Skip main navigation
PLUSSA
v1.11.4
COMP.SEC.100 COMP.SEC.100 Kyberturvallisuus I / Cyber Security I
Begin by enrolling in a course.
Toggle navigation
Log in
Skip course navigation
Language
Change language
suomi
suomi
Course
COMP.SEC.100
Course materials
Your points
Lyhytvideot
Mitä tarkoittaa riski?
Inhimilliset tekijät
Käyttäjän manipulointi
Haittaohjelmat ja hyökkäystekniikat
Diffie-Hellman-Merklen avaintenvaihto
Verkon tietoturvatyökalut
Site
Home
Begin by enrolling in a course.
Log in
Skip course navigation
Language
Change language
suomi
suomi
Course
COMP.SEC.100
Course materials
Your points
Lyhytvideot
Mitä tarkoittaa riski?
Inhimilliset tekijät
Käyttäjän manipulointi
Haittaohjelmat ja hyökkäystekniikat
Diffie-Hellman-Merklen avaintenvaihto
Verkon tietoturvatyökalut
This course has already ended.
«
9.1 Fundamental concepts
Course materials
9.3 Analyse: Analysis methods
»
COMP.SEC.100
9. Security Operations & Incident Management
9.2 Monitor: Data sources
Monitor: Data sources
¶
Question 1
Valitse oikeat väitteet.
Järjestelmiin jäävät jäljet johtuvat huolimattomasta käytöstä.
Hälytyksen syntyminen edellyttää, että järjestelmä havaitsee hyökkäyksen.
Tietolähteenä voi olla verkkoliikenne.
Pilvipalveluiden käyttö saattaa hankaloittaa jälkien keräämistä.
Hyökkäys tuhoaa järjestelmään jääneet jäljet.
Network traffic
¶
Network aggregates: Neflow
¶
Network infrastructure information
¶
Naming
¶
Routing
¶
Application logs: Web server logs and files
¶
Web server logs
¶
Files and documents
¶
System and kernel logs
¶
Syslog
¶
Posting submission...
«
9.1 Fundamental concepts
Course materials
9.3 Analyse: Analysis methods
»
Loading...
Loading...
×
None
×
No matches