최신 Certified Ethical Hacker 312-49v11-JPN 무료샘플문제:
1. デジタル証拠は本質的に脆弱なものではありません。
A) .偽
B) 真実
2. 次のどれが一意のインスタンス ID キー内にあり、調査員が USBSTOR キーから MountedDevices キーにエントリをマッピングするのに役立ちますか?
A) 最終書き込み
B) ユーザーアシストキー
C) MRUListEx キー
D) 親IDプレフィックス
3. 証拠を処理するときに MD5 ハッシュ チェックを実行する必要があるのはいつですか?
A) 証拠の調査が完了する前に
B) 証拠検査中は1時間ごとに
C) 証拠の調査が完了した後
D) 証拠検査前と後
4. 侵入は、ソフトウェアをインストールしたりハードドライブにアクセスしたりすることなく、検出を回避してマシンのメモリを侵害するマルウェア攻撃によって発生しました。攻撃者はどのような手法を使用して攻撃を実行したのでしょうか?
A) ファイルレス
B) トロイの木馬
C) スパイウェア
D) JavaScript
5. サイバー攻撃事件の調査において、あなたはデジタル証拠の収集を任されたコンピューター ハッキング フォレンジック調査員です。標的のシステムは予期せずシャットダウンされ、攻撃中にシステムが重要なプロセスを実行していたことがわかっています。システムがシャットダウンされたために、どのような種類の証拠が失われる可能性がありますか?
A) イベント ログや隠しファイルなどの不揮発性データ。コマンド履歴やプロセスとポートのマッピングなどの揮発性データは含まれません。
B) コマンド履歴やプロセスとポートのマッピングなどの揮発性データと、イベントログや隠しファイルなどの不揮発性データの両方
C) コマンド履歴やプロセスとポートのマッピングなどの揮発性データ。イベント ログや隠しファイルなどの不揮発性データは含まれません。
D) コマンド履歴やプロセスとポートのマッピングなどの揮発性データも、イベントログや隠しファイルなどの不揮発性データも保存されません。
질문과 대답:
질문 # 1 정답: A | 질문 # 2 정답: D | 질문 # 3 정답: D | 질문 # 4 정답: A | 질문 # 5 정답: C |