<<前へ 次へ>>

質問 51/438

2007年、このワイヤレスセキュリティアルゴリズムは、パケットをキャプチャしてパスキーを数秒で検出することにより、役に立たなくなりました。このセキュリティ上の欠陥により、TJ Maxxのネットワークへの侵入と、ウォードライビングと呼ばれる手法によるデータの盗難が発生しました。
これはどのアルゴリズムを参照していますか?

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「438問」
質問1 ジムの会社は、重要なサーバーのバックアップを定期的に実行して
質問2 202.176.56-57。*のホスト仕様を含むnmapコマンドがスキャンしま...
質問3 「攻撃後のフェーズとアクティビティ」では、システムをテスト前
質問4 次のうち、Bluetooth攻撃ではないものはどれですか?
質問5 コンピューター技術者は、特殊な文字シーケンスが原因でコンピュ
質問6 あなたは侵入テスターであり、サーバーをスキャンするように割り
質問7 NmapでのOS検出に使用するコマンドラインスイッチは次のうちどれ...
質問8 Heartbleedバグは、2014年に発見され、MITREのCommon Vulnerabil...
質問9 小さな会社の内部ネットワークにアクセスできる攻撃者は、STP操...
質問10 暗号化と復号化のプロセス中に、どのキーが共有されますか?
質問11 何のために書かれたコードですか? (Exhibit)
質問12 Elliotは、SQLをバックエンドデータベースとして使用するWebアプ...
質問13 LDAPプロトコルで使用されるポート番号は何ですか?
質問14 あなたは小売組織のセキュリティアナリストとして働いています。
質問15 以下は、IPアドレスが192.168.1.106のネットワーク上のマシンか...
質問16 TCP接続の確立には、3ウェイハンドシェイクと呼ばれるネゴシエー...
質問17 あなたは、23.0.0.0 / 8と192.168.0.0/8のサブネット範囲全体を...
質問18 攻撃者が脆弱なシステムでリモートコマンドを実行するためのアク
質問19 ボブは携帯電話で次のテキストメッセージを受信しました。「こん
質問20 この種のパスワードクラッキング方法では、単語リストを数字や特
質問21 ネットワーク侵入防止と侵入検知を実行し、ネットワークスニファ
質問22 Snortを実行するように構成できる3つのモードを特定するのは次の...
質問23 インシデント調査担当者は、すべてのファイアウォール、プロキシ
質問24 システムへの不正アクセスを取得するローテクな方法は次のうちど
質問25 リカルドは、競合他社に秘密のメッセージを送りたいと考えていま
質問26 「通常の」SQLインジェクションと「ブラインド」のSQLインジェク...
質問27 セキュリティインフラストラクチャをテストしたいと考えていた大
質問28 あなたのチームは、組織に潜入する契約を獲得しました。同社は、
質問29 連邦情報システムおよび組織のセキュリティおよびプライバシー管
質問30 Webアプリケーションに特殊文字を送信することにより、SQLインジ...
質問31 2007年、このワイヤレスセキュリティアルゴリズムは、パケットを...
質問32 アクセス可能なディスクドライブを備えたWindows2008R2サーバー...
質問33 IDSログを分析すると、システム管理者は、管理者のコンピュータ...
質問34 ネットワーク管理者は、LinuxFTPサーバーのルートディレクトリで...
質問35 ペネトレーションテスト中、テスターはNMAPを使用してDMZファイ...
質問36 Webアプリケーションの脆弱性から個人情報(PII)を保護するため...
質問37 どのユーティリティが、どのポートがリッスンしているか、別の状
質問38 ソフィアは多くの旅行をし、機密文書を含む彼女のラップトップが
質問39 GUIベースのWiresharkに似たコマンドラインパケットアナライザは...
質問40 ハッシュ関数が2つの異なるメッセージに対して同じハッシュ値を
質問41 次の説明のうち、正しいものはどれですか。
質問42 LDAPディレクトリを使用して、SQLデータベースと同様の情報を格...
質問43 連邦情報システムおよび組織のセキュリティおよびプライバシー管
質問44 202.176.56-57。*のホスト仕様を含むnmapコマンドは、_______個...
質問45 N層アーキテクチャでのサーバータイプを最もよく表すステートメ
質問46 プロセスをリバースエンジニアリングする目的で暗号システムがど
質問47 次の表から、範囲(ft)の観点から間違った答えを特定します。 (...
質問48 ターゲットネットワークへのpingスキャンを実行しているときに、...
質問49 大量のランダムデータを入力し、出力の変化を観察することによっ
質問50 Shellshockは、許可されていないユーザーがサーバーにアクセスす...
質問51 2007年、このワイヤレスセキュリティアルゴリズムは、パケットを...
質問52 攻撃者は、標的のWebサイト上の特定のユーザー(被害者)のプロ...
質問53 連邦情報システムおよび組織のセキュリティおよびプライバシー管
質問54 管理者は、テープバックアップを回復できることを確認するために
質問55 攻撃者は、Windows CMDを使用して、現在のユーザーコンテキスト...
質問56 以下は、Bluetooth攻撃の種類です。EXCEPT_____?...
質問57 Wiresharkを使用してネットワーク上のトラフィックを分析してい...
質問58 回路レベルゲートウェイは、OSIモデルの次の層のどれで機能しま...
質問59 次のアルゴリズムのうち、160ビットのメッセージダイジェストを...
質問60 ポリシー、手順、および構成の更新が管理され、文書化された方法
質問61 あなたは侵入テスターであり、サーバーをスキャンするように割り
質問62 Eveは、secret.txtという名前のファイルを盗み、それを自分のコ...
質問63 WebサーバーでNmapポートスキャンを実行しようとしています。次...
質問64 ホテルの部屋に置いてあったラップトップからの企業情報の盗難を
質問65 あなたの会社の開発者は、インターネット上の誰もが使用できるWe...
質問66 あなたが特定のTelcoのチーフネットワークエンジニアであると仮...
質問67 IT担当者は、最高の顧客の1人から電話を受けました。発信者は、...
質問68 ハードドライブの故障の可能性は3年に1回です。新しいハードドラ...
質問69 新しいワイヤレスクライアントは、802.11ネットワークに参加する...
質問70 LM for Windows2000 SAMで使用されるアルゴリズムは何ですか?...
質問71 ポリシーは、従業員のセキュリティ意識を向上させるのにどのよう
質問72 ネットワークの脆弱性を特定するための技術的評価を行っている間
質問73 ABCのセキュリティ管理者は、ホスト10.0.0.2でのインターネット...
質問74 あなたは侵入テストを実行する任務を負っています。あなたが情報
質問75 攻撃者は、小規模オフィスのトラフィックをリダイレクトしようと
質問76 ネットワーク管理者は、侵入検知システムから午前3時に管理アラ
質問77 ペネトレーションテストは、Windowsアプリケーションサーバーに...
質問78 重要な侵入テストのために情報収集を行っています。目的にPDF、...
質問79 次のうち、リスク評価の構成要素はどれですか?
質問80 米国のコンピュータセキュリティインシデント対応チーム(CSIRT...
質問81 どのタイプのセキュリティドキュメントが特定のステップバイステ
質問82 ハッカーはインターネットに接続されたサーバーへの感染に成功し
質問83 デジタル署名について正しいことは何ですか?
質問84 データ分析を実行するために情報を収集する場合、Googleコマンド...
質問85 何のために書かれたコードですか? (Exhibit)
質問86 イントラネットに侵入検知システム(IDS)がある場合、どのポー...
質問87 中規模の会計事務所のセキュリティエンジニアは、同社の公開され
質問88 倫理的ハッカーが組織に持ち込まれた後、どの初期手順を実行する
質問89 これは一種のマルウェア(悪意のあるソフトウェア)であり、犯罪
質問90 大企業は企業の携帯電話にBlackberryを使用する予定であり、セキ...
質問91 次のGoogle検索クエリで返される結果はどれですか?site:target...
質問92 データ交換に参加している企業内の個人の身元を検証および認証す
質問93 機密データを共有するために256ビットキーでAdvancedEncryption ...
質問94 スマートカードは、どのプロトコルを使用して証明書を安全な方法
質問95 次のアンテナのどれが10MHzからの周波数帯の通信で一般的に使用...
質問96 この非対称暗号は、2つの大きな素数の積を因数分解することに基
質問97 ペネトレーションテストを実施するときは、あらゆる手段を使用し
質問98 同じLAN内のデータのセキュリティと機密性を確保するには、どのI...
質問99 ソフトウェアが信頼され、ロードされているシステムのバックエン
質問100 ジミーは施設への安全な入り口の外に立っています。彼は、許可さ
質問101 ネットワーク上の重要な資産が追加のセキュリティを必要とし、機
質問102 ポートが閉じている場合のNULLスキャンの適切な応答は何ですか?...
質問103 チャンドラーは、ニューヨークのIT企業でペンテスターとして働い...
質問104 次のセキュアハッシュアルゴリズム(SHA)のうち、最大長が(264...
質問105 このツールは、802.11 WEPおよびWPA-PSKキークラッキングプログ...
質問106 次のLinuxコマンドのどれがドメイン名をIPアドレスに解決します...
質問107 次のうち、IPスプーフィングの例はどれですか?
