GCIH 試験問題 11
悪意のあるハッカーであるAdamは、リモートターゲットに対して信頼性の高いスキャンを実行したいと考えています。彼はこの時点でステルスであることを心配していません。
次のタイプのスキャンのうち、最も正確で信頼できるものはどれですか?
次のタイプのスキャンのうち、最も正確で信頼できるものはどれですか?
GCIH 試験問題 12
ビクターは、暗号化されたメッセージを友人に送信したいと考えています。彼はこのタスクを達成するために特定のステガノグラフィ技術を使用しています。彼はカバーオブジェクトを取得し、それに応じて情報を非表示にするように変更します。この秘密情報は、アルゴリズムが変更されたカバーを元のカバーと比較した場合にのみ回復されます。
ビクターがタスクを達成するために使用しているステガノグラフィの方法は次のうちどれですか?
ビクターがタスクを達成するために使用しているステガノグラフィの方法は次のうちどれですか?
GCIH 試験問題 13
Markは、NetPerfectIncのネットワーク管理者として働いています。同社にはWindowsベースのネットワークがあります。同社はCheckPointSmartDefenseを使用して、ネットワークにセキュリティを提供しています。Markは、会社のHTTPサーバーでSmartDefenseを使用して、応答ヘッダーの最大長の制限を修正しています。この制限を定義することでブロックできる攻撃は次のうちどれですか?
GCIH 試験問題 14
次の方法のうち、ハッカーがパケットスニッフィングを使用して2者間のネットワークトラフィックを読み取り、セッションCookieを盗むのはどれですか。
GCIH 試験問題 15
Johnは、We-are-secure Incのネットワーク管理者として働いています。彼は、We-are-secureサーバーのTCPポート7597が開いていることを発見しました。彼は、サーバーにトロイの木馬がインストールされているために開いている可能性があると考えています。彼は、トロイの木馬の症状を説明するレポートを会社に提示します。レポートの概要を以下に示します。このトロイの木馬がコンピューターにインストールされると、Notpad.exeを検索し、名前をNote.comに変更してから、自分自身をNotepad.exeとしてコンピューターにコピーします。Notepad.exeが実行されるたびに、トロイの木馬は元のメモ帳を実行して呼び出し、気付かれることを回避します。
次のトロイの木馬のうち、上記のような症状があるのはどれですか?
次のトロイの木馬のうち、上記のような症状があるのはどれですか?