GCIH 試験問題 221

ネットワーク環境でリモート コンピュータのオペレーティング システムを決定するために使用されるのは次のうちどれですか?
  • GCIH 試験問題 222

    次の攻撃のうち、攻撃者はアクセス攻撃を実行するために情報を収集しますか?
  • GCIH 試験問題 223

    次のプログラムのうち、リモート アクセスを保護するために通常の認証をバイパスするために使用されるのはどれですか。
    コンピューター?
  • GCIH 試験問題 224

    悪意のあるハッカーであるアダムは、アンブレラ社の Linux システムへの不正アクセスに成功しました。
    会社のサーバーはApacheで動いています。彼は機密文書とデータベース ファイルを
    コンピューター。
    これらの悪意のあるタスクを実行した後、Adam は最終的に Linux コマンド ボックスで次のコマンドを実行します。
    切断中。
    for (( i = 0;i<11;i++ )); する
    dd if=/dev/random of=/dev/hda && dd if=/dev/zero of=/dev/hda 完了
    Adam が上記のコマンドで実行したいアクションは次のうちどれですか?
  • GCIH 試験問題 225

    ライブホストにマッピングされる IP アドレスの範囲を決定するために使用されるのは次のうちどれですか?