GCIH 試験問題 141
次のツールのうち、情報システム監査プロセスの浸透ツールとして使用できるものはどれですか?
それぞれの正解は完全な解決策を表しています。2つ選択してください。
それぞれの正解は完全な解決策を表しています。2つ選択してください。
GCIH 試験問題 142
セッションハイジャックを実行するために使用できるのは次のうちどれですか?
それぞれの正解は完全な解決策を表しています。該当するものをすべて選択してください。
それぞれの正解は完全な解決策を表しています。該当するものをすべて選択してください。
GCIH 試験問題 143
ビクターはSecureEnetIncのプロの倫理的ハッカーとして働いています。彼は
会社。彼は、ネットワーク探索のための無料のオープンソースユーティリティであるツールを使用しています。ツールは生のIPパケットを使用して
以下を決定します。
ネットワークシステムで開いているポート。
ネットワーク上で利用可能なホスト。
許可されていないワイヤレスアクセスポイントを特定します。
それらのホストが提供しているサービス(アプリケーション名とバージョン)。
実行しているオペレーティングシステム(およびOSバージョン)。
使用されているパケットフィルター/ファイアウォールのタイプ。
ビクターが使用しているツールは次のうちどれですか?
会社。彼は、ネットワーク探索のための無料のオープンソースユーティリティであるツールを使用しています。ツールは生のIPパケットを使用して
以下を決定します。
ネットワークシステムで開いているポート。
ネットワーク上で利用可能なホスト。
許可されていないワイヤレスアクセスポイントを特定します。
それらのホストが提供しているサービス(アプリケーション名とバージョン)。
実行しているオペレーティングシステム(およびOSバージョン)。
使用されているパケットフィルター/ファイアウォールのタイプ。
ビクターが使用しているツールは次のうちどれですか?
GCIH 試験問題 144
次のアプリケーションのうち、変更を監視するすべての主要なシステムファイルの暗号化ハッシュを自動的に計算するのはどれですか?
GCIH 試験問題 145
AdamはUmbrellaIncのシニアプログラマーとして働いています。Webアプリケーションのユーザー入力を収集するための短いプログラムを作成するプロジェクトが彼に割り当てられました。彼は自分のプログラムをきちんとシンプルに保ちたいと思っています。彼は、理想的にはprintf( "%s"、str)を使用する必要がある場所でprintf(str)を使用することを選択しました。
彼のプログラムはどのような攻撃にWebアプリケーションをさらしますか?
彼のプログラムはどのような攻撃にWebアプリケーションをさらしますか?