このページはExams Labs Braindumps [ http://blog.examslabs.com ] からエクスポートされました。 エクスポート日時:Mon Dec 23 15:31:53 2024 / +0000 GMT ___________________________________________________ タイトル100% REAL 312-50v11 DUMP の即刻のアクセスを得なさい 容易にあなたの試験に合格しなさい [Q315-Q330] 。 --------------------------------------------------- 100%の実質312-50v11のDUMPの即刻のアクセスを得なさい 容易にあなたの試験に合格しなさい 質を保証される312-50v11の自由な試験問題 Q315.攻撃者がアプリケーションの内部の働きについての部分的な知識を持っているとき、どのタイプの分析が行われるか。 ブラックボックス アナウンス ホワイトボックス グレーボックス Q316.Clarkはプロのハッカーである。彼は同じホストを指す複数のドメインを作成して設定し、ドメイン間を素早く切り替えて検知を回避している。上記のシナリオにおける敵の行動を特定せよ。 不特定のプロキシ活動 コマンドラインインターフェイスの使用 データのステージング DNS トンネリングの使用 Q317.次のコマンドは何に使用されますか?sqlmap.py-u ,,http://10.10.1.20/?p=1&forumaction=search" -dbs SQLインジェクションを使用したバックドアの作成 A URLに対してDBMS内のデータベースを列挙する。 データベース上で実行されているSQLステートメントを取得する。 指定されたIPアドレスのデータベース文を検索する Q318.エンロン、ワールドコム、タイコでの広範な不正行為。WorldCom、Tycoは、企業の情報開示の正確性と説明責任を向上させることを目的とした法律の制定につながった。この法律は、会計事務所および一部の組織に金融サービスを提供する第三者を対象としており、2002年に施行された。この法律はどのような略称で知られているか? Fed RAMP PCIDSS SOX HIPAA 2002年のサーベンス・オクスリー法は、米国議会が同年7月30日に通過させた法律で、企業による虚偽のカバレッジから投資家を守るためのものである。2002年SOX法、2002年企業責任法とも呼ばれるこの法律は、既存の証券規則の厳格な改革を義務付け、法律違反者に強力な罰則を新たに課した。2002年のサーベンス・オクスリー法は、エンロン・コーポレーション、タイコ・インターナショナル・ピーエルシー、ワールドコムなどの上場企業を巻き込んだ2000年代前半の金銭スキャンダルに対応するために制定された。|にできるようにあなたがそれをすることができます本当に出くわすことあなたは、実際には私たち約束、誰でも素早くはちょうど無視これらの一見正確にどのように{}人のことを忘れることができます。次のNmapの出力を考えてみよう。Webサーバーのタイプとバージョン番号を特定するために、どのようなコマンドラインパラメーターを使用できるか? -sv -Pn -V -ss Q320.サムはある組織でシステム管理者として働いている。彼は組織の脆弱性管理プロセスの特性評価と優先順位付けのために、CVSS v3.0を用いて脆弱性の主な特徴を把握し、その重大性を反映する数値スコアを作成した。CVSSレーティングを実施した結果、サムが得た基本スコアは4.0だった。上記のシナリオでSamが発見した脆弱性のCVSS重大度レベルは何ですか? 中 低い 重要 高 評価CVSSスコアなし0.0低い0.1~3.9中程度4.0~6.9高い7.0~8.9重大9.0~10.0Q321.新しく入社した社員がいます。ジャネットは、前の従業員が使用していた既存のシステムを割り当てられた。Janetにそのシステムを譲渡する前に、管理者であるMartinがそのシステムを評価しました。マーティンは、ユーザー・ディレクトリ、レジストリ、その他のシステム・パラメータを通じて侵害の可能性があることを発見した。また、ネイティブの設定テーブル、レジストリやファイルのパーミッションの誤り、ソフトウェアの設定エラーなどの脆弱性も特定しました。マーティンが実施した脆弱性評価の種類は何ですか? 認証評価 データベース評価 ホストベースの評価 分散型評価 解説ホストベースの脆弱性評価(VA)は、監査人が定期的にシステムをレビューすることから生まれました。ネットが一般的になる前に生まれたこれらのツールは、通常、管理者が自由に使えるすべての知識を評価することによって、設定の「管理者の目」を読み取る。用途ホストVAツールは、システム構成、ユーザーディレクトリ、ファイルシステム、レジストリ設定、およびその番号に関する情報を得るために他のあらゆる形式の情報を検証する。それはまた、毎年の監査を満たすように、事前に定義された会社のポリシーに準拠して生きなければならない。管理者アクセスでは、スキャンは、コンピュータコードは、システムの完全な構成にそれを見るために持っているアクセス権を持っているので、従来の操作を中断する可能性が低いエリアユニット。ホストVAソリューションは、ユーザー・アカウント・テーブルの安全設定、機密ファイルやデータに関連するアクセス管理リスト、他のシステムに適用される特定の信頼レベルを評価する。