GCFA 試験問題 16
次のツールのどれが、WindowsおよびApple Macintoshコンピュータでフォーマットされた、破損した、または失われたパーティションからデータを復元するために失われたファイルとパーティションを見つけるために使用されますか?
GCFA 試験問題 17
あなたはプロのコンピュータハッキングフォレンジック調査員として働いています。SecureEnet Incのコンピュータネットワークに対するDoS攻撃を調査するプロジェクトが割り当てられました。このタスクを実行するために、次のどの方法を実行しますか?
それぞれの正解は完全な解決策を表しています。該当するものをすべて選択してください。
それぞれの正解は完全な解決策を表しています。該当するものをすべて選択してください。
GCFA 試験問題 18
ビクターは、SecureEnet Incのプロの倫理的ハッカーとして働いています。彼は、ステガノグラフィを使用して、一部の秘密情報が隠されている画像をテストする仕事を割り当てられています。ビクターは、タスクを実行するために次の手法を実行します。
1.重要な色の変化が発生する領域のピクセルを平均化することにより、コントラストを滑らかにし、減少させます。
2.色を調整し、ピクセル値を平均化することにより、ノイズを低減します。
3.画像のシャープ化、回転、リサンプリング、およびソフト化。
次のステガノグラフィ攻撃のうち、ビクターが使用しているのはどれですか?
1.重要な色の変化が発生する領域のピクセルを平均化することにより、コントラストを滑らかにし、減少させます。
2.色を調整し、ピクセル値を平均化することにより、ノイズを低減します。
3.画像のシャープ化、回転、リサンプリング、およびソフト化。
次のステガノグラフィ攻撃のうち、ビクターが使用しているのはどれですか?
GCFA 試験問題 19
あなたは銀行のネットワーク管理者として働いています。銀行のネットワークを保護するには、ファイアウォールとIDSを構成します。これらのセキュリティ対策にもかかわらず、侵入者はネットワークを攻撃することができます。綿密な調査の結果、IDSが適切に構成されていないため、必要なときにアラームを生成できないことがわかりました。IDSはどのような種類の応答を提供していますか?
GCFA 試験問題 20
ジョンはプロの倫理的ハッカーとして働いています。彼には、www.weare-secure.comのセキュリティをテストするプロジェクトが割り当てられています。彼はLinuxオペレーティングシステムに取り組んでいます。彼は、私たちが安全なネットワークを盗聴し、セッションハイジャックを通じて会社の2人の従業員間の会話を傍受したいと考えています。ジョンがタスクを実行するために使用するツールは次のうちどれですか?