GCIH 試験問題 6
次の攻撃方法のうち、サーバーまたはルーター上のアクセス コントロール リストのバイパスを許可するものはどれですか?
GCIH 試験問題 7
あなたは Cyber World Inc. のシステム エンジニアとして働いています。あなたの会社には単一の Active Directory ドメインがあります。すべてのサーバー
ドメインでは Windows Server 2008 が実行されています。Microsoft Hyper-V サーバーの役割がサーバーの 1 つにインストールされています。
つまりuC1です。uC1 は 12 台の仮想マシンをホストします。シャットダウン オプションを構成するタスクが与えられました。
uC1。これにより、メインの Hyper-V サーバーがシャットダウンする前に各仮想マシンがシャットダウンされます。次のうちどれ
タスクを達成するために実行するアクションは何ですか?
ドメインでは Windows Server 2008 が実行されています。Microsoft Hyper-V サーバーの役割がサーバーの 1 つにインストールされています。
つまりuC1です。uC1 は 12 台の仮想マシンをホストします。シャットダウン オプションを構成するタスクが与えられました。
uC1。これにより、メインの Hyper-V サーバーがシャットダウンする前に各仮想マシンがシャットダウンされます。次のうちどれ
タスクを達成するために実行するアクションは何ですか?
GCIH 試験問題 8
スナップショット、キーストローク、Web サイトのログを通じて Macintosh システム上のアクティビティを記録するスパイ ソフトウェアは次のうちどれですか?
GCIH 試験問題 9
Nikto ツールを nessus 脆弱性スキャナーと統合したいと考えています。タスクを達成するには次のどの手順を実行しますか?
それぞれの正解は完全な解決策を表します。2 つ選択してください。
それぞれの正解は完全な解決策を表します。2 つ選択してください。
GCIH 試験問題 10
ポート スキャンに使用できるコマンドは次のうちどれですか?