ホストVAソリューションは、多くの場合、特定のエクスプロイトがどのように取得する準備ができている可能性があるかを決定することによって、危険の程度を正確に検証します。プロのハッカーであるクラークは、ある組織に雇われ、競合他社の機密情報を密かに収集していました。クラークは、ホールフットプリントを使用してターゲット組織のサーバーIPアドレスを収集します。さらに、サーバーIPアドレスをオンラインツールの入力として入力し、ターゲット組織のネットワーク範囲などの情報を取得し、ネットワークで使用されているネットワークトポロジーとオペレーティングシステムを特定した。上記のシナリオでクラークが採用したオンラインツールとは? AOL ARIN DuckDuckGo バイドゥ Q323.ルートキットの主な目的はどれですか? 不正なサービスを提供するためにポートを開きます。 バッファオーバーフローを作成する 正規のプログラムを置き換える プログラムで文書化されていない開口部を提供する Q324.プロのハッカーであるジムは、重要な産業インフラを運用している組織をターゲットにしました。ジムは、Nmapを使用して、組織のOTネットワークに接続されているシステム上のオープンなポンと実行中のサービスをスキャンした。彼はNmapコマンドを使用してインターネットに接続されているイーサネット/IPデバイスを特定し、さらにベンダー名、製品コードと名前、デバイス名、IPアドレスなどの情報を収集した。Jimが必要な情報を取得するのに役立ったNmapコマンドはどれか。 nmap -Pn -sT -scan-delay 1s -max-parallelism 1 -p <ポートリスト> <ターゲットIP nmap -Pn -sU -p 44818 -script enip-info 。 nmap -Pn -sT -p 46824 < ターゲットIP nmap -Pn -sT -p 102 -script s7-info < ターゲットIP Q325.閉塞URLを利用したWebサーバに対する以下の攻撃を見てください。 16進エンコード」文字を含むリクエストを拒否するようにWebサーバーを設定する。 奇妙なUnicodeリクエストに対して警告を発するように、IDSでルールを作成する。 WebサーバーでSSL認証を使用する ファイアウォールとルーターでアクティブスクリプト検出を有効にする。 Q326.BitLocker暗号化は、組織内のすべてのWindowsベースのコンピュータに実装されています。あなたは、誰かが暗号鍵を紛失することを懸念しています。そのため、Active Directoryから鍵を復元するメカニズムが実装されました。このメカニズムを暗号技術では何と呼ぶか。 鍵のアーカイブ 鍵のエスクロー 証明書のロールオーバー 鍵の更新 Q327.あなたは、クライアント xyz 社の従業員のユーザ意識をテストするペネトレーションテスターです。あなたは、ある公開ソースから2人の従業員の電子メールを採取し、電子メールを介して従業員に送信するためにクライアント側のバックドアを作成しています。あなたはサイバーキルチェーンのどの段階にいますか? 偵察 コマンド&コントロール 武器化 搾取 説明この段階では、エクスプロイトとバックドアを結合して、配信可能なペイロードにします。次に、攻撃者は、巧妙なテクニックを使って、コアとなるマルウェアを自分たちの機能に合わせてリエンジニアリングすることができます。攻撃者の要件と才能に応じて、マルウェアは、ネットワークの防御を静かに打ち負かすために、「ゼロデイ」エクスプロイトと呼ばれる未知の脆弱性、またはいくつかの脆弱性の組み合わせを悪用するかもしれません。攻撃者は、マルウェアをリエンジニアリングすることで、従来のセキュリティ・ソリューションによる検知確率を低下させる。この手法では通常、プレスリリースや契約文書など、そうでなければ良識のある正当な文書に特別に細工したマルウェアを埋め込んだり、危険なドメイン上でマルウェアをホスティングしたりする。ウェブ開発者のギルバートは、複雑さを軽減し、データの更新や変更の整合性を高めるために、集中型のウェブ API を使用しています。この目的のために、彼は PUT、POST、GET、DELETE などの HTTP メソッドを使用し、アプリケーションの全体的なパフォーマンス、可視性、スケーラビリティ、信頼性、移植性を向上させることができるウェブサービスを使用しています。 RESTful API JSON-RPC SOAP API REST API Q329.あなたは、クライアントxyzの従業員のユーザ意識をテストするペネトレーションテスターです。あなたは、ある公開ソースから2人の従業員の電子メールを採取し、電子メールを介して従業員に送信するためにクライアント側のバックドアを作成しています。あなたはサイバーキルチェーンのどの段階にいますか? 偵察 コマンド&コントロール 武器化 搾取 説明武器化敵対者は前ステージで収集したデータを分析し、標的組織への不正アクセスに悪用できる脆弱性とテクニックを特定します。分析中に特定された脆弱性に基づいて、敵対者は、エクスプロイトとバックドアを使用して、被害者に送信するための配信可能な悪意のあるペイロード(リモートアクセス型マルウェア兵器)を選択または作成します。敵対者は、特定のネットワーク・デバイス、オペレーティング・システム、エンドポイント・デバイス、あるいは組織内の個人を標的として攻撃を実行する可能性があります。例えば、敵対者は標的組織の従業