212-82 試験問題 1
レオは食料品を買うために最寄りのスーパーマーケットまで歩いて行きました。請求部門では、請求担当者が各商品の機械読み取り可能なタグを読み取り可能な機械にスキャンしました。機械は商品の詳細を自動的に読み取り、個々の商品の価格をコンピューターに表示し、スキャンした商品の合計を計算します。すべての商品のスキャンが完了したら、レオは代金を支払わなければなりません。
上記のシナリオで請求担当者が使用した短距離無線通信技術の種類を特定します。
上記のシナリオで請求担当者が使用した短距離無線通信技術の種類を特定します。
212-82 試験問題 2
犯罪捜査官のルーベンは、元のファイルに影響を与えずに、疑わしいメディア内の削除されたファイルとフォルダーをすべて取得したいと考えています。この目的のために、彼はメディア全体のクローン コピーを作成し、元のメディアの汚染を防ぐ方法を使用します。
上記のシナリオで Ruben が使用した方法を特定します。
上記のシナリオで Ruben が使用した方法を特定します。
212-82 試験問題 3
大手フィンテック組織のシニア ネットワーク アナリストとして、あなたは会社のグローバル オフィス間のシームレスな通信を確保するという任務を負っています。ネットワークは冗長性を考慮して構築されており、複数のサービス プロバイダーと MPLS およびパブリック インターネット接続の組み合わせを活用しています。
212-82 試験問題 4
あなたは侵入テスターとして、クライアント xyz の従業員のユーザー意識をテストしています。公開されている情報源から 2 人の従業員の電子メールを収集し、クライアント側のバックドアを作成して従業員に電子メールで送信しています。サイバー キル チェーンのどの段階にいますか?
212-82 試験問題 5
大手テクノロジー企業である TechTYendz は、金融取引のリアルタイム データ処理を目的とした新しいクラウドベースの Web アプリケーションの開発の最終段階に進んでいます。データの重要性と予想される大量のユーザーを考慮して、TechTYendz のセキュリティ チームは、厳格なアプリケーション セキュリティ テスト手法の採用に熱心です。チームは、アプリケーションに対する実際の攻撃を最もよく模倣できるツールを使用して、一連のテストを実行することにしました。チームの主な関心事は、構成エラー、ソフトウェア バグ、および欠陥のある API に起因する脆弱性を含む、システムの脆弱性を検出することです。セキュリティの専門家は、4 つのテスト ツールと手法を最終候補に挙げました。アプリケーションのセキュリティを徹底的に評価するための最も包括的な方法は、次のうちどれでしょうか。