GCIH 試験問題 36
Microsoft Windows オペレーティング システムに存在する RPC サブシステムの脆弱性を悪用するネットワーク ワームは次のうちどれですか?
GCIH 試験問題 37
ワームとトロイの木馬の大きな違いは何ですか?
GCIH 試験問題 38
次のスキャン ツールのうち、従来とは異なる IP スタック パラメータを含むパケットを送信し、スキャナが生成された応答パケットから情報を収集できるようにするネットワーク分析ツールはどれですか?
GCIH 試験問題 39
あなたの会社は、という名前の会社にコンサルティング、開発、統合サービスを提供するために雇用されました。
ブレインブリッジインターナショナル。会社のアップグレードを計画するためのケーススタディを準備しました。事例をもとに
WebStore1 を構成するには、次のどの手順をお勧めしますか?
それぞれの正解は、解決策の一部を表します。2 つ選択してください。
ブレインブリッジインターナショナル。会社のアップグレードを計画するためのケーススタディを準備しました。事例をもとに
WebStore1 を構成するには、次のどの手順をお勧めしますか?
それぞれの正解は、解決策の一部を表します。2 つ選択してください。
GCIH 試験問題 40
hping2 ユーティリティを使用して、ターゲット システムの正確な TTL を含む SYN パケットをポート 1 からポート 1024 まで送信します。この攻撃は__________として知られています。