GCIH 試験問題 246
悪意のあるハッカーであるアダムは、アンブレラ社の Linux システムへの不正アクセスに成功しました。
同社のWebサーバーはApacheで動作しています。彼は機密文書とデータベース ファイルをコンピュータからダウンロードしました。
これらの悪意のあるタスクを実行した後、Adam は最終的に切断する前に Linux コマンド ボックスで次のコマンドを実行します。
for (( i = 0;i<11;i++ )); do dd if=/dev/random of=/dev/hda && dd if=/dev/zero of=/dev/hda completed Adam が上記のコマンドで実行したいアクションは次のうちどれですか?
同社のWebサーバーはApacheで動作しています。彼は機密文書とデータベース ファイルをコンピュータからダウンロードしました。
これらの悪意のあるタスクを実行した後、Adam は最終的に切断する前に Linux コマンド ボックスで次のコマンドを実行します。
for (( i = 0;i<11;i++ )); do dd if=/dev/random of=/dev/hda && dd if=/dev/zero of=/dev/hda completed Adam が上記のコマンドで実行したいアクションは次のうちどれですか?
GCIH 試験問題 247
次の悪意のあるコードのうち、複数の種類のトリガー、複数のタスク機能を持ち、複数の方法で自身を複製できるものはどれですか?
GCIH 試験問題 248
スナップショット、キーストローク、Web サイトのログを通じて Macintosh システム上のアクティビティを記録するスパイ ソフトウェアは次のうちどれですか?
GCIH 試験問題 249
トロイの木馬に関する次の記述のうち、正しいものはどれですか?
それぞれの正解は完全な解決策を表します。2 つ選択してください。
それぞれの正解は完全な解決策を表します。2 つ選択してください。
GCIH 試験問題 250
次の言語のうち、バッファ オーバーフロー攻撃に対して脆弱なのはどれですか?
それぞれの正解は完全な解決策を表します。該当するものをすべて選択してください。
それぞれの正解は完全な解決策を表します。該当するものをすべて選択してください。