<<前へ 次へ>>

質問 24/87

ペネトレーションテスタはドメインコントローラに対するフルシェルを持ち、21日以内にドメインに対して認証されていないユーザアカウントを発見したいと考えています。次のコマンドのどれがこれを最もよく達成するでしょうか?

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「87問」
質問1 ペネトレーションテスターのジョーは、ファイアウォールの背後に
質問2 侵入テスト担当者は、システムに「ゴースト」の脆弱性が存在する
質問3 ペネトレーションテスターは、NACが有効になっているネットワー...
質問4 ログを確認しているときに、Web開発者はフィールドに次のユーザ...
質問5 侵入テスト担当者は、ソーシャルメディアを利用して会社の従業員
質問6 ある企業が侵入テスト担当者を雇って、新しいVPNコンセントレー...
質問7 ペネトレーションテスターは、セキュリティの問題についてZigbee...
質問8 ペネトレーションテスターは、低い権限でWindowsホストを悪用し...
質問9 何度か試みた後、攻撃者は、攻撃者の実際の指紋を悪用することな
質問10 あるクライアントが、侵入テスト担当者が最近解雇されたヘルプデ
質問11 WAFログを監視しながら、セキュリティアナリストは次のURLに対す...
質問12 以下のBESTのどれが、ペネトレーションテストを実行する際に特定...
質問13 組織がポートの脆弱性を修正した後、侵入テスターが検証スキャン
質問14 ターゲットに対して偵察を行う場合、ディレクトリがターゲットと
質問15 侵入テスト担当者は、ある範囲のIPアドレスについてすべてのRPTR...
質問16 展示ボタンをクリックしてください。 (Exhibit) 展示物に示され...
質問17 テスターがレスポンダーを使用してNetNTLMv2ハッシュをキャプチ...
質問18 ペネトレーションテスターはシステムの悪用に成功し、リバースシ
質問19 次のうちどれがエンゲージメントを計画する際に最も重要ですか?
質問20 ソフトウェア開発チームは最近、オンプレミス環境の新しいアプリ
質問21 次のコンポーネントのうちどれが悪用される可能性がありますか。
質問22 脆弱性スキャンレポートは、ターゲットホストの1つでのメモリ開
質問23 次のツールのうちどれがクレデンシャルのブルートフォース攻撃を
質問24 ペネトレーションテスタはドメインコントローラに対するフルシェ
質問25 侵入テストの開始時に、テスターはEメールアドレス、勤務先電話
質問26 ペネトレーションテスターは、ターゲットに対してNmapスキャンを...
質問27 ペネトレーションテスタが邪悪な双子の捜査に成功し、被害者のト
質問28 ある会社が次のような報告を受けました 内部ネットワーク上で、
質問29 次のコマンドのうち、ペネトレーションテスターがMetasploitのイ...
質問30 脆弱性の評価中に、セキュリティコンサルタントは、重要なビジネ
質問31 最高経営責任者(CEO)から最高財務責任者(CFO)に電子メールを...
質問32 次のうちどれが侵入テスターがエンゲージメントの最後にchkconfi...
質問33 侵入テスト担当者は、RESTベースのWebサービスで侵入テストを実...
質問34 ある企業が、Webアプリケーションのペネトレーションテストを実...
質問35 侵入テスターは、Windowsホストの悪用に成功し、ハッシュをダン...
質問36 情報収集の段階で、侵入テスターはクライアントのWebサイトで実...
質問37 Webアプリケーションの侵入テストを行っているエンジニアが、HTT...
質問38 内部ネットワーク侵入テストの間、テスターは多数のターゲットシ
質問39 テスターは、ドメインユーザーのハッシュを取得できました。次の
質問40 ある企業は、インフラストラクチャに対して行われたサードパーテ
質問41 ペネトレーションテスターは、公的にアクセス可能なホストに対し
