すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

包括的な準備のための最新のEC-Council 212-89試験問題集

SPOTOのEC-Council 212-89 Certified Incident Handler問題集は試験成功のための究極のリソースです。これらの包括的な試験問題と解答は、すべての重要なトピックをカバーし、現実的な練習問題と模擬試験を提供し、実際の試験環境をシミュレートします。これらの貴重な試験準備学習資料と試験リソースを活用して、知識のギャップを特定し、インシデント処理スキルを強化しましょう。SPOTOの212-89模擬問題で、あなたは合格に必要な自信と専門知識を身につけることができます。これらの入念に作成された試験リソースにより、インシデントハンドリングとインシデントレスポンスに精通していることを証明する準備が万全です。SPOTOの信頼できる練習問題でEC-Council Certified Incident Handler試験を突破しましょう。
他のオンライン試験を受ける

質問 #1
次の用語のうち、「組織の運営や収益に悪影響を及ぼす、定義されたセキュリティ、コスト計画、技術的制約の範囲内で、目標、目的、またはターゲットを達成できない可能性の尺度」と定義されるものはどれか。
A. リスク
B. 脆弱性
C. 脅威
D. インシデントレスポンス
回答を見る
正解: A
質問 #2
分散型サービス拒否(DDoS)攻撃は、より一般的なタイプのDoS攻撃であり、1つのシステムがインターネット上の多数の感染したマシンによって標的にされる。DDoS攻撃では、攻撃者はまず複数のシステムに感染させます:
A. トロイの木馬
B. ゾンビ
C. スパイウェア
D. ワーム
回答を見る
正解: B
質問 #3
インシデントレスポンスの目標は、被害を最小限に抑え、復旧にかかる時間とコストを削減する方法でインシデントを処理することです。次のうち、インシデントレスポンスの目標に該当しないものはどれですか?
A. 人事部門と様々な従業員の対立行動への対応。
B. インシデント処理中に収集した情報を利用して、将来のインシデント処理に備え、システムやデータの保護を強化する。
C. セキュリティ事故からの迅速かつ効率的な復旧を支援し、損失や盗難、サービスの中断を最小限に抑える。
D. インシデント発生時に起こりうる法的問題に適切に対処すること。
回答を見る
正解: A
質問 #4
ある組織で、不満を持つ従業員が機密アクセス制御情報を競合他社に渡すという情報セキュリティ・インシデントに直面した。組織のインシデント対応マネージャーは、調査の結果、事業継続性と市場競争力を維持するためには、このインシデントを当日の数時間以内に処理しなければならないことを発見した。あなたは、このような情報セキュリティ・インシデントをどのように分類しますか?
A. ハイレベル事件
B. ミドルレベルの事件
C. ウルトラハイレベル事件
D. 低レベルの事故
回答を見る
正解: A
質問 #5
将来起こるかもしれない事件の兆候をこう呼ぶ:
A. 前駆体
B. 表示
C. 積極的な
D. 反応性
回答を見る
正解: A
質問 #6
即座に対処すべきDDoSのようなインシデントは、次のように考えられる:
A. レベル1の事故
B. レベル2の事故
C. レベル3の事故
D. レベル4の事故
回答を見る
正解: C
質問 #7
事故の混乱にかかる総費用は以下の合計である。
A. 有形・無形の費用
B. 有形費用のみ
C. 無形費用のみ
D. レベル2およびレベル3のインシデントコスト
回答を見る
正解: A
質問 #8
インシデントの優先順位付けは、以下に基づかなければならない:
A. 潜在的影響
B. 現在のダメージ
C. 影響を受けるシステムの重要性
D. 上記すべて
回答を見る
正解: D
質問 #9
情報セキュリティインシデントとは
A. コンピュータ・システムまたはネットワークのセキュリティに関連する、現実または疑わしい有害事象
B. 本日の通常業務に支障をきたす事象
C. 情報資産の可用性を侵害するあらゆる事象
D. 上記すべて
回答を見る
正解: D
質問 #10
次のうち、同義語と考えられるものはどれか:
A. 危険と脅威
B. 脅威と脅威エージェント
C. 注意と対策
D. 脆弱性と危険性
回答を見る
正解: A
質問 #11
予想される損失が合意された閾値より大きい場合、組織は以下のことを行う:
A. リスクを受け入れる
B. リスクを軽減する
C. リスクを受け入れるが、経営陣の承認を得る
D. 何もしない
回答を見る
正解: B
質問 #12
ある給与システムには、現在の技術では悪用できない脆弱性があります。このシナリオについて正しいのはどれか:
A. リスクは緊急に軽減されなければならない
B. リスクは直ちに移転されなければならない。
C. 現時点ではリスクは存在しない
D. リスクを受け入れる
回答を見る
正解: C
質問 #13
脆弱性を悪用する脅威の全体的な可能性評価は、以下の要因によって決定される:
A. 脅威源の動機と能力
B. 脆弱性の性質
C. 現行の統制の存在と有効性
D. 上記すべて
回答を見る
正解: D
質問 #14
小さなリスクを吸収しながら、大きなリスクに対応する準備をすることをこう呼ぶ:
A. リスクの軽減
B. リスク移転
C. リスク想定
D. リスク回避
回答を見る
正解: C
質問 #15
コントロールを実装した後に残るリスクをこう呼ぶ:
A. 残留リスク
B. 受け入れられないリスク
C. 低リスク
D. 重大なリスク
回答を見る
正解: A
質問 #16
アダムは10,000ドル相当のデータを保護するためのコントロールの総コストを20,000ドルと計算しました。あなたはアダムにどうアドバイスしますか?
A. コントロールを適用する
B. コントロールを適用しない
C. 定性的リスク評価の利用
D. 代わりに半定量的リスク評価を用いる
回答を見る
正解: B
質問 #17
定量的リスク分析の何が正しいのか:
A. 主観的であるが、定性的リスク分析より早い
B. 自動化が容易
C. 定性的リスク分析より優れている
D. レベルと説明的表現を使う
回答を見る
正解: B
質問 #18
リスクアセスメントツールはどれか:
A. ネサス
B. ワイヤーシャーク
C. クラム
D. Nmap
回答を見る
正解: C
質問 #19
NISTのリスクアセスメント/方法論では、ITシステムの境界を、システムを構成するリソースや情報とともに特定するプロセスを「リスクアセスメント」と呼ぶ:
A. 資産の識別
B. システム特性
C. 資産評価
D. システムの分類
回答を見る
正解: B

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: