<<前へ 次へ>>

質問 307/491

マイケルは、キンボール建設会社で上級セキュリティ アナリストとして働いています。毎年のセキュリティ監査の一環として、マイケルはネットワークをスキャンして脆弱性を検出しています。マイケルは Nmap を使用して XMAS スキャンを実行しましたが、スキャンしたポートのほとんどが応答しませんでした。これらのポートはどのような状態ですか。

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「491問」
質問1 アメリアは、評判の良い会社からメールを受け取りました。件名に
質問2 ルータのログ ファイルは、インターネット上のネットワーク トラ...
質問3 次のデータ構造のうち、プロセスの属性と、他の属性およびデータ
質問4 指定されたイメージには、OS のインストール日時に関する情報、...
質問5 Linux コンピュータ上の Apache アクセス ログのデフォルトの場...
質問6 コンピュータ ネットワーク内のコンピュータ クロック時間のミリ...
質問7 Web アプリケーションのバッファ オーバーフロー脆弱性は、アプ...
質問8 次のどれがネットワーク侵入検知システムとネットワーク侵入防止
質問9 企業の重要なデータを保存している EC2 インスタンスがマルウェ...
質問10 Mac OS X で使用されるファイルシステムは次のどれですか?...
質問11 ジェフは、政府機関のサイバー セキュリティ オフィスのフォレン...
質問12 多国籍企業でセキュリティ侵害が発生しました。フォレンジック調
質問13 サイバー犯罪捜査の文脈では、犯罪者が Tor ブラウザのような匿...
質問14 スクリーンショットはどのドキュメントを表していますか? (Exhib...
質問15 犯罪現場で電子証拠を取得することに関して、次の記述のうち誤っ
質問16 TCP/IP (Transmission Control Protocol/Internet Protocol) は...
質問17 調査中、第一対応者はネットワーク分離を実現するために、モバイ
質問18 加入者識別モジュール (SIM) は、加入者に関する重要な情報を含...
質問19 フォレンジック調査員は、証拠の保存、識別、抽出、文書化など、
質問20 NTFS は FAT よりも空き領域が少なく、空き領域にデータが隠れる...
質問21 次のどれが MAC ベースのファイル回復ツールですか?
質問22 展示ボタンをクリックします。Paulette は、現在 ACE Unlimited ...
質問23 調査員は、悪意のある可能性のあるコンテンツを特定するためにフ
質問24 以下は、IIS 6.0 のデフォルト インストールからのログ ファイル...
質問25 Windows ベースのシステムで仮想メモリに保存されるデータを選択...
質問26 コンピュータ ハッキング フォレンジック調査員として、侵入の疑...
質問27 Web アプリケーションのバッファ オーバーフロー脆弱性は、バッ...
質問28 新しい Macintosh オペレーティング システム (MacOS X) は次の...
質問29 録音内容を証明するためにオリジナルの録音を提供することを義務
質問30 企業ポリシーの濫用を調査しているときに犯罪行為を発見した場合
質問31 ジュリアは、ベルベル コンサルティング グループのシニア セキ...
質問32 次の Web ブラウザのうち、履歴、キャッシュ、Cookie などの閲覧...
質問33 MAC 属性は、ファイルが最後に変更された、または最後にアクセス...
質問34 TCP/IP プロトコルには、いくつのシーケンス番号の組み合わせが...
質問35 コンピューター フォレンジック調査員のヘザーは、20 人以上が関...
質問36 攻撃ベクトルとは、攻撃者が攻撃ペイロードを配信したり悪意のあ
質問37 次のコマンドのうち、リモート ログイン セッション経由でシステ...
質問38 クラウドベースのサービスで潜在的なセキュリティ インシデント
質問39 フォレンジック専門家の Shane は、SID「WIN-ABCDE12345F」の Wi...
質問40 UEFI は、OS とプラットフォーム ファームウェア間のソフトウェ...
質問41 FBI のサイバー犯罪捜査官であるフレッドは、静電気防止バッグに...
質問42 デジタル フォレンジック調査員が Windows システムを調べて、最...
質問43 ジムの会社では、重要なサーバーのバックアップを定期的に行って
質問44 証拠を処理するときに MD5 ハッシュ チェックを実行する必要があ...
質問45 Windows OS ファイル システムからファイルが削除されると、ファ...
質問46 サイバーセキュリティ調査員が、企業ネットワークに侵入した高度
質問47 金融機関で大規模なデータ侵害が発生した後、侵害の原因と範囲を
質問48 ランディは、Windows ベースのシステムの古いバージョンからデー...
質問49 物理的な場所にあるごみ箱に保存されたファイルは、Dxy.ext に名...
質問50 DVD+R ディスクにデータを何回書き込むことができますか?
質問51 JPEG では圧縮にどのような技術が使用されていますか?
質問52 上記の NMAP コマンドは次のどれを実行しますか? &gt; NMAP -sn ...
質問53 MD5 プログラムは、次の目的で使用されます。
質問54 Apache コアにおける Alloc.c の役割は何ですか?...
質問55 次のアプローチのうち、1 つまたは複数のフィールド間の相関関係...
質問56 Paraben Lockdown デバイスは、ハード ドライブのデータを書き込...
質問57 ニブルのサイズ値は何ですか?
