TEST NUMER XV : Przeprowadzanie Testu Penetracji

  1. Jaki jest cel testu penetracji?

  2. Kategorie oceny bezpieczeństwa obejmują… (Wybierz jedną)

  3. Jaki rodzaj testowania jest najlepszą opcją dla organizacji, która może skorzystać z doświadczenia pracownika ochrony?

  4. Jaki rodzaj audytu testuje wdrożenie zabezpieczeń i kontrolę dostępu w organizacji?

  5. Jaki jest cel hakowania etycznego z perspektywy hakera?

  6. Jaki jest pierwszy etap testu penetracyjnego?

  7. Jakie narzędzia nie są niezbędne w zestawie narzędzi testera peneracyjnego?

  8. Jakie wyniki nie są oczekiwane w fazie biernego rozpoznania przed atakiem? (Wybierz jeden)

  9. Kiedy został zdobyty cel, jaki jest następny krok dla firmy, która chce potwierdzić lukę w zabezpieczeniach, została wykorzystana? (Wybierz jedno)

  10. Sprawozdanie z oceny dla kierownictwa może zawierać następujące informacje? (Wybierz jedno)

  11. Co sprawia, że test penetracji różni się od hakowania?

  12. Jakie dokumenty należy podpisać przed rozpoczęciem testu penetracyjnego? (Wybierz jeden)

  13. Jaka jest inna nazwa testu penetracyjnego?

  14. Jaka jest pierwsza część raportu z testu penetracyjnego?

  15. Jaki jest rodzaj oceny bezpieczeństwa, w której test jest przeprowadzany tak, jakby tester był pracownikiem pracującym w organizacji?

  16. Który rodzaj testu wiąże się z większym ryzykiem napotkania nieoczekiwanych problemów?

  17. Jaki jest jeden powód zlecenia testu penetracyjnego?

  18. W której fazie testu penetracyjnego wykonywane jest skanowanie?

  19. Który z elementów zakresu testu penetracyjnego określa działania, które należy podjąć w przypadku poważnego zakłócenia usług?

  20. Które z automatycznych narzędzi do testu penetracyjnego może identyfikować urządzenia sieciowe w sieci, w tym komputery stacjonarne, serwery, routery / przełączniki, zapory ogniowe, urządzenia zabezpieczające i routery aplikacji?

   



[ 102 ]