A. SYNフラッド
B. ポートスキャン
C. フィッシング
D. ティアドロップ
E. 中間者
A. 空き容量
B. ダンプファイル
C. ファイルを交換する
D. 一時ファイル
E. ログインセッション
A. 報告
B. 調査
C. コレクション
D. 審査
A. encryption
B. extended sleep calls
C. encoding
D. resource exhaustion
A. ホスト 10.201.3.149 に対してポリシー違反が有効です。
B. ネットワーク上のホストが別の内部ホストに DDoS 攻撃を送信しています。
C. ホスト 10.10.101.24 に対してポリシー違反が有効です。
D. アクティブなデータ流出アラートが 2 つあります。
A. 重要なパッチが不足しています。
B. 内部ホストは業務範囲外の国と通信します。
C. AV ソフトウェアによって悪意のあるファイルが検出されました。
D. 組織に対するフィッシングの試みは、モール AV によってブロックされます。
A. 統計的検出は一定期間のユーザーの正当なデータを定義し、ルールベースの検出はそれをIF/THENベースで定義します
B. ルールベースの検出は、一定期間にわたるユーザーの正当なデータを定義し、統計的検出は、IF/THEN ベースでそれを定義します。
C. ルールベースの検出には、一定期間における正当なユーザーの行動に関連するデータの収集が含まれます。
D. 統計的検出には、オブジェクトがその動作を実行する前に、その意図した動作に関するオブジェクトの評価が含まれます。
A. DNS 増幅
B. DNS ハイジャック
C. DNS フラッディング
D. DNS トンネリング
A. 脆弱性は、脅威によって引き起こされる潜在的な損失の計算です。
B. 脆弱性を悪用する脅威
C. 脅威は、脆弱性によって引き起こされる潜在的な損失の計算です。
D. 脅威を悪用する脆弱性
A. NetFlow データ
B. IIS データ
C. ネットワーク検出イベント
D. IPSイベントデータ
A. src=10.11.0.0/16 and dst=10.11.0.0/16
B. ip.src==10.11.0.0/16 and ip.dst==10.11.0.0/16
C. ip.src=10.11.0.0/16 and ip.dst=10.11.0.0/16
D. src==10.11.0.0/16 and dst==10.11.0.0/16
A. 改ざんされた画像が証拠として使用されます。
B. 改ざんされていない画像は証拠として保存するために意図的に変更されています
C. 改ざんされたイメージには、同じ保存および計算されたハッシュが含まれます。
D. 改ざんされていないイメージはフォレンジック調査に使用されます。