問題一覧
1
C.攻撃者は、DNSリゾルバにリクエストを行う。
2
D.パスワードソーティング
3
C. ARIN
4
B.WPA3-Enterprise(エンタープライズ
5
D.DNSハイジャック
6
A.128
7
C. php.ini
8
D.DHCPスターベーション
9
D.TPM
10
D.アプリケーションはSSHで、10.240.250.23がクライアント、10.249.253.15がサーバーです。
11
A.LNMIB2.MIB
12
D. filetype
13
B.ブルースナーフィング
14
A.改善
15
A. aLTEr攻撃
16
A.インシデントのトリアージ
17
B.SNMP に変更し、SNMP V3 に変更する必要があります。
18
C. Hootsuite
19
A.不特定多数の代理人による活動
20
C.辞書
21
A.ファーミング
22
B.ホワイトハット
23
B.サーバサイドリクエストフォージェリ(SSRF)攻撃
24
B.ドラゴンブラッド
25
D.ディレクトリトラバーサル
26
B.ソーシャルエンジニアリング
27
D.高度持続的脅威
28
D.アイドルスキャン
29
D.紐なし脱獄(Untethered jailbreaking
30
B.Webhooks
31
B.サービスがLDAPなので、LDAPSである636に変更する必要があります。
32
B.管理者またはルートレベルのアクセスは、最小限のユーザーに制限する。
33
D.パッシブアセスメント
34
D.単語リストを使ったコンテンツ列挙の実行
35
D.HIPPA/PHI
36
C. <03>
37
B.STP攻撃
38
C.サーバーメッセージブロック(SMB)
39
A.エージェントベーススキャナー
40
A.NTLM
41
D.リプレイ攻撃
42
C. WEP
43
A.SOX
44
A. -sV
45
B.ホストベースの評価
46
D.Zigbee
47
B.WiresharkとAirpcapの組み合わせ
48
C.キャプチャしたネットワークトラフィックの修正と再生
49
A. Piggybacking
50
D. WIPS
51
D.10.1.5.200
52
A. hping2 -1 host.domain.com 注)-1(数字の1)
53
A. RADIUS
54
C.未知の攻撃を特定できる
55
D.ユーザーが知らないうちにブラウザがサーバーにリクエストをすること
56
D. Metasploit
57
C.辞書攻撃
58
A.公開鍵
59
A. Snort
60
A. c:\compmgmt.msc
61
C.IPフラグメントを用いたSYN/FINスキャン
62
C.Cryptcatをインストールし、このサーバーからの発信パケットを暗号化する。
63
A.ボットネット型トロイの木馬
64
C.パスワードソルティング
65
A.否認の禁止
66
B.ブラインドSQLi
67
B.最初のACLはすべてのTCPトラフィックを拒否し、他のACLはルータによって無視されている
68
D.ポートスキャン、バナーグラビングサービス識別
69
C.ウェブアプリケーションファイアウォール
70
B.これはXmasスキャンです。URG、PUSH、FINが設定されています。
71
D.民事
72
C.シングルサインオン
73
C. nmap -sS
74
C.IPSEC
75
D.OSスキャンにはroot権限が必要です。
76
C.CGI(Common Gateway Interface)を利用したWebサーバを経由して、脆弱性のあるWebサーバに不正な環境変数を送信する。
77
C.ポート23のスキャンはフィルタリング装置を通過しました。これは、ポート23がファイアウォールでブロックされていないことを示しています。
78
B.バッファオーバーフロー
79
C.ロジック層
80
A.ファーミング攻撃では、被害者はホスト設定ファイルを変更するか、DNSの脆弱性を突くことによって、偽のWebサイトにリダイレクトされます。フィッシング攻撃では、スペルが間違っていたり、実際のウェブサイトのドメイン名と似ていたりするURLを攻撃者が被害者に提供する。
81
C.無線アソシエーションに成功したSSIDを盗聴して、ハッカーがネットワークに接続することは可能である。
82
B.コードエミュレーション
83
B.パケットスニッファーは、OSIモデルのレイヤー2で動作します。
84
C.GET /restricted/accounts/? name=Ned HTTP/1.1 Host westbank.com.
85
B.偽陽性(False-positive
86
D. ARP
87
C.インターネットファイアウォール/プロキシのログ
88
A.八木アンテナ
89
A.802.16 (WiMax)
90
D.ダンパーの使用
91
B.アクセプタブル・ユーズ・ポリシー
92
D. n.
93
D. Kismet
94
A.クロスサイトスクリプティングの脆弱性
95
B.ビジネスインパクト分析(BIA)
96
C.クロスサイトリクエストフォージェリ
97
B.アプリケーションプロトコルHTTPにのみ対応
98
A.バナーグラビング
99
C.彼は192.168.1.64から192.168.1.78をスキャンしています。これはマスク/28のためで、サーバーはその範囲にありません
100
D.クロスサイトリクエストフォージェリ
Principles of Joint Operation
Principles of Joint Operation
高橋進 · 13問 · 2年前Principles of Joint Operation
Principles of Joint Operation
13問 • 2年前軍事作文
軍事作文
高橋進 · 13問 · 2年前軍事作文
軍事作文
13問 • 2年前grammar
grammar
高橋進 · 50問 · 2年前grammar
grammar
50問 • 2年前grammar 2
grammar 2
高橋進 · 56問 · 1年前grammar 2
grammar 2
56問 • 1年前grammar3
grammar3
高橋進 · 50問 · 1年前grammar3
grammar3
50問 • 1年前grammar4
grammar4
高橋進 · 73問 · 1年前grammar4
grammar4
73問 • 1年前軍事会話
軍事会話
高橋進 · 10問 · 1年前軍事会話
軍事会話
10問 • 1年前軍事作文2
軍事作文2
高橋進 · 35問 · 1年前軍事作文2
軍事作文2
35問 • 1年前軍事読解
軍事読解
高橋進 · 26問 · 1年前軍事読解
軍事読解
26問 • 1年前問題一覧
1
C.攻撃者は、DNSリゾルバにリクエストを行う。
2
D.パスワードソーティング
3
C. ARIN
4
B.WPA3-Enterprise(エンタープライズ
5
D.DNSハイジャック
6
A.128
7
C. php.ini
8
D.DHCPスターベーション
9
D.TPM
10
D.アプリケーションはSSHで、10.240.250.23がクライアント、10.249.253.15がサーバーです。
11
A.LNMIB2.MIB
12
D. filetype
13
B.ブルースナーフィング
14
A.改善
15
A. aLTEr攻撃
16
A.インシデントのトリアージ
17
B.SNMP に変更し、SNMP V3 に変更する必要があります。
18
C. Hootsuite
19
A.不特定多数の代理人による活動
20
C.辞書
21
A.ファーミング
22
B.ホワイトハット
23
B.サーバサイドリクエストフォージェリ(SSRF)攻撃
24
B.ドラゴンブラッド
25
D.ディレクトリトラバーサル
26
B.ソーシャルエンジニアリング
27
D.高度持続的脅威
28
D.アイドルスキャン
29
D.紐なし脱獄(Untethered jailbreaking
30
B.Webhooks
31
B.サービスがLDAPなので、LDAPSである636に変更する必要があります。
32
B.管理者またはルートレベルのアクセスは、最小限のユーザーに制限する。
33
D.パッシブアセスメント
34
D.単語リストを使ったコンテンツ列挙の実行
35
D.HIPPA/PHI
36
C. <03>
37
B.STP攻撃
38
C.サーバーメッセージブロック(SMB)
39
A.エージェントベーススキャナー
40
A.NTLM
41
D.リプレイ攻撃
42
C. WEP
43
A.SOX
44
A. -sV
45
B.ホストベースの評価
46
D.Zigbee
47
B.WiresharkとAirpcapの組み合わせ
48
C.キャプチャしたネットワークトラフィックの修正と再生
49
A. Piggybacking
50
D. WIPS
51
D.10.1.5.200
52
A. hping2 -1 host.domain.com 注)-1(数字の1)
53
A. RADIUS
54
C.未知の攻撃を特定できる
55
D.ユーザーが知らないうちにブラウザがサーバーにリクエストをすること
56
D. Metasploit
57
C.辞書攻撃
58
A.公開鍵
59
A. Snort
60
A. c:\compmgmt.msc
61
C.IPフラグメントを用いたSYN/FINスキャン
62
C.Cryptcatをインストールし、このサーバーからの発信パケットを暗号化する。
63
A.ボットネット型トロイの木馬
64
C.パスワードソルティング
65
A.否認の禁止
66
B.ブラインドSQLi
67
B.最初のACLはすべてのTCPトラフィックを拒否し、他のACLはルータによって無視されている
68
D.ポートスキャン、バナーグラビングサービス識別
69
C.ウェブアプリケーションファイアウォール
70
B.これはXmasスキャンです。URG、PUSH、FINが設定されています。
71
D.民事
72
C.シングルサインオン
73
C. nmap -sS
74
C.IPSEC
75
D.OSスキャンにはroot権限が必要です。
76
C.CGI(Common Gateway Interface)を利用したWebサーバを経由して、脆弱性のあるWebサーバに不正な環境変数を送信する。
77
C.ポート23のスキャンはフィルタリング装置を通過しました。これは、ポート23がファイアウォールでブロックされていないことを示しています。
78
B.バッファオーバーフロー
79
C.ロジック層
80
A.ファーミング攻撃では、被害者はホスト設定ファイルを変更するか、DNSの脆弱性を突くことによって、偽のWebサイトにリダイレクトされます。フィッシング攻撃では、スペルが間違っていたり、実際のウェブサイトのドメイン名と似ていたりするURLを攻撃者が被害者に提供する。
81
C.無線アソシエーションに成功したSSIDを盗聴して、ハッカーがネットワークに接続することは可能である。
82
B.コードエミュレーション
83
B.パケットスニッファーは、OSIモデルのレイヤー2で動作します。
84
C.GET /restricted/accounts/? name=Ned HTTP/1.1 Host westbank.com.
85
B.偽陽性(False-positive
86
D. ARP
87
C.インターネットファイアウォール/プロキシのログ
88
A.八木アンテナ
89
A.802.16 (WiMax)
90
D.ダンパーの使用
91
B.アクセプタブル・ユーズ・ポリシー
92
D. n.
93
D. Kismet
94
A.クロスサイトスクリプティングの脆弱性
95
B.ビジネスインパクト分析(BIA)
96
C.クロスサイトリクエストフォージェリ
97
B.アプリケーションプロトコルHTTPにのみ対応
98
A.バナーグラビング
99
C.彼は192.168.1.64から192.168.1.78をスキャンしています。これはマスク/28のためで、サーバーはその範囲にありません
100
D.クロスサイトリクエストフォージェリ