すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

更新されたEC-Council ECSA試験Dumpsであなたの準備を高める

SPOTOのEC-Council Certified Security Analyst (ECSA) 練習問題集はECSA試験に合格するための究極のリソースです。これらの包括的な試験問題と解答は、すべての重要なトピックをカバーし、実際の試験環境をシミュレートする現実的な練習問題と模擬試験を提供します。これらの貴重な試験準備学習資料と試験リソースを活用して、知識のギャップを特定し、倫理的ハッキングの分析スキルを強化します。SPOTOのECSA練習問題で、合格に必要な自信と専門知識を身につけることができます。これらの入念に作られた試験リソースは、幅広い試験問題を提供し、ハッキングツールや技術の結果を分析するための完全な準備を保証し、EC-Council Certified Security Analystとしての習得を確固たるものにします。
他のオンライン試験を受ける

質問 #1
基礎となるアプリケーション環境についての手がかりはどこから収集できるのか?
A. ソースコードから
B. ファイルタイプとディレクトリから
C. 実行ファイルから
D. ファイルの拡張子から
回答を見る
正解: D
質問 #2
米国における情報セキュリティに関する次の法律のうち、組織の経営者が財務報告に関する適切な内部統制の構造と手続を確立し、維持する責任があることを定めているものはどれか。
A. 2001年米国愛国者法
B. 2002年サーベンス・オクスリー法
C. グラム・リーチ・ブライリー法(GLBA)
D. カリフォルニア州法1386条
回答を見る
正解: A
質問 #3
Wiresharkはネットワークアナライザである。ネットワークからパケットを読み取り、デコードし、わかりやすい形式で表示します。次のうちどれがWiresharkのコマンドライン版で、ワイヤからライブパケットをキャプチャしたり、保存したキャプチャファイルを読み込んだりするために使用できますか?
A. Tcpdump
B. カピンフォス
C. ティシャーク
D. Idl2wrs
回答を見る
正解: B
質問 #4
ペンテストプロジェクトプランの次の内容のうち、プロジェクトに関わる強み、弱み、機会、脅威に対応するものはどれか。
A. プロジェクトの目標
B. 成功要因
C. 目的
D. 前提条件
回答を見る
正解: D
質問 #5
ファイアウォールは、機密性を損なったり、データの破損やサービス拒否を引き起こす可能性のある意図的な敵対的侵入から、ネットワーク接続されたコンピュータを保護します。ファイアウォールは、2つのネットワーク間でルーティングされるすべてのトラフィックを検査し、それが特定の基準を満たしているかどうかを確認します。なぜアプライアンス・ベースのファイアウォールは、商用オペレーティング・システム(ソフトウェア・ベース)の上に実装されたものよりも安全なのでしょうか?
A. アプライアンスベースのファイアウォールはアップグレードできない
B. ハードウェアファイアウォールに実装されたファイアウォールは拡張性が高い
C. ハードウェア・アプライアンスは、基盤となるオペレーティング・システムに関連するセキュリティの脆弱性に悩まされることはない。
D. オペレーティングシステムのファイアウォールが高度に設定されている
回答を見る
正解: A
質問 #6
国防総省(DoD)のネットワークをパッシブ・スキャンした後、アクティブ・スキャンに切り替えて、ネットワーク上の生きているホストを特定する。DoDは大規模な組織であり、何回スキャンしても応答するはずである。ブロードキャスト・アドレスにIPパケットを送信して、ICMP pingスイープを開始する。あなたのICMP pingに応答したホストは5台だけである。あなたが期待していたホストの数ではありません。
A. スイッチネットワークは、ブロードキャストアドレスに送信されたパケットに応答しません。
B. IBM AS/400のみがこのスキャンに応答します。
C. UnixおよびUnixライクなシステムのみがこのスキャンに応答します。
D. Windowsシステムのみがこのスキャンに応答します。
回答を見る
正解: C
質問 #7
ファイアウォール・ルールやロギング・メカニズムを回避し、通常のネットワーク・トラフィックに偽装するために使用されるスキャン・テクニックとは?
A. コネクトスキャン技術
B. SYNスキャン技術
C. ステルス・スキャン技術
D. ポートスキャン技術
回答を見る
正解: C
質問 #8
顧客の組織に対して提供するサービスの詳細と、その組織でテストを実施するために必要なサービスのリストを定義したものはどれか。
A. 草案
B. レポート
C. 要件リスト
D. 見積書
回答を見る
正解: D
質問 #9
次のペンテストレポートのうち、侵入テスト中に実行されたすべてのタスクに関する詳細情報を提供するものはどれか。
A. クライアント側テストレポート
B. 活動報告
C. ホスト・レポート
D. 脆弱性レポート
回答を見る
正解: A
質問 #10
i) 対象企業とそのネットワークに関する基本情報を収集する ii) 使用されているオペレーティングシステム、稼働中のプラットフォーム、ウェブサーバのバージョンなどを特定する iii) 脆弱性とエクスプロイトを発見する次のペンテストテストのうち、企業の技術インフラに関する情報を得られるものはどれか。
A. ウェブページ投稿パターンの検索
B. 自社サイトのリンクポピュラリティの分析
C. 業界団体名簿の検索
D. 企業の求人情報を検索する
回答を見る
正解: D
質問 #11
交戦規定(ROE)文書は、テストを実施するための一定の権利と制限をテストチームに提供し、テスト担当者が法的、連邦政府、政策関連の制限を乗り越えて、さまざまな侵入テストのツールや技法を使用するのに役立ちます。
A. 経営トップと技術チームによるブレーンストーミングの実施
B. 侵入テストに必要な深さを決める
C. 経営トップと技術チームによるブレーンストーミングの実施
D. さまざまなペンテスターと契約前に話し合う
回答を見る
正解: C
質問 #12
ルーティングプロトコルを正しく扱えないものはどれか?
A. "インターネット・ルーター・ファイアーウォール・ネット・アーキテクチャー"
B. "インターネット-ファイアウォール-ルーター-ネットアーキテクチャ"
C. "インターネット-ファイアウォール-ネットアーキテクチャ"
D. "インターネット-ファイアウォール/ルーター(エッジデバイス)-ネットアーキテクチャ"
回答を見る
正解: B
質問 #13
脆弱性評価への次のアプローチのうち、管理者がシステム構成のベースラインを提供し、スキャン時に発見された情報を取り入れることなく継続的にスキャンすることに依存するものはどれか。
A. サービスベースの査定ソリューション
B. 製品ベースの評価ソリューション
C. 樹木ベースの評価
D. 推論に基づく評価
回答を見る
正解: C
質問 #14
Linux/Unixベースのウェブサーバーでは、デーモンサービスはどのような権限で実行されるべきですか?
A. デーモンサービスを実行する権限を決定することはできません。
B. ゲスト
C. ルート
D. 根以外のもの
回答を見る
正解: D
質問 #15
SnortMain()関数は、Snortが受信するシグナルのハンドラのセットを関連付ける ことから始めます。これはsignal()関数を使用して行います。次の関数のどれがプログラム固有のシグナルとして使用され、そのハンドラは現在の Snort統計情報を出力するためにDropStats()関数を呼び出しますか。
A. SIGUSR1
B. SIGTERM
C. シギント
D. SIGHUP
回答を見る
正解: A
質問 #16
DMZは、特定の内部リソースに一般の人がアクセスできるように設計されたネットワークであり、内部リソースの完全性を損なうことなく、組織を訪問するゲストのために同じことをしたいと思うかもしれません。一般的に、ワイヤレスネットワークへの攻撃は4つの基本的なカテゴリーに分類されます。受動的攻撃のカテゴリーに分類される攻撃を特定してください。
A. ウォードライビング
B. スプーフィング
C. スニッフィング
D. ネットワーク・ハイジャック
回答を見る
正解: A
質問 #17
インターネット制御メッセージプロトコル(ICMP)メッセージは、データグラムが宛先に到達できないときや、ゲートウェイにデータグラムを転送するバッファリング容量がないときなど、多くの状況で発生する。各ICMPメッセージには、タイプ、コード、チェックサムという3つのフィールドが含まれています。異なるタイプのインターネット制御メッセージプロトコル(ICMP)は、タイプとコードフィールドによって識別されます。宛先ポートに到達できない場合、次のICMPメッセージのどれが生成されますか?
A. ICMPタイプ11コード1
B. ICMPタイプ5コード3
C. ICMPタイプ3コード2
D. ICMPタイプ3コード3
回答を見る
正解: D
質問 #18
従業員や組織の管理責任者に一切情報を与えずに実施されるテストの種類を特定する。
A. 抜き打ちテスト
B. 二重盲検試験
C. 発表されたテスト
D. ブラインドテスト
回答を見る
正解: B
質問 #19
ニックはスタンビズ社の侵入テスターである。任務の一環として、彼はWiresharkツールの様々なフィルタを使用してネットワークトラフィックを分析していた。ネットワークトラフィックをスニッフィングしている間、彼は特定のデータベース関連情報を取得するために、€tcp.port==1433?Wiresharkフィルタを使用しました。
A. PostgreSQL
B. オラクル
C. MySQL
D. Microsoft SQL Server
回答を見る
正解: D
質問 #20
チップセットとは、一緒に動作するように設計された集積回路群のことで、通常は1つの製品として販売される」。一般的にはマザーボードのチップや拡張カードに使われているチップのことです。次のうち、ほとんどのワイヤレスアプリケーションに対応しているのはどれですか?
A. オリノコ・チップセット
B. プリズムIIチップセット
C. アテロス・チップセット
D. シスコ製チップセット
回答を見る
正解: B
質問 #21
ソーシャル・エンジニアリングという用語は、人々(従業員、ビジネス・パートナー、または顧客)を騙して、通常は一般大衆に知られることのない情報を自発的に提供させるために使われる様々な手口を説明するために使われる。攻撃者が電話システムを利用してユーザーを騙し、個人情報を明け渡させようとするソーシャル・エンジニアリングの犯罪行為とは何か?
A. フィッシング
B. スプーフィング
C. タッピング
D. ビッシング
回答を見る
正解: D
質問 #22
LM ハッシュに関する次の記述のうち、正しいものはどれか。
A. ウィンドウズ・ビスタおよび7のOSでは無効です。
B. 2つの8文字文字列に分割される
C. 文字は小文字に変換される
D. NULL~16文字でパディング
回答を見る
正解: A
質問 #23
インターネット・エンジニアリング・タスク・フォース(IETF)によって開発されたオープンスタンダードのフレームワークで、インターネットのような保護されていない媒体上で、機密データの安全な伝送を提供するものはどれか。
A. DNSSEC
B. ネットセック
C. IKE
D. IPsec
回答を見る
正解: D
質問 #24
DMZは、特定の内部リソースに一般の人がアクセスできるように設計されたネットワークであり、内部リソースの完全性を損なうことなく、組織を訪問するゲストのために同じことをしたいと思うかもしれません。一般的に、ワイヤレスネットワークへの攻撃は4つの基本的なカテゴリーに分類されます。受動的攻撃のカテゴリーに分類される攻撃を特定してください。
A. ウォードライビング
B. スプーフィング
C. スニッフィング
D. ネットワーク・ハイジャック
回答を見る
正解: A
質問 #25
IANA(Internet Assigned Numbers Authority)が管理するポートの割り当て範囲は次のうちどれですか?
A. 3001-3100
B. 5000-5099
C. 6666-6674
D. 0
回答を見る
正解: D
質問 #26
あるペンテスト会社の侵入テスト実施者であるジョンは、Nmapツールを使ってターゲットネットワーク(10.0.0.7)でNTPサービスが開かれているかどうかを調べるよう依頼された。
A. nmap -sU -p 389 10
B. nmap -sU -p 123 10
C. nmap -sU -p 161 10
D. nmap -sU -p 135 10
回答を見る
正解: B
質問 #27
次のうち、ハメルとプラハラード(1990)が指定した条件でないものはどれか。
A. コア・コンピテンシーは、会社の利益を守ることを目的とすべきである。
B. コア・コンピテンシーは競合他社が模倣しにくい
C. コア・コンピテンシーは顧客に利益をもたらす
D. コア・コンピテンシーは多くの製品や市場に幅広く活用できる
回答を見る
正解: A
質問 #28
ファイアウォールとDMZのアーキテクチャは、その設計によって特徴付けられる。ルーターの方が広帯域幅データストリームの処理能力が高い場合に使用されるアーキテクチャはどれか。
A. Weak Screened Subnetアーキテクチャ
B. 「内部対外部」の建築
C. 「3ホーム・ファイアウォール」DMZアーキテクチャ
D. 強力なスクリーン・サブネット・アーキテクチャ
回答を見る
正解: A
質問 #29
次の802.11タイプのうち、変調にFHSSまたはDSSSを使用するのはどれですか?
