A. Z
B. QR
C. TC
D. ID
A. full packet capture
B. session data
C. transaction data
D. alert data
A. 192.168.122.100 は、UDP プロトコルを使用して、ポート 80 から IP アドレス 81.179.179.69 のポート 50272 にパケットを送信しています。
B. 81.179.179.69 は、UDP プロトコルを使用して、ポート 80 から IP アドレス 192.168.122.100 のポート 50272 にパケットを送信しています。
C. 192.168.122.100 は、TCP プロトコルを使用して、ポート 50272 から IP アドレス 81.179.179.69 のポート 80 にパケットを送信しています。
D. 81.179.179.69 は、TCP UDP プロトコルを使用して、ポート 50272 から IP アドレス 192.168.122.100 のポート 80 にパケットを送信しています。
A. クロスサイトスクリプティング攻撃
B. 安全でない逆シリアル化
C. 通常のGETリクエスト
D. XML 外部エンティティ攻撃
A. 侵入ポイントの明確化と狭小化に焦点を当てたセキュリティ慣行。
B. 既存の弱点を特定して修正するプロセス。
C. サービスの中断から回復し、ビジネスクリティカルなアプリケーションを復元するプロセス
D. 脅威を認めるのではなく、アクションを実行するセキュリティ慣行。
A. 偽陽性
B. 偽陰性
C. 真陽性
D. 真陰性
A. 攻撃がなぜ発生したのかという疑問に答えるのに役立ちます。
B. 何が、なぜ起こったのかを説明します。
C. システムまたはネットワーク上の潜在的に悪意のあるアクティビティを識別します。
D. 非フォレンジックデータなので、簡単に検出できます。
A. 中間者攻撃
B. 可用性が完全に失われる
C. 保護が完全に失われる
D. 攻撃者がファイルを改変する
A. 外部 FTP サーバーで SYN フラグを持つ TCP パケットを検出する TCP ルール
B. 内部ネットワークで ACK フラグを持つ TCP パケットを検出する TCP ルール
C. 外部 FTP サーバーで ACK フラグを持つ TCP パケットを検出する TCP ルール
D. 内部ネットワークで SYN フラグを持つ TCP パケットを検出する TCP ルール
A. プロトコルは TCP です。
B. ユーザーエージェントは Mozilla/5.0 です。
C. タイムスタンプにエラーが示されています。
D. HTTP GET がエンコードされます。
A. 改ざんされた画像が証拠として使用されます。
B. 改ざんされたイメージには、同じ保存および計算されたハッシュが含まれます。
C. 改ざんされていない画像は、証拠として保存するために意図的に変更されています。
D. 改ざんされていないイメージはフォレンジック調査に使用されます。
A. ドロップされたファイル
B. 署名
C. ファイルサイズ
D. ホストの IP アドレス
E. ドメイン名