212-82 試験問題 51

サイバーセキュリティ技術者として、最近攻撃を受けたデバイスからキャプチャされたLinuxイメージのファイルシステムを分析する任務を負いました。「Attacker Machine-1」のドキュメントフォルダにあるフォレンジックイメージ「Evidenced.img」を調査し、イメージファイルからユーザーを特定してください。(実技問題)
  • 212-82 試験問題 52

    ケイデンはある企業の最終面接に無事合格しました。数日後、彼は会社の公式メールアドレスにオファーレターを受け取りました。メールには、選考に残った候補者は指定された期間内に返信するよう記載されていました。ケイデンはこのオファーを受け入れ、オファーレターに電子署名を記入し、同じメールアドレスに返信しました。企業は電子署名を検証し、彼の情報をデータベースに追加しました。ケイデンは会社のメッセージに反論できず、会社もケイデンの署名を否定できませんでした。
    上記のシナリオで説明されている情報セキュリティ要素は次のどれですか?
  • 212-82 試験問題 53

    コンピュータユーザーのポールは、オンラインアプリケーションを使って同僚と情報を共有しました。ポールが使用しているオンラインアプリケーションには、最新の暗号化メカニズムが組み込まれています。このメカニズムは、回転しながら端から端へと移動する光子の列を用いてデータを暗号化します。これらの光子は、垂直、水平、スラッシュ、バックスラッシュといったフィルターを通過する際に形状を変化させ続けます。上記のシナリオで示されている暗号化メカニズムを特定してください。
  • 212-82 試験問題 54

    フォレンジックチームのメンバーであるダニーは、オンライン犯罪の捜査プロセスに積極的に関与していました。ダニーの主な職務は、捜査の実施に関する法的助言の提供と、フォレンジック調査プロセスに関連する法的問題への対応でした。上記のシナリオにおいて、ダニーが果たした役割を特定してください。
  • 212-82 試験問題 55

    ある企業は、社内ファイアウォール内にクラウドインフラストラクチャを導入し、機密データを外部からのアクセスから保護することを決定しました。同社は、社内データを完全に管理するために、社内にクラウドアーキテクチャを構築するために多額の投資を行いました。
    このシナリオでは、会社は次のどのタイプのクラウド展開モデルを実装しましたか?