312-50v13 문제 211

A security analyst uses Zenmap to perform an ICMP timestamp ping scan to acquire information related to the current time from the target host machine.
Which of the following Zenmap options must the analyst use to perform the ICMP timestamp ping scan?

312-50v13 문제 212

다음 도구 중 Linux 플랫폼에서 802.11a/b/g/n WLAN 표준을 사용하여 무선 LAN을 감지하는 데 사용되는 도구는 무엇입니까?

312-50v13 문제 213

침투 테스터가 라이브 호스트를 찾기 위해 광범위한 네트워크 범위를 스캔하는 임무를 맡았습니다. 해당 네트워크는 방화벽에 엄격한 TCP 필터링 규칙을 사용하는 것으로 알려져 있어 일반적인 호스트 검색 기법을 방해할 수 있습니다. 테스터는 이러한 방화벽 제한을 우회하고 라이브 시스템을 정확하게 식별할 수 있는 방법이 필요합니다. 테스터는 어떤 호스트 검색 기법을 사용해야 할까요?

312-50v13 문제 214

챌린지/응답 인증은 어떤 해킹 공격을 방지하는 데 사용됩니까?

312-50v13 문제 215

As part of a college project, you have set up a web server for hosting your team's application. Given your interest in cybersecurity, you have taken the lead in securing the server. You are aware that hackers often attempt to exploit server misconfigurations. Which of the following actions would best protect your web server from potential misconfiguration-based attacks?