이 페이지는 시험 연구소 브레인덤프 [ http://blog.examslabs.com ]에서 내보낸 페이지입니다. 내보내기 날짜:월 Jan 6 8:14:13 2025 / +0000 GMT ___________________________________________________ 제목: 인증 [Q80-Q100]을 위한 GCIH 모의고사 및 교육 솔루션 --------------------------------------------------- 인증을 위한 GCIH 모의고사 및 교육 솔루션 덤프 무료 테스트 엔진 플레이어 검증 답변 GIAC GCIH 시험은 사고 처리 및 대응 분야에서 경력을 쌓고자 하는 개인에게 필수적인 자격증입니다. GIAC 공인 인시던트 핸들러 자격증은 보안 인시던트를 탐지, 대응 및 해결하는 데 있어 개인의 기술과 지식을 검증합니다. 이 자격증은 전 세계적으로 인정받는 자격증으로 사이버 보안 업계에서 가치 있는 자격증입니다. GIAC 공인 사고 처리사 자격증은 보안 운영 센터, 사고 대응 팀 또는 사이버 보안 컨설팅 회사에서 일하는 전문가에게 유용합니다. GIAC GCIH 시험 강의 계획서 주제: 주제내용메타스플로잇- 응시자는 메타스플로잇의 사용을 식별, 방어, 완화하는 방법에 대한 이해를 입증해야 합니다.엔드포인트 공격 및 피봇팅- 응시자는 엔드포인트 공격 및 공격 피봇팅을 식별, 방어, 완화하는 방법에 대한 이해를 입증해야 합니다.스캔 및 매핑- 응시자는 스캔을 식별, 방어, 완화하는 방법, 네트워크 및 호스트를 발견 및 매핑하고 서비스와 취약성을 밝히는 방법에 대한 기본 지식을 이해했음을 입증해야 합니다.정찰 및 오픈 소스 인텔리전스- 응시자는 공개 및 오픈 소스 정찰 기술을 식별, 방어, 완화하는 방법을 이해하고 있음을 입증해야 합니다. 넷캣- 응시자는 넷캣과 같은 은밀한 도구의 사용을 식별, 방어, 완화하는 방법을 이해하고 있음을 입증해야 합니다.웹 애플리케이션 공격- 응시자는 웹 애플리케이션 공격을 식별, 방어 및 완화하는 방법을 이해함을 입증합니다.메모리 및 멀웨어 조사- 응시자는 프로세스 및 네트워크 연결의 수집 및 분석과 기본 멀웨어 분석을 포함하여 기본 메모리 포렌식을 수행하는 데 필요한 단계를 이해함을 입증합니다.도메인 공격 - 응시자는 Windows 환경에서 도메인 공격을 식별, 방어 및 완화하는 방법을 이해하고 있음을 입증합니다.네트워크 조사 - 응시자는 네트워크 데이터에 대한 효과적인 디지털 조사를 수행하는 데 필요한 단계를 이해하고 있음을 입증합니다.호스트에서 트랙 커버링 - 응시자는 공격자가 호스트에서 침해 증거를 제거하기 위해 사용하는 방법을 식별, 방어 및 완화하는 방법을 이해하고 있음을 입증합니다.드라이브 바이 공격 - 응시자는 최신 환경에서 드라이브 바이 공격을 식별, 방어 및 완화하는 방법을 이해하고 있음을 입증합니다.네트워크에서 추적 추적- 응시자는 공격자가 네트워크에서 침해의 증거를 제거하기 위해 사용하는 방법을 식별, 방어 및 완화하는 방법에 대한 이해를 입증합니다.SMB 스캐닝- 응시자는 SMB 서비스의 정찰 및 스캐닝을 식별, 방어 및 완화하는 방법에 대한 이해를 입증합니다.비밀번호 공격 - 응시자는 비밀번호 크래킹의 세 가지 방법에 대한 자세한 이해를 입증합니다.인시던트 처리 및 디지털 조사 - 응시자는 인시던트 처리가 무엇인지, 왜 중요한지, PICERL 인시던트 처리 프로세스에 대한 이해, 인시던트 처리 및 디지털 조사의 업계 모범 사례에 대한 이해도를 입증합니다. GIAC GCIH 인증은 사고 처리 및 대응 분야에서 경력을 발전시키고자 하는 전문가에게 가치 있는 자격증입니다. GIAC 공인 사고 처리사 자격증은 응시자의 지식과 기술을 검증할 뿐만 아니라 사고 처리 분야에 대한 헌신을 입증합니다. GCIH 자격증은 전 세계 고용주들이 인정하는 자격증으로, 사고 처리 및 대응 관련 직책에 요구되는 경우가 많습니다. 