問題一覧
1
完全性, 信頼性, 否認防止
2
PKI
3
デジタル証明書, 認証局
4
権威のあるアイデンティティとして承認される資格情報を発行するために、信頼できるサードパーティプロトコルを使用する機能を持つ技術はどれですか。
PKI 証明書
5
2人のユーザは、デジタル証明書とCAを使用して相互に認証する必要があります。CAの認証手順を説明するオプションはどれですか。
ユーザは、CAの証明書を入手してから自身の証明書を入手しなければならない。
6
クラス5の証明書はクラス4の証明書より信頼度が高くなる。
7
PKIでRAはどのような役割を果たしますか。
下位CA
8
HTTPSトラフィックはエンドツーエンドの暗号化を有効にするため。
9
スイッチ
10
不正検知型
11
ホストベースの侵入検知システム(HIDS)を表しているのはどれですか。
アンチマルウェアアプリケーションとファイアウォール保護が組み合わされている。
12
ホストの動作を確立された基準と比較して、潜在的な侵入を特定する。
13
Linux のルールベースのファイアウォールアプリケーション。
14
ホワイトリスト
15
攻撃者からアクセス可能な特定のシステムの脆弱性の総和。
16
特定の Web サイトへのアクセスを防止するために Windows ワークステーションで使用されるセキュリティ手順は次のうちどれですか。
ブラックリスト化
17
セッションの期間
18
ネットワークセキュリティの評価において、内部ネットワークとインターネットに向けたサーバでさまざまな種類の脆弱性をスキャンするソフトウェアを採用するのはどの種類のテストですか。
脆弱性評価
19
影響メトリック, 悪用可能性
20
脆弱なコンポーネントに対する攻撃者のプロキシミティを反映する基本評価基準グループの悪用可能性メトリックの基準はどれですか。
攻撃ベクトル
21
ユーザインタラクション, 攻撃の複雑さ
22
リスクの回避
23
リスクの保持
24
リスクの軽減
25
評価
26
構成管理
27
脅威、脆弱性、および脅威と脆弱性の一致を特定する。
28
HTTP, HTTPS
29
123
30
DNS
31
ICMP は企業にとってどのような形でセキュリティ上の脅威となる可能性がありますか。
DoS攻撃にネットワークの経路情報(ルート)を提供する, ネットワークに関する情報を収集する
32
DNS プロキシサーバのログを監視し、異常な DNS クエリを検出する。
33
SMTP
34
電子メールを使用してホストにマルウェアを追加する。
35
HTTPS を使用してどのように ネットワーク セキュリティ モニタリングを複雑化しますか。
HTTPS によって、キャプチャされたパケットがより複雑になる。
36
トラフィックはユーザ マシンで暗号化され、TOR ネットワークによってホップごとにネクスト ホップ情報が暗号化される。
37
インターネット ルータとして機能する P2P ホストのソフトウェア プラットフォームおよびネットワーク
38
ネットワーク ホスト間の会話を記録する。
39
マルウェアの可能性があるとしてファイルを削除する。
40
要求が正常に実行されました。
41
セキュリティ ログ
42
ソフトウェアのインストール(Windows 更新プログラムを含む)に関する情報が含まれる Windows ログは次のうちどれですか。
セットアップ ログ
43
使用率ピーク時間とトラフィック ルーティング
44
Web プロキシ デバイスでは、どのようにして企業のデータ損失を防止(DLP)していますか。
発信トラフィックをスキャンしてログに記録する
45
フルパケットキャプチャ, 侵入検知, アラート分析
46
バックグラウンドで tcpdump プロセスを実行するように Linux シェルに指示する。
47
iptables -I FORWARD -p tcp -d 209.165.202.133 --dport 7777 -j DROP
48
false negative
49
調査を行う際に、影響を受けたシステムを再起動する。
50
トラフィックを識別, IPsec トラフィック
51
正規化
52
マルウェアの署名を特定するのに役立つから。
53
API 呼び出しを行う
54
false positive を期限切れにする, true positive を分類する, 処理方法がわからないアラートをエスカレートする
55
48598
56
補完証拠
57
試験