从ATT&CK框架攻击技术来看,大约多少有效攻击活动会在终端留下痕迹
A. 60%
B. 80%
C. 90%
D. 85%
以下说法错误的是?
A. 关键信息基础设施保护的重点是应对国家级对抗,目标是保护关键业务应对新型、未知和高级威胁;覆盖事前、事中、事后、演练等全过程
B. 网络安全等级保护2.0是我国网络安全的基本制度,是基础防护,以预防和保护为主
C. 《数据安全法》的关键是确保数据不被泄露
D. 网安高质量发展特征:威胁情报是基础,高级威胁检测与响应,数据安全是关键,5G、云、大数据、人工智能等新应用场景是保护重点
以下不是睿眼主机取证溯源产品主要目标客户?
A. 金融业客户
B. 中小企业客户
C. 能源行业客户
D. 关键信息基础设施客户
E. 第三方安全评估机构
以下哪个不是主机取证溯源产品的主要竞争优势?
A. 可对威胁进行检测,实时响应
B. 可帮助普通安全人员达到专家水平
C. 事后快速响应,自动化取证
D. 高级威胁、未知威胁入侵痕迹的检测
目前,睿眼沙箱系统不支持的部署方式是?
A. 分布式部署
B. 企业内部网络单一旁路部署
C. 可部署于企业核心交换机旁路部署
D. 作为串联设备,用于实时检测恶意文件
目前,睿眼沙箱系统已经与哪个自有产品已经联动,并有大量成功案例?
A. 邮件攻击溯源系统
B. 主机取证溯源系统
C. 网络攻击溯源系统
D. 睿云态势感知
以下哪个国家标准对入侵痕迹检测提出了明确要求?
A. 《信息安全技术 网络安全等级保护基本要求》
B. 《信息安全技术 关键信息基础设施安全保护要求》
C. 《信息安全技术 信息安全评估规范》
D. 《信息安全技术 关键信息基础设施安全检查评估指南》
根据《信息安全技术 关键信息基础设施安全保护要求》,关键信息基础设施多久需要进行一次安全评估?
睿士主机取证溯源系统可检测的主要威胁类别包括?
A. APT攻击痕迹
B. 内存型木马
C. 文件型木马
D. 常见黑客工具(如后门、代理转发工具)
E. 常见的病毒
从市场驱动因素来看,睿士主机取证溯源系统需求驱动场景包括?
A. 安全事件驱动型
B. 合规驱动客户自用
C. 合规驱动第三方评估机构作为服务工具使用
D. 业务驱动型,特别是信息化程度较高,对应急响应有严格的时间要求
E. 绩效驱动型,如重保/护网期间期望能相比同行更快速响应
睿士沙箱系统主要检测技术包括?
A. 静态启发式检测技术
B. 文件逆向分析
C. 动态行为检测技术
D. 智能分析检测技术
高级恶意软件为了躲避被检测,往往自身带来反检测机制,睿士沙箱系统可对抗的反检测机制包括?
A. 恶意文件反调试
B. 反虚拟机
C. 反沙箱技术
D. 反逆向机制
终端安全产线的底座包括
A. 终端底座EOS
B. 分析型底座FAOS
C. 网络底座NOS
D. 前端底座UIOS
睿士主机取证溯源系统V4产品形态包括
A. 服务器型软硬件一体化
B. 笔记本便携型软硬件一体化
C. 虚拟机镜像软件
D. 在线云检测
E. 纯软件(部署在客户提供的操作系统中)
主机安全应急响应面临的挑战包括?
A. 网络安全监管政策要求越来越严格
B. 终端异构性大,节点规模较大,应急评估耗时耗力
C. 当前安全手段在应对高级威胁、未知恶意软件力不从心
D. 专业安全人员缺乏
A客户是一个大型组织,IT系统为总部+分支机构两级模式,客户即将进入重保/HW阶段,为了利用这个时机推广睿眼主机取证溯源系统产品,请结合产品优势及案例,请简述您如何介绍产品来打动客户?
B客户部分系统被识别为国家关键信息基础设施,位置处于福建省内,从首次沟通的角度来看,请您设计一套话术方案,能争取睿眼主机取证溯源系统测试的机会