212-82日本語 無料問題集「ECCouncil Certified Cybersecurity Technician (212-82日本語版)」

あなたは、Beta Inc. というトップ企業でセキュリティ コンサルタントとして働いています。
セキュリティ コンサルタントであるあなたは、Beta Inc. のサーバー上の重要なデータを暗号化するランサムウェア攻撃を受けた後、会社の状況を評価するよう求められています。攻撃を特定した後、すぐに実行する必要がある最も重要なアクションは何ですか?

解説: (JPNTest メンバーにのみ表示されます)
インシデント対応者の Cairo は、組織のネットワークで発生したインシデントに対応していました。すべての IH&R 手順を実行した後、Cairo はインシデント後の活動を開始しました。彼は、影響を受けたすべてのデバイス、ネットワーク、アプリケーション、およびソフトウェアを特定して評価することにより、インシデントによって発生したすべての種類の損失を判定しました。このシナリオで Cairo が実行したインシデント後の活動を特定します。

解説: (JPNTest メンバーにのみ表示されます)
高度なサイバーセキュリティ研究室では、チームが機密性の高い通信を保護するための新しい暗号化プロトコルの開発に取り組んでいます。彼らの目標は、現在の多くの暗号化方式を破る可能性のある量子コンピューティング攻撃に対して耐性のあるプロトコルを作成することです。研究中、彼らはプロトコルでのハッシュ関数の使用に焦点を当てています。チームは、最高レベルのセキュリティを確保するためにさまざまなハッシュ関数を試しています。量子コンピューティングの脅威を考慮すると、次のハッシュ関数のうち、プロトコルに最も適切なものはどれでしょうか。

解説: (JPNTest メンバーにのみ表示されます)
組織の機密情報を含むテキスト ファイルが漏洩し、組織の評判を落とすために改ざんされました。安全対策として、組織は元のファイルの MD5 ハッシュを格納していました。漏洩したファイルは、整合性を検査するために保持されています。「Sensitiveinfo.txt」という名前のファイルは、OriginalFileHash.txt とともに、攻撃者マシン 1 のドキュメントの Hash という名前のフォルダーに保存されています。元のファイルのハッシュ値と漏洩したファイルを比較し、はいまたはいいえを選択して、ファイルが改ざんされているかどうかを記述します。

解説: (JPNTest メンバーにのみ表示されます)
ある組織では、すべてのサーバーとデータベース システムが、入口が 1 つしかない密閉された部屋で保護されています。入口は物理的なロック システムで保護されており、回転するダイヤルと他のいくつかの回転ディスクを組み合わせて、一連の数字と文字を入力する必要があります。
上記のシナリオにおいて、組織が使用する物理ロックの種類は次のどれですか?

解説: (JPNTest メンバーにのみ表示されます)
あるソフトウェア会社は、従業員の出勤と退勤の時間を記録して勤怠を追跡するワイヤレス技術を導入しました。同社の各従業員は、タグが埋め込まれた入場カードを所持しています。従業員がオフィスの敷地内に入るときはいつでも、入り口でカードをスワイプする必要があります。ワイヤレス技術は、自動識別と物体に取り付けられたタグの追跡のために、無線周波数の電磁波を使用してデータを転送します。
上記のシナリオでソフトウェア会社が実装したテクノロジは次のどれですか?

解説: (JPNTest メンバーにのみ表示されます)
法医学者のアラベラは、標準的な法医学調査報告書テンプレートを使用して、事件に関連するすべての証拠を記録しました。彼女は、犯罪の詳細すべてと捜査プロセスの日々の進行状況を網羅した報告書のさまざまなセクションに記入しました。
アラベラは、法医学調査報告書のどのセクションに「申し立ての内容と警官に提供された情報」を記録しましたか?

解説: (JPNTest メンバーにのみ表示されます)
犯罪捜査官のルーベンは、元のファイルに影響を与えずに、疑わしいメディア内の削除されたファイルとフォルダーをすべて取得したいと考えています。この目的のために、彼はメディア全体のクローン コピーを作成し、元のメディアの汚染を防ぐ方法を使用します。
上記のシナリオで Ruben が使用した方法を特定します。

解説: (JPNTest メンバーにのみ表示されます)
システム管理者の Ryleigh は、定期的に組織データの完全バックアップを実行するように指示されました。この目的のために、彼女は、従業員がシステムにアクセスしていない固定日、つまりサービス レベルのダウンタイムが許容されるときに完全バックアップを実行するというバックアップ手法を使用しました。
上記のシナリオで Ryleigh が使用したバックアップ手法を特定します。

解説: (JPNTest メンバーにのみ表示されます)
セキュリティ専門家の Cassius は、組織内のリスク管理チームに勤務しています。このチームは、リスク管理プロセスに関わるさまざまな活動を実行する責任を負っています。このプロセスで、Cassius は、特定されたリスクの重大度レベルに基づいてリスクに対処するために、適切な制御を選択して実装するように指示されました。
上記のシナリオで Cassius が実行するように指示されたリスク管理フェーズは次のどれですか?

弊社を連絡する

我々は12時間以内ですべてのお問い合わせを答えます。

オンラインサポート時間:( UTC+9 ) 9:00-24:00
月曜日から土曜日まで

サポート:現在連絡