Diese Seite wurde exportiert von Top Exam Collection [ http://blog.topexamcollection.com ]
Export date: Sun Jan 19 23:24:00 2025 / +0000 GMT

Share Latest Sep-2022 312-50v11 DUMP mit 525 Fragen und Antworten [Q114-Q133]




Share Latest Sep-2022 312-50v11 DUMP mit 525 Fragen und Antworten

PDF Dumps 2022 Prüfungsfragen mit Praxistest

NEUE FRAGE 114
Ein Angreifer beschloss, die von industriellen Kontrollsystemen verwendeten Passwörter zu knacken. Dabei setzte er eine Schleifenstrategie ein, um diese Passwörter wiederherzustellen. Er überprüfte mit einem Zeichen nach dem anderen, ob das erste eingegebene Zeichen korrekt ist; wenn ja, setzte er die Schleife für die nachfolgenden Zeichen fort. Wenn nicht, brach er die Schleife ab. Darüber hinaus überprüfte der Angreifer, wie viel Zeit das Gerät benötigte, um einen kompletten Passwort-Authentifizierungsprozess abzuschließen, woraus er ableitete, wie viele eingegebene Zeichen korrekt waren.
Welche Angriffstechnik verwendet der Angreifer, um die Passwörter der industriellen Kontrollsysteme zu knacken?

 
 
 
 

NEUE FRAGE 115
Sie haben physischen Zugriff auf einen Windows 2008 R2-Server, der über ein zugängliches Laufwerk verfügt. Wenn Sie versuchen, den Server zu starten und sich anzumelden, können Sie das Passwort nicht erraten. In Ihrem Toolkit haben Sie ein Ubuntu
9.10 Linux LiveCD. Welches Linux-basierte Tool kann das Passwort eines beliebigen Benutzers ändern oder deaktivierte Windows-Konten aktivieren?

 
 
 
 

NEUE FRAGE 116
Welche Nmap-Option würden Sie verwenden, wenn Sie sich keine Sorgen machen müssten, entdeckt zu werden, und einen sehr schnellen Scan durchführen wollten?

 
 
 
 

NEUE FRAGE 117
_________ ist eine Art von Phishing, die auf hochrangige Führungskräfte wie CEOs, CFOs, Politiker und Prominente abzielt, die Zugang zu vertraulichen und äußerst wertvollen Informationen haben.

 
 
 
 

NEUE FRAGE 118
Einige Kunden von TPNQM SA wurden auf eine bösartige Website umgeleitet, als sie versuchten, auf die TPNQM-Hauptseite zuzugreifen. Bob, ein Systemadministrator bei TPNQM SA, fand heraus, dass sie Opfer von DNS Cache Poisoning waren. Was sollte Bob empfehlen, um mit einer solchen Bedrohung umzugehen?

 
 
 
 

NEUE FRAGE 119
Die BitLocker-Verschlüsselung wurde für alle Windows-basierten Computer in einer Organisation implementiert. Sie sind besorgt, dass jemand seinen kryptografischen Schlüssel verlieren könnte. Daher wurde ein Mechanismus zur Wiederherstellung der Schlüssel aus Active Directory implementiert. Wie wird dieser Mechanismus in der Kryptographie genannt?

 
 
 
 

NEUE FRAGE 120
Studieren Sie die unten stehende Snort-Regel:

Wählen Sie aus den unten stehenden Optionen den Exploit aus, für den diese Regel gilt.

 
 
 
 

NEUE FRAGE 121
Studieren Sie die nachstehende Snort-Regel und interpretieren Sie sie. alert tcp any any -> 192.168.1.0/24 111 (Inhalt:"|00 01 86 a5|"; msG. "mountd access";)

 
 
 
 

NEUE FRAGE 122
Techno Security Inc. stellte John kürzlich als Penetrationstester ein. Seine Aufgabe war es, offene Ports im Zielnetz zu identifizieren und festzustellen, ob die Ports online sind und ob sie auf Firewall-Regelsätze stoßen. John beschloss, einen TCP-SYN-Ping-Scan im Zielnetzwerk durchzuführen. Welchen der folgenden Nmap-Befehle muss John verwenden, um den TCP-SYN-Ping-Scan durchzuführen?

 
 
 
 

NEUE FRAGE 123
Was ist der erste Schritt für einen Hacker, der einen DNS-Cache-Poisoning-Angriff (DNS-Spoofing) gegen ein Unternehmen durchführt?

 
 
 
 

NEUE FRAGE 124
Bobby, ein Angreifer, hatte es auf einen Benutzer abgesehen und beschloss, dessen gesamte drahtlose Kommunikation zu entführen und abzufangen. Er installierte einen gefälschten Kommunikationsturm zwischen zwei authentischen Endpunkten, um das Opfer in die Irre zu führen. Bobby nutzte diesen virtuellen Turm, um die Datenübertragung zwischen dem Benutzer und dem echten Turm zu unterbrechen, und versuchte, eine aktive Sitzung zu kapern, sobald er die Anfrage des Benutzers erhielt. Bobby manipulierte den Datenverkehr über den virtuellen Turm und leitete das Opfer auf eine bösartige Website um. Welchen Angriff hat Bobby im obigen Szenario durchgeführt?

 
 
 
 

NEUE FRAGE 125
Alice muss ein vertrauliches Dokument an ihren Kollegen schicken. Bryan. Ihr Unternehmen hat eine Infrastruktur für öffentliche Schlüssel eingerichtet. Deshalb. Alice verschlüsselt die Nachricht und signiert sie digital. Alice verwendet_______, um die Nachricht zu verschlüsseln, und Bryan verwendet__________, um die digitale Signatur zu bestätigen.

 
 
 
 

NEUE FRAGE 126
Bei welcher der folgenden Taktiken wird bösartiger Code verwendet, um den Webverkehr der Benutzer umzuleiten?

 
 
 
 

NEUE FRAGE 127
Durch die Verwendung einer Smartcard und eines Pins verwenden Sie eine Zwei-Faktor-Authentifizierung, die folgende Anforderungen erfüllt

 
 
 
 

NEUE FRAGE 128
Matthew, ein Black Hat, hat es geschafft, eine Meterpreter-Sitzung mit einem der Kiosk-Automaten in der Lobby von Evil Corp zu eröffnen. Er überprüft seine aktuelle SID, die S-1-5-21-1223352397-1872883824-861252104-501 lautet. Was muss geschehen, bevor Matthew vollen Administratorenzugriff hat?

 
 
 
 

NEUE FRAGE 129
Jim, ein professioneller Hacker, nahm eine Organisation ins Visier, die kritische industrielle Infrastrukturen betreibt. Jim benutzte Nmap, um offene Pons und laufende Dienste auf Systemen zu scannen, die mit dem OT-Netzwerk des Unternehmens verbunden waren. Er verwendete einen Nmap-Befehl, um Ethernet/IP-Geräte zu identifizieren, die mit dem Internet verbunden sind, und sammelte weitere Informationen wie den Namen des Herstellers, den Produktcode und -namen, den Gerätenamen und die IP-Adresse. Mit welchem der folgenden Nmap-Befehle konnte Jim die benötigten Informationen abrufen?

 
 
 
 

NEUE FRAGE 130
Jason, ein Angreifer, griff eine Organisation an, um einen Angriff auf deren Webserver mit Internetzugang durchzuführen, mit der Absicht, Zugang zu Backend-Servern zu erhalten, die durch eine Firewall geschützt sind. Dabei verwendete er eine URL https://xyz.com/feed.php?url=externalsite.com/feed/to, um einen Remote-Feed zu erhalten, und änderte die URL-Eingabe auf dem lokalen Host, um alle lokalen Ressourcen auf dem Zielserver anzuzeigen.
Welcher Art ist der Angriff, den Jason im obigen Szenario durchführt?

 
 
 
 

NEUE FRAGE 131
Angreifer Steve hatte es auf das Netzwerk einer Organisation abgesehen, um den Webverkehr des Unternehmens auf eine andere bösartige Website umzuleiten. Um dieses Ziel zu erreichen, nutzte Steve die Schwachstellen in der DNS-Server-Software aus, um den DNS-Cache zu vergiften und die ursprüngliche IP-Adresse der Ziel-Website in die einer gefälschten Website zu ändern.
Welche Technik wendet Steve an, um Informationen für den Identitätsdiebstahl zu sammeln?

 
 
 
 

NEUE FRAGE 132
James arbeitet als ethischer Hacker bei Technix Solutions. Die Geschäftsleitung beauftragte James damit, herauszufinden, wie anfällig ihr Netzwerk für Footprinting-Angriffe ist. James nahm die Hilfe eines Open-Source-Frameworks in Anspruch, um automatisierte Erkundungsaktivitäten durchzuführen. Dieses Framework half James bei der Sammlung von Informationen unter Verwendung kostenloser Tools und Ressourcen. Welches Framework wird von James für die Durchführung von Footprinting- und Aufklärungsaktivitäten verwendet?

 
 
 
 

NEUE FRAGE 133
Es gibt mehrere Optionen für die Cloud-Bereitstellung, je nachdem, wie isoliert die Ressourcen eines Kunden von denen der anderen Kunden sind. Bei gemeinsam genutzten Umgebungen werden die Kosten geteilt, so dass jeder Kunde von niedrigeren Betriebskosten profitieren kann. Eine Lösung besteht darin, dass sich ein Kunde mit einer Gruppe von Benutzern oder Organisationen zusammenschließt, um eine Cloud-Umgebung gemeinsam zu nutzen.
Wie nennt man diese Option der Cloud-Bereitstellung?