712-50 試験問題 376
シナリオ:企業システムは、1週間以上、外部IPアドレスからの絶え間ない調査と攻撃を受けています。あなたのセキュリティチームとセキュリティインフラストラクチャは、ストレスの下でうまく機能しています。あなたは自分の防御がテストの下で持ちこたえていると確信していますが、機密の顧客データが盗まれ、現在インターネット上で犯罪者によって販売されているという噂が広まっています。
噂されている侵害の調査中に、データが侵害されていること、および外国にあるサーバー上に盗まれたデータのリポジトリを発見したことがわかりました。これで、チームは外部サーバー上のデータに完全にアクセスできます。
最初にどのような行動を取るべきですか?
噂されている侵害の調査中に、データが侵害されていること、および外国にあるサーバー上に盗まれたデータのリポジトリを発見したことがわかりました。これで、チームは外部サーバー上のデータに完全にアクセスできます。
最初にどのような行動を取るべきですか?
712-50 試験問題 377
ファイル整合性監視(FIM)はa________________________と見なされます。
712-50 試験問題 378
インシデント処理マネージャーが、会社のネットワークでウイルス攻撃を検出しました。検出されたウイルスの特性に基づいて署名を作成します。インシデント処理プロセスの次のフェーズのうち、このインシデントを解決するために署名を利用するのはどれですか?
712-50 試験問題 379
アプリケーションの脆弱性評価により、アプリケーションのセキュリティ上の欠陥が特定されました。これは、アプリケーションの以前のリリースで以前に特定および修正された欠陥です。
この再発する問題の理由として最も可能性が高いのは次のうちどれですか?
この再発する問題の理由として最も可能性が高いのは次のうちどれですか?
712-50 試験問題 380
エンタープライズ情報セキュリティアーキテクチャ(EISA)の基盤と見なされるのは次のうちどれですか?
