このページはExams Labs Braindumps [ http://blog.examslabs.com ] からエクスポートされました。 エクスポート日時:Sat Dec 28 9:49:33 2024 / +0000 GMT ___________________________________________________ タイトル: [2月-2023年] 本物のPCCETの試験問題 - 100%無料PCCET試験問題集[Q55-Q76]を使用する --------------------------------------------------- [2023年2月]実質のPCCETのダンプを使用しなさい- 100%の自由なPCCETの検査のダンプ PCCET PDF Dumps試験問題集-有効なPCCET Dumps QUESTION 55ボットネットを「テイクダウン」するための鍵は何ですか? ボットが C2 と通信できないようにする。 エンドポイントにopenvasソフトウェアをインストールする ディレクトリサービスとしてLDAPを使用する エンドポイント上のDockerエンジンソフトウェアをブロックする QUESTION 56データ損失防止(DLP)とクラウドアクセスセキュリティブローカー(CASB)は、Prismaのどのアクセスサービス層に該当しますか? ネットワーク 管理 クラウド セキュリティ QUESTION 57自己を複製してコンピュータネットワークを通じて急速に拡散するマルウェアのタイプはどれですか? ランサムウェア トロイの木馬 ウイルス ワーム QUESTION 58App-IDを補完するパロアルトネットワークスのサブスクリプションサービスとして、次世代ファイアウォールを構成することで、Webサイトを識別してアクセスを制御し、マルウェアやフィッシングページをホストするWebサイトから組織を保護することができるのはどれですか? 脅威防御 DNSセキュリティ ワイルドファイア URLフィルタリング QUESTION 59説明とVPN技術を一致させなさい。 QUESTION 60サーバーレスモデルの採用は、アプリケーション開発にどのような影響を与えますか? より多くのコンピューティングリソースを使用するため、アプリケーションコードの開発コストが高くなる。 アプリケーションコードのデプロイは遅くなりますが、コード開発の品質は向上します。 アプリケーションコードのデプロイに必要な運用オーバーヘッドを削減できる。 コードを実行するために基盤となるインフラをプロビジョニングする必要があるため、開発者がアプリケーション・コードだけに集中できなくなる。 説明CaaS を超えるサーバーレスコンピューティングの利点を 3 つ挙げてください。 EDRソリューションを活用して、エンドポイントにログを要求する。 エンドポイントにリモートで接続し、ログをダウンロードする。 ログを SIEM に転送するようにエンドポイントを構成する。 すべてのエンドポイントからログをプルダウンするスクリプトを作成します。 QUESTION 62データセンターを段階的に変革する「選択的ネットワークセキュリティ仮想化」フェーズを説明する選択肢はどれですか? 選択的ネットワークセキュリティ仮想化フェーズでは、すべてのホスト内通信経路が厳密に制御されます。 選択的ネットワークセキュリティ仮想化フェーズでは、ホスト内トラフィックはすべてWebプロキシサーバーに転送されます。 選択的ネットワーク・セキュリティ仮想化フェーズでは、ホスト内トラフィックはすべてIPSECプロトコルでカプセル化・暗号化される 選択的ネットワーク・セキュリティ仮想化フェーズでは、ホスト内トラフィックはすべて負荷分散されます。 QUESTION 63ローカル分析に加えて、潜在的に未知のマルウェアを迅速に検出するために、未知のファイルをWildFireに送信し、検出と詳細な分析を行うことができるのは何ですか? Cortex XDR オートフォーカス マインマイル Cortex XSOAR 解説Cortex XDRは、ローカル分析に加えて、未知のファイルをWildFireに送信して検出し、より深い分析によって迅速に検出することができます。 セキュリティ情報およびイベント管理 セキュリティ情報およびイベント管理 標準インストールとイベントメディア セキュアインフラとイベント監視 解説元々、コンプライアンスや業界固有の規制に対応する組織を支援するツールとして設計されたセキュリティ情報・イベント管理(SIEM)は、約20年前から存在する技術です質問65エンドポイントが目的地に到達する方法を知らない場合、どのような経路をたどって目的地に到達するのでしょうか。 