<<前へ 次へ>>

質問 120/179

クライアントは、継続的に更新される TTP フレームワークを活用し、さまざまなエンタープライズ システムとネットワークをカバーする侵入テストを実行したいと考えています。クライアントの期待に最もよく応えるには、次の方法のうちどれを使用する必要がありますか?

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「179問」
質問1 enum4linux.pl コマンドを実行すると、ペネトレーション テスタ...
質問2 侵入テスターは、MITRE ATT&amp;CK フレームワークを企業の主任...
質問3 次のコードがあるとします。 (Exhibit) 次のデータ構造のうち、...
質問4 会社のセキュリティ慣行の物理的評価を行っているペネトレーショ
質問5 次の評価方法のうち、ICS 環境に害を及ぼす可能性が最も高いのは...
質問6 ペネトレーション テスターは、クライアントとやり取りする前に
質問7 ペネトレーション テスターは、侵害された Web サーバーから Jav...
質問8 次の概念のうち、侵入テスト中に実行される特定の一連の手順とア
質問9 次のうち、攻撃者が使用する一般的な戦術と手法のマトリックスと
質問10 さまざまな種類の画像ファイルのデータを隠すために使用するのに
質問11 次のツールのうち、侵入テスターがワイヤレス ハンドシェイクを
質問12 次の行番号付きの Python コード スニペットは、偵察に使用され...
質問13 セキュリティアナリストが192.168 3.3から未知の環境テストを実...
質問14 以前に正常にスキャンされたサーバーを侵入テスターがスキャンで
質問15 次のようなユーザー指定のデータがあるとします。 www.comptia.c...
質問16 あ 侵入テスターは、Web アプリケーションの手動評価を行ってい...
質問17 ある企業は、侵入テスト チームを雇って、製造工場のサイバー フ...
質問18 侵入テスターがファイル所有者によるシェル スクリプトの実行を
質問19 クライアントは、セキュリティ評価会社に、そのホット サイトに
質問20 ペネトレーション テスターは、Web サーバーを侵害し、Linux Web...
質問21 クライアントのクラウドおよびオンプレミス環境の評価中に、ペネ
質問22 次のコードがあるとします。 &lt;SCRIPT&gt;var+img=new+Image()...
質問23 侵入テストを実行しているテスターは、リモート攻撃に対して重大
質問24 ある企業は、ネットワーク上でワイヤレス IDS を構成するために...
質問25 侵入テスト中、ドメイン名、IP 範囲、ホスト、およびアプリケー...
質問26 次のスクリプトがあるとします。 True の場合: 印刷 (「Hello Wo...
質問27 ペネトレーション テスターは、新しいクライアントと共にスコー
質問28 侵入テスターが Web サイトをクロールし、Web サイトのパスワー...
質問29 侵入テスターは、モバイル クライアントのラップトップ上の Wind...
質問30 侵入テスターは、次のスクリプトを作成します。 (Exhibit) テス...
質問31 侵入テスターは、インターネットに接続された Web アプリケーシ...
質問32 ペネトレーション テスターは、厳しく規制されている金融サービ
質問33 ペネトレーション テスターは、Windows ホストへのシェル アクセ...
質問34 評価中、ペネトレーション テスターは、対象企業の Web サイトを...
質問35 インターネットに直接接続されている LOT デバイスに関連する最...
質問36 クライアントのペネトレーション テスト サービスの価格を計算す...
質問37 ペネトレーション テスターは Web サーバーにアクセスし、システ...
質問38 メール サービス会社は、侵入テスターを雇って、SMTP サーバー上...
質問39 ペネトレーション テスターは共有を列挙し、次の出力を受け取り
質問40 侵入テスターは、ターゲット ホストとローカル ネットワーク サ...
質問41 企業に対する内部侵入テスト中に、侵入テスト担当者はネットワー
質問42 あなたはサーバー上でポート スキャンを実行するペネトレーショ
質問43 組織のオフィスの物理的なセキュリティ評価を実行するために、侵
質問44 侵入テスト中、テスト担当者は、Bluetooth フレームをブロードキ...
質問45 特定のネットワーク インフラストラクチャ製品に対するペイロー
質問46 侵入テスターが複数のスレッドを使用して SSH 経由でユーザー パ...
質問47 顧客は、侵入テストの範囲に、アクティビティは通常の営業時間中
質問48 カスタム構築された Web アプリケーションのテスト中に、ペネト...
質問49 侵入テスターは、特定のドメインの Web 上で入手可能なドキュメ...
質問50 ソーシャル エンジニアリング攻撃に対するトップ レベルの幹部の...
質問51 ユーザーがログインした後、侵入テスターがHTTPプロトコルの状態...
質問52 ペネトレーション テスターがコード リポジトリを発見し、パスワ...
質問53 次のプロトコルまたはテクノロジーのうち、最終的なセキュリティ
質問54 大規模なクライアントは、インターネットに面しているネットワー
質問55 侵入テスターが Web アプリケーションのログ ファイルを分析し、...
質問56 ペネトレーション テスターに​​はパブリック ドメイン名のみが...
