312-38 문제 136

다음 중 정보를 저장하고 처리하는 정보와 시스템을 보호하기 위한 문서화된 비즈니스 규칙의 유형은 무엇입니까?

312-38 문제 137

다음 중 포트 스캔에 사용되는 명령은 무엇입니까?

312-38 문제 138

Adam은 전문 침투 테스터로 일하고 있습니다. Umbrella Inc.의 CISCO 라우터의 취약점을 테스트하기 위한 프로젝트가 그에게 할당되었습니다. Adam은 라우터에 HTTP 구성 임의 관리 액세스 취약점이 있음을 알게 됩니다. Adam은 다양한 암호 해독 도구를 적용하여 라우터에 액세스할 수 있습니다. 그는 라우터 구성 파일을 분석하고 다음 행을 확인합니다.
버퍼링된 오류 로깅
로깅 기록 중요
로깅 트랩 경고
로깅 10.0.1.103
위의 라인을 분석하여 Adam은 이 라우터가 syslog 서버에 로그 수준 4로 로깅하고 있다는 결론을 내립니다.
10.0.1.103. 그는 로그 수준을 4에서 0으로 변경하기로 결정합니다.
다음 중 로그 수준을 변경하는 가장 가능성 있는 이유는 무엇입니까?

312-38 문제 139

다음 중 개방형 무선 액세스 포인트를 찾는 데 가장 잘 알려진 Windows 도구는 무엇입니까?

312-38 문제 140

프론트 오피스 임원인 Kyle는 트로이 목마가 자신의 컴퓨터를 감염시킨 것으로 의심합니다. 사건을 처리하기 위해 그의 첫 번째 조치는 무엇입니까?