이 페이지는 시험 연구소 브레인덤프 [ http://blog.examslabs.com ]에서 내보낸 페이지입니다. 내보내기 날짜 :수 12 25 16:01:08 2024 / +0000 GMT ___________________________________________________ 제목: [1월-2024] GCFA 덤프 전체 문제 - GIAC 정보 보안 시험 학습 가이드 [Q147-Q170] --------------------------------------------------- [Jan-2024] GCFA 덤프 전체 질문 - GIAC 정보 보안 시험 학습 가이드 GCFA 시험 문제 및 답변 학습 가이드 NO.147 컴퓨터 하드 디스크 드라이브의 파티션을 FAT에서 NTFS로 업그레이드하려고 합니다. 이 작업을 수행하기 위해 다음 중 어떤 DOS 명령을 사용하시겠습니까? FORMAT C: /s CONVERT C: /fs:ntfs SYS C: FDISK /mbr 148 다음 중 UNIX/Linux 시스템에서 원격 파일 액세스에 사용되는 것은 무엇입니까? NetWare 코어 프로토콜(NCP) 공통 인터넷 파일 시스템(CIFS) 서버 메시지 블록(SMB) 네트워크 파일 시스템(NFS) NO.149 마크는 시큐어넷의 네트워크 관리자로 일하고 있습니다. 그의 시스템은 Mac OSX에서 실행됩니다. 그는 NIC(네트워크 인터페이스 컨트롤러)에서 시스템을 부팅하려고 합니다. 다음 중 마크가 필요한 기능을 수행하기 위해 사용할 스내그 키는 어느 것입니까? N D C Z 섹션: 볼륨 BNO.150 귀하는 Blue Well Inc.의 네트워크 관리자로 일하고 있습니다. 회사 네트워크에는 FAT 파일 시스템을 사용하는 Windows 2000 서버가 있습니다. 이 서버에는 중요한 데이터가 저장되어 있습니다. 무단 액세스로부터 데이터를 보호하기 위해 이 데이터를 암호화하려고 합니다. 또한 다음과 같은 목표를 달성해야 합니다: 데이터가 암호화되고 안전해야 함.관리 노력이 최소화되어야 함.파일 소유자가 퇴사하는 경우 암호화된 파일을 복구할 수 있어야 함.암호화된 파일의 다른 권한은 영향을 받지 않아야 함.데이터가 저장되는 디스크에 파일 수준 보안이 필요함.파일의 암호화 또는 암호 해독은 파일 소유자의 책임이 아니어야 합니다.이러한 목표를 달성하기 위해 다음 단계를 수행합니다.FAT 파일 시스템을 NTFS 파일 시스템으로 변환합니다.타사 데이터 암호화 소프트웨어를 사용합니다.이러한 단계를 수행한 후에는 어떻게 되나요? 각 정답은 완전한 솔루션을 나타냅니다. 해당되는 것을 모두 선택하세요. 데이터가 저장된 디스크에서 파일 수준 보안을 사용할 수 있습니다. 데이터가 암호화되어 안전하게 보호됩니다. 파일의 암호화 또는 암호 해독은 더 이상 파일 소유자의 책임이 아닙니다. 암호화된 파일에 대한 다른 권한은 영향을 받지 않습니다. 관리 노력은 최소화됩니다. NO.151 McNeil Inc.의 네트워크 관리자로 일하고 있습니다. 회사에는 Unix 기반 네트워크가 있습니다. 이미지 루트 장치와 RAM 디스크 크기를 쿼리하려고 합니다. 다음 중 이 작업을 수행하기 위해 사용할 수 있는 Unix 명령은 무엇인가요? rdev mount setfdprm rdump 섹션: 볼륨 BNO.152 John은 전문 윤리적 해커로 일하고 있습니다. 그는 www.we-are-secure.com 의 보안을 테스트하는 프로젝트를 배정받았습니다. 