<<前へ 次へ>>

質問 52/70

セキュリティ専門家の Elliott は、Bastion ホストを使用して組織のネットワークに展開された新しく開発されたアプリケーションのテストを任されました。Elliott は、再利用できない Bastion ホストを構成することでプロセスを開始しました。次に、新しく開発されたアプリケーションをテストして、まだ知られていないセキュリティ上の欠陥の存在を特定し、さらに、安全でないサービスを実行しました。上記のシナリオで Elliott が構成した Bastion ホストの種類を特定します。

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「70問」
質問1 ヘンリーは、BlackEye - Cyber​​ security solutions に雇われ...
質問2 ある組織のセキュリティ専門家である Rhett は、進化する脅威か...
質問3 オンライン ショッピング愛好家のグレースは、デビット カードを...
質問4 攻撃者のマシン I のダウンロード フォルダーにある実行可能ファ...
質問5 あなたは、航空宇宙および防衛分野における先進的な技術ソリュー
質問6 アシュトンは、SoftEight Tech でセキュリティ スペシャリストと...
質問7 ボブは最近、大規模なサイバー セキュリティ侵害を経験した医療
質問8 不満を抱いた従業員が、標的ネットワーク内のマシンの 1 つに RA...
質問9 セキュリティ インシデントで、フォレンジック調査により「secur...
質問10 セキュリティ専門家の Malachi 氏は、受信トラフィックと送信ト...
質問11 最近、自宅用にスマート サーモスタットを購入しました。これに
質問12 組織のセキュリティ チーム メンバーである Jase は、危険な状況...
質問13 法医学チームのメンバーである Dany は、オンライン犯罪の捜査プ...
質問14 金融機関から医療提供者まで幅広い顧客を持つ、高く評価されてい
質問15 ビデオゲーム開発会社のネットワーク セキュリティ アナリストと...
質問16 ある組織は、IT インフラストラクチャを外部からの攻撃から保護...
質問17 ステルス性と高度な技術で知られる APT (Advanced Persistent Th...
質問18 プロのハッカーであるリチャードは、位置情報からユーザーのオフ
質問19 あるソフトウェア会社は、安全なアプリケーション開発のベスト
質問20 あなたは侵入テスターとして、クライアント xyz の従業員のユー...
質問21 安全対策のために病院に設置された IoT デバイスは、サーバーに...
質問22 Web アプリケーション www.luxurytreats.com の脆弱性分析を実行...
質問23 Galactic Innovations は、新興の技術系スタートアップ企業です...
質問24 ある組織の IH&amp;R チームは、組織のネットワークに接続された...
質問25 デジタル マーケティング エージェンシーである RevoMedia は、...
質問26 フォレンジック担当官の Gideon は、オンライン犯罪活動に関与し...
質問27 セキュリティ アナリストのマークは、組織のネットワークに差し
質問28 Web アプリケーション www.movi​​escope.com は、SQL インジェ...
質問29 セキュリティ専門家のヘイズ氏は、パーデュー レベル 3.5 (IDMZ)...
質問30 FTP サーバーのログイン資格情報の John-the-Ripper ハッシュ ダ...
質問31 新興企業には、フロア全体に渡ってワイヤレス ネットワークに接
質問32 ある組織のネットワーク スペシャリストである Leilani は、ネッ...
質問33 ある組織の IH&amp;R チームのメンバーであるウォーレンは、組織...
質問34 ある組織のネットワーク スペシャリストである Tenda は、Window...
質問35 Hotel Grande は豪華な宿泊施設を提供し、ゲストに最高のサービ...
質問36 ある従業員が不正行為によりセキュリティ アナリストの職を解雇
質問37 NetSafe Corp は最近、ネットワーク全体のオーバーホールを実施...
質問38 政府機関の機密情報が一般に漏洩し、重大な恥辱と評判の失墜を引
質問39 ある組織のサイバーセキュリティ専門家である Kasen 氏は、事業...
質問40 ある組織の新入社員であるメイジーは、組織の敷地の 1 階と 3 階...
質問41 ある多国籍企業のソフトウェア チームは、パンデミックの状況に
質問42 多国籍企業のセキュリティ専門家である George は、リモート ロ...
質問43 pfSense ファイアウォールは、Web アプリケーション www.abchack...
質問44 あなたは、会計部門の会社のラップトップが紛失した事件を扱うた
質問45 ある組織では、すべてのサーバーとデータベース システムが、入
質問46 セキュリティ専門家のナンシーは、Linux マシンの予期しないシャ...
質問47 世界的な金融サービス会社が、さまざまな国際規制の枠組みや法律
質問48 堅牢な Linux インフラストラクチャを備えた企業である NexaCorp...
質問49 鑑識官のショーンは、喫茶店で起きた犯罪現場の捜査を任されまし
質問50 ある組織のセキュリティ チーム メンバーである Walker 氏は、展...
質問51 ネットワーク内のマシンの 1 つに FTP サーバーがホストされてい...
質問52 セキュリティ専門家の Elliott は、Bastion ホストを使用して組...
質問53 量子コンピューティングを専門とする大手テクノロジー企業である
質問54 大手フィンテック組織のシニア ネットワーク アナリストとして、...
質問55 集中ログ管理のために、最近買収した子会社の Linux マシンと会...
質問56 レオは食料品を買うために最寄りのスーパーマーケットまで歩いて
質問57 ある大規模な多国籍企業は、セキュリティを強化して機密データを
質問58 攻撃者は、ping-of-death (PoD) 技術を使用して、対象の Android...
質問59 大手金融機関のサイバーセキュリティ担当ディレクターとして、さ
質問60 攻撃者のジョンソンは、評判の高いサイバーセキュリティ企業の連
質問61 ある組織の暗号化スペシャリストである Omar は、RFID タグ、セ...
質問62 高度なサイバーセキュリティ研究室では、チームが機密性の高い通
質問63 ステラはデビット カードを使用してオンラインでスマートウォッ
質問64 ジェーンはビッグテック社の最高財務責任者に新しく任命されまし
質問65 ソフトウェア会社は、安全なアプリケーション開発のベスト プラ
質問66 あなたは、内部関係者が画像ステガノグラフィーを使用して競合他
質問67 プロのハッカーであるケビンは、サイバーテック社のネットワーク
質問68 オンライン ショッピングが大好きなグレースは、デビット カード...
質問69 ネットワークで SSH が有効になっているマシンへの SSH 接続を開...
質問70 ケイデンはある組織の最終面接に無事合格しました。数日後、彼は