質問58 第一応答者とは、事件発生後に最初に犯罪現場に到着し、被害者の
質問59 フォレンジック調査員として、Windows 10 コンピューターのシス...
質問60 SQL Server エラー ログに関する次の記述のうち正しいものはどれ...
質問61 システム データの抽出の一環として、Jenifer は netstat コマン...
質問62 ____________________ は、犯罪行為の兆候があるため、民間の調...
質問63 ジェイコブは、10 年以上の調査経験を持つコンピューター フォレ...
質問64 揮発性メモリは、フォレンジックの主要な問題の 1 つです。コー...
質問65 認定倫理ハッカーとして、あなたは民間企業から、侵入テストを通
質問66 ある大企業が、電子メール広告キャンペーンの管理を独立系マーケ
質問67 デジタル フォレンジック調査員が容疑者のハード ディスク ドラ...
質問68 Terri は、現在東京の First National Bank で侵入テストを実施...
質問69 サイバーセキュリティ調査員が、大規模なデータ侵害に関連する捜
質問70 コンピュータ ハッキング フォレンジック調査員としてのあなたは...
質問71 ICMP タイプ 3/コード 13 とはどういう意味ですか?
質問72 George は Hammond and Sons LLC のセキュリティ分析を行ってい...
質問73 ステガノグラフィを破るのに使用できる技術は次のうちどれですか
質問74 企業による不正会計行為の可能性から投資家を保護するために米国
質問75 Microsoft Exchange 電子メール サーバーは、さまざまな電子メー...
質問76 ルータは OSI モデルのどの層で機能しますか?
質問77 コンピューターフォレンジックを使用するのはいつが適切でしょう
質問78 物理的セキュリティの推奨事項: 法医学研究室への入口は1つだけ...
質問79 Linux システムの調査が行われています。システムが電源オンの状...
質問80 データ圧縮では、データをエンコードして、保存スペースと転送帯
質問81 バッファオーバーフローは、アプリケーションがメモリブロックま
質問82 ファイル アロケーション テーブルの最初の予約済みセクターの名...
質問83 役員が外付けドライブを通じて会社の企業秘密を漏洩しました。調
質問84 ハロルドは、ジョージア州アトランタのコンサルティング会社に勤
質問85 次の法律のうち、各連邦機関が、その業務と資産をサポートする情
質問86 調査員は jv16 ツールを使用してどのようなマルウェア分析操作を...
質問87 集中ログ記録は、システムのグループのコンピュータ システム ロ...
質問88 コンピューター ハッキング フォレンジック調査員 (CHFI) のフラ...
質問89 デジタル証拠の押収中、容疑者はコンピュータシステムに触れるこ
質問90 攻撃者はリモート Windows システムへのアクセスに成功し、そこ...
質問91 次のステガノグラフィ技術のうち、秘密通信のカバーを確実に作成
質問92 コンピューター ハッキング フォレンジック調査員 (CHFI) の Dav...
質問93 次の Linux コマンドは何を実現しますか? dd if=/dev/mem of=/ho...
質問94 不確実性や混乱を排除するためには、調査報告書の正確な形式より
質問95 電子犯罪現場を記録する際に正しくないものは次のどれですか?
質問96 あなたは、不正なシステム アクセスの疑いがあるケースを調査し
質問97 次のレジストリ コンポーネントのうち、キーの LastWrite 時間だ...
質問98 RFC 3227 によれば、典型的なシステム上で最も不安定な項目とし...
質問99 コンピューター科学捜査官が、容疑者がデジタル証拠になり得るも
質問100 イベント相関は、事前に定義された時間間隔で発生する一連のイベ
質問101 証拠の移転時には、送信者と受信者の両方が、保管記録に移転の日
質問102 フランクは、西海岸の会社の脆弱性評価に取り組んでいます。この
質問103 コンピューターフォレンジックレポートは、フォレンジック調査プ
質問104 調査員がネットワークを分析してトロイの木馬の活動を検出するた
質問105 米国連邦規則によれば、法廷で証言するためには、専門家証人はそ
質問106 電子メールのアーカイブは、電子メールに含まれるデータを保存お
質問107 ボリュームのファイル システムの信頼性を認証する Windows のツ...
質問108 フォレンジック調査員の Ivanovich 氏は、システムから実行中の...
質問109 次のコマンドは Windows のどの機能を利用しようとしているので...
質問110 BMP (ビットマップ) は、Windows オペレーティング システムを実...
質問111 ステガノグラフィーファイルシステムは、他人に知られることなく
質問112 調査員は、コンテンツの整合性を維持するために、コンテンツを変
質問113 経験豊富なコンピュータ フォレンジック調査員であるヴィンスは
質問114 複雑なフォレンジック調査において、CHFI の調査員は 2 TB の疑...
質問115 コマンド「C:\&gt;wevtutil gl &lt;ログ名&gt;」は何を表示しま...
質問116 モバイル オペレーティング システムは、モバイル デバイスと、...
質問117 CEH セキュリティ セミナーに参加した後、ネットワークのセキュ...
質問118 Linux OS では、ログ ファイルごとに異なる情報が保持されるため...
