GCFA 試験問題 86
あなたの友人はあなたのコンピュータにトロイの木馬をインストールすることを計画しています。彼は、彼があなたに新しいバージョンのchess.exeを提供した場合、あなたは間違いなくあなたのコンピューターにゲームをインストールすることを知っています。彼はトロイの木馬を拾い上げ、それをchess.exeに参加させます。chess.exeのサイズは元々526,895バイトでしたが、このチェスファイルをトロイの木馬に結合した後、ファイルサイズは651,823バイトに増加しました。彼があなたにこの新しいゲームを与えるとき、あなたはあなたのコンピュータに感染したchess.exeファイルをインストールします。彼は現在、コンピュータ上でさまざまな悪意のあるタスクをリモートで実行しています。しかし、誰かがあなたのコンピュータにトロイの木馬をインストールし、それを調査し始めたのではないかと疑っています。コマンドプロンプトでnetstatコマンドを入力すると、次の結果が得られます。
C:\ WINDOWS> netstat -an | 「UDP」を探す
UDP IP_Address:31337 *:*
次に、次のレジストリアドレスを確認します。
HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows \ CurrentVersion \ RunServices上記のアドレスでは、「Name」フィールドに「default」キーがあり、対応する「Data」フィールドに「.exe」値があります。上記の証拠に基づいて、友達があなたのコンピュータにインストールした可能性のあるトロイの木馬は次のうちどれだと思いますか?
C:\ WINDOWS> netstat -an | 「UDP」を探す
UDP IP_Address:31337 *:*
次に、次のレジストリアドレスを確認します。
HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows \ CurrentVersion \ RunServices上記のアドレスでは、「Name」フィールドに「default」キーがあり、対応する「Data」フィールドに「.exe」値があります。上記の証拠に基づいて、友達があなたのコンピュータにインストールした可能性のあるトロイの木馬は次のうちどれだと思いますか?
GCFA 試験問題 87
あなたは、多くの古いシステムを使用しているクライアントと協力しているセキュリティコンサルタントです。クライアントのPCの多くはまだWindows98を搭載しています。Windows98マシンでのパスワードのセキュリティについて懸念があります。パスワードをハッシュするためにWindows98で使用されているアルゴリズムは何ですか?
GCFA 試験問題 88
Adamは、プロのComputer Hacking Forensic Investigatorとして働いており、容疑者のコンピューターに存在するファイルを調査および調査するプロジェクトが彼に割り当てられています。Adamは、復元された削除済みファイル、断片化されたファイル、およびその他の破損したデータを調べることができるツールを使用しています。また、このツールを使用して、ネットワークからキャプチャされたデータを調べたり、物理RAMや仮想メモリで実行されているプロセスにアクセスしたりすることもできます。アダムが使用しているツールは次のうちどれですか?
GCFA 試験問題 89
管理者が後で確認できるようにネットワークイベントをファイルに記録する侵入検知のタイプは次のうちどれですか?
GCFA 試験問題 90
2001年、欧州評議会はサイバー犯罪に関する条約を可決しました。これは、国内法を調和させ、調査技術を改善し、国家間の協力を強化することにより、コンピューター犯罪とインターネット犯罪に対処しようとする最初の国際条約でした。2006年3月1日、サイバー犯罪条約の追加議定書が発効しました。次のステートメントのうち、このプロトコルを明確に説明しているのはどれですか?