急事態に対応するための準備を整えるのに役立つ
質問53 オープンソースのTCP / IPネットワーク侵入防止および検出システ...
質問54 US-CERTおよび連邦民間機関は、連邦機関の報告で報告期間の基準...
質問55 影響を受けるシステムのデータは、インシデント対応中に破損した
質問56 コンピュータフォレンジックは、法医学の分野であり、あらゆるコ
質問57 法廷でのコンピューター犯罪事件についての証言として彼の正式な
質問58 コンピュータファイルに感染し、その中のデータを破壊または削除
質問59 Digital Forensic Examinerは、被害者のコンピューターで開いて...
質問60 適切な技術を適用し、インシデントを根絶して回復しようとする役
質問61 複数のコンポーネントインシデントは、システム内の2つ以上の攻
質問62 ___________________ユーザーの入力を記録します。...
質問63 コンピュータフォレンジック調査員は、デジタル証拠を保護するた
質問64 IDSおよびIPSシステムログは、一般的なネットワークトラフィック...
質問65 コンピュータフォレンジック調査員は、デジタル証拠を保護するた
質問66 インシデント対応におけるステージのフローの正しいシーケンスは
質問67 NISTのリスク評価/方法論; システムを構成するリソースと情報と...
質問68 Adamは、10,000ドル相当のデータを保護するためのコントロールの...
質問69 ポリシーは、設定されたルールと手順を確立することにより、ネッ
質問70 インテリジェントな脅威から派生したシステムセキュリティへの攻
質問71 組織のリソースを保護および追跡するための制御を推奨するポリシ
質問72 緊急時対応計画により、組織は緊急事態を処理するための効果的な
質問73 NISTのリスク評価方法論の統制分析段階では、技術的統制と技術的...
質問74 次の目的で、デジタル証拠のビットストリーム画像コピーを実行す
質問75 脆弱性評価の実行は、次の例です。
質問76 監査証跡ポリシーは、コンピューターイベントの一連の記録など、
質問77 組織またはインシデント対応チームは、コンピューターシステムを
質問78 インシデント後の予想損失の見積もりは、組織がインシデント対応
質問79 インシデント対応の目標は、損傷を最小限に抑え、復旧時間とコス
質問80 悪意のあるユーザーのコンピューターアクティビティとキーボード