<<前へ 次へ>>

質問 138/154

評価中、ペネトレーション テスターは LFI の脆弱性を悪用し、Web ログを参照してターゲットの Apache サーバーを探します。次の手順のうち、侵入テスターが NEXT を使用して Web サーバーをさらに悪用しようとする可能性が最も高いのはどれですか? (2つ選んでください。)

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「154問」
質問1 シミュレーション 出力を使用して、さらに調査する必要がある潜
質問2 侵入テスターは、バッファー オーバーフローの脆弱性について独
質問3 侵入テスト会社を評価しているクライアントが、その作業の例を要
質問4 侵入テスターが lsass.exe メモリ プロセスからパスワード ハッ...
質問5 ペネトレーション テスターは、内部の Web サーバーに対してブル...
質問6 ペネトレーション テスターは Nmap スキャンを実行しており、接...
質問7 顧客は、侵入テストの範囲に、アクティビティは通常の営業時間中
質問8 アクティブなサービスの列挙の過程で、ペネトレーション テスタ
質問9 侵入テスターは、評価の途中で評価チームに加わります。クライア
質問10 侵入テスターは、Nmap スキャンから次の結果を受け取ります。 (E...
質問11 ペネトレーション テスターがプロキシ サーバーのログを確認し、...
質問12 ペネトレーション テスターは、侵害された Web サーバーから Jav...
質問13 侵入テスターは、偽陽性の可能性を減らし、結果の真陽性を増やす
質問14 侵入テスターは、保護されていないネットワーク ファイル リポジ...
質問15 侵入テスターは、Web アプリケーションのコマンド インジェクシ...
質問16 API で HTTP 応答をインターセプトし、その内容を変更し、元のモ...
質問17 侵入テスターは、会社の業務の中断を最小限に抑える必要があるク
質問18 クライアントは、スケジュールされたメンテナンス期間の 1 週間...
質問19 Web アプリケーション テストを実施しているペネトレーション テ...
質問20 Java および C/C++ では、次の理由から変数の初期化が重要です。...
質問21 次の状況のうち、侵入テスターが緊急連絡先に通知する必要がある
質問22 新しいセキュリティ会社は、最初のクライアントをオンボーディン
質問23 ネットワーク スイッチの Nmap スキャンでは、次のことが明らか...
質問24 侵入テスターは、インターネットに接続された Web アプリケーシ...
質問25 侵入テストの最終レポートは、審査のために理事会に提出され、承
質問26 以前のシステムへのアクセスを取得した後、ペネトレーション テ
質問27 ソフトウェア開発チームは、新製品の 64 ビット Windows バイナ...
質問28 侵入テストを実行しているテスターは、リモート攻撃に対して重大
質問29 侵入テスト会社は、同じ顧客に対して 6 か月ごとに評価を実行し...
質問30 侵入テスターは、R​​OE によって許可されている概念実証攻撃を...
質問31 コンプライアンスベースの侵入テストは、主に次のことに関係して
質問32 ペネトレーションテスターは未知の環境テストを実施し、後の評価
質問33 次の Nmap scan コマンドを考えます。 [root@kali ~]# nmap 192....
質問34 侵入テスターは、ワイヤレス セキュリティを確認するために契約
質問35 作業中に、ペネトレーション テスターは次の内容を含む PHP ファ...
質問36 セキュリティ アナリストが 192.168.3.3 から未知の環境テストを...
質問37 侵入テスターは次のコマンドを実行します。 curl -I -http2 http...
質問38 メール サービス会社は、侵入テスターを雇って、SMTP サーバー上...
質問39 最高情報セキュリティ責任者は、ペネトレーション テスターに​
質問40 ユーザーがログインした後、侵入テスターがHTTPプロトコルの状態...
質問41 侵入テスターはホスト上でエクスプロイトを成功させ、VLAN 100 ...
質問42 次の種類の情報のうち、開発者向けのアプリケーション セキュリ
質問43 侵入テスターがファイル所有者によるシェル スクリプトの実行を
質問44 クライアントの関与中に、ペネトレーション テスターは次の Nmap...
質問45 侵入テスト ツールへの入力としてスクリプトまたはプログラムに
質問46 侵入テスト中に CentOS コンピューターが悪用されました。最初の...
質問47 侵入テストの実施中に、コンサルタントはクライアントの偵察を行
質問48 次のツールのうち、ネットワーク プロトコルと対話するための Py...
質問49 一般的な IT サーバーと産業用制御システムを含むハイブリッド ...