質問108 善意のある研究者が、大企業のWebサイトに脆弱性を発見しました...
質問109 認証の3つのタイプは何ですか?
質問110 ジミーは施設への安全な入り口の外に立っています。彼は緊張した
質問111 情報システムのセキュリティとプライバシーは、合法的な規制を必
質問112 Webアプリケーションをテストするときは、プロキシツールを使用...
質問113 暗号化における「衝突攻撃」とは何ですか?
質問114 攻撃者はネットワークから暗号化されたトラフィックを盗聴し、そ
質問115 会社XYZは、境界電子メールゲートウェイのセキュリティを評価す...
質問116 データセンターの湿度が低いと、次の問題のどれが発生する可能性
質問117 セキュリティコンサルタントは、侵入テストとレポートを含む大規
質問118 IT従業員は、最高の顧客の1人から電話を受けました。発信者は、...
質問119 LMハッシュは、侵害されたパスワードハッシュ関数です。次のパラ...
質問120 「職務の分離」のセキュリティの概念は、どのタイプのセキュリテ
質問121 インターネットサービスプロバイダー(ISP)は、フレームリレー...
質問122 BigUniversityのネットワーク管理者であるBobは、一部の学生がイ...
質問123 ネットワーク侵入防止と侵入検知を実行し、ネットワークスニファ
質問124 最近のセキュリティ評価中に、組織の非武装地帯(DMZ)に1つのド...
質問125 次のプログラムのうち、通常MicrosoftOffice製品を対象としてい...
質問126 会社のセキュリティポリシーでは、すべてのWebブラウザは終了時...
質問127 攻撃者は、情報を転送するように設計も意図もされていないオペレ
質問128 「ブラックボックステスト」の方法論は、どの種類の制限を強制し
質問129 サーバーを侵害し、ルートアクセスを正常に取得しました。検出さ
質問130 複数の保護されたシステムからデータを収集し、ファイルをローカ
質問131 Bluetoothは、ペアリングされたデバイス間で情報を交換するため...
質問132 倫理的ハッカーとして、Wiresharkを使用して顧客ネットワークか...
質問133 暗号化は、サードパーティ(敵対者と呼ばれる)の存在下での安全
質問134 通常のTCP接続が開始されると、宛先ホストはSYNを受信します ソ...
質問135 次のログ抽出を調べて、攻撃を特定します。 (Exhibit)
質問136 ジョンは金融機関のインシデントハンドラーです。最近の事件での
質問137 人気のあるOpenSSL暗号化ソフトウェアライブラリの重大な脆弱性...
質問138 セキュリティ管理者は、会社のWebサーバーのログファイルに疑わ...
質問139 大企業は企業の携帯電話にBlackberryを使用する予定であり、セキ...
質問140 ネットワークセキュリティ管理者は、ユーザーがワークステーショ
質問141 暗号化は、サードパーティ(敵対者と呼ばれる)の存在下での安全
質問142 IPアドレスが10.10.0.5のサーバーを正常に識別した後、同じネッ...
質問143 Webサーバーに関する情報を取得するときは、2つの重要なメソッド...
質問144 ネットワーク管理者から連絡があります。彼は、ARPスプーフィン...
質問145 組織のネットワークを監視しています。あなたはそれに気づきます
質問146 脆弱性を分類し、対策を講じた後のリスクの大きさを表す用語は何
質問147 Webアプリケーションの脆弱性から個人情報(PII)を保護するため...
質問148 パスワードクラッキングのどの方法が最も時間と労力を要しますか
質問149 倫理的ハッキングに関する次の記述のうち、正しくないものはどれ
質問150 リスクアセスメントを実行する際には、重要なもののいくつかが発
質問151 この構成により、有線または無線のネットワークインターフェイス
質問152 セキュリティポリシーが一貫していて、
質問153 次のうち、ブートセクタウイルスの特徴を説明しているのはどれで
質問154 この攻撃では、被害者はPayPalから、アカウントが無効になってい...
質問155 「グレーボックステスト」の方法論では、どのような制限が適用さ
質問156 暗号解読とコンピュータセキュリティでは、「ハッシュを渡す」は
質問157 コンピュータの1つにルートキットがインストールされていること
質問158 LMハッシュに関して正しい説明は何ですか?
質問159 GINAとは何ですか?
質問160 暗号化は、サードパーティ(敵対者と呼ばれる)の存在下での安全
質問161 大企業が企業の携帯電話にBlackberryを使用する予定であり、セキ...
質問162 Wiresharkを使用してネットワーク上のトラフィックを分析してい...
質問163 オペレーティングシステムの検出を実行するためにNMAPで使用され...
