GCIH 試験問題 126
次の攻撃のうち、サービス拒否攻撃 (DoS) の例はどれですか?
それぞれの正解は完全な解決策を表します。該当するものをすべて選択してください。
それぞれの正解は完全な解決策を表します。該当するものをすべて選択してください。
GCIH 試験問題 127
以下のステートメントで説明されているコントロールは次のうちどれですか?
「これにより、組織のセキュリティ ポリシーの施行が自発的な Web アプリケーション ユーザーに依存しないことが保証されます。
コンプライアンス。情報に機密ラベルを割り当て、これを機密レベルと比較することで情報を保護します。
ユーザーが操作しているセキュリティ。」
「これにより、組織のセキュリティ ポリシーの施行が自発的な Web アプリケーション ユーザーに依存しないことが保証されます。
コンプライアンス。情報に機密ラベルを割り当て、これを機密レベルと比較することで情報を保護します。
ユーザーが操作しているセキュリティ。」
GCIH 試験問題 128
システム実行可能ファイルと構成ファイルの暗号化ハッシュ関数を比較するプロセスは次のうちどれですか?
GCIH 試験問題 129
マークは、Perfect Inc. のネットワーク管理者として働いています。同社には有線ネットワークと無線ネットワークの両方があります。攻撃者は、正規のユーザーが必要なサービスにアクセスできないようにしようとします。Mark は、有線ネットワーク上で IDS/IPS センサーを使用して攻撃を軽減します。次の攻撃のうち、攻撃者の意図を最もよく表しているものはどれですか?
GCIH 試験問題 130
ウイルス対策アプリケーションで無効にして破壊できるマルウェアのタイプは次のうちどれですか?
それぞれの正解は完全な解決策を表します。該当するものをすべて選択してください。
それぞれの正解は完全な解決策を表します。該当するものをすべて選択してください。