312-50v12日本語 無料問題集「ECCouncil Certified Ethical Hacker Exam (312-50v12日本語版)」

どのアドレス変換スキームを使用すれば、単一のパブリック IP アドレスが常に内部ネットワーク上の単一のマシンに対応し、「サーバーの公開」が可能になりますか?

ある組織の不満を抱いた元従業員のジョンは、組織を悪用するためにプロのハッカーに連絡しました。攻撃の過程で、プロのハッカーは、vktim の 1 つに属するマシンにスキャナーをインストールし、同じネットワーク上の複数のマシンをスキャンして脆弱性を特定し、さらに悪用しました。上記のシナリオでジョンが使用した脆弱性評価ツールの種類は何ですか。

解説: (JPNTest メンバーにのみ表示されます)
匿名クエリに対して LDAP サービスを保護するために使用できるプロトコルは次のどれですか?

解説: (JPNTest メンバーにのみ表示されます)
コンピュータ サイエンスの学生は、将来の雇用主から受け取ったセキュリティ保護された Adob​​e PDF 形式の求人応募書類に情報を記入する必要があります。フォームに記入できる新しい文書を要求する代わりに、学生は、よく使用されるパスワードのリストからパスワードを取得し、正しいパスワードが見つかるかリストがなくなるまで、セキュリティ保護された PDF に対してパスワードを試すスクリプトを作成することにしました。
学生はどの暗号化攻撃を試みているのでしょうか?

プロのハッカーであるジェイクは、ターゲットの iPhone にスパイウェアをインストールして、ターゲット ユーザーの活動をスパイしました。ジェイクは、デバイスをリモートでジェイルブレイクしてターゲットのモバイル デバイスを完全に制御し、音声を録音し、スクリーンショットをキャプチャし、すべての電話通話と SMS メッセージを監視できます。ジェイクがターゲット デバイスに感染させるために使用したスパイウェアの種類は何ですか?

プロのハッカーであるロビンは、組織のネットワークをターゲットにして、すべてのトラフィックを盗聴しました。このプロセス中に、
ロビンは、ネットワーク内の他のスイッチよりも優先度が低い不正なスイッチを LAN 内の未使用のポートに接続し、それをルート ブリッジにして、後でネットワーク内のすべてのトラフィックをスニッフィングできるようにしました。
上記のシナリオでロビンが実行する攻撃は何ですか?

解説: (JPNTest メンバーにのみ表示されます)
インターネット サービス プロバイダー (ISP) は、アナログ モデム、デジタル加入者線 (DSL)、ワイヤレス データ サービス、およびフレーム リレー ネットワーク上の仮想プライベート ネットワーク (VPN) を介して接続するユーザーを認証する必要があります。
この要件を最もよく処理できる AAA プロトコルはどれですか?

解説: (JPNTest メンバーにのみ表示されます)
クラウド アーキテクトの Abel は、コンテナ テクノロジを使用して、ライブラリや構成ファイル、バイナリ、クラウド環境内の他のプロセスから独立して実行されるその他のリソースなど、すべての依存関係を含むアプリケーション/ソフトウェアを展開します。アプリケーションのコンテナ化については、5 層のコンテナ テクノロジ アーキテクチャに従います。現在、Abel はイメージ コンテンツの検証と妥当性確認、イメージへの署名、およびレジストリへの送信を行っています。Abel が現在作業しているのは、コンテナ テクノロジ アーキテクチャの次のどの層ですか。

解説: (JPNTest メンバーにのみ表示されます)
「Bash Bug」または「Shellshock」の脆弱性を悪用する最も一般的な方法は何ですか?

ゾーン転送に関する次の記述のうち正しいものはどれですか? (3 つ選択してください。)

正解:A、B、C 解答を投票する
悪意のある人物がユーザーのブラウザに認証されたリクエストをサーバーに送信するように強制する場合、それはどのようなタイプの脆弱性/攻撃ですか?

次の Linux コマンドのうち、ドメイン名を IP アドレスに解決するものはどれですか?

弊社を連絡する

我々は12時間以内ですべてのお問い合わせを答えます。

オンラインサポート時間:( UTC+9 ) 9:00-24:00
月曜日から土曜日まで

サポート:現在連絡