전반적으로 GIAC GCIH 인증 시험은 사고 처리 및 대응에 대한 기술과 지식을 향상하고 해당 분야의 전문성을 검증하고자 하는 전문가에게 탁월한 선택입니다. Q80. 다음 중 Linux 워크스테이션에서 Windows 리소스에 액세스하는 데 사용되는 명령은 무엇인가요? mutt scp rsync smbclient 섹션: 볼륨 AQ81. 다음 중 웜, 바이러스 및 트로이 목마 특성을 결합한 위협은 무엇인가요? 스파이웨어 휴리스틱 혼합 루트킷 Q82. 아담은 엄브렐라 회사의 보안 관리자로 일하고 있습니다. 그에게 암호 정책을 포함하여 회사의 보안 정책을 강화하는 프로젝트가 배정되었습니다. 그러나 일부 오래된 애플리케이션으로 인해 아담은 Active Directory에서 최소 10자로 구성된 암호 그룹 정책만 적용할 수 있습니다. 그는 회사 직원들에게 새로운 비밀번호 정책에 따라 모든 직원이 최소 14자 이상의 복잡한 비밀번호를 사용해야 한다고 알렸습니다. Adam은 모든 사람이 새로운 보안 정책 요구 사항을 충족하는 복잡한 비밀번호를 사용하고 있는지 확인하고자 합니다. 그는 네트워크의 도메인 컨트롤러 중 하나에 로그온하여 다음 명령을 실행합니다. 이 명령은 다음 중 어떤 작업을 수행하나요? SAM 비밀번호 해시를 pwd.txt에 덤프합니다. SAM 암호 파일을 pwd.txt에 덤프합니다. Active Directory 암호 해시를 pwd.txt에 덤프합니다. 비밀번호 기록 파일을 pwd.txt로 전송합니다. 섹션으로 전송됩니다: 볼륨 BQ83. Nikto 도구를 nessus 취약점 스캐너와 통합하려고 합니다. 다음 중 이 작업을 완료하기 위해 어떤 단계를 수행하시겠습니까? 각 정답은 완전한 해결책을 나타냅니다. 두 가지를 선택하세요. nikto.pl 파일을 /etc/nessus 디렉터리에 배치합니다. nikto.pl 파일을 /var/www 디렉터리에 배치합니다. root의 PATH 환경 변수에 nikto.pl이 포함된 디렉토리를 배치합니다. nessusd 서비스를 다시 시작합니다. Q84. 다음 중 "비용 효율적인 보안을 위한 위험 기반 정책"을 강조하고 기관의 프로그램 관계자, 최고 정보 책임자 및 감사관(IG)이 기관의 정보 보안 프로그램을 매년 검토하고 그 결과를 관리 예산처에 보고하도록 의무화한 미국 법은 무엇입니까? 1986년 전자 통신 개인정보 보호법(ECPA) 공정 신용 보고법(FCRA) 평등 신용 기회법(ECOA) 2002년 연방 정보 보안 관리법(FISMA) Q85. 다음 중 LAN에서 호스트 간에 패킷 수준 암호화를 제공하는 것은 무엇입니까? PPTP IPsec PFS 터널링 프로토콜 섹션: 볼륨 CQ86. 다음 중 Windows 운영 체제에서 포트의 개방 여부에 관계없이 RST 패킷만 전송하는 검색 방법은 무엇입니까? TCP FIN FTP 바운스 XMAS TCP SYN Q87. 웹 서버에 대해 패시브 풋프린팅을 수행하려고 합니다. 웹 서버에 대해 수동 풋프린팅을 수행하려고 합니다. 다음 중 어떤 도구를 사용하시겠습니까? Nmap Ethereal Ettercap Netcraft Q88. 아담은 엄브렐라사의 사고 처리 담당자로 일하고 있습니다. 최근 사고에 대한 그의 행동은 회사의 표준 규범에 부합하지 않습니다. 그는 매우 바쁜 업무로 인해 대응을 처리하는 동안 항상 몇 가지 단계와 절차를 잊어버리는데, 다음 중 최소한의 관리 노력으로 이 문제를 극복하기 위해 아담이 취해야 할 단계는 어느 것입니까? 인시던트 매뉴얼을 만들어 인시던트가 발생할 때마다 읽습니다. 절차를 확인할 다른 사람을 지정합니다. 인시던트 체크리스트를 만듭니다. 새로운 하위 팀을 만들어 계속 점검합니다. Q89. 인시던트 처리 프로세스의 근절 단계에서 수행되는 올바른 조치를 선택하세요. Q90. 