合格目指せ312-50v11日本語試験最新の312-50v11日本語試験問題集PDF 2023年更新 [Q240-Q256]

Share

合格目指せ312-50v11日本語試験最新の312-50v11日本語試験問題集PDF 2023年更新

312-50v11日本語試験問題集、365日更新無料サンプル

質問 # 240
ボットネットを作成します。攻撃者はいくつかの手法を使用して、脆弱なマシンをスキャンできます。攻撃者はまず、多数の脆弱なマシンに関する情報を収集してリストを作成します。その後、それらはマシンに感染します。リストは、リストの半分を新たに侵害されたマシンに割り当てることによって分割されます。スキャンプロセスは同時に実行されます。この手法により、悪意のあるコードの拡散とインストールが短時間で確実に行われます。
ここではどの手法について説明しますか?

  • A. サブネットスキャン技術
  • B. ヒットリストスキャン手法
  • C. 順列スキャン手法
  • D. トポロジースキャン技術

正解:B

解説:
One of the biggest problems a worm faces in achieving a very fast rate of infection is "getting off the ground." although a worm spreads exponentially throughout the early stages of infection, the time needed to infect say the first 10,000 hosts dominates the infection time.
There is a straightforward way for an active worm a simple this obstacle, that we term hit-list scanning. Before the worm is free, the worm author collects a listing of say ten,000 to 50,000 potentially vulnerable machines, ideally ones with sensible network connections. The worm, when released onto an initial machine on this hit-list, begins scanning down the list. once it infects a machine, it divides the hit-list in half, communicating half to the recipient worm, keeping the other half.
This fast division ensures that even if only 10-20% of the machines on the hit-list are actually vulnerable, an active worm can quickly bear the hit-list and establish itself on all vulnerable machines in only some seconds. though the hit-list could begin at 200 kilobytes, it quickly shrinks to nothing during the partitioning. This provides a great benefit in constructing a quick worm by speeding the initial infection.
The hit-list needn't be perfect: a simple list of machines running a selected server sort could serve, though larger accuracy can improve the unfold. The hit-list itself is generated victimization one or many of the following techniques, ready well before, typically with very little concern of detection.
Stealthy scans. Portscans are so common and then wide ignored that even a quick scan of the whole net would be unlikely to attract law enforcement attention or over gentle comment within the incident response community. However, for attackers wish to be particularly careful, a randomised sneaky scan taking many months would be not possible to attract much attention, as most intrusion detection systems are not currently capable of detecting such low-profile scans. Some portion of the scan would be out of date by the time it had been used, however abundant of it'd not.
Distributed scanning. an assailant might scan the web using a few dozen to some thousand already-compromised "zombies," the same as what DDOS attackers assemble in a very fairly routine fashion. Such distributed scanning has already been seen within the wild-Lawrence Berkeley National Laboratory received ten throughout the past year.
DNS searches. Assemble a list of domains (for example, by using wide offered spam mail lists, or trolling the address registries). The DNS will then be searched for the science addresses of mail-servers (via mx records) or net servers (by looking for www.domain.com).
Spiders. For net server worms (like Code Red), use Web-crawling techniques the same as search engines so as to produce a list of most Internet-connected web sites. this would be unlikely to draw in serious attention.
Public surveys. for many potential targets there may be surveys available listing them, like the Netcraft survey.
Just listen. Some applications, like peer-to-peer networks, wind up advertising many of their servers. Similarly, many previous worms effectively broadcast that the infected machine is vulnerable to further attack. easy, because of its widespread scanning, during the Code Red I infection it was easy to select up the addresses of upwards of 300,000 vulnerable IIS servers-because each came knock on everyone's door!


質問 # 241
攻撃者のローレンは、組織の内部サーバーシステムの資格情報を取得しており、ネットワークアクティビティを監視するために不定期にログインすることがよくありました。組織はログイン時間に懐疑的で、問題を特定するためにセキュリティ専門家のロバートを任命しました。ロバートは、侵害されたデバイスを分析して、攻撃の種類、その重大度、ターゲット、影響、伝播方法、悪用された脆弱性などのインシデントの詳細を見つけました。ロバートがこれらの問題を決定したインシデント処理および対応(IH&R)フェーズとは何ですか?

  • A. インシデントトリアージ
  • B. インシデントの記録と割り当て
  • C. 根絶
  • D. 準備

正解:B


質問 # 242
IDSまたはファイアウォールを回避するのに役立つNmapスイッチはどれですか?

  • A. -n/-R
  • B. -D
  • C. -0N/-0X/-0G
  • D. -T

正解:D


質問 # 243
TPNQM SAの一部のクライアントは、TPNQMメインサイトにアクセスしようとしたときに悪意のあるサイトにリダイレクトされました。 TPNQM SAのシステム管理者であるBobは、彼らがDNSキャッシュポイズニングの犠牲者であることを発見しました。ボブはそのような脅威に対処するために何を勧めるべきですか?

  • A. クライアントの認識
  • B. 二要素認証の使用
  • C. DNSSECの使用
  • D. クライアントのコンピューターでのセキュリティエージェントの使用

正解:C


質問 # 244
ペネトレーションテスターのメアリーは、なんとか侵害したクライアントシステムでパスワードハッシュを発見しました。彼女はテストを続行するためにこれらのパスワードを使用する必要がありますが、これらのハッシュに対応するパスワードを見つける時間がありません。彼女は継続するためにどのタイプの攻撃を実行できますか?

  • A. 内部独白攻撃
  • B. LLMNR / NBT-NS中毒
  • C. チケットを渡す
  • D. ハッシュを渡す

正解:D


質問 # 245
Spears Technology、Incのネットワーク管理者は、デフォルトゲートウェイのCiscoルーターのアクセスリストを次のように構成しました。
あなたは彼らのネットワークでセキュリティテストを実施するために雇われています。
SNMPクラックツールを使用して、SNMPコミュニティストリングをブルートフォースすることに成功しました。
ルータで設定されたアクセスリストにより、正常な接続を確立できません。
ルータからCisco設定を取得したいとします。どのように進めますか?

  • A. ネットワークスニファを実行し、ルーターから構成ファイルを使用して返されたトラフィックをキャプチャします
  • B. コンピューターからルーターへのGeneric Routing Encapsulation(GRE)トンネリングプロトコルを実行して、IPアドレスをマスクします
  • C. CiscoのTFTPデフォルトパスワードを使用して、設定ファイルに接続してダウンロードします
  • D. -192.168.1.0の範囲のスプーフィングされた送信元IPアドレスを使用してカスタマイズされたSNMPセット要求を送信します

正解:A、D


質問 # 246
Andrewは、特定のターゲットネットワークのIPv4範囲内の制限付きファイアウォールによって隠されているすべてのアクティブなデバイスを検出するタスクを割り当てられた倫理的ハッカーです。
特定のタスクを実行するために、次のホスト検出手法のどれを使用する必要がありますか?

  • A. UDP scan
  • B. app ping scan
  • C. TCP Maimon scan
  • D. ACK flag probe scan

正解:B


質問 # 247
あなたは侵入テストを実行する任務を負っています。情報収集を行っているときに、Googleで従業員リストを見つけます。受付係の電子メールを見つけ、ソース電子メールを上司の電子メール(boss @ company)に変更する電子メールを彼女に送信します。このメールでは、情報が記載されたPDFを要求します。彼女はあなたのメールを読み、リンク付きのPDFを送り返します。悪意のあるリンク(これらのリンクにはマルウェアが含まれています)とpdfリンクを交換し、リンクが機能しないことを伝えて、変更されたpdfを送り返します。彼女はあなたの電子メールを読み、リンクを開き、彼女のマシンは感染します。これで、会社のネットワークにアクセスできます。どのようなテスト方法を使用しましたか?

  • A. テールゲート
  • B. 盗聴
  • C. ソーシャルエンジニアリング
  • D. ピギーバッキング

正解:C


質問 # 248
倫理的なハッカーのジェーン・スミスは、SQLインジェクションのアタッチを実行しようとしています。彼女は、真または偽の応答の応答時間をテストし、2番目のコマンドを使用して、データベースがユーザーIDに対して真または偽の結果を返すかどうかを判断したいと考えています。彼女が探している結果をもたらす2つのSQLインジェクションタイプはどれですか?

  • A. 時間ベースおよび組合ベース
  • B. ユニオンベースおよびエラーベース
  • C. 時間ベースおよびブールベース
  • D. 帯域外およびブールベース

正解:A

解説:
Explanation
Boolean-based (content-based) Blind SQLi
Boolean-based SQL Injection is an inferential SQL Injection technique that relies on sending an SQL query to the database which forces the application to return a different result depending on whether the query returns a TRUE or FALSE result.
Depending on the result, the content within the HTTP response will change, or remain the same. This allows an attacker to infer if the payload used returned true or false, even though no data from the database is returned. This attack is typically slow (especially on large databases) since an attacker would need to enumerate a database, character by character.
Time-based Blind SQLi
Time-based SQL Injection is an inferential SQL Injection technique that relies on sending an SQL query to the database which forces the database to wait for a specified amount of time (in seconds) before responding. The response time will indicate to the attacker whether the result of the query is TRUE or FALSE.
Depending on the result, an HTTP response will be returned with a delay, or returned immediately.
This allows an attacker to infer if the payload used returned true or false, even though no data from the database is returned. This attack is typically slow (especially on large databases) since an attacker would need to enumerate a database character by character.
https://www.acunetix.com/websitesecurity/sql-injection2/


質問 # 249
組織内の会計上の誤りや不正行為から利害関係者や一般の人々を保護することを目的とした情報セキュリティ法または基準は何ですか?

  • A. FISMA
  • B. SOX
  • C. PCI-DSS
  • D. ISO / I EC 27001:2013

正解:B


質問 # 250
MXレコードの優先度は、数が増えると高くなります。 (真/偽。)

  • A. 偽
  • B. 本当

正解:A


質問 # 251
攻撃者のDaynは、ターゲットネットワークにハニーポットがインストールされているかどうかを検出したいと考えていました。この目的のために、彼は時間ベースのTCPフィンガープリント法を使用して、通常のコンピューターへの応答と、手動のSYN要求に対するハニーポットの応答を検証しました。 Daynがハニーポットを検出するために採用している手法は次のうちどれですか?

  • A. Sebekベースのハニーポットの存在を検出する
  • B. Honeydハニーポットの存在を検出する
  • C. VMwareで実行されているハニーポットの検出
  • D. ASnort_inlineハニーポットの存在の検出

正解:D


質問 # 252
どのDNSリソースレコードが、「DNSポイズニング」がどのくらい続く可能性があるかを示すことができますか?

  • A. MX
  • B. タイムアウト
  • C. NS
  • D. SOA

正解:D


質問 # 253
クラークはプロのハッカーです。彼は、同じホストを指す複数のドメインを作成および構成して、ドメインをすばやく切り替え、検出を回避しました。
上記のシナリオで、敵の行動を特定します。

  • A. DNSトンネリングの使用
  • B. データのステージング
  • C. 不特定のプロキシアクティビティ
  • D. コマンドラインインターフェイスの使用

正解:C

解説:
Explanation
A proxy server acts as a gateway between you and therefore the internet. It's an intermediary server separating end users from the websites they browse. Proxy servers provide varying levels of functionality, security, and privacy counting on your use case, needs, or company policy.If you're employing a proxy server, internet traffic flows through the proxy server on its thanks to the address you requested. A proxy server is essentially a computer on the web with its own IP address that your computer knows. once you send an internet request, your request goes to the proxy server first. The proxy server then makes your web request on your behalf, collects the response from the online server, and forwards you the online page data so you'll see the page in your browser.


質問 # 254
ネットワークアクティビティが少ないゾンビシステムとそのフラグメント識別番号を利用するファイアウォール回避スキャン技術は何ですか?

  • A. なりすまし送信元アドレスのスキャン
  • B. アイドルスキャン
  • C. おとりスキャン
  • D. パケット断片化スキャン

正解:B

解説:
The idle scan could be a communications protocol port scan technique that consists of causing spoofed packets to a pc to seek out out what services square measure obtainable. this can be accomplished by impersonating another pc whose network traffic is extremely slow or nonexistent (that is, not transmission or receiving information). this might be associate idle pc, known as a "zombie".
This action are often done through common code network utilities like nmap and hping. The attack involves causing solid packets to a particular machine target in an attempt to seek out distinct characteristics of another zombie machine. The attack is refined as a result of there's no interaction between the offender pc and also the target: the offender interacts solely with the "zombie" pc.
This exploit functions with 2 functions, as a port scanner and a clerk of sure informatics relationships between machines. The target system interacts with the "zombie" pc and distinction in behavior are often discovered mistreatment totally different|completely different "zombies" with proof of various privileges granted by the target to different computers.
The overall intention behind the idle scan is to "check the port standing whereas remaining utterly invisible to the targeted host." The first step in execution associate idle scan is to seek out associate applicable zombie. It must assign informatics ID packets incrementally on a worldwide (rather than per-host it communicates with) basis. It ought to be idle (hence the scan name), as extraneous traffic can raise its informatics ID sequence, confusing the scan logic. The lower the latency between the offender and also the zombie, and between the zombie and also the target, the quicker the scan can proceed.
Note that once a port is open, IPIDs increment by a pair of. Following is that the sequence:
offender to focus on -> SYN, target to zombie ->SYN/ACK, Zombie to focus on -> RST (IPID increment by 1) currently offender tries to probe zombie for result. offender to Zombie ->SYN/ACK, Zombie to offender -> RST (IPID increment by 1) So, during this method IPID increments by a pair of finally.
When associate idle scan is tried, tools (for example nmap) tests the projected zombie and reports any issues with it. If one does not work, attempt another. Enough net hosts square measure vulnerable that zombie candidates are not exhausting to seek out. a standard approach is to easily execute a ping sweep of some network. selecting a network close to your supply address, or close to the target, produces higher results. you'll be able to attempt associate idle scan mistreatment every obtainable host from the ping sweep results till you discover one that works. As usual, it's best to raise permission before mistreatment someone's machines for surprising functions like idle scanning.
Simple network devices typically create nice zombies as a result of {they square measure|they're} normally each underused (idle) and designed with straightforward network stacks that are susceptible to informatics ID traffic detection.
While distinguishing an acceptable zombie takes some initial work, you'll be able to keep re-using the nice ones. as an alternative, there are some analysis on utilizing unplanned public internet services as zombie hosts to perform similar idle scans. leverage the approach a number of these services perform departing connections upon user submissions will function some quite poor's man idle scanning.


質問 # 255
シナリオ:ジョーは自宅のコンピューターの電源を入れて、個人のオンラインバンキングにアクセスします。彼がURLwww.bank.comを入力したとき。 Webサイトは表示されますが、これまでサイトにアクセスしたことがないかのように、資格情報を再入力するように求められます。彼がWebサイトのURLを詳しく調べたところ、サイトが安全ではなく、Webアドレスが異なって見えることがわかりました。彼が経験している攻撃の種類は何ですか?

  • A. DHCPスプーフィング
  • B. DNSハイジャック
  • C. DoS攻撃
  • D. ARPキャッシュポイズニング

正解:C

解説:
Explanation
A Distributed Denial of Service (DDoS) attack may be a non-intrusive internet attack made to require down the targeted website URL or slow it down by flooding the network, server or application with fake traffic.
When against a vulnerable resource-intensive endpoint, even a small amount of traffic is enough for the attack to succeed.Distributed Denial of Service (DDoS) attacks are threats that website owners must familiarize themselves with as they're a critical piece of the safety landscape. Navigating the varied sorts of DDoS attacks are often challenging and time consuming. to assist you understand what a DDoS attack is and the way to stop it, we've written the subsequent guide.
Understanding a DDoS AttackThe objective of a DDoS attack is to stop legitimate users from accessing your website URL. For a DDoS attack to achieve success , the attacker must send more requests than the victim server can handle. differently successful attacks occur is when the attacker sends bogus requests.
How does a DDoS Attack Work?The DDoS attack will test the bounds of an internet server, network, and application resources by sending spikes of faux traffic. Some attacks are just short bursts of malicious requests on vulnerable endpoints like search functions. DDoS attacks use a military of zombie devices called a botnet.
These botnets generally contains compromised IoT devices, websites, and computers.When a DDoS attack is launched, the botnet will attack the target and deplete the appliance resources. A successful DDoS attack can prevent users from accessing an internet site or slow it down enough to extend bounce rate, leading to financial losses and performance issues.
What is the Goal Behind a DDoS Attack?The main goal of an attacker that's leveraging a Denial of Service (DoS) attack method is to disrupt an internet site availability:* the web site can become slow to reply to legitimate requests.* the web site are often disabled entirely, making it impossible for legitimate users to access it.Any sort of disruption, counting on your configuration, are often devastating to your business.


質問 # 256
......

312-50v11日本語問題集、あなたを合格させる認証試験:https://www.jpntest.com/shiken/312-50v11_JPN-mondaishu

弊社を連絡する

我々は12時間以内ですべてのお問い合わせを答えます。

オンラインサポート時間:( UTC+9 ) 9:00-24:00
月曜日から土曜日まで

サポート:現在連絡