<<前へ 次へ>>

質問 15/131

エリックは、インターネット上でDsniffという名前の素晴らしいツールパッケージを発見しました。彼は自分の研究室でこれらのツールの使用法を学び、実際の開発の準備ができています。彼は、2つのエンティティ間の通信を効果的に傍受し、接続の両側で資格情報を確立することができました。通信の2つのリモートエンドは、Ericが2つの間で情報を中継していることに気付くことはありません。この攻撃を何と呼びますか?

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「131問」
質問1 抽出したLMハッシュに8文字未満のパスワードが含まれているかど...
質問2 あなたの会社がセキュリティリスク評価の演習に合格したとしまし
質問3 PKIのどのサービスが、個人または企業のIDを保証しますか?
質問4 以下は、ネットワークIDSによってキャプチャされたエントリです...
質問5 複数の保護されたシステムからデータを収集し、プロバイダーの環
質問6 ネットワークユーザーは、システムの速度が低下しているために不
質問7 倫理的なハッカー、ジェーン。ターゲット組織のWebサーバーとWeb...
質問8 開発中のWebアプリケーションをテストしているときに、Webサーバ...
質問9 ペネトレーションテスターはフットプリントプロセスを実行してお
質問10 env x='(){ :;};echo exploit' bash -c 'cat/etc/passwd' 脆弱な...
質問11 あなたは、23.0.0.0 / 8のサブネット範囲全体を所有するXYZ社の...
質問12 プロのハッカーであるジョンは、有名な組織に対してネットワーク
質問13 プロのハッカーであるウィルソンは、金銭的利益のために組織を標
質問14 Facebookのティーを閲覧しているときに、マットは友人の1人がキ...
質問15 エリックは、インターネット上でDsniffという名前の素晴らしいツ...
質問16 コンピュータの1つにルートキットがインストールされていること
質問17 Which method of password cracking takes the most time and ef...
質問18 特定のWebサイトに対して侵入テストを実行し始め、メインページ...
質問19 ポートが閉じている場合のNULLスキャンの適切な応答は何ですか?...
質問20 複数の保護されたシステムからデータを収集し、ファイルをローカ
質問21 次のコマンドは何を決定しましたか? (Exhibit)
質問22 Peterは、ハッキングツール「SIDExtractor」を使用してWindows 2...
質問23 会社のセキュリティポリシーでは、すべてのWebブラウザは終了時...
質問24 Peterは、DXCompanyに関する情報を探してインターネットをサーフ...
質問25 DNS AAAAレコードの目的は何ですか?
質問26 攻撃者のジョンソンは、評判の高いサイバーセキュリティ会社の連
質問27 ソーシャルメディアに夢中になっている外向性のエミリーは、最近
質問28 あなたの会社は、ネットワーク上で技術的評価を行うために小さな
質問29 この形式の暗号化アルゴリズムでは、すべての個別ブロックに64ビ...
質問30 次のうち、よく知られているパスワードクラッキングプログラムは
質問31 Windows 2000SAMファイルからハッシュされたLMManagerをクラック...
質問32 あなたは侵入テストを実行する任務を負っています。情報収集を行
質問33 ドメイン名登録の連絡先情報を含む公開されているデータベースの
質問34 列挙フェーズ中。ローレンスはバナーグラブを実行して、OSの詳細...
質問35 TCP ACKセグメントをファイアウォールの既知の閉じたポートに送...
質問36 攻撃者は、電子メールで悪意のあるリンクを送信することにより、
質問37 アリスは同僚に機密文書を送る必要があります。ブライアン。彼ら
質問38 ハッシュを使用することで保証されるのは次のうちどれですか?
質問39 HackerOneなどのプラットフォームで企業が公開している脆弱性開...
質問40 次のDoSツールのうち、Webサーバーで利用可能なセッションが不足...
質問41 ゾーンに以下に示すSOAがあります。 セカンダリサーバーがプライ...
質問42 セキュリティの専門家であるAbelは、クライアント組織で侵入テス...
質問43 銀行のオンラインサービスを使用しているときに、URLバーに次の...
質問44 CompanyXYZは、境界電子メールゲートウェイのセキュリティを評価...
質問45 デバイスの起動中にカーネルにパッチを適用して、連続して再起動
質問46 データ交換に参加している企業内の個人の身元を検証および認証す
質問47 パスワードセキュリティのコンテキストでは、単純な辞書攻撃では
質問48 フレッドは彼の会社のネットワーク管理者です。フレッドは内部ス
質問49 TCP接続の確立には、スリーウェイハンドシェイクと呼ばれるネゴ...
質問50 マルチホームファイアウォールのネットワーク接続の最小数はいく
質問51 ボブは評判のハッカーとして認められており、「地下」サイトの訪
質問52 攻撃者のスティーブは、ソーシャルメディアのWebサイトで偽のプ...
質問53 以下に示す定義のうち、秘密チャネルを最もよく表しているのはど
質問54 ダニエルは、標的のWebサイトでSQLインジェクション攻撃を実行し...
質問55 このワイヤレスセキュリティプロトコルにより、192ビットの最小...
質問56 HenryはBlackEyeに雇われたサイバーセキュリティスペシャリスト...
質問57 ViruXine.W32ウイルスは、基盤となる実行可能コードを変更するこ...
質問58 新しいワイヤレスクライアントは、802.11ネットワークに参加する...
質問59 TrempはITセキュリティマネージャーであり、彼は小さな会社にIDS...
質問60 クラウドセキュリティエンジニアのAnnieは、Dockerアーキテクチ...
質問61 バッファオーバーフローエクスプロイトをプログラミングしていて
質問62 GUIベースのWiresharkに似たコマンドラインパケットアナライザは...
質問63 ネットワークのセキュリティを強化するために、ワイヤレスネット
質問64 デジタル署名が満たさなければならない2つの条件は何ですか?
質問65 次のうち、リスク評価の構成要素はどれですか?
質問66 スイッチは、ネットワーク上の個々のMACアドレスをスイッチの物...
質問67 IDSログを分析すると、システム管理者は、ルーター構成を更新す...
質問68 一般的にMiTM攻撃と呼ばれるスニッフィング手法のタイプはどれで...
質問69 これは、Webサイトの脆弱性を利用した攻撃であり、サイトには、...
質問70 次のうち、Bluetooth攻撃ではないものはどれですか?
質問71 ボブは最近、重大なサイバーセキュリティ侵害を経験した後、医療
質問72 あなたは侵入テスターであり、特定のサーバーでスキャンを実行し
質問73 MSFvenomを使用してWindows用の逆TCPシェルコードを生成する正し...
質問74 ネットワークアクティビティが少ないゾンビシステムとそのフラグ
質問75 ドリアンはデジタル署名された電子メールをポリーに送信していま
質問76 生体認証システムを購入する際に考慮すべき考慮事項の1つは、処
質問77 ペネトレーションテストを実行することにより、ユーザーアカウン
質問78 パスワードクラッキングプログラムは、ハッシュプロセスを逆にし
質問79 チャレンジ/レスポンス認証はどのようなハッキング攻撃を防ぐた
質問80 ペンテスターがWindowsラップトップをテスト用に構成しています...
質問81 次のBluetoothハッキング手法のうち、Bluetoothを介したワイヤレ...
質問82 ネットワークには、ワイヤレスネットワークコンポーネントの安全
質問83 ハッカーは、優れたコンピュータースキルと、所有者の許可なしに
質問84 シナリオ1: 1.被害者が攻撃者のWebサイトを開きます。 2.Attack...
質問85 倫理的な後援者であるジェーン・ドーは、ABC社のIT部門の責任者...
