A.SSH和FTPB.FTP和TelnetC.SMTP和TelnetD.POP3和SMTP
单项选择题在渗透测试期间,Michelle需要识别系统,但她在用于生成原始数据包的系统上没有获得足够的访问权限。她应该运行什么类型的扫描来验证大多数的开放服务?()
A.TCP连接扫描B.TCP SYN扫描C.UDP扫描D.ICMP扫描
单项选择题组织应该为图中所示的每个设备使用什么技术来确保日志可以在整个基础设施中按时间顺序排列?()
A.SyslogB.NTPC.LogsyncD.SNAP
单项选择题在正常运营期间,Jennifer的团队使用SIEM监控通过syslog接收的异常情况。展示的什么系统在本机上不支持syslog?()
A.企业无线接入点B.Windows桌面系统C.Linux Web服务器D.企业防火墙设备
单项选择题Jennifer需要确保所有Windows系统都向SIEM提供相同的日志记录信息。她如何才能最好地确保所有Windows桌面具有相同的日志设置?()
A.定期进执行配置审计B.使用组策略C.使用本地策略D.部署Windows日志客户端
单项选择题Mark的公司已经收到通知,他们的web应用程序存在漏洞。匿名者通知他们有两周时间来修复漏洞,之后便会发布该漏洞的详细信息以及漏洞利用的代码示例。接触Mark公司的匿名者违反了什么行业规范?()
A.零日报告B.道德披露C.道德黑客