GCIH 試験問題 76

ジョンはプロの倫理的ハッカーとして働いています。彼はwww.we-are-secure.comのセキュリティをテストするプロジェクトを割り当てられました。We-are-secureログインページで、ユーザー名として='または''='と入力し、Webサイトのユーザーページに正常にログインします。
安全なログインページは__________に対して脆弱です。
  • GCIH 試験問題 77

    シミュレーション
    空欄に適切な用語を記入してください。
    ______は、Windows上で実行される無料のUnixサブシステムです。

    GCIH 試験問題 78

    攻撃者がネットワーク上で認証された接続を取得するために使用するのは、次のうちどれですか?
  • GCIH 試験問題 79

    Adamは、Umbrella Technology Incのセキュリティ管理者として働いています。彼は、「セキュリティ防御がハッカーによって2週間侵害され、悪用された」と述べて、セキュリティ違反を上級メンバーに報告しました。ハッカーは、顧客のクレジットカードとパスワードを含む50,000のアドレスにアクセスしてダウンロードしました。Umbrella Technologyは、法執行当局に知的財産を保護することを求めていました。
    侵入者は、UmbrellaTechnologyの企業VPNネットワークに接続された従業員の自宅のマシンから侵入しました。この攻撃では、BEASTトロイの木馬と呼ばれるアプリケーションを使用して「バックドア」を開き、ハッカーが検出されないアクセスを許可しました。セキュリティ違反は、顧客が知らないうちにクレジットカードの使用について不満を言ったときに発見されました。
    ハッカーは、電子メールアドレスの証拠を通じて中国の上海にまでさかのぼりました。クレジットカード情報は同じメールアドレスに送信されました。パスワードにより、ハッカーはリモートの場所からUmbrella Technologyのネットワークにアクセスし、従業員を装うことができました。
    このような攻撃が将来発生するのを防ぐために、アダムが実行できるアクションは次のうちどれですか?
  • GCIH 試験問題 80

    バッファオーバーフローに関する次の説明のうち、正しいものはどれですか。