A. Azureスタックエッジルーター
B. NATアプライアンス
C. ボーダーカスタマーネットワーク
D. VMシリーズNGFWのパブリックIP
A. ブロックしきい値は常にアラートしきい値よりも優先され、アラートしきい値よりも小さくなる場合があります。
B. しきい値は、情報、低、中、高、および重大に設定できます。
C. アラートしきい値は常にブロックしきい値よりも優先され、ブロックしきい値よりも大きくなる場合があります。
D. ブロックしきい値は常にアラートしきい値以上である必要があります。
A. イベント
B. 警告
C. 設定
D. データ
A. コンピューティングリソースの構成に関するメタデータ
B. すべてのデータベースインスタンスのテーブルのリスト
C. ネットワークフローログ
D. Cortex データレイク
A. source.publicnetwork IN( 'Suspicious IPs'、 'Internet IPs')およびdest resource IN(resource where role IN( 'AWS RDS'。 'Database'))のネットワーク
B. source.publicnetwork IN( '疑わしいIP'、 'インターネットIP')およびdest.resource IN(ロールIN( 'LDAP'))のリソース)
C. source.publicnetwork IN( 'Suspicious IPs')およびdest.resource IN(resource where role IN( 'AWS RDS'、 'Database'))のネットワーク
D. dest.resource IN(resource where role = 'Database'}のネットワーク
A. config where api.name = ,aws-ec2-describe-volumes' AND json.rule = tags[*]key != DataClassification
B. config where api.name = 'aws-ec2-describe-volumes' AND json.rule = tags[*].key = 1
C. config where api.name = ,aws-ec2-describe-volumes' AND json.rule = tags[*].key exists
D. config where api.name = 'aws-ec2-describe-volumes, AND json.rule = tags[*]key contains DataClassification
A. > twistcli ホストスキャン
B. > twistcli scar、ホスト
C. > twistcli scar、プロジェクト
D. > twistcli プロジェクトスキャン
A. CLIに移動し、showlicenseコマンドを実行します
B. [ダッシュボード]> [アセットインベントリ]に移動します
C. [設定]に移動します(歯車のアイコンを使用)>ライセンス
D. [一般]> [ライセンス]に移動します
A. 「アラート」タブからインベントリ レポートを構成します。
B. アセットダッシュボードを開き、Amazon Web Services でフィルタリングして、「Amazon RDS」リソースをクリックします。
C. コンプライアンス ダッシュボードからコンプライアンス レポートを生成します。
D. 「調査」タブから RQL クエリを記述します。
A. ホスト ルールとサーバーレス ルールはブロックをサポートしますが、コンテナー ルールはサポートしません。
B. ルールは、顧客環境のリソースに脆弱性が見つかった場合に必要なアクションを説明します。
C. コンテナ、ホスト、サーバーレス関数のポリシーは分離されていません。
D. ルールは定義されていない順序で評価されます。