質問50 侵入テスターは、クライアントの重要なサーバーに対して脆弱性ス
質問51 Wi-Fi 機器をテストするためにペネトレーション テスターが雇わ...
質問52 次のうち、攻撃者が使用する一般的な戦術と手法のマトリックスと
質問53 ソーシャル エンジニアリング攻撃に対するトップ レベルの幹部の...
質問54 侵入テスト担当者は、次の侵入テストのために次のフィッシング
質問55 侵入テスターは、SSHD が実行されている Linux サーバーで実行す...
質問56 侵入テスターは、クライアントが会社の電子メール システムとし
質問57 ペネトレーション テスターは、企業の Web サイトに対するクレデ...
質問58 侵入テスターは、内部ネットワークの一部へのアクセスを取得し、
質問59 システムに侵入した後、ペネトレーションテスターは、次にどのよ
質問60 侵入テスターが Web サーバーで評価を実施しました。このセッシ...
質問61 物理的評価を行う権限を独占的に与えられていた侵入テスターは、
質問62 侵入テスターは、ステージング サーバーで次のコマンドを実行し
質問63 侵入テスターは評価を完了し、テスト中に作成されたすべてのアー
質問64 クラウド環境で侵入テストを行う際、侵入テスト担当者が最初に考
質問65 侵入テスターは、公開されている Web サーバーのグループに対し...
質問66 侵入テストの最終レポートに含める最も重要な項目は次のうちどれ
質問67 OWASP Top 10 v2017 に含まれる Web アプリケーションのセキュリ...
質問68 セキュリティ会社は、会社に対して外部侵入テストを実行するため
質問69 ペネトレーション テスターは、デフォルト構成の Windows サーバ...
質問70 最高情報セキュリティ責任者は、会社の電子商取引アプリケーショ
質問71 最悪の条件下でテストするには、次の OSSTM テスト方法論のうち...
質問72 Nmap スキャンの結果は次のとおりです。 Nmap 7.80 ( https://nm...
質問73 ある企業は、ネットワーク上でワイヤレス IDS を構成するために...
質問74 ペネトレーション テスターは、最近のテスト中に、経理部門の従
質問75 侵入テスターは、ターゲット ホストとローカル ネットワーク サ...
質問76 ペネトレーション テスターは、クライアントの金融システムにア
質問77 次のツールのうち、侵入テスターがワイヤレス ハンドシェイクを
質問78 ある企業が、ネットワーク上で脆弱性スキャンを実施する侵入テス
質問79 現実世界の観察に基づいた、敵の戦術とテクニックに関する世界的
質問80 セキュリティの専門家は、TCP ポート 3011 でリッスンしている独...
質問81 ペネトレーション テスターは、ユーザーがパスワードのリセット
質問82 侵入テスターは、ターゲットと FTP プロトコルを持つサーバーと...
質問83 ペネトレーション テスターは、10.88.88.76/24 ネットワーク上の...
質問84 クライアントは、セキュリティ評価会社に、そのホット サイトに
質問85 開発者向けのアプリケーション セキュリティ評価レポートに含ま
質問86 侵入テスターが複数のスレッドを使用して SSH 経由でユーザー パ...
質問87 積極的な偵察の一環として、ペネトレーション テスターは、API ...
質問88 新しいクライアントは、クライアントの新しいサービスに対するさ
質問89 ペネトレーション テスターが電子商取引会社の評価を実施し、ユ
質問90 侵入テスターは、MITRE ATT&amp;CK フレームワークを企業の主任...
質問91 企業に対する内部侵入テスト中に、侵入テスト担当者はネットワー
質問92 評価者は、できるだけ静かに Nmap スキャンを実行したいと考えて...
質問93 ペネトレーション テスターは、1 分あたり 100 を超える接続があ...
質問94 侵入テスターは、組織のソース コード管理ソリューション内のア
質問95 侵入テスト中、テスト担当者は、Bluetooth フレームをブロードキ...
質問96 最近、ペネトレーション テスターがソーシャル エンジニアリング...
質問97 ペネトレーション テスターは共有を列挙し、次の出力を受け取り
質問98 ペネトレーション テスターは次のコマンドを実行します。 l.comp...
質問99 会社のセキュリティ慣行の物理的評価を行っているペネトレーショ
質問100 ペネトレーション テスターは、共通のソフトウェア パッケージの...
質問101 次のうち、最も幅広いターゲット システム タイプをカバーするペ...
質問102 クラウド セキュリティ評価を実行するには、次のツールのうちど
質問103 評価を行っているペネトレーション テスターは、管理者が企業の
質問104 PCI DSS では、侵入テスト プロセスの一部として次のどれを要求...
質問105 侵入テスターは、評価対象の会社によって作成されたさまざまなソ
質問106 ある会社は、顧客がローン申請を提出できるようにする新しい Web...
質問107 侵入テスターは、クライアントとサーバー間の NTLM チャレンジ/...
質問108 侵入テスターは、特定のドメインの Web 上で入手可能なドキュメ...
質問109 セキュリティ評価を行っているペネトレーション テスターは、重
質問110 クライアントの関与中に、ペネトレーション テスターは次の Nmap...
質問111 次の行番号付きの Python コード スニペットは、偵察に使用され...
質問112 次のスクリプトがあるとします。 True の場合: 印刷 (「Hello Wo...
質問113 侵入テスターは、PCI DSS v3.2.1 準拠の金融システムでテストを...
質問114 API の HTTP 応答をインターセプトし、そのコンテンツを変更し、...
質問115 侵入テスターは、サンドボックス環境でモバイル アプリケーショ
質問116 ソフトウェア会社は、侵入テスト担当者を雇って、データベース
質問117 コンサルタントは、リモート ホストで開いているすべてのポート
質問118 侵入テスターが、以前は不明だったインターフェイス上の IP 範囲...
質問119 ペネトレーション テスターに​​はパブリック ドメイン名のみが...
質問120 クライアントの建物内の安全な部屋にアクセスするための物理的な
質問121 システム管理者と技術スタッフが閲覧できる侵入テストレポートの
質問122 脆弱性スキャン フェーズ中に、ペネトレーション テスターは、次...
質問123 ペネトレーション テスターは、ネットワーク スイッチの脆弱性を...
質問124 ペネトレーション テスターは、エンゲージメントで使用する次の
質問125 侵入テストの結果を検証するのに最も効果的な人物は次のうちどれ
質問126 侵入テスターは、10.10.1.1 で脆弱な Web サーバーを発見します...
質問127 攻撃マシンは、内部侵入テスト中、ターゲット ホストと同じ LAN ...
質問128 レッドチームは、列挙中に、従業員が外部 Web サーバーに頻繁に...
質問129 侵入テスターは、VoIP コール マネージャーで新たにリリースされ...
質問130 侵入テスト中にクライアントの連絡窓口と通信する潜在的な理由は
質問131 ペネトレーション テスターがコード リポジトリを発見し、パスワ...
質問132 Nmap ネットワーク スキャンにより、サービスが特定された 5 つ...
質問133 組織のオフィスの物理的なセキュリティ評価を実行するために、侵
質問134 ある企業が侵入テスターを雇って、従業員に対してソーシャル エ
質問135 ion tester は、ターゲット企業からより多くの人々に実行可能フ...
質問136 あなたは、Web サーバーの強化を担当するセキュリティ アナリス...
質問137 侵入テスターは、範囲内にある企業の Web アプリケーション内の...
質問138 評価中、ペネトレーション テスターは LFI の脆弱性を悪用し、We...
質問139 ペネトレーション テスターは、次のペイロードを使用して脆弱性
質問140 侵入テスターは、施錠されたゲート、セキュリティ チーム、およ
質問141 ある企業は、自社のクラウド サービス プロバイダーが自社のソフ...
質問142 ある企業が侵入テスターを雇い、ネットワーク上に不正なアクセス
質問143 侵入テスト チームは、建物に侵入するための物理的な侵入テスト
質問144 インターネットに直接接続されている LOT デバイスに関連する最...
質問145 さまざまな種類の画像ファイルのデータを隠すために使用するのに
質問146 次のスクリプトがあるとします。 (Exhibit) 次のうち、5行目と6...
質問147 次のコードがあるとします。 $p = (80, 110, 25) $network = (19...
質問148 次の出力は、一般向けの銀行 Web サイトでの偵察からのものです...
質問149 侵入テスト レポートをクライアントに送信する最も安全な方法は
質問150 侵入テスト活動が終了し、最初の調査結果がクライアントとレビュ
質問151 Company.com は、フィッシング テストを実施するためにペネトレ...
質問152 侵入テスターが Web アプリケーションのログ ファイルを分析し、...
質問153 最高情報セキュリティ責任者は、最近インストールされたファイア
質問154 ペネトレーション テスターが Web ベースのショッピング カタロ...