このページはExams Labs Braindumpsからエクスポートされました。 [ http://blog.examslabs.com ]
エクスポート日時: Wed Dec 25 5:58:55 2024 / +0000 GMT

GCIH認定資格[Q80-Q100]模擬試験とトレーニングソリューション




GCIH認定資格のための模擬試験とトレーニングソリューション

ダンプフリーテストエンジン プレイヤー検証済み解答


GIAC GCIH試験は、インシデントの処理と対応のキャリアを追求したい人に不可欠な認定です。GIAC 認定インシデントハンドラ資格は、セキュリティインシデントの検出、対応、および解決における個人のスキルと知識を検証します。この資格は世界的に認められており、サイバーセキュリティ業界では貴重な資格です。GIAC 認定インシデントハンドラ資格は、セキュリティオペレーションセンター、インシデント対応チーム、またはサイバーセキュリティコンサルティング会社で働く専門家にとって有益です。


GIAC GCIH試験シラバストピックス:

トピック詳細
メタスプロイト- Metasploitの使用に対する識別、防御、緩和方法についての理解を示す。
エンドポイント攻撃とピボット- 候補者は、エンドポイントに対する攻撃の特定、防御、緩和方法、および攻撃ピボッティングについて理解を示す。
スキャニングとマッピング- スキャニングの特定、防御、緩和の方法、ネットワークとホストの発見とマッピング、サービスと脆弱性の発見など、スキャニングの基本を理解していることを証明します。
偵察とオープンソース・インテリジェンス- 候補者は、公開およびオープンソースの偵察技術を特定し、防御し、軽減する方法について理解を示す。
ネットキャット- 候補者は、netcatのような秘密ツールの使用を特定し、防御し、緩和する方法について理解を示す。
ウェブ攻撃- Webアプリケーション攻撃の特定、防御、緩和方法についての理解を示す。
メモリとマルウェアの調査- 候補者は、プロセスとネットワーク接続の収集と分析、基本的なマルウェア分析を含む、基本的なメモリフォレンジックの実行に必要なステップを理解していることを実証します。
ドメイン攻撃- Windows 環境におけるドメイン攻撃の特定、防御、緩和方法についての理解を示す。
ネットワーク調査- ネットワークデータの効果的なデジタル調査を行うために必要なステップを理解する。
ホストの痕跡を消す- ホストの侵害の証拠を取り除くために攻撃者が使用する方法を特定し、防御し、緩和する方法について理解を示す。
ドライブ・バイ・アタック- 候補者は、最新の環境におけるドライブ・バイ・アタックの特定、防御、緩和方法について理解を示す。
ネットワーク上の痕跡を隠す- 候補者は、ネットワーク上の侵害の証拠を取り除くために攻撃者が使用する方法を特定し、防御し、緩和する方法について理解を示す。
SMBスキャン- 候補者は、SMBサービスの偵察とスキャンを特定し、防御し、軽減する方法について理解を示す。
パスワード攻撃- パスワード・クラッキングの3つの方法を詳細に理解する。
インシデント処理とデジタル調査- 候補者は、インシデント処理とは何か、なぜそれが重要なのか、PICERLのインシデント処理プロセスを理解し、インシデント処理とデジタル調査における業界のベストプラクティスを実証する。


GIAC GCIH認定資格は、インシデントハンドリングおよびインシデントレスポンスの分野でキャリアアップを目指す専門家にとって価値ある資格です。GIAC 認定インシデントハンドラ資格は、受験者の知識とスキルを証明するだけでなく、インシデント処理分野へのコミットメントを証明します。GCIH 認定資格は、世界中の雇用主によって認められており、インシデント処理およびインシデント対応に携わる役職に就くために必要とされることがよくあります。全体として、GIAC GCIH認定試験は、インシデント処理および対応のスキルと知識を強化し、その分野の専門知識を検証したい専門家にとって最適な選択肢です。

 

Q80. LinuxワークステーションからWindowsリソースにアクセスするためのコマンドはどれか。

 
 
 
 

Q81. 次の脅威のうち、ワーム、ウイルス、トロイの木馬の特徴を組み合わせたものはどれか?

