A. 兵器化
B. 配達
C. 偵察
D. インストール
A. Windows イベント ログ
B. Apache ログ
C. UNIXベースのsyslog
D. IIS ログ
A. 削除後数分以内にマルウェアが再感染
B. AV ソフトウェアによるウイルス検出
C. 企業に対するフィッシングの試みをブロックしました
D. 従業員のワークステーション上のスパムメール
A. nmap --top-ports 192.168.1.0/24
B. nmap -sP 192.168.1.0/24
C. nmap -sL 192.168.1.0/24
D. nmap -sV 192.168.1.0/24
A. 間接的な証拠
B. 最良の証拠
C. 一応の証拠
D. 物的証拠
A. loAはセキュリティ違反の責任者を指し、loCは結果として生じる損失を指します。
B. loCはセキュリティ違反の責任者を指し、loAは結果として生じる損失を指します。
C. loAはセキュリティ違反が発生した証拠であり、loCを使用すると、組織は脆弱性が悪用される前に行動することができます。
D. loCはセキュリティ違反が発生した証拠であり、loAを使用すると、組織は脆弱性が悪用される前に行動することができます。
A. ファイルの読み取りと書き込みの許可
B. リモートコードの実行
C. 悪意のあるファイルを開く
D. root アクセスの取得
A. ディープパケットインスペクションはレイヤー3および4で動作し、ステートフルインスペクションはOSIモデルのレイヤー3で動作します
B. ステートフルインスペクションはパケットデータインスペクションが可能ですが、ディープパケットインスペクションはできません
C. ステートフルインスペクションはTCP状態追跡が可能であり、ディープパケットフィルタリングはTCP送信元ポートと宛先ポートのみをチェックします
D. ディープパケットインスペクションはTCP状態監視のみが可能であり、ステートフルインスペクションはTCPとUDPを検査できます。
E. ディープパケットインスペクションはマルウェアをブロックできますが、ステートフルインスペクションはできません
A. ファイルを実行すると、コマンド インタープリターが開きます。
B. ファイルはランサムウェアです。
C. ファイルはスパイウェアです。
D. ファイルを実行すると、安全でないポートが開きます。
A. 完全なパケットキャプチャソリューションの失敗
B. ネットワーク リソースが不足しています
C. Web フィルタの構成ミス
D. TCP インジェクション
A. フィッシング
B. ファーミング
C. 中間者
D. DDoS攻撃
E. 権限昇格
A. 「submit」という名前のバイナリが VM cuckoo1 上で実行されています。
B. VM cuckoo1 で実行するためにバイナリが送信されています
C. URL に悪意のあるバイナリが含まれているかどうかが評価されています
D. VM cuckoo1 上のバイナリが評価のために送信されています
A. syslog メッセージ
B. ファイアウォール イベント ログ
C. ネットフロー
D. 完全なパケット キャプチャ
A. ユーザーによるファイアウォールの回避
B. 著作権で保護されたコンテンツをダウンロードするユーザー
C. 感染後に通信するランサムウェア
D. データ流出
A. 空き容量
B. ダンプファイル
C. ファイルを交換する
D. 一時ファイル
E. ログインセッション
A. MIME
B. タグ
C. 情報
D. 名前
A. 揮発性データ収集
B. データの整合性
C. 証拠収集順序
D. データ保存