312-50v13 문제 326
위험 평가 방법론의 다음 단계 중 취약성 식별을 의미하는 것은 무엇입니까?
312-50v13 문제 327
피터는 DX 회사에 대한 정보를 찾기 위해 인터넷을 서핑하고 있습니다. 피터는 어떤 해킹 작업을 하고 있을까요?
312-50v13 문제 328
이 암호화 알고리즘에서는 각 블록에 64비트 데이터가 저장되고, 각 키는 56비트로 구성된 세 개의 키가 사용됩니다. 이 암호화 알고리즘은 무엇일까요?
312-50v13 문제 329
조직 내의 회계 오류와 사기 행위로부터 이해관계자와 일반 대중을 보호하기 위한 정보 보안법이나 표준은 무엇입니까?
312-50v13 문제 330
전문 해커인 짐은 중요한 산업 인프라를 운영하는 조직을 표적으로 삼았습니다. 짐은 Nmap을 사용하여 조직의 OT 네트워크에 연결된 시스템에서 열려 있는 PON과 실행 중인 서비스를 스캔했습니다. 그는 Nmap 명령을 사용하여 인터넷에 연결된 이더넷/IP 장치를 식별하고 공급업체 이름, 제품 코드 및 이름, 장치 이름, IP 주소와 같은 정보를 추가로 수집했습니다. 다음 중 짐이 필요한 정보를 검색하는 데 도움이 된 Nmap 명령은 무엇입니까?