すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

eccouncil 212-82試験の質問と回答、eccouncil認定サイバーセキュリティ技術者|SPOTO

SPOTOの最新試験問題集はホームページでご覧いただけます。合格率100%! SPOTOは、Cisco CCNA、CCNPの学習教材、CCIE Labソリューション、PMP、CISA、CISM、AWS、Palo Altoの試験対策問題集を提供しています。当社の包括的な学習教材は、最新の試験目標に綿密に整合されています。確かな実績に基づき、世界中の何千人もの受験者がIT認定資格に初回合格できるよう支援してきました。過去20年以上にわたり、SPOTOは数多くのITプロフェッショナルをFortune 588企業に採用してきました。

他のオンライン試験を受ける

質問 #1
会社で使用するデジタル証明書の規格を選択するという課題があります。デジタル証明書の形式と情報に関する国際標準は、次のうちどれですか?
A. CA
B. CRL
C. RFC 2298
D. X
回答を見る
正解: D
質問 #2
アシュトンはSoftEight Techでセキュリティスペシャリストとして働いています。経営陣からインターネットアクセスポリシーの強化を指示されました。この目的のため、彼はシステム利用とネットワーク利用を問わず、すべてのアクセスを禁止し、社内のすべてのコンピュータに厳しい制限を課すタイプのインターネットアクセスポリシーを導入しました。上記のシナリオにおいて、アシュトンが実施したインターネットアクセスポリシーの種類を特定してください。
A. 想政策
B. 重なポリシー
C. 容ポリシー
D. 差別政策
回答を見る
正解: A
質問 #3
プロトコル スイートは、2 つのデバイス間で保護されたデータ交換のための安全なチャネルを設定する方法を提供します。
A. Clr
B. OCSP
C. TLS
D. Ipsec
回答を見る
正解: D
質問 #4
Kerberos は認証プロセスで最初の秘密キーをどのように生成するのでしょうか?
A. ーザーパスワードのハッシュを作成します
B. ンダムAESキーを生成します
C. ーザーの公開キーを使用します
D. ーザーID、ネットワークID、および塩をハッシュすることにより
回答を見る
正解: A
質問 #5
すべて同じサイズの 3 つの異なるキーを使用するのは次のどれですか。
A. 3DES
B. AES
C. RSA
D. des
回答を見る
正解: A
質問 #6
ある組織のセキュリティ専門家であるマイルズ氏は、全従業員がリモートから業務プロセスを遂行できるよう、ノートパソコンを支給しました。業務に必要なアプリケーションをインストールするだけでなく、会社のポリシーに従い、インターネットを介した外部からの悪意のあるイベントを検知・防御するために、各ノートパソコンにウイルス対策ソフトウェアもインストールしました。上記のシナリオにおいて、マイルズ氏が遵守しているPCI-DSS要件を特定してください。
A. PCI-DSS要件番号1
B. PCI-DSS要件番号1
C. PCI-DSS要件番号5
D. PCI-DSS要件番号1
回答を見る
正解: C
質問 #7
ある組織のセキュリティ専門家であるレットは、進化する脅威から企業ネットワークを守るため、IDSソリューションを導入するよう指示を受けました。レットは、まず侵入の可能性のあるモデルを作成し、次にそのモデルと受信したイベントを比較して検知判断を行うIDSソリューションを選択しました。上記のシナリオにおいて、IDSソリューションが採用している検知手法を特定してください。
A. 用されていない検出
B. ロトコル異常検出
C. 常検出
D. 名認識
回答を見る
正解: C
質問 #8
ソフトウェアエンジニアのサムは、ビジネス開発に役立つソフトウェアツールのデモンストレーションを行うため、ある組織を訪問しました。組織の管理者は、システムに最小限の権限を持つアカウントを作成し、デモンストレーションのためにサムにそのシステムを割り当てました。このアカウントでは、サムはデモンストレーションに必要なファイルにのみアクセスでき、システム内の他のファイルを開くことはできません。上記のシナリオにおいて、組織がサムに付与したアカウントの種類は次のうちどれですか?
A. ービスアカウント
B. ストアカウント
C. ーザーアカウント
