A. np+e
B. c(rgr)e
C. crgrrgre
D. ce
A. スコープ
B. 整合性
C. 機密性
D. 可用性
A. ホスト 10.201.3.149 に対してポリシー違反が有効です。
B. ネットワーク上のホストが別の内部ホストに DDoS 攻撃を送信しています。
C. ホスト 10.10.101.24 に対してポリシー違反が有効です。
D. アクティブなデータ流出アラートが 2 つあります。
A. インライン インタロゲーションは悪意のあるトラフィックを検出しますが、トラフィックをブロックしません
B. 質問をタップすると、トラフィックを分析するために信号が別のポートに複製されます
C. インライン インタロゲーションにより、トラフィックのコピーを表示して、トラフィックがセキュリティ ポリシーに準拠していることを確認できます。
D. タッピング質問は、悪意のあるトラフィックを検出してブロックします
C. 可用性
D. 守秘義務
A. 兵器化
B. 配達
C. 目標に対する行動
D. 偵察
A. nmap --top-ports 192.168.1.0/24
B. nmap -sP 192.168.1.0/24
C. nmap -sL 192.168.1.0/24
D. nmap -sV 192.168.1.0/24
A. サーバー上で開いているサービスとポートをスキャンします。
B. 既知のスクリプトを脆弱性と照合します。
C. 脆弱なサーバーを悪用する特定のマルウェアを開発します。
D. トロイの木馬を構築し、被害者に l! を配信します。
A. インライン検査は元のトラフィック データ フローに作用します
B. トラフィック ミラーリングは、ライブ トラフィックをブロック用のツールに渡します。
C. トラフィック ミラーリングは、分析と軽減のためにライブ トラフィックを検査します
D. インライン トラフィックは、分析とセキュリティのためにパケットをコピーします
A. 従業員3
B. 従業員5
C. 従業員2
D. 従業員4
A. プロキシ
B. IPS/IDS
C. ファイアウォール
D. ウイルス対策
A. 1つのキーでデータを暗号化します
B. 高速データ転送
C. 1つのキーでデータを復号化します
D. 安全なデータ転送
A. タイムスタンプがエラーで表示されます。
B. プロトコルは TCP です。
C. HTTP GET はエンコードされます。
D. ユーザーエージェントは Mozilla/5.0 です。
A. 攻撃が発生してもアラームが発生しないため、誤検知はセキュリティに影響し、潜在的な侵害につながります。
B. 真陽性のアラートは、アプリケーションの可用性に影響を与える潜在的な攻撃として誤ってブロックされます。
C. 攻撃が行われたときにアラームが発せられず、潜在的な侵害が発生するため、真のポジティブはセキュリティに影響します。
D. 誤検知アラートは、アプリケーションの可用性に影響を与える潜在的な攻撃として誤ってブロックされます。