GCIH 試験問題 71
ポート スキャンに使用されるツールは次のどれですか?
GCIH 試験問題 72
Nmap を使用して XMAS スキャンを実行すると、スキャンされたポートのほとんどが応答を返さないことがわかります。
これらのポートの状態はどのようなものでしょうか?
これらのポートの状態はどのようなものでしょうか?
GCIH 試験問題 73
空白に攻撃の適切な名前を入力します。
______ は既存の認証された接続を最大限に活用します
______ は既存の認証された接続を最大限に活用します
GCIH 試験問題 74
アダムはアンブレラ社のシニア プログラマーとして働いています。彼には、短いプログラムを書くプロジェクトが割り当てられました。
Web アプリケーションに対するユーザー入力を収集します。彼はプログラムをすっきりとシンプルに保ちたいと考えています。彼は printf(str) を使用することを選択しました。
ここで、理想的には printf("%s", str) を使用する必要がありました。
彼のプログラムは Web アプリケーションをどのような攻撃にさらすのでしょうか?
Web アプリケーションに対するユーザー入力を収集します。彼はプログラムをすっきりとシンプルに保ちたいと考えています。彼は printf(str) を使用することを選択しました。
ここで、理想的には printf("%s", str) を使用する必要がありました。
彼のプログラムは Web アプリケーションをどのような攻撃にさらすのでしょうか?
GCIH 試験問題 75
アダムは、アンブレラ社でペネトレーション テスターとして働いています。会社のワイヤレス ネットワークのセキュリティをチェックするプロジェクトが彼に割り当てられました。彼は、キャプチャした無線パケットをネットワークに再注入します。彼はこれを1秒以内に何百回も繰り返します。パケットは正しく暗号化されており、Adam はそれが ARP 要求パケットであると想定します。ワイヤレス ホストは、さまざまな IV で個別に暗号化された一連の応答で応答します。
Adam が実行している攻撃の種類は次のうちどれですか?
Adam が実行している攻撃の種類は次のうちどれですか?