NSE5(EDR)
問題一覧
1
FCSはデータベースに基づいてコアの分類を修正します
2
デバイスは修復できません, 実行防止ポリシーは、このイベントをブロックしました
3
TestApplication.exeはマルウェアです, ユーザーはTestApplication.exeを起動できました
4
侵害が発生した後でもデータの流出や暗号化を防止する
5
Python
6
デバイス制御
7
ポリシーはシミュレーションモードです, Playbooksがこのイベントに設定されている
8
FortiNAC, FortiGate
9
FortiEDRスレットハンティングリポジトリ
10
包括的
11
コレクタが外部と通信するアプリケーションを記録する
12
管理者が各組織に新しい通信制御ポリシーを作成します
13
デバイスは隔離されています, フォレンジックデータがスタックビューに表示されている
14
マルウェアの亜種が異なるファイル名を使用している場合でも、マルウェアをチェックするのに役立ちます
15
イベントを調査して、アプリケーションが安全かどうかを確認します
16
組織内の既知の悪意のあるファイルまたはハッシュのすべてのインスタンスを検出して削除する
17
コレクタは、不正なポート番号でインストールされています, コレクタが不正な登録パスワードでインストールされている
18
中央管理を提供する, 感染前と感染後ぼ保護を提供する
19
LDAP, SAML
20
FortiEDRでは、ユーザーの初回ログイン時にパスワードのリセットが必要です
21
ユーザーfortinetは、pingコマンドを実行しました, このイベントで利用可能なMITREの詳細はありません
22
FCSプレイブックは、フォーティネットのサポートによって有効になっています, システムオーナーは、トリガールールのパラメータを変更できます
23
悪意のあるイベントに適用されるPlaybookアクション
24
プレイブック
25
FinanceポリシーをDBAグループに割り当てます
26
脅威ハンティングモジュールは、現在オフラインになっているコレクタからファイルを削除します, ファイルは影響を受けるコレクタから削除されます
27
ユーザー
28
アプリケーションはセキュリティポリシーでブロックされている, アプリケーションが接続を試行していない
29
コレクタエージェントを再インストールし、ポート8081を使用する
30
デバイスがRDP接続を試行すると、セキュリティイベントが発生します
31
コア
32
ルールに割り当てられたアクションがブロックに設定されているが、ポリシーがシミュレーションモードである
33
FortiEDRはリアルタイムで脅威をブロックし、レスポンスギャップをなくします, FortiEDRの方が少ない人員で済む
34
拡張検出, 拡張調査, 拡大対応
35
FCSに接続されたセントラルマネージャ, コネクタにアクセスできる有効なAPIユーザー
36
フローダイアグラムが表示されます
37
システムハングの問題, システムクラッシュの問題
38
レビュレーションやCSVスコアが低いアプリケーションの通信を自動的にブロックする
39
プレインフェクション
40
悪意のあるファイルが実行されたとき, 悪意のあるファイルが読み込まれたとき
41
コレクタのインストールとアンインストールを制限するため
42
ICMPセッション, 着信RDP接続
43
管理者が新しい例外を作成し、すべての組織にグローバルに割り当てることができます
44
TCPポート8081と555が開いていることを確認する, コレクタデバイスでFortiEDRサービスが実行されているか確認します
問題一覧
1
FCSはデータベースに基づいてコアの分類を修正します
2
デバイスは修復できません, 実行防止ポリシーは、このイベントをブロックしました
3
TestApplication.exeはマルウェアです, ユーザーはTestApplication.exeを起動できました
4
侵害が発生した後でもデータの流出や暗号化を防止する
5
Python
6
デバイス制御
7
ポリシーはシミュレーションモードです, Playbooksがこのイベントに設定されている
8
FortiNAC, FortiGate
9
FortiEDRスレットハンティングリポジトリ
10
包括的
11
コレクタが外部と通信するアプリケーションを記録する
12
管理者が各組織に新しい通信制御ポリシーを作成します
13
デバイスは隔離されています, フォレンジックデータがスタックビューに表示されている
14
マルウェアの亜種が異なるファイル名を使用している場合でも、マルウェアをチェックするのに役立ちます
15
イベントを調査して、アプリケーションが安全かどうかを確認します
16
組織内の既知の悪意のあるファイルまたはハッシュのすべてのインスタンスを検出して削除する
17
コレクタは、不正なポート番号でインストールされています, コレクタが不正な登録パスワードでインストールされている
18
中央管理を提供する, 感染前と感染後ぼ保護を提供する
19
LDAP, SAML
20
FortiEDRでは、ユーザーの初回ログイン時にパスワードのリセットが必要です
21
ユーザーfortinetは、pingコマンドを実行しました, このイベントで利用可能なMITREの詳細はありません
22
FCSプレイブックは、フォーティネットのサポートによって有効になっています, システムオーナーは、トリガールールのパラメータを変更できます
23
悪意のあるイベントに適用されるPlaybookアクション
24
プレイブック
25
FinanceポリシーをDBAグループに割り当てます
26
脅威ハンティングモジュールは、現在オフラインになっているコレクタからファイルを削除します, ファイルは影響を受けるコレクタから削除されます
27
ユーザー
28
アプリケーションはセキュリティポリシーでブロックされている, アプリケーションが接続を試行していない
29
コレクタエージェントを再インストールし、ポート8081を使用する
30
デバイスがRDP接続を試行すると、セキュリティイベントが発生します
31
コア
32
ルールに割り当てられたアクションがブロックに設定されているが、ポリシーがシミュレーションモードである
33
FortiEDRはリアルタイムで脅威をブロックし、レスポンスギャップをなくします, FortiEDRの方が少ない人員で済む
34
拡張検出, 拡張調査, 拡大対応
35
FCSに接続されたセントラルマネージャ, コネクタにアクセスできる有効なAPIユーザー
36
フローダイアグラムが表示されます
37
システムハングの問題, システムクラッシュの問題
38
レビュレーションやCSVスコアが低いアプリケーションの通信を自動的にブロックする
39
プレインフェクション
40
悪意のあるファイルが実行されたとき, 悪意のあるファイルが読み込まれたとき
41
コレクタのインストールとアンインストールを制限するため
42
ICMPセッション, 着信RDP接続
43
管理者が新しい例外を作成し、すべての組織にグローバルに割り当てることができます
44
TCPポート8081と555が開いていることを確認する, コレクタデバイスでFortiEDRサービスが実行されているか確認します