GCIH 試験問題 91
次のウイルス/ワームのうち、バッファオーバーフロー攻撃を使用しているのはどれですか?
GCIH 試験問題 92
攻撃者がWebブラウザの設定を変更するために使用するトロイの木馬は次のうちどれですか?
GCIH 試験問題 93
悪意のあるハッカーによって実行されたステルスポートスキャンを検出するために使用できるプログラムは次のうちどれですか?
それぞれの正解は完全な解決策を表しています。該当するものをすべて選択してください。
それぞれの正解は完全な解決策を表しています。該当するものをすべて選択してください。
GCIH 試験問題 94
LAN内のホスト間でパケットレベルの暗号化を提供するのは次のうちどれですか?
GCIH 試験問題 95
Johnは、We-are-secure Incのネットワーク管理者として働いています。彼は、We-are-secureサーバーのTCPポート7597が開いていることを発見しました。彼は、サーバーにトロイの木馬がインストールされているために開いている可能性があると考えています。彼は、トロイの木馬の症状を説明するレポートを会社に提示します。レポートの概要を以下に示します。
このトロイの木馬がコンピュータにインストールされると、Notpad.exeを検索し、名前をNote.comに変更してから、自分自身をNotepad.exeとしてコンピュータにコピーします。Notepad.exeが実行されるたびに、トロイの木馬は元のメモ帳を実行して呼び出し、気付かれることを回避します。
次のトロイの木馬のうち、上記のような症状があるのはどれですか?
このトロイの木馬がコンピュータにインストールされると、Notpad.exeを検索し、名前をNote.comに変更してから、自分自身をNotepad.exeとしてコンピュータにコピーします。Notepad.exeが実行されるたびに、トロイの木馬は元のメモ帳を実行して呼び出し、気付かれることを回避します。
次のトロイの木馬のうち、上記のような症状があるのはどれですか?