GCIH Praxisprüfungen und Schulungslösungen für Zertifizierungen [Q80-Q100]

4.4/5 - (8 Stimmen)

GCIH Praxisprüfungen und Schulungslösungen für Zertifizierungen

Dumps Free Test Engine Player Geprüfte Antworten

Die GIAC GCIH-Prüfung ist eine wichtige Zertifizierung für Personen, die eine Karriere im Bereich Incident Handling und Response anstreben. Die GIAC Certified Incident Handler-Zertifizierung bestätigt die Fähigkeiten und Kenntnisse von Personen bei der Erkennung, Reaktion und Lösung von Sicherheitsvorfällen. Es ist eine weltweit anerkannte Zertifizierung und ein wertvoller Nachweis in der Cybersicherheitsbranche. Die GIAC Certified Incident Handler-Zertifizierung ist für Fachleute von Vorteil, die in Security Operations Centern, Incident Response Teams oder Cybersecurity-Beratungsfirmen arbeiten.

GIAC GCIH Prüfung Syllabus Themen:

Thema Einzelheiten
Metasploit - Der Kandidat kann zeigen, dass er weiß, wie man den Einsatz von Metasploit erkennt, abwehrt und abschwächt.
Endpunkt-Angriffe und Pivoting - Der Kandidat wird zeigen, dass er weiß, wie man Angriffe auf Endgeräte erkennt, abwehrt und entschärft und wie man Angriffe ableitet.
Scannen und Kartieren - Der Kandidat wird zeigen, dass er die Grundlagen versteht, wie man Scans identifiziert, abwehrt und entschärft, Netzwerke und Hosts entdeckt und abbildet und Dienste und Schwachstellen aufdeckt.
Aufklärung und Open-Source Intelligence - Der Kandidat wird zeigen, dass er weiß, wie man öffentliche und quelloffene Aufklärungsmethoden erkennt, abwehrt und entschärft.
Netcat - Der Kandidat kann zeigen, dass er weiß, wie man den Einsatz von verdeckten Tools wie netcat erkennt, abwehrt und entschärft.
Web-App-Angriffe - Der Kandidat kann zeigen, dass er weiß, wie man Angriffe auf Webanwendungen erkennt, abwehrt und abschwächt.
Speicher- und Malware-Untersuchungen - Der Kandidat wird ein Verständnis für die notwendigen Schritte zur Durchführung grundlegender Speicherforensik, einschließlich der Erfassung und Analyse von Prozessen und Netzwerkverbindungen sowie grundlegender Malware-Analysen, nachweisen.
Domain-Angriffe - Der Kandidat wird zeigen, dass er weiß, wie man Domain-Angriffe in Windows-Umgebungen erkennt, abwehrt und abschwächt.
Netzwerk-Untersuchungen - Der Kandidat kann zeigen, dass er die Schritte versteht, die für eine effektive digitale Untersuchung von Netzdaten erforderlich sind.
Spuren auf Hosts verwischen - Der Kandidat kann zeigen, dass er weiß, wie Angreifer Methoden zur Beseitigung von Kompromittierungsspuren auf Hosts erkennen, abwehren und entschärfen können.
Heimtückische Angriffe - Der Kandidat wird zeigen, dass er weiß, wie man Drive-by-Attacken in modernen Umgebungen erkennt, abwehrt und entschärft.
Spuren im Netz verwischen - Der Kandidat zeigt, dass er weiß, wie Angreifer Methoden zur Beseitigung von Kompromittierungen im Netz erkennen, abwehren und entschärfen können.
SMB-Scannen - Der Kandidat wird zeigen, dass er weiß, wie man die Erkundung und das Scannen von SMB-Diensten erkennt, abwehrt und einschränkt.
Passwort-Angriffe - Der Kandidat wird ein detailliertes Verständnis der drei Methoden zum Knacken von Passwörtern demonstrieren.
Umgang mit Vorfällen und digitale Ermittlungen - Der Kandidat muss nachweisen, dass er weiß, was Incident Handling ist, warum es wichtig ist, dass er den PICERL-Prozess zur Bearbeitung von Incidents versteht und dass er die besten Praktiken der Branche im Bereich Incident Handling und digitale Untersuchungen kennt.

