すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

GIAC GCIH試験の質問と回答、GIAC認定インシデントハンドラー|SPOTO

SPOTOの最新試験問題集はホームページでご覧いただけます。合格率100%! SPOTOは、Cisco CCNA、CCNPの学習教材、CCIE Labソリューション、PMP、CISA、CISM、AWS、Palo Altoの試験対策問題集を提供しています。当社の包括的な学習教材は、最新の試験目標に綿密に整合されています。確かな実績に基づき、世界中の何千人もの受験者がIT認定資格に初回合格できるよう支援してきました。過去20年以上にわたり、SPOTOは数多くのITプロフェッショナルをFortune 723企業に採用してきました。

他のオンライン試験を受ける

質問 #1
次のどの種類の攻撃が、プログラミング技術の不備によるプログラムの脆弱性の結果ですか?
A. 避攻撃
B. ービス拒否(DOS)攻撃
C. 亡攻撃のping
D. ッファオーバーフロー攻撃
回答を見る
正解: D
質問 #2
空欄に適切な用語を入力してください。 ______ は、Windows 上で実行される無料の Unix サブシステムです。
A. テガノグラフィ
B. ーシャルエンジニアリング
C. ェブリッピング
D. 子メールスプーフィング
回答を見る
正解: C
質問 #3
アダムはコンピュータ初心者で、主に在宅勤務で医療従事者です。3GB以上のRAMを搭載した、新品のデュアルコアPentiumコンピュータを購入しました。新しいコンピュータを使い始めて約2ヶ月経った頃、以前ほど速く動作しなくなったことに気づきました。アダムはウイルス対策ソフトウェアとスパイウェア対策ソフトウェアを使用し、Microsoftのパッチを適用してコンピュータを最新の状態に保っています。さらに1ヶ月ほど使い続けた後、アダムはコンピュータの動作がさらに遅くなっていることに気づきました。さらに、
A. ンピューターには、ステルスカーネルレベルのルートキットに感染しています。
B. ンピューターはステルスウイルスに感染しています。
C. ンピューターには、ステルストロイの木馬ウイルスに感染しています。
D. ンピューターには、自己複製ワームが感染しています。
回答を見る
正解: A
質問 #4
ジョンはかつてWe-are-secure社でネットワーク管理者として働いていました。しかし、個人的な理由で退職しました。彼は会社の機密情報を送信しようと考えました。そのために、画像ファイルを取得し、画像非表示ツールを使って有名女優ジェニファー・ロペスの画像ファイルに機密情報を埋め込み、自分のYahooメールIDに送信しました。画像ファイルを使って送信したため、会社のメールサーバーはこのメールをフィルタリングできませんでした。次のうちどれが当てはまりますか?
A. Y
B. ッサス
C. ィスカー
D. レグロート
回答を見る
正解: A
質問 #5
モデムを使用して電話番号のリストを自動的にスキャンし、通常は市外局番内のすべての番号をダイヤルして、コンピューター、掲示板システム、および FAX マシンを検索する手法は次のどれですか。
A. ーモンダイヤル
B. ーキット
C. 争運転
D. ルディアリング
回答を見る
正解: D
質問 #6
ネットワークマッピングは、セキュリティテストチームに組織の青写真を提供します。以下の手順のうち、手動ネットワークマッピングに含まれないものはどれですか?
A. ライベートおよびパブリックIPアドレスの収集
B. 業員情報の収集
C. ナーグラビング
D. トレイシングの実行
回答を見る
正解: D
質問 #7
次のどの DoS 攻撃で、攻撃者は 65,536 バイトを超える ICMP パケットをターゲット システムに送信しますか?
A. のping
B. ョルト
C. 片
D. ィアドロップ
回答を見る
正解: A
質問 #8
アダムは無線ネットワークをインストールし、設定しました。デフォルトのSSIDの変更、WPA暗号化の有効化、無線ルーターのMACアドレスフィルタリングの有効化など、多くのセキュリティ機能を有効にしました。アダムは、無線接続の速度が16Mbpsになることもあれば、8Mbps以下になることもあることに気づきました。アダムは管理ユーティリティを使って無線ルーターに接続し、見慣れない名前の機器が無線接続経由で接続されていることを発見しました。ポールはルートを確認します。
A. ットスプーフィング
B. DNSキャッシュ中毒
C. MACスプーフィング
D. ARPスプーフィング
回答を見る
正解: C
質問 #9
次の攻撃の種類のうち、コンピュータ リソースをユーザーが利用できないようにすることのみを目的としているのはどれですか。
A. ービス拒否攻撃
B. プレイ攻撃
C. ィアドロップ攻撃
D. 地攻撃
回答を見る
正解: A
質問 #10
セッションスプライシングは、攻撃者が複数の小さなパケットに分割して標的のコンピュータに送信するIDS(侵入検知システム)の回避手法です。そのため、IDSによる攻撃シグネチャの検出は非常に困難になります。セッションスプライシング攻撃を実行するために使用できるツールは次のうちどれですか? それぞれの正解は完全な解答を表しています。該当するものをすべて選択してください。
A. プーフィング防止
B. ーザーの認証
C. ンチレプレイ
D. IPパケット暗号化
回答を見る
正解: BC
質問 #11
次のどの種類の攻撃がハッシュ化されたパスワードを推測できますか?
A. ルートフォース攻撃
B. 避攻撃
C. ービス拒否攻撃
D. ィアドロップ攻撃
回答を見る
正解: A
質問 #12
TCP ラッパーについて正しい記述はどれですか。それぞれの正解は完全な解答を表しています。(該当するものをすべて選択してください。)
A. TCPラッパーは、アクセス制御、ホストアドレスのスプーフィング、クライアントのユーザー名ルックアップなどを提供します。
B. ーザーがTCPラッパーを使用すると、INETDデーモンはサーバープログラムを直接実行する代わりにラッパープログラムTCPDを実行します。
C. TCPラッパーでは、ホストまたはサブネットワークのIPアドレス、名前、および/または識別クエリ応答を使用して、アクセス制御の目的でフィルタリングするためのトークンとして使用できます。
D. TCPラッパーは、LinuxサーバーをIPアドレスのスプーフィングから保護します。
回答を見る
正解: ABC
質問 #13
アダムはアンブレラ社のインシデントハンドラーとして働いています。彼はカリフォルニア支社に派遣され、インシデント対応チームのメンバーをトレーニングしました。デモプロジェクトとして、彼はインシデント対応チームのメンバーに以下のアクションを実行するよう依頼しました。? ネットワークケーブルを外す。? システムを別のVLANに分離する。? ファイアウォールまたはアクセスリストを使用して、システムへの通信やシステムからの通信を遮断する。? DNSエントリを変更して、侵害されたシステムからトラフィックを迂回させる。インシデント対応における以下のステップのうち、どれが適切ですか?
A. 別
B. じ込め
C. 絶
D. 復
回答を見る
正解: B
質問 #14
US Garments社は、本社とリモート拠点間のデータ通信をすべて暗号化したいと考えています。同社は以下の成果を実現したいと考えています。 * ユーザー認証 * リプレイ攻撃対策 * スプーフィング対策 * IPパケット暗号化 同社は認証ヘッダー(AH)を使用してIPSecを実装しました。このソリューションはどのような成果をもたらしますか?(ケーススタディを表示するには、ツールバーの「Exhibit」ボタンをクリックしてください。)それぞれの正解は完全なソリューションを表しています。該当するものをすべて選択してください。
A. ーネルレベルのルートキット
B. イブラリルートキット
C. イパーバイザールートキット
D. ートローダールートキット
回答を見る
正解: AC

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: