<<前へ 次へ>>

質問 52/80

不満を抱いた従業員が、標的ネットワーク内のマシンの 1 つに RAT (リモート アクセス トロイの木馬) サーバーを設置し、企業の機密文書を盗みました。RAT がインストールされている標的マシンの IP アドレスは 20.20.10.26 です。Theef クライアントを使用して、「Attacker Machine-1」から標的マシンへのリモート接続を開始します。標的マシンの Documents ディレクトリで「Sensitive Corporate Documents」フォルダを見つけ、ファイルの数を確認します。Mint: Theef フォルダは、Attacker Machine1 の Z:\CCT-Tools\CCT Module 01 Information Security Threats and Vulnerabilities\Remote Access Trojans (RAT)\Theef にあります。

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「80問」
質問1 Ayden は自宅で会社のラップトップを使用して仕事をしています。...
質問2 組織のネットワーク管理者である Jordan は、ネットワーク関連の...
質問3 ある組織のセキュリティ専門家である Rhett は、進化する脅威か...
質問4 組織のセキュリティ スペシャリストである Wilson は、クラウド ...
質問5 ある組織の IH&amp;R チームのメンバーであるウォーレンは、組織...
質問6 ある組織のセキュリティ チーム メンバーである Walker 氏は、展...
質問7 セキュリティ アナリストのマークは、組織のネットワークに差し
質問8 大規模な金融機関が高度なサイバー攻撃の標的となり、大量のデー
質問9 ある組織のセキュリティ専門家であるリチャーズ氏は、IDS システ...
質問10 犯罪捜査官のルーベンは、元のファイルに影響を与えずに、疑わし
質問11 セキュリティ専門家の Malachi 氏は、受信トラフィックと送信ト...
質問12 業界をリードするサイバーセキュリティ コンサルティング会社で
質問13 あなたは国際金融機関のサイバーセキュリティ責任者です。あなた
質問14 ある組織の暗号化スペシャリストである Omar は、RFID タグ、セ...
質問15 NetSafe Corp は最近、ネットワーク全体のオーバーホールを実施...
質問16 ターゲットウェブサーバーでホストされているウェブアプリケーシ
質問17 ある組織は、IT インフラストラクチャを外部からの攻撃から保護...
質問18 ある組織の新入社員であるメイジーは、組織の敷地の 1 階と 3 階...
質問19 セキュリティ専門家のアンドレは、データベースをクライアントと
質問20 名門金融機関である NexaBank は、テキサス州ヒューストンに主要...
質問21 セキュリティ エンジニアのアンダーソンは、組織のネットワーク
質問22 ネットワーク エンジニアの Steve は、予期しないパケット ドロ...
質問23 法医学チームのメンバーである Dany は、オンライン犯罪の捜査プ...
質問24 組織のリスク管理チームは、組織の現在の所在地で自然災害が発生
質問25 高度なサイバーセキュリティ研究室では、チームが機密性の高い通
質問26 世界的な金融機関である PolarFin は、新しい取引システムへの移...
質問27 ザイオンは、施設の周囲に設置された物理的なセキュリティ機器の
質問28 高度なセキュリティを備えた無線ネットワークを備えた有名な研究
質問29 法医学者のデズモンドは、さまざまなオンライン攻撃に関与した侵
質問30 あなたは、衛星通信システムを専門とする多国籍企業の最高サイバ
質問31 法医学者のアラベラは、標準的な法医学調査報告書テンプレートを
質問32 アシュトンは、SoftEight Tech でセキュリティ スペシャリストと...
質問33 ある組織の IH&amp;R チームは、組織のネットワークに接続された...
質問34 ある多国籍企業のソフトウェア チームは、パンデミックの状況に
質問35 ステルス性と高度な技術で知られる APT (Advanced Persistent Th...
質問36 ある組織のネットワーク スペシャリストである Leilani は、ネッ...
質問37 組織のセキュリティ専門家であるチャーリーは、WLAN への不正ア...
質問38 ステラはデビット カードを使用してオンラインでスマートウォッ
質問39 組織のネットワーク管理者である Martin は、アプリケーションの...
質問40 ある組織のサイバーセキュリティ専門家である Kasen 氏は、事業...
質問41 新興企業には、フロア全体に渡ってワイヤレス ネットワークに接
質問42 ある組織では、すべてのサーバーとデータベース システムが、入
質問43 ある組織のセキュリティ専門家であるリックソン氏は、10cm 以内...
質問44 ある組織のセキュリティ専門家であるマイルズ氏は、従業員全員が
質問45 サイバーセキュリティ技術者として、最近攻撃を受けたデバイスか
質問46 病院の安全対策として設置されたIoTデバイスがサーバーにアラー...
質問47 脅威インテリジェンス フィード データ ファイルが取得され、Att...
質問48 米国を拠点とする大手ヘルスケアデータ分析会社 MediData は、AI...
質問49 金融サービス ソフトウェア プロバイダーの FinTech Corp は、毎...
質問50 IPアドレス20.20.10.26にあるWebサーバーの脆弱性評価を担当しま...
質問51 オンライン ショッピング愛好家のグレースは、デビット カードを...
質問52 不満を抱いた従業員が、標的ネットワーク内のマシンの 1 つに RA...
質問53 ある多国籍企業の IT 部門は、グローバル データ センター向けに...
質問54 災害復旧計画と事業継続計画の主な違いは何ですか?
質問55 あなたは、Beta Inc. というトップ企業でセキュリティ コンサル...
質問56 攻撃者のマシン I のダウンロード フォルダーにある実行可能ファ...
質問57 最近、自宅用にスマート サーモスタットを購入しました。これに
質問58 大手銀行機関である Alpha Finance は、新しいモバイル バンキン...
質問59 インシデント対応計画において、インシデント対応ライフサイクル
質問60 急成長中の電子商取引会社の IT セキュリティ マネージャーとし...
質問61 大手ヘルスケア プロバイダーの NovusCorp は、あらゆる潜在的な...
質問62 大手テクノロジー企業 ProNet は、従業員の増加とビジネス ニー...
質問63 プロのハッカーであるミゲルは、ある組織を標的にして、その組織
質問64 コンピューター ユーザーのポールは、オンライン アプリケーショ...
質問65 オンライン ショッピングが大好きなグレースは、デビット カード...
質問66 セキュリティ専門家の Elliott は、Bastion ホストを使用して組...
質問67 ある組織のネットワーク管理者である Jaden は、ping コマンドを...
質問68 不満を抱いた従業員が、今後のプロジェクトの機密性の高い入札デ
質問69 ある従業員が不正行為によりセキュリティ アナリストの職を解雇
質問70 Hotel Grande は豪華な宿泊施設を提供し、ゲストに最高のサービ...
質問71 ある組織の安全管理者である Juan は、各フロアの入り口に物理的...
質問72 組織のネットワーク スペシャリストである Camden は、制御室か...
質問73 大手ソフトウェア ソリューション プロバイダーの TechTonic は...
質問74 Web アプリケーション www.luxurytreats.com の脆弱性分析を実行...
質問75 カルビンは、組織内の物理的なファイル保管場所から短絡が原因で
質問76 次のどれが物理的なセキュリティ管理の例ですか? (該当するもの...
質問77 ネットワークで SSH が有効になっているマシンへの SSH 接続を開...
質問78 多国籍企業のSOC部門は、セキュリティイベントのログを収集しま...
質問79 大手テクノロジー企業である TechTYendz は、金融取引のリアルタ...
質問80 プロのハッカーであるケビンは、サイバーテック社のネットワーク