A. 802
B. 802
C. 802
D. 802
回答を見る
正解: D
質問 #30
TCP/IPは、ネットワーク上の様々なアプリケーションに幅広い通信プロトコルを提供する。TCP/IPモデルには4つのレイヤーがあり、各レイヤーに主要なプロトコルが含まれています。すべてのネットワークデバイスから情報を収集するために使用されるプロトコルは、次のうちどれですか?
A. 簡易ネットワーク管理プロトコル(SNMP)
B. ネットワークファイルシステム(NFS)
C. インターネット制御メッセージプロトコル(ICMP)
D. 伝送制御プロトコル(TCP)
回答を見る
正解: A
質問 #31
あなたは、セキュリティの脆弱性をチェックするために、ネットワーク上で一連のテストを行っています。通常の業務時間終了後、あなたは外部ファイアウォールに対してDoS攻撃を開始しました。ファイアウォールはすぐにフリーズし、使用できなくなります。次に、外部IPから内部ネットワークへのFTP接続を開始します。外部ファイアウォールでFTPがブロックされているにもかかわらず、接続は成功しました。何が起こったのでしょうか?
A. ファイアウォールのフェイルオープン
B. ファイアウォールのバイパス失敗
C. ファイアウォールが閉じた
D. ファイアウォールACLがパージされた
回答を見る
正解: A
質問 #32
ネットワーク上で脆弱性スキャンを実行しているときに、IDSが接続を遮断した場合、どのようなタイプのIDSが使用されていますか?
A. NIPS
B. パッシブIDS
C. プログレッシブIDS
D. アクティブIDS
回答を見る
正解: D
質問 #33
DNS情報レコードは、以下の重要なデータを提供する:
A. 電話番号とファックス番号
B. サーバーの場所と種類
C. 会社スタッフにサービスを提供する代理店
D. 新規顧客
回答を見る
正解: B
質問 #34
アクションまたはトランザクションが拒否されないことを保証する原則または状態を定義するデータセキュリティ対策を特定する。
A. 利用可能性
B. 誠実さ
C. 認証
D. 否認防止
回答を見る
正解: D
質問 #35
下図に示す攻撃を特定せよ:
A. 入力バリデーション
B. セッション・ハイジャック
C. SQLインジェクション
D. サービス拒否
回答を見る
正解: B
質問 #36
インターネット・リレー・チャット(IRC)は、チャット・ルームのポリシー的な意味合いだけでなく、攻撃者が頻繁に利用し、コマンド・アンド・コントロール・メカニズムとして使用されています。IRCは通常、次のTCPポートのどれを使用しますか?
A. 6566 TCPポート
B. 6771 TCPポート
C. 6667 TCPポート
D. 6257 TCPポート
回答を見る
正解: C
質問 #37
ある男性がATM機で暗証番号を入力する際、隣の人が見ていることに気づかなかった。このような情報窃盗を指すソーシャル・エンジニアリングのテクニックはどれか?
A. ショルダーサーフィン
B. フィッシング
C. インサイダー共犯者
D. ビッシング
回答を見る
正解: A
質問 #38
グラム・リーチ・ブライリー法の目的はどれか?
