GCIH 문제 1
Faulkner University의 학사 학생인 Andrew는 gmail 계정을 만듭니다. 그는 'Faulkner'를 비밀번호로 사용합니다.
gmail 계정. 며칠 후, 그는 자신의 gmail 계정이 해킹당했다는 내용의 이메일을 많이 받기 시작했습니다. 그는
또한 그의 중요한 메일 중 일부가 누군가에 의해 삭제되었다는 사실을 알게 됩니다. 다음 중 어떤 방법이
공격자는 앤드류의 비밀번호를 해독하는 데 어떤 방법을 사용했을까?
각 정답은 완전한 해결책을 나타냅니다. 해당되는 모든 것을 선택하세요.
gmail 계정. 며칠 후, 그는 자신의 gmail 계정이 해킹당했다는 내용의 이메일을 많이 받기 시작했습니다. 그는
또한 그의 중요한 메일 중 일부가 누군가에 의해 삭제되었다는 사실을 알게 됩니다. 다음 중 어떤 방법이
공격자는 앤드류의 비밀번호를 해독하는 데 어떤 방법을 사용했을까?
각 정답은 완전한 해결책을 나타냅니다. 해당되는 모든 것을 선택하세요.
GCIH 문제 2
Adam은 무선 네트워크를 설치하고 구성했습니다. 그는 기본 SSID 변경, WPA 암호화 활성화, 무선 라우터의 MAC 필터링 활성화 등 수많은 보안 기능을 활성화했습니다. Adam은 무선 연결을 사용할 때 속도가 때로는 16Mbps이고 때로는 8Mbps 이하인 것을 알아챘습니다. Adam은 관리 유틸리티 무선 라우터에 연결하고 익숙하지 않은 이름의 기계가 무선 연결을 통해 연결되어 있음을 알아챘습니다. Paul은 라우터의 로그를 확인하고 익숙하지 않은 기계가 자신의 노트북과 동일한 MAC 주소를 가지고 있음을 알아챘습니다.
다음 공격 중 Adam의 무선 네트워크에서 발생한 공격은 무엇입니까?
다음 공격 중 Adam의 무선 네트워크에서 발생한 공격은 무엇입니까?
GCIH 문제 3
많은 조직에서는 네트워크를 시각화하고 서비스를 제공하는 최종 장치와 전송 계층 간의 관계를 이해하기 위해 네트워크 시스템의 네트워크 맵을 만듭니다.
다음 중 대규모 조직에서 네트워크 매핑에 사용하는 기술은 무엇입니까?
각 정답은 완전한 해결책을 나타냅니다. 세 가지를 선택하세요.
다음 중 대규모 조직에서 네트워크 매핑에 사용하는 기술은 무엇입니까?
각 정답은 완전한 해결책을 나타냅니다. 세 가지를 선택하세요.
GCIH 문제 4
다음 중 어느 애플리케이션이 수정 여부를 모니터링해야 하는 모든 주요 시스템 파일의 암호화 해시를 자동으로 계산합니까?
GCIH 문제 5
ICMP ECHO 요청을 사용하여 라이브 호스트를 감지하기 위해 네트워크를 빠르게 스캔하고 싶습니다. 작업을 완료하기 위해 어떤 유형의 스캔을 수행하시겠습니까?