
DBMS-R における同じ脆弱性を悪用されて,別のマルウェア X またはほかのマルウェアに再度感染してしまい,マルウェア X の動作が阻害される。
α. カ
β. ク
γ. ア
マルウェア X には,暗号資産の採掘プログラムによる採掘演算結果以外の情報を外部に送信する機能はなく,マルウェア X 以外による遠隔コマンド実行及びSSH サービスへの接続がなかったから
対策 1: (イ)
対策 2: (イ)
対策 3: (ア),(エ)
対策 4: (ウ),(エ),(オ)
あ. 22/tcp
い. 6379/tcp
う. a2.b2.c2.d2
a. curl
b. iptables
え. オ
お. カ
か. キ
ア,ウ
S 社のシステムを構成する実行環境のバージョン情報を把握して,その情報を常に最新にしておくこと
き. ア
く. ウ
け. レビュー
こ. 第三者
c. オ
d. ア
e. エ
f. カ
g. キ
h. ウ