A. 金融機関と銀行間の金融情報のやり取りを容易にする。
B. データの機密性、完全性、可用性を保護する。
C. 米国のすべての公開会社の取締役会、経営陣、公認会計士事務所に対して、新たな基準または強化された基準を設定すること。
D. 報告された財務諸表の正確性を証明すること。
回答を見る
正解: A
質問 #39
従業員や組織の管理責任者に一切情報を与えずに実施されるテストの種類を特定する。
A. 抜き打ちテスト
B. 二重盲検試験
C. 発表されたテスト
D. ブラインドテスト
回答を見る
正解: B
質問 #40
脆弱性評価とは、現在のセキュリティ手順や管理策を含め、システムやアプリケーションが攻撃に耐える能力を調査することである。脆弱性評価は、悪用される可能性のある弱点を特定し、情報資源を攻撃から保護するための追加的なセキュリティ対策の有効性を予測するために使用される。
A. パッシブ・アセスメント
B. ホスト・ベースの評価
C. 外部評価
D. アプリケーション評価
回答を見る
正解: D
質問 #41
次のうち、攻撃者がパスワードに関する何らかの情報を持っている場合に使われるパスワード・クラッキング技術はどれか。
A. ハイブリッド攻撃
B. 辞書攻撃
C. 音節攻撃
D. ルールベース攻撃
回答を見る
正解: D
質問 #42
攻撃者が悪意のあるクエリー文字列をユーザー入力フィールドに注入し、Webサービスの認証メカニズムをバイパスしてバックエンドのデータベースにアクセスします。これは次のどの攻撃ですか?
A. フレーム・インジェクション攻撃
B. LDAPインジェクション攻撃
C. XPathインジェクション攻撃
D. SOAPインジェクション攻撃
回答を見る
正解: D
質問 #43
あなたは、可能性のある脆弱性をテストするために、ネットワークに対して既知のエクスプロイトを実行しています。ウイルス・ソフトウェアの強度をテストするために、本番ネットワークを模倣したテスト・ネットワークに負荷をかけます。あなたのソフトウェアは、いくつかの単純なマクロウイルスや暗号化ウイルスをうまくブロックしています。あなたは、コードがそれ自体を完全に書き換えて、シグネチャが子から子へと変化するウイルスコードを使用して、ソフトウェアを本当にテストすることにしました。あなたがテストしているウイルスの種類は何ですか?
A. 変成岩
B. オリゴモルフィック
C. ポリモーフィック
D. トランスモーフィック
回答を見る
正解: A
質問 #44
ある男性がATM機で暗証番号を入力する際、隣の人が見ていることに気づかなかった。このような情報窃盗を指すソーシャル・エンジニアリングのテクニックはどれか?
A. ショルダーサーフィン
B. フィッシング
C. インサイダー共犯者
D. ビッシング
回答を見る
正解: A
質問 #45
悪意を持った攻撃者が、標的組織の機密データをハッキングしようと考えた。そのような情報を取得するために、標的のネットワークに接続されているIoTデバイスのテストを開始した。IoTデバイスとネットワーク間を通過するネットワーク・トラフィックの監視を開始し、認証情報が平文で送信されているかどうかを検証した。さらに、彼はすべてのインターフェースでよく知られたキーワードを使用してパスワードのクラックも試みました。
A. 不十分な物理的セキュリティ
B. 不十分な認証
C. プライバシーに関する懸念
D. 安全でないファームウェア
回答を見る
正解: B
質問 #46
DMZは、特定の内部リソースに一般の人がアクセスできるように設計されたネットワークであり、内部リソースの完全性を損なうことなく、組織を訪問するゲストのために同じことをしたいと思うかもしれません。一般的に、ワイヤレスネットワークへの攻撃は4つの基本的なカテゴリーに分類されます。受動的攻撃のカテゴリーに分類される攻撃を特定してください。
A. ウォードライビング
B. スプーフィング
C. スニッフィング
D. ネットワーク・ハイジャック
回答を見る
正解: A
質問 #47
ネットワークスキャンは、利用可能なネットワークリソースを特定するために使用されます。完全なTCP接続が完了することがないため、ハーフオープンスキャンとも呼ばれ、ターゲットデバイス上でどのポートが開いていてリッスンしているかを判断するために使用されるのは、次のうちどれですか?
