GCIH 試験問題 46
マリアはプロのエシカルハッカーとして働いています。彼女は、をテストするプロジェクトを割り当てられました。
www.gentech.com のセキュリティ。彼女はゴミ箱潜りを利用してジェンテック社の情報を収集している。
ゴミ箱掘りは悪意のあるハッキングの次のどの段階に該当しますか?
www.gentech.com のセキュリティ。彼女はゴミ箱潜りを利用してジェンテック社の情報を収集している。
ゴミ箱掘りは悪意のあるハッキングの次のどの段階に該当しますか?
GCIH 試験問題 47
初心者の Web ユーザーであるジョンは、新しい電子メール アカウントを作成し、パスワードを彼の好きな果物である「リンゴ」のままにします。
John のパスワードは、次のパスワード クラッキング攻撃のうちどれに対して脆弱ですか?
それぞれの正解は完全な解決策を表します。該当するものをすべて選択してください。
John のパスワードは、次のパスワード クラッキング攻撃のうちどれに対して脆弱ですか?
それぞれの正解は完全な解決策を表します。該当するものをすべて選択してください。
GCIH 試験問題 48
次のツールのうち、SQL インジェクションを実装し、データを取得するために使用される自動ツールはどれですか。
Webサーバーデータベース?
Webサーバーデータベース?
GCIH 試験問題 49
あなたは SunSoft Inc でシステム管理者として働いています。あなたは Windows Server 2003 上で仮想マシンを実行しています。仮想マシンは DPM によって保護されています。ここで、仮想マシンを別のホストに移動したいとします。タスクを達成するには、次のどの手順を使用できますか?
それぞれの正解は、解決策の一部を表します。該当するものをすべて選択してください。
それぞれの正解は、解決策の一部を表します。該当するものをすべて選択してください。
GCIH 試験問題 50
攻撃者は、ターゲット コンピュータに大量のパケットを送信し、サービス妨害を引き起こします。
これは次のタイプの攻撃のうちどれですか?
これは次のタイプの攻撃のうちどれですか?