※実際に出題される問題とは異なります。※類似問題を許可なく複製、転載することは一切禁止します。
ペネトレーションテスターが、ユーザーがログインした後のHTTPプロトコルの状態を掌握するために攻撃するべきものは、次のうちどれですか。A. HTTPS通信B. 公開鍵とプライベート鍵C. パスワードの暗号化D. セッションとクッキー
ペネトレーションテスターが、ある銀行のペンテストをした際、特有の弱点を発見しました。テストが終わった後、テスターは、弱点が発見されたマシンのIPアドレスとともに、この事象に関する情報をインターネット上に掲載しました。この行為について、ペネトレーションテスターの責任を問うことができるものは、次のうちどれですか。A. ROEB. SLAC. MSAD. NDA
ペネトレーションテスターが、クライアントの重要なサーバーに対して脆弱性スキャンを行ったところ、以下を確認しました。
注目!コンテンツ
トレーニング
お薦めコンテンツ
サポート
ブログ/SNS