A. SYNスキャン
B. TCPコネクトスキャン
C. XMASスキャン
D. ヌルスキャン
回答を見る
正解: A
質問 #48
Linuxでは、/etc/shadowファイルは、ユーザーのパスワードに関連するプロパティを追加したユーザーのアカウントの暗号化された形式で実際のパスワードを格納します。以下の/etc/shadowファイルの例では、太字の文字列は何を示していますか?Vivek: $1$fnffc$GteyHdicpGOfffXX40w#5:13064:0:99999:7
A. 有効期限までの警告日数
B. パスワード変更までの最短日数
C. パスワードの最大有効日数
D. 最後に変更したパスワード
回答を見る
正解: B
質問 #49
SnortMain()関数は、Snortが受信するシグナルのハンドラのセットを関連付ける ことから始めます。これにはsignal()関数を使用します。次の関数のどれがプログラム固有のシグナルとして使用され、そのハンドラは現在の Snort統計情報を出力するためにDropStats()関数を呼び出しますか?
A. SIGUSR1
B. SIGTERM
C. シギント
D. SIGHUP
回答を見る
正解: A
質問 #50
セキュリティ・ポリシーとは、会社が実施するセキュリティ管理を高いレベルで記述した文書または一連の文書のことである。次のポリシーのうち、システム利用であれネットワーク利用であれ、すべてを禁止し、会社のコンピュータの利用を制限するものはどれでしょう?
A. 偏執的な政策
B. 慎重な方針
C. プロミスキャス・ポリシー
D. 情報保護方針
回答を見る
正解: A
質問 #51
セキュリティ分析のためのフレームワークは、セキュリティ上の懸念を分析・解決し、脅威のないアプリケーションを開発するための一連の指示、仮定、および制限から構成される。以下のフレームワークのうち、組織が企業の情報セキュリティを業界標準のものと比較評価する際に役立つものはどれか。
A. マイクロソフト・インターネット・セキュリティ・フレームワーク
B. 情報システム・セキュリティ評価の枠組み
C. IBMセキュリティ・フレームワーク
D. ノーテルの統一セキュリティ・フレームワーク
回答を見る
正解: B
質問 #52
次のSnortロガーモードコマンドのうち、スニファモードでSnortを介してバイナリログファイ ルを実行し、パケットを画面にダンプするコマンドはどれですか。
A.
B.
C.
D.
回答を見る
正解: C
質問 #53
TCP/IPモデルでは、トランスポート層は送信元から宛先までの信頼性とフロー制御を担当する。TCPは送信ホストと受信ホストが通信できるようにすることで、フロー制御のメカニズムを提供する。フロー制御メカニズムは、送信ホストが受信ホストのバッファをオーバーフローさせる問題を回避します。データの信頼できる配信を保証するフロー制御メカニズムは、次のうちどれですか?
A. スライディング・ウィンドウ
B. ウィンドウ
C. 再送信付き肯定応答(PAR)
D. 同期
回答を見る
正解: C
質問 #54
イリンはXYZ社に入社したばかりのペネトレーション・テスターである。入社後、トレーニングの一環として、トレーナーから様々な法的ポリシーや情報セキュリティ法について指導を受けた。研修の中で彼女は、ウェブサイトやアプリケーションに対してDoS攻撃を行うことは違法であること、ハッキングツールを提供したり所有したりすることは違法であること、無許可のコンピュータ資料にアクセスすることは違法であることなど、行為や活動に関連する特定の情報セキュリティ法について知らされた。
A. 2006年警察司法法
B. 1998年データ保護法
C. 2001年米国愛国者法
D. 1998年人権法
回答を見る
正解: A
質問 #55
次のうち、組織に対する特定の情報セキュリティ脅威を評価するための自動化された包括的な侵入テスト製品はどれか。
A. サンベルト・ネットワーク・セキュリティ・インスペクター(SNSI)
B. CORE インパクト
C. キャンバス
