GCIH 試験問題 111
アクティブ攻撃は、攻撃者が通信プロセス中に通信事業者を変更するステガノグラフィー攻撃の一種です。顕著な色の変化があるハードエッジでの変化を滑らかにし、コントラストを制御するために使用されるテクニックは次のどれですか?
GCIH 試験問題 112
ジョンは、you-are-secure Inc. というセキュリティ サービスを提供する会社でペネトレーション テスターとして働いています。
最近、ジョンの会社はプロモーション Web サイト www.missatlanta.com のセキュリティをテストするプロジェクトを引き受け、ペネトレーション テスト作業をジョンに割り当てました。John は侵入テストを実行するときに、会社のホームページの検索ボックスに次のスクリプトを挿入します。
<script>alert('こんにちは、ジョン')</script>
検索ボタンを押すと、ポップアップ ボックスが画面に表示され、「こんにちは、ジョン」というテキストが表示されます。上記のシナリオを考慮して、john がテストした Web サイトで実行できる攻撃は次のうちどれですか?
最近、ジョンの会社はプロモーション Web サイト www.missatlanta.com のセキュリティをテストするプロジェクトを引き受け、ペネトレーション テスト作業をジョンに割り当てました。John は侵入テストを実行するときに、会社のホームページの検索ボックスに次のスクリプトを挿入します。
<script>alert('こんにちは、ジョン')</script>
検索ボタンを押すと、ポップアップ ボックスが画面に表示され、「こんにちは、ジョン」というテキストが表示されます。上記のシナリオを考慮して、john がテストした Web サイトで実行できる攻撃は次のうちどれですか?
GCIH 試験問題 113
コンピュータへのリモート アクセスを保護するために通常の認証をバイパスするために使用されるプログラムは次のうちどれですか?
GCIH 試験問題 114
アダムは、アンブレラ社でペネトレーション テスターとして働いています。会社のワイヤレス ネットワークのセキュリティをチェックするプロジェクトが彼に割り当てられました。彼は、キャプチャした無線パケットをネットワークに再注入します。彼はこれを1秒以内に何百回も繰り返します。パケットは正しく暗号化されており、Adam はそれが ARP 要求パケットであると想定します。ワイヤレス ホストは、さまざまな IV で個別に暗号化された一連の応答で応答します。
Adam が実行している攻撃の種類は次のうちどれですか?
Adam が実行している攻撃の種類は次のうちどれですか?
GCIH 試験問題 115
あなたは SunSoft Inc でシステム管理者として働いています。Windows Server 上で仮想マシンを実行しています。
2003。仮想マシンは DPM によって保護されています。ここで、仮想マシンを別のホストに移動したいとします。タスクを達成するには、次のどの手順を使用できますか?
それぞれの正解は、解決策の一部を表します。該当するものをすべて選択してください。
2003。仮想マシンは DPM によって保護されています。ここで、仮想マシンを別のホストに移動したいとします。タスクを達成するには、次のどの手順を使用できますか?
それぞれの正解は、解決策の一部を表します。該当するものをすべて選択してください。