312-50v13 문제 21

조지는 iTech Solutions에서 근무하는 보안 전문가입니다. 그는 산업 시스템 간에 조직의 민감한 데이터를 안전하게 전송하는 업무를 담당했습니다. 이 과정에서 그는 IEEE 203.15.4 표준 기반의 단거리 통신 프로토콜을 사용했습니다. 이 프로토콜은 10~100m 이내의 제한된 구역에서 낮은 속도로 데이터를 전송하는 장치에 사용됩니다. 위 시나리오에서 조지가 사용한 단거리 무선 통신 기술은 무엇입니까?

312-50v13 문제 22

토큰과 4자리 개인 식별 번호(PIN)를 사용하여 컴퓨터 시스템에 접근하고 토큰이 오프라인에서 올바른 PIN을 확인하는 경우 어떤 유형의 공격이 가능합니까?

312-50v13 문제 23

An ethical hacker is hired to conduct a comprehensive network scan of a large organization that strongly suspects potential intrusions into their internal systems. The hacker decides to employ a combination of scanning tools to obtain a detailed understanding of the network. Which sequence of actions would provide the most comprehensive information about the network's status?

312-50v13 문제 24

윤리적 후원자인 제인 도는 ABC 회사 IT 부서 책임자의 비밀번호를 해독하려고 시도하고 있습니다. 그녀는 레인보우 테이블을 사용하고 있으며, 비밀번호를 입력하면 입력 후 추가 문자가 추가되는 것을 발견합니다. 회사는 레인보우 테이블 공격을 막기 위해 어떤 대책을 사용하고 있습니까?

312-50v13 문제 25

An attacker changes the profile information of a particular user (victim) on the target website. The attacker uses this string to update the victim's profile to a text file and then submit the data to the attacker's database.
<
iframe src=""http://www.vulnweb.com/updateif.php"" style=""display:none""
> < /iframe >
What is this type of attack (that can use either HTTP GET or HTTP POST) called?