質問42 ペネトレーションテスターがWebベースの銀行業務アプリケーショ...
質問43 侵入テスト担当者が、コンピュータで次のNmapスキャンを実行しま...
質問44 Webアプリケーション内のローカルファイルインクルードの脆弱性...
質問45 ペネトレーションテスタは、単一のワークステーションを危険にさ
質問46 侵入テスト担当者は、インフラストラクチャの側面を完成させた後
質問47 侵入テスト担当者は、IPアドレスのリストを含む会社提供のテキス...
質問48 ペネトレーションテスタがアプリケーションの脆弱性を悪用したた
質問49 物理侵入テスターのテストシナリオ ペネトレーションテスタはラ
質問50 内部侵入テストの間に、いくつかのマルチキャストおよびブロード
質問51 性能ベース あなたは、Webブラウザを介してクライアントのWebサ...
質問52 攻撃者のジョーは、被害者の口座から自分の口座に慎重に資金を送
質問53 企業のセキュリティアセスメントを実行した後、クライアントは、
質問54 あなたは、Webブラウザを介してクライアントのWebサイトをレビュ...
質問55 単純なバターオーバーフローを悪用するために、侵入テスト担当者
質問56 セキュリティコンサルタントが、スコープ内のVLANの1つでSCADAデ...
質問57 ペネトレーションテスターは、Kali LinuxのOnesixtyoneツールを...
質問58 以下の各パスワードを、表示される文字セットに基づいて、最も複
質問59 侵入テスト担当者が、IPを使用してリモートから侵入したホストか...
質問60 システムセキュリティエンジニアは、いくつかの新しいアプリケー
質問61 消費者向けのIoTデバイスは、従来のデスクトップコンピュータ用...
質問62 次の種類の物理的セキュリティ攻撃のうちどれがmantrapによって...
質問63 あるクライアントは、企業秘密を探しているリモートの攻撃者によ
質問64 ある企業が、自社のDMZに常駐するアプリケーションの評価を実行...
質問65 テスト中に、クライアントのコアサーバーに重大な脆弱性が発見さ
質問66 侵入テスト担当者は、いくつかの番号の大きいポートが公開Webサ...
質問67 ペネトレーションテスターは、本番Webサーバーで実行されている...
質問68 ペネトレーションテスターは、最終レポートでDNSサーバーを悪用...
質問69 アクティブな情報偵察を実行する場合、悪用プロセスを開始する前
質問70 侵入テスト担当者は、システムに「ゴースト」の脆弱性が存在する
質問71 クライアントのシステム管理者が侵入テスターに​​レポートのコ
質問72 脆弱性スキャンは、MTTPSおよびHTTPプロトコルを介した接続を受...
質問73 単純なバッファオーバーフローを悪用するために、侵入テスト担当
質問74 侵入テスターは、WPA2-PSKで保護されたワイヤレスネットワークを...
質問75 コンプライアンスに基づく評価を実施する際に、最も重要な考慮事
質問76 セキュリティコンサルタントが以前に識別されたユーザーアカウン
質問77 Linuxシステムへの最初の低特権アクセスを得た後、ペネトレーシ...
質問78 技術者が次のレポートを確認しています。この情報を前提として、
質問79 ペネトレーションテスターは、Webアプリケーションのペネトレー...
質問80 Windows 7ワークステーションで権限昇格を実行しているときに、...
質問81 あなたはサーバー上でポートスキャンを実行している侵入テスター
質問82 次のコマンドはLinuxファイルシステムで実行されます。 Chmod 41...
質問83 悪意のあるユーザーがコンピュータにMITM攻撃を仕掛けたいと考え...
質問84 高度に規制された業界からの侵入テストのためにクライアントを関
質問85 ある企業がその環境の年次侵入テストを実施しました。 いくつか
質問86 ペネトレーションテスタがWindowsサーバを危険にさらし、持続性...
質問87 侵入テストは、スタッフの技術者、後輩の技術者によって行われま