すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

包括的な学習教材でEC-Council ECSA試験に打ち勝つ

SPOTOのEC-Council ECSA模擬問題は受験者がEC-Council Certified Security Analyst (ECSA)試験に合格するために重要な役割を果たします。これらの模擬試験は、実際の試験形式に密接に沿った包括的な試験問題と解答を提供します。SPOTOの模擬問題や模擬試験を定期的に利用することで、受験者は試験状況をシミュレーションし、改善点を見つけ、試験準備を強化することができます。SPOTOの豊富な学習教材と試験資料は、受験者の合格への道のりをさらにサポートします。SPOTOの効果的な試験準備リソースを利用すれば、受験者は自信を持ってECSA試験に臨み、合格する確率を高めて、EC-Council Certified Security Analyst資格を取得することができます。
他のオンライン試験を受ける

質問 #1
ウェブアプリケーション環境をフィンガープリントするプロセスにおいて、HTTP と HTTPS リクエストヘッダと HTML ソースコードを分析するために何をする必要がありますか?
A. 利用可能なページのソースを調べる
B. ウェブスパイダリングの実行
C. バナー・グラビングの実行
D. ブラウザによるHTTPとHTMLの処理を確認する
回答を見る
正解: D
質問 #2
マイケルはキンボール建設会社でシニア・セキュリティ・アナリストとして働いている。毎年のセキュリティ監査の一環として、マイケルはネットワークの脆弱性をスキャンしている。Nmapを使って、マイケルはXMASスキャンを行ったが、スキャンされたポートのほとんどは応答を返さなかった。これらのポートはどのような状態ですか?
A. フィルター付き
B. ステルス
C. クローズド
D. オープン
回答を見る
正解: D
質問 #3
このテストの主な目的は、ターゲット・システムに悪意を持ってアクセスするために利用できる、ターゲット・システムに関する情報を収集することである。このテストの主な目的は、悪意のある方法でターゲット・システムにアクセスするために使用できる、ターゲット・システムに関する情報を収集することです。次の情報収集用語のうち、ソーシャル・エンジニアリングによる現場訪問、対面インタビュー、および直接のアンケートによる情報収集を指すものはどれでしょうか?
A. 積極的な情報収集
B. 偽名情報収集
C. 匿名での情報収集
D. オープンソースまたはパッシブな情報収集
回答を見る
正解: A
質問 #4
トレースルートは、インターネットプロトコル(IP)ネットワーク上のパケットの経路(パス)を表示し、通過遅延を測定するためのコンピュータネットワーク診断ツールです。ホップリミットとしても知られるTTL(time-to-live)値は、宛先に向けて通過する中間ルーターを決定する際に使用される。
A. 3
B. 1
C. 4
D. 2
回答を見る
正解: B
質問 #5
Haroldはセキュリティアナリストで、rdisk /sコマンドを実行して、コンピュータ上のバックアップSAMファイルを取得したところである。Haroldは、コンピュータのどこに移動してファイルを見つけるべきか?
A. LSA
B. %systemroot%repair
C. %systemroot %system32 %drivers %etc
D. システムルート
回答を見る
正解: B
質問 #6
ペンテスト会社の侵入テスト実施者であるジョンは、Windows システムディレクトリ内のホストファイルに関する情報を収集するよう依頼された。Windowsシステムディレクトリ内のホストファイルの場所はどれか。
A. C:。
B. C: ୧WINNT
C. C:■WINDOWS■システム32■cmd
D. C:◆C:◆C:◆C:◆C:◆C:◆C:◆C:◆C:◆C:◆Windows
回答を見る
正解: B
質問 #7
ペネトレーション・テスターの資格を持つマイケルは、オリジナルのウェブサイトの正確なレプリカを作成し、そのウェブサイトを閲覧して分析に時間をかけたいと考えている。
A. ビジュアルルート
B. ネットインスペクター
C. ブラックウィドウ
D. ザプロキシ
回答を見る
正解: C
質問 #8
ICMP Type 3/Code 13とはどういう意味ですか?
