Diese Seite wurde exportiert von Exams Labs Braindumps [ http://blog.examslabs.com ] Exportdatum:Wed Dec 25 17:57:37 2024 / +0000 GMT ___________________________________________________ Titel: [Jan-2024] GCFA Dumps Full Questions - GIAC Information Security Exam Study Guide [Q147-Q170] --------------------------------------------------- [Jan-2024] GCFA Dumps Vollständige Fragen - GIAC Information Security Exam Study Guide Prüfungsfragen und Antworten für den GCFA-Studienführer NO.147 Sie möchten eine Partition auf der Festplatte Ihres Computers von FAT auf NTFS umstellen. Welchen der folgenden DOS-Befehle werden Sie dazu verwenden? FORMAT C: /s CONVERT C: /fs:ntfs SYS C: FDISK /mbr NO.148 Welcher der folgenden Befehle wird für den Remote-Dateizugriff von UNIX/Linux-Systemen verwendet? NetWare Core Protokoll (NCP) Gemeinsames Internet-Dateisystem (CIFS) Server Message Block (SMB) Netzwerk-Dateisystem (NFS) NO.149 Mark arbeitet als Netzwerkadministrator für SecureEnet Inc. Sein System läuft unter Mac OSX. Er möchte sein System vom Network Interface Controller (NIC) booten. Welchen der folgenden Hakenschlüssel wird Mark verwenden, um die gewünschte Funktion auszuführen? N D C Z Abschnitt: Band BNO.150 Sie arbeiten als Netzwerkadministrator bei Blue Well Inc. Im Netzwerk Ihres Unternehmens befindet sich ein Windows 2000-Server mit dem FAT-Dateisystem. Dieser Server speichert sensible Daten. Sie möchten diese Daten verschlüsseln, um sie vor unberechtigtem Zugriff zu schützen. Außerdem müssen Sie folgende Ziele erreichen: Die Daten sollen verschlüsselt und sicher sein, der Verwaltungsaufwand soll minimal sein, verschlüsselte Dateien sollen wiederhergestellt werden können, falls der Eigentümer der Datei das Unternehmen verlässt, andere Berechtigungen für verschlüsselte Dateien sollen nicht beeinträchtigt werden, auf der Festplatte, auf der die Daten gespeichert sind, ist Sicherheit auf Dateiebene erforderlich.Sie unternehmen die folgenden Schritte, um diese Ziele zu erreichen:Konvertieren Sie das FAT-Dateisystem in das NTFS-Dateisystem.Verwenden Sie eine Datenverschlüsselungssoftware eines Drittanbieters.Was wird nach diesen Schritten geschehen?Jede richtige Antwort stellt eine vollständige Lösung dar. Wählen Sie alle zutreffenden Antworten aus. Die Sicherheit auf Dateiebene wird auf der Festplatte, auf der die Daten gespeichert sind, verfügbar sein. Die Daten werden verschlüsselt und sicher. Die Ver- und Entschlüsselung von Dateien liegt nicht mehr in der Verantwortung des Dateieigentümers. Andere Berechtigungen für verschlüsselte Dateien bleiben davon unberührt. Der Verwaltungsaufwand ist minimal. NO.151 Sie arbeiten als Netzwerkadministrator für McNeil Inc. Das Unternehmen hat ein Unix-basiertes Netzwerk. Sie möchten ein Image-Root-Device und die Größe der RAM-Disk abfragen. Welchen der folgenden Unix-Befehle können Sie verwenden, um diese Aufgabe zu erfüllen? rdev mount setfdprm rdump Abschnitt: Volume BNO.152 John arbeitet als professioneller ethischer Hacker. Er hat den Auftrag erhalten, die Sicherheit von www.we-are-secure.com zu testen. Er möchte die Auswirkungen eines Virus auf den We-are-secure-Server testen. Er injiziert den Virus in den Server und als Ergebnis wird der Server mit dem Virus infiziert, obwohl ein etabliertes Antivirenprogramm auf dem Server installiert ist. Welche der folgenden Gründe sind Ihrer Meinung nach dafür verantwortlich, dass das auf dem Server installierte Antivirenprogramm den von John eingeschleusten Virus nicht erkannt hat?Jede richtige Antwort stellt eine vollständige Lösung dar. Wählen Sie alle zutreffenden Antworten aus. Die Mutations-Engine des Virus generiert einen neuen verschlüsselten Code. Der von John verwendete Virus befindet sich nicht in der Datenbank des auf dem Server installierten Antivirenprogramms. John hat einen neuen Virus erstellt. John hat die Signatur des Virus geändert. Nr.153 Welche der folgenden Dateien wird zum Speichern von Konfigurationseinstellungen und Optionen auf Microsoft Windows-Betriebssystemen verwendet? Windows-Konfigurationsdatei Gruppenrichtlinien-Editor Windows-Einstellung Windows-Registrierung NEIN.154 Das Incident Response Team hat die Beweise an das forensische Team übergeben. Jetzt ist es an der Zeit, nach Möglichkeiten zu suchen, wie die Reaktion auf den Vorfall beim nächsten Mal verbessert werden kann. Was sind die typischen Bereiche, die verbessert werden können?Jede richtige Antwort stellt eine vollständige Lösung dar. Wählen Sie alle zutreffenden aus. Richtlinie zur Informationsverbreitung Zusätzliche Sicherheitskontrollen für das Personal Plan zur Reaktion auf Zwischenfälle Erklärung zur elektronischen Überwachung NO.155 John arbeitet als Netzwerkadministrator für Perfect Solutions Inc. Das Unternehmen verfügt über ein Linux-basiertes Netzwerk. John arbeitet als Root-Benutzer unter dem Linux-Betriebssystem. Welchen der folgenden Befehle verwendet John, um Informationen über alle eingehängten Dateisysteme anzuzeigen?Jede richtige Antwort stellt eine vollständige Lösung dar. Wählen Sie alle zutreffenden aus. du ls df df -m NEIN.156 Welche der folgenden Dokumentationsrichtlinien werden von Computerforensikern für den Umgang mit Beweismaterial verwendet? Beweiskette Verwahrkette Richtlinie zur Reaktion auf Vorfälle Richtlinie für den Zugang zu Beweismitteln Abschnitt: Band BNO.157 Welcher der folgenden Diagnosecodes, die von POST an den internen Anschluss h80 gesendet werden, bezieht sich auf den Fehler der Systemplatine? 200 bis 299 100 bis 199 400 bis 499 300 bis 399 NO.158 John arbeitet als professioneller Ethical Hacker. Er wurde mit dem Projekt beauftragt, die Sicherheit von www.we-are-secure.com zu testen. Er führt einen Traceroute über den We-are-secure-Server durch und erhält das folgende Ergebnis:Welche der folgenden Aussagen können in Anbetracht des obigen Traceroute-Ergebnisses wahr sein?Jede richtige Antwort stellt eine vollständige Lösung dar. Wählen Sie alle zutreffenden aus. Während des Traceroutings ist die Netzwerkverbindung von John langsam geworden. Ein Router entlang des Pfades ist ausgefallen. Der Wir-sind-sicher-Server verwendet eine paketfilternde Firewall. Die IP-Adresse des "Wir-sind-sicher"-Servers ist ungültig. Abschnitt: Band BNO.159 John arbeitet als professioneller ethischer Hacker. Er hat den Auftrag erhalten, die Sicherheit von www.we-are-secure.com zu testen. Er möchte die Auswirkungen eines Virus auf den We-are-secure-Server testen. Er injiziert den Virus in den Server und als Ergebnis wird der Server mit dem Virus infiziert, obwohl ein etabliertes Antivirenprogramm auf dem Server installiert ist. Welche der folgenden Gründe sind Ihrer Meinung nach dafür verantwortlich, dass das auf dem Server installierte Antivirenprogramm den von John eingeschleusten Virus nicht erkannt hat?Jede richtige Antwort stellt eine vollständige Lösung dar. Wählen Sie alle zutreffenden Antworten aus. Die Mutations-Engine des Virus generiert einen neuen verschlüsselten Code. Der von John verwendete Virus befindet sich nicht in der Datenbank des auf dem Server installierten Antivirenprogramms. John hat einen neuen Virus erstellt. John hat die Signatur des Virus geändert. Abschnitt: Band BNO.160 Mark ist der Administrator eines Linux-Computers. Er möchte den Status der fehlgeschlagenen Telnet-basierten Anmeldeversuche auf dem Linux-Computer überprüfen. Welchen der folgenden Shell-Befehle wird er verwenden, um diese Aufgabe zu erfüllen? GREP CP FSCK CAT NO.161 Sie arbeiten als Netzwerkadministrator für McNeil Inc. Das Unternehmen hat ein Unix-basiertes Netzwerk. Sie möchten den direkten Zugriff auf die Datenstruktur des Dateisystems ermöglichen. Welchen der folgenden Unix-Befehle können Sie verwenden, um diese Aufgabe zu erfüllen? du debugfs df dosfsck NO.162 Welche der folgenden IP-Adressen sind private Adressen?Jede richtige Antwort stellt eine vollständige Lösung dar. Wählen Sie alle zutreffenden Antworten. 19.3.22.17 192.168.15.2 192.166.54.32 10.0.0.3 NO.163 Wenn Sie Ihren Computer starten, meldet das Windows-Betriebssystem, dass die Festplatte fehlerhafte Sektoren aufweist. Was ist Ihr erster Schritt, um dieses Problem zu lösen? Führen Sie den Befehl FORMAT an der DOS-Eingabeaufforderung aus. Tauschen Sie das Datenkabel des Festplattenlaufwerks aus. Führen Sie DEFRAG auf der Festplatte aus. Führen Sie SCANDISK mit der Option Gründlich aus. NEIN.164 Welche der folgenden Aussagen über die Komprimierungsfunktion des NTFS-Dateisystems sind zutreffend?Jede richtige Antwort stellt eine vollständige Lösung dar. Wählen Sie zwei. Benutzer können mit NTFS-komprimierten Dateien arbeiten, ohne sie zu dekomprimieren. Es unterstützt die Komprimierung nur auf Volumes. Komprimierte Dateien auf einem NTFS-Volume können von jeder Windows-basierten Anwendung gelesen und geschrieben werden, nachdem sie dekomprimiert wurden. Es unterstützt die Komprimierung von Volumes, Ordnern und Dateien. Nr.165 Welche der folgenden Informationen sind in einer Speicherabbilddatei enthalten? Sicherheits-ID Liste der geladenen Treiber Der Kernel-Mode-Aufrufstapel für den Thread, der die Ausführung des Prozesses angehalten hat Stoppnachricht und ihre Parameter NEIN.166 Welches der folgenden Dateisysteme bietet Sicherheit auf Dateiebene? CDFS FAT FAT32 NTFS NO.167 John arbeitet als vertraglich verpflichteter Ethical Hacker. Er hat kürzlich ein Projekt zur Sicherheitsüberprüfung für www.we-are-secure.com erhalten. Er möchte das Betriebssystem des "Wir-sind-sicher"-Servers in der Informationsbeschaffungsphase herausfinden. Welche der folgenden Befehle wird er verwenden, um die Aufgabe zu erfüllen?Jede richtige Antwort stellt eine vollständige Lösung dar. Wählen Sie zwei aus. nc 208.100.2.25 23 nmap -v -O www.we-are-secure.com nc -v -n 208.100.2.25 80 nmap -v -O 208.100.2.25 Erläuterung/Referenz:NEIN.168 Adrian, der Netzwerkadministrator von Peach Tree Inc. möchte einen neuen Computer im Firmennetzwerk installieren. Er bittet seinen Assistenten, eine Bootdiskette mit minimalen Dateien zu erstellen. Die Bootdiskette soll zum Starten des Computers verwendet werden, auf dem noch kein Betriebssystem installiert ist. Welche der folgenden Dateien soll er auf der Diskette speichern? IO.SYS, MSDOS.SYS, COMMAND.COM und AUTOEXEC.BAT. IO.SYS, MSDOS.SYS und COMMAND.COM. IO.SYS, MSDOS.SYS, COMMAND.COM und CONFIG.SYS. IO.SYS, MSDOS.SYS, COMMAND.COM und FDISK. NO.169 Welches der folgenden Dateisysteme bietet integrierte Sicherheit? CDFS EFS HPFS FAT32 NEIN.170 Adam, ein böswilliger Hacker, versteckt ein Hacking-Tool vor einem Systemadministrator seines Unternehmens, indem er die Funktion Alternate Da