問題一覧
1
デジタル証明書, 認証局
2
PKIでRAはどのような役割を果たしますか。
下位CA
3
リスクの軽減
4
試験
5
補完証拠
6
フルパケットキャプチャ, 侵入検知, アラート分析
7
脅威、脆弱性、および脅威と脆弱性の一致を特定する。
8
セッションの期間
9
リスクの回避
10
電子メールを使用してホストにマルウェアを追加する。
11
ICMP は企業にとってどのような形でセキュリティ上の脅威となる可能性がありますか。
DoS攻撃にネットワークの経路情報(ルート)を提供する, ネットワークに関する情報を収集する
12
影響メトリック, 悪用可能性
13
ユーザインタラクション, 攻撃の複雑さ
14
SMTP
15
DNS
16
ホワイトリスト
17
Linux のルールベースのファイアウォールアプリケーション。
18
調査を行う際に、影響を受けたシステムを再起動する。
19
false negative
20
不正検知型
21
マルウェアの署名を特定するのに役立つから。
22
iptables -I FORWARD -p tcp -d 209.165.202.133 --dport 7777 -j DROP
23
ネットワーク ホスト間の会話を記録する。
24
完全性, 信頼性, 否認防止
25
HTTP, HTTPS
26
DNS プロキシサーバのログを監視し、異常な DNS クエリを検出する。
27
権威のあるアイデンティティとして承認される資格情報を発行するために、信頼できるサードパーティプロトコルを使用する機能を持つ技術はどれですか。
PKI 証明書
28
要求が正常に実行されました。
29
インターネット ルータとして機能する P2P ホストのソフトウェア プラットフォームおよびネットワーク
30
クラス5の証明書はクラス4の証明書より信頼度が高くなる。
31
脆弱なコンポーネントに対する攻撃者のプロキシミティを反映する基本評価基準グループの悪用可能性メトリックの基準はどれですか。
攻撃ベクトル
32
リスクの保持
33
2人のユーザは、デジタル証明書とCAを使用して相互に認証する必要があります。CAの認証手順を説明するオプションはどれですか。
ユーザは、CAの証明書を入手してから自身の証明書を入手しなければならない。
34
HTTPS を使用してどのように ネットワーク セキュリティ モニタリングを複雑化しますか。
HTTPS によって、キャプチャされたパケットがより複雑になる。
35
HTTPSトラフィックはエンドツーエンドの暗号化を有効にするため。
36
ホストの動作を確立された基準と比較して、潜在的な侵入を特定する。
37
構成管理
38
ソフトウェアのインストール(Windows 更新プログラムを含む)に関する情報が含まれる Windows ログは次のうちどれですか。
セットアップ ログ
39
スイッチ
40
バックグラウンドで tcpdump プロセスを実行するように Linux シェルに指示する。
41
マルウェアの可能性があるとしてファイルを削除する。
42
特定の Web サイトへのアクセスを防止するために Windows ワークステーションで使用されるセキュリティ手順は次のうちどれですか。
ブラックリスト化
43
攻撃者からアクセス可能な特定のシステムの脆弱性の総和。
44
使用率ピーク時間とトラフィック ルーティング
45
トラフィックはユーザ マシンで暗号化され、TOR ネットワークによってホップごとにネクスト ホップ情報が暗号化される。
46
Web プロキシ デバイスでは、どのようにして企業のデータ損失を防止(DLP)していますか。
発信トラフィックをスキャンしてログに記録する
47
正規化
48
トラフィックを識別, IPsec トラフィック
49
48598
50
false positive を期限切れにする, true positive を分類する, 処理方法がわからないアラートをエスカレートする
51
評価
52
API 呼び出しを行う
53
123
54
ホストベースの侵入検知システム(HIDS)を表しているのはどれですか。
アンチマルウェアアプリケーションとファイアウォール保護が組み合わされている。
55
PKI
56
ネットワークセキュリティの評価において、内部ネットワークとインターネットに向けたサーバでさまざまな種類の脆弱性をスキャンするソフトウェアを採用するのはどの種類のテストですか。
脆弱性評価
57
セキュリティ ログ