A. ホスト到達不能
B. ポート到達不能
C. プロトコル到達不能
D. 管理上ブロックされている
回答を見る
正解: D
質問 #9
ファイアウォールのログファイルを整理するのに役立ちます。
A. grpck
B. グレップ
C. gpgv
D. gprn
回答を見る
正解: B
質問 #10
大きな金融会社である ABC Technologies は、物理的な侵入テストを行うために侵入テス ターを雇いました。任務の初日、ペネトレーション・テスターは修理工を装って会社に行き、機密情報を収集するためにゴミ箱をチェックし始めた。
A. フィッシングを使ったソーシャルエンジニアリングを試みる。
B. ショルダー・サーフィンによってソーシャル・エンジニアリングを試みる。
C. 盗聴によるソーシャル・エンジニアリングを試みる。
D. ゴミ箱に飛び込んでソーシャル・エンジニアリングを試みる。
回答を見る
正解: D
質問 #11
このテストの主な目的は、ターゲット・システムに悪意を持ってアクセスするために利用できる、ターゲット・システムに関する情報を収集することである。このテストの主な目的は、悪意のある方法でターゲット・システムにアクセスするために使用できる、ターゲット・システムに関する情報を収集することです。次の情報収集用語のうち、ソーシャル・エンジニアリングによる現場訪問、対面インタビュー、および直接のアンケートによる情報収集を指すものはどれでしょうか?
A. 積極的な情報収集
B. 偽名情報収集
C. 匿名での情報収集
D. オープンソースまたはパッシブな情報収集
回答を見る
正解: A
質問 #12
キンバリーは町の専門学校でITセキュリティ・アナリストになるための勉強をしている。この学校では、さまざまなプログラミング言語やネットワーク言語を学ぶことができる。ルーターが使用するネットワークプロトコル言語は何でしょうか?
A. OSPF
B. BPG
C. ATM
D. UDP
回答を見る
正解: A
質問 #13
VoIPトラフィックのフィルタリングに使用できないプロトコルはどれか。
A. メディアゲートウェイ制御プロトコル(MGCP)
B. リアルタイム・トランスポート制御プロトコル(RTCP)
C. セッション記述プロトコル(SDP)
D. リアルタイム・パブリッシュ・サブスクライブ(RTPS)
回答を見る
正解: D
質問 #14
Big Frog Software Pvt Ltdのセキュリティコンサルタント。フットプリンティングとソーシャル・エンジニアリングのエキスパート。彼のチームリーダーは、受動的な偵察を通してターゲットの詳細を見つけるよう彼に課した。ジェームズはウェブサイトを使って、クライアントのドメイン名のリンクポピュラリティをチェックした。
A. ネットワークリソースに関する情報
B. 訪問者に関する情報、地理的位置など
C. サーバーとそのインフラに関する情報
D. 組織のパートナーに関する情報
回答を見る
正解: D
質問 #15
TCP/IPモデルとは、IPベースのネットワークにおける通信を定義する、コンピューター・ネットワーク・プロトコルのインターネット・プロトコル・スイートのフレームワークである。データがどのようにフォーマットされ、アドレス指定され、送信され、ルーティングされ、宛先で受信されるべきかを指定するエンド・ツー・エンドの接続性を提供する。この機能は4つの抽象化レイヤーに整理されており、ネットワークに関わる範囲に応じて、関連するすべてのプロトコルを分類するために使用される。
A. トランスポート層
B. ネットワークアクセス層
C. インターネット層
D. アプリケーション層
回答を見る
正解: C
質問 #16
ファイアウォールは、流れるネットワークトラフィックにフィルタリングとセキュリティポリシーを適用するIPパケットフィルターである。IPv6でファイアウォールを使用することは、ネットワーク層とトランスポート層における低レベルの攻撃から保護する最善の方法である。次のうち、ルーティングプロトコルを適切に処理できないものはどれですか?
A. "インターネット・ルーター・ファイアーウォール・ネット・アーキテクチャー"
B. "インターネット-ファイアウォール-ルーター-ネットアーキテクチャ"
C. "インターネット-ファイアウォール/ルーター(エッジデバイス)-ネットアーキテクチャ"
D. "インターネット-ファイアウォール-ネットアーキテクチャ"
回答を見る
正解: B
質問 #17
ウェブ・アプリケーションがセッション・トークンを送信する方法としてHTTPクッキーを送信する場合、次のうちどの攻撃を受けやすいか。
A. パラメータ改ざん攻撃
B. SQLインジェクション攻撃
C. セッション・ハイジャック
D. クロスサイトリクエスト攻撃
回答を見る
正解: D
質問 #18
多くのセキュリティ及びコンプライアンスプロジェクトは、組織のリスク、脆弱性、及び侵害を評価するという単純なアイデアから始まる。効果的なセキュリティ・リスク評価を実施することで、情報漏えいを防止し、実現した情報漏えいの影響を軽減することができます。
A. リスク=予算×時間
B. リスク=営業権×評判
C. リスク=損失×エクスポージャ係数
D. リスク=脅威×攻撃
回答を見る
正解: C
質問 #19
Windowsは、ユーザーのパスワードをSecurity Accounts Managerデータベース(SAM)、またはドメイン内のActive Directoryデータベースに保存する。パスワードは平文で保存されることはなく、ハッシュ化され、その結果が SAM に保存される。NTLMとLM認証プロトコルは、異なるハッシュ方法を使用して、ユーザーのパスワードをSAMデータベースに安全に保存するために使用されます。Windows Server 2008のSAMファイルは、次のどの場所にありますか?