 
 
 
 

Q82. アダムはアンブレラ社でセキュリティ管理者として働いている。彼に、パスワードポリシーを含む会社のセキュリティポリシーを強化するプロジェクトが割り当てられた。しかし、古いアプリケーションのせいで、アダムはActive Directoryのパスワードグループポリシーを最低10文字までしか適用できない。彼は会社の従業員に、新しいパスワードポリシーでは、全員が少なくとも14文字の複雑なパスワードを持つ必要があることを伝えました。アダムは、全員が新しいセキュリティポリシーの要件を満たす複雑なパスワードを使用していることを確認したいと考えている。彼はネットワークのドメインコントローラーの1つにログオンし、次のコマンドを実行する:

このコマンドは次のどのアクションを実行しますか?

 
 
 
 

Q83. あなたはNiktoツールをnessus脆弱性スキャナと統合したいと考えています。タスクを達成するために、次のどのステップを取りますか?
それぞれの正解は完全な解答を表しています。2つ選びなさい。

 
 
 
 

Q84. 費用対効果の高いセキュリティのためのリスクベースの方針」を強調し、省庁のプログラム担当者、最高情報責任者、監察官(IG)に、省庁の情報セキュリティプログラムの年次レビューを実施し、その結果を行政管理予算局に報告することを義務付けている米国の法律は、次のうちどれか。

 
 
 
 

Q85. LAN内のホスト間でパケットレベルの暗号化を提供するのはどれか。

 
 
 
 

Q86. Windowsオペレーティングシステムが、ポートが開いているか閉じているかに関係なく、RSTパケットのみを送信するスキャン方法はどれか。

 
 
 
 

Q87. あなたは、we-are-secure社に対してパッシブフットプリントを実行したい。に対してパッシブ・フットプリントを実行したいとします。次のツールのどれを使用しますか。
使う?

 
 
 
 

Q88. アダムはアンブレラ社でインシデント・ハンドラーとして働いている。事件に対する彼の最近の行動は
会社の標準的な規範。そのため、返答を処理する際に、いつもいくつかの手順や手続きを忘れてしまう。
非常に慌ただしい。
この問題を最小の管理労力で克服するために、アダムが取るべき手段はどれか。

 
 
 
 

Q89. インシデント処理プロセスの根絶ステップで実行される正しいアクションを選択します。

Q90. 紛争の当事者が、文書への署名や自分が発信したメッセージの送信の真正性を否定できないようにするものはどれか。

 
 
 
 

Q91. インシデント処理プロセスのステップを選択し、正しい順序に並べ替える。

Q92. プロのハッカーとして、あなたはsecureserver.comのセキュリティをクラックしたい。そのために、情報収集のステップで、あなたは nmap ユーティリティの助けを借りてスキャンを実行し、secureserver.com で使用されている可能な限り多くの異なるプロトコルを取得することで、secureserver.com で使用されているサービスについて正確な知識を得ることができました。このタスクを実行するために使用した nmap スイッチは次のうちどれですか?

 
 
 
 

Q93. アダムは、悪意のあるハッカーが意図的に断片化したICMPパケットをリモートのターゲットに送信する。このICMP
パケットを再構築すると、65,536バイト以上になる。以上の情報から、次のうちどのタイプの
アダムがやろうとしているのは攻撃なのか?

 
 
 
 

Q94. あなたは株式会社サイバーワールドでシステムエンジニアとして働いています。あなたの会社にはActive Directoryドメインが1つあります。ドメイン内のすべてのサーバーはWindows Server 2008を実行しています。Microsoft Hyper-Vサーバーの役割は、サーバーの1つであるuC1にインストールされています。あなたは、メインのHyper-Vサーバーがシャットダウンする前に各仮想マシンがシャットダウンするように、uC1のシャットダウンオプションを設定するタスクを与えられています。タスクを達成するために、次のどのアクションを実行しますか?

 
 
 
 

Q95. 次のLinuxルートキットのうち、攻撃者がファイル、プロセス、ネットワーク接続を隠すことができるものはどれか。
各正解は完全な解答を表しています。あてはまるものをすべて選んでください。

 
 
 
 

Q96. Adamはワイヤレスネットワークをインストールして設定しました。デフォルトSSIDの変更、WPA暗号化の有効化、ワイヤレスルーターのMACフィルタリングの有効化など、多くのセキュリティ機能を有効にしました。アダムは、ワイヤレス接続を使用するとき、速度が16Mbpsのときもあれば、8Mbps以下のときもあることに気づきました。アダムは管理ユーティリティのワイヤレスルーターに接続し、見慣れない名前のマシンがワイヤレス接続で接続されていることに気づく。ポールはルーターのログをチェックし、見慣れないマシンが自分のノートパソコンと同じMACアドレスを持っていることに気づく。
アダムのワイヤレスネットワークで発生した攻撃はどれか。

 
 
 
 

Q97. インシデント対応チームのメンバーのうち、インシデント対応中に組織のポリシーが実施されるようにするのは次のうちどれですか?

 
 
 
 

Q98. Johnは、Net Perfect Inc.でネットワーク管理者として働いている。同社は Windows ベースのネットワークを使用している。同社は、Check Point SmartDefenseを使用して、同社のネットワークにセキュリティを提供している。John 氏は、同社の HTTP サーバで、ユーザが定義したあらゆる種類の URL をドロップするルールを定義しています。ユーザ定義の URL を削除することで防止できる攻撃は、次のうちどれでしょうか。

 
 
 
 

Q99. アダムはアンブレラ社でセキュリティ管理者として働いている。彼は以下のトレースルートを実行し、ホップ19と20が両方とも同じIPアドレスを示していることに気づきました。
1 172.16.1.254 (172.16.1.254) 0.724 ms 3.285 ms 0.613 ms 2 ip68-98-176-1.nv.nv.cox.net
(68.98.176.1)
12.169 ms 14.958 ms 13.416 ms 3 ip68-98-176-1.nv.nv.cox.net
(68.98.176.1)
13.948 ms ip68-100-0-1.nv.nv.cox.net (68.100.0.1) 16.743 ms 16.207 ms 4 ip68100-0-137.nv.nv.cox.net (68.100.0.137) 17.324 ms 13.933 ms 20.938 ms 5 68.1.1.4
(68.1.1.4) 12.439 ms 220.166 ms 204.170 ms
6 so-6-0-0.gar2.wdc1.Level3.net (67.29.170.1) 16.177 ms 25.943 ms 14.104 ms 7
unknown.Level3.net (209.247.9.173) 14.227 ms 17.553 ms 15.415 ms "PassGuide" - 8 so-0-10.bbr1.NewYork1.level3.net (64.159.1.41) 17.063 ms 20.960 ms 19.512 ms 9 so-7-0-0.gar1.
NewYork1.Level3.net (64.159.1.182) 20.334 ms 19.440 ms 17.938 ms 10 so-4-00.edge1.NewYork1.Level3.
net (209.244.17.74) 27.526 ms 18.317 ms 21.202 ms 11 uunet-level3oc48.NewYork1.Level3.net
(209.244.160.12) 21.411 ms 19.133 ms 18.830 ms 12 0.so-6-0-0.XL1.NYC4.ALTER.NET
(152.63.21.78)
21.203 ms 22.670 ms 20.111 ms 13 0.so-2-0-0.TL1.NYC8.ALTER.NET (152.63.0.153) 30.929 ms 24.858 ms
23.108 ms 14 0.so-4-1-0.TL1.ATL5.ALTER.NET (152.63.10.129) 37.894 ms 33.244 ms
33.910 ms 15 0.so-7-0-0.XL1.MIA4.ALTER.NET (152.63.86.189) 51.165 ms 49.935 ms
49.466 ms 16 0.so-3-0-0.XR1.MIA4.ALTER.
NET (152.63.101.41) 50.937 ms 49.005 ms 51.055 ms 17 117.ATM6- 0.GW5.MIA1.ALTER.NET
(152.63.82.73) 51.897 ms 50.280 ms 53.647 ms 18 PassGuidegw1.
(65.195.239.14) 51.921 ms 51.571 ms 56.855 ms 19 www.PassGuide.com (65.195.239.22)
52.191 ms 52.571 ms 56.855 ms 20 www.PassGuide.com (65.195.239.22) 53.561 ms 54.121 ms 58.333 ms
この問題の原因として最も考えられるのは次のうちどれか?

 
 
 
 

Q100. あなたはMariotrixt.Inc.のインシデントハンドラーとして働いています。あなたは、インシデント処理プロセスに従ってイベントやインシデントを処理しています。あなたは、社内ネットワークにリンクされたネットワークからのサービス拒否攻撃(DOS)を特定しました。このインシデントを処理するために、インシデント処理プロセスの次のどのフェーズに従うべきですか?