D. 理者アカウント
回答を見る
正解: B
質問 #9
キーを導出するために使用される手法(ブルートフォース以外)は次のどれですか?
A. スワードクラッキング
B. 号化
C. ッキング
D. 号化
回答を見る
正解: D
質問 #10
ある組織のセキュリティ専門家であるマイルズ氏は、全従業員がリモートから業務プロセスを遂行できるよう、ノートパソコンを支給しました。業務に必要なアプリケーションをインストールするだけでなく、会社のポリシーに従い、インターネットを介した外部からの悪意のあるイベントを検知・防御するために、各ノートパソコンにウイルス対策ソフトウェアもインストールしました。上記のシナリオにおいて、マイルズ氏が遵守しているPCI-DSS要件を特定してください。
A. PCI-DSS要件番号1
B. PCI-DSS要件番号1
C. PCI-DSS要件番号5
D. PCI-DSS要件番号1
回答を見る
正解: C
質問 #11
このモードでは、ブロック暗号が同期ストリーム暗号に変換されます。キーストリームブロックを生成し、それを平文ブロックと排他的論理和演算することで暗号文が生成されます。
A. 子コードブック(ECB)
B. OFB)出力フィードバック
C. 号フィードバック(CFB)
D. 号ブロックチェーン(CBC)
回答を見る
正解: B
質問 #12
ソフトウェアエンジニアのサムは、ビジネス開発に役立つソフトウェアツールのデモンストレーションを行うため、ある組織を訪問しました。組織の管理者は、システムに最小限の権限を持つアカウントを作成し、デモンストレーションのためにサムにそのシステムを割り当てました。このアカウントでは、サムはデモンストレーションに必要なファイルにのみアクセスでき、システム内の他のファイルを開くことはできません。上記のシナリオにおいて、組織がサムに付与したアカウントの種類は次のうちどれですか?
A. ービスアカウント
B. ストアカウント
C. ーザーアカウント
D. 理者アカウント
回答を見る
正解: B
質問 #13
フェリスは会社の無線ネットワークのセキュリティ対策を選定する任務を任されました。最も強力な無線セキュリティ対策を選択することが重要です。次のうち、最も強力な無線セキュリティ対策はどれですか?
A. wep
B. TKIP
C. WPA2
D. WPA
回答を見る
正解: C
質問 #14
ザイオンは、施設周辺に設置された物理的なセキュリティ機器の実装と管理を担当する従業員のカテゴリーに属しています。彼は経営陣から、物理的なセキュリティに関連する機器の機能を確認するよう指示されました。ザイオンの役職を特定してください。
A. 督者
B. 高情報セキュリティ責任者
C. ード
D. 全担当官
回答を見る
正解: C
質問 #15
Key Whitening と呼ばれる技術を使用する DES のバリエーションは何ですか?
A. AES
B. 3des
C. desx
D. ローフィッシュ
回答を見る
正解: C
質問 #16
ある組織の従業員であるトーマスは、オフィスシステムから特定のウェブサイトへのアクセスが制限されています。彼はこの制限を解除するために管理者の認証情報を取得しようとしています。機会を伺う間、彼は管理者とアプリケーションサーバー間の通信を傍受し、管理者の認証情報を取得しようとしました。上記のシナリオにおいて、トーマスが実行した攻撃の種類を特定してください。
A. ィッシング
B. 聴
C. ィッシング
D. ンプスターダイビング
回答を見る
正解: B
質問 #17
ある組織では、すべてのサーバーとデータベースシステムが、単一の入口を持つ密閉された部屋で警備されています。入口は物理的なロックシステムで保護されており、回転するダイヤルと複数の回転ディスクが組み合わさって、一連の数字と文字を入力する必要があります。上記のシナリオにおいて、組織が使用している物理的なロックの種類は次のうちどれですか?
A. ジタルロック
B. み合わせロック
C. 械的ロック
D. 磁ロック
回答を見る
正解: B
質問 #18
次の無線規格のうち、カウンター モード、暗号ブロック チェーン (CBC)、メッセージ認証コード (MAC) プロトコル (CCMP) を使用する高度暗号化規格 (AES) を使用するものはどれですか。
A. wep
B. WEP2
C. WPA
D. WPA2
回答を見る
正解: D
質問 #19