質問119 内部から侵入テストを実行することがなぜ良い考えなのでしょうか
質問120 外部の IT 監査を受けた後、ジョージは自分のネットワークが DDo...
質問121 次のどれがデバイス監視ツールですか?
質問122 ABC 社では、ファイアウォール、IDS、ウイルス対策、ドメイン コ...
質問123 プレッシャーのかかるサイバー犯罪捜査の最中に、謎のメッセージ
質問124 次のプロセスのうち、動的マルウェア分析の一部となるのはどれで
質問125 調査の一環として、法医学の専門家である Caroline は、Transfer...
質問126 CHFI の専門家は、コンピュータ フォレンジック調査中に、Access...
質問127 法的な事件における科学的検査や実験の許容性に関する判例に基づ
質問128 次のどれが第一対応者の責任ですか?
質問129 次のどれが iOS の Jailbreaking ツールですか?...
質問130 この法律は、商用電子メールの規則を設定し、商用メッセージの要
質問131 次のコマンドは何を実現しますか? C:\&gt; nmap -v -sS -Po 172....
質問132 ラリーは企業や政府機関で働く IT コンサルタントです。ラリーは...
質問133 Harold はセキュリティ アナリストで、rdisk /s コマンドを実行...
質問134 自白の中で、被告人は児童ポルノ写真を暗号化し、それを他の写真
質問135 SCSI (Small Computer System Interface) とは何ですか?...
質問136 Metasploit フレームワークのどの部分が、以前に削除されたファ...
質問137 調査員は、履歴、キャッシュ、Cookie などの Edge ブラウザの閲...
質問138 CHFI の専門家が、Windows 10 システムのデータ侵害を調査してい...
質問139 次のどれが反フォレンジック技術ではありませんか?
質問140 この組織は、既知のソフトウェアのハッシュ署名のデータベースを
質問141 これは、Microsoft がフロッピー ディスク用に最初に設計したオ...
質問142 顧客のサイトでシープディップ マシンを見つけたら、何を推測し
質問143 Checkpoint ファイアウォールのログは、ログ テーブル内のアイコ...
質問144 次のスクリーンショットの CIDR は何ですか? (Exhibit)...
質問145 複雑なマルウェア調査中に、フォレンジック調査員が悪意のあるコ
質問146 経験豊富な法医学調査員であるクリスは、マルウェア分析用のテス
質問147 疑わしいコンピュータが有毒化学物質が存在する可能性のある場所
質問148 ファイルをコピーするイメージ ドライブを準備することは、Linux...
質問149 銀行の Web サイトにアクセスするには、ワークステーションから...
質問150 SQL Server Management Studioを使用してアクティブトランザクシ...
質問151 ボブはシステム クラッシュに遭遇し、Windows コンピューターの...
質問152 コンピュータ科学捜査官のダリルは、コンピュータハッカーとされ
質問153 デジタルフォレンジック研究所が、注目度の高いサイバー犯罪事件
質問154 Dropbox クライアントがインストールされているコンピュータでは...
質問155 ____________________ は、潜在的な法的証拠を決定するためにコ...
質問156 モバイル デバイスの進化は絶えず進み、モバイル デバイスの調査...
質問157 調査員は、データベースからプライマリ データ ファイルとログを...
質問158 社内のコンピューター改ざん疑惑の調査のため、オンサイトのイン
質問159 あなたは、コンピュータ不正使用事件を担当する企業のコンピュー
質問160 Linux ベースのシステムでは、コマンド「Last -F」は何を表示し...
質問161 次のマルウェアのうち、Android モバイル デバイスを標的とし、...
質問162 ファイルレス マルウェア攻撃が発生した場合、コンピューター ハ...
質問163 サイバー犯罪者は、Windows コンピューターから証拠を削除しよう...
質問164 最近のネットワーク侵入調査中に、CHFI は Juniper IDS、Check P...
質問165 ある組織は、ステガノグラフィーを使用して画像ファイル内に悪意
質問166 クロエは、重要な任務のためにハッシュ化されたパスワードを解読
質問167 CHFI は、非常に複雑で多層的なセキュリティ侵害の調査において...
質問168 IIS ログ ファイルの形式は、固定 (カスタマイズ不可) の ASCII ...
質問169 次のコマンドのうち、リモート ログイン セッション経由でシステ...
質問170 Shane はマルウェアの静的分析を開始し、ResourcesExtract ツー...
質問171 LBA (論理ブロック アドレス) は、ハード ディスクの各セクター...
質問172 Windowsの取得ツールを使用してデジタル証拠を取得する場合、十...
質問173 プロファイリングは、さまざまな活動から犯人を特定することを目
質問174 次のコマンドのうち、サーバー上で開いているすべての共有ファイ
質問175 Lynne は次のメールを受信します。 [email protected] 様! 2016/11...
質問176 あなたは侵入テスターで、サーバーのスキャンを任されています。
質問177 評判の高い法医学調査会社の従業員であるスミスは、組織の DC サ...
質問178 無線ローカル エリア ネットワーク (WLAN) 内のどのデバイスが、...
質問179 サイバーセキュリティ フォレンジック調査員は、民事訴訟事件の
質問180 次のツールのうち、データ取得ハードウェア ツールではないもの
質問181 ある会社が、Windows サーバーの 1 つが起動に失敗する問題を調...
