A. サンドボックス化
B. ホストベースのファイアウォール
C. HIDS
D. マルウェア対策
A. コマンドインジェクション
B. ポートスキャン
C. 中間者
D. サービス拒否
A. ファイルは「-」文字をサポートしていません。
B. このツールは Linux をサポートしていません。
C. ファイルが開かれています。
D. ファイルの拡張子が正しくありません。
A. 長さ 120 とウィンドウ サイズ (64) が同じ
B. 可変の「情報」フィールドと不変のシーケンス番号
C. 変動がほとんどない大量の oi SYN パケット
D. 宛先ポート 80 を持つ同じ送信元 IP アドレス
E. 複数の送信元IPアドレスから確認応答されたSYNパケット
A. ユーザーが特定の条件を満たすとRBACアクセスが許可され、DACではユーザーおよびグループレベルで権限が適用されます。
B. RBACはDACの拡張バージョンであり、時間に基づいて認証のレベルを追加できます。
C. DACには、特定のオブジェクトに対する特定のユーザーの明示的な承認が必要であり、RBACには特定の条件が必要です。
D. DAC管理者はユーザーとグループに権限を渡し、RBACでは権限が特定のグループに適用されます
A. ホスト 10.201.3.149 に対してポリシー違反が有効です。
B. アクティブなデータ流出アラートが 3 つあります。
C. ネットワーク上のホストが別の内部ホストに DDoS 攻撃を送信しています。
D. ホスト 10.10.101.24 に対してポリシー違反が有効です。
A. プロキシ
B. ファイアウォール
C. IDS/IPS
D. ネットフロー
A. インターネットから許可される RDP
B. 既知の脅威アクターの行動
C. 802.1x RADIUS 認証パスおよび失敗ログ
D. ソース RFC 1918 IP アドレスを示すプロキシ ログ
A. SHA-256ハッシュ
B. TLS暗号化
C. Base64エンコーディング
D. ROT13暗号化
A. 確証的
B. 最高
C. 確率論的
D. 間接
A. NetFlow は、トラフィック ミラーリングよりも多くのデータを生成します。
B. トラフィック ミラーリングは、NetFlow よりも運用コストが低くなります。
C. NetFlow はメタデータとトラフィック ミラーリング クローン データを収集します。
D. トラフィック ミラーリングはスイッチのパフォーマンスに影響を与えますが、NetFlow には影響しません。
A. タイムスタンプがエラーで表示されます。
B. プロトコルは TCP です。
C. HTTP GET はエンコードされます。
D. ユーザーエージェントは Mozilla/5.0 です。
A. loAはセキュリティ違反の責任者を指し、loCは結果として生じる損失を指します。
B. loCはセキュリティ違反の責任者を指し、loAは結果として生じる損失を指します。
C. loAはセキュリティ違反が発生した証拠であり、loCを使用すると、組織は脆弱性が悪用される前に行動することができます。
D. loCはセキュリティ違反が発生した証拠であり、loAを使用すると、組織は脆弱性が悪用される前に行動することができます。
A. データは変更されず、その整合性が維持されます
B. 許可された個人がデータにアクセスして利用できる
C. データは安全で、復号化しないと読み取れません
D. データの機密性が保護され、権限が検証されます
A. TCP ACK
B. HTTPステータスコード
C. URI
D. 宛先IPアドレス
A. サンドボックス間の通信を可能にするホスト サービスのコレクション。
B. プロセス間のアクティビティの調整を可能にするインターフェイスのコレクション。
C. インターフェイス上でアクティブ化されるネットワーク サービスのコレクションであり、ポート間通信を可能にします。
D. サンドボックス間の通信を妨げるサンドボックス内のルールの集まり。
A. SSL証明書のドメインIDを検証します。
B. SSL証明書を要求するときにクライアントIDを認証します。
C. SSL証明書を要求するときにドメインIDを認証します。
D. サーバーと通信するときにクライアントIDを検証します。
A. ピギーバッキング
B. ソーシャルエンジニアリング
C. フィッシング攻撃
D. パスワード啓示戦略