質問86 プロのハッカーであるルイは、専用のツールまたは検索エンジンを
質問87 _________は、プロセスリストからプロセスを非表示にしたり、フ...
質問88 ランサムウェアを暗号化するための最善の対策は次のうちどれです
質問89 ボブは、クライアントの1人のパスワード評価を行っています。ボ
質問90 セッションスプライシングは、攻撃者が複数の小さなサイズのパケ
質問91 セキュリティ管理者のジョン・スミスは、夜間にローカルコンピュ
質問92 NULLスキャンとは何ですか?
質問93 ボブは携帯電話で次のテキストメッセージを受け取りました。「こ
質問94 政府の治安機関で働く科学者のスティーブは、歩行パターンに基づ
質問95 IT企業で働くセキュリティ専門家のBellaは、重要なファイルの転...
質問96 どのタイプのウイルスが自身のコードを変更し、複製時にそれ自体
質問97 匿名クエリからLDAPサービスを保護するために使用できるプロトコ...
質問98 DHCPスヌーピングは、ネットワーク上の不正なDHCPサーバーを防ぐ...
質問99 Linuxサーバー上のOpenSSLには、TLSをテストするためのコマンド...
質問100 システムをマルウェアに感染させ、フィッシングを使用してシステ
質問101 システムへの不正アクセスを取得するローテクな方法は次のうちど
質問102 インターネットプロトコルセキュリティIPsecは、実際にはプロト...
質問103 LDAPプロトコルで使用されるポート番号は何ですか?
質問104 Linuxシステムに正常にログオンしました。あなたは今あなたの取...
質問105 どのポートがリッスンしているか、別の状態にあるかをリアルタイ
質問106 以下のログに基づいて、次の文のどれが正しいですか? 2016年3月...
質問107 Androidアプリケーションの基本構成(具体的にはアクティビティ...
質問108 Tess Kingは、nslookupコマンドを使用して、すべてのDNS情報(ネ...
質問109 トークンと4桁の暗証番号(PIN)を使用してコンピューターシステ...
質問110 次のNmap出力について考えてみます。 (Exhibit) Webサーバーのタ...
質問111 クラウドアーキテクトであるAbelは、コンテナテクノロジーを使用...
質問112 セキュリティコンサルタントとして、DNSセキュリティを確保する...
質問113 netcatの次のコマンドは何をしますか? nc -l -u -p55555 &lt;/ ...
質問114 次のプログラムのうち、システムのブートセクタと実行可能ファイ
質問115 侵害後のフォレンジック調査により、Apache Strutsの既知の脆弱...
質問116 SQLインジェクションの脆弱性についてアプリケーションをテスト...
質問117 攻撃者のボビーはユーザーを標的とし、すべてのワイヤレス通信を
質問118 高価なファイアウォール、ウイルス対策ソフトウェア、スパム対策
質問119 倫理的なハッカーのジェーン・スミスは、SQLインジェクションの...
質問120 あなたは、クライアントのBrakemeSAのワイヤレスネットワークの...
質問121 あなたは、クライアントxyzの従業員のユーザー意識をテストする...
質問122 ネットワーク上の重要な資産をさらに精査する必要があり、機密性
質問123 組織の不満を持った元従業員であるジョンは、組織を悪用するため
質問124 Andrewは、特定のターゲットネットワークのIPv4範囲内の制限付き...
質問125 Windows 2000ネットワーク上のユーザーは、L0phtcrackを使用して...
質問126 同じLAN内のデータのセキュリティと機密性を確保するには、どのI...
質問127 どのタイプのセキュリティ機能が、車両が建物のドアを通って衝突
質問128 新しく入社した従業員。 Janetは、前の従業員が使用していた既存...
質問129 認定倫理ハッカーとして、ペネトレーションテストを通じて外部の
質問130 あなたは、ロサンゼルスにあるMerclyn Barley Bankで、最高のセ...
質問131 ハリー。プロのハッカーは、組織のITインフラストラクチャを標的...