312-50v13 문제 1
Samuel, a professional hacker, monitored and Intercepted already established traffic between Bob and a host machine to predict Bob's ISN. Using this ISN, Samuel sent spoofed packets with Bob's IP address to the host machine. The host machine responded with <| packet having an Incremented ISN. Consequently. Bob's connection got hung, and Samuel was able to communicate with the host machine on behalf of Bob. What is the type of attack performed by Samuel in the above scenario?
312-50v13 문제 2
Fingerprinting an Operating System helps a cracker because:
312-50v13 문제 3
보안 분석가가 공식적인 보안 평가를 준비할 때, 보안 자산 데이터베이스의 불일치를 파악하고 시스템이 최소 보안 기준을 준수하는지 확인하기 위해 다음 중 무엇을 해야 할까요?
312-50v13 문제 4
한 회사의 보안 정책에 따르면 모든 웹 브라우저는 사용 종료 시 HTTP 브라우저 쿠키를 자동으로 삭제해야 합니다. 이 정책은 어떤 종류의 보안 침해를 완화하려는 것입니까?
312-50v13 문제 5
전문 해커인 잭은 한 조직을 표적으로 삼아 대상 웹 서버에 대한 취약점 스캐닝을 수행하여 잠재적인 취약점, 취약성 및 구성 오류를 파악합니다. 이 과정에서 잭은 작업을 간소화하는 자동화 도구를 사용하여 취약점 스캐닝을 수행하여 대상 서버의 호스트, 서비스 및 기타 취약점을 찾습니다. 잭은 다음 중 취약점 스캐닝을 수행하는 데 어떤 도구를 사용합니까?