GCIH 試験問題 216

一部のインターネット ホストでサービス拒否を引き起こし、一般的なインターネット トラフィックを大幅に遅くしたコンピュータ ワームは次のうちどれですか?
  • GCIH 試験問題 217

    John は、Perfect Solutions Inc. のネットワーク管理者として働いています。同社は Linux ベースのネットワークを持っています。同社はさまざまな種類のセキュリティ攻撃を認識しており、それらを阻止したいと考えています。したがって、経営陣はジョンに会社の Web サーバーをポート スキャンするプロジェクトを割り当てました。このために、彼は nmap ポート スキャナーを使用し、次のコマンドを発行してアイドル ポート スキャンを実行します。
    nmap -PN -p- -sI 会社サーバーの IP アドレス
    彼は、サーバーの TCP ポート 21、25、80、および 111 が開いていると分析しました。
    ハッキング攻撃のリスクを軽減するために、このプロセス全体で企業は次のセキュリティ ポリシーのうちどれを使用していますか?
  • GCIH 試験問題 218

    John は Net Perfect Inc. のネットワーク管理者として働いています。同社は Windows ベースのネットワークを持っています。
    同社は、Check Point Smart Defense を使用して社内ネットワークにセキュリティを提供しています。ジョンは、会社の HTTP サーバー上で、あらゆる種類のユーザー定義 URL をドロップするためのルールを定義します。ユーザー定義の URL をドロップすることで防止できる攻撃の種類は次のうちどれですか?
  • GCIH 試験問題 219

    次のタイプの攻撃のうち、不適切なプログラミングによるプログラムの脆弱性が原因であるものはどれですか?
    テクニック?
  • GCIH 試験問題 220

    アダムは、Umbrella Inc. のセキュリティ アナリストとして働いています。会社には Windows ベースのネットワークがあります。すべてのコンピュータは Windows XP で動作します。営業部門のマネージャーは、アダムのコンピュータの異常な動作について苦情を言いました。彼はアダムに、一晩のうちにいくつかのポルノコンテンツが突然彼のコンピュータに表示されると語った。アダムは、悪意のあるソフトウェアまたはトロイの木馬がコンピュータにインストールされているのではないかと疑っています。彼はいくつかの診断プログラムとポート スキャナを実行し、ポート 12345、12346、および 20034 が開いていることを発見しました。Adam は、Windows レジストリが改ざんされていることに気付きました。これにより、Windows が起動するたびに 1 つのアプリケーションが実行されます。
    この問題の原因として最も考えられるのは次のうちどれですか?