다음 중 분쟁 당사자가 문서 서명 또는 메시지 발송의 진위 여부를 부인할 수 없도록 보장하는 것은 무엇인가요? OS 핑거프린팅 정찰 부인 방지 기밀 유지 Q91. 인시던트 처리 프로세스의 단계를 올바른 순서로 선택하고 순서를 바꾸세요. Q92. 전문 해커로서 secureserver.com의 보안을 뚫고 싶습니다. 이를 위해 정보 수집 단계에서 nmap 유틸리티를 사용하여 스캔을 수행하여 secureserver.com에서 사용 중인 다양한 프로토콜을 최대한 많이 검색하여 보안 서버닷컴에서 어떤 서비스를 사용하고 있는지에 대한 정확한 지식을 얻으려고 합니다. 이 작업을 수행하기 위해 다음 중 어떤 nmap 스위치를 사용하셨나요? nmap -vO nmap -sS nmap -sT nmap -sO 섹션: 볼륨 BQ93. 악의적인 해커 아담은 의도적으로 조각난 ICMP 패킷을 원격 대상에게 보냅니다. 재구성된 이 ICMP 패킷의 총 크기는 65,536바이트가 넘습니다. 위의 정보를 바탕으로 다음 중 아담이 시도하고 있는 공격 유형은 무엇인가요? 프래글 공격 죽음의 핑 공격 SYN 플러드 공격 랜드 공격 Q94. 사이버 월드의 시스템 엔지니어로 일하고 있습니다. 회사에는 단일 Active Directory 도메인이 있습니다. 도메인의 모든 서버는 Windows Server 2008을 실행합니다. Microsoft Hyper-V 서버 역할이 서버 중 하나인 uC1에 설치되어 있습니다. uC1은 12개의 가상 컴퓨터를 호스트합니다. 주 Hyper-V 서버가 종료되기 전에 각 가상 컴퓨터가 종료되도록 uC1에 대한 종료 옵션을 구성하라는 작업이 주어졌습니다. 다음 중 어떤 작업을 수행하여 이 작업을 수행하시겠습니까? 각 가상 머신의 자동 중지 작업 속성에서 게스트 운영 체제 종료 옵션을 사용하도록 설정합니다. 서버가 종료되기 전에 각 게스트 운영 체제를 수동으로 종료합니다. 서버를 종료하기 전에 게스트 운영 체제를 종료하는 배치 파일을 만듭니다. 서버가 종료되기 전에 게스트 운영 체제를 종료하는 로그온 스크립트를 생성합니다. Q95. 다음 중 공격자가 파일, 프로세스 및 네트워크 연결을 숨길 수 있는 Linux 루트킷은 무엇입니까? 각 정답은 완전한 솔루션을 나타냅니다. 해당되는 것을 모두 선택하세요. Phalanx2 Beastkit Adore Knark Q96. 아담은 무선 네트워크를 설치하고 구성했습니다. 그는 무선 라우터에서 기본 SSID 변경, WPA 암호화 활성화, MAC 필터링 활성화 등 다양한 보안 기능을 활성화했습니다. Adam은 무선 연결을 사용할 때 속도가 16Mbps인 경우도 있고 8Mbps 이하인 경우도 있다는 사실을 알게 되었습니다. 아담은 관리 유틸리티 무선 라우터에 연결하여 이름이 낯선 컴퓨터가 자신의 무선 연결을 통해 연결되어 있다는 사실을 알게 됩니다. 라우터의 로그를 확인한 폴은 이 낯선 컴퓨터가 자신의 노트북과 동일한 MAC 주소를 가지고 있다는 것을 알게 됩니다. 다음 중 아담의 무선 네트워크에서 발생한 공격은? NAT 스푸핑 DNS 캐시 중독 MAC 스푸핑 ARP 스푸핑 섹션: 볼륨 AQ97. 다음 중 사고 대응 중에 조직의 정책이 시행되도록 보장하는 사고 대응 팀원은 누구인가요? 정보 보안 담당자 법률 대리인 인적 자원 담당자 기술 담당자 Q98. John은 Net Perfect Inc.의 네트워크 관리자로 일하고 있습니다. 이 회사에는 Windows 기반 네트워크가 있습니다. 이 회사는 회사 네트워크에 보안을 제공하기 위해 Check Point SmartDefense를 사용합니다. John은 회사의 HTTP 서버에서 모든 종류의 사용자 정의 URL을 삭제하는 규칙을 정의합니다. 사용자 정의 URL을 삭제하여 방지할 수 있는 공격 유형은 다음 중 어느 것입니까? 