GCIH 試験問題 236
組織が運営されるルールは次のうちどれですか?
GCIH 試験問題 237
ネットワーク上のルートキットがネットワーク外部の攻撃者と通信することを懸念しています。IDS を使用せずに、どうやってこの種のアクティビティを検出できるのでしょうか?
GCIH 試験問題 238
あなたは Net Perfect Inc. のセキュリティ管理者として働いています。この会社は Windows ベースのネットワークを持っています。あなたはしたい
偵察攻撃として機能するスキャン技術を使用します。この手法は特定のホストに向けられる必要があります。
ネットワークを調べて、ホストが提供するサービスを決定します。
このタスクを達成するために使用できるスキャン技術は次のうちどれですか?
偵察攻撃として機能するスキャン技術を使用します。この手法は特定のホストに向けられる必要があります。
ネットワークを調べて、ホストが提供するサービスを決定します。
このタスクを達成するために使用できるスキャン技術は次のうちどれですか?
GCIH 試験問題 239
情報システムに感染するためのトロイの木馬ベクターとして使用できるものは次のうちどれですか?
それぞれの正解は完全な解決策を表します。該当するものをすべて選択してください。
それぞれの正解は完全な解決策を表します。該当するものをすべて選択してください。
GCIH 試験問題 240
友人のコンピュータにトロイの木馬を挿入したので、それをスタートアップに入れて、コンピュータが再起動するたびにトロイの木馬がスタートアップで実行されるようにしたいと考えています。タスクを完了するには、次のレジストリ エントリのうちどれを編集しますか?