312-50v13 문제 111

감사 로그를 검토하는 동안 누군가가 25번 포트를 통해 SMTP 서버에 텔넷으로 접속할 수 있다는 사실을 발견했습니다. 공격이나 기타 부정 행위의 증거는 없지만 이를 차단하고 싶습니다. 하지만 이메일 서버의 정상적인 작동에 영향을 미칠까 봐 우려됩니다. 다음 중 이 목표를 달성할 수 있는 가장 좋은 방법을 선택하십시오.

312-50v13 문제 112

You need a tool that can do network intrusion prevention and intrusion detection, function as a network sniffer, and record network activity, what tool would you most likely select?

312-50v13 문제 113

세션 스플라이싱은 공격자가 여러 개의 작은 패킷으로 데이터를 대상 컴퓨터에 전송하는 IDS 회피 기법으로, IDS가 공격 시그니처를 탐지하기 매우 어렵게 만듭니다. 세션 스플라이싱 공격을 수행하는 데 사용할 수 있는 도구는 무엇입니까?

312-50v13 문제 114

Your company, Encryptor Corp, is developing a new application that will handle highly sensitive user information. As a cybersecurity specialist, you want to ensure this data is securely stored. The development team proposes a method where data is hashed and then encrypted before storage. However, you want an added layer of security to verify the integrity of the data upon retrieval. Which of the following cryptographic concepts should you propose to the team?

312-50v13 문제 115

웹 애플리케이션을 테스트할 때 프록시 도구를 사용하여 모든 요청과 응답을 저장하는 것이 매우 유용합니다. 모든 요청을 수동으로 테스트하고 응답을 분석하여 취약점을 찾을 수 있습니다. 매개변수와 헤더를 수동으로 테스트하면 웹 취약점 스캐너를 사용하는 것보다 더 정확한 결과를 얻을 수 있습니다.
어떤 프록시 도구가 웹 취약점을 찾는 데 도움이 될까요?