EC-COUNCIL Computer Hacking Forensic Investigator (CHFI-v11) (312-49v11日本語版) 認定 312-49v11日本語 試験問題:
1. ブライアンは、ソフトウェア セキュリティ会社でマルウェアを分析する仕事をしています。ブライアンは、さまざまなバージョンの OS を実行する仮想マシンを含む仮想環境をセットアップしました。さらに、ブライアンはこの環境内に別の仮想ネットワークをセットアップしました。仮想環境は、会社のイントラネットにも外部のインターネットにも接続しません。すべてのセットアップが完了したら、ブライアンはサイバー攻撃を受けたクライアントから実行可能ファイルを受け取りました。ブライアンは、仮想環境で実行可能ファイルを実行して、どのような動作をするかを確認しました。ブライアンはどのような種類の分析を実行しましたか?
A) 静的マルウェア分析
B) ステータスマルウェア分析
C) 動的マルウェア分析
D) 静的OS分析
2. Web アプリケーションのバッファ オーバーフロー脆弱性は、アプリケーションがバッファを適切に保護せず、最大サイズを超える書き込みを許可した場合に発生します。その結果、_________ が上書きされます。
バッファ オーバーフローには、ヒープ バッファ オーバーフローやフォーマット文字列攻撃など、複数の形式があります。
A) 隣接する文字列の位置
B) 隣接するバッファ位置
C) 隣接するメモリ位置
D) 隣接するビットブロック
3. レジストリ エディターのどのルート フォルダー (ハイブ) に、ハードウェア設定やソフトウェア設定など、システムの膨大な構成情報が含まれていますか?
A) HKEY_USERS
B) HKEY-CURRENT_CONFIG
C) HKEY_CURRENT_USER
D) HKEY_LOCAL_MACHINE
4. Linux ベースのシステムでは、コマンド「Last -F」は何を表示しますか?
A) 最後に実行されたプロセス
B) 最近開いたファイル
C) 最後に実行された関数
D) システムのログインおよびログアウトの時刻と日付
5. ワイヤレス攻撃を調査する場合、DHCP ログからどのような情報を取得できますか?
A) 攻撃者と被害者のコンピュータのオペレーティングシステム
B) 攻撃者のMACアドレス
C) ネットワーク上のコンピュータがプロミスキャスモードで動作している場合
D) 攻撃者と被害者間のIPトラフィック
質問と回答:
質問 # 1 正解: C | 質問 # 2 正解: C | 質問 # 3 正解: D | 質問 # 4 正解: D | 質問 # 5 正解: B |