質問182 BMP (ビットマップ) は、Windows オペレーティング システムを実...
質問183 ある大手多国籍企業が自社のデータ センターの内部侵入を疑い、
質問184 Microsoft セキュリティ ID は、Windows レジストリ エディター...
質問185 次のツールのうち、法医学調査員が事後分析中にレジストリ ファ
質問186 「犯罪現場に入る人や物は、現場のものを持ち帰り、立ち去るとき
質問187 ジャッキーはパスワードを使用して文書を暗号化しています。パス
質問188 ブラックハットハッカーのアンバーは、小さな魅力的な広告にマル
質問189 社内の複数のオフィスに SNMP を設定しています。SNMP ソフトウ...
質問190 ログ管理には、コンピューターで生成されたログ メッセージの収
質問191 フォレンジック専門家のジェームズは、悪意のあるオンライン活動
質問192 CHFI は、Windows システムで押収された Microsoft Edge ブラウ...
質問193 侵入検知システム (IDS) は、コンピューターまたはネットワーク...
質問194 ジェームズは、米国アリゾナ州で発生したサイバー犯罪に関する事
質問195 ディスク ドライブ内のディスクは高速で回転し、ディスク ドライ...
質問196 次のファイルのうち、Microsoft Exchange サーバーで電子メール ...
質問197 次のネットワーク攻撃のうち、メールボックスをオーバーフローさ
質問198 これらの Windows ユーティリティのどれが論理ファイル システム...
質問199 次のコマンドのうち、Windows ベースのサーバー上で実行されてい...
質問200 IP アドレスを見つけるために使用されるツールは次のどれですか?...
質問201 次のコマンドは何を達成しようとしているのでしょうか? C:\&gt; ...
質問202 ログ ファイルを法廷で証拠として提出できるようにするには、企
質問203 Windows セキュリティ アカウント マネージャー (SAM) は、パス...
質問204 ハードディスクを分析中に、調査員はファイル システムが UEFI ...
質問205 Windows ベースのシステムから揮発性データを取得するための最も...
質問206 Windows コンピュータで印刷するには、通常、次のファイル タイ...
質問207 マディソンは大学の内部ネットワークに侵入した疑いで裁判にかけ
質問208 高度なサイバー攻撃が組織を標的にし、フォレンジック チームが
質問209 ビルはシカゴの Grummon and Sons LLC の経理マネージャーです。...
質問210 ジュリーは情報システムとコンピュータサイエンスを専攻している
質問211 ウィリアムは、192.168.0.1 - - [18/Jan/2020:12:42:29 +0000) "...
質問212 CHFI プロフェッショナルとして、あなたの専門家としての評判に...
質問213 ポールの会社では、論理的および物理的なセキュリティ テストを
質問214 あなたは、中西部の会社で侵入テストを実行しているセキュリティ
質問215 調査員が Cisco ファイアウォールのログをチェックしたところ、...
質問216 フォレンジック分析を実行する際に、システムが証拠ディスクにデ
質問217 ジャックはファイル ヘッダーを確認してファイル形式を確認し、
質問218 John は、Firewalk を使用して Cisco PIX ファイアウォールのセ...
質問219 収集された証拠を aa/ddmmyy/nnnn/zz 形式でマークする場合、nnn...
質問220 ______により、法医学調査官は調査中に失われたリンクを特定でき...
質問221 企業調査の過程で、従業員が連邦犯罪を犯していることが判明しま
質問222 どのアンチフォレンジックツール/テクニックのセットを使用する
質問223 次のどれが、特に IT セキュリティに焦点を当てた組織セキュリテ...
質問224 民間のセキュリティ会社の調査チームが、複雑なサイバー攻撃事件
質問225 調査員は、次のスクリーンショットに表示されているコマンドを発
質問226 国際移動体装置識別子 (IMEI) は、GSM デバイスの製造元、モデル...
質問227 ワイヤレス攻撃を調査するときに、デバイスのゲートウェイを見つ
質問228 証言録取により、相手方の弁護士は裁判で専門家の証言を事前に確
質問229 ファーストレスポンスに関する次の記述のうち正しいものはどれで
質問230 フォレンジック調査員は、セキュリティ侵害の疑いがあったため、
質問231 データ ファイルには複数のデータ ページが含まれており、さらに...
質問232 ワイヤレス攻撃を調査するために実行する必要がある最初のステッ
質問233 調査員は、データ盗難事件で、疑わしい MAC システムのメタデー...
質問234 Richard はシステムから揮発性データを抽出し、doskey/history ...
質問235 携帯電話フォレンジックは、法医学的に健全な条件下で携帯電話か
質問236 捜査中に PDA が電源オンの状態で押収された場合、適切な手順は...
質問237 ジェシカは大手エレクトロニクス企業のシステム管理者として働い
質問238 デジタルフォレンジック調査中に、偽装された JPEG ファイルであ...
質問239 企業が販売するソフトウェアにドングルを同梱するのはなぜでしょ
質問240 ファイル署名分析では、ファイルの __________ から情報を収集し...
質問241 イベント相関は、最終結果を生成するイベント間の関連性を見つけ
質問242 ハッシュ インジェクション攻撃により、攻撃者は侵害されたハッ
質問243 以下のログを調べて、次の質問に答えてください。 4月24日 14:46...