質問164 ペネトレーションテスターは、特定のホストでポートスキャンを実
質問165 ボブは携帯電話で次のテキストメッセージを受信しました。「こん
質問166 昼休みを終えてデスクに戻ると、受信トレイに奇妙なメールが届い
質問167 Jesseは、「Court_Notice_21206.zip」というラベルの付いた電子...
質問168 システムへの不正アクセスを取得するローテクな方法は次のうちど
質問169 ネットワーク上のマシンを正常に侵害し、同じネットワーク上で稼
質問170 次の説明のうち、正しいものはどれですか。
質問171 ファイアウォール検査を回避するために利用されるクライアントサ
質問172 次のタイプのファイアウォールのどれが、パケットが確立されたセ
質問173 セキュリティアラートでパブリックIPアドレスを分析するときに最...
質問174 リスク=脅威x脆弱性は次のように呼ばれます。
質問175 Nmapツールを使用したデフォルトのスキャンよりも少ないポートの...
質問176 次のうち、人間の相互作用に大きく依存し、多くの場合、人々をだ
質問177 サムは、ヒューストンの組織で侵入テストを行っています。彼はID...
質問178 Gavinはホワイトハット会社を所有しており、クライアントの1人に...
質問179 暗号解読とコンピュータセキュリティでは、「ハッシュを渡す」は
質問180 ハードドライブの障害の可能性は、4年に1回であることが知られて...
質問181 システムの攻撃対象領域を減らすために、管理者は次のプロセスの
質問182 攻撃者はnetcatツールを実行して、2つのホスト間でシークレット...
質問183 これは、Webサイトの脆弱性を利用した攻撃であり、サイトには、...
質問184 大企業は企業の携帯電話にBlackberryを使用する予定であり、セキ...
質問185 次のGoogleの高度な検索演算子のどれが、攻撃者が特定のドメイン...
質問186 ITセキュリティエンジニアは、会社のWebサーバーが現在ハッキン...
質問187 Firewalkは第2フェーズ(スキャンフェーズ)を完了したばかりで...
質問188 ある会社が、ファイアウォールで保護されたWebアプリケーション...
質問189 ホストとの間で送受信されるすべてのTCPトラフィックをキャプチ...
質問190 ターゲットサービスの脆弱性を検出するために脆弱性スキャナーが
質問191 感染しているファイル内に自分自身をインストールしようとするウ
質問192 Rebeccaは通常、Windowsシステムで、データ実行防止(DEP)エラ...
質問193 次のうちどれがコーディングエラーを発見するために使用される適
質問194 攻撃者は、リモートWebサーバーでバナーグラブを実行しようとし...
質問195 動作分析を実行するログ監視ツールは、営業時間外に発生するLinu...
質問196 以下は、IPアドレスがのネットワーク上のマシンから取得されたロ...
質問197 NMAPを使用して、後でpingスイープのためにドメイン名をIPアドレ...
質問198 あなたはネットワーク管理者であり、一部のWebサイトにアクセス...
質問199 これは、不正アクセスを通じてシステムに悪影響を与える可能性の
質問200 Jesseは、「Court_Notice_21206.zip」というラベルの付いた電子...
質問201 アクセス可能なディスクドライブを備えたWindows2008R2サーバー...
質問202 次のGoogle検索クエリで返される結果はどれですか? site:targe...
質問203 Diffie-Hellman(DH)グループは、鍵交換プロセスで使用される鍵...
質問204 倫理的ハッカーとして、Wiresharkを使用して顧客ネットワークか...
質問205 管理者としてログインしている場合、コンピュータ管理コンソール
質問206 セキュリティアラートを調整する場合、最善のアプローチは何です
質問207 次のうち、予防的管理はどれですか?
質問208 侵入検知システム(IDS)は、ネットワークの外部DMZ内のWebサー...
質問209 Linuxサーバーへのアクセスに成功し、このサーバーからの後続の...
質問210 オペレーティングシステムのフィンガープリントは、次の理由でク
質問211 あなたは、23.0.0.0 / 8のサブネット範囲全体を所有するXYZ社の...
質問212 攻撃者がコマンドSELECT * FROM user WHERE name = 'x' AND user...
質問213 レインボーテーブルを倒すにはどうすればよいですか?
質問214 インシデント調査担当者は、セキュリティ違反の可能性がある組織
質問215 Emilは、nmapを使用して、このコマンドを使用して2つのホストを...
質問216 Windows 7システムにローカル管理者としてログインしており、コ...
質問217 _________は、DNSクライアント(リゾルバー)にDNSデータの発信...
質問218 ある地方銀行は、最近のデータ侵害の後、ネットワークのセキュリ
質問219 パッシブOSフィンガープリンティングに使用できるツールは次のう...
質問220 telnetを使用してWebサーバーのフィンガープリントを作成するに...
質問221 大企業は企業の携帯電話にBlackberryを使用する予定であり、セキ...
質問222 内部セキュリティ監査を行っており、すべてのサーバーで開いてい
質問223 _________はDNSの拡張機能のセットであり、DNSクライアント(リ...
質問224 テスターは、侵入テストを実行しているときに、テスターのマシン
質問225 善意のある研究者が、大企業のWebサイトに脆弱性を発見しました...
質問226 セッションの中間者攻撃を試みています。シーケンス番号を推測で
質問227 あなたのビジネスは、テープにバックアップするデータにクレジッ
質問228 Peterは、DXCompanyに関する情報を探してインターネットをサーフ...
質問229 今日の組織が直面している実際的な現実により、リスク対応戦略​
質問230 Tess Kingは、nslookupコマンドを使用して、すべてのDNS情報(ネ...
質問231 ソフトウェアプログラムが広範囲の無効な入力を適切に処理するか
質問232 IPv6では、IPv4と比較したアプリケーション層の脆弱性に関する主...
質問233 Peterは、ハッキングツール「SIDExtractor」を使用してWindows 2...
質問234 IDSでアラートしきい値を使用すると、繰り返されるアラートの量...
質問235 次の手法のうち、コンピュータファイルが変更されているかどうか
質問236 Linuxシステムに正常にログオンしました。あなたは今あなたの取...
質問237 安全でない直接オブジェクト参照は、アプリケーションがユーザー
質問238 特定のポートやアプリケーションが組織にパケットを送信するのを
質問239 次のうち、ブートセクタウイルスの特徴を説明しているのはどれで
質問240 ハッカーはインターネットに接続されたサーバーへの感染に成功し
質問241 __________の目的は、許可されていないワイヤレスデバイスによる...
質問242 テスターは、msadc.pl攻撃スクリプトを使用して、Windows NT4Web...
質問243 大規模な携帯電話およびデータネットワーク事業者は、ネットワー
質問244 サーバー、ネットワーク機器、およびアプリケーションからイベン
質問245 ワイヤレスネットワーク上のパケットを分析したい。どのプログラ
質問246 XORは一般的な暗号化ツールです。10110001 XOR 00111010は?...
質問247 Nmapスキャンで-oXフラグは何をしますか?
質問248 Nmapでスキャンしているときに、Patinはインクリメンタルシーケ...
質問249 安全でない直接オブジェクト参照は、ユーザーがその名前またはキ
質問250 次のLinuxコマンドのどれがドメイン名をIPアドレスに解決します...
質問251 暗号化における「衝突攻撃」とは何ですか?
質問252 ジョセフはニューヨークのメイソン保険のWebサイト管理者であり...
質問253 特定のポートやアプリケーションが組織にパケットを送信するのを
質問254 次のパラメータのうち、NMAPのオペレーティングシステム検出機能...
質問255 あなたは、大規模な攻撃を受けた組織で侵入テストを実行するため
質問256 許可されていない個人が、従業員の入り口から従業員に続いて建物
質問257 ハッシュを使用することで保証されるのは次のうちどれですか?
質問258 単一のパブリックIPアドレスが常に内部ネットワーク上の単一のマ...
質問259 組織は、ワイヤレス侵入テストを行うためにテスターを雇います。
質問260 妨害されたURLを使用したWebサーバーに対する次の攻撃を見てくだ...
質問261 以下に示すsnortルールを調べてください。 (Exhibit) 以下のオプ...
質問262 スニッフィングはどのように大まかに分類されていますか?
質問263 ボブは、Brownies Incに対してアクティブなセッションハイジャッ...
質問264 Windowsセキュリティのコンテキストでは、「null」ユーザーとは...
質問265 ITプロセスのセキュリティ監査中に、情報セキュリティ監査人は文...
質問266 &gt; NMAP -sn 192.168.11.200-215上記のNMAPコマンドは、次のう...
質問267 次のツールのうち、tcpdump、WinDump、Wireshark、EtherPeekなど...
質問268 ネットワークの脆弱性を特定するための技術的評価を行っている間
質問269 地元の銀行で最近採用されたネットワークセキュリティアソシエイ
質問270 攻撃者が動的に生成されたWebページの脆弱性を悪用して、他のユ...
質問271 バックアップによってもたらされる最大の脅威は次のうちどれです
質問272 ネットワークのIDSによる検出を回避するために、開いているポー...
質問273 Windows 7システムにローカル管理者としてログインしており、コ...
質問274 PGP、SSL、およびIKEはすべて、どのタイプの暗号化の例ですか?...
質問275 ハッカーがLinuxホストにアクセスし、パスワードファイルを盗ん...
質問276 非対称アルゴリズムと比較した場合、対称鍵暗号の強みと見なされ
質問277 ネットワーク上のサーバーが侵害され、シェルが正常に開かれまし
質問278 攻撃者がアプリケーションの内部動作について部分的な知識を持っ
質問279 Firewalkは第2フェーズ(スキャンフェーズ)を完了したばかりで...
質問280 組織のネットワークを監視しています。あなたはそれに気づきます
質問281 DNSキャッシュスヌーピングは、指定されたリソースアドレスがDNS...
質問282 Peterは、ハッキングツールを使用してWindows 2000Serverマシン...
質問283 FTPトラフィックはデフォルトでは暗号化されていませんが、接続...
質問284 (Exhibit) オプション*は何を示していますか?
質問285 あなたはAcmeCorporationでセールスマネージャーとして働いてい...
質問286 hping2を使用してリモートコンピューターでICMPスキャンを実行し...
質問287 これらのうち、不正なアクセスポイントを検索して特定できるのは
質問288 1時間あたり10ドルを請求する技術者が、OSとソフトウェアを復元...
質問289 SSL / TLSで対称暗号化と非対称暗号化の両方を使用する利点の1つ...
質問290 次のうち、IRCクライアントがIRCネットワークに参加するために送...
質問291 パッシブOSフィンガープリンティングに使用できるツールは次のう...
質問292 先輩のボブから、クライアントの1人との取引に関するメールが届
質問293 次のネットワーク攻撃のうち、TCP / IP仕様を超える異常に大きな...
質問294 これは、高レベルのセキュリティを維持しながら、固定デバイスの
質問295 現在のTCP / IP接続を表示するために使用できるコマンドはどれで...
質問296 企業は最近新しいオフィスに移転し、新しい近所は少し危険です。
質問297 次のLinuxコマンドのどれがドメイン名をIPアドレスに解決します...
質問298 ソフトウェアアプリケーションのクロスサイトスクリプティング(
質問299 Nmapでスキャンしているときに、Patinはインクリメンタルシーケ...
質問300 以下に示すsnortルールを調べてください。 (Exhibit) 以下のオプ...
質問301 ITシステムを攻撃から保護するために、いくつかのさまざまな方法...
質問302 パースペクティブクライアントは、以前の侵入テストのサンプルレ
質問303 セキュリティテストにおけるテスト自動化の役割は何ですか?
質問304 通常はVPNで、2つのデバイス間にセキュリティで保護されたチャネ...
質問305 認定倫理ハッカーとして、侵入テストを通じて外部のセキュリティ
質問306 新しいワイヤレスクライアントは、802.11ネットワークに参加する...
質問307 他のアプリケーションにサービスとしてアプリケーション機能を提
質問308 以下に示す定義のうち、秘密チャネルを最もよく表しているのはど
質問309 ABC社は最近新しい会計士と契約しました。会計士は財務諸表を処...
質問310 チャレンジ/レスポンス認証はどのようなハッキング攻撃を防ぐた
質問311 通常のネットワーク運用が遅くなったため、IT部門はすべての従業...
質問312 次のログ抽出を調べて、攻撃を特定します。 (Exhibit)
質問313 どのタイプのOSフィンガープリント技術が、特別に細工されたパケ...
質問314 悪意のある人物がユーザーのブラウザに送信を強制した場合、どの
質問315 Webサービスを提供するWebサイトおよびWebポータルは、通常、Sim...
質問316 ファーミング攻撃とフィッシング攻撃の両方で、攻撃者は正規のサ
質問317 SNMPは、パフォーマンスまたはヘルスステータスデータについてホ...
質問318 サーバーが特定の種類のトロイの木馬に感染しています。ハッカー
質問319 あなたは会社の警備員です。IDSから、1台のPCが イントラネット...
質問320 IPSecのようなテクノロジーを使用すると、次のことを保証できま...
質問321 次の表から、範囲(ft)の観点から間違った答えを特定します。 (...
質問322 TCP接続の確立には、スリーウェイハンドシェイクと呼ばれるネゴ...
質問323 次のうち、システムに侵入する悪意のある試みを特定するために設
質問324 最近のセキュリティ評価中に、組織に1つのドメインネームサーバ
質問325 「BashBug」または「ShellShock」の脆弱性を悪用する最も一般的...
質問326 規制要件への準拠を維持するには、ネットワーク上のシステムのセ
質問327 テスターは、Webアプリケーションのセキュリティテストを行うた...
質問328 スーザンは自分の会社のネットワークに接続しています。彼女は上
質問329 ボブは、クライアントの1人のパスワード評価を行っています。ボ
質問330 以下は、ネットワークIDSによってキャプチャされたエントリです...
質問331 Windows Serverのコマンドプロンプトで、実行中のサービスを一覧...
質問332 ネットワークの脆弱性を特定するための技術的評価を行っている間
質問333 TrempはITセキュリティマネージャーであり、彼の小さな会社にIDS...
質問334 A社とB社は合併したばかりで、それぞれに独自の公開鍵インフラス...
質問335 あなたは会社の警備員です。イントラネット上の1台のPCがインタ...
質問336 Heartbleedバグは、2014年に発見され、MITREのCommon Vulnerabil...
質問337 Webアプリケーションに特殊文字を送信することにより、SQLインジ...
質問338 ネットワークがWindowsNT、2000、およびXPで構成されている場合...
質問339 ある地方銀行は、最近のデータ侵害の後、ネットワークのセキュリ
質問340 暗号解読とコンピュータセキュリティでは、「ハッシュを渡す」は
質問341 認証局(CA)は、電子メールの暗号化と復号化に使用されるキーペ...
質問342 これは、高レベルのセキュリティを維持しながら、固定デバイスの
質問343 人気のあるOpenSSL暗号化ソフトウェアライブラリの重大な脆弱性...
質問344 N層アプリケーションアーキテクチャのどの層が、データの移動と
質問345 ソフトウェア開発会社の侵入検知システムは、会社の外部Webサー...
質問346 テープバックアップが完全に回復できることを確認するために、管
質問347 サブネット内の最後の100個の使用可能なIPアドレスをにリースす...
質問348 ABCのセキュリティ管理者は、ホスト10.0.0.2でのインターネット...
質問349 あなたは侵入テストを実行する任務を負っています。情報収集を行
質問350 次のうち、一般的なサービス指向アーキテクチャ(SOA)の脆弱性...
質問351 倫理的なハッキングプロセスのどの段階でGoogleハッキングを採用...
質問352 「ホワイトボックステスト」の方法論では、どのような制限が適用
質問353 アリスは公開鍵PKを使用してデータを暗号化し、暗号化されたデー...
質問354 テスターは、msadc.pl攻撃スクリプトを使用して、Windows NT4Web...
質問355 ViruXine.W32ウイルスは、基盤となる実行可能コードを変更するこ...
質問356 パースペクティブクライアントは、以前の侵入テストのサンプルレ
質問357 ネットワーク管理者から連絡があり、オフィスが閉まっている週末
質問358 困難な地球環境で競争している3つの企業(A、B、C)を想像してみ...
質問359 次のスキャンツールのうち、MicrosoftWindows製品の潜在的なエク...
質問360 テスターがフィンガープリントとサービス検出でICMPをブロックし...
質問361 ハッカーは、ネットワーク上で開いたままになっているポートを確
質問362 次のプログラムのうち、通常MicrosoftOffice製品を対象としてい...
質問363 Webサーバーに関する情報を取得するときは、2つの重要なメソッド...
質問364 ABC社のネットワークは、マスク255.255.255.192でネットワークア...
質問365 バッファオーバーフローエクスプロイトをプログラミングしていて
質問366 次のうち、ブートセクタウイルスのメカニズムを最もよく表してい
質問367 これは、不正なアクセス、破壊、開示、サービス拒否、またはデー
質問368 ハッカーはインターネットに接続されたサーバーへの感染に成功し
質問369 ボブはCプログラミングコースを終了し、ネットワークトラフィッ
質問370 あなたが仲良くしていないあなたの隣の隣人は彼らのネットワーク
質問371 データ分析を実行するために情報を収集する場合、Googleコマンド...
質問372 デジタル署名について正しいことは何ですか?
質問373 重要な侵入テストのために情報収集を行っています。目的にPDF、...
質問374 (Exhibit) 上記のステートメントを定義する正しい用語を特定しま...
質問375 John the Ripperは、次のうちどれの弱点をテストするために使用...
質問376 昼休みを終えてデスクに戻ると、受信トレイに奇妙なメールが届い
質問377 インターネットプロトコルセキュリティIPSecは、実際には一連の...
質問378 攻撃者は、会社のWebサイトで購入したアイテムの購入価格を変更...
質問379 ゾーン転送に関する次の説明のうち正しいものはどれですか?(3
質問380 このTCPフラグは、バッファリングされたすべてのデータをすぐに...
質問381 次のうち、NMAPを使用してXmasスキャンを実行するのはどれですか...
質問382 このフェーズでは、侵入テストの後のフェーズで成功する可能性が
質問383 リスク評価を実行する際には、会社の重要なビジネスプロセスの一
質問384 アクセス可能なディスクドライブを備えたWindows2008R2サーバー...
質問385 次の出力を見てください。ハッカーは何を成し遂げましたか? (Ex...
質問386 ハッシュ化されたパスワードの事前計算されたテーブルを使用して
質問387 セスは、ネットワーク内から侵入テストを開始しています。彼はに
質問388 複数のシステムが中央認証サーバー(CAS)を使用して、ユーザー...
質問389 会社のファイアウォールエンジニアは、パブリックシステムを内部
質問390 セキュリティ管理者は、会社のWebサーバーのログファイルに疑わ...
質問391 次のコマンドはどのような結果になりますか: 'NMAP -sS -O -p 1...
質問392 パスワードクラッキングプログラムは、ハッシュプロセスを逆にし
質問393 会社のネットワーク管理者は、eコマース機能を備えたWebサイトを...
質問394 攻撃者は、標的のWebサイト上の特定のユーザー(被害者)のプロ...
質問395 次のうち、リスク評価の構成要素はどれですか?
質問396 セキュリティテストにおけるテスト自動化の役割は何ですか?
質問397 ペネトレーションテストを実施している企業内に存在しないことが
質問398 これは、メッセージロギングに広く使用されている標準です。これ
質問399 コンピュータシステムの次の項目のうち、ウイルス対策プログラム
質問400 セスは、ネットワーク内から侵入テストを開始しています。彼はネ
質問401 次のスキャン方法のうち、TCPヘッダーを複数のパケットに分割し...
質問402 なぜコンテナは仮想マシンよりも安全性が低いのですか?
質問403 セキュリティ管理の最終セットでシステムのすべてのリスクが排除
質問404 Linuxサーバーへのアクセスに成功し、このサーバーからの後続の...
質問405 他のアプリケーションにサービスとしてアプリケーション機能を提
質問406 あなたはネットワークセキュリティオフィサーです。2台のマシン
質問407 あなたはABC会社を監査している倫理的ハッカーです。NOCを確認す...
質問408 脆弱性を分類し、対策を講じた後のリスクの大きさを表す用語は何
質問409 ペネトレーションテスターは、境界センサーに警告することなく、
質問410 銀行の侵入テストを実行するために侵入テスターが雇われました。
質問411 攻撃者は、標的のWebサイト上の特定のユーザー(被害者)のプロ...
質問412 次のうち、システムのセキュリティ体制に関するほとんどの情報を
質問413 Windows LAN Manager(LM)ハッシュは弱いことが知られています...
質問414 さまざまなWebアプリケーションの脆弱性が原因で個人情報(PII)...
質問415 次のパスワード保護手法のうち、ハッシュを計算する前にランダム
質問416 ハードドライブの故障の可能性は3年に1回です。新しいハードドラ...
質問417 この国際組織は、毎日何十億ものトランザクションを規制し、個人
質問418 Windowsのどのメカニズムが、ユーザーが潜在的に悪意のあるバッ...
質問419 次のコマンドは何を決定しましたか? (Exhibit)
質問420 ネットワーク管理者から連絡があります。彼は、ARPスプーフィン...
質問421 Firewalkは第2フェーズ(スキャンフェーズ)を完了したばかりで...
質問422 最高経営責任者(CEO)と最高財務責任者(CFO)が財務報告の完全...
質問423 次のうち、Webの世界で非常に一般的なIDS回避手法はどれですか?...
質問424 車を止めるために設計された強力なポストは次のうちどれですか?
質問425 次のパスワード保護手法のどれで、文字のランダムな文字列がに追
質問426 この構成により、有線または無線のネットワークインターフェイス
質問427 イブは図書館のコンピューターをスキャンすることに一日を費やし
質問428 特定のポートやアプリケーションがパケットを送信するのを防ぐた
質問429 トロイの木馬の用語では、秘密チャネルとは何ですか? (Exhibit)...
質問430 ルートキットの主な目的は次のうちどれですか?
質問431 マルチホームファイアウォールのネットワーク接続の最小数はいく
質問432 あなたはネットワーク管理者であり、一部のWebサイトにアクセス...
質問433 先輩のボブから、クライアントの1人との取引に関するメールが届
質問434 同じLAN内のデータのセキュリティと機密性が最優先事項である場...
質問435 &gt; NMAP -sn 192.168.11.200-215 上記のNMAPコマンドは、次の...
質問436 Peterは、ハッキングツール「SIDExtractor」を使用してWindows 2...
質問437 規制要件への準拠を維持するには、ネットワーク上のシステムのセ
1コメント質問438 次の表から、範囲(ft)の観点から間違った答えを特定します。 (...