A.TCP连接扫描B.TCP SYN扫描C.UDP扫描D.ICMP扫描
单项选择题组织应该为图中所示的每个设备使用什么技术来确保日志可以在整个基础设施中按时间顺序排列?()
A.SyslogB.NTPC.LogsyncD.SNAP
单项选择题在正常运营期间,Jennifer的团队使用SIEM监控通过syslog接收的异常情况。展示的什么系统在本机上不支持syslog?()
A.企业无线接入点B.Windows桌面系统C.Linux Web服务器D.企业防火墙设备
单项选择题Jennifer需要确保所有Windows系统都向SIEM提供相同的日志记录信息。她如何才能最好地确保所有Windows桌面具有相同的日志设置?()
A.定期进执行配置审计B.使用组策略C.使用本地策略D.部署Windows日志客户端
单项选择题Mark的公司已经收到通知,他们的web应用程序存在漏洞。匿名者通知他们有两周时间来修复漏洞,之后便会发布该漏洞的详细信息以及漏洞利用的代码示例。接触Mark公司的匿名者违反了什么行业规范?()
A.零日报告B.道德披露C.道德黑客
单项选择题Monica想要收集其组织的有关安全意识的信息。什么技术最常用于评估安全意识?()
A.钓鱼模拟B.游戏化应用程序C.评估测试D.调查