質問57 最高情報セキュリティ責任者は、ペネトレーション テスターに​
質問58 最高情報セキュリティ責任者は、会社の電子商取引アプリケーショ
質問59 セキュリティ会社は、クライアントと侵入テストの結果について話
質問60 幹部は出張中に Wi-Fi を使用して会社のサーバーに接続する必要...
質問61 評価のスコーピング段階で、クライアントは、脆弱性をできるだけ
質問62 侵入テスターは、ポート スキャンの結果を中央のセキュリティ ツ...
質問63 ある企業が、ネットワーク上で脆弱性スキャンを実施する侵入テス
質問64 侵入テスト中にセキュリティ アラームがトリガーされると、企業
質問65 侵入テストの結果を検証するのに最も効果的な人物は次のうちどれ
質問66 ペネトレーション テスターは、共通のソフトウェア パッケージの...
質問67 ペネトレーション テスターが検出スキャンを実行した結果、次の
質問68 セキュリティ アナリストは、BLE スマート デバイスに対してオン...
質問69 ソフトウェア会社は、侵入テスト担当者を雇って、データベース
質問70 セキュリティ アナリストが 192.168.3.3 から未知の環境テストを...
質問71 一般的な IT サーバーと産業用制御システムを含むハイブリッド ...
質問72 次の PowerShell スニペットは、攻撃者のマシンのログから抽出さ...
質問73 API で HTTP 応答をインターセプトし、その内容を変更し、元のモ...
質問74 ペネトレーションテスターは、電気自動車を制御するキーフォブの
質問75 侵入テスターは、サーバーから MD5 ハッシュを収集し、レインボ...
質問76 侵入テストを行うために、セキュリティ エンジニアは IT ヘルプ ...
質問77 侵入テスターは、Web サーバーに対して脆弱性スキャンを実行する...
質問78 組織は、安全性の低いプロトコルがワイヤレス ネットワークで使
質問79 コミュニケーションが侵入テストの重要な段階である理由を最もよ
質問80 侵入テスト担当者が侵入テストを実施していたところ、ネットワー
質問81 Python スクリプト内で、print (var) と記述された行は次を出力...
質問82 ペネトレーション テスターは、内部の Web サーバーに対してブル...
質問83 侵入テスト レポートをクライアントに送信する最も安全な方法は
質問84 侵入テスターは、ステージング サーバーで次のコマンドを実行し
質問85 ペネトレーション テスターが、明示的な許可なしに、内部クライ
質問86 ソフトウェア開発チームは、新製品の 64 ビット Windows バイナ...
質問87 侵入テスターは、R​​OE によって許可されている概念実証攻撃を...
質問88 ソフトウェア会社のネットワーク上のすべてのサーバーの認証スキ
質問89 侵入テスターは、Linux ベースのファイル サーバーへのルート ア...
質問90 評価者は、ステートフル ファイアウォール ルール セットの計画...
質問91 ある企業は最近、ソフトウェア開発アーキテクチャを VM からコン...
質問92 ペネトレーションテスターは、厳格なアクセス制御を適用している
質問93 侵入テスト中に発生した一時的な停止の責任を判断するのに最も役
質問94 ペネトレーション テスターは、dig からの comptia.org の次の D...
質問95 ペネトレーション テスターはパス上の攻撃位置を確立し、ターゲ
質問96 侵入テスターは、システム管理者に次のコマンドを提供して、ター
質問97 クライアントの関与中に、ペネトレーション テスターは次の Nmap...
質問98 ペネトレーション テスターは、エンゲージメントで使用する次の
質問99 侵入テストのスキャン段階の実行中に、侵入テスターは次のコマン
質問100 積極的な偵察の一環として、ペネトレーション テスターは、API ...
質問101 侵入テスターが評価を開始しようとしていますが、ターゲット企業
質問102 コンサルタントは、断続的な接続の問題が報告された後、次の出力
質問103 侵入テスターは、Nmap を使用してホスト 64.13.134.52 をスキャ...
質問104 ペネトレーション テスターは、銀行の最近のペネトレーション テ...
質問105 ペネトレーション テスターが Web ベースのショッピング カタロ...
質問106 以前のシステムへのアクセスを取得した後、ペネトレーション テ
質問107 忘れられる権利を実装することでユーザーのプライバシーに重点を
質問108 侵入テスト担当者は、侵入テストの最後にトラックをクリーンアッ
質問109 ペネトレーション テスターは、1 分あたり 100 を超える接続があ...
質問110 ペネトレーション テスターが、最高経営責任者 (CEO) の社内の企...
質問111 ペネトレーション テスターは、Web アプリケーションとモバイル ...
質問112 侵入テスターは評価を完了し、テスト中に作成されたすべてのアー
質問113 セキュリティ会社は、侵入テストの結果についてクライアントと話
質問114 次のスクリプトがあるとします。 (Exhibit) 次のうち、5行目と6...
質問115 クライアントがペネトレーションテストチームとの教訓的なミーテ
質問116 最高情報セキュリティ責任者は、最近インストールされたファイア
質問117 侵入テスターは、組織のソース コード管理ソリューション内のア
質問118 評価が完了し、すべてのレポートと証拠がクライアントに引き渡さ
質問119 脆弱性評価を実施しているペネトレーション テスターが、ネット
質問120 クライアントは、継続的に更新される TTP フレームワークを活用...
