312-50v13 문제 146
What is the purpose of a demilitarized zone on a network?
312-50v13 문제 147
웹 인프라를 마비시키기 위해 레이어 7에서 DDOS 공격이 수행됩니다. 부분적인 HTTP 요청이 웹 인프라 또는 애플리케이션으로 전송됩니다. 부분적인 요청을 수신하면 대상 서버는 여러 연결을 열고 요청이 완료될 때까지 기다립니다.
여기서 설명하는 공격은 무엇입니까?
여기서 설명하는 공격은 무엇입니까?
312-50v13 문제 148
Sam, a professional hacker. targeted an organization with intention of compromising AWS IAM credentials.
He attempted to lure one of the employees of the organization by initiating fake calls while posing as a legitimate employee. Moreover, he sent phishing emails to steal the AWS 1AM credentials and further compromise the employee's account. What is the technique used by Sam to compromise the AWS IAM credentials?
He attempted to lure one of the employees of the organization by initiating fake calls while posing as a legitimate employee. Moreover, he sent phishing emails to steal the AWS 1AM credentials and further compromise the employee's account. What is the technique used by Sam to compromise the AWS IAM credentials?
312-50v13 문제 149
네트워크에 보안 시스템을 방금 구축했습니다. 다음 문자열이 구성 규칙으로 사용되는 시스템은 어떤 시스템인가요?
alert tcp any any -> 192.168.100.0/24 21 (msg: "네트워크에 FTP가 있습니다!";)
alert tcp any any -> 192.168.100.0/24 21 (msg: "네트워크에 FTP가 있습니다!";)
312-50v13 문제 150
해커는 뛰어난 컴퓨터 기술과 소유자의 허가 없이 컴퓨터의 소프트웨어와 하드웨어를 탐색할 수 있는 능력을 갖춘 지적인 개인입니다. 해커의 목적은 단순히 지식을 얻는 것일 수도 있고, 불법적으로 시스템을 변경하는 것일 수도 있습니다.
다음 해커 유형 중 어느 것이 다양한 상황에서 공격과 방어를 모두 수행하는 개인을 지칭합니까?
다음 해커 유형 중 어느 것이 다양한 상황에서 공격과 방어를 모두 수행하는 개인을 지칭합니까?