GCIH 試験問題 191
次のうち、モデムを使用して電話番号のリストを自動的にスキャンし、通常はローカルエリアコードのすべての番号をダイヤルして、コンピューター、掲示板システム、およびファックス機を検索する手法はどれですか。
GCIH 試験問題 192
トロイの木馬エンジンについて正しい説明は次のうちどれですか。
GCIH 試験問題 193
次のプロトコルのうち、ユーザーデータグラムプロトコル(UDP)のみを使用するものはどれですか?
GCIH 試験問題 194
あなたはUmbrellaIncのシニアマーケティングマネージャーとして働いています。
システムが誤動作していて、リモートデスクトップセッションにアクセスできませんでした。あなたはそれを疑った
会社のネットワークに対して悪意のある攻撃が実行されました。すぐにインシデント対応に電話しました
ネットワーク管理者に関連するすべての情報を取得するように依頼した状況を処理するチーム
誤動作。ネットワーク管理者は、インシデント対応チームにレビューしていることを通知しました。
これらすべての問題を引き起こしたネットワークのセキュリティ。インシデント対応チームは、これが
制御されたイベント
事件ではありません。
インシデント処理プロセスの次のステップのうち、インシデント対応チームによって実行されたのはどれですか?
システムが誤動作していて、リモートデスクトップセッションにアクセスできませんでした。あなたはそれを疑った
会社のネットワークに対して悪意のある攻撃が実行されました。すぐにインシデント対応に電話しました
ネットワーク管理者に関連するすべての情報を取得するように依頼した状況を処理するチーム
誤動作。ネットワーク管理者は、インシデント対応チームにレビューしていることを通知しました。
これらすべての問題を引き起こしたネットワークのセキュリティ。インシデント対応チームは、これが
制御されたイベント
事件ではありません。
インシデント処理プロセスの次のステップのうち、インシデント対応チームによって実行されたのはどれですか?
GCIH 試験問題 195
Adamは、ワイヤレスネットワークをインストールして構成しました。彼は、デフォルトのSSIDの変更、WPA暗号化の有効化、ワイヤレスルーターでのMACフィルタリングの有効化など、多数のセキュリティ機能を有効にしてきました。Adamは、ワイヤレス接続を使用する場合、速度が16 Mbpsになることもあれば、8Mbps以下になることもあることに気付きました。Adamは、管理ユーティリティのワイヤレスルーターに接続し、見慣れない名前のマシンがワイヤレス接続を介して接続されていることを確認しました。Paulはルーターのログをチェックし、見慣れないマシンが自分のラップトップと同じMACアドレスを持っていることに気付きます。
アダムのワイヤレスネットワークで発生した攻撃は次のうちどれですか?
アダムのワイヤレスネットワークで発生した攻撃は次のうちどれですか?