A. c:¦SAM
B. c:¦Windows¦システム¦ドライバ¦SAM
C. c:¦SAM
D. c:\\windows\\system32\\Boot\\SAM
回答を見る
正解: D
質問 #20
今日、ほとんどの組織は、最も価値のあるIT資産がアプリケーションとデータベースに存在することに同意するでしょう。したがって、システム管理者、DBA、請負業者、コンサルタント、パートナー、および顧客からの悪意ある活動の格好の標的となっています。以下の欠陥のうち、データベース内の機密データを安全に暗号化して保存するために、不十分な記述の暗号化コードを使用しているアプリケーションを指すものはどれでしょうか。
A. SSIインジェクション攻撃
B. 安全でない暗号ストレージ攻撃
C. 隠しフィールド操作攻撃
D. 中間者攻撃
回答を見る
正解: B
質問 #21
Windows XPの "修復 "インストールのセキュリティリスクは?
A. WindowsXPの「修復」インストールを実行しても、セキュリティ上のリスクはありません。
B. Shift+F1を押すと、ユーザーに管理者権限が与えられます。
C. Ctrl+F10キーを押すと、ユーザーに管理者権限が与えられます。
D. Shift+F10キーを押すと、ユーザーに管理者権限が与えられます。
回答を見る
正解: D
質問 #22
次のログ解析ツールのどれがCisco Router Log Formatログ解析ツールで、ログを解析し、SQLデータベース(または独自の内蔵データベース)にインポートし、集計し、動的にフィルタリングされたレポートを生成します。
A. イベントログトラッカー
B. 製材所
C. シスログマネージャー
D. イベントログエクスプローラ
回答を見る
正解: B
質問 #23
ファイアウォールは、機密性を損なったり、データの破損やサービス拒否を引き起こす可能性のある意図的な敵対的侵入から、ネットワーク接続されたコンピュータを保護します。ファイアウォールは、2つのネットワーク間でルーティングされるすべてのトラフィックを検査し、それが特定の基準を満たしているかどうかを確認します。そ れ が 一 定 の 基 準 を 満 た し て い る 場 合 は ネ ッ ト ワ ー ク 間 で ル ー テ ィ ン グ さ れ 、 そ う で な い 場 合 は 停止 さ れ る 。
A. アプライアンスベースのファイアウォールはアップグレードできない
B. ハードウェアファイアウォールに実装されたファイアウォールは拡張性が高い。
C. ハードウェア・アプライアンスは、基盤となるオペレーティング・システムに関連するセキュリティの脆弱性に悩まされることはない。
D. オペレーティングシステムのファイアウォールが高度に設定されている
回答を見る
正解: C
質問 #24
SQL インジェクション攻撃は、ハッカーの間でかなり普及してきており、この攻撃タイプは 69%増加していると推定されています。このエクスプロイトは、ウェブ・アプリケーションから機密データを盗む主な方法であるため、ハッカー・コミュニティによって効果的に使用されています。この攻撃は、ウェブ・アプリケーションから機密データを盗む主な方法であるため、ハッキング・コミュニティによって非常に効果的に使用されています。この攻撃は、バックエンドのデータベースで実行するために、ウェブ・アプリケーションを通して SQL コマンドを渡すために、非有効化入力の脆弱性を利用します。
A. Blah' "2=2 -"
B. Blah」と「2=2」--。
C. Blah'と1=1--。
D. Blah」または1=1--。
回答を見る
正解: D
質問 #25
マイヤー・エレクトロニクス・システムズはつい最近、オフィスから多数のノートパソコンを盗まれた。これらのノートパソコンには、特許や企業戦略に関する企業の機密情報が入っていた。ノートパソコンが盗まれた1カ月後、競合会社がマイヤー社の製品とほぼ同じ製品を開発したことが判明した。
A. SDW暗号化
B. EFS暗号化
C. DFS暗号化
D. IPS暗号化
回答を見る
正解: B
質問 #26
サーバーの検出を実行するために使用される方法は、次のうちどれですか?
