A.阻止已知IP的SYNB.阻止未知IP的SYNC.在防火墙上启用SYN-ACK欺骗D.禁用TCP
单项选择题在允许应用程序在生产网络上运行之前,应用程序开发人员可以使用什么技术在独立的虚拟化环境中进行测试?()
A.渗透测试B.沙箱C.白盒测试D.黑盒测试
单项选择题Roger最近接受了一家公司安全专家的新职位,该公司将整个IT基础设施运行在IaaS环境中。下列哪一项最有可能是Roger公司的责任?()
A.配置网络防火墙B.应用hypervisor更新C.为操作系统打补丁D.处置之前擦除驱动器
单项选择题Dylan相信其环境中的数据库服务器被SQL注入攻击破坏。在攻击的补救阶段,Dylan最有可能采取以下哪项行动?()
A.从备份中重构数据库B.为web应用程序增加输入验证C.审查防火墙日志D.审查数据库日志
单项选择题Bruce发现他的网络上有很多可疑的活动。在查阅其SIEM上的记录后,似乎有外部实体试图使用端口22的TCP连接他的所有系统。外部人员可能会进行什么类型扫描?()
A.FTP扫描B.Telnet扫描C.SSH扫描D.HTTP扫描
单项选择题Hunter正在审查其组织的监控策略和确定他们可能使用的新技术。他的评估表明公司没有足够的能力监控员工在终端设备上的活动。以下哪项技术能够最好的满足他的需求?()
A.EDRB.IPSC.IDSD.UEBA