GCIH 試験問題 256
次の攻撃のうち、特にパスワードをクラッキングするために使用される攻撃はどれですか?
GCIH 試験問題 257
SSL と S-HTTP の違いは次のうちどれですか?
GCIH 試験問題 258
あなたは、ネットワーク上のいずれかのサーバーの返信アドレスを持つブロードキャスト パケットがネットワーク ルーターに大量に送信されていることを発見しました。その結果、膨大な量のトラフィックがそのサーバーに戻り、フラッディングが発生します。これは何と呼ばれていますか?
GCIH 試験問題 259
次のワイヤレス ネットワーク セキュリティ ソリューションは、ユーザーがワイヤレス アクセス ポイントを集中サーバーに接続して、すべてのホストが適切に認証されていることを確認する認証プロセスを指しているものはどれですか?
GCIH 試験問題 260
悪意のあるハッカーであるジェイソンは、ベイカー大学の学生です。彼はサーバー上でリモートハッキングを実行したいと考えています。
DataSoft Inc. でハッキング スキルを磨きます。会社には Windows ベースのネットワークがあります。ジェイソンは入場に成功しました
脆弱性を利用して、リモートからターゲット システムを攻撃します。彼は将来のアクセスを維持するためにトロイの木馬を配置し、
リモートセッションを切断します。会社の従業員は専門家として働くマークに苦情を言います
DataSoft Inc. のエシカル ハッカー。一部のコンピュータは非常に遅いとのこと。マークはネットワークを診断し、次のような問題があることを発見しました。
無関係なログ ファイルとトロイの木馬の兆候がコンピュータ上に存在します。彼は悪意のあるハッカーが
ネットワークにアクセスしました。マークは法医学捜査官の協力を得てジェイソンを捕まえる。
ジェイソンが犯した次の間違いのうち、法医学捜査官が彼を捕まえるのに役立ったものはどれですか?
DataSoft Inc. でハッキング スキルを磨きます。会社には Windows ベースのネットワークがあります。ジェイソンは入場に成功しました
脆弱性を利用して、リモートからターゲット システムを攻撃します。彼は将来のアクセスを維持するためにトロイの木馬を配置し、
リモートセッションを切断します。会社の従業員は専門家として働くマークに苦情を言います
DataSoft Inc. のエシカル ハッカー。一部のコンピュータは非常に遅いとのこと。マークはネットワークを診断し、次のような問題があることを発見しました。
無関係なログ ファイルとトロイの木馬の兆候がコンピュータ上に存在します。彼は悪意のあるハッカーが
ネットワークにアクセスしました。マークは法医学捜査官の協力を得てジェイソンを捕まえる。
ジェイソンが犯した次の間違いのうち、法医学捜査官が彼を捕まえるのに役立ったものはどれですか?