D. マイクロソフトベースラインセキュリティアナライザ(MBSA)
回答を見る
正解: C
質問 #56
ジュリアはバーバー・コンサルティング・グループのシニア・セキュリティ・アナリストである。彼女は現在、フロリダの小さな会計事務所と契約している。ジュリアは会計事務所の代表番号に電話をかけ、受付係と話した。ジュリアは、自分はアイオワにある会社の本社から来たIT技術者だと言う。ジュリアは、自分はアイオワにある会社の本社から来たIT技術者だと言う。
A. 往復運動
B. 友情/好意
C. 社会的検証
D. 希少性
回答を見る
正解: A
質問 #57
IPプロトコルは様々な伝送リンクで使用できるように設計されている。IPデータグラムの最大長は64Kですが、ほとんどの伝送リンクはMTUと呼ばれる、より小さな最大パケット長制限を強制します。IPの設計は、ルーターが必要に応じてIPデータグラムを断片化できるようにすることで、MTUの違いに対応しています。受信局はフラグメントを元のフルサイズのIPデータグラムに再組み立てする責任がある。
A. 4バイトの倍数
B. 2バイトの倍数
C. 8バイトの倍数
D. 6バイトの倍数
回答を見る
正解: C
質問 #58
LM ハッシュに関する次の記述のうち、正しいものはどれか。
A. Windows Vistaおよび7のOSでは無効
B. 2つの8文字の文字列に分割される。
C. 文字は小文字に変換される。
D. NULL~16文字でパッド
回答を見る
正解: A
質問 #59
次のうち、内部セキュリティ評価の侵入テスト戦略に関連していないものはどれか。
A. サイトの安全性をより完全に把握するためのテスト
B. サーバー、インフラストラクチャー、基盤ソフトウェアに焦点を当てたテスト。
C. 環境内の階層やDMZ、企業ネットワーク、またはパートナー企業との接続を含むテスト
D. 各論理的および物理的セグメントを代表する複数のネットワークアクセスポイントから実行されるテスト
回答を見る
正解: B
質問 #60
アプリケーションやオペレーション・システムの脆弱性をテストすることで、ITシステムのセキュリティを提供する脆弱性評価ツールのタイプはどれか。
A. アクティブ/パッシブツール
B. アプリケーション層脆弱性評価ツール
C. 場所/データ調査ツール
D. スコープ評価ツール
回答を見る
正解: D
質問 #61
ジムは自分のネットワークの脆弱性分析を行ったが、潜在的な問題は見つからなかった。彼は、脆弱性テストの結果を検証するために、彼のシステムに対してエクスプロイトを実行する別のユーティリティを実行する。2番目のユーティリティは、脆弱性分析では悪用できないとされた既知の5つの悪用を彼のネットワークに対して実行します。ジムは脆弱性分析からどのような結果を受け取ったか?
A. トゥルーネガティブ
B. 偽陰性
C. 偽陽性
D. 真陽性
回答を見る
正解: B
質問 #62
脆弱性評価のどの段階が、評価の範囲を記述し、重要な資産を特定し、ランク付けし、効果的な計画、スケジュール、調整、ロジスティクスなどの適切な情報保護手順を作成しますか?
A. 脅威評価段階
B. 事前評価段階
C. 評価段階
D. 事後評価段階
回答を見る
正解: B
質問 #63
次のうち、内部セキュリティ評価の侵入テスト戦略に関連していないものはどれか。
A. サイトの安全性をより完全に把握するためのテスト
B. サーバー、インフラストラクチャー、基盤ソフトウェアに焦点を当てたテスト。
C. 環境内の階層やDMZ、企業ネットワーク、またはパートナー企業との接続を含むテスト
D. 各論理的および物理的セグメントを代表する複数のネットワークアクセスポイントから実行されるテスト
回答を見る
正解: B
質問 #64
次のIDS回避テクニックのうち、IDSがエンドシステムが受け入れるパケットを拒否するのはどれか。
A. IPS回避テクニック
B. IDS回避テクニック
C. UDP回避テクニック
D. TTL回避テクニック
回答を見る
正解: D
質問 #65
なぜ、侵入テストを開始する前に法的合意を得ることが重要なのか?