質問244 FHS (Fllesystem Hierarchy Standard) では、作業に必要なバイナ...
質問245 次のファイルのうち、削除されたデータを含む MySQL データベー...
質問246 法医学調査官が犯罪現場から押収された Windows システムを調査...
質問247 フォレンジックツールのDriveSpyを使用しており、開始セクターが...
質問248 次のツールのうち、証拠メディアのビットごとのイメージを作成す
質問249 Windows Vista で実行されているシステムのごみ箱の容量はどれく...
質問250 インシデント処理プロセスのどの段階でイベントの報告が必要です
質問251 Windows ユーザーが最近実行したアクションが含まれるリストはど...
質問252 次のコマンドに応答するオペレーティング システムはどれですか?...
質問253 メラニーは新たに調査に配属され、侵害されたシステムからすべて
質問254 次のファイルのうち、Windows 上の Google ドライブのクライアン...
質問255 「デジタル証拠が、証拠の正確性と信頼性を保護する方法で収集、
質問256 一連のアクションやインシデントの後にシステムまたはマシン全体
質問257 セキュリティの脆弱性がないか確認するために、ネットワーク上で
質問258 次のどれが一意のインスタンス ID キー内にあり、調査員が USBST...
質問259 捜査中、ノエルは容疑者の携帯電話から SIM カードを発見しまし...
質問260 グラフィックス交換フォーマット (GIF) は、フレームあたり最大 ...
質問261 Office ドキュメント (Word、Excel、PowerPoint) には、ドキュメ...
質問262 フォレンジック調査員が、ダーク ウェブ マーケットプレイスから...
質問263 犯罪現場で電源が切れたコンピュータを扱う際は、コンピュータの
質問264 サイリーは、フロリダ州の州機関におけるネットワーク侵害を調査
質問265 次のコマンドは、Web サイトのログイン ページに何を表示します...
質問266 ハロルドは、6 か月以上かけて取り組んできたネットワーク侵入、...
質問267 サイモンは法廷で自分の主張を述べる際、多くの証人を証言台に呼
質問268 調査員は、MS-Exchange Server ストレージ アーカイブの変更を疑...
質問269 あなたは、麻薬の売人容疑者に関する捜査で警察に協力するよう求
質問270 警察は、メビン・マシューが多数のコンピュータソフトウェアおよ
質問271 犯罪現場で電子証拠を収集する際は、最も揮発性の高いものから最
質問272 法執行官は、犯罪証拠の捜索と押収を以下の条件でのみ行うことが
質問273 法医学調査員として、Windows 10 を実行している容疑者のコンピ...
質問274 マルウェアの動作を分析するには、テスターは次のどの設定を選択
質問275 データ収集システムは、何らかの現象に関する情報を収集、分析、
質問276 法医学調査員が MySQL データベースへの攻撃を調査しています。...
質問277 証拠として押収したいコンピューターのすべてのケーブル接続をな
質問278 ドナルドは、フォレンジック分析プロセスの一環として、影響を受
質問279 サイバー犯罪捜査官のジェイコブは、デジタル証拠に関わる刑事事
質問280 システムをシャットダウンする際の原則は、電源プラグを抜くこと
質問281 iPod を使用し、ホスト コンピューターが Windows を実行してい...
質問282 調査員が会社のファイアウォール ログを検索しているときに、65,...
質問283 あなたはフランス国外の民間企業に勤めるセキュリティ アナリス
質問284 金融機関が個人の個人情報を取り扱う方法を規制するために米国で
質問285 システムを調査しているときに、フォレンジック アナリストは、
質問286 証言の準備中に正しくないのは次のどれですか?
質問287 Meyer Electronics Systems 社はつい最近、オフィスから数台のラ...
質問288 コンピュータ関連のインシデントを処理する場合、どの IT 役割が...
質問289 あなたはテキサス州ダラスの小さな銀行のネットワーク管理者です
質問290 あらゆる文字セットの組み合わせを使用するパスワードクラッキン
質問291 スミスは、法医学調査の一環として、モバイルデバイスを押収しま
質問292 マリアは、制御された環境で疑わしい実行可能ファイルを実行し、
質問293 疑わしいドライブのビット ストリーム コピーを少なくともいくつ...
質問294 GPT ディスク レイアウトにおける保護 MBR の場所はどこですか?...
質問295 Microsoft Exchange と Blackberry Enterprise サーバーが使用さ...
質問296 法執行官は有効な令状を取得して合法的な捜査を行っています。
質問297 ナレッジ処理会社 DataHub.com のデータマイニング専門家である ...
質問298 次のどれが、NT ファイル システム (NTFS) ボリューム上のすべて...
質問299 ボブは大手金融会社の情報セキュリティアナリストとして働いてい
質問300 ツールキット プログラム netstat はどの TCP/UDP ポートを使用...
質問301 専門家として証言を求められる前に、弁護士はまず何をしなければ
質問302 TCP と UDP は OSI モデルのどの層を利用しますか?...
質問303 オペレーティング システムがクラスターを使用済みとしてマーク
質問304 SMTP (Simple Mail Transfer protocol) は、クライアントからの...
