312-38日本語試験無料問題集「EC-COUNCIL EC-Council Certified Network Defender CND (312-38日本語版) 認定」

ネットワーク管理者は、Wiresharkを使用してネットワークトラフィックを監視しています。 TCPヌルスキャンの試行を検出するためのフラグを設定せずに移動するパケットを表示するために、次のフィルターのどれを使用しますか?

解説: (GoShiken メンバーにのみ表示されます)
ブレンダンは、ネットワークにハードウェアベースのRAIDシステムを実装したいと考えています。彼は、システムのアーキテクチャ設定に適したRAMタイプを選択することを考えています。彼が興味を持っているタイプは、最大20nsのアクセス時間を提供します。彼はRAIDシステム用にどのタイプのRAMを選択しますか?

解説: (GoShiken メンバーにのみ表示されます)
フロントオフィスの幹部であるカイルは、トロイの木馬が自分のコンピューターに感染したのではないかと疑っています。事件に対処するための彼の最初の行動方針は何でしょうか?

解説: (GoShiken メンバーにのみ表示されます)
Bankofamerica Enterprise は、インターネット需要を制御する方法で、インターネットと使用ポリシーに取り組んでいます。これはどのポリシーのグループに属しますか?

解説: (GoShiken メンバーにのみ表示されます)
攻撃対象領域に関して正しいのは次のうちどれですか?

解説: (GoShiken メンバーにのみ表示されます)
Simonは、すべてのシステム管理者にハードウェアとソフトウェアのファイアウォールを実装させて、ネットワークセキュリティを確保しました。彼らはネットワーク全体にIDS / IPSシステムを実装して、侵入を試みる可能性のある不正なトラフィックをチェックして阻止しました。 Simonと彼の管理者は安全だと信じていましたが、ハッカーグループがネットワークに侵入し、会社のWebサイトでホストされているファイルを変更することができました。ファイアウォールとサーバーログを検索した後、攻撃者がどのように侵入できたかを誰も見つけることができませんでした。彼は、重要で重要なファイルの変更についてネットワーク全体を監視する必要があると判断しました。この監視ツールは、重要なファイルが変更されたときに管理者に警告します。これを達成するために、Simonと彼の管理者はどのツールを実装できますか?

解説: (GoShiken メンバーにのみ表示されます)
ヘンリーは、サービスレベルのダウンタイムがない組織のバックアップ戦略を設計する必要があります。彼はどのバックアップ方法を選択しますか?

解説: (GoShiken メンバーにのみ表示されます)
Wireshark を使用して ICMP ping スイープ試行を検出するには、次のフィルタのどれを適用できますか?

解説: (GoShiken メンバーにのみ表示されます)
国際金融機関が顧客情報のプライバシーを維持できなかった場合、次のどの行為に基づいて訴追される可能性がありますか?

解説: (GoShiken メンバーにのみ表示されます)
セキュリティ ネットワーク チームは、TCP パケット間リンク プロトコルを監視して、要求されたセッションが正当であるかどうかを判断する、セッション層でのみ動作できるファイアウォールを実装しようとしています。ファイアウォールの種類を使用すると、外部ネットワークにファイアウォールが送信元であると認識させ、外部から応答するユーザーにファイアウォール自体が対峙することで、通信を傍受できる可能性があります。すでにパケット フィルタリング ファイアウォールを導入しており、目的を満たす安価なソリューションを追加する必要があるため、前述の要件を制限しているだけです。どのようなファイアウォールをお勧めしますか?

解説: (GoShiken メンバーにのみ表示されます)
次のインシデント処理段階のうち、インシデントの根本原因を取り除くのはどれですか?

解説: (GoShiken メンバーにのみ表示されます)
ネットワーク管理者は、TCP ヌル スキャン試行を検出するためにフラグが設定されていないパケットを表示するために使用できる次の Wireshark フィルタはどれですか?

解説: (GoShiken メンバーにのみ表示されます)
ライルは、ネブラスカにある中規模のフードサービス供給会社のITディレクターです。ライルの会社は300人以上の労働者を雇用しており、その半分はコンピューターを使用しています。彼は最近、論理セキュリティに関するセキュリティトレーニングセミナーから戻ってきました。彼は今、自分の会社が可能な限り安全であることを確認したいと考えています。ライルには、ネットワーク全体に多くのネットワークノードとワークステーションノードがあります。彼には、ネットワーク全体のソリューションを実装する時間があまりありません。彼は主に、パケットが悪意のあるものであることが判明した場合にパケットをドロップできるソリューションを使用して、ネットワークへの外部からの攻撃を防ぐことに関心を持っています。ライルはまた、このソリューションが簡単に実装でき、ネットワーク全体に広がることを望んでいます。ライルにはどのタイプのソリューションが最適ですか?

解説: (GoShiken メンバーにのみ表示されます)
ネットワーク管理者およびシステム管理者の David は、暗号化ファイル システム (EFS) を使用して、NTFS ファイル システムをサポートする Windows システム内のすべてのファイルを暗号化しました。次に、同じファイルを FAT ファイル システムをサポートする別の Windows システムにバックアップしました。その後、バックアップ ファイルが暗号化されていないことがわかりました。その理由は何でしょうか?

解説: (GoShiken メンバーにのみ表示されます)
Paulは、シカゴのラップトップ製造会社との契約に取り組んでいるネットワークセキュリティ技術者です。
彼は主に、ネットワークデバイス、ファイアウォール、およびネットワークに出入りするトラフィックのセキュリティ保護に重点を置いてきました。彼は、内部プライベートネットワークと外部パブリックネットワークの間のゲートウェイであるサーバーのセットアップを完了したところです。このサーバーはプロキシとして機能し、限られた量のサービスを提供し、パケットをフィルタリングします。このタイプのサーバーは何と呼ばれていますか?

解説: (GoShiken メンバーにのみ表示されます)
顧客の個人情報のプライバシーを保護するために、クラウド サービス プロバイダーは次のどの基準に準拠する必要がありますか?

解説: (GoShiken メンバーにのみ表示されます)
管理者、ユーザー、またはサービスアカウントのコマンドレットまたは管理者権限の数を制限するために使用されるのは、次のうちどれですか?

解説: (GoShiken メンバーにのみ表示されます)
ステファニーは現在、電子メールを通過するときにすべての会社データが保護されるように電子メール セキュリティを設定しています。ステファニーはまず暗号化を設定して、特定のユーザーの電子メールが確実に保護されるようにします。次に、受信メールと送信メールがデジタル署名を使用して変更または改ざんされていないことを確認する必要があります。ステファニーは何に取り組んでいますか?

解説: (GoShiken メンバーにのみ表示されます)
フランクは、メンフィスの中規模の法律事務所で働くネットワーク技術者です。フランクと他の2人のIT従業員は、会社のすべての技術的ニーズに対応します。同社のパートナーは、従業員がネットワークケーブルに縛られることなく自由に動き回れるように、安全なワイヤレスネットワークをオフィスに実装することを求めています。フランクと彼の同僚は有線イーサネットテクノロジー802.3に精通していますが、ビジネス環境でワイヤレスをセットアップする方法には精通していません。フランクと他のIT従業員がワイヤレスに慣れるには、どのIEEE標準に従う必要がありますか?

解説: (GoShiken メンバーにのみ表示されます)