<<前へ 次へ>>

質問 111/129

ポートが閉じている場合のNULLスキャンの適切な応答は何ですか?

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「129問」
質問1 攻撃者のボビーはユーザーを標的とし、すべてのワイヤレス通信を
質問2 会社のセキュリティポリシーでは、すべてのWebブラウザは終了時...
質問3 プロのハッカーであるジョンは、DNSを使用してターゲットネット...
質問4 銀行は、住宅ローンに関連する機密のプライバシー情報を保存およ
質問5 クラウドアーキテクトであるAbelは、コンテナテクノロジーを使用...
質問6 チームメンバーの1人が、次のSOAレコードを分析するように依頼し...
質問7 この形式の暗号化アルゴリズムは、128ビットのブロックサイズを...
質問8 ある顧客のリソースが他の顧客のリソースからどれだけ分離されて
質問9 ソフトウェア開発者のスーザンは、自分のWebAPIが他のアプリケー...
質問10 Windows 2000ネットワーク上のユーザーは、L0phtcrackを使用して...
質問11 セカンダリネームサーバーはどのような条件下でプライマリネーム
質問12 ボブは携帯電話で次のテキストメッセージを受け取りました。「こ
質問13 連邦情報システムおよび組織のセキュリティおよびプライバシー管
質問14 組み込みの境界チェックメカニズムがないため、バッファオーバー
質問15 攻撃者のジョンソンは、評判の高いサイバーセキュリティ会社の連
質問16 セキュリティ管理者のSamuelは、Webサーバーの構成を評価してい...
質問17 あなたは侵入テスターであり、特定のサーバーでスキャンを実行し
質問18 セッションスプライシングは、攻撃者が複数の小さなサイズのパケ
質問19 ドメイン名登録の連絡先情報を含む公開されているデータベースの
質問20 サイバーキルチェーン理論モデルのどの段階でデータの漏えいが発
質問21 プロのハッカーであるモリスは、ネットワーク上のトラフィックを
質問22 トッドは警備員からカウンターベースの認証システムを購入するよ
質問23 次のウイルスのうち、実行中に選択したサービスコールの割り込み
質問24 ゾーン転送に関する次の説明のうち正しいものはどれですか? (3...
質問25 シナリオ1: 1.被害者が攻撃者のWebサイトを開きます。 2.Attack...
質問26 Linuxサーバー上のOpenSSLには、TLSをテストするためのコマンド...
質問27 あなたの会社は、ローカルエリアの中小企業の侵入テストとセキュ
質問28 Georgeは、iTechSolutionsで働くセキュリティの専門家です。彼は...
質問29 次のプログラムのうち、システムのブートセクタと実行可能ファイ
質問30 LoTデバイスが危険にさらされている疑いがある場合に最初にブロ...
質問31 送信中、転送中、または保存中のメッセージの整合性を保証するた
質問32 ハッカーは、優れたコンピュータースキルと、所有者の許可なしに
質問33 テスターが存在するターゲットにpingを実行しようとしたが、応答...
質問34 データ交換に参加している企業内の個人の身元を検証および認証す
質問35 ジムの会社は、重要なサーバーのバックアップを定期的に実行して
質問36 ジョセフはニューヨークのメイソン保険のウェブサイト管理者であ
質問37 次のうち、Webの世界で非常に一般的なIDS回避手法はどれですか?...
質問38 攻撃者は小さなオフィスのトラフィックをリダイレクトしようとし
質問39 DHCPスヌーピングは、ネットワーク上の不正なDHCPサーバーを防ぐ...
質問40 プロのハッカーであるBoneyは、組織の金銭的利益を狙っています...
質問41 単一のパブリックIPアドレスが常に内部ネットワーク上の単一のマ...
質問42 Webサイトに対して侵入テストを実行する権限があります。グーグ...
質問43 誤って構成され、詳細なエラーメッセージなど、ハッカーに役立つ
質問44 ジェーン、倫理的なハッカー。ターゲット組織のWebサーバーとWeb...
質問45 サブネット内の最後の100個の使用可能なIPアドレスをリースする...
質問46 攻撃者がアプリケーションの内部動作について部分的な知識を持っ
質問47 ペネトレーションテスターは、特定のホストでポートスキャンを実
質問48 次のコマンドのどれがSMTPサーバー上の有効なユーザーをチェック...
質問49 Sunglass IT Solutionsの不満を持った元従業員であるGerardは、...
質問50 大企業は企業の携帯電話にBlackberryを使用する予定であり、セキ...
質問51 ゾーンファイルは、次のリソースレコード(RR)のどれで構成され...
質問52 ヌルセッションは、NTまたは2000システムへの認証されていない接...
質問53 次のプログラムのうち、通常Microsoft Office製品を対象としてい...
質問54 次のうち、リスク評価の構成要素はどれですか?
質問55 ペネトレーションテストを実行することにより、ユーザーアカウン
質問56 HackerOneなどのプラットフォームで企業が公開している脆弱性開...
質問57 複数の保護されたシステムからデータを収集し、プロバイダーの環
質問58 次のコマンドは何に使用されますか? net use \ targetipc $ "" ...
質問59 マルチホームファイアウォールのネットワーク接続の最小数はいく
質問60 すべての企業は、従業員に会社のシステムの使用を許可されている
質問61 攻撃者のスティーブは、ソーシャルメディアのWebサイトで偽のプ...
質問62 LDAPプロトコルで使用されるポート番号は何ですか?
質問63 ネットワーク上の重要な資産をさらに精査する必要があり、機密性
質問64 どのDNSリソースレコードが、「DNSポイズニング」がどのくらい続...
質問65 Shellshockは、許可されていないユーザーがサーバーにアクセスす...
質問66 リスク評価方法論の次のステップのうち、脆弱性の特定に言及して
質問67 次のうち、よく知られているパスワードクラッキングプログラムは
質問68 組織は、離れた場所から重要なインフラストラクチャの運用を自動
質問69 Windows 2000SAMファイルからハッシュされたLMManagerをクラック...
質問70 サーバー、ネットワーク機器、およびアプリケーションからイベン
質問71 生体認証システムを購入する際に考慮すべき考慮事項の1つは、処
質問72 ランサムウェアを暗号化するための最善の対策は次のうちどれです
質問73 ネットワーク管理者のPeterが、ネットワークを介してSNMP照会を...
質問74 新しく入社した従業員。 Janetは、前の従業員が使用していた既存...
質問75 バッファオーバーフローエクスプロイトをプログラミングしていて
質問76 あなたの会社は、ネットワーク上で技術的評価を行うために小さな
質問77 ネットワークスニッフィングから防御するための最良の方法は次の
質問78 以下に示すsnortルールを調べて、ルールを解釈してください。 al...
質問79 次のGoogle検索クエリで返される結果はどれですか? site:targe...
質問80 チームメンバーの1人が、次のSOAレコードを分析するように依頼し...
質問81 技術者は、コンピューターがワイヤレスアクセスポイントを使用し
質問82 学生のドンは、サードパーティのアプリストアでゲームアプリを見
質問83 オペレーティングシステムのフィンガープリントは、次の理由でク
質問84 脆弱性が分類され、対策が展開された後に残るリスクの量を表す用
質問85 セキュリティアナリストが不要なISAPIフィルタを無効化/削除する...
質問86 「........は、敷地内で提供されている正当なアクセスポイントの...
質問87 以下に示す定義のうち、秘密チャネルを最もよく表しているのはど
質問88 困難な地球環境で競争している3社(A、B、C)を想像してみましょ...
質問89 攻撃者のスティーブは、企業のWebトラフィックを別の悪意のあるW...
質問90 PKIのどのサービスが、個人または企業のIDを保証しますか?
質問91 Peterは、ハッキングツール「SIDExtractor」を使用してWindows 2...
質問92 セキュリティ管理者のジョン・スミスは、夜間にローカルコンピュ
質問93 プロのハッカーであるロビンは、組織のネットワークを標的にして
質問94 以下のようなメールが届きます。メールに含まれているリンクをク
質問95 ネットワークアクティビティが少ないゾンビシステムとそのフラグ
質問96 MXレコードの優先度は、数が増えると高くなります。 (真/偽。)...
質問97 Yanceyは、大規模な電力会社のネットワークセキュリティ管理者で...
質問98 ビルはネットワーク管理者です。彼は、会社のネットワーク内の暗
質問99 スティーブンは自分のiPhoneを、攻撃者であるクラークに感染した...
質問100 あなたは、23.0.0.0 / 8のサブネット範囲全体を所有するXYZ社の...
質問101 ジョンは金融機関のインシデントハンドラーです。最近の事件での
質問102 Which method of password cracking takes the most time and ef...
質問103 攻撃者のロニー組織の境界内に不正なアクセスポイントを設置し、
質問104 PGP、SSL、およびIKEはすべて、どのタイプの暗号化の例ですか?...
質問105 プロのペネトレーションテスト担当者であるAllenは、組織のネッ...
質問106 Techno Security Inc.は最近、侵入テスターとしてJohnを採用しま...
質問107 攻撃者のボブは、なんとか標的のloTデバイスにアクセスしました...
質問108 スイッチは、ネットワーク上の個々のMACアドレスをスイッチの物...
質問109 次のNmap出力について考えてみます。 (Exhibit) Webサーバーのタ...
質問110 tcpdump、WinDump、Wireshark、EtherPeekなどのいくつかのパケッ...
質問111 ポートが閉じている場合のNULLスキャンの適切な応答は何ですか?...
質問112 ゾーンに以下に示すSOAがあります。 セカンダリサーバーがプライ...
質問113 イブは図書館のコンピューターをスキャンすることに一日を費やし
質問114 パッシブOSフィンガープリンティングに使用できるツールは次のう...
質問115 組織のセキュリティ専門家であるLarryは、Webサーバーのユーザー...
質問116 セキュリティの専門家であるテイラーは、ツールを使用して会社の
質問117 DDOS攻撃は、Webインフラストラクチャを停止するためにレイヤー7...
質問118 この形式の暗号化アルゴリズムでは、すべての個別ブロックに64ビ...
質問119 なぜコンテナは仮想マシンよりも安全性が低いのですか?
質問120 あなたの会社がセキュリティリスク評価の演習に合格したとしまし
質問121 SSL / TLSで対称暗号化と非対称暗号化の両方を使用する利点の1つ...
質問122 DNSキャッシュスヌーピングは、指定されたリソースアドレスがDNS...
質問123 Richard, an attacker, targets an MNC. in this process, he us...
質問124 Heatherの会社は、新しい顧客関係管理ツールを使用することを決...
質問125 ソフトウェアプログラムが広範囲の無効な入力を適切に処理するか
質問126 特定のポートやアプリケーションが組織にパケットを受信するのを
質問127 Trinoo、TFN2k、WinTrinoo、T-Sight、Stracheldrahtの共通点は何...
質問128 トークンと4桁の暗証番号(PIN)を使用してコンピューターシステ...
質問129 組織は、脅威を軽減するために脆弱性評価を実行しています。侵入