ハッカーの James は、Web サイトの脆弱性を発見しました。脆弱性を悪用するために、ログイン ページにアクセスし、作成されたセッション ID を書き留めます。このセッション ID をログイン URL に追加し、被害者とリンクを共有します。被害者が共有 URL を使用して Web サイトにログインすると、James は Web ページ (セッション ID が追加された URL を含む) をリロードし、被害者のアクティブなセッションを閲覧できるようになります。James が成功した攻撃はどれですか。
A. セッション固定攻撃
B. クロスサイトリクエストフォージェリ
C. クッキーの改ざん
D. パラメータの改ざん
正解:A
質問 2:
調査を実行する前に必ず最初に実行する必要があるコピー方法は何ですか?
A. パリティビットのコピー
B. ビットストリームコピー
C. MS-DOS ディスクコピー
D. システムレベルのコピー
正解:B
質問 3:
次のどれがディスク イメージング ツールの要件に含まれませんか?
A. ツールは科学的レビューや査読に耐えられるものでなければならない
B. ツールは、ソースのイメージファイルから生成された完全なビットストリームコピーのハッシュ値を計算すべきではない。
C. ツールは元のコンテンツを変更してはならない
D. ツールは、エラーの種類と場所を含む、アクセス可能で読み取り可能な形式でI/Oエラーを記録する必要があります。
正解:B
質問 4:
BIOS パラメータ ブロックに関して正しいのは次のうちどれですか?
A. BIOSパーティションブロックは、データストレージデバイスの最初のセクターです。
B. BIOSパーティションブロックは、データストレージボリュームの物理的なレイアウトを記述します。
C. BIOSパーティションブロックの長さは、すべてのファイルシステムで同じままです。
D. BIOSパーティションブロックは常に512バイトのブートセクターを参照します。
正解:B
質問 5:
法医学調査員が犯罪現場から侵害された Amazon Echo Dot とスマートフォンを回収しました。スマートフォンの Alexa アプリは Echo Dot と同期されています。これらのデバイスの調査を開始するには、調査員は特定のアーティファクトを取得する必要があります。このシナリオでは、クライアントベースの分析に必要なアーティファクトを取得するために、調査員は次のどの手順に従う必要がありますか?
A. adb pull コマンドを使用してデータベース ファイルを取得する -> データベース ファイルを解析する -> ファームウェアのイメージを生成する -> データ分析を実行する
B. adb pull コマンドを使用してデータベース ファイルを取得する -> ファームウェアのイメージを生成する -> データベース ファイルを解析する -> データ分析を実行する
C. データベース ファイルを解析 -> adb pull コマンドを使用してデータベース ファイルを取得 -> ファームウェアのイメージを生成 -> データ分析を実行
D. ファームウェアのイメージを生成する -> adb pull コマンドを使用してデータベース ファイルを取得する -> データベース ファイルを解析する -> データ分析を実行する
正解:B
金谷** -
312-49v11日本語版習得しやすいですね。今回は合格なので、次回受験する212-89もここPass4Testで購入させて頂きます。