すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

GIAC GCIA試験問題集, GIAC認定侵入アナリスト|SPOTO

GIAC Certified Intrusion Analyst(GCIA)認定資格は、ネットワーク・トラフィックを監視、検出、分析し、サイバー脅威を特定および防止する専門知識を証明するものです。この権威ある認定資格は、侵入検知、トラフィック分析、およびセキュリティ監視の高度なスキルを持つ専門家を育成します。GCIA試験に合格するには、侵入検知システム、ネットワークプロトコル、およびトラフィックパターンに対する深い理解が必要です。SPOTOは高品質のGCIA試験問題集とその解答、模擬テストと学習の準備を合理化するための教材を提供します。サイバーセキュリティの専門家から信頼されるSPOTOのリソースは、あなたが自信を持ってGCIA試験に合格できるように、詳細な知識と実践的なシナリオを提供します。SPOTOの実績ある学習ソリューションを使って、GIAC Certified Intrusion Analystになり、ネットワークセキュリティのキャリアを高めましょう。
他のオンライン試験を受ける

質問 #1
メッセージ・ダイジェストとして知られているものはどれか。
A. ッシュ関数
B. ッシュアルゴリズム
C. パイダー
D. ッセージ認証コード
回答を見る
正解: A
質問 #2
各正解は完全な解答である。2つ選びなさい。
A. ットワーク上に散在するイベントを検出できる。
B. 号化されたトラフィックと暗号化されていないトラフィックを同等に扱うことができる。
C. ットワーク上に散在するイベントを検出することはできません。
D. 数のコンピューターが1つ以上のIPアドレスを共有する技術です。
回答を見る
正解: BC
質問 #3
次のプロキシサーバーのうち、透過プロキシまたは強制プロキシとも呼ばれるものはどれですか?
A. ンネリングプロキシサーバー
B. バースプロキシサーバ
C. 名プロキシサーバー
D. 受プロキシサーバー
回答を見る
正解: D
質問 #4
ウェブ初心者のジョンは、新しいEメールアカウントを作成し、パスワードを彼の好きな果物である "apple "にしています。ジョンのパスワードは、次のパスワードクラッキング攻撃のどれに脆弱ですか?当てはまるものをすべて選んでください。
A. 書攻撃
B. イブリッド攻撃
C. ルートフォース攻撃
D. ールベース攻撃
回答を見る
正解: ABC
質問 #5
セキュアネット社。彼のチームは、機密データ窃盗の疑いがある従業員のコンピュータを調査するよう要請される。容疑者のパソコンはウィンドウズ・オペレーティング・システムで動いている。ピーターは、さらなる分析のためにデータと証拠を収集したいと考えている。彼は、Windowsオペレーティングシステムでは、適切かつ効率的な分析のために、あらかじめ定義された手順でデータが検索されることを知っています。Windowsベースのシステムでデータを検索する順序として正しいものはどれか。
A. 発性データ、ファイルスラック、レジストリ、メモリダンプ、ファイルシステム、システム状態のバックアップ、内部トレース
B. 発性データ、ファイルスラック、ファイルシステム、レジストリ、メモリダンプ、システム状態のバックアップ、内部トレース
C. 発性データ、ファイル・スラック、インターネット・トレース、レジストリ、メモリ・ダンプ、システム状態のバックアップ、ファイル・システム
D. 発性データ、ファイルスラック、レジストリ、システム状態のバックアップ、インターネットトレース、ファイルシステム、メモリダンプ
回答を見る
正解: B
質問 #6
ビクターはDataSecu社でネットワーク管理者として働いています。彼は、デュアルファイアウォールDMZ(DemilitarizedZone)を使用して、インターネットに利用可能な部分からネットワークの残りの部分を絶縁しています。DMZプロトコル攻撃が実行された場合、次のセキュリティ脅威のどれが発生する可能性がありますか?各正解は、完全な解決策を表しています。該当するものをすべて選んでください。
A. 撃者は、ネットワークを保護する侵入検知/防止システムの一部ではない悪意のあるペイロードを配信することで、ゼロデイ攻撃を実行できます。
B. 撃者は、DMZ内のWebサーバーにアクセスし、データベースを悪用することができます。
C. つ目のファイアウォール防御を突破した攻撃者は、2つ目のファイアウォールが異なる場合、それを突破することなく内部ネットワークにアクセスできる。
D. 撃者は、会社の内部ネットワークまたはイントラネットに入るために使用されるあらゆるプロトコルを悪用することができる。
回答を見る
正解: ABD
質問 #7
アンドリューはネットパーフェクト社でシステム管理者として働いている。ネットワーク上のすべてのクライアント・コンピュータはMac OS Xで動作しています。この会社の営業部長が、自分のMacBookが起動しないと訴えています。Andrewは起動プロセスをチェックしようとします。彼は、Mac OS Xのブートローダーにエラーが残っているのではないかと疑っています。彼が問題を解決するために使用すべきMac OS Xのデフォルトのブートローダは次のうちどれですか?
A. ILO
B. ootX
C. Tローダー
D. RUB
回答を見る
正解: B
質問 #8
あなたは大規模な企業ネットワークのネットワーク管理者です。あなたは、ローカルネットワーク上のすべてのネットワークトラフィックを監視し、疑わしいアクティビティがないかどうかを確認し、攻撃の可能性がある場合に通知を受け取りたいと考えています。このために、次のどのアクションを実行しますか?
A. ァイアウォールで冗長ロギングを有効にする
B. ットワークベースのIDSをインストールする
C. MZファイアウォールを設置する
D. ストベースのIDSをインストールする
回答を見る
正解: B
質問 #9
サーシャはDNSデータベースにメールサーバーのエントリを追加したいと考えています。そのために彼女が使用するリソースレコードのタイプは次のうちどれでしょうか。
A. NAME
B. OA
C. X
D. NAME
回答を見る
正解: C
質問 #10
悪意のあるハッカー、ライアンは、オンラインディスカッションのためのインターネットフォーラムのウェブサイトにクロスサイトスクリプティング(XSS)エクスプロイトコードを送信します。ユーザーが感染したWebページにアクセスすると、コードが自動的に実行され、ライアンはアカウントの乗っ取りや履歴の窃盗などの行為を簡単に行うことができます。
A. キュメント・オブジェクト・モデル(DOM)
B. 永続的
C. AX
D. 続的
回答を見る
正解: D

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: