A. TLS 1.3
B. SSL 3.0
C. AES-256
D. SHA-256
A. 開いているポートをすべて閉じる
B. 送信トラフィックの監視
C. デフォルト設定を使用する
D. 暗号化の実装
A. 最近解雇された DBA を確認します。
B. データベース サーバーをスキャンしてマルウェアを検出します。
C. WAF ログでコマンド インジェクションの証拠を確認します。
D. Web サーバーでランサムウェアのメモを検索します。
A. 電子メールの添付ファイルを開いた従業員は、ファイルにアクセスするために支払いを要求するメッセージを受け取ります。
B. 従業員は、会社の電子メール ポータルを装ったフィッシング サイトへのリンクが記載された電子メールを受信します。
C. サービス デスクの従業員は、人事部長からクラウド管理者アカウントへのログイン資格情報を要求する電子メールを受信します。
D. 従業員は、電子メールの表示フィールドに役員の名前が記載された電子メールでギフト カードのリクエストを受け取ります。
A. 封じ込め
B. 根絶
C. 学んだ教訓
D. 回復
A. 調査のための証拠を集める
B. ネットワーク上のマルウェアの痕跡を根絶する
C. 影響を受けたシステムを見つける
D. 同様の事件が今後起こらないようにするため
A. パスザハッシュ攻撃
B. パスワードの複雑さが弱い
C. パスワード侵害
D. アカウント共有
A. バリケード
B. スクリーンサブネット
C. エアギャップ
D. ポートセキュリティ
A. 不可能な移動
B. 同時セッションの使用
C. ブロックされたコンテンツ
D. アカウントロックアウト
A. ソーシャルエンジニアリング
B. エグゼクティブホエール
C. 内部脅威
D. メールフィッシング
A. ユーザー行動分析
B. フルディスク暗号化
C. ファイルの整合性監視
D. ネットワークアクセス制御
A. グループ ポリシーを使用してパスワードの有効期限を強制します。
B. ドメイン コントローラーのアクセスを監視するための IDS ポリシーを作成します。
C. 各ドメイン管理者アカウントのパスワードコンプライアンスを毎週監査します。
D. 特権アクセス管理ソリューションを実装します。
A. パスワード、認証トークン、拇印
B. VPN IPアドレス、会社ID、顔の構造
C. 会社の URL、TLS 証明書、自宅住所
D. ドメイン名、PKI、GeolP ルックアップ
A. リスクスコア
B. リスク閾値
C. リスク指標
D. リスクレベル
A. IDS
B. ACL
C. IPS
D. DLP
A. SCADA
B. 有線
C. NFC
D. ブルートゥース
B. 検出
C. 分析
D. 学んだ教訓
A. スマートカード
B. プッシュ通知
C. オフライン バックアップ コード
D. 電話
A. ネットワークで使用するために TLS およびその他の暗号化されたプロトコルのみが選択されていることを確認し、安全なプロトコルを介して承認されたトラフィックのみを許可します。
B. 境界 IPS を構成して、受信 HTTPS ディレクトリ トラバーサル トラフィックをブロックし、署名が毎日更新されることを確認します。
C. すべてのネットワーク セグメントで NAC が適用されていることを確認し、ファイアウォールのポリシーが更新されて不正なトラフィックがブロックされていることを確認します。
D. EDR ソフトウェアが脅威の攻撃者が使用する可能性のある不正なアプリケーションを監視し、セキュリティ チームにアラートを構成することを確認します。