エンドポイントは、接続されているすべてのネットワーク・デバイスにブロードキャストします。 エンドポイントはパスが明確になるまでトラフィックを送信しない。 エンドポイントは指定されたデフォルト・ゲートウェイにデータを送信します。 エンドポイントは、代わりに送信する別のエンドポイントにデータを転送します。 QUESTION 66OSIモデルのレイヤー4(トランスポート層)まで動作し、信頼できるネットワークと信頼できないネットワーク上のホスト間で確立された通信セッションに関する情報を保持するネットワークファイアウォールはどれか。 グループポリシー ステートレス ステートフル 静的パケットフィルター 説明ステートフル・パケット・インスペクション・ファイアウォール 第二世代のステートフル・パケット・インスペクション(ダイナミック・パケット・フィルタリングとも呼ばれる)ファイアウォールには、次のような特徴があります:OSIモデルのレイヤ4(トランスポート層)まで動作し、信頼できるネットワークと信頼できないネットワーク上のホスト間で確立された通信セッションに関する状態情報を保持する。個々のパケット・ヘッダを検査し、送信元と宛先のIPアドレス、プロトコル(TCP、UDP、ICMP)、ポート番号(セッション確立時のみ)を特定し、設定されたファイアウォール・ルールに基づき、セッションを許可するか、ブロックするか、ドロップするかを決定します。許可された接続が2つのホスト間で確立された後、ファイアウォールは必要に応じて個々の接続に対するファイアウォールルールを作成、削除し、セッション中に個々のパケットをさらに検査することなく、2つのホスト間でトラフィックが流れることを可能にするトンネルを効果的に作成します。このタイプのファイアウォールは非常に高速ですが、ポートベースであり、接続が確立された後に個々のパケットが検査されないため、2つのホストの信頼性に大きく依存します。QUESTION 67IDS/IPSのどのタイプが、通常のネットワーク・アクティビティのベースラインを使用して、侵入の試みを示す可能性のあるネットワーク・アクティビティの異常なパターンまたはレベルを識別しますか? 知識ベース シグネチャベース 行動ベース データベース・ベース 説明IDS と IPS はまた、知識ベース(またはシグネチャ・ベース)システムと振る舞いベース(または統計的異常ベース)システムに分類することができる。知識ベース・システムは、既知の脆弱性と攻撃プロファイルのデータベースを使用して、侵入の試みを識別する。このタイプのシステムは、ビヘイビアベースのシステムよりも誤警報率が低いですが、効果的であるためには新しい攻撃シグネチャで継続的に更新する必要があります。ビヘイビアベースのシステムは、正常なネットワーク活動のベースラインを使用して、侵入の試みを示す可能性のある異常なネットワーク活動のパターンやレベルを識別します。このタイプのシステムは、ナレッジベースのシステムよりも適応性が高いため、以前に知られていなかった脆弱性や攻撃を検出する上でより効果的である可能性がありますが、ナレッジベースのシステムよりも誤検出率がはるかに高くなります。 Dockerは同じホスト上で1つ以上のオペレーティングシステムのインスタンスを起動できますが、ハイパーバイザはそうではありません。 Dockerはベアメタル・ハイパーバイザーよりも多くのリソースを使用します。 Dockerはレガシーシステムのリソースをより効率的に割り当てます。 DockerはOSレベルの仮想化を使用しますが、ベアメタルハイパーバイザーはOSから独立して動作します。 QUESTION 69従来のデータセンターで「ポートファースト」のデータセキュリティソリューションを実装することによって生じるセキュリティ上の弱点について、的確に説明している項目はどれですか? ビジネスクリティカルなアプリケーションに1024を超えるポート番号を使用しなければならない可能性がある。 複数のポートを開放する必要があり、これらのポートを使用してデータセンターに不正に侵入される可能性もあります。 ビジネスクリティカルなアプリケーションに正しいポートを割り当てられない可能性があります。 ビジネスクリティカルなアプリケーションに十分なポートを開放できない可能性があります。 QUESTION 70各トンネリングプロトコルをその定義に一致させてください。 QUESTION 71コンピュータネットワークを通じて急速に拡散するために自身を複