質問305 コンピューターフォレンジック分析を実施するときは、主な仕事に
質問306 NTFS ファイル システム (Windows Vista 以降) のごみ箱の保存場...
質問307 マイケルは、キンボール建設会社で上級セキュリティ アナリスト
質問308 Apache サーバーは、リクエストの処理中に発生した診断情報とエ...
質問309 デビッドソン トラック運送は、ミシガン州デトロイトに 3 つの支...
質問310 削除されたパーティションの回復は、調査者が削除されたパーティ
質問311 不足しているマスター ブート レコード コンポーネントを入力し...
質問312 ジョンは会社のポリシーとガイドラインの作成に取り組んでいます
質問313 最近、国務省のサイトが攻撃を受け、すべてのサーバーのディスク
質問314 このタイプの証言は、実際の現場調査を行い、法廷で意見を述べな
質問315 あなたが現在取り組んでいる、または取り組んでいた事件について
質問316 法医学調査員は、サイバー犯罪事件に関与した Android デバイス...
質問317 コンピューターフォレンジック調査員が、従業員が 1 日 24 時間...
質問318 調査員は、ダーク ウェブにアクセスした疑いのある Windows マシ...
質問319 スティーブは、銀行から送られてきたと思われるメールを受け取り
質問320 ディスクドライブのデータ密度は_______を使用して計算されます...
質問321 中西部にある小さな法律事務所が、顧客に関する情報を入手しよう
質問322 モバイル デバイスのデータ取得方法のうち、デバイス上に存在す
質問323 次のどの手法でファイルが完全に削除されますか?
質問324 Windows レジストリのどの部分にユーザーのパスワード ファイル...
質問325 パスワードを解読するために実行する必要がある最初の手順は何で
質問326 コンピューター ハッキング フォレンジック調査官の肩書を持つジ...
質問327 調査員がチェックポイント ファイアウォール ログを分析している...
質問328 ジョージは最近、テキサス州ダラスのピッツ・アンド・カンパニー
質問329 調査を実行する前に必ず最初に実行する必要があるコピー方法は何
質問330 法医学の専門家であるデリックは、さまざまなプロセスを実行して
質問331 Windows システムを調査する場合、次の理由から、ページ ファイ...
質問332 ごみ箱はファイルを捨てるという比喩として存在しますが、ユーザ
質問333 デジタル写真は、証拠の測定に使用される画像の遠近感を修正する
質問334 捜査官は、Microsoft Windows OS がインストールされたノートパ...
質問335 特定の電子メール メッセージで行われた犯罪について被害者のコ
質問336 巨大な単語リスト (辞書ファイルやブルートフォースリストなど) ...
質問337 ジェーンは、トップクラスのサイバーセキュリティ企業の法医学調
質問338 次のタスクの責任者は誰ですか? - 現場を確保し、安全な状態に維...
質問339 この法律の目的は、金融機関とそのサービス提供者が保有する消費
質問340 会社のクラウド管理者である Frank は、ビジネスに不可欠なデー...
質問341 あなたの会社では、ネットワーク全体で Cisco ルーターのみを使...
質問342 面密度とは以下を指します。
質問343 法医学研究所のスタッフが調査を行う際に最初に行う手順は何です
質問344 Syslog は、IP ネットワークを介してログ メッセージを転送する...
質問345 次の ISO 標準のうち、CD-ROM や DVD-ROM などの光学式ストレー...
質問346 証拠保管の連鎖を維持する目的で、次のラベルのうちどれが適切で
質問347 調査員は、企業システムでマルウェアに関連していると思われる疑
質問348 攻撃者は、「ドット・ドット・スラッシュ(./)」シーケンスとそ...
質問349 コンピューター ハッキングのフォレンジック調査中に、調査員は
質問350 セクターは、ハードディスク上でデータを保存するパイ型の領域で
質問351 「フォレンジック ラボの計画と予算編成」は、コンピューター フ...
質問352 CHFI は、会社の AWS アカウントでの不審なアクティビティを分析...
質問353 法医学調査員のワトソンは、CDFS 形式で保存された ISO ファイル...
質問354 法医学アナリストが実施する法医学プロセスのすべての段階で実行
質問355 あなたは、Hammond Security Consultants で侵入テスト担当者と...
質問356 あなたはコンピュータフォレンジック調査員として働いており、会
質問357 IoT アーキテクチャのどのレイヤーが、センサー、RFID タグ、デ...
質問358 ルーターの ARP テーブルには、それぞれの MAC アドレスに関連付...
質問359 ハードディスク上のトラック番号は、外端から 0 から始まり、中...
質問360 インジェクションの欠陥は、信頼できないデータがコマンドまたは
質問361 あなたは、侵入テストを実施する会社の偵察を行うセキュリティ
質問362 調査員は、iPhoneBrowser、iFunBox、OpenSSHSSH、iMazing などの...
質問363 ある会社の財務部門でコンピューター詐欺の可能性を調査するよう
質問364 国際移動体装置識別子 (IMEI) は、GSM デバイスの製造元、モデル...
質問365 あなたは、Web サーバー ハッキングの可能性の調査に協力してい...
質問366 マルウェアで Obfuscator を使用する目的は何ですか?...
質問367 Annie は、Windows XP OS を実行しているシステムで特定の削除済...