質問121 開発者向けのアプリケーション セキュリティ評価レポートに含ま
質問122 侵入テスターが未知の環境テスト中に ping -A コマンドを実行し...
質問123 偵察段階で、侵入テスターは次の出力を取得します。 192.168.1.2...
質問124 評価中、ペネトレーション テスターは、Aircrack-ng を実行して...
質問125 侵入テスターがワイヤレス ネットワークを評価しています。正し
質問126 Bash での解釈を目的としたシェル スクリプトを開発する場合、イ...
質問127 エンゲージメントを行っているペネトレーション テスターは、特
質問128 侵入テスト ツールからの出力は、不適切なパッチ管理による検出
質問129 ある民間調査会社は、攻撃者がモバイル デバイスにアクセスして
質問130 許可されていない開示を防止するための侵入テスターとクライアン
質問131 レッドチームは、列挙中に、従業員が外部 Web サーバーに頻繁に...
質問132 次のうち、アプリケーション コードでサードパーティのオープン
質問133 ペネトレーション テスターがプロキシ サーバーのログを確認し、...
質問134 ユーザー資格情報は、評価中にデータベースから取得され、レイン
質問135 侵入テスト担当者が侵入テストを実施していて、クライアントが所
質問136 侵入テスターは、クライアントが会社の電子メール システムとし
質問137 セキュリティ評価を行っているペネトレーション テスターは、重
質問138 脆弱性スキャン フェーズ中に、ペネトレーション テスターは、次...
質問139 侵入テスターがクライアントの Web サイトを探索しています。テ...
質問140 侵入テスターはホスト上でエクスプロイトを成功させ、VLAN 100 ...
質問141 次のコードがあるとします。 $p = (80, 110, 25) $network = (19...
質問142 侵入テスターは、ネットワーク デバイス上の SSH デーモンに対し...
質問143 侵入テスターは、次のスクリプトを作成します。 (Exhibit) テス...
質問144 侵入テスト中に CentOS コンピューターが悪用されました。最初の...
質問145 次のツールのうち、Web アプリケーションのセキュリティ評価を手...
質問146 侵入テスターが Web サーバーで評価を実施しました。このセッシ...
質問147 侵入テスターは、Google での検索を特定のドメインに制限しよう...
質問148 侵入テスターが DNS ポイズニング攻撃を試みました。試行後、タ...
質問149 組織内で侵入テストを実施するには、実行できる演習の性質と種類
質問150 次のドキュメントのうち、侵入テストの関与に関連するすべての関
質問151 クライアントの建物内の安全な部屋にアクセスするための物理的な
質問152 ペネトレーションテスターが、ある場所でテストを行う際に考慮す
質問153 侵入テスターは、評価の対象となった 16 ビットのネットワーク ...
質問154 侵入テスターは、システムへのアクセスを取得して永続性を確立し
質問155 侵入テストの最終レポートに含める最も重要な項目は次のうちどれ
質問156 ペネトレーション テスターは、侵害されたシステム上で次のスク
質問157 侵入テスターは、10.10.1.1 で脆弱な Web サーバーを発見します...
質問158 システムに侵入した後、ペネトレーションテスターは、次にどのよ
質問159 SCADA デバイスのある環境に対して侵入テストを実行すると、次の...
質問160 侵入テスターがサーバーの脆弱性を悪用し、ペイロードをリモート
質問161 侵入テスターがコマンド sdelete mimikatz を実行する理由を説明...
質問162 次の Nmap scan コマンドを考えます。 [root@kali ~]# nmap 192....
質問163 現実世界の観察に基づいた、敵の戦術とテクニックに関する世界的
質問164 OWASP Top 10 v2017 に含まれる Web アプリケーションのセキュリ...
質問165 赤いチームは、エンゲージメント中にクライアントの内部ネットワ
質問166 侵入テスターは、Nmap スキャンから次の結果を受け取ります。 (E...
質問167 侵入テスターがサーバーを侵害し、権限をエスカレートすることが
質問168 侵入テスターが、ディレクトリ トラバーサル経由でパスにアップ
質問169 物理的な侵入テスターは、疑わしい行動をしたり、警備員に気付か
質問170 侵入テスト チームは、建物に侵入するための物理的な侵入テスト
質問171 最近、ペネトレーション テスターがソーシャル エンジニアリング...
質問172 自動車業界向けの組み込みソフトウェアを開発している会社は、製
質問173 あなたは、Web サーバーの強化を担当するセキュリティ アナリス...
質問174 ネットワーク スイッチの Nmap スキャンでは、次のことが明らか...
質問175 いつ URL http://192.168.0-1/validate/user.php にアクセスする...
質問176 侵入テスターは、範囲内にある企業の Web アプリケーション内の...
質問177 セキュリティ アナリストは、/16 ネットワーク経由で SMB ポート...
質問178 ペネトレーション テスターは次のコマンドを実行します。 nmap -...
質問179 エクスプロイトの開発者は、サーバーが侵害されるまで、非常に多