최신 312-49v11日本語 무료덤프 - EC-COUNCIL Computer Hacking Forensic Investigator (CHFI-v11) (312-49v11日本語版)
注目を集めたデジタル フォレンジック調査で、コンピューター ハッキング フォレンジック調査員 (CHFI) が犯罪現場からデジタル証拠を確保することに成功しました。調査員は、さらなる分析のためにこの証拠を保存する必要があります。証拠の完全性を確保するために、調査員が優先すべきアクションは次のうちどれですか。
정답: A
調査員が Cisco ファイアウォールのログをチェックしたところ、次のようなログが見つかりました。
2019年8月21日 09:16:44: %ASA-1-106021: 10.0.0.44からICMPリバースパスチェックを拒否
インターフェース外部の10.0.0.33
%ASA-1-106021 は何を意味しますか?
2019年8月21日 09:16:44: %ASA-1-106021: 10.0.0.44からICMPリバースパスチェックを拒否
インターフェース外部の10.0.0.33
%ASA-1-106021 は何を意味しますか?
정답: B
プロセスを停止せずにプロセス メモリの内容をダンプできるツールはどれですか?
정답: B
マルウェア分析はさまざまな方法で実行できます。調査員は疑わしい実行可能ファイルを収集し、それを VirusTotal にアップロードして、ファイルが悪意のあるものであるかどうかを確認し、その機能に関する情報を提供し、簡単なネットワーク シグネチャを作成するための情報を提供します。ここではどのような種類のマルウェア分析が実行されましたか?
정답: B
攻撃ベクトルとは、攻撃者が攻撃ペイロードを配信したり悪意のある結果を引き起こしたりするために、コンピューターまたはネットワーク リソースにアクセスできるパスまたは手段です。
정답: A
ワイヤレスネットワーク検出ツールは、WLANデバイスの検出、監視、ログ記録に2つの異なる方法(アクティブスキャンとパッシブスキャン)を使用します。アクティブスキャンの方法には、
____________利用可能なワイヤレスネットワークからの応答を待機しています。
____________利用可能なワイヤレスネットワークからの応答を待機しています。
정답: B
スティーブは、銀行から送られてきたと思われるメールを受け取りました。メールには、アカウントの停止を回避するために、リンクをクリックして情報を提供するようにという指示がありました。メール内のリンクをクリックすると、名前、電話番号、生年月日、クレジットカード番号または PIN、CW コード、SNN、電子メール アドレスなどの詳細を入力するフォームにリダイレクトされました。よく見ると、フォームの URL が銀行の URL と同じではないことにスティーブは気付きました。上記のシナリオで、攻撃者が実行した外部攻撃の種類を特定します。
정답: C
組織に新しい Web ベースのソフトウェア パッケージを導入する必要があります。パッケージには 3 つの個別のサーバーが必要であり、インターネット上で利用できる必要があります。サーバーの配置に関して推奨されるアーキテクチャは何ですか?
정답: D
マリアは、制御された環境で疑わしい実行可能ファイルを実行し、Windows イベント ビューアーを使用して、実行後にファイルがレジストリ値を追加または変更するかどうかを確認したいと考えています。このシナリオでは、次のどのイベント ID を確認する必要がありますか?
정답: C
提供された情報に基づいて、その知識と専門技術を活かして、事件に関連する事柄について独立した意見を表明する個人を指す用語を特定します。
정답: C
攻撃者のコンピュータが IDLE スキャンで開いているポート上のゾンビ コンピュータに IPID 31400 を送信した場合、どのような応答が返されますか?
정답: D
フォレンジック専門家の Shane は、SID「WIN-ABCDE12345F」の Windows マシンでホストされている MySQL データベース サーバーに対する進行中の攻撃を調査しています。次のログ ファイルのどれが、Shane がデータベース サーバーで実行されたすべてのクライアント接続とアクティビティを追跡するのに役立ちますか?
정답: D
弁護士は、盗まれた知的財産が含まれている疑いのある容疑者のハードドライブに Dropbox がインストールされているかどうかを確認するよう、コンピューター ハッキング フォレンジック調査員に依頼しました。調査の複雑さを考慮すると、調査員が主に行うべき手順は次のうちどれですか。
정답: C
Shane はマルウェアの静的分析を開始し、ResourcesExtract ツールを使用して悪意のあるプログラムの詳細を調べています。彼は分析のどの部分を実行しているのでしょうか?
정답: D