すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

効果的な試験準備のための最新のGIAC GCIH試験問題集

GIAC 認定インシデントハンドラ(GCIH)資格は、セキュリティに不可欠な幅広いスキルを使用して、コンピュータセキュリティインシデントを検出、対応、解決する実務者の能力を検証するものです。GCIH 認定資格保持者は、一般的な攻撃手法、攻撃ベクトル、およびツールを理解することによってセキュリティ・インシデントを管理し、そのような攻撃が発生した場合に防御および対応するために必要な知識を有しています。SPOTOの提供する試験問題集によってGCIHを受験する準備をすれば直接に合格する確率を高めることができます。弊社の包括的な試験準備学習教材と試験資料はすべての重要な項目をカバーしており、あなたが認定試験を突破するために必要な基礎知識を提供いたします。SPOTOの高品質の試験問題集と厳格な模擬試験で、あなたは自信を持って本番のGCIH試験に臨むことができます。
他のオンライン試験を受ける

質問 #1
次のインシデント処理プロセスフェーズのうち、企業のルール定義、人的協力、バックアッププランの作成、プランのテストを担当するのはどれか。
A. 準備段階
B. 根絶段階
C. 識別段階
D. 回復期
E. 封じ込め段階
回答を見る
正解: A
質問 #2
一部のインターネットホストにサービス拒否を引き起こし、一般的なインターネットトラフィックを劇的に低下させたコンピュータワームはどれか。
A. クレズ
B. コード・レッド
C. SQLスラマー
D. ビースト
回答を見る
正解: C
質問 #3
TELNET、FTP、その他の暗号化されていないTCP/IPユーティリティを使用して、サーバーとクライアント間のセッションを制御するのはどれか。
A. 辞書攻撃
B. セッションハイジャック
C. トロイの木馬
D. ソーシャル・エンジニアリング
回答を見る
正解: B
質問 #4
あなたは株式会社サイバーワールドでシステムエンジニアとして働いています。あなたの会社には1つのActive Directoryドメインがあります。ドメイン内のすべてのサーバーはWindows Server 2008を実行しています。Microsoft Hyper-Vサーバーの役割は、サーバーの1つ、すなわちuC1にインストールされています。あなたは、メインのHyper-Vサーバーがシャットダウンする前に各仮想マシンがシャットダウンするように、uC1のシャットダウンオプションを設定するタスクを与えられています。タスクを達成するために、次のどのアクションを実行しますか?
A. 各仮想マシンの[自動停止アクション]プロパティで[ゲストオペレーティングシステムのシャットダウン]オプションを有効にします。
B. サーバーがシャットダウンする前に、各ゲストOSを手動でシャットダウンする。
C. サーバーがシャットダウンする前に、ゲストオペレーティングシステムをシャットダウンするバッチファイルを作成する。
D. サーバーがシャットダウンする前にゲストオペレーティングシステムをシャットダウンするログオンスクリプトを作成します。
回答を見る
正解: A
質問 #5
アダムはアンブレラ社でセールスマネージャーとして働いている。彼はインターネットからソフトウェアをダウンロードしようとしている。そのソフトウェアは信頼できないゾーンのサイトからダウンロードされるため、アダムはダウンロードしたソフトウェアがトロイの木馬に感染していないことを確認したいと考えています。次の選択肢のうち、アダムにとって最善の行動はどれでしょうか?
A. ソフトウェアのファイルサイズをウェブサイトに記載されているものと比較してください。
B. ソフトウェアのバージョンを配布メディアで公開されているものと比較する。
C. ファイルのウイルスシグネチャをディストリビューションで公開されているものと比較する。
D. ファイルのMD5署名を配布メディアで公開されているものと比較する。
回答を見る
正解: D
質問 #6
ステガノグラフィーを検出するために使用できるツールはどれか?
A. Dskprobe
B. ブラインドサイド
C. 画像非表示
D. スノー
回答を見る
正解: A
質問 #7
コマンドインジェクション攻撃を軽減するために使用できる関数は次のうちどれですか?(該当するものをすべて選んでください。)
A. escapeshellarg()
B. escapeshellcmd()
C. htmlentities()
D. strip_tags()
回答を見る
正解: AB
質問 #8
マリアはプロの倫理ハッカーとして働いている。彼女は、www.we-are-secure.com のセキュリティをテストするプロジェクトを任された。彼女はWe-are-secureサーバに対するDoS攻撃をテストしたい。彼女は、サーバーのファイアウォールがICMPメッセージをブロックしているが、UDPパケットをチェックしていないことを発見した。そのため、彼女はIPブロードキャストアドレスに大量のUDPエコーリクエストトラフィックを送信する。これらのUDPリクエストは、We-are-secureサーバの送信元アドレスを偽装している。マリアが使用しているDoS攻撃は次のうちどれでしょうか。
A. Pingフラッド攻撃
B. フラグルDoS攻撃
C. ティアドロップ攻撃
D. スマーフDoS攻撃
回答を見る
正解: B
質問 #9
アダムはアンブレラ社でシニアプログラマとして働いている。あるプロジェクトで、ウェブアプリケーションのユーザー入力を収集する短いプログラムを書くよう命じられた。彼はプログラムをすっきりとシンプルにしたいと考えている。理想的には printf("%s", str) を使うべきところ、彼は printf(str) を使うことにしました。
A. フォーマット文字列攻撃
B. クロスサイト・スクリプティング攻撃
C. SQLインジェクション攻撃
D. シーケンス++攻撃
回答を見る
正解: A
質問 #10
次のパスワードクラッキング攻撃のうち、プレーンテキストのパスワードを取得するために事前に計算されたハッシュテーブルに基づいているものはどれか?
A. レインボーアタック
B. ブルートフォース攻撃
C. 辞書攻撃
D. ハイブリッド攻撃
回答を見る
正解: A
質問 #11
あなたはInformSec Inc.のネットワーク管理者として働いています。あなたは、サーバー上でTCPポート番号23476が開いていることを発見しました。あなたは、Donald Dickというトロイの木馬がサーバーにインストールされているのではないかと疑っています。そこで、Donald Dickがインストールされているかどうかを確認したいとします。そのためには、ポート23476で実行されているプロセス、およびサーバー上のプロセスID、プロセス名、パスを知りたい。このタスクを達成するために、次のどのアプリケーションを使用する可能性が高いですか?
A. トリップワイヤ
B. サブセブン
C. ネットスタット
D. フポート
回答を見る
正解: D
質問 #12
Windowsオペレーティングシステムが、ポートが開いているか閉じているかに関係なく、RSTパケットのみを送信するスキャン方法はどれか。
A. TCP FIN
B. FTPバウンス
C. XMAS
D. TCP SYN
回答を見る
正解: A
質問 #13
DNSキャッシュポイズニングによって作成された偽造DNSデータからインターネットリゾルバ(クライアント)を保護するために設計されたものはどれか。
A. スタブリゾルバ
B. バインダー
C. スプリット・ホライズンDNS
D. ドメイン名システム拡張(DNSSEC)
回答を見る
正解: D
質問 #14
ローカルシステムにあるウェブサイトのウェブページをダウンロードするために使用するツールはどれですか?
A. wget
B. jplag
C. ネサス
D. エターキャップ
回答を見る
正解: A
質問 #15
多くの組織が、ネットワークを視覚化し、エンドデバイスとサービスを提供するトランスポートレイヤーとの関係を理解するために、ネットワークシステムのネットワークマップを作成しています。次のうち、大規模な組織でネットワークマッピングに使用されるテクニックはどれですか。(3つ選べ)
A. パケットクラフト
B. ルート分析
C. SNMPベースのアプローチ
D. アクティブ・プロービング
回答を見る
正解: BCD

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: