GCIH 試験問題 16
DNS キャッシュ ポイズニングによって作成された偽造 DNS データからインターネット リゾルバー (クライアント) を保護するように設計されているものは次のうちどれですか?
GCIH 試験問題 17
あなたは、Secure Inc. でネットワークペネトレーションテスターとして働いています。あなたの会社は、さまざまな企業のセキュリティをテストするプロジェクトを請け負っています。最近、Secure Inc. から、Web サイトのセキュリティをテストするプロジェクトが割り当てられました。Web サイトのログイン ページに移動し、次の SQL クエリを実行します。
電子メール、パスワード、ログイン ID、フルネームを選択します
メンバーから
WHERE 電子メール = '攻撃者@somehwere.com'; DROP TABLE メンバー。――』
上記の SQL クエリはどのようなタスクを実行しますか?
電子メール、パスワード、ログイン ID、フルネームを選択します
メンバーから
WHERE 電子メール = '攻撃者@somehwere.com'; DROP TABLE メンバー。――』
上記の SQL クエリはどのようなタスクを実行しますか?
GCIH 試験問題 18
火渡りについて正しいのは次のどれですか?
それぞれの正解は完全な解決策を表します。該当するものをすべて選択してください。
それぞれの正解は完全な解決策を表します。該当するものをすべて選択してください。
GCIH 試験問題 19
アダムは初心者の Web ユーザーです。彼は辞書から 22 文字の長さの単語をパスワードとして選択します。
攻撃者がパスワードを解読するのにどれくらい時間がかかりますか?
攻撃者がパスワードを解読するのにどれくらい時間がかかりますか?
GCIH 試験問題 20
あなたの友人はあなたのコンピュータにトロイの木馬をインストールすることを計画しています。彼は、新しいバージョンの chess.exe を提供すれば、間違いなくそのゲームをコンピュータにインストールすることを知っています。彼はトロイの木馬を入手し、chess.exe に追加します。chess.exe のサイズは元々 526,895 バイトでしたが、この chess ファイルがトロイの木馬に結合された後、ファイル サイズは 651,823 バイトに増加しました。彼がこの新しいゲームをくれたとき、あなたは感染した chess.exe ファイルをコンピュータにインストールします。彼は現在、あなたのコンピュータ上でさまざまな悪意のあるタスクをリモートで実行しています。しかし、誰かがあなたのコンピュータにトロイの木馬をインストールしたのではないかと疑い、調査を開始します。コマンド プロンプトに netstat コマンドを入力すると、次の結果が得られます。
C:\WINDOWS>netstat -an | 「UDP」を検索 UDP IP_Address:31337 *:*
次に、次のレジストリ アドレスを確認します。
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices
上記のアドレスでは、「Name」フィールドの「default」キーが対応する「Data」フィールドに「.exe」値を持っていることがわかります。上記の証拠に基づいて、あなたの友人があなたのコンピュータにインストールした可能性があるトロイの木馬は次のうちどれだと思いますか?
C:\WINDOWS>netstat -an | 「UDP」を検索 UDP IP_Address:31337 *:*
次に、次のレジストリ アドレスを確認します。
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices
上記のアドレスでは、「Name」フィールドの「default」キーが対応する「Data」フィールドに「.exe」値を持っていることがわかります。上記の証拠に基づいて、あなたの友人があなたのコンピュータにインストールした可能性があるトロイの木馬は次のうちどれだと思いますか?