모리스 웜 코드 레드 웜 하이브리드 공격 PTC 웜 및 돌연변이 섹션: 볼륨 BQ99. 의 보안 관리자로 일하고 있습니다. 그는 다음 추적 경로를 실행하고 19번과 20번 홉이 모두 동일한 IP 주소를 표시하는 것을 발견합니다.1 172.16.1.254 (172.16.1.254) 0.724 ms 3.285 ms 0.613 ms 2 ip68-98-176-1.nv.nv.cox.net(68.98.176.1)12.169 ms 14.958 ms 13.416 ms 3 ip68-98-176-1.nv.nv.cox.net(68.98.176.1)13.948 ms ip68-100-0-1.nv.nv.NET (68.100.0.1) 16.743 MS 16.207 MS 4 IP68100-0-137.NV.NV.COX.NET (68.100.0.137) 17.324 MS 13.933 MS 20.938 MS 5 68.1.1.4(68.1.1.4) 12.439 MS 220.166 MS 204.170 MS6 SO-6-0-0.gar2.wdc1.Level3.net (67.29.170.1) 16.177 ms 25.943 ms 14.104 ms 7unknown.Level3.net (209.247.9.173) 14.227 ms 17.553 ms 15.415 ms "PassGuide" - 8 so-0-10.bbr1.NewYork1.level3.net (64.159.1.41) 17.063 ms 20.960 ms 19.512 ms 9 so-7-0-0.gar1.NewYork1.Level3.net (64.159.1.182) 20.334 ms 19.440 ms 17.938 ms 10 so-4-00.edge1.NewYork1.Level3.net (209.244.17.74) 27.526 ms 18.317 ms 21.202 ms 11 uunet-level3oc48.NewYork1.Level3.net(209.244.160.12) 21.411 ms 19.133 ms 18.830 ms 12 0.so-6-0-0.XL1.NYC4.ALTER.NET(152.63.21.78)21.203 ms 22.670 ms 20.111 ms 13 0.so-2-0-0.TL1.NYC8.ALTER.NET (152.63.0.153) 30.929 ms 24.858 ms23.108 ms 14 0.so-4-1-0.TL1.ATL5.ALTER.NET (152.63.10.129) 37.894 ms 33.244 ms33.910 ms 15 0.so-7-0-0.XL1.MIA4.ALTER.NET (152.63.86.189) 51.165 ms 49.935 ms49.466 ms 16 0.so-3-0-0.XR1.MIA4.ALTER.NET (152.63.101.41) 50.937 ms 49.005 ms 51.055 ms 17 117.ATM6- 0.GW5.MIA1.ALTER.NET(152.63.82.73) 51.897 ms 50.280 ms 53.647 ms 18 PassGuidegw1. customer.alter.net(65.195.239.14) 51.921 ms 51.571 ms 56.855 ms 19 www.PassGuide.com (65.195.239.22)52.191 ms 52.571 ms 56.855 ms 20 www.PassGuide.com (65.195.239.22) 53.561 ms 54.121 ms 58.333 ms 다음 중 이 문제의 원인과 가장 유사한 것은 무엇입니까? 애플리케이션 방화벽 침입 탐지 시스템 네트워크 침입 시스템 상태 저장 검사 방화벽 주제 2, 볼륨 BQ100. 에서 인시던트 처리자로 일하고 있습니다. 이벤트 및 인시던트를 처리하기 위해 인시던트 처리 프로세스를 따랐습니다. 내부 엔터프라이즈 네트워크에 연결된 네트워크에서 서비스 거부 공격(DOS)을 식별합니다. 이 인시던트를 처리하기 위해 다음 중 인시던트 처리 프로