GCIH 試験問題 146
アダムは、アンブレラ社のネットワーク管理者として働いています。彼は、ICMP ECHO リクエストが疑わしい外部ソースから送信されていることに気づきました。アダムは、悪意のあるハッカーが会社のネットワークに対して ping スイープ攻撃を実行しようとしているのではないかと疑っています。この悪意のあるアクティビティを阻止するために、Adam は外部ソースからの ICMP ECHO リクエストをブロックします。
アダムがとった行動はどのような影響を与えるでしょうか?
アダムがとった行動はどのような影響を与えるでしょうか?
GCIH 試験問題 147
通常のシステムをバイパスしてシステムにアクセスする方法は次のうちどれですか?
認証?
認証?
GCIH 試験問題 148
次の悪意のあるハッキング手順のうち、電子メール追跡が該当するのはどれですか?
GCIH 試験問題 149
アダムはアンブレラ社の営業マネージャーとして働いています。インターネットからソフトウェアをダウンロードしたいと考えています。ソフトウェアは信頼されていないゾーン内のサイトからのものであるため、アダムは、ダウンロードしたソフトウェアがトロイの木馬に感染していないことを確認したいと考えています。アダムにとって最善の行動方針を示すのは次の選択肢のうちどれですか?
GCIH 試験問題 150
次の攻撃のうち、サービス拒否攻撃 (DoS) の例はどれですか?
それぞれの正解は完全な解決策を表します。該当するものをすべて選択してください。
それぞれの正解は完全な解決策を表します。該当するものをすべて選択してください。