312-49v10 문제 1

잠재적인 이메일 범죄를 조사할 때 첫 번째 조사 단계는 무엇입니까?

312-49v10 문제 2

다크 웹 범죄의 가해자가 범죄를 저지른 후 컴퓨터에서 Tor 브라우저를 제거한 시나리오를 생각해 보십시오. 해당 컴퓨터는 법 집행 기관에서 압수하여 Tor 브라우저 사용에 대한 유물을 조사할 수 있습니다. 의심되는 컴퓨터에서 Tor 브라우저의 사용을 확인하기 위해 조사관은 다음 중 무엇을 조사해야 합니까?

312-49v10 문제 3

귀하는 법의학 도구인 DriveSpy를 사용하고 있으며 기본 하드 드라이브에서 시작 섹터가 1709인 150개의 섹터를 복사하려고 합니다. 다음 중 이러한 섹터를 올바르게 지정하는 형식은 무엇입니까?

312-49v10 문제 4

James는 DoS 공격을 견딜 수 있는 라우터의 능력을 테스트하고 있습니다. James는 자신의 네트워크 브로드캐스트 주소로 ICMP ECHO 요청을 보냅니다. James는 자신의 네트워크에 대해 어떤 유형의 DoS 공격을 테스트하고 있나요?

312-49v10 문제 5

니블의 크기 값은 얼마입니까?