이 페이지는 시험 연구소 브레인덤프 [ http://blog.examslabs.com ]에서 가져온 것입니다. 내보내기 날짜 :수 12 25 4:21:11 2024 / +0000 GMT ___________________________________________________ Title: PDF (신규 2023년) 실제 GIAC GCFA 시험 문제 [Q13-Q32] --------------------------------------------------- PDF (New 2023) 실제 GIAC GCFA 시험 문제 덤프 머니액 보증 - GCFA 덤프 최대 90% 할인 GCFA시험 인증을 취득하는 이점 커뮤니티 인식: GCFA 인증 전문가들은 지난 2 년 동안 356 개 이상의 기사가 게시 된 인기있는 GCFA 컴퓨터 포렌식 블로그에 회원들이 참여하도록 장려하여 포렌식 커뮤니티를 적극적으로 강화합니다.독특한: GCFA는 2,150명 이상의 공인 분석가를 보유한 업계 최대 규모의 중립적인 디지털 포렌식 인증입니다. 글로벌 정보 보증 인증 포렌식 분석가(GCFA)는 또한 유일한 ANSI/17024 공인 디지털 포렌식 자격증입니다. 이러한 이유로 GCFA는 커뮤니티 전문가들 사이에서 독보적이고 선호도가 높은 자격증입니다: GCFA는 일반 감사관이 해결할 수 없는 조사를 수행할 수 있습니다. 메모리 및 로그 분석과 같은 기술을 사용하여 몇 년 전만 해도 답이 없다고 여겨졌던 질문에 대한 답을 찾을 수 있습니다.법률: GCFA는 미국과 유럽 연합에서 요구하는 기본 기술 개념과 주요 법률 지식을 검증하는 유일한 중립적인 공급업체 인증입니다. Q13. 샘은 전문 컴퓨터 해킹 포렌식 조사관으로 일하고 있습니다. 그에게 Linux 운영 체제에서 실행되는 손상된 시스템을 조사하는 프로젝트가 배정되었습니다. 샘은 시스템에 설치된 로컬 소프트웨어, 시스템 라이브러리 및 기타 애플리케이션을 조사하고 검토하려고 합니다.이 작업을 수행하기 위해 다음 중 Linux의 어느 디렉터리를 검토해야 합니까? /tmp /mnt /lib /sbin 섹션: 볼륨 CQ14. 귀하는 회사의 모든 컴퓨터 보안에 대한 책임이 있습니다. 여기에는 무단 활동 혐의에 대한 초기 조사가 포함됩니다. 다음 중 직원이 컴퓨터 범죄 혐의에 대한 포렌식 증거를 부적절하게 수집할 경우 발생할 수 있는 결과는 무엇입니까? 각 정답은 완전한 해결책을 나타냅니다. 3개를 선택하십시오. 회사가 고소당한 당사자의 명예를 훼손한 혐의로 고소를 당했습니다. 무고한 직원을 거짓으로 고발합니다. 회사가 가해자를 상대로 소송을 제기할 수 없습니다. 범죄 행위로 기소된 경우. Q15. 존은 위아시큐어에서 네트워크 관리자로 일했습니다. 지금은 개인 사정으로 회사를 그만두었습니다. 그는 회사의 비밀 정보를 외부로 전송하려고 합니다. 이를 위해 그는 이미지 파일을 가져와서 이미지 숨기기 도구를 사용하여 유명 여배우인 제니퍼 로페즈의 이미지 파일에 비밀 파일을 삽입한 후 자신의 야후 메일 아이디로 보냅니다. 그는 이미지 파일을 사용하여 데이터를 전송하기 때문에 회사의 메일 서버는 이 메일을 필터링할 수 없습니다. 그가 작업을 수행하기 위해 다음 중 어떤 기술을 사용하고 있나요? 이메일 스푸핑 사회 공학 스테가노그래피 웹 리핑 Q16. 다음 중 1996년 미국 경제 스파이 법의 어느 조항에서 영업 비밀의 소유자에게 해를 끼칠 것을 알거나 의도하면서 주 간 상거래를 위해 생산되거나 포함된 제품과 관련된 영업 비밀의 오용을 범죄로 규정하고 있나요? Title 18, U.S.C. 1839 Title 18, U.S.C. 1832 Title 18, U.S.C. 1831 Title 18, U.S.C. 1834 Q17. 다음 중 하드 디스크 드라이브에 운영 체제를 설치하는 데 사용할 수 없는 파일 시스템은 무엇입니까? 각 정답은 완전한 해결책을 나타냅니다. 두 개를 선택하십시오. Windows NT 파일 시스템(NTFS) 고성능 파일 시스템(HPFS) 로그 구조 파일 시스템(LFS) CDFS(컴팩트 디스크 파일 시스템) NSS(Novell 스토리지 서비스) Q18. 다음 중 핫픽스 기능을 지원하는 파일 시스템은 무엇인가요? FAT16 exFAT FAT32 NTFS Q19. 다음 중 비밀번호를 해독하는 프로그램은 무엇인가요? Netcat L0phtcrack 서브세븐 NetSphere Q20. 다음 중 주 및 지역 법 집행 기관에 아동 대상 인터넷 범죄를 예방하고 인터넷에서 아동 음란물 유포자를 적발하기 위한 도구를 제공하는 미국 법무부의 이니셔티브는 무엇인가요? 무고한 이미지 국가 이니셔티브(IINI) 아동 대상 인터넷 범죄(ICAC) 안전한 아동기 프로젝트(PSC) Anti-Child Porn.org(ACPO) Q21. 이 유형의 바이러스는 시스템을 감염시키기 위해 미리 정의된 단계를 수행하기 위해 실행 및 메모리에 로드할 수 있는 프로그램을 감염시킵니다. 이 바이러스는 확장자가 .EXE, .COM, .BIN 및 .SYS인 파일을 감염시킵니다. 이러한 유형의 파일을 복제하거나 파괴할 수 있으므로 운영 체제가 손상되어 재설치가 필요합니다. 이러한 유형의 바이러스는 __________. 다형성 바이러스 스텔스 바이러스 부트 섹터 바이러스 파일 바이러스 다중 파트 바이러스 섹션: 볼륨 BQ22. 의 네트워크 관리자로 일하고 있습니다. 회사의 네트워크는 인터넷에 연결되어 있으며, 보안을 위해 최소한의 관리 노력으로 네트워크에 대한 무단 액세스를 제한하고 하드웨어 기반 솔루션을 구현하고자 합니다. 이를 위해 무엇을 해야 할까요? 네트워크에 브로워를 연결합니다. 네트워크에 방화벽을 구현합니다. 라우터를 네트워크에 연결합니다. 네트워크에 프록시 서버를 구현합니다. Q23. 일반적으로 RAM은 데이터의 임시 저장소로 사용됩니다. 그러나 때때로 RAM 데이터가 하드 디스크에 저장되는 경우가 있는데 이 방법을 무엇이라고 하나요? 캐시 메모리 정적 메모리 가상 메모리 휘발성 메모리 Q24. 다음 중 HKEY_LOCAL_MACHINE 레지스트리 하이브에 대한 설명은 어느 것이 맞습니까? 현재 컴퓨터에 로그온한 사용자의 사용자 프로필이 포함되어 있습니다. 버스 유형, 시스템 메모리, 장치 드라이버, 시작 제어 매개변수 등의 하드웨어 및 운영 체제 데이터를 포함한 로컬 컴퓨터 시스템에 대한 정보가 포함되어 있습니다. 현재 하드웨어 프로필에 대한 구성 데이터가 포함되어 있습니다. 파일 유형을 프로그램과 연결하는 데이터와 COM 객체, Visual Basic 프로그램 또는 기타 자동화를 위한 구성 데이터가 포함되어 있습니다. 섹션: 볼륨 B설명/참조:Q25. 의 컴퓨터 해킹 포렌식 조사관으로 일하고 있습니다. 그는 시각적 시간 분석기 소프트웨어를 사용하여 개별 사용자 계정 또는 특정 프로젝트에 로그인하여 모든 컴퓨터 사용을 추적하고 각 프로그램 내에서 보낸 시간에 대한 자세한 계정을 컴파일합니다. 다음 중 Visual TimeAnalyzer가 수행하지 않는 기능은 무엇입니까? 각 정답은 완전한 솔루션을 나타냅니다. 해당되는 것을 모두 선택하세요. 비밀번호 및 개인 문서와 같은 모든 사용자 데이터를 모니터링합니다. 부모가 자녀의 개인용 컴퓨터 사용을 제어할 수 있습니다. 작업 시간, 일시 중지, 프로젝트, 비용, 소프트웨어 및 인터넷 사용량을 추적합니다. 특정 키 입력을 기록하고 백그라운드 프로세스로 화면 캡처를 실행합니다. Q26. John은 계약직 윤리적 해커로 일하고 있습니다. 그는 최근 www.we-are-secure.com 에 대한 보안 점검 프로젝트를 맡게 되었습니다. 그는 정보 수집 단계에서 보안이 강화된 서버의 운영 체제를 알아내고자 합니다. 다음 중 그가 작업을 수행하기 위해 사용할 명령은 무엇입니까? 각 정답은 완전한 해결책을 나타냅니다. 두 개를 선택하십시오. nc 208.100.2.25 23 nmap -v -O www.we-are-secure.com nc -v -n 208.100.2.25 80 nmap -v -O 208.100.2.25 설명/참조:Q27. 귀하는 컴퓨터 해킹 포렌식 전문 조사관입니다. 버퍼 오버플로 또는 쿠키 스누핑 공격의 증거를 수집하라는 요청을 받았습니다. 다음 중 어떤 로그를 검토하여 작업을 수행하시겠습니까? 각 정답은 완전한 해결책을 나타냅니다. 해당되는 것을 모두 선택하세요. 시스템 로그 이벤트 로그 웹 서버 로그 프로그램 로그 Q28. 다음 중 법정에서 제출할 증거를 보존하기 위해 문서화해야 하는 것은 무엇인가요? 업무 분리 인시던트 대응 정책 보관 체인 계정 잠금 정책 섹션 볼륨 설명/참조:Q29. 초보 웹 사용자 John은 새 이메일 계정을 만들고 비밀번호를 자신이 좋아하는 과일인 "사과"로 설정했습니다. John의 비밀번호는 다음 중 어떤 비밀번호 크래킹 공격에 취약합니까? 각 정답은 완전한 해결책을 나타냅니다. 해당되는 것을 모두 선택하세요. 규칙 기반 공격 무차별 대입 공격 사전 공격 하이브리드 공격 Q30. 당신은 맥닐사의 네트워크 관리자로 일하고 있습니다. 회사에는 유닉스 기반 네트워크가 있습니다. 하드 드라이브의 파티션을 수정하려고 합니다. 이 작업을 수행하기 위해 다음 중 어떤 Unix 명령을 사용할 수 있습니까? fdformat exportfs fsck fdisk Q31. 아담은 컴퓨터 해킹 포렌식 전문 수사관으로 일하고 있습니다. 그는 지역 경찰과 함께 일하고 있습니다. 그에게 한 고등학교 학생으로부터 압수한 아이팟을 조사하는 프로젝트가 배정되었습니다. 노골적인 아동 포르노 콘텐츠가 아이팟에 저장되어 있는 것으로 의심