GCIH 試験問題 11
友人のコンピュータに接続して、トロイの木馬を実行したいと考えています。次のツールのうちどれを使用しますか
任務を達成しますか?
任務を達成しますか?
GCIH 試験問題 12
ゲートウェイ上の「オープン」ポートまたは「パススルー」ポートをマッピングするために使用できる手法は次のどれですか?
GCIH 試験問題 13
アダムはアンブレラ社のセキュリティ アナリストとして働いています。会社の CEO は彼に 2 要素を実装するよう命令しました。
従業員がネットワークにアクセスするための認証。彼は、ある種のを使用したいと彼に言いました。
セキュリティまたは識別用の暗証番号と連携したハードウェア デバイス。アダムはスマートカードを実装することにしましたが、
費用対効果が高くありません。
Adam が 2 要素を実装するために使用するハードウェア デバイスは次のタイプのうちどれですか
認証?
従業員がネットワークにアクセスするための認証。彼は、ある種のを使用したいと彼に言いました。
セキュリティまたは識別用の暗証番号と連携したハードウェア デバイス。アダムはスマートカードを実装することにしましたが、
費用対効果が高くありません。
Adam が 2 要素を実装するために使用するハードウェア デバイスは次のタイプのうちどれですか
認証?
GCIH 試験問題 14
あなたは、企業の Web サイトのキャリアセクションを見て、職務プロフィールの要件を分析します。あなたは、会社が Windows Server 2003 と Windows Active Directory のインストールと配置についての鋭い知識を持つ専門家を求めていると結論付けています。ハッキングを実行するために次の手順のどれを使用していますか?
GCIH 試験問題 15
以下のステートメントで説明されているコントロールは次のうちどれですか?
「組織のセキュリティ ポリシーの施行が、Web アプリケーション ユーザーの自発的なコンプライアンスに依存しないことを保証します。情報に機密ラベルを割り当て、これをユーザーが運用しているセキュリティ レベルと比較することで、情報を保護します。」
「組織のセキュリティ ポリシーの施行が、Web アプリケーション ユーザーの自発的なコンプライアンスに依存しないことを保証します。情報に機密ラベルを割り当て、これをユーザーが運用しているセキュリティ レベルと比較することで、情報を保護します。」