A. コンサルタント料の保証
B. 組織の上層部の知識や同意なしに、侵入テストを実行することを許可する。
C. プロジェクトの範囲と企業の同意を文書化することにより、侵入テストの合法性を確立する。
D. 対象組織が必須のセキュリティポリシーを導入していることを確認することが重要である。
回答を見る
正解: C
質問 #66
フレームワークとは、複雑な問題をサポートし解決するために使用される基本的な構造である。インターネットやイントラネットをより安全に利用できるアプリケーションを開発するために、効率的な一連の技術を提供するフレームワークがある:
A. マイクロソフトインターネットセキュリティフレームワーク
B. 情報システムセキュリティアセスメントフレームワーク(ISSAF)
C. ベル研究所のネットワーク・セキュリティ・フレームワーク
D. IBMセキュリティ・フレームワーク
回答を見る
正解: A
質問 #67
侵入テストと脆弱性テストの違いは何ですか?
A. ペネトレーションテストは、脆弱性テストよりもさらに一歩進んだテストである。脆弱性テストが既知の脆弱性をチェックするのに対して、ペネトレーションテストは「綿密な倫理的ハッキング」というコンセプトを採用している。
B. ペネトレーションテストは純粋なオンライン脆弱性分析に基づくが、脆弱性テストは倫理的ハッカーが脆弱性を発見する。
C. 脆弱性テストはペネトレーションテストよりも高価である。
D. 侵入テストは純粋にコンプライアンス基準を満たすために実施されるのに対し、脆弱性テストはオンラインスキャンに重点を置いている。
回答を見る
正解: A
質問 #68
サイモンはトリニトロンXML社の元社員。彼は自分が不当に解雇されたと感じており、以前の会社のネットワークにハッキングしようとしている。サイモンはサーバー名のいくつかを覚えているので、DIGを使ってAXFRコマンドとIXFRコマンドを実行しようとした。
A. ドメイン内のすべてのユーザーを列挙する。
B. DNSポイズニングの実行
C. DOSコマンドを送信してDNSサーバーをクラッシュさせる
D. ゾーン転送の実行
回答を見る
正解: D
質問 #69
重要な機密情報や企業秘密を保護するために、ペンテスターとクライアントの間に機密関係を築くのに役立つ文書は、次のうちどれですか。
A. 侵入テスト契約
B. 行動規則同意書
C. 賠償責任保険
D. 秘密保持契約
回答を見る
正解: D
質問 #70
国防総省(DoD)のネットワークをパッシブ・スキャンした後、アクティブ・スキャンに切り替えて、ネットワーク上の生きているホストを特定する。DoDは大規模な組織であり、何回スキャンしても応答するはずである。ブロードキャスト・アドレスにIPパケットを送信して、ICMP pingスイープを開始する。あなたのICMP pingに応答したホストは5台だけである。あなたが期待していたホストの数ではありません。
A. スイッチネットワークは、ブロードキャストアドレスに送信されたパケットに応答しません。
B. IBM AS/400のみがこのスキャンに応答します。
C. UnixおよびUnixライクなシステムのみがこのスキャンに応答します。
D. Windowsシステムのみがこのスキャンに応答します。
回答を見る
正解: C
質問 #71
SQLインジェクション攻撃文字でないものはどれか?
A. $
B. PRINT
C. #
D. 変数
回答を見る
正解: A
質問 #72
ホスト型侵入検知システム(HIDS)とネットワーク型侵入検知システム(NIDS)の違いは何ですか?
A. NIDS は通常、HIDS よりも実装コストが高いソリューションです。
B. トロイの木馬やバックドアをインストールしようとする試みはHIDSでは監視できないが、NIDSはそのような侵入イベントを監視して阻止することができる。
C. HIDSがシステム内の個々のコンピュータにインストールされたソフトウェアエージェントで構成されているのに対し、NIDSはネットワーク侵入検知機能を備えたスタンドアロンのハードウェアアプライアンスである。
D. HIDS は NIDS に比べて管理もトレーニングも少なくて済む。
回答を見る
正解: C
質問 #73
ペンテスターがショルダー・サーフィンを行うために使用できる機器は、次のうちどれですか?
A. 双眼鏡
B. 塗装紫外線材
C. マイク
D. 上記すべて
回答を見る
正解: A

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: