GCIH 試験問題 181
次の攻撃のうち、攻撃者がアクセス攻撃を実行するための情報を収集するのはどれですか?
GCIH 試験問題 182
あなたはInfonetIncのネットワーク管理者として働いています。同社にはWindowsServer2008ActiveDirectoryベースの単一ドメイン単一フォレストネットワークがあります。同社には3つのWindows2008ファイルサーバーがあります。
150台のWindowsXPProfessional、30台のUNIXベースのクライアントコンピュータ。ネットワークユーザーは、ActiveDirectoryとUNIXレルムの両方で同一のユーザーアカウントを持っています。ネットワーク上のUNIXクライアントがファイルサーバーにアクセスできることを確認する必要があります。また、ユーザーが1回だけログオンしてすべてのリソースにアクセスできるようにし、UNIXクライアントに追加のソフトウェアがインストールされていないことを確認する必要があります。このタスクを実行するために何をしますか?
それぞれの正解は、ソリューションの一部を表しています。2つ選択してください。
150台のWindowsXPProfessional、30台のUNIXベースのクライアントコンピュータ。ネットワークユーザーは、ActiveDirectoryとUNIXレルムの両方で同一のユーザーアカウントを持っています。ネットワーク上のUNIXクライアントがファイルサーバーにアクセスできることを確認する必要があります。また、ユーザーが1回だけログオンしてすべてのリソースにアクセスできるようにし、UNIXクライアントに追加のソフトウェアがインストールされていないことを確認する必要があります。このタスクを実行するために何をしますか?
それぞれの正解は、ソリューションの一部を表しています。2つ選択してください。
GCIH 試験問題 183
hping2ユーティリティを使用して、ポート1からポート1024までのターゲットシステムの正確なTTLを使用してSYNパケットを送信します。この攻撃は__________として知られています。
GCIH 試験問題 184
あなたは、多くのWebアプリケーションを使用する会社のセキュリティに責任があります。あなたは、攻撃者があなたのネットワークに侵入することを可能にするそれらのアプリケーションの欠陥について最も心配しています。そのような欠陥を見つけるのに最適な方法は何ですか?
GCIH 試験問題 185
次の攻撃のうち、攻撃者が被害者に送信されるIPパケットの送信元アドレスを偽装するのはどれですか?