<<前へ 次へ>>

質問 50/166

アダムはプロの侵入テスターとして働いています。Umbrella IncのCISCOルータの脆弱性をテストするプロジェクトが彼に割り当てられました。Adamは、HTTP設定の任意の管理アクセスの脆弱性がルータに存在することを発見しました。さまざまなパスワードクラッキングツールを適用することで、Adamはルーターにアクセスできるようになります。彼はルーター構成ファイルを分析し、次の行に気づきました。
バッファリングされたエラーのログ
重要なロギング履歴
トラップ警告のログ記録
ロギング10.0.1.103
上記の行を分析することにより、Adamは、このルーターがログレベル4でsyslogサーバーにログを記録していると結論付けます。
10.0.1.103。彼はログレベルを4から0に変更することにしました。
ログレベルを変更する最も可能性の高い理由は次のうちどれですか?

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「166問」
質問1 ルーターを保護するための有効な手順は次のうちどれですか?それ
質問2 ブレイクは、会社の最新の災害および事業継続計画に取り組んでい
質問3 IPv6ヘッダー形式の次のヘッダーフィールドのビットサイズはどれ...
質問4 ワイヤレスネットワークはどのIEEE規格を使用していますか?
質問5 次のOSI層のうち、構文層と呼ばれることがあるのはどれですか?...
質問6 情報を保護するための文書化されたビジネスルールの種類と、情報
質問7 Adamは、Umbrella Incのセキュリティアナリストとして働いていま...
質問8 次のうち、意図され許可された受信者のみがデータを読み取ること
質問9 Samは、ネットワークベースのIDSをネットワークに実装したいと考...
質問10 次のツールのうち、よく知られていて頻繁に悪用される脆弱性につ
質問11 悪意のあるハッカーであるAdamは、XSS攻撃を介して安全なCookie...
質問12 端末設定を一時的に変更し、基本的なテストを実行し、システム情
質問13 次のIPクラスアドレスのうち、ホストに割り当てられていないもの...
質問14 次の規格のうち、元のIEEE 802.11の修正であり、セキュリティを...
質問15 ハードウェア上で実行されているさまざまな仮想マシン用のストレ
質問16 Jamesは、Wiresharkを使用して、組織のネットワークトラフィック...
質問17 次の暗号化技術のうち、デジタル署名が使用するのはどれですか?
質問18 次のうち、RAIDの最も一般的に使用される実装の1つはどれですか...
質問19 次のプロセスのうち、ビジネスユニットが破壊的なイベントの影響
質問20 正しいテキスト 空欄に適切な用語を記入してください。コンピュ
質問21 空白を埋める 空欄に適切な用語を記入してください。 __________...
質問22 次のイベント相関アプローチのどれが、すべてのフィールドを体系
質問23 オープンWi-Fiを宣伝するために公共の場所でシンボルを描くため...
質問24 次の説明のうち、FAT16ファイルシステムについて正しくないもの...
質問25 次のOSI層のどれが、ローカルとの間の接続を確立、管理、および...
質問26 次の攻撃のうち、攻撃者が2つの通信ホスト間に中間ソフトウェア
質問27 次のうち、ワールドワイドウェブの主要な国際標準化機構はどれで
質問28 正しいテキスト 空欄に適切な用語を記入してください。_________...
質問29 既存のネットワークのセキュリティを引き継いでいます。そのよう
質問30 次のIEEE標準のうち、ワイヤレスATMシステムの仕様を提供してい...
質問31 次のクラスのIPアドレスのうち、ネットワークIDごとに最大254個...
質問32 IPv6ヘッダーの次のフィールドのうち、IPv4ヘッダーのTTLフィー...
質問33 正しいテキスト 空欄に適切な用語を記入してください。_________...
質問34 Eldenは、IT企業でネットワーク管理者として働いています。彼の...
質問35 次のモデムのうち、水中でワイヤレス通信を提供しているのはどれ
質問36 Jasonは、ネットワークサービスの特定のリストのみを許可し、そ...
質問37 Wiresharkユーティリティを使用してネットワークトラフィックを...
質問38 アクティブな接続の状態を追跡し、ファイアウォールを通過できる
質問39 ユーザーに個人情報の開示を促す詐欺の種類は次のうちどれですか
質問40 伝送制御プロトコル(TCP)を使用して通信し、更新されたルータ...
質問41 次のステップで閉じたポートをアイドルスキャンするには何が必要
質問42 IPマルチキャストグループ内のすべてのメンバーデバイス間でメッ...
質問43 次のフラグセットのうち、クリスマスツリースキャンがTCPフレー...
質問44 ダンとアレックスは一緒に働くビジネスパートナーです。彼らのビ
質問45 次のうち、ディザスタリカバリチームの責任はどれですか?それぞ
質問46 次のうちどれが、中断が通常の事業運営に影響を与える程度と、そ
質問47 正しいテキスト 空欄に適切な用語を記入してください。_________...
質問48 次のルーティングメトリックのうち、インターネット経由でパッケ
質問49 次のうち、IPアドレスの割り当て、DNSインフラストラクチャの管...
質問50 アダムはプロの侵入テスターとして働いています。Umbrella Incの...
質問51 あなたは投資銀行のネットワークの管理者です。あなたは、個人が
質問52 次のIEEE標準のうち、2.4 GHz帯域幅で動作し、54 Mbpsの速度でデ...
質問53 SNMPには、ネットワーク管理者の負担を軽減するさまざまなコマン...
質問54 Jamesは、組織に対するサービス拒否攻撃を防ぐための特定の制御...
質問55 次のルーティングメトリックのうち、インターネット経由でパッケ
質問56 次のうち、サイトの外観を変更し、Webサイトの信頼と評判を著し...
質問57 ハリーは脆弱性スキャンプロセスを正常に完了し、組織のネットワ
質問58 同じリンク上の2つの異なるホストのインターネット層インターフ
質問59 Katieは、データをブロックに分割し、データを複数のハードドラ...
質問60 次のツールのうち、動作するオープンソースのネットワーク侵入防
質問61 医療サービス会社の従業員が、攻撃者から送信された電子メールの
質問62 代理店のジェイコブは店舗で働いており、危険にさらされることの
質問63 次のシステムのうち、オペレーティングシステムが不適切なアクテ
質問64 オープンWi-Fiワイヤレスネットワークを宣伝するために公共の場...
質問65 ネットワークインターフェイスカード(NIC)はどのOSIレイヤーで...
質問66 次のうち、許可されていないすべてのインバウンドおよび/または
質問67 次の攻撃のうち、アクティブな攻撃のカテゴリに分類されるのはど
質問68 空白を埋める 空欄に適切な用語を記入してください。___________...
質問69 あなたはネットワークセキュリティアナライザーとして働いていま
質問70 次の標準のうち、データ、音声、およびビデオ送信の優先順位付け
質問71 古いシステムを維持できなくなった変革のプロセスは次のうちどれ
質問72 次の説明のうち、セキュリティリスクについて正しいものはどれで
質問73 次のツールのうち、特定の範囲のIPアドレスにpingを実行し、リモ...
質問74 次の規格のうち、ワイヤレスパーソナルエリアネットワーク用にIE...
質問75 ウォーダイヤラーは、脆弱なモデムを検出するために何千もの電話
質問76 正しいテキスト 空欄に適切な用語を記入してください。_________...
質問77 次のポリシーのどれが、全体的なセキュリティ体制に関する追加情
質問78 DQDBアクセス方式を提供するネットワークの例は次のうちどれです...
質問79 従来とは異なるIPスタックパラメータでパケットを送信するネット...
質問80 Alexは、組織のネットワークでファイアウォールを管理しています...
質問81 ランダムな攻撃間の衝突の可能性が高いことに依存する、突破する
質問82 次のうち、管理者、ユーザー、またはサービスアカウントのコマン
質問83 次のインシデント処理段階のうち、インシデントの根本原因を取り
質問84 公共の安全を改善および向上させるために、煙探知器および火災警
質問85 正しいテキスト 空欄に適切な用語を入力してください。_________...
質問86 ラップトップでUSBポートを不必要に有効にしたままにすると、次...
質問87 次のうち、通常のプログラムのように見える悪意のあるプログラム
質問88 物理的特性を使用する認証方法は次のうちどれですか?
質問89 プロジェクト計画段階でコスト見積もり手法として使用されるのは
質問90 ネットワークトラフィックをキャプチャするための受動的攻撃で使
質問91 あなたはネットワークセキュリティアナライザーとして働いていま
質問92 次のうち、インターネットセキュリティの確立、改善、促進を目的
質問93 公共の安全を改善および向上させるために、煙探知器および火災警
質問94 攻撃は次のうちどれに分類されますか?それぞれの正解は完全な解
質問95 次のプロトコルのどれが電子メールに使用されますか?
質問96 次のレイヤーのどれがIPデータグラムのルーティングを実行します...
質問97 無線LANの検出に使用されるツールは次のうちどれですか?
質問98 ホストマシンから別のネットワークに送信されるデータの量を規制
質問99 次のタイプのRAIDのうち、ディスクストライピングとも呼ばれるも...
質問100 空白を埋める 空欄に適切な用語を記入してください。___________...
質問101 次のIEEE標準のうち、物理バストポロジを定義しているのはどれで...
質問102 次のポリシーのうち、ユーザーがネットワークと組織のコンピュー
質問103 ジョンはプロの倫理的ハッカーとして働いています。彼はwww.we-a...
質問104 正しいテキスト 空欄に適切な用語を記入してください。_________...
質問105 次のうち、許可されていないすべてのインバウンドおよび/または
質問106 Johnは、組織内のパブリックIPアドレスの制限を制限し、ファイア...
質問107 電気システムによって送信される誤った信号の保護を扱うセキュリ
質問108 経営陣は、組織のリスクを許容可能なレベルに低減および維持する
質問109 同じ地理的エリア内の2つ以上のLANを接続するネットワークを表す...
質問110 アリスはボブに自分の身元を証明したいと思っています。ボブは身
質問111 Johnは、OSIモデルのセッション層で機能するファイアウォールサ...
質問112 悪意のあるハッカーであるPeterは、メッセージ、ブログ、DNSリス...
質問113 Jamesは、ミネソタ州の学生ローン会社で働くネットワーク管理者...
質問114 クラスCネットワークアドレスの最初のオクテットで使用できるア
質問115 次のケーブルのどれがガラスまたはプラスチックでできていて、光
質問116 IoTデバイスをハッキングし、大量のネットワークトラフィックをW...
質問117 次のTCPコマンドのどれが指定されたに関連付けられた受信バッフ...
質問118 登録されたポートの範囲はどのくらいですか?
質問119 実験目的で予約されたIPアドレスは、次のクラスのどれに属します...
質問120 正しいテキスト 空欄に適切な用語を記入してください。_________...
質問121 次のツールのうち、トラフィックをリアルタイムでキャプチャでき
質問122 すべてを記録するために、ソフトウェアまたはハードウェアデバイ
質問123 クラスBネットワークアドレスの最初のオクテットで使用できるア
質問124 次のうち、セッション層プロトコルはどれですか?
質問125 悪意のあるハッカーであるAdamは、ローカルストアにある保護され...
質問126 次のうち、Windows OSで実行され、iptablesログメッセージを分析...
質問127 ログファイルの統計分析とレポートに使用されるアプリケーション
質問128 閉じたポートがクリスマスツリースキャンに応答するときに設定さ
質問129 正しいテキスト 空欄に適切な用語を記入してください。_________...
質問130 ホストがIPアドレスの割り当てやその他の構成情報を取得するため...
質問131 次のツールのうち、特定の範囲のIPアドレスにpingを実行し、のホ...
質問132 ネットワーク管理者は、組織の物理的セキュリティを強化したいと
質問133 次のTCP / IP状態遷移のうち、接続状態がまったくないことを表す...
質問134 RAIDレベル5のセットアップに必要なドライブの最小数を特定しま...
質問135 正しいテキスト 空欄に適切な単語を記入してください。_________...
質問136 次の指標のうち、攻撃者が組織のセキュリティを侵害するために使
質問137 ネットワークトラフィックをキャプチャするための受動的攻撃で使
質問138 ダミアンはエニグマエレクトロニクスの最高セキュリティ責任者で
質問139 無線LANの検出に使用されるツールは次のうちどれですか?
質問140 攻撃は次のうちどれに分類されますか?それぞれの正解は完全な解
質問141 Simonは、すべてのシステム管理者に、ネットワークセキュリティ...
質問142 経営陣は、従業員が同じ資格情報を使用して複数のアプリケーショ
質問143 次のうち、ブランド、評判、および利害関係者の利益を保護するた
質問144 ネットワークインターフェイスカード(NIC)のメディアアクセス...
質問145 次のプロトコルのうち、ソース固有のマルチキャスト(SSM)をサ...
質問146 コンピュータやその他のデバイスが事前に設定しなくてもローカル
質問147 不要な電子メールメッセージを、多くの場合商用コンテンツととも
質問148 クラスBネットワークアドレスの最初のオクテットで使用できるア
質問149 マークは、組織のネットワーク上のネットワークトラフィックを監
質問150 次の説明のうち、セキュリティリスクについて正しいものはどれで
質問151 Justineは上司から、会社の物理的セキュリティが論理的セキュリ...
質問152 次のプロトコルのうち、ドメイン間マルチキャストルーティングに
質問153 次のうち、個々の管理者アカウントのパスワードを作成してWindow...
質問154 空白を埋める 空欄に適切な用語を記入してください。___________...
質問155 次の暗号化技術のうち、デジタル署名が使用するのはどれですか?
質問156 プライベートポートの範囲はどのくらいですか?
質問157 イーサネットピアツーピアネットワークでは、RJ-を使用して2台の...
質問158 データが1台のコンピューターから別のコンピューターに送信され
質問159 悪意のあるハッカーであるAdamは、XSS攻撃を介して安全なCookie...
質問160 次のタイプの送信のうち、1つのビットを一度に1ビットずつ送信す...
質問161 次のツールのうち、特定の範囲のIPアドレスにpingを実行し、リモ...
質問162 VPNコンセントレータは、ホストマシン間の双方向トンネルエンド...
質問163 次のレイヤーのどれがIPデータグラムのルーティングを実行します...
質問164 次のうち、コンピュータシステム内の情報またはサービスへの不正
質問165 ブレンダンは、自分のネットワークにハードウェアベースのRAIDシ...
質問166 組織がPaaSクラウドサービスモデルを使用することを決定した場合...