아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

효과적인 시험 준비를 위한 최신 GIAC GCIH 시험 문제

GIAC 공인 사고 처리자(GCIH) 자격증은 광범위한 필수 보안 기술을 사용하여 컴퓨터 보안 사고를 탐지, 대응 및 해결하는 실무자의 능력을 검증합니다. GCIH 자격증 소지자는 일반적인 공격 기법, 벡터 및 도구를 이해하여 보안 사고를 관리하고, 이러한 공격이 발생했을 때 이를 방어하고 대응하는 데 필요한 지식을 갖추게 됩니다. SPOTO의 시험 문제와 답, 시험 문제 및 모의고사를 통해 GCIH 시험을 준비하면 합격 가능성을 크게 높일 수 있습니다. 포괄적인 시험 준비 학습 자료와 시험 리소스는 모든 주요 주제를 다루며 인증 시험을 통과하는 데 필요한 기초를 제공합니다. SPOTO의 고품질 시험 문제와 엄격한 모의고사를 통해 실제 GCIH 시험에 자신 있게 도전할 수 있습니다.
다른 온라인 시험에 응시하세요

질문 #1
다음 중 기업의 인시던트 처리 프로세스 단계 중 규칙 정의, 인력 협업, 백업 계획 생성 및 계획 테스트를 담당하는 단계는 무엇인가요?
A. 준비 단계
B. 근절 단계
C. 신원 확인 단계
D. 복구 단계
E. 봉쇄 단계
답변 보기
정답: A
질문 #2
다음 중 일부 인터넷 호스트에서 서비스 거부를 일으켜 일반 인터넷 트래픽의 속도를 크게 저하시킨 컴퓨터 웜은 무엇인가요?
A. Klez
B. 코드 레드
C. SQL 슬래머
D. 짐승
답변 보기
정답: C
질문 #3
다음 중 TELNET, FTP 또는 기타 비암호화 TCP/IP 유틸리티를 사용하여 서버와 클라이언트 간의 세션을 제어하는 것은 무엇인가요?
A. 사전 공격
B. 세션 하이재킹
C. 트로이 목마
D. 사회 공학
답변 보기
정답: B
질문 #4
의 시스템 엔지니어로 일하고 있습니다. 회사에는 단일 Active Directory 도메인이 있습니다. 도메인에 있는 모든 서버는 Windows Server 2008을 실행하며, 서버 중 하나인 uC1에 Microsoft Hyper-V 서버 역할이 설치되어 있습니다. uC1은 12개의 가상 컴퓨터를 호스트합니다. 주 Hyper-V 서버가 종료되기 전에 각 가상 컴퓨터가 종료되도록 uC1에 대한 종료 옵션을 구성하라는 작업이 주어졌습니다. 다음 중 이 작업을 수행하기 위해 어떤 작업을 수행하시겠습니까?
A. 각 가상 머신의 자동 중지 작업 속성에서 게스트 운영 체제 종료 옵션을 활성화합니다
B. 서버가 종료되기 전에 각 게스트 운영 체제를 수동으로 종료합니다
C. 서버가 종료되기 전에 게스트 운영 체제를 종료하는 배치 파일을 만듭니다
D. 서버가 종료되기 전에 게스트 운영 체제를 종료하는 로그온 스크립트를 만듭니다
답변 보기
정답: A
질문 #5
의 영업 관리자로 일하고 있습니다. 그는 인터넷에서 소프트웨어를 다운로드하려고 합니다. 이 소프트웨어는 신뢰할 수 없는 영역에 있는 사이트에서 제공되었으므로 아담은 다운로드한 소프트웨어가 트로이 목마에 감염되지 않았는지 확인하려고 합니다. 다음 중 아담이 취할 수 있는 최선의 조치는 어느 것입니까?
A. 소프트웨어의 파일 크기를 웹사이트에 제공된 파일 크기와 비교하세요
B. 소프트웨어 버전을 배포 매체에 게시된 버전과 비교합니다
C. 파일의 바이러스 서명을 배포판에 게시된 것과 비교합니다
D. 파일의 MD5 서명을 배포 미디어에 게시된 것과 비교합니다
답변 보기
정답: D
질문 #6
다음 중 스테가노그래피를 탐지하는 데 사용할 수 있는 도구는 무엇인가요?
A. Dsk프로브
B. 블라인드 사이드
C. 이미지 숨기기
D. 스노우
답변 보기
정답: A
질문 #7
다음 중 명령어 주입 공격을 완화하기 위해 사용할 수 있는 기능은 무엇입니까? 각 정답은 솔루션의 일부를 나타냅니다. (해당되는 것을 모두 선택하세요.)
A. escapeshellarg()
B. escapeshellcmd()
C. htmlentities()
D. strip_tags()
답변 보기
정답: AB
질문 #8
마리아는 전문 윤리적 해커로 일하고 있습니다. 그녀는 www.we-are-secure.com 의 보안을 테스트하는 프로젝트를 배정받았습니다. 그녀는 We-are-secure 서버에 대한 DoS 공격을 테스트하려고 합니다. 그녀는 서버의 방화벽이 ICMP 메시지는 차단하지만 UDP 패킷은 확인하지 않는다는 사실을 발견합니다. 따라서 그녀는 대량의 UDP 에코 요청 트래픽을 IP 브로드캐스트 주소로 보냅니다. 이러한 UDP 요청에는 We-are-secure 서버의 스푸핑된 소스 주소가 있습니다. 다음 중 마리아 우신은 어떤 DoS 공격입니까?
A. 핑 폭주 공격
B. 프래글 DoS 공격
C. 눈물 방울 공격
D. 스머프 DoS 공격
답변 보기
정답: B
질문 #9
의 선임 프로그래머로 일하고 있습니다. 그에게 웹 애플리케이션에 대한 사용자 입력을 수집하는 짧은 프로그램을 작성하는 프로젝트가 할당되었습니다. 그는 프로그램을 깔끔하고 단순하게 만들고 싶어 합니다. 이상적으로는 printf("%s", str)를 사용해야 할 곳에 printf(str)를 사용하기로 결정했는데, 이 프로그램이 웹 애플리케이션을 어떤 공격에 노출시키게 될까요?
A. 형식 문자열 공격
B. 크로스 사이트 스크립팅 공격
C. SQL 인젝션 공격
D. 시퀀스++ 공격
답변 보기
정답: A
질문 #10
다음 중 미리 계산된 해시 테이블을 기반으로 일반 텍스트 비밀번호를 검색하는 비밀번호 크래킹 공격은 무엇인가요?
A. 무지개 공격
B. 무차별 대입 공격
C. 사전 공격
D. 하이브리드 공격
답변 보기
정답: A
질문 #11
의 네트워크 관리자로 일하고 있습니다. 서버에서 TCP 포트 번호 23476이 열려 있는 것을 발견했습니다. 서버에 Donald Dick이라는 트로이 목마가 설치되어 있을 수 있다고 의심합니다. 이제 서버에 Donald Dick이 설치되어 있는지 여부를 확인하려고 합니다. 이를 위해 포트 23476에서 실행 중인 프로세스와 프로세스 ID, 프로세스 이름 및 서버의 프로세스 경로를 알고 싶습니다. 다음 중 이 작업을 수행하는 데 가장 적합한 애플리케이션은 무엇인가요?
A. 트립와이어
B. 서브세븐
C. Netstat
D. Fport
답변 보기
정답: D
질문 #12
다음 중 Windows 운영 체제에서 포트의 개방 여부와 관계없이 RST 패킷만 보내는 검색 방법은 무엇인가요?
A. TCP 핀
B. FTP 바운스
C. XMAS
D. TCP 동기화
답변 보기
정답: A
질문 #13
다음 중 DNS 캐시 중독으로 인해 생성된 위조된 DNS 데이터로부터 인터넷 확인자(클라이언트)를 보호하기 위해 고안된 것은?
A. 스텁 해결기
B. B
C. 분할 지평선 DNS
D. DNSSEC(도메인 이름 시스템 확장자)
답변 보기
정답: D
질문 #14
다음 중 로컬 시스템에서 웹사이트의 웹 페이지를 다운로드하는 데 사용되는 도구는 무엇인가요?
A. wget
B. jplag
C. Nessus
D. Ettercap
답변 보기
정답: A
질문 #15
많은 조직에서 네트워크를 시각화하고 서비스를 제공하는 최종 장치와 전송 계층 간의 관계를 이해하기 위해 네트워크 시스템의 네트워크 맵을 생성합니다.다음 중 대규모 조직에서 네트워크 매핑에 사용하는 기술은 무엇입니까? 각 정답은 완전한 솔루션을 나타냅니다. (세 가지를 선택하십시오.)
A. 패킷 제작
B. 경로 분석
C. SNMP 기반 접근 방식
D. 액티브 프로빙
답변 보기
정답: BCD

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: