GCIH 試験問題 106
悪意のあるWebユーザーが他のユーザーが表示するWebページにコードを挿入できるWebアプリケーションに通常見られる、コンピューターのセキュリティの脆弱性の種類は次のうちどれですか。
GCIH 試験問題 107
次の攻撃のうち、単一のターゲットを攻撃するために複数の侵害されたシステムが関与しているのはどれですか?
GCIH 試験問題 108
次のタイプの攻撃のうち、スプーフィングされたIP送信元IPアドレスで数百のFINパケットを同時に送信している複数の侵害されたコンピューターを備えたWebサーバーを標的にしているのはどれですか?
GCIH 試験問題 109
あなたはCyberWorldIncのシステムエンジニアとして働いています。あなたの会社には単一のActiveDirectoryドメインがあります。
ドメイン内のすべてのサーバーはWindowsServer2008を実行します。MicrosoftHyper-Vサーバーの役割は、サーバーの1つ(uC1)にインストールされています。uC1は12台の仮想マシンをホストします。メインのHyper-Vサーバーがシャットダウンする前に各仮想マシンがシャットダウンするように、uC1のシャットダウンオプションを構成するタスクが与えられました。タスクを実行するために実行するアクションは次のうちどれですか?
ドメイン内のすべてのサーバーはWindowsServer2008を実行します。MicrosoftHyper-Vサーバーの役割は、サーバーの1つ(uC1)にインストールされています。uC1は12台の仮想マシンをホストします。メインのHyper-Vサーバーがシャットダウンする前に各仮想マシンがシャットダウンするように、uC1のシャットダウンオプションを構成するタスクが与えられました。タスクを実行するために実行するアクションは次のうちどれですか?
GCIH 試験問題 110
Adamは、Umbrella Incのセキュリティ管理者として働いています。すべての可能なエントリポイントから会社のネットワークへのアクセスを保護するために、プロジェクトが彼に割り当てられました。彼はネットワークをいくつかのサブネットに分割し、ネットワーク全体にファイアウォールを設置しました。彼はすべてのファイアウォールに非常に厳格なルールを設定し、使用する必要のあるポートを除くすべての出入りをブロックしています。彼の会社はインターネットからアクセスする必要のあるWebサイトをホストしているため、ポート80を開いておく必要があります。Adamは、隠れたチャネルを介してネットワークに侵入できるHping2のようなプログラムについてまだ心配しています。
Hping2を使用して内部ネットワークをスキャンする攻撃者から会社のネットワークを保護するための最も効果的な方法は次のうちどれですか?
Hping2を使用して内部ネットワークをスキャンする攻撃者から会社のネットワークを保護するための最も効果的な方法は次のうちどれですか?