EC-COUNCILの専門家[Q18-Q41]によって準備された212-89試験練習問題


4/5 - (1 投票)

EC-COUNCILの専門家によって準備された212-89試験練習問題

有効な新しい212-89問題集を利用する - トップの選択は、あなたが成功を得るのを助ける

新しい質問18
分散型サービス拒否(DDoS)攻撃は、より一般的なタイプのDoS攻撃であり、1つのシステムがインターネット上の多数の感染したマシンによって標的にされる。DDoS攻撃では、攻撃者はまず複数のシステムに感染させます:

 
 
 
 

新しい質問 19
CSIRTの通称は以下の通りである。

 
 
 
 

新しい質問 20
デジタル・フォレンジック調査官は、開いているすべてのポートと関連するIPのリストを表示するために、どのコマンドを使用しますか?
アドレスで確立された接続を識別する:

 
 
 
 

新しい質問21
キーロガーはそうではない:

 
 
 
 

新しい質問22
情報セキュリティ・インシデントは誰に報告すべきか?

 
 
 
 

新しい質問23
インシデントの処理と対応の手順は、インシデントの検出、特定、対応、管理に役立ちます。次のステップのうち、インシデントの範囲と程度を限定することに重点を置いているのはどれですか?

 
 
 
 

新しい質問24
事業継続性とは、冗長化されたハードウェアやソフトウェアの導入、フォールトトレラントシステムの使用、および強固なバックアップとリカバリ戦略によって達成される、悲惨な出来事の後でも機能し続ける組織の能力と定義される。事業継続計画の必須部分である計画を特定しなさい。

 
 
 
 

新しい質問25
いくつかの統計に基づくと、典型的なトップ・インシデントは何か?

 
 
 
 

新しい質問26
コンピュータ・フォレンジック調査官は、デジタル証拠を保護するために適切な調査を行わなければならない。調査中、調査員は自動化された方法と手動の方法を組み合わせて大量のデータを処理する必要があります。コンピュータ・フォレンジックのプロセスを特定する:

 
 
 
 

新しい質問 27
監査証跡ポリシーは、オペレーティングシステム、アプリケーション、またはユーザーアクティビティに関する、コンピュータイベントの一連の記録などのすべての監査証跡を収集します。次の記述のうち、監査証跡ポリシーに当てはまらないものはどれですか:

 
 
 
 

新しい質問 28
最も一般的な知的財産の種類は以下の通りである:

 
 
 
 

新しい質問 29
NISTのリスクアセスメント/方法論では、ITシステムの境界を特定するプロセス。
システムを構成する資源や情報のことをこう呼ぶ:

 
 
 
 

新しい質問 30
CSIRT が提供するサービスはどれか:

 
 
 
 

新しい質問 31
最も一般的な知的財産の種類は以下の通りである:

 
 
 
 

新しい質問32
NISTのリスクアセスメント/方法論では、ITシステムの境界を、システムを構成するリソースや情報とともに特定するプロセスを「リスクアセスメント」と呼ぶ:

 
 
 
 

新しい質問33
NISTのリスクアセスメント手法のどのステップで、ITシステムの境界、システムを構成するリソースと情報を特定するか?

 
 
 
 

新しい質問 34
情報セキュリティインシデントとは

 
 
 
 

新しい質問35
ファイルを開くと実行可能プログラムをインストールし、被害者のシステムを他人がコントロールできるようにする、あらゆる有用なプログラムに見せかけた悪意のあるセキュリティ侵害コードが呼び出される:

 
 
 
 

新しい質問36
事業継続性とは、悲惨な事態が発生した後でも、組織が機能し続ける能力のことである。
これは、冗長化されたハードウェアとソフトウェアの配備、フォールト・トレラント(耐障害性)製品の使用によって達成される。
システムだけでなく、しっかりとしたバックアップとリカバリ戦略も。バックアップとリカバリ戦略の必須項目である
事業継続計画?

 
 
 
 

新しい質問 37
適切な技術を適用し、インシデントの根絶と回復を図る役割を担う:

 
 
 
 

新しい質問 38
ホストが、脆弱なサービスを通じて伝播するワームによって感染する:

 
 
 
 

新しい質問 39
インサイダーの脅威は、上司や同僚との対立、パフォーマンスの低下、遅刻や原因不明の欠勤など、インサイダーが示す気になる行動を観察することで検知できる。インサイダーの脅威の検知に役立つ手法を選択する:

 
 
 
 

新しい質問 40
実行ファイルをインストールする有用なプログラムに見せかけた、悪意のあるセキュリティ侵害コード。
ファイルが開かれたときにプログラムが呼び出され、他人が被害者のシステムをコントロールできるようにする:

 
 
 
 

新しい質問41
リスクとは、ある事象が発生する確率として定義される。リスクの定式化は一般的に、ある事象の発生可能性、その事象が引き起こす可能性のある損害から始まり、通常、リスク=∑(事象)X(発生確率)X?

 
 
 
 

212-89試験練習資料集: https://www.dumpsmaterials.com/212-89-real-torrent.html

         

返信を残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です

以下の画像からテキストを入力してください。