GCIH 試験問題 156

会社のWebサイトのキャリアセクションを表示し、ジョブプロファイルの要件を分析します。あなたは次のように結論します
会社は、WindowsServer2003とWindowsActiveDirectoryについての深い知識を持っている専門家を求めています
インストールと配置。ハッキングを実行するために使用している手順は次のうちどれですか?
  • GCIH 試験問題 157

    情報システムに感染するためのトロイの木馬ベクトルとして使用できるのは、次のうちどれですか?
    それぞれの正解は完全な解決策を表しています。該当するものをすべて選択してください。
  • GCIH 試験問題 158

    アクティブアタックは、通信プロセス中に攻撃者がキャリアを変更するステガノグラフィ攻撃の一種です。次の手法のどれが、遷移を滑らかにし、ハードエッジのコントラストを制御するために使用されますか?ここで、重要な色の遷移がありますか?
  • GCIH 試験問題 159

    ジョンはプロの倫理的ハッカーとして働いています。彼はwww.we-are-secure.comのセキュリティをテストするプロジェクトを割り当てられました。彼はステルススキャンを実行して、We-are-secureサーバーで実行されている開いているポートとアプリケーションを検出したいと考えています。この目的のために、彼はサードパーティのIPアドレスを使用してスキャンを開始したいと考えています。ジョンが自分のタスクを実行するために使用するスキャン手法は次のうちどれですか?
  • GCIH 試験問題 160

    AdamはUmbrellaIncのセキュリティ管理者として働いています。会社のネットワークセキュリティをテストするプロジェクトが彼に割り当てられました。彼は、テストの進行状況について、テストのフォローに関心のある従業員と話し合うためのWebページを作成しました。訪問者は、会社のアイコンをクリックして、テストの進行状況をマークすることができました。Adamはキーロガーの埋め込みに成功しました。彼はまた、ウェブページにいくつかの統計を追加しました。ファイアウォールはネットワークを適切に保護し、厳密なインターネットアクセスを可能にします。
    セキュリティはどのように侵害され、ファイアウォールはどのように対応しましたか?