212-82 試験問題 1
セキュリティ専門家のナンシーは、Linux マシンの予期しないシャットダウンと再起動に関連する問題を特定するように指示されました。インシデントの原因を特定するために、Nancy は Linux システム上のディレクトリに移動し、ログ ファイルにアクセスして、不適切なシャットダウンや計画外の再起動に関連する問題のトラブルシューティングを行いました。
上記のシナリオで Nancy がアクセスした Linux ログ ファイルを特定します。
上記のシナリオで Nancy がアクセスした Linux ログ ファイルを特定します。
212-82 試験問題 2
Web アプリケーション www.movieabc.com が SQL インジェクション攻撃を受けやすいことが判明しました。Web アプリケーションを悪用してユーザーの資格情報を取得するタスクが与えられます。データベーステーブルでユーザー john にマップされている UID を選択します。
ノート:
ユーザー名: サム
合格: テスト
ノート:
ユーザー名: サム
合格: テスト
212-82 試験問題 3
ケイデンはある組織の最終面接を無事突破しました。数日後、彼は会社の公式電子メール アドレスを通じて内定通知を受け取りました。電子メールには、選択された候補者が指定された時間内に応答する必要があると記載されていました。ケイデンはその機会を受け入れ、オファーレターに電子署名を記入し、同じ電子メールアドレスに返信しました。同社は電子署名を検証し、彼の詳細をデータベースに追加しました。ここで、ケイデンは会社のメッセージを拒否できず、会社もケイデンの署名を拒否できませんでした。
上記のシナリオで説明された情報セキュリティ要素は次のうちどれですか?
上記のシナリオで説明された情報セキュリティ要素は次のうちどれですか?
212-82 試験問題 4
プロのハッカーであるミゲルは、重要な情報に不正にアクセスするために組織を標的にしました。彼は、ターゲット アプリケーションのデータを漏洩する可能性があるエンドポイント通信の欠陥を特定しました。
上記のシナリオのアプリケーションで満たされなかった安全なアプリケーション設計原則は次のうちどれですか?
上記のシナリオのアプリケーションで満たされなかった安全なアプリケーション設計原則は次のうちどれですか?
212-82 試験問題 5
Richards は、組織のセキュリティ専門家であり、IDS システムを監視していました。監視中に、突然、組織のネットワーク上で進行中の侵入の試みに関する警告を受け取りました。彼は直ちに必要な措置を講じて悪意のある行為を回避しました。
上記のシナリオで IDS システムによって生成されたアラートのタイプを特定します。
上記のシナリオで IDS システムによって生成されたアラートのタイプを特定します。