次の認定試験に速く合格する!
簡単に認定試験を準備し、学び、そして合格するためにすべてが必要だ。
(A)立派な組織からのメッセージなので、これはおそらく正当なメッセージです。
(B)ボブはスコットを知らないので、これは詐欺です。
(C)Yahooカスタマーサービスの従業員ではなく、誰もが@yahooアドレスを取得できるため、これは詐欺です。
(D)ボブは、スコットの身元を確認するために[email protected]に書き込む必要があります。
(A)hping2 --set-ICMP host.domain.com
(B)hping2 -1 host.domain.com
(C)hping2 -i host.domain.com
(D)hping2 host.domain.com
(A)中間者
(B)スマーフ
(C)誕生日
(D)ブルートフォース
(A)銀行の近くの地元のパブやレストランをぶらぶらして、低賃金または不満を持っている従業員と話をし、機密情報を提供してアクセス権を乱用する場合はお金を提供してください
(B)100、000以上の「ゾンビ」と「ボット」を使用して、Merclyn BarleyBankのルーターとファイアウォールシステムに対してDDOS攻撃を開始します。
(C)ロシアと中国のさまざまなアンダーグラウンドハッカーのWebサイトで「ゼロデイ」エクスプロイトを探し、これらのハッカーから必要なエクスプロイトを購入して、銀行のネットワークを標的にします。
(D)DNSキャッシュポイズニング技術を使用して、Man-in-the-Middle(MiTM)攻撃を実行し、Merclyn BarleyBankのWebサーバーに向かうネットワークトラフィックをマシンのトラフィックに迂回させてみてください
(A)FIN
(B)RST
(C)SYN
(D)ACK
(E)無応答
(F)PSH
(A)侵入テストは、対象となるインフラストラクチャの脆弱性を積極的に悪用しますが、脆弱性スキャンは通常、積極的な悪用を伴いません。
(B)そうではありません-侵入テストは自動化されたツールによって実行されることがよくありますが、脆弱性スキャンには積極的な関与が必要です。
(C)侵入テスターが使用するツールには、はるかに包括的な脆弱性データベースがある傾向があります。
(D)脆弱性スキャンは、デフォルトでホスト検出とポートスキャンのみを実行します。
(A)-n/-R
(B)-D
(C)-T
(D)-0N/-0X/-0G
(A)DNS
(B)ジオロケーション
(C)ARP
(D)Whois
(A)技術的脅威インテリジェンス
(B)戦略的脅威インテリジェンス
(C)運用上の脅威インテリジェンス
(D)戦術的脅威インテリジェンス
(A)/ etc / passwdファイルをUDPポート55555にロードします
(B)UDPポート55555に接続すると、/ etc / passwdファイルを削除します
(C)着信接続を/ etc / passwdファイルに記録します
(D)UDPポート55555に接続すると、/ etc / passwdファイルを取得します
(A)これはクリスマススキャンです。 SYNフラグとACKフラグが設定されます。
(B)これはACKスキャンです。 ACKフラグが設定されます。
(C)これはSYNスキャンです。 SYNフラグが設定されます。
(D)これはクリスマススキャンです。 URG、PUSH、FINが設定されています。
(A)既知の平文
(B)辞書
(C)パスワードスプレー
(A)コードインジェクション
(B)CORSの不適切な使用
(C)ABAC検証なし
(D)ビジネスロジックの欠陥
(A)「16進エンコード」文字を含む要求を拒否するようにWebサーバーを構成します
(B)ファイアウォールとルーターでアクティブスクリプト検出を有効にする
(C)IDSにルールを作成して、奇妙なUnicodeリクエストを警告します
(D)WebサーバーでSSL認証を使用する
(A)Telnetをインストールして使用し、このサーバーからのすべての送信トラフィックを暗号化します。
(B)Cryptcatをインストールし、このサーバーからの発信パケットを暗号化します。
(C)HTTPを使用して、すべてのトラフィックをブラウザ経由でルーティングできるようにし、内部の侵入検知システムを回避します。
(D)代替データストリームを使用して、このサーバーからの発信パケットを非表示にします。
(A)公開鍵
(B)公開鍵と秘密鍵
(C)ユーザーパスワード
(D)秘密鍵
(A)passwdファイルに新しいユーザーを追加します
(B)passwdファイルを削除します
(C)パスワードコンテンツを表示してプロンプトを表示する
(D)passwdのすべてのパスワードを変更します
(A)黒い帽子
(B)灰色の帽子
(C)サイバー犯罪者
(D)白い帽子
(A)netstatを使用して、奇妙なIPアドレスまたはドメインへの発信接続を確認します。
(B)ExifToolを使用して、悪意のあるコンテンツをチェックします。
(C)ファイルをVirusTotalにアップロードします。
(D)チェックしません。むしろ、オペレーティングシステムの以前のスナップショットをすぐに復元します。
(A)突然変異
(B)ファジング
(C)ランダム化
(D)境界
我々は12時間以内ですべてのお問い合わせを答えます。
オンラインサポート時間:( UTC+9 ) 9:00-24:00月曜日から土曜日まで
サポート:現在連絡