GCIH 試験問題 1

Adamは、Umbrella Incのインシデントハンドラーとして働いています。彼は、上級当局から、
マーケティング部門は、悪意のあるハッキング攻撃の影響を受けています。監督者はまた、
機密データも盗まれます。
Adamはすぐにマーケティング部門のサーバールームに到着し、イベントをインシデントとして識別しました。
彼は感染したネットワークをネットワークの残りの部分から隔離し、全体を画像化する準備を始めました
システム。彼は、実行中のプロセス、RAM、ネットワーク接続などの揮発性データをキャプチャします。
インシデント処理プロセスの次のステップのうち、Adamが実行しているのはどれですか?
  • GCIH 試験問題 2

    次の攻撃方法のうち、攻撃者が誤ったIPアドレスを配布するのはどれですか?
  • GCIH 試験問題 3

    ジョンはプロの倫理的ハッカーとして働いています。彼はwww.we-are-のセキュリティをテストするプロジェクトを割り当てられました
    secure.com。彼は、攻撃前フェーズの次のステップを正常に完了しました。
    * 情報収集
    *ネットワーク範囲の決定
    *アクティブなマシンの識別
    *開いているポートとアプリケーションを見つける
    *OSフィンガープリンティング
    *指紋認証サービス
    ここで、ジョンはWe-are-secureネットワークのネットワークマッピングを実行したいと考えています。次のツールのどれを彼が使用できますか
    彼の仕事を達成するために?
    それぞれの正解は完全な解決策を表しています。該当するものをすべて選択してください。
  • GCIH 試験問題 4

    Johnは、NetPerfectIncのProfessionalEthicalHackerとして働いています。同社にはLinuxベースのネットワークがあります。すべてのクライアントコンピューターはRedHat7.0Linuxで実行されています。会社のセールスマネージャーは、彼のシステムにtar.gzという名前の不明なパッケージが含まれており、彼のドキュメントが悪用されているとジョンに不満を述べています。この問題を解決するために、ジョンはポートスキャナーを使用して開いているポートについて問い合わせ、27374のHTTPサーバーサービスポートが開いていることを確認します。彼は、ネットワーク上の他のコンピューターも同じ問題に直面しているのではないかと疑っています。Johnは、悪意のあるアプリケーションがsynscanツールを使用してIPアドレスをランダムに生成していることを発見しました。
    次のワームのどれがコンピュータを攻撃しましたか?
  • GCIH 試験問題 5

    AdamはUmbrellaIncのセキュリティ管理者として働いています。彼には、
    パスワードポリシーを含む、会社のセキュリティポリシー。ただし、一部の古いアプリケーションのため、Adamは
    ActiveDirectoryで最低10文字のパスワードグループポリシーを適用できます。彼は
    会社の従業員、新しいパスワードポリシーでは、全員が複雑なパスワードを持っている必要があります
    少なくとも14文字。Adamは、すべての人が新しいセキュリティを満たす複雑なパスワードを使用していることを確認したいと考えています
    ポリシー要件。彼はネットワークのドメインコントローラーの1つにログオンし、次のコマンドを実行します。

    このコマンドは次のどのアクションを実行しますか?