質問368 Windows XP の起動時にブートローダーとして実行されるプログラ...
質問369 従業員が、所有する権利のない会社の専有情報を盗んだ疑いがあり
質問370 オペレーティングシステムがクラスターを使用中だが割り当てられ
質問371 コンピュータ ハッキング フォレンジック調査員として、UEFI ブ...
質問372 応急処置の際には、証拠を収集する際にはすべての法律に従い、で
質問373 ファイルまたはフォルダが削除されると、元のファイル名を含む完
質問374 デビーは、小児性愛者の家宅捜索令状を取得しました。デビーは家
質問375 捜査中、ノエルは容疑者の携帯電話から次の SIM カードを発見し...
質問376 SQLインジェクション攻撃の後、調査員はWindowsベースのサーバー...
質問377 マシューは、Ubuntu ベースのフォレンジック マシンで静的分析を...
質問378 高度な持続的脅威 (APT) を伴うサイバー犯罪の捜査では、犯罪の...
質問379 次のパスワードクラッキング手法のうち、辞書攻撃のように機能し
質問380 重大な企業スパイ事件で、捜査官は不正なデータアクセスや漏洩を
質問381 ブラックハットハッカーのアンバーは、小さな魅力的な広告にマル
質問382 次の捜索令状のうち、サービス記録、請求記録、サービス プロバ
質問383 調査員は、iPod をあらゆるタイプのコンピューターから取り外す...
質問384 次のどれが、フォレンジック準備計画チェックリストで考慮されな
質問385 ステガナリシスにおいて、既知のステゴ攻撃を説明するものは次の
質問386 NTLM 認証を使用する Active Directory ネットワークでは、ドメ...
質問387 攻撃者が、パスワードの長さ、関連するアルゴリズム、パスワード
質問388 調査員は、Google ドライブによってシステムに残されたアーティ...
質問389 ルーターのスタートアップ コンフィギュレーションはどこにあり
質問390 ごみ箱の物理的な場所に保存されたファイルは、Dxy.ext に名前が...
質問391 調査員が仮想マシンのインスタンスを取得し、フォレンジック調査
質問392 コンピュータハッキングフォレンジック調査員(CHFI)が、侵入さ...
質問393 企業による不正な会計活動の可能性から投資家を保護するために 2...
質問394 次のどれがサイバー犯罪の例ではありませんか?
質問395 コンピュータ セキュリティ ログには、組織のシステムおよびネッ...
質問396 Android アーキテクチャ スタック内の次のコンポーネントのうち...
質問397 Pagefile.sys は、コンピュータの物理メモリを拡張するために使...
質問398 次の米国法のうち、金融機関(ローン、金融または投資に関するア
質問399 コンピューター フォレンジックの専門家であるロンは、企業スパ
質問400 Wi-Fi Protected Access (WPA) は、802.11 標準に基づいた WLAN ...
質問401 法医学調査官は、注目を集めたサイバー犯罪事件に関連するデジタ
質問402 会社のネットワークは、SAS 70 監査を終えたところです。この監...
質問403 弁護士は、盗まれた知的財産が含まれている疑いのある容疑者のハ
質問404 インシデントへの最初の対応には 3 つの異なるグループが関与す...
質問405 フォレンジック調査では、調査員はまずシステム時間を収集し、そ
質問406 次のステガノグラフィの種類のうち、平均的な読者にはわかりにく
質問407 Windows セキュリティ イベント ログで、イベント ID 530 は何を...
質問408 最近、ある中規模企業が AWS でホストされているアプリケーショ...
質問409 大手金融機関は最近、重要なサーバーで異常に多くのログイン試行
質問410 クラウド フォレンジック調査では、複数の管轄区域と複数のテナ
質問411 モバイル オペレーティング システムとは、携帯電話、スマートフ...
質問412 複数のアクセス ポイントを持つワイヤレス ネットワークを設定す...
質問413 Linux OS 上のセカンダリ IDE コントローラに接続されたスレーブ...
質問414 サリーは勤務先の会社の企業秘密が保管されているコンピュータ
質問415 JPEG は、写真画像を圧縮するために一般的に使用される方法です...
質問416 法医学分析には元の証拠からのデータファイルを使用する必要があ
質問417 保管連鎖とは何ですか?
質問418 コンピュータフォレンジック調査中にウイルス対策スキャナーを使
質問419 法執行機関が事務所、事業所、またはその他の場所で、容疑犯罪に
質問420 Jason は、実稼働ネットワークに物理的にも論理的にもアクセスで...
質問421 FBI はどの連邦法に基づいて、電子メール詐欺や郵便詐欺を含むコ...
質問422 フォレンジック調査員が、企業ネットワーク上の潜在的なマルウェ
質問423 ハードドライブ上の最小の物理ストレージ ユニットは何ですか?
質問424 companyXYZ から、境界電子メール ゲートウェイのセキュリティを...
質問425 国防総省 (DoD) のネットワークをパッシブ スキャンした後、アク...
質問426 デマやウイルスを追跡する対応組織はどれですか?
質問427 スレッド、ファイル アクセス、環境設定、ネットワーク、高レベ
質問428 次のパスワードのうち、有線 (および無線) ネットワーク経由で送...
