A. スキャン
B. 反映
C. フィッシング
D. 直接
E. スプリットブレイン
A. SYNフラッド
B. SSDP増幅
C. フラグル攻撃
D. TCPフラグメンテーション攻撃
A. 兵器化
B. 配達
C. 偵察
D. インストール
A. 報告された脆弱性のリストを管理します
B. システムの脆弱性を特定、削除、および軽減します
C. ソースコードの脆弱性を検出して削除します
D. ネットワーク上で脆弱性スキャンを実行します
A. 保存されたハッシュと計算されたハッシュが一致する場合、画像は改ざんされていません
B. セキュリティ調査過程で改ざんされていない画像を使用
C. 改ざんされた画像は、セキュリティ調査プロセスで使用されます
D. 改ざんされた画像は、インシデントの回復プロセスで使用されます
E. 保存されたハッシュと計算されたハッシュが一致する場合、画像は改ざんされます
A. tcp.port==21
B. tcpport = FTP
C. dstport = 21
D. dstport == FTP
A. 正当なウェブ閲覧アクティビティ
B. マルウェアが横方向に拡散しようとしている
C. 分散型サービス拒否 (DDoS) 攻撃
D. ユーザーがファイル共有にアクセスしようとしています
A. アラート データ
B. トランザクションデータ
C. 統計データ
D. メタデータ
A. Windows PowerShell 動詞
B. Windows レジストリ ハイブ
C. Windows サービス マネージャーのローカル サービス
D. ローカルマシン上の信頼されたルート証明書ストア
A. ping of death
B. TCP connections
C. MITM
D. UDP flooding
E. code red
A. 感染したホスト上のサービスを制御し、シャットダウンします。
B. コマンドと更新のためにリモート サーバーに接続します。
C. 分析のためにユーザー アカウントを引き継ぎます
D. マルウェアがホストをプロファイリングするのに役立ちます
A. リスク保持
B. リスク軽減
C. リスク認識
D. リスク回避
A. Mac ベースのシステムで作成された CD データのコピー
B. Linux システムで作成された CD データのコピー
C. Windows で作成した CD データのコピー
D. Android ベースのシステムで作成された CD データのコピー
A. 中間者攻撃
B. ARP ポイズニング
C. ブルートフォース攻撃
D. SQL インジェクション
A. 自動証明書管理環境
B. ハードウェア セキュリティ モジュール
C. かなり良いプライバシー
D. セキュアな多目的インターネットメール拡張機能
A. 対称暗号化システムに比べると遅いです。
B. 非対称暗号化は古い技術であり、対称暗号化は新しい技術です。
C. 暗号化に単一のキーを使用するため、安全性が低くなります。
D. 非対称暗号化はデータの転送に使用され、対称暗号化は小さなデータ チャンクの暗号化に使用されます。