会社で使用するデジタル証明書の規格を選択するという課題があります。デジタル証明書の形式と情報に関する国際標準は、次のうちどれですか?
A. CA
B. CRL
C. RFC 2298
D. X
回答を見る
正解: D
質問 #20
RSA を解読するのが難しい理由は何ですか?
A. ァクタリング番号
B. ッシュ
C. 円曲線を記述する方程式
D. 生日パラドックス
回答を見る
正解: A
質問 #21
ある組織の従業員であるトーマスは、オフィスシステムから特定のウェブサイトへのアクセスが制限されています。彼はこの制限を解除するために管理者の認証情報を取得しようとしています。機会を伺う間、彼は管理者とアプリケーションサーバー間の通信を傍受し、管理者の認証情報を取得しようとしました。上記のシナリオにおいて、トーマスが実行した攻撃の種類を特定してください。
A. ィッシング
B. 聴
C. ィッシング
D. ンプスターダイビング
回答を見る
正解: B
質問 #22
トムはセキュリティを学ぶ学生たちに暗号の歴史について説明しています。次の暗号のうち、ヴィジュネル暗号のサブセットはどれですか?
A. イテール
B. ーザー
C. ローフィッシュ
D. トバッシュ
回答を見る
正解: C
質問 #23
ケイデンはある企業の最終面接に無事合格しました。数日後、彼は会社の公式メールアドレスにオファーレターを受け取りました。メールには、選考に残った候補者は指定された期間内に返信するよう記載されていました。ケイデンはこのオファーを受け入れ、オファーレターに電子署名を記入し、同じメールアドレスに返信しました。企業は電子署名を検証し、彼の情報をデータベースに追加しました。ケイデンは会社のメッセージを拒否できず、会社は…
A. 用性
B. 繰り返し
C. 全性
D. 密性
回答を見る
正解: B
質問 #24
古代ヘブライ学者が使用した換字式暗号は次のどれですか?
A. トバッシュ
B. ィーゲン
C. ーザー
D. Scytale
回答を見る
正解: A
質問 #25
Kerberos は認証プロセスで最初の秘密キーをどのように生成するのでしょうか?
A. ーザーパスワードのハッシュを作成します
B. ンダムAESキーを生成します
C. ーザーの公開キーを使用します
D. ーザーID、ネットワークID、および塩をハッシュすることにより
回答を見る
正解: A
質問 #26
多くの企業が量子コンピューティングに取り組んでいますが、現在の最大の課題は何でしょうか?
A. 理速度
B. コハーレンス
C. 金
D. ワーニーズ
回答を見る
正解: B
質問 #27
_______製品とは、NSAが機密または機密性の高い米国政府情報に使用するための、機密または管理された暗号化アイテムを指します。これには、適切なキーを使用して機密および機密性の高い国家安全保障情報を暗号化および復号化するためにNSAによって機密または認定された暗号化機器、アセンブリ、またはコンポーネントが含まれます。
A. るま1
B. ¡
C. りがとう2
D.
回答を見る
正解: A
質問 #28
RSA を解読するのが難しい理由は何ですか?
A. ァクタリング番号
B. ッシュ
C. 円曲線を記述する方程式
D. 生日パラドックス
回答を見る
正解: A
質問 #29
多国籍企業のセキュリティ専門家であるロレンゾは、リモートアクセスサーバー向けの集中認証、認可、アカウンティングを確立するよう指示を受けました。この目的のために、彼はクライアントサーバーモデルに基づき、OSI参照モデルのトランスポート層で動作するプロトコルを実装しました。上記のシナリオにおいて、ロレンゾが採用したリモート認証プロトコルを特定してください。
A. SNMPV3
B. 径
C. pop3s
D. imaps
回答を見る
正解: B
質問 #30
ケイデンはある企業の最終面接に無事合格しました。数日後、彼は会社の公式メールアドレスにオファーレターを受け取りました。メールには、選考に残った候補者は指定された期間内に返信するよう記載されていました。ケイデンはこのオファーを受け入れ、オファーレターに電子署名を記入し、同じメールアドレスに返信しました。企業は電子署名を検証し、彼の情報をデータベースに追加しました。ケイデンは会社のメッセージを拒否できず、会社は…
A. 用性
B. 繰り返し
C. 全性
D. 密性
回答を見る
正解: B

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: