GCIH 試験問題 221
ネットワーク環境でリモート コンピュータのオペレーティング システムを決定するために使用されるのは次のうちどれですか?
GCIH 試験問題 222
次の攻撃のうち、攻撃者はアクセス攻撃を実行するために情報を収集しますか?
GCIH 試験問題 223
次のプログラムのうち、リモート アクセスを保護するために通常の認証をバイパスするために使用されるのはどれですか。
コンピューター?
コンピューター?
GCIH 試験問題 224
悪意のあるハッカーであるアダムは、アンブレラ社の Linux システムへの不正アクセスに成功しました。
会社のサーバーはApacheで動いています。彼は機密文書とデータベース ファイルを
コンピューター。
これらの悪意のあるタスクを実行した後、Adam は最終的に Linux コマンド ボックスで次のコマンドを実行します。
切断中。
for (( i = 0;i<11;i++ )); する
dd if=/dev/random of=/dev/hda && dd if=/dev/zero of=/dev/hda 完了
Adam が上記のコマンドで実行したいアクションは次のうちどれですか?
会社のサーバーはApacheで動いています。彼は機密文書とデータベース ファイルを
コンピューター。
これらの悪意のあるタスクを実行した後、Adam は最終的に Linux コマンド ボックスで次のコマンドを実行します。
切断中。
for (( i = 0;i<11;i++ )); する
dd if=/dev/random of=/dev/hda && dd if=/dev/zero of=/dev/hda 完了
Adam が上記のコマンドで実行したいアクションは次のうちどれですか?
GCIH 試験問題 225
ライブホストにマッピングされる IP アドレスの範囲を決定するために使用されるのは次のうちどれですか?