Die GIAC GCIH-Zertifizierung ist eine wertvolle Zertifizierung für Fachleute, die ihre Karriere im Bereich Incident Handling und Response vorantreiben wollen. Die GIAC Certified Incident Handler-Zertifizierung bestätigt nicht nur die Kenntnisse und Fähigkeiten des Kandidaten, sondern zeigt auch sein Engagement im Bereich der Incident-Handling. Die GCIH-Zertifizierung wird von Arbeitgebern auf der ganzen Welt anerkannt und ist häufig Voraussetzung für Positionen im Bereich Incident Handling und -Response. Insgesamt ist die GIAC GCIH-Zertifizierungsprüfung eine ausgezeichnete Wahl für Fachleute, die ihre Fähigkeiten und Kenntnisse im Bereich Incident Handling und -Response erweitern und ihr Fachwissen in diesem Bereich unter Beweis stellen möchten.

 

Q80. Welcher der folgenden Befehle wird für den Zugriff auf Windows-Ressourcen von einer Linux-Workstation aus verwendet?

 
 
 
 

Q81. Welche der folgenden Bedrohungen ist eine Kombination aus Wurm-, Virus- und Trojaner-Eigenschaften?

 
 
 
 

Q82. Adam arbeitet als Sicherheitsadministrator bei der Umbrella Inc. Ihm wurde ein Projekt zur Stärkung der Sicherheitsrichtlinien des Unternehmens, einschließlich der Passwortrichtlinien, zugewiesen. Aufgrund einiger alter Anwendungen ist Adam jedoch nur in der Lage, in Active Directory eine Passwort-Gruppenrichtlinie mit mindestens 10 Zeichen durchzusetzen. Er hat die Mitarbeiter des Unternehmens darüber informiert, dass die neue Kennwortrichtlinie vorschreibt, dass alle Mitarbeiter komplexe Kennwörter mit mindestens 14 Zeichen verwenden müssen. Adam möchte sicherstellen, dass alle Mitarbeiter komplexe Kennwörter verwenden, die den Anforderungen der neuen Sicherheitsrichtlinie entsprechen. Er meldet sich bei einem der Domänencontroller des Netzwerks an und führt den folgenden Befehl aus:

Welche der folgenden Aktionen werden mit diesem Befehl ausgeführt?

 
 
 
 

Q83. Sie möchten das Nikto-Tool in den Nessus Vulnerability Scanner integrieren. Welche der folgenden Schritte werden Sie unternehmen, um diese Aufgabe zu bewältigen?
Jede richtige Antwort stellt eine vollständige Lösung dar. Wählen Sie zwei.

 
 
 
 

Q84. Welches der folgenden US-Gesetze betont eine "risikobasierte Politik für kosteneffiziente Sicherheit" und schreibt vor, dass Beamte von Behörden, Chief Information Officers und Generalinspektoren (IGs) jährliche Überprüfungen des Informationssicherheitsprogramms der Behörde durchführen und dem Office of Management and Budget über die Ergebnisse berichten?

 
 
 
 

Q85. Welche der folgenden Optionen bietet Verschlüsselung auf Paketebene zwischen Hosts in einem LAN?

 
 
 
 

Q86. Bei welcher der folgenden Scan-Methoden senden Windows-Betriebssysteme nur RST-Pakete, unabhängig davon, ob der Port offen oder geschlossen ist?

 
 
 
 

Q87. Sie möchten ein passives Footprinting gegen we-are-secure Inc. Webserver durchführen. Welches der folgenden Tools werden Sie
verwenden?

 
 
 
 

Q88. Adam arbeitet als Incident Handler für Umbrella Inc. Seine jüngsten Handlungen im Zusammenhang mit dem Vorfall entsprechen nicht den
Standardnormen des Unternehmens. Er vergisst immer einige Schritte und Verfahren bei der Bearbeitung von Antworten, da sie
sehr hektisch zu führen.
Welche der folgenden Schritte sollte Adam unternehmen, um dieses Problem mit dem geringsten Verwaltungsaufwand zu lösen?

 
 
 
 

Q89. Wählen Sie die richtigen Maßnahmen aus, die während des Schrittes "Ausmerzung" des Prozesses zur Behandlung von Vorfällen durchgeführt werden.

Q90. Welche der folgenden Möglichkeiten stellt sicher, dass eine Streitpartei die Echtheit ihrer Unterschrift auf einem Dokument oder die Übermittlung einer Nachricht, die von ihr stammt, nicht bestreiten kann?

 
 
 
 

Q91. Wählen Sie die Schritte eines Vorfallbearbeitungsprozesses aus und bringen Sie sie in die richtige Reihenfolge.

Q92. Als professioneller Hacker wollen Sie die Sicherheit von secureserver.com knacken. Zu diesem Zweck haben Sie im Schritt der Informationsbeschaffung einen Scan mit Hilfe des Dienstprogramms nmap durchgeführt, um so viele verschiedene Protokolle wie möglich abzurufen, die von secureserver.com verwendet werden, so dass Sie genau wissen, welche Dienste von secure server.com verwendet werden. Welche der folgenden nmap-Schalter haben Sie zur Erfüllung dieser Aufgabe verwendet?

 
 
 
 

Q93. Adam, sendet ein böswilliger Hacker absichtlich fragmentierte ICMP-Pakete an ein entferntes Ziel. Die Gesamtgröße dieser ICMP
Paket nach der Rekonstruktion mehr als 65.536 Bytes beträgt. Auf der Grundlage der obigen Informationen, welche der folgenden Arten von
versucht Adam, einen Angriff durchzuführen?

 
 
 
 

Q94. Sie arbeiten als Systemingenieur bei Cyber World Inc. Ihr Unternehmen hat eine einzige Active Directory-Domäne. Auf allen Servern in der Domäne läuft Windows Server 2008. Auf einem der Server, nämlich uC1, wurde die Microsoft Hyper-V-Serverrolle installiert. uC1 hostet zwölf virtuelle Maschinen. Sie haben die Aufgabe erhalten, die Option "Herunterfahren" für uC1 zu konfigurieren, damit jede virtuelle Maschine heruntergefahren wird, bevor der Haupt-Hyper-V-Server heruntergefahren wird. Welche der folgenden Aktionen werden Sie durchführen, um diese Aufgabe zu erfüllen?

 
 
 
 

Q95. Welches der folgenden Linux-Rootkits ermöglicht es einem Angreifer, Dateien, Prozesse und Netzwerkverbindungen zu verbergen?
Jede richtige Antwort stellt eine vollständige Lösung dar. Wählen Sie alle zutreffenden Antworten aus.

 
 
 
 

Q96. Adam hat sein drahtloses Netzwerk installiert und konfiguriert. Er hat zahlreiche Sicherheitsfunktionen aktiviert, wie das Ändern der Standard-SSID, das Aktivieren der WPA-Verschlüsselung und das Aktivieren der MAC-Filterung auf seinem drahtlosen Router. Adam stellt fest, dass die Geschwindigkeit seiner drahtlosen Verbindung manchmal 16 Mbps und manchmal nur 8 Mbps oder weniger beträgt. Adam stellt eine Verbindung zum Verwaltungsprogramm des drahtlosen Routers her und stellt fest, dass ein Computer mit einem unbekannten Namen über seine drahtlose Verbindung verbunden ist. Paul überprüft die Protokolle des Routers und stellt fest, dass das unbekannte Gerät dieselbe MAC-Adresse wie sein Laptop hat.
Welcher der folgenden Angriffe wurde auf das drahtlose Netzwerk von Adam verübt?

 
 
 
 

Q97. Welches der folgenden Mitglieder des Incident-Response-Teams stellt sicher, dass die Richtlinien der Organisation während der Incident-Response durchgesetzt werden?

 
 
 
 

Q98. John arbeitet als Netzwerkadministrator für Net Perfect Inc. Das Unternehmen hat ein Windows-basiertes Netzwerk. Das Unternehmen verwendet Check Point SmartDefense, um das Netzwerk des Unternehmens zu sichern. Auf den HTTP-Servern des Unternehmens definiert John eine Regel für das Fallenlassen aller Arten von benutzerdefinierten URLs. Welche der folgenden Arten von Angriffen können durch das Ablegen von benutzerdefinierten URLs verhindert werden?

 
 
 
 

Q99. Adam arbeitet als Sicherheitsadministrator bei Umbrella Inc. Er führt den folgenden Traceroute aus und stellt fest, dass die Hops 19 und 20 beide dieselbe IP-Adresse aufweisen.
1 172.16.1.254 (172.16.1.254) 0,724 ms 3,285 ms 0,613 ms 2 ip68-98-176-1.nv.nv.cox.net
(68.98.176.1)
12.169 ms 14.958 ms 13.416 ms 3 ip68-98-176-1.nv.nv.cox.net
(68.98.176.1)
13.948 ms ip68-100-0-1.nv.nv. cox.net (68.100.0.1) 16.743 ms 16.207 ms 4 ip68100-0-137.nv.nv.cox.net (68.100.0.137) 17.324 ms 13.933 ms 20.938 ms 5 68.1.1.4
(68.1.1.4) 12.439 ms 220.166 ms 204.170 ms
6 so-6-0-0.gar2.wdc1.Level3.net (67.29.170.1) 16.177 ms 25.943 ms 14.104 ms 7
unknown.Level3.net (209.247.9.173) 14.227 ms 17.553 ms 15.415 ms "PassGuide" - 8 so-0-10.bbr1.NewYork1.level3.net (64.159.1.41) 17.063 ms 20.960 ms 19.512 ms 9 so-7-0-0.gar1.
NewYork1.Level3.net (64.159.1.182) 20.334 ms 19.440 ms 17.938 ms 10 so-4-00.edge1.NewYork1.Level3.
net (209.244.17.74) 27.526 ms 18.317 ms 21.202 ms 11 uunet-level3oc48.NewYork1.Level3.net
(209.244.160.12) 21.411 ms 19.133 ms 18.830 ms 12 0.so-6-0-0.XL1.NYC4.ALTER.NET
(152.63.21.78)
21.203 ms 22.670 ms 20.111 ms 13 0.so-2-0-0.TL1.NYC8.ALTER.NET (152.63.0.153) 30.929 ms 24.858 ms
23,108 ms 14 0.so-4-1-0.TL1.ATL5.ALTER.NET (152.63.10.129) 37,894 ms 33,244 ms
33,910 ms 15 0.so-7-0-0.XL1.MIA4.ALTER.NET (152.63.86.189) 51,165 ms 49,935 ms
49,466 ms 16 0.so-3-0-0.XR1.MIA4.ALTER.
NET (152.63.101.41) 50.937 ms 49.005 ms 51.055 ms 17 117.ATM6- 0.GW5.MIA1.ALTER.NET
(152.63.82.73) 51.897 ms 50.280 ms 53.647 ms 18 PassGuidegw1. customer.alter.net
(65.195.239.14) 51.921 ms 51.571 ms 56.855 ms 19 www.PassGuide.com (65.195.239.22)
52,191 ms 52,571 ms 56,855 ms 20 www.PassGuide.com (65.195.239.22) 53,561 ms 54,121 ms 58,333 ms
Welcher der folgenden Punkte ist die wahrscheinlichste Ursache für dieses Problem?

 
 
 
 

Q100. Sie arbeiten als Incident-Handler bei Mariotrixt.Inc. Sie haben den Incident-Handling-Prozess befolgt, um die Ereignisse und Vorfälle zu bearbeiten. Sie stellen einen Denial-of-Service-Angriff (DOS) aus einem Netzwerk fest, das mit Ihrem internen Unternehmensnetzwerk verbunden ist. Welche der folgenden Phasen des Incident-Handling-Prozesses sollten Sie als Nächstes befolgen, um diesen Vorfall zu bearbeiten?

 
 
 
 

Fragen und Antworten mit verifizierten Erklärungen und korrekten Antworten: https://www.examslabs.com/GIAC/GIAC-Information-Security/best-GCIH-exam-dumps.html