312-49v11日本語試験無料問題集「EC-COUNCIL Computer Hacking Forensic Investigator (CHFI-v11) (312-49v11日本語版) 認定」

Checkpoint ファイアウォールのログは、ログ テーブル内のアイコンと色を使用してさまざまなセキュリティ イベントとその重大度を表す Check Point ログ ビューアを通じて表示できます。
チェックポイント ログのアイコンは何を表していますか?

次のコマンドは何を実現しますか?
dd if=/dev/xxx of=mbr.backup bs=512 count=1

調査員は、データベースからプライマリ データ ファイルとログを収集する一環として、コマンド sqlcmd -S WIN-CQQMK62867E -e -s"," -E を入力します。"WIN-CQQMK62867E" は何を表していますか?

次のアプリケーション パスワード クラッキング ツールのうち、コンピューター上のパスワードで保護されたすべての項目を検出し、復号化できるものはどれですか。

ディスクの損傷部分で読み取り/書き込み操作が実行できない部分は、
______________。

企業による不正な会計活動の可能性から投資家を保護するために 2002 年に米国議会で可決された法律は次のどれですか。

John は、Firewalk を使用して Cisco PIX ファイアウォールのセキュリティをテストしています。また、ネットワークの奥深くにあるサブネットにあるスニファーも使用しています。スニファー ログ ファイルを分析したところ、Firewalk によって生成されたトラフィックがまったく表示されません。なぜでしょうか。

Windows ベースのシステムから揮発性データを取得するための最も効果的なツールは次のどれですか?

アプリケーションまたはマルウェアの動的にリンクされたリストを見つけるのに適したツールを選択します。

中西部にある小さな法律事務所が、顧客に関する情報を入手しようとするコンピュータ ハッカーに侵入された可能性があります。法律事務所にはオンサイトの IT 担当者がいませんが、メディアの注目を避けるために、侵入の証拠を自ら探したいと考えています。なぜこれが推奨されないのでしょうか。

ポールは、タイラー・アンド・カンパニー・コンサルタンツに勤務するコンピュータ科学捜査官です。ポールは、地元警察によって壊滅させられたコンピュータ ハッキング リングの捜査に協力するよう依頼されました。ポールは、ハッカーの隠れ家で見つかった PC の目録を作成し始めます。その後、ポールは、ハッカーが残した、さまざまな周辺機器に接続された PDA を見つけます。捜査の完全性を確保するために、ポールが PDA で最初に取るべき手順は何でしょうか。

TCP/IP プロトコル スタックのどのヘッダー フィールドが、Ping of Death として知られるハッカーのエクスプロイトに関係していますか?

解説: (GoShiken メンバーにのみ表示されます)
調査員は、SAM およびシステム ファイルからパスワードを抽出したいと考えています。この場合、調査員はどのツールを使用してユーザー、パスワード、およびそのハッシュのリストを取得できますか?

あるグローバル企業で大規模なセキュリティ インシデントが発生した後、サイバー セキュリティ部門は、巧妙に仕組まれたフィッシング攻撃と内部攻撃が原因であると特定しました。このサイバー犯罪の影響は甚大で、通常の業務運営に支障をきたし、機密情報が盗まれました。
企業は、このようなインシデントの再発を最小限に抑え、IT インフラストラクチャを保護するための最も効果的な対策を評価する必要があります。何を優先すべきでしょうか?

サーバーの起動と停止に関する情報はどの MySQL ログ ファイルに保存されますか?

サイバーセキュリティ調査員が、企業ネットワークに侵入した高度なマルウェア プログラムを分析しています。このマルウェアは複数の増殖方法を使用し、複数のシステムの脆弱性を悪用しているようです。マルウェアのサンプルをキャプチャした後、マルウェアの動作を正確に判断し、さらなる被害を防ぐために、調査員が優先すべき手順は次のうちどれですか。

スレッド、ファイル アクセス、環境設定、ネットワーク、高レベル機能などのサービスを分析するには、フォレンジック調査員が iOS アーキテクチャのどのレイヤーを評価する必要がありますか?

法医学的調査中に、弁護士は法医学調査員に、容疑者のハードドライブに Dropbox がインストールされているかどうかを確認するよう依頼しました。調査員は、C:\Users\Admin\AppData\Roaming\、C:\Program Files (x86)、および C:\Program Files ディレクトリで Dropbox の痕跡を発見しました。インストールされているオペレーティング システムが Windows 10 であるという仮説があり、上記のディレクトリの痕跡によって Dropbox のインストールが確認された場合、調査員はどの主張をする可能性が高いでしょうか。