<<前へ 次へ>>

質問 12/71

ソフトウェア開発者がアプリケーションのコードの脆弱性をテストしたいと考えています。ソフトウェア開発者は、次のどのプロセスを実行する必要がありますか?

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「71問」
質問1 侵入テスト担当者は、IPアドレスのリストを含む会社提供のテキス...
質問2 侵入テスト担当者は、WebアプリケーションのX-Frame-Optjonsヘッ...
質問3 侵入テスト担当者が、脆弱性スキャンを実行する前に、一部のリモ
質問4 ある企業が侵入テスト担当者に、自社開発のAndroidアプリケーシ...
質問5 侵入テスト担当者がSSHでネットワークをスキャンしており、提供...
質問6 ペネトレーションテスターは、Kali LinuxのOnesixtyoneツールを...
質問7 次のコマンドのどれがテスターにホスト上の潜在的な引用符で囲ま
質問8 セキュリティ評価者が、企業とそのネットワークおよびシステムの
質問9 ファイルにはいくつかのハッシュが含まれています。パスザハッシ
質問10 Webアプリケーションの評価中に、侵入テスト担当者は任意のコマ...
質問11 ペネトレーションテスターは、リピートクライアントに対して毎年
質問12 ソフトウェア開発者がアプリケーションのコードの脆弱性をテスト
質問13 Webアプリケーションの侵入テストを行っているエンジニアが、HTT...
質問14 次のコマンドのうち、ペネトレーションテスターがMetasploitのイ...
質問15 セキュリティ評価者が、Windowsアプリケーションへの取り込み中...
質問16 高度に規制された業界からの侵入テストのためにクライアントを関
質問17 ペネトレーションテスターのジョーは、ファイアウォールの背後に
質問18 侵入テスターがホストを侵害しました。デバイスでNetcatリスナー...
質問19 アクティブな情報偵察を実行する場合、悪用プロセスを開始する前
質問20 ログを確認しているときに、Web開発者はフィールドに次のユーザ...
質問21 最高経営責任者(CEO)から最高財務責任者(CFO)に電子メールを...
質問22 Webアプリケーション内のローカルファイルインクルードの脆弱性...
質問23 侵入テスト担当者がコードレビューを実行しています。次のテスト
質問24 侵入テスト担当者は、マーケティング担当者のデバイスにアクセス
質問25 ペネトレーションテスタは、単一のワークステーションを危険にさ
質問26 ペネトレーションテスターは、ICS機器の相互通信を含むIPネット...
質問27 ペネトレーションテスターは、次のURLとソースコードを指定して...
質問28 NDAの目的は次のうちどれですか。
質問29 ペネトレーションテスターがデフォルトのパブリックおよびプライ
質問30 ペネトレーションテスタがスイッチに対してARPスプーフィングを...
質問31 テスターがレスポンダーを使用してNetNTLMv2ハッシュをキャプチ...
質問32 あるエネルギー会社がセキュリティ会社と契約して、発電所の侵入
質問33 ペネトレーションテスターは、アウトバウンドポートでリッスンし
質問34 次の種類の侵入技術のうちどれが物理的なセキュリティ評価の間に
質問35 Nmap NSEスキャンの後、セキュリティコンサルタントは、ホストの...
質問36 次のうちどれが侵入テスターがエンゲージメントの最後にchkconfi...
質問37 侵入テスト担当者が、WPA2-PSKで保護されたワイヤレスネットワー...
質問38 侵入テスターは、貴重なデータベースを含む特定のホストの脆弱性
質問39 あるクライアントは、企業秘密を探しているリモートの攻撃者によ
質問40 侵入テスト担当者が、ターゲットシステムに対して複数の脆弱性ス
質問41 侵害されたデータベースからアプリケーションのユーザーのMD5パ...
質問42 セキュリティコンサルタントが、「C VProgram Files」で、特権の...
質問43 セキュリティコンサルタントは、今後の侵入テストの範囲を概説し
質問44 内部侵入テストの間に、いくつかのマルチキャストおよびブロード
質問45 マネージャは、次のPythonスクリプト内の問題の診断を支援するた...
質問46 クライアントがワイヤレス侵入テストをスケジュールしました。次
質問47 攻撃者は、SETを使用して会社のクラウドでホストされているWebメ...
質問48 会社の企業ポリシーでは、従業員は勤務時間内に実行されている限
質問49 基本的なコンプライアンススキャンの結果は、ネットワーク上の資
質問50 攻撃者は、WPA2-PSKを使用するWiRネットワークへの不正アクセス...
質問51 ペネトレーションテスタは銀行業務アプリケーションをテストして
質問52 ある企業が、自社のDMZに常駐するアプリケーションの評価を実行...
質問53 ペネトレーションテスタがWindowsサーバを危険にさらし、持続性...
質問54 ペネトレーションテスターは、Webサービスを評価する必要があり...
質問55 説明書 次のような攻撃シグネチャを考えて、攻撃の種類を特定し
質問56 ペネトレーションテスターは、運用に対するリスクの全体的なレベ
質問57 クライアントは、コンプライアンス目的で外部ネットワーク侵入テ
質問58 次のどのシナリオでテスターがケルバースティング攻撃を実行しま
質問59 ある企業が、コアビジネスアプリケーションのセキュリティを評価
質問60 ペネトレーションテスターは、特定のターゲットの内部ホストへの
質問61 侵入テストは、スタッフの技術者、後輩の技術者によって行われま
質問62 侵入テスターは、WPA2-PSKで保護されたワイヤレスネットワークを...
質問63 コンサルタントがクライアントに対してソーシャルエンジニアリン
質問64 侵入テスト担当者が、コンピュータで次のNmapスキャンを実行しま...
質問65 ペネトレーションテスターは、NACが有効になっているネットワー...
質問66 内部ネットワーク侵入テストの間、テスターは多数のターゲットシ
質問67 次のうちどれがターゲットの外部ドメインで受動的偵察を実行する
質問68 次のコマンドはLinuxファイルシステムで実行されます。 Chmod 41...
質問69 テスターは、ドメインコントローラでnullセッションが有効になっ...
質問70 定数は、識別されたデバイス上のすべてのTCPポットをスキャンし...
質問71 クライアントはペネトレーションテスタに、現在進行中のテストに