質問429 Web サーバーの IIS ログ ファイルを調べているときに、次のエン...
質問430 大規模な組織が関与するサイバー犯罪や訴訟の数が急増しているこ
質問431 あなたは、Android デバイスに関連する注目度の高い事件を担当す...
質問432 デジタル フォレンジック調査員が、Bulk Extractor ツールを使用...
質問433 アイドル スキャンには、Windows コンピュータよりも Linux/Unix...
質問434 次のアプリケーション パスワード クラッキング ツールのうち、...
質問435 次のオプションのうち、Windows 10 OS を実行しているシステムで...
質問436 いかなる状況においても、資格のあるコンピューターフォレンジッ
質問437 調査員は、セキュリティ侵害の疑いがあるかどうか Windows 10 シ...
質問438 ネットワーク上で脆弱性スキャンを実行しているときに IDS が接...
質問439 権限のないユーザーによる「同乗」を防ぐための適切なセキュリテ
質問440 Linux システム上のシステムメンテナンスおよび管理タスクに必要...
質問441 調査員が稼働中の Linux システムから揮発性データを取得する必...
質問442 電子メールのアーカイブは、電子メールに含まれるデータを保存し
質問443 C: ドライブに、隠しデータ ストリームを含む myflle.txt という...
質問444 標準の Linux 拡張ファイルシステム (Ext2fs) では、inode の内...
質問445 法医学調査の熟練した人物が、ダークウェブの闇の世界で展開され
質問446 デジタル証拠を保存する際の次の記述のうち、誤っているものはど
質問447 Microsoft のファイル構造では、セクターがグループ化されて次の...
質問448 次の Web アプリケーションの脅威のうち、開発者がファイル、デ...
質問449 どの連邦証拠規則が、証言者の可用性が重要ではなく、証言者の現
質問450 ハードディスクのセクターには通常何バイト含まれていますか?
質問451 ボブはシステム クラッシュに遭遇し、Windows コンピューターの...
質問452 Windows XP の起動の最後にログオン ダイアログ ボックスを初期...
質問453 Apache サーバーは、リクエストの処理中に発生した診断情報とエ...
質問454 侵入は、ソフトウェアをインストールしたりハードドライブにアク
質問455 以下のものを、最も揮発性の高いものから最も揮発性の低いものの
質問456 Windows マシンにインストールされた場合、Tor ブラウザは Tor ...
質問457 「アイドル」システムは、何とも呼ばれますか?
質問458 POP3 は、メール サーバーから電子メールを取得するために使用さ...
質問459 ある大企業が、Web アプリケーションで複数の SQL インジェクシ...
質問460 次のツールのうち、データの取得と複製を可能にするものはどれで
質問461 連邦訴訟手続き中の専門家証人の証言の許容性に関して、1993 年...
質問462 次のネットワーク攻撃のうち、メールボックスをオーバーフローさ
質問463 Linux/Unix ベースの Web サーバーでは、デーモン サービスをど...
質問464 スクリーンショットはどのドキュメントを表していますか? (Exhib...
質問465 あなたは 100 万人の住民を管轄する地方警察署に勤務しており、...
質問466 新しい機械、プロセス、有用な物質の構成、または製造物を発見ま
質問467 次のどれがソリッド ステート ドライブ (SSD) の一部ですか?...
質問468 最近、ある大企業がサイバー攻撃を受けました。フォレンジック
質問469 次のどれがディスク イメージング ツールの要件に含まれませんか...
質問470 調査員は、Windows 10 オペレーティング システムで実行されてい...
質問471 グラフィックス交換フォーマット(GIF)は、最大で____のRGBビッ...
質問472 セクハラ事件の予備調査を行う場合、何人の調査員を配置すること
質問473 次の Windows ベースのツールのうち、ローカルまたはリモートで...
質問474 コンピュータ ハッキング フォレンジック調査員として、ダーク ...
質問475 コンピューター ハッキング フォレンジック調査員 (CHFI) が、サ...
質問476 ブート プロセス後の悪意のあるプログラムの影響を理解し、ディ
質問477 CSP のクラウド環境内で発生したサイバー犯罪をどのように分類し...
質問478 次の記述のうち、電子犯罪現場チェックリストの確保と評価に含ま
質問479 集中バイナリ ログは、多数の Web サイトがバイナリおよびフォー...
質問480 容疑者は、アダルト Web サイトにアクセスし、画像をダウンロー...
質問481 Encase でドライブの論理検索または物理検索を実行する前に、プ...
質問482 専門家証人とは、通常、当事者の主張または防御の策定と準備を支
質問483 コンピュータフォレンジックの専門家であるビリーは、ラップトッ
質問484 コンピューター フォレンジック調査員が、犯罪行為の証拠が含ま
質問485 フォレンジック担当幹部の Chong-lee 氏は、マルウェアが被害者...
質問486 ごみ箱は Windows デスクトップにあります。ハード ディスクから...
質問487 次のどれが、辞書ファイルやブルートフォースリストなどの単語リ
質問488 Decryption Collection のどの機能を使用すると、調査員はできる...
質問489 Diskcopy とは:
質問490 MyISAM ストレージ エンジンに関連するログ ファイルを調べるタ...
質問491 次のどれがデータベースの開始点として考えられ、ユーザー デー