그는 We-are-secure 서버에 바이러스가 미치는 영향을 테스트하고자 합니다. 그는 서버에 바이러스를 주입하고, 그 결과 서버에 바이러스 백신 프로그램이 설치되어 있음에도 불구하고 서버가 바이러스에 감염됩니다. 다음 중 서버에 설치된 바이러스 백신이 John이 주입한 바이러스를 탐지하지 못한 이유는 무엇이라고 생각하나요? 각 정답은 완전한 해결책을 나타냅니다. 해당되는 것을 모두 선택하십시오. 바이러스의 돌연변이 엔진이 새로운 암호화된 코드를 생성하고 있다. John이 사용한 바이러스는 서버에 설치된 바이러스 백신 프로그램의 데이터베이스에 없습니다. John이 새로운 바이러스를 만들었습니다. John이 바이러스의 서명을 변경했습니다. 문항 153 다음 중 Microsoft Windows 운영 체제에서 구성 설정 및 옵션을 저장하는 데 사용되는 것은? Windows 구성 파일 그룹 정책 편집기 Windows 설정 Windows 레지스트리 NO.154 인시던트 대응 팀이 포렌식 팀에 증거를 넘겼습니다. 이제 다음 인시던트 대응 프로세스를 개선하기 위한 방법을 모색해야 할 때입니다. 개선해야 할 일반적인 영역은 무엇인가요? 각 정답은 완전한 해결책을 나타냅니다. 해당되는 것을 모두 선택하세요. 정보 배포 정책 추가 인력 보안 통제 인시던트 대응 계획 전자 모니터링 내역서 155 John은 Perfect Solutions Inc.의 네트워크 관리자로 일하고 있습니다. 이 회사에는 Linux 기반 네트워크가 있습니다. John은 Linux 운영 체제에서 루트 사용자로 작업하고 있습니다. 다음 중 John이 마운트된 모든 파일 시스템에 대한 정보를 표시하기 위해 사용할 명령은 무엇입니까? 각 정답은 완전한 솔루션을 나타냅니다. 해당되는 것을 모두 선택하십시오. du ls df df -m 질문 156 다음 중 컴퓨터 포렌식 전문가가 증거를 처리할 때 사용하는 지침을 문서화한 것은 무엇인가요? 증거 연쇄 증거 연쇄 인시던트 대응 정책 증거 액세스 정책 섹션 볼륨 BNO.157 다음 중 POST가 내부 포트 h80으로 전송하는 진단 코드가 시스템 보드 오류를 나타내는 것은 무엇입니까? 200 ~ 299 100 ~ 199 400 ~ 499 300 ~ 399 158번 존은 전문 윤리적 해커로 일하고 있습니다. 그는 www.we-are-secure.com 의 보안을 테스트하는 프로젝트를 맡게 되었습니다. 그는 We-are-secure 서버를 추적하여 다음과 같은 결과를 얻었습니다.위의 추적 결과를 고려할 때 다음 중 참일 수 있는 문장은? 각 정답은 완전한 해결책을 나타냅니다. 해당하는 것을 모두 선택하세요. 추적 라우팅하는 동안 John의 네트워크 연결이 느려졌습니다. 경로에 있는 라우터 중 일부가 다운되었습니다. We-are-secure 서버가 패킷 필터링 방화벽을 사용하고 있습니다. We-are-secure 서버의 IP 주소가 유효하지 않습니다. 섹션: 볼륨 BNO.159 존은 전문 윤리적 해커로 일하고 있습니다. 그는 www.we- are-secure.com의 보안을 테스트하는 프로젝트를 배정받았습니다. 그는 We-are-secure 서버에 대한 바이러스의 영향을 테스트하고자 합니다. 그는 서버에 바이러스를 주입하고 그 결과 서버에 기존 바이러스 백신 프로그램이 설치되어 있음에도 불구하고 서버가 바이러스에 감염됩니다. 다음 중 서버에 설치된 바이러스 백신이 John이 주입한 바이러스를 탐지하지 못한 이유는 무엇이라고 생각하나요? 각 정답은 완전한 해결책을 나타냅니다. 해당되는 것을 모두 선택하십시오. 바이러스의 돌연변이 엔진이 새로운 암호화된 코드를 생성하고 있다. John이 사용한 바이러스는 서버에 설치된 바이러스 백신 프로그램의 데이터베이스에 없습니다. John이 새로운 바이러스를 만들었습니다. John이 바이러스의 서명을 변경했습니다. 섹션: 볼륨 BNO.160 마크는 리눅스 컴퓨터의 관리자입니다. 그는 Linux 컴퓨터에서 실패한 텔넷 기반 로그인 시도의 상태를 확인하려고 합니다. 다음 중 이 작업을 수행하기 위해 사용할 셸 명령은 무엇입니까? GREP CP FSCK CAT NO.161 당신은 맥닐사의 네트워크 관리자로 일하고 있습니다. 이 회사에는 Unix 기반 네트워크가 있습니다. 파일 시스템 데이터 구조에 대한 직접 액세스를 허용하려고 합니다. 이 작업을 수행하기 위해 다음 중 어떤 Unix 명령을 사용할 수 있습니까? du debugfs df dosfsck 162 다음 중 개인 주소인 IP 주소는? 각 정답은 완전한 솔루션을 나타냅니다. 해당되는 것을 모두 선택하세요. 19.3.22.17 192.168.15.2 192.166.54.32 10.0.0.3 NO.163 컴퓨터를 시작할 때 Windows 운영 체제에서 하드 디스크 드라이브에 불량 섹터가 있다고 보고합니다. 이 문제를 해결하기 위한 첫 번째 단계는 무엇인가요? DOS 프롬프트에서 FORMAT 명령을 실행합니다. 하드 디스크 드라이브의 데이터 케이블을 교체합니다. 하드 드라이브에서 DEFRAG를 실행합니다. 스캔 옵션을 사용하여 스캔을 실행합니다. NO.164 다음 중 NTFS 파일 시스템의 압축 기능에 대한 설명 중 옳은 것은 무엇입니까? 각 정답은 완전한 해결책을 나타냅니다. 두 개를 선택하십시오. 사용자는 압축을 풀지 않고도 NTFS 압축 파일로 작업할 수 있습니다. 볼륨에서만 압축을 지원합니다. NTFS 볼륨의 압축 파일은 압축을 푼 후 모든 Windows 기반 애플리케이션에서 읽고 쓸 수 있습니다. 볼륨, 폴더 및 파일에 대한 압축을 지원합니다. 질문 165 다음 중 메모리 덤프 파일에 포함되는 항목은 무엇인가요? 보안 ID 로드된 드라이버 목록 프로세스 실행을 중지한 스레드의 커널 모드 호출 스택 중지 메시지 및 해당 매개변수 NO.166 다음 중 파일 수준 보안을 제공하는 파일 시스템은? CDFS FAT FAT32 NTFS NO.167 John은 계약직 윤리적 해커로 일하고 있습니다. 그는 최근 www.we-are-secure.com 에 대한 보안 점검 프로젝트를 맡게 되었습니다. 그는 정보 수집 단계에서 보안이 강화된 서버의 운영 체제를 알아내고자 합니다. 다음 중 그가 작업을 수행하기 위해 사용할 명령은 무엇입니까? 각 정답은 완전한 해결책을 나타냅니다. 두 개를 선택하십시오. nc 208.100.2.25 23 nmap -v -O www.we-are-secure.com nc -v -n 208.100.2.25 80 nmap -v -O 208.100.2.25 설명/참조:NO.168 Peach Tree Inc.의 네트워크 관리자인 Adrian은 회사 네트워크에 새 컴퓨터를 설치하려고 합니다. 그는 비서에게 최소한의 파일로 부팅 디스크를 만들어 달라고 요청합니다. 이 부팅 디스크는 아직 운영 체제가 설치되지 않은 컴퓨터를 부팅하는 데 사용될 것입니다. 다음 중 어떤 파일을 디스크에 포함할까요? IO.SYS, MSDOS.SYS, COMMAND.COM 및 AUTO