A. バナーつかみ
B. ルックアップとは誰か
C. SQLインジェクション
D. セッション・ハイジャック
回答を見る
正解: B
質問 #27
あなたは、ボストンの法律事務所に雇われたITセキュリティ監査人として働いている。あなたは、クライアントのセキュリティリスクを監査する責任を与えられました。クライアントのネットワークに対するリスクを評価する際、あなたはまずどのステップを踏むべきでしょうか?
A. リソースの分析、分類、優先順位付け
B. 既存の周辺および内部セキュリティの評価
C. 書面によるセキュリティ方針のチェック
D. 既存の管理・制御アーキテクチャーの使用状況の分析
回答を見る
正解: C
質問 #28
以下に示す認証メカニズムのタイプを特定する:
A. NTLMv1
B. NTLMv2
C. LANマネージャー・ハッシュ
D. ケルベロス
回答を見る
正解: D
質問 #29
マルチレイヤー侵入検知システム(mIDS)に関する次の記述のうち、正しいものはどれか。
A. 従業員の作業時間を減らし、システムの稼働時間を増やす
B. 検知と反応時間が長くなる
C. レスポンスタイムの向上
D. 従業員の消費時間を削減し、システムの稼働時間を増加させ、応答時間を増加させる。
回答を見る
正解: A
質問 #30
CEH セキュリティ・セミナーに参加した後、あなたはネットワークのセキュリティを向上させるために、自分のネットワークで実行したい変更のリストを作成しました。あなたが最初に変更することの1つは、サーバーの Restrict Anonymous 設定を 0 から 1 に切り替えることである。これは、あなたが言われたように、匿名ユーザーがサーバー上でNULLセッションを確立するのを防ぐものです。セミナーで紹介されたUser infoツールを使って、あなたはサーバーの1つにヌルセッションを確立することに成功しました。なぜでしょうか?
A. 完全なセキュリティのため、匿名制限を「2」に設定する必要があります。
B. 完全なセキュリティのため、Restrict Anonymousは "3 "に設定する必要があります。
C. 匿名のヌルセッションの確立を常に防ぐ方法はない。
D. 完全なセキュリティのため、Restrict Anonymousは "10 "に設定する必要があります。
回答を見る
正解: A
質問 #31
ファイアウォールは、機密性を損なったり、データの破損やサービス拒否を引き起こす可能性のある意図的な敵対的侵入から、ネットワーク接続されたコンピュータを保護します。ファイアウォールは、2つのネットワーク間でルーティングされるすべてのトラフィックを検査し、それが特定の基準を満たしているかどうかを確認します。基準を満たしている場合はネットワーク間でルーティングされ、そうでない場合は停止されます。アプライアンス・ベースのファイアウォールが、商用オペレーティング・システム(ソフトウェア・ベース)の上に実装されたものよりも安全なのはなぜですか?
A. アプライアンスベースのファイアウォールはアップグレードできない
B. ハードウェアファイアウォールに実装されたファイアウォールは拡張性が高い
C. ハードウェア・アプライアンスは、基盤となるオペレーティング・システムに関連するセキュリティの脆弱性に悩まされることはない。
D. オペレーティングシステムのファイアウォールが高度に設定されている
回答を見る
正解: C
質問 #32
キンバリーは町の専門学校でITセキュリティ・アナリストになるための勉強をしている。この学校では、さまざまなプログラミング言語やネットワーク言語を学ぶことができる。ルーターが使用するネットワークプロトコル言語は何でしょうか?
A. OSPF
B. BPG
C. ATM
D. UDP
回答を見る
正解: A
質問 #33
あるペンテスターが、ブラインド SQL インジェクションを使用してデータベース名を抽出しました。今、彼は以下のクエリを使用してデータベース内のテーブルをテストし始め、テーブルを見つけた:http://juggyboy.com/page.aspx?id=1; IF (LEN(SELECT TOP 1 NAME from sysobjects where xtype='U')=3) WAITFOR DELAY '00:00:10'--http://juggyboy.com/page.aspx?id=1; IF (ASCII(lower(substring((SELECT TOP 1 NAME from sysobjects where xtype=char(85)),1,1))=101) WAITFOR DELAY '00:00:10'--http://juggyboy.com/page.aspx?id=1; IF (ASCII(lower(substring(
A. CTS
B. QRT
C. EMP
D. ABC
回答を見る
正解: C
質問 #34
以下の/etc/passwdファイルの例で、太字の文字列は何を示していますか? nomad:HrLNrZ3VS3TF2:501:100: Simple Nomad:/home/nomad:/bin/bash
A. パスワードの最大有効日数
B. グループ番号
C. GECOS情報
D. ユーザー番号
回答を見る
正解: D
質問 #35
ダンプスター・ダイビングで収集できる情報とは?
