GCIH 模拟考试和认证培训解决方案 [Q80-Q100]

4.3/5 - (9 选票)

GCIH 模拟考试和认证培训解决方案

免费测试引擎播放器验证答案

GIAC GCIH 考试是希望从事事件处理和响应工作的个人所必需的认证。GIAC Certified Incident Handler 认证可验证个人在检测、响应和解决安全事件方面的技能和知识。它是全球公认的认证,也是网络安全行业的重要证书。GIAC Certified Incident Handler 认证对在安全运营中心、事件响应团队或网络安全咨询公司工作的专业人员大有裨益。

GIAC GCIH 考试大纲主题:

主题 详细信息
Metasploit - 候选人将演示如何识别、防御和减少 Metasploit 的使用。
端点攻击和枢轴 - 候选人将展示对如何识别、防御和减轻针对端点的攻击以及攻击枢纽的理解。
扫描和绘图 - 候选人将展示对如何识别、防御和减少扫描的基本知识的理解;发现和映射网络和主机,并揭示服务和漏洞。
侦察和公开来源情报 - 候选人将展示对如何识别、防御和减少公共和开源侦察技术的理解。
网猫 - 候选人将展示对如何识别、防御和减少使用 netcat 等隐蔽工具的理解。
网络应用程序攻击 - 候选人将展示对如何识别、防御和减轻网络应用程序攻击的理解。
内存和恶意软件调查 - 候选人将展示对执行基本内存取证所需步骤的理解,包括收集和分析进程和网络连接以及基本恶意软件分析。
域名攻击 - 候选人将演示如何在 Windows 环境中识别、防御和减轻域攻击。
网络调查 - 候选人将展示对有效进行网络数据数字调查所需步骤的理解。
掩盖主机的踪迹 - 候选人将展示对如何识别、防御和减轻攻击者用来消除主机受损证据的方法的理解。
蓄意攻击 - 候选人将展示如何在现代环境中识别、防御和减轻偷袭。
覆盖网络上的轨迹 - 候选人将展示如何识别、防御和减轻攻击者用来消除网络受损证据的方法。
SMB 扫描 - 候选人将展示如何识别、防御和减少对中小型企业服务的侦察和扫描。
密码攻击 - 考生将展示对三种密码破解方法的详细了解。
事件处理和数字调查 - 候选人将展示对事件处理的理解、事件处理的重要性、对 PICERL 事件处理流程的理解以及事件处理和数字调查的行业最佳实践。

GIAC GCIH 认证对于希望在事件处理和响应领域发展事业的专业人士来说是一项非常有价值的认证。GIAC 认证事件处理员证书不仅验证了候选人的知识和技能,还证明了他们对事件处理领域的承诺。GCIH 认证得到全球雇主的认可,通常是事件处理和响应领域职位的必备条件。总之,GIAC GCIH 认证考试对于那些希望提高自己在事件处理和响应方面的技能和知识并验证自己在该领域的专业知识的专业人士来说是一个极佳的选择。

 

Q80. 以下哪个命令用于从 Linux 工作站访问 Windows 资源?

 
 
 
 

Q81. 以下哪种威胁综合了蠕虫、病毒和木马的特征?

 
 
 
 

Q82. 亚当是保护伞公司的安全管理员。公司分配给他一个项目,以加强公司的安全策略,包括密码策略。然而,由于一些旧的应用程序,Adam 只能在 Active Directory 中执行最少 10 个字符的密码组策略。他通知公司员工,新的密码策略要求每个人都必须拥有至少 14 个字符的复杂密码。Adam 希望确保每个人都使用符合新安全策略要求的复杂密码。他登录到网络的一个域控制器,运行以下命令:

该命令将执行以下哪些操作?

 
 
 
 

Q83. 您想将 Nikto 工具与 nessus 漏洞扫描仪集成。您将采取以下哪些步骤来完成这项任务?
每个正确答案代表一个完整的解决方案。请选择两个。

 
 
 
 

Q84. 以下哪项美国法案强调了 "基于风险的成本效益安全政策",并强制要求机构项目官员、首席信息官和总检查长 (IG) 对机构的信息安全计划进行年度审查,并向管理和预算办公室报告审查结果?

 
 
 
 

Q85. 以下哪项可在局域网主机之间提供数据包级加密?

 
 
 
 

Q86. 在以下哪种扫描方法中,Windows 操作系统只发送 RST 数据包,而不管端口是打开还是关闭?

 
 
 
 

Q87. 您想对 we-are-secure Inc.网络服务器进行被动跟踪。您将使用以下哪些工具
使用?

 
 
 
 

Q88. 亚当是保护伞公司的一名事件处理员。他最近对事件采取的行动不符合
公司的标准规范。他在处理回复时总是忘记一些步骤和程序,因为这些步骤和程序是
表演非常紧张。
亚当应采取以下哪些步骤,以最少的行政工作来解决这个问题?

 
 
 
 

Q89. 选择在事件处理流程的 "根除 "步骤中执行的正确操作。

Q90. 以下哪项规定可确保争议一方不能否认其在文件上签名的真实性或其发出的电文的真实性?

 
 
 
 

Q91. 按正确顺序选择并重新排列事件处理流程的各个步骤。

Q92. 作为一名专业黑客,你想破解 secureserver.com 的安全。为此,在信息收集步骤中,你借助 nmap 工具进行扫描,尽可能多地检索 secureserver.com 正在使用的不同协议,以便准确了解 secure server.com 正在使用哪些服务。你使用了下列哪个 nmap 开关来完成任务?

 
 
 
 

Q93. 亚当,恶意黑客故意向远程目标发送片段化的 ICMP 数据包。该 ICMP
重建后的数据包超过 65,536 字节。根据上述信息,下列哪种类型的
亚当试图进行攻击?

 
 
 
 

Q94. 你是网络世界公司的系统工程师。公司只有一个 Active Directory 域。域中的所有服务器都运行 Windows Server 2008。其中一台服务器(即 uC1)上安装了 Microsoft Hyper-V 服务器角色。您的任务是为 uC1 配置 "关闭 "选项,以便在主 Hyper-V 服务器关闭之前关闭每个虚拟机。为完成任务,您将执行以下哪些操作?

 
 
 
 

Q95. 以下哪种 Linux rootkit 允许攻击者隐藏文件、进程和网络连接?
每个正确答案代表一个完整的解决方案。请选择所有适用的答案。

 
 
 
 

Q96. Adam 安装并配置了他的无线网络。他启用了许多安全功能,如更改默认 SSID、启用 WPA 加密和在无线路由器上启用 MAC 过滤。亚当注意到,当他使用无线连接时,速度有时是 16 Mbps,有时只有 8 Mbps 或更低。亚当连接到管理工具无线路由器,发现一台名称不熟悉的机器通过他的无线连接进行连接。保罗检查了路由器的日志,发现这台陌生机器的 MAC 地址与他的笔记本电脑相同。
亚当的无线网络受到了以下哪种攻击?

 
 
 
 

Q97. 以下哪位事件响应团队成员可以确保组织政策在事件响应期间得到执行?

 
 
 
 

Q98. 约翰是 Net Perfect 公司的网络管理员。该公司拥有一个基于 Windows 的网络。公司使用 Check Point SmartDefense 为公司网络提供安全保护。在公司的 HTTP 服务器上,John 定义了一条规则,用于丢弃任何类型的用户定义 URL。通过丢弃用户定义的 URL,可以防止以下哪种类型的攻击?

 
 
 
 

Q99. Adam 是 Umbrella 公司的安全管理员。他运行了以下跟踪路由,发现第 19 跳和第 20 跳都显示了相同的 IP 地址。
1 172.16.1.254 (172.16.1.254) 0.724 ms 3.285 ms 0.613 ms 2 ip68-98-176-1.nv.nv.cox.net
(68.98.176.1)
12.169 ms 14.958 ms 13.416 ms 3 ip68-98-176-1.nv.nv.cox.net
(68.98.176.1)
13.948 ms ip68-100-0-1.nv.nv.cox.net (68.100.0.1) 16.743 ms 16.207 ms 4 ip68100-0-137.nv.nv.cox.net (68.100.0.137) 17.324 ms 13.933 ms 20.938 ms 5 68.1.1.4
(68.1.1.4) 12.439 ms 220.166 ms 204.170 ms
6 so-6-0-0.gar2.wdc1.Level3.net (67.29.170.1) 16.177 ms 25.943 ms 14.104 ms 7
unknown.Level3.net (209.247.9.173) 14.227 ms 17.553 ms 15.415 ms "PassGuide" - 8 so-0-10.bbr1.NewYork1.level3.net (64.159.1.41) 17.063 ms 20.960 ms 19.512 ms 9 so-7-0.gar1.
NewYork1.Level3.net (64.159.1.182) 20.334 ms 19.440 ms 17.938 ms 10 so-4-00.edge1.NewYork1.Level3.
net (209.244.17.74) 27.526 ms 18.317 ms 21.202 ms 11 uunet-level3oc48.NewYork1.Level3.net
(209.244.160.12) 21.411 ms 19.133 ms 18.830 ms 12 0.so-6-0-0.XL1.NYC4.ALTER.NET
(152.63.21.78)
21.203 ms 22.670 ms 20.111 ms 13 0.so-2-0-0.TL1.NYC8.ALTER.NET (152.63.0.153) 30.929 ms 24.858 ms
23.108 ms 14 0.so-4-1-0.TL1.ATL5.ALTER.NET (152.63.10.129) 37.894 ms 33.244 ms
33.910 ms 15 0.so-7-0-0.XL1.MIA4.ALTER.NET (152.63.86.189) 51.165 ms 49.935 ms
49.466 ms 16 0.so-3-0-0.XR1.MIA4.ALTER.
NET (152.63.101.41) 50.937 ms 49.005 ms 51.055 ms 17 117.ATM6- 0.GW5.MIA1.ALTER.NET
(152.63.82.73) 51.897 ms 50.280 ms 53.647 ms 18 PassGuidegw1.
(65.195.239.14) 51.921 ms 51.571 ms 56.855 ms 19 www.PassGuide.com (65.195.239.22)
52.191 ms 52.571 ms 56.855 ms 20 www.PassGuide.com (65.195.239.22) 53.561 ms 54.121 ms 58.333 ms
以下哪项最像是造成这一问题的原因?

 
 
 
 

Q100. 您在 Mariotrixt.Inc 担任事件处理员。您按照事件处理流程处理事件和事故。您发现来自与内部企业网络连接的网络的拒绝服务攻击 (DOS)。接下来,您应该按照事件处理流程的以下哪个阶段来处理该事件?

 
 
 
 

附带解释的问答,经过验证的正确答案: https://www.examslabs.com/GIAC/GIAC-Information-Security/best-GCIH-exam-dumps.html