<<前へ 次へ>>

質問 45/74

US-CERTおよび連邦民間機関は、連邦機関の報告分類で報告期間基準を使用します。CAT 4連邦政府機関のカテゴリーでインシデントを報告するために必要な時間枠はどのくらいですか?

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「74問」
質問1 電子メールで配信されるウイルスに感染したホストに悪意のあるコ
質問2 攻撃者が情報リソースを攻撃して不当な利益を得るのは、次のよう
質問3 すぐに処理する必要があるDDoSなどのインシデントは、次のように...
質問4 現在の従業員の専門知識が非常に低い場合、インシデント対応チー
質問5 IDSおよびIPSシステムログは、一般的なネットワークトラフィック...
質問6 ユーザー、企業、政府機関、または組織に24時間年中無休のコンピ...
質問7 コンピュータフォレンジック調査員は、デジタル証拠を保護するた
質問8 ビジネスの継続性は、悲惨な状況が発生した後も組織が機能し続け
質問9 セキュリティポリシーは、状況や使用法に応じて、ドキュメントま
質問10 US-CERTおよび連邦民間機関は、連邦機関の報告で報告期間の基準...
質問11 リスクは、インシデントの発生確率として定義されます。リスクの
質問12 知的財産の最も一般的なタイプは次のとおりです。
質問13 US-CERTによると; エージェンシーがDOS攻撃をうまく軽減できない...
質問14 コントロールを実装した後に残ったリスクは、次のように呼ばれま
質問15 ファイルを変更しないがアクティブメモリに存在し、それ自体を複
質問16 インシデント対応におけるステージのフローの正しいシーケンスは
質問17 組織が使用する可能性を最大化できるようにするインシデント対応
質問18 法廷で首尾一貫した意味のある形式で提示できる、コンピューティ
質問19 プログラムの実行中に広告バナーが表示され、コンピューターの画
質問20 次のうち、同義語と見なすことができるのはどれですか。
質問21 コンピュータフォレンジックは、法医学の分野であり、あらゆるコ
質問22 インサイダーリスクマトリックスは、技術リテラシーとビジネスプ
質問23 デジタル証拠は次のことを行う必要があります。
質問24 インシデントの中断の総コストは、
質問25 コンピュータフォレンジックプロセスの正しい順序または順序は次
質問26 非常によく知られている無料のオープンソースポート、OS、サービ...
質問27 重要なデータをタイムリーにキャプチャして確認するためにログに
質問28 真の無害なプログラムとしてマスクされ、攻撃者にユーザーの情報
質問29 Business Continuityは、ビジネスオペレーションの継続性を可能...
質問30 アクセス制御ポリシーは、ユーザーのグループが一連のリソースに
質問31 インシデント復旧手順の適切なフローは次のうちどれですか?
質問32 PGPDesktopEmailが提供する主な機能は次のとおりです。...
質問33 一部の一般的な役割を除いて、IRTでの役割は組織ごとに異なりま...
質問34 次のCERTのうち、オランダの高等教育機関やその他のさまざまな研...
質問35 インシデント後にコンピュータシステムを回復するために実行され
質問36 次のうち、アドウェアの特徴はどれですか?
質問37 NISTのリスク評価/方法論; システムを構成するリソースと情報と...
質問38 Webサーバーの内容の変更、偽のIDを使用したワークステーション...
質問39 CSIRTがサービスを提供する必要がある地域と、CSIRTがサービスを...
質問40 次のうち、インシデントの追跡、レポート、および処理ツールはど
質問41 緊急時対応計画により、組織は緊急事態を処理するための効果的な
質問42 インシデントは、以下を使用して報告される場合があります。
質問43 リスク軽減戦略は、リスクを最小限に抑えて克服するために行動を
質問44 オープンソースのTCP/IPネットワーク侵入防止および検出システム...
質問45 US-CERTおよび連邦民間機関は、連邦機関の報告分類で報告期間基...
質問46 Digital Forensic Examinerは、被害者のコンピューターで開いて...
質問47 複数のコンポーネントインシデントは、システム内の2つ以上の攻
質問48 コンピュータリスクポリシーは、コンピュータセキュリティインシ
質問49 インシデント対応チームは、次の事項を順守する必要があります。
質問50 インシデントは、その性質、強度、およびネットワークとシステム
質問51 CSIRTは、次の場所で実装できます。
質問52 無料のオープンソース、TCP / IPプロトコルアナライザ、スニファ...
質問53 現在の従業員の専門知識が非常に低い場合、インシデント対応チー
質問54 これらは、許可されたユーザーがネットワーク、システム、または
質問55 インシデントの影響を受けたコンピュータシステムを通常の運用に
質問56 インテリジェントな脅威から派生したシステムセキュリティへの攻
質問57 ________________ファイルに添付
質問58 インシデント管理プロセスの正しい順序は次のとおりです。
質問59 コンピュータフォレンジックは、コンピューティングから証拠を収
質問60 米国連邦政府機関のネットワークは、ネットワークの通常の許可さ
質問61 攻撃者が情報リソースを攻撃して不当な利益を得るのは、次のよう
質問62 法廷でのコンピューター犯罪事件についての証言として彼の正式な
質問63 多くの業界や教育機関で使用されている、無料のオープンソースの
質問64 リスク管理は、リスク評価、軽減、評価の3つのプロセスで構成さ
質問65 インシデント管理チームは、脅威または攻撃の影響を受ける組織内
質問66 定量的リスク分析の正しい点:
質問67 インシデントの処理と対応の手順は、インシデントの検出、識別、
質問68 受信され、緊急のアクションが必要で、受信者に特定のファイルを
質問69 コンピュータフォレンジックは、法医学の分野であり、あらゆるコ
質問70 将来発生する可能性のあるインシデントの兆候は次のように呼ばれ
質問71 フローチャートは、CSIRTのさまざまな担当者が果たすさまざまな...
質問72 コンピュータウイルスは、コンピュータに感染し、コンピュータ上
質問73 企業の情報資産を悪用し、資産の機密性、整合性、および可用性に
質問74 ケースを処理するときにCSIRTによって使用されるアクティビティ...