EC0-349 문제 1
다음 디렉토리 목록에서

Microsoft Outlook을 사용하는 사람의 보관된 이메일 메시지를 복원하려면 어떤 파일을 사용해야 합니까?

Microsoft Outlook을 사용하는 사람의 보관된 이메일 메시지를 복원하려면 어떤 파일을 사용해야 합니까?
EC0-349 문제 2
네트워크는 대역폭 초과, 병목 현상, 네트워크 데이터 가로채기 등으로 인해 발생하는 공격에 취약합니다.
다음 중 어떤 네트워크 공격이 공격자가 자신의 IP 주소를 변경하여 다른 사람인 것처럼 보이게 하는 과정을 말합니까?
다음 중 어떤 네트워크 공격이 공격자가 자신의 IP 주소를 변경하여 다른 사람인 것처럼 보이게 하는 과정을 말합니까?
EC0-349 문제 3
전자범죄 현장을 기록할 때 다음 중 옳지 않은 것은 무엇입니까?
EC0-349 문제 4
당신은 중서부에 있는 한 회사의 침투 테스트를 수행하는 보안 분석가입니다. 초기 정찰을 한 후, 회사에서 사용하는 일부 Cisco 라우터의 IP 주소를 발견합니다. 라우터 중 하나의 IP 주소가 포함된 다음 URL을 입력합니다. http://172.168.4.131/level/99/exec/show/config 이 URL을 입력하면 해당 라우터의 전체 구성 파일이 표시됩니다. 무엇을 발견했습니까?
EC0-349 문제 5
경고 배너를 사용하면 직원이 가정한 소송을 극복하여 회사가 소송을 피하는 데 도움이 됩니다.
__________________________. 회사의 인트라넷, 네트워크 또는 가상 사설망(VPN)에 연결하면 회사 조사관이 네트워크 내에 저장된 정보를 모니터링, 검색 및 검색할 수 있습니다.
__________________________. 회사의 인트라넷, 네트워크 또는 가상 사설망(VPN)에 연결하면 회사 조사관이 네트워크 내에 저장된 정보를 모니터링, 검색 및 검색할 수 있습니다.