GCIH 試験問題 76
ジョンはプロの倫理的ハッカーとして働いています。彼はwww.we-are-secure.comのセキュリティをテストするプロジェクトを割り当てられました。We-are-secureログインページで、ユーザー名として='または''='と入力し、Webサイトのユーザーページに正常にログインします。
安全なログインページは__________に対して脆弱です。
安全なログインページは__________に対して脆弱です。
GCIH 試験問題 77
シミュレーション
空欄に適切な用語を記入してください。
______は、Windows上で実行される無料のUnixサブシステムです。
空欄に適切な用語を記入してください。
______は、Windows上で実行される無料のUnixサブシステムです。
GCIH 試験問題 78
攻撃者がネットワーク上で認証された接続を取得するために使用するのは、次のうちどれですか?
GCIH 試験問題 79
Adamは、Umbrella Technology Incのセキュリティ管理者として働いています。彼は、「セキュリティ防御がハッカーによって2週間侵害され、悪用された」と述べて、セキュリティ違反を上級メンバーに報告しました。ハッカーは、顧客のクレジットカードとパスワードを含む50,000のアドレスにアクセスしてダウンロードしました。Umbrella Technologyは、法執行当局に知的財産を保護することを求めていました。
侵入者は、UmbrellaTechnologyの企業VPNネットワークに接続された従業員の自宅のマシンから侵入しました。この攻撃では、BEASTトロイの木馬と呼ばれるアプリケーションを使用して「バックドア」を開き、ハッカーが検出されないアクセスを許可しました。セキュリティ違反は、顧客が知らないうちにクレジットカードの使用について不満を言ったときに発見されました。
ハッカーは、電子メールアドレスの証拠を通じて中国の上海にまでさかのぼりました。クレジットカード情報は同じメールアドレスに送信されました。パスワードにより、ハッカーはリモートの場所からUmbrella Technologyのネットワークにアクセスし、従業員を装うことができました。
このような攻撃が将来発生するのを防ぐために、アダムが実行できるアクションは次のうちどれですか?
侵入者は、UmbrellaTechnologyの企業VPNネットワークに接続された従業員の自宅のマシンから侵入しました。この攻撃では、BEASTトロイの木馬と呼ばれるアプリケーションを使用して「バックドア」を開き、ハッカーが検出されないアクセスを許可しました。セキュリティ違反は、顧客が知らないうちにクレジットカードの使用について不満を言ったときに発見されました。
ハッカーは、電子メールアドレスの証拠を通じて中国の上海にまでさかのぼりました。クレジットカード情報は同じメールアドレスに送信されました。パスワードにより、ハッカーはリモートの場所からUmbrella Technologyのネットワークにアクセスし、従業員を装うことができました。
このような攻撃が将来発生するのを防ぐために、アダムが実行できるアクションは次のうちどれですか?
GCIH 試験問題 80
バッファオーバーフローに関する次の説明のうち、正しいものはどれですか。