312-50v12 試験問題 1

Keiltech Ltd. でペン テスターとして働く Jude は、会社のネットワーク インフラストラクチャで高度なセキュリティ テストを実行し、セキュリティの抜け穴を特定します。このプロセスで、彼は会社で使用されているネットワーク保護ツールとファイアウォールを回避し始めました。彼は、複数の SYN、ACK、および RST または FIN パケットを実行することによって、偽造された TCP セッションを作成できる手法を採用しました。さらに、このプロセスにより、Jude はネットワーク リソースを使い果たす可能性のある DDoS 攻撃を実行することができました。上記のシナリオで抜け穴を見つけるためにジュードが使用した攻撃手法は何ですか?
  • 312-50v12 試験問題 2

    Nmap を使用してステルス スキャンを実行する場合、何を入力しますか?
  • 312-50v12 試験問題 3

    不正なアクセス ポイントを検索して特定できるのはどれですか?
  • 312-50v12 試験問題 4

    システムの速度が低下しているため、ネットワーク ユーザーから苦情が寄せられています。さらに、Web サイトにアクセスしようとするたびに、広告付きの一連のポップアップが表示されます。システムが感染したマルウェアの種類は?
  • 312-50v12 試験問題 5

    トニーは、128、192、または 256 ビットのキー サイズを持つ 128 ビット対称ブロック暗号をソフトウェア プログラムに統合したいと考えています。これには、8 変数 S を使用した 4 つの 32 ビット ワード ブロックでの置換および順列操作を含む 32 ラウンドの計算操作が含まれます。 - 4 ビットの入口と 4 ビットの出口を持つボックス。次のアルゴリズムのうち、上記のすべての機能を含み、Tony がソフトウェア プログラムに統合できるのはどれですか?