A. 機密文書
B. 電子メール・メッセージ
C. 顧客連絡先
D. 上記すべて
回答を見る
正解: A
質問 #36
各機関のセキュリティプログラムの評価を導き、改善のための取り組みの優先順位付けを支援するために、5 つのレベルで構成されるフレームワークを特定する:
A. 情報システムセキュリティアセスメントフレームワーク(ISSAF)
B. マイクロソフトインターネットセキュリティフレームワーク
C. Nortells ユニファイド・セキュリティ・フレームワーク
D. 連邦情報技術セキュリティ評価フレームワーク
回答を見る
正解: D
質問 #37
タイミングは、ポート・スキャンの要素の1つであり、気づかないことがある。スキャンが完了するまでに時間がかかりすぎたり、明らかなポートがスキャンから欠落している場合は、さまざまな時間パラメータを調整する必要があるかもしれません。NMAPのスキャンで、次のスキャンタイミングオプションのうち、低速のWANリンクで有効なもの、またはスキャンを隠すのに有効なものはどれですか?
A. 被害妄想
B. 卑劣
C. 礼儀正しい
D. ノーマル
回答を見る
正解: C
質問 #38
アイドリング状態」とは?
A. ゾンビ
B. 使用していないPC
C. ボット
D. インターネットに接続されていないPC
回答を見る
正解: A
質問 #39
あなたは、テキサス州ダラスにある小企業のActive Directoryネットワークの下位レベルの管理者アカウントを侵害しました。あなたは列挙によってドメインコントローラを発見します。あなたは、Idp.exeを使用してポート389でドメインコントローラの1つに接続します。あなたはここで何を達成しようとしていますか?
A. 偽のレコードでDNSレコードを汚染する
B. DNSからMXレコードとAレコードを列挙する
C. ドメインコントローラーへのリモート接続を確立する
D. ドメインユーザーアカウントと組み込みグループを列挙する
回答を見る
正解: D
質問 #40
セキュリティ・アナリストとして、あなたはユーザーにユーザー名と強力なパスワードの作成を要求する、偽の調査ウェブサイトをセットアップしました。あなたは会社の全従業員にリンクを送ります。
A. 従業員のネットワークユーザー名とパスワード
B. 従業員のコンピュータのMACアドレス
C. 従業員のコンピュータのIPアドレス
D. 銀行口座番号とそれに対応するルーティング番号
回答を見る
正解: A
質問 #41
Wiresharkツールでtcp.port==3389フィルタを使用してキャプチャされるプロトコルのトラフィックは次のうちどれですか?
A. リバースゴシップトランスポートプロトコル(RGTP)
B. リアルタイムトランスポートプロトコル(RTP)
C. リモートデスクトッププロトコル(RDP)
D. セッション開始プロトコル(SIP)
回答を見る
正解: C
質問 #42
次のログ解析ツールのどれがCisco Router Log Formatログ解析ツールで、ログを解析し、SQLデータベース(または独自の内蔵データベース)にインポートし、集計し、動的にフィルタリングされたレポートを生成します。
A. イベントログトラッカー
B. 製材所
C. シスログマネージャー
D. イベントログエクスプローラ
回答を見る
正解: B
質問 #43
次のポリシーのうち、該当するアプリケーションの所有者が、特定のビジネスアプリケーションへの追加アクセス要求をIT部門/リソースに書面で承認しなければならないと述べているものはどれですか?
A. 特別アクセス・ポリシー
B. ユーザー識別とパスワードポリシー
C. パーソナルコンピュータ利用規定
D. ユーザーアカウントポリシー
回答を見る
正解: B
質問 #44
SQL インジェクション攻撃は、クライアント(ブラウザ)からウェブ・アプリケーションに入力された、あるいは送信され たデータを介して、部分的あるいは完全な SQL クエリを挿入、あるいは「インジェクション」するものです。
A. 自動テスト
B. 機能テスト
C. 動的テスト
D. 静的テスト
回答を見る
正解: D
質問 #45
ジョージは西海岸にある大手インターネット会社のネットワーク管理者である。会社のポリシーにより、IT部門の承認を得ずにFTPまたはSFTPプログラムを使用することは禁じられている。自分のコンピューターでSFTPプログラムを使っている管理職はほとんどいない。GeorgeはEtherealを使用してネットワークトラフィックを監視したいと考えています。ジョージはEtherealでどのようなフィルタを使用する必要がありますか?
A. srcポート22とdstポート22
B. srcポート23とdstポート23
C. ネットポート22
D. udpポート22とホスト172
回答を見る
正解: A
質問 #46
侵入テストは3つのフェーズから構成されます:攻撃前フェーズ、攻撃フェーズ、攻撃後フェーズです。ネットワークマッピング、ウェブプロファイリング、境界マッピングなどの活動を含む能動的な偵察は、どのフェーズに含まれますか?
A. 攻撃後の段階
B. 攻撃前段階と攻撃段階
C. 攻撃フェイズ
D. 攻撃前の段階
回答を見る
正解: D
質問 #47
次のコマンドのターゲット・ホストIPは何ですか?
A. Firewalkはターゲットホストをスキャンしない
B. 172
C. このコマンドは、ターゲットホストをスキャンできないFINパケットを使用しています D
回答を見る
正解: A
質問 #48
不正な入力により、さまざまなタイプのTCPスタックが異なる方法で応答する。侵入テスト担当者は、IDSをテストするために、TCPフラグのさまざまな組み合わせ(たとえば、なし、SYN/FIN、SYN/RST、SYN/FIN/ACK、SYN/RST/ACK、すべてのフラグ)を試す必要があります。
A. SYN/RST/ACK
B. SYN/FIN/ACK
C. SYN/FIN
D. すべての国旗
回答を見る
正解: D
質問 #49
侵入テスト実施者であるジョンは、プロジェクトを定義し、目標、目的、期限、必要なリソース、およびプロジェクトのアプローチを明記した文書を求められた。
A. 侵入テストのプロジェクト計画
B. 侵入テスト・ソフトウェアのプロジェクト管理計画
C. ペネトレーション・テスト・プロジェクト範囲報告書
D. 侵入テストのスケジュール計画
回答を見る
正解: A
質問 #50
サーバーのログファイルを分析するために使用するログ分析ツールは、次のうちどれですか?
A. ログツールのパフォーマンス分析
B. ネットワーク・スニファー・インターフェース・テスト・ツール
C. Kaログ解析ツール
D. イベントログトラッカーツール
回答を見る
正解: C
質問 #51
デールはゼロ・フォルト社で働くネットワーク管理者だ。最近、会社のネットワークが侵害され、非常に異常なトラフィックが発生している。デールは、ネットワークに侵入した問題をチェックする。彼はネットワークのIDSで侵入テストを行い、攻撃者がネットワーク内のブロードキャストアドレスになりすましパケットを送信したことを特定しました。
A. ARPスプーフィング
B. 増幅攻撃
C. MACスプーフィング
D. セッションハイジャック
回答を見る
正解: B
質問 #52
脆弱性評価とは、システムやアプリケーションが攻撃に耐えられるかどうかを、現在のセキュリティ手順やコントロールを含めて調査することである。
A. 不満を持つ従業員
B. 悪用される可能性のある弱点
C. 物理的なセキュリティ侵害
D. 組織構造
回答を見る
正解: B
質問 #53
仮想テスト環境で、マイケルはインターネットのバックボーンを模倣するために複数のルーターを使い、BGPの強度とセキュリティをテストしている。このプロジェクトは、「インターネットをダウンさせる」という博士論文の執筆に役立つ。ルーター間のトラフィックを盗聴することなく、マイケルは何百万ものRESETパケットをルーターに送信し、1つまたはすべてのルーターを停止させようと試みる。数時間後、ルーターの1つがついにシャットダウンする。他のルーターはルーター間で何を通信するのだろうか?
A. RESETパケットをルーターに送信し、パワーアップさせる。
B. 影響を受けたルーターにRESTARTパケットを送信し、電源を回復させる
C. 影響を受けるルーターをバイパスするルーティングファブリックの変更
D. 攻撃の発信元を警告するSTOPパケットを他のすべてのルーターに送信する。
回答を見る
正解: C
質問 #54
IT企業であるアマゾンは、インターネットの利用状況について調査を行った。経営陣は、URLフィルタリングソフトウェアを使って、そのようなウェブサイトをすべてブロックすることを決定しました。
A. セッションハイジャックを使う
B. プロキシサーバーの使用
C. 認証を使用する
D. 暗号化の使用
回答を見る
正解: B
質問 #55
侵入テストと脆弱性テストの違いは何ですか?
A. ペネトレーションテストは、脆弱性テストよりも一歩進んだテストである。脆弱性テストが既知の脆弱性をチェックするのに対して、ペネトレーションテストは「徹底的な倫理的ハッキング」というコンセプトを採用している。
B. ペネトレーションテストは純粋なオンライン脆弱性分析に基づくが、脆弱性テストは倫理的ハッカーが脆弱性を発見する。
C. 脆弱性テストはペネトレーションテストよりも高価である。
D. 侵入テストは純粋にコンプライアンス基準を満たすために実施されるのに対し、脆弱性テストはオンラインスキャンに重点を置いている。
回答を見る
正解: A
質問 #56
あなたは、ハモンド・セキュリティ・コンサルタント社で侵入テスターとして働いている。あなたは現在、カリフォルニア州政府との契約に取り組んでいます。あなたの次のステップは、彼らのネットワークに DoS 攻撃を仕掛けることです。なぜあなたはテスト中のシステムに DoS 攻撃を仕掛けたいのでしょうか?
A. 攻撃を起点として、ネットワークに深く侵入する
B. いかなるシステムもDoS攻撃から保護できないことを示す
C. ネットワークの弱点をリストアップする
D. 老朽化した機器を提示し、交換を促す
回答を見る
正解: C
質問 #57
Jessicaは大きな電子機器会社でシステム管理者として働いている。彼女は ICMP ECHO Requests を使って、生きているホストを検出するためにネットワークを素早くスキャンしたいと考えている。Jessicaはどのようなスキャンを実行しようとしていますか?
A. Pingトレース
B. トレイサート
C. スマーフ・スキャン
D. ICMP pingスイープ
回答を見る
正解: D
質問 #58
ソーシャルエンジニアリングペンテストの目的は、組織内のセキュリティチェーンにおける人的要因の強さをテストすることである。ソーシャル・エンジニアリング・ペン・テストは、従業員のセキュリティ意識レベルを向上させるためによく用いら れる。ソーシャル・エンジニアリング・ペン・テストは、プライバシーの侵害などの法的問題を含む可能性があ り、組織にとって恥ずべき事態を招く可能性があるため、テスト実施者は細心の注意とプロフェッショナリズム を発揮すべきである。ソーシャル・エンジニアリングを試みる次の方法のうち、どれが準ずるか。
A. 共犯者のソーシャル・エンジニアリング手法
B. 個人情報の盗難
C. ダンプスター・ダイビング
D. フィッシング・ソーシャル・エンジニアリング
回答を見る
正解: A
質問 #59
Linuxで、可能な最小のシェルコードは?
A. 800バイト
B. 8バイト
C. 80バイト
D. 24バイト
回答を見る
正解: D
質問 #60
TCP/IPプロトコルで可能なシーケンス番号の組み合わせはいくつありますか?
A. 3,200億ドル
B. 3200万ドル
C. 40億ドル
D. 10億ドル
回答を見る
正解: C
質問 #61
あなたは、セキュリティの脆弱性をチェックするために、ネットワーク上で一連のテストを行っています。通常の業務時間終了後、あなたは外部ファイアウォールに対してDoS攻撃を開始しました。ファイアウォールはすぐにフリーズし、使用できなくなります。次に、外部IPから内部ネットワークへのFTP接続を開始します。外部ファイアウォールでFTPがブロックされているにもかかわらず、接続は成功しました。何が起こったのでしょうか?
A. ファイアウォールのフェイルオープン
B. ファイアウォールのバイパス失敗
C. ファイアウォールが閉じた
D. ファイアウォールACLがパージされた
回答を見る
正解: A
質問 #62
下図のファイアウォールのタイプを特定してください:
A. ステートフル・マルチレイヤー・インスペクション・ファイアウォール
B. アプリケーション・レベル・ゲートウェイ
C. パケットフィルター
D. 回路レベルのゲートウェイ
回答を見る
正解: A
質問 #63
ヘッダーとデータの長さを指定するオフセット・フィールドを持つものはどれか?
A. IPヘッダー
B. UDPヘッダー
C. ICMPヘッダー
D. TCPヘッダ
回答を見る
正解: D
質問 #64
セキュリティ・アナリストとして、あなたはユーザーにユーザー名と強力なパスワードの作成を要求する、偽の調査ウェブサイトをセットアップしました。あなたは会社の全従業員にリンクを送ります。
A. 従業員のネットワークユーザー名とパスワード
B. 従業員のコンピュータのMACアドレス
C. 従業員のコンピュータのIPアドレス
D. 銀行口座番号とそれに対応するルーティング番号
回答を見る
正解: A
質問 #65
セキュリティ監査人は、一般的に使用されているWAPを識別するNessus脆弱性スキャナを使用して、ネットワーク上のWAPの使用を判断します。Nessus脆弱性スキャナが使用するプラグインの1つはID#11026で、「Access Point Detection」と名付けられています。このプラグインは、WAPの存在を識別するために4つのテクニックを使用します。次のテクニックのうち、WAPデバイスのアップグレード中に新しいファームウェアイメージをアップロードするために主に使用されるのはどれですか?
A. NMAP TCP/IPフィンガープリンティング
B. HTTPフィンガープリンティング
C. FTPフィンガープリンティング
D. SNMPフィンガープリンティング
回答を見る
正解: C
質問 #66
John は Firewalk を使って Cisco PIX ファイアウォールのセキュリティをテストしている。彼はまた、ネットワークの奥深くに存在するサブネットにあるスニッファを利用している。スニファーのログファイルを分析した結果、彼は Firewalk が生成したトラフィックを全く見ていません。なぜでしょうか?
A. Firewalk は TTL がゼロのパケットをすべて設定する。
B. Firewalk は Cisco ファイアウォールを通過できない
C. Firewalk は TTL が 1 のすべてのパケットを設定する。
D. ファイアウォークはネットワーク・スニッファーでは検出できない
回答を見る
正解: C
質問 #67
一般的に、侵入テストサービスの見積もりに含まれないものはどれか。
A. 実施されたテストの種類
B. テスターの種類
C. 必要な予算
D. プロジェクトの完了に要する予想期間
回答を見る
正解: B
質問 #68
あなたは、ボストンの法律事務所に雇われたITセキュリティ監査人として働いている。あなたは、クライアントのセキュリティリスクを監査する責任を与えられました。クライアントのネットワークに対するリスクを評価する際、あなたはまずどのステップを踏むべきでしょうか?
A. リソースの分析、分類、優先順位付け
B. 既存の周辺および内部セキュリティの評価
C. 書面によるセキュリティ方針のチェック
D. 既存の管理・制御アーキテクチャーの使用状況の分析
回答を見る
正解: C
質問 #69
出力モジュールにより、Snortはユーザーへの出力のフォーマットや表示において、より柔軟な対応が可能になります。Snortには、さまざまな形式でデータを出力する9つの出力プラグインがあります。次の出力プラグインのうち、アラートデータをデータベースに簡単にインポートできる形式で書き出すことができるのはどれですか。
A. 統一
B. csv
C. alert_unixsock
D. アラート・ファスト
回答を見る
正解: B
質問 #70
アプリケーションセキュリティ評価は、ペンテスターが攻撃フェーズで実施する活動の1つです。アプリケーションセキュリティ評価は、特注の独自のアプリケーションやシステムを通して、組織に対する脅威を特定し、評価 するように設計されています。悪意のあるユーザが、システム内のデータやサービスにアクセス、変更、破壊できないように、アプリケーションをチェックします。
A. ウェブ侵入テスト
B. 機能テスト
C. 認証テスト
D. ソースコードレビュー
回答を見る
正解: D
質問 #71
ジュリアはバーバー・コンサルティング・グループのシニア・セキュリティ・アナリストである。彼女は現在、フロリダの小さな会計事務所と契約している。ジュリアは会計事務所の代表番号に電話をかけ、受付係と話す。ジュリアは、自分はアイオワにある会社の本社から来たIT技術者だと言う。ジュリアは、自分はアイオワにある本社から来たIT技術者だと言う。
A. 往復運動
B. 友情/好意
C. 社会的検証
D. 希少性
回答を見る
正解: A
質問 #72
次の属性のうち、LM と NTLMv1 の値が 64bit + 64bit + 64bit、NTLMv2 の値が 128bit のものはどれか。
A. ハッシュキーの長さ
B. C/R 値の長さ
C. C/R キー長
D. ハッシュ値の長さ
回答を見る
正解: B
質問 #73
SQL インジェクション攻撃は、クライアント(ブラウザー)からウェブ・アプリケーションに入力される、または送信されるデータ を介して、SQL クエリの一部または全部を挿入または「インジェクション」します。
A. 自動テスト
B. 機能検査
C. 動的テスト
D. 静的試験
回答を見る
正解: D
質問 #74
侵入テストの文脈で、ブルーチーミングとは何を意味するのか?
A. 組織のITスタッフの知識と同意を得て実施される侵入テスト
B. 最も高価で、最も広く使われている。
C. 警告の有無にかかわらず実施される。
D. 組織のITスタッフに知られることなく、上層部の許可を得て実施される侵入テスト
回答を見る
正解: A

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: