PDF (新2023) GIAC GCFA試験問題集
ダンプマネーアック保証 - GCFAダンプ最大90%オフ
Q13. サムはプロのコンピュータ・ハッキング・フォレンジック調査官として働いている。あるプロジェクトで、Linuxオペレーティング・システム上で動作する危険なシステムを調査するよう命じられた。サムは、システムにインストールされているローカルソフトウェア、システムライブラリ、その他のアプリケーションを調査し、レビューしたいと考えています。このタスクを達成するために、Linuxの次のディレクトリのどれを見直すのだろうか?
Q14. あなたは、会社におけるすべてのコンピュータ・セキュリティに責任を負います。これには、不正行為の疑いに関する初期調査も含まれます。従業員によるコンピュータ犯罪の疑いで、フォレンジック証拠を不適切に収集した場合に考えられる結果は、次のうちどれですか?それぞれの正解は完全な解答を表しています。3つ選びなさい。
Q15. ジョンは以前、We-are-secure社でネットワーク管理者として働いていた。現在は一身上の都合で退職している。彼は会社の秘密情報を発信したいと考えている。そのために、彼は画像ファイルを取り出し、単に画像非表示ツールを使用して、有名な女優、ジェニファー・ロペスの画像ファイルに秘密ファイルを埋め込み、彼のYahooメールIDに送信します。彼はデータを送信するのに画像ファイルを使用しているので、彼の会社のメールサーバーはこのメールをフィルタリングできない。彼のタスクを達成するために実行するテクニックはどれか。
Q16. 1996年米国経済スパイ法の次の条項のうち、州をまたがる通商のために生産される、または州をまたがる通商に置かれる製品に関連する、または製品に含まれる営業秘密の不正流用を、その不正流用が営業秘密の所有者を傷つけることを知りながら、またはその意図をもって犯罪とするものはどれか。
Q17. オペレーティング・システムをハードディスク・ドライブにインストールする際に使用できないファイル・システムは次のうちどれですか?それぞれの正解は完全な解答を表しています。2つ選びなさい。
Q18. 次のファイルシステムのうち、ホットフィックス機能をサポートしているのはどれですか?
Q19. パスワードクラッキングプログラムはどれか?
Q20. 児童に対するインターネット犯罪を防止し、インターネット上の児童ポルノ頒布者を摘発するための手段を州および地域の法執行機関に提供する、米国司法省のイニシアチブは次のうちどれか。
Q21. このタイプのウイルスは、実行可能なプログラムに感染し、メモリにロードして、システムに感染するための事前定義された手順を実行します。拡張子が .EXE、.COM、.BIN、.SYS のファイルに感染します。これらの種類のファイルを複製または破壊するため、オペレーティング・システムが破損し、再インストールが必要になります。このタイプのウイルスは、__________として知られています。
Q22. あなたはネットテック社のネットワーク管理者として働いています。会社のネットワークはインターネットに接続されています。セキュリティ上、管理者の労力を最小限に抑えながら、ネットワークへの不正アクセスを制限したい。ハードウェアベースのソリューションを導入したい。そのために何をしますか?
Q23. 通常、RAMはデータの一時保存に使われる。しかし、RAMのデータをハードディスクに保存することもあります。
Q24. HKEY_LOCAL_MACHINEレジストリハイブに関する次の記述のうち、正しいものはどれですか。
Q25. ネイサンは、SecureEnet Inc.のコンピュータ・ハッキング・フォレンジック調査員として働いています。彼は、Visual TimeAnalyzerソフトウェアを使用して、個々のユーザーアカウントまたは特定のプロジェクトにログインしてすべてのコンピュータの使用状況を追跡し、各プログラム内で使用された時間の詳細なアカウントをコンパイルします。次のうち、Visual TimeAnalyzerが実行しない機能はどれですか?各正解は完全な解答を表しています。あてはまるものをすべて選んでください。
Q26. ジョンは契約エシカルハッカーとして働いている。彼は最近、www.we-are-secure.com のセキュリティチェックを行うプロジェクトを受注した。彼は情報収集のステップで、We-are-secure サーバのオペレーティングシステムを調べたいと考えています。このタスクを達成するために、彼は次のどのコマンドを使用しますか?それぞれの正解は完全な解答を表しています。2つ選びなさい。
Q27. あなたはプロのコンピュータハッキングフォレンジック調査官です。あなたは、バッファオーバーフローまたはクッキー盗聴攻撃の証拠を収集するよう要請されました。タスクを達成するために、次のどのログをレビューしますか?各正解は完全な解答を表しています。あてはまるものをすべて選んでください。
Q28. 法廷に提出する証拠を保全するために文書化する必要があるのは、次のうちどれか。
Q29. ウェブ初心者のジョンは、新しい電子メール・アカウントを作り、パスワードを彼の好きな果物である "apple "にしている。ジョンのパスワードは、次のパスワード・クラッキング攻撃のどれに脆弱か?各正解は完全な解答を表しています。あてはまるものをすべて選んでください。
Q30. あなたはMcNeil社のネットワーク管理者として働いている。この会社にはUnixベースのネットワークがあります。あなたはハードディスクドライブのパーティションを修正したいと考えています。次のUnixコマンドのうち、どれを使えばこのタスクを達成できますか?
Q31. アダムはプロのコンピューター・ハッキング・フォレンジック調査官として働いている。彼は地元警察で働いている。そんな彼に、高校の生徒から押収されたiPodを調査するプロジェクトが与えられた。そのiPodには露骨な児童ポルノのコンテンツが保存されている疑いがある。アダムはiPodを徹底的に調査したいと考えています。アダムは、より広範で精巧な方法で調査を行うために、次のどのオペレーティング・システムを使用しますか?
Q32. 次のファイルシステムのうち、ホットフィックス機能をサポートしているのはどれですか?