通知安全团队网络上的设备感染了恶意软件。以下哪项在使设备能够快速定位和修复方面最有效()。
A.数据丢失保护(DLP)。
B.入侵检测。
C.漏洞扫描器r。
D.信息技术资产管理(ITAM)。
A.数据丢失保护(DLP)。
B.入侵检测。
C.漏洞扫描器r。
D.信息技术资产管理(ITAM)。
A.不要点击电子邮件或社交媒体邮件中嵌入的链接
B.每次使用可移动介质时,扫描可移动介质是否有病毒或其他恶意软件
C.家里的工作站或笔记本电脑没有安装病毒防护软件
D.切勿禁用或篡改台式机或笔记本电脑上安装的病毒防护软件
A.在PC上安装过滤软件
B.关键设备前加设防火墙
C.通过安全交换机过滤网络攻击
D.使用流量清洗设备清洗网络流量
A.基于网络的数据丢失防护(DLP)、网络访问控制(NAC)、基于网络的入侵防御系统(NIPS)、核心交换机上的端口安全。
B.基于主机的数据丢失防护(DLP)、端点反恶意软件解决方案、基于主机的完整性检查器、笔记本电脑锁、硬盘驱动器(HDD)加密。
C.端点安全管理、网络入侵检测系统(NIDS)、网络访问控制(NAC)、特权访问管理(PAM)、安全信息和事件管理(SIEM)。
D.Web应用防火墙(WAF)、网关网络设备调优、数据库防火墙、下一代防火墙(NGFW)、Tier-2非军事区(DMZ)调优。
A.服务器上运行的agent插件,正常状态下只占用1%CPU、10MB内存
B.云端管理,服务器上无软件操作界面,所有数据展示和操作均在云盾控制台中完成
C.跨平台支持,支持所有Linux和Windows主流操作系统、支持阿里云经典网络环境、阿里云VPC环境、混合云环境、传统IDC环境
D.大数据防御,全网最大恶意攻击源、恶意文件库、漏洞补丁库,每天共拦截数亿次攻击,防御模型精准快速
A.没有通过防火墙管理的AP
B.没有使用WEP和3DES加密的AP
C.接入交换机但是没有网络管理员管理的AP
D.被某种特洛伊木马或者恶意软件感染的AP
A.攻击者在获得系统的上传权限后,将恶意代码部署到目标系统
B.恶意代码自身就是软件的一部分,随软件部署传播
C.内嵌在软件中,当文件被执行时进入目标系统
D.恶意代码通过网上激活
A.移动设备登记
B.物理保护的要求
C.移动设备软件版本和应用补丁的要求
D.恶意软件防护
E.以上都是
A.非法用户进入网络
B.传送已感染病毒的文件或软件
C.对进出网络信息进行过滤
D.防火墙以外的其它途径的攻击