GCIH 試験問題 26
多くの組織は、ネットワークを視覚化し、サービスを提供するエンドデバイスとトランスポート層の関係を理解するために、ネットワーク システムのネットワーク マップを作成しています。
大規模な組織でネットワーク マッピングに使用されている技術は次のうちどれですか?
それぞれの正解は完全な解決策を表します。3つ選んでください。
大規模な組織でネットワーク マッピングに使用されている技術は次のうちどれですか?
それぞれの正解は完全な解決策を表します。3つ選んでください。
GCIH 試験問題 27
アダムは、アンブレラ社のセキュリティ管理者として働いています。会社のネットワーク セキュリティをテストするプロジェクトが彼に割り当てられました。彼は、テストの経過に興味のある従業員とテストの進捗状況について話し合うための Web ページを作成しました。訪問者は企業のアイコンをクリックしてテストの進行状況をマークすることができました。アダムはキーロガーの埋め込みに成功しました。彼はウェブページにいくつかの統計も追加しました。ファイアウォールはネットワークを適切に保護し、厳密なインターネット アクセスを許可します。
セキュリティはどのように侵害され、ファイアウォールはどのように反応しましたか?
セキュリティはどのように侵害され、ファイアウォールはどのように反応しましたか?
GCIH 試験問題 28
ジョンは C プログラマとして働いています。彼は次の C プログラムを開発しました。
#include <stdlib.h>
#include <stdio.h>
#include <文字列.h>
int バッファ(char *str) {
文字バッファ1[10];
strcpy(buffer1, str);
1 を返します。
}
int main(int argc, char *argv[]) {
バッファ (argv[1]);
printf("実行されました\n");
1 を返します。
}
彼のプログラムは__________攻撃に対して脆弱です。
#include <stdlib.h>
#include <stdio.h>
#include <文字列.h>
int バッファ(char *str) {
文字バッファ1[10];
strcpy(buffer1, str);
1 を返します。
}
int main(int argc, char *argv[]) {
バッファ (argv[1]);
printf("実行されました\n");
1 を返します。
}
彼のプログラムは__________攻撃に対して脆弱です。
GCIH 試験問題 29
正しいテキスト
空白に適切な用語を入力してください。
_______ あるネットワークから別のネットワークへ送信される情報の流れを監視し、場合によっては制限する行為です。
空白に適切な用語を入力してください。
_______ あるネットワークから別のネットワークへ送信される情報の流れを監視し、場合によっては制限する行為です。
GCIH 試験問題 30
ハッカーは次のどの方法でパケット スニッフィングを使用して 2 者間のネットワーク トラフィックを読み取り、セッション Cookie を盗みますか?