GCIH 試験問題 51
Adamは、PassGuide Incのネットワーク管理者として働いています。彼は、ネットワークがDOS攻撃を受けないようにしたいと考えています。どれの
次のうち、DOS攻撃に対して最も役立つのはどれですか?
次のうち、DOS攻撃に対して最も役立つのはどれですか?
GCIH 試験問題 52
通常の認証をバイパスするシステムにアクセスする方法は次のうちどれですか?
GCIH 試験問題 53
次の攻撃のうち、攻撃者が被害者に送信されるIPパケットの送信元アドレスを偽装するのはどれですか?
GCIH 試験問題 54
Adamは、UmbrellaInc.のセキュリティアナリストとして働いています。会社にはWindowsベースのネットワークがあります。すべてのコンピュータはWindowsXPで実行されます。営業部門のマネージャーは、彼のコンピューターの異常な動作についてアダムに不平を言います。彼はアダムに、いくつかのポルノコンテンツが突然彼のコンピューターに一晩で現れたと語った。
Adamは、悪意のあるソフトウェアまたはトロイの木馬がコンピューターにインストールされているのではないかと疑っています。彼はいくつかの診断プログラムとポートスキャナーを実行し、ポート12345、12346、および20034が開いていることを発見しました。Adamはまた、Windowsレジストリの改ざんに気づきました。これにより、Windowsが起動するたびに1つのアプリケーションが実行されます。
この問題の背後にある最も可能性の高い理由は次のうちどれですか?
Adamは、悪意のあるソフトウェアまたはトロイの木馬がコンピューターにインストールされているのではないかと疑っています。彼はいくつかの診断プログラムとポートスキャナーを実行し、ポート12345、12346、および20034が開いていることを発見しました。Adamはまた、Windowsレジストリの改ざんに気づきました。これにより、Windowsが起動するたびに1つのアプリケーションが実行されます。
この問題の背後にある最も可能性の高い理由は次のうちどれですか?
GCIH 試験問題 55
次のパスワードクラッキング攻撃のうち、プレーンテキストのパスワードを取得するために事前に計算されたハッシュテーブルに基づいているものはどれですか?