すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

eccouncil 212-89試験の質問と回答、Ec-council認定インシデントハンドラー|SPOTO

SPOTOの最新試験問題集はホームページでご覧いただけます。合格率100%! SPOTOは、Cisco CCNA、CCNPの学習教材、CCIE Labソリューション、PMP、CISA、CISM、AWS、Palo Altoの試験対策問題集を提供しています。当社の包括的な学習教材は、最新の試験目標に綿密に整合されています。確かな実績に基づき、世界中の何千人もの受験者がIT認定資格に初回合格できるよう支援してきました。過去20年以上にわたり、SPOTOは数多くのITプロフェッショナルをFortune 589企業に採用してきました。

他のオンライン試験を受ける

質問 #1
次の用語のうち、「組織の運営と収益に悪影響を及ぼす、定義されたセキュリティ、コスト計画、および技術的制限内で目標、目的、またはターゲットを達成できない可能性の尺度」として定義できるものはどれですか。
A. スク
B. 弱性
C. 威
D. ンシデント応答
回答を見る
正解: A
質問 #2
インシデント対応の目標は、被害を最小限に抑え、復旧時間とコストを削減する方法でインシデントに対処することです。以下のうち、インシデント対応の目標に該当しないものはどれですか?
A. 事部門およびさまざまな従業員の紛争行動への対処。
B. ンシデント処理中に収集された情報を使用して、将来のインシデントをより良い方法で処理し、システムとデータをより強力な保護を提供する準備をします。
C. キュリティインシデントから迅速かつ効率的に回復するのを支援し、サービスの損失や盗難と盗難を最小限に抑えます。
D. 件中に発生する可能性のある法的問題に適切に対処する。
回答を見る
正解: A
質問 #3
プロのハッカーであるクラークは、フォームとパラメータ値を改ざんすることで、標的組織のWebアプリケーションを悪用しました。彼はWebアプリケーションの脆弱性を悪用し、組織の情報資産へのアクセスに成功しました。攻撃者が悪用したWebアプリケーションの脆弱性を特定してください。
A. れたアクセス制御
B. キュリティの誤解
C. SQL注入
D. 感なデータ露出
回答を見る
正解: C
質問 #4
インシデント回復手順の適切なフローは次のどれですか?
A. ステム操作システムの復元システム検証システム監視
B. ステム検証システム操作システム復元システムの監視
C. ステムの復元システム監視システム検証システム運用
D. ステム修復システム検証システム操作システム監視
回答を見る
正解: D
質問 #5
次の用語のうち、「組織の運営と収益に悪影響を及ぼす、定義されたセキュリティ、コスト計画、および技術的制限内で目標、目的、またはターゲットを達成できない可能性の尺度」として定義できるものはどれですか。
A. スク
B. 弱性
C. 威
D. ンシデント応答
回答を見る
正解: A
質問 #6
既存のネットワーク リソースをすべて消費する大量のトラフィックでネットワークが溢れ、意図した承認済みユーザーがシステム、ネットワーク、またはアプリケーションを使用できなくなるネットワーク セキュリティ インシデントを特定します。
A. URL操作
B. XSS攻撃
C. SQL注入
D. ービス拒否攻撃
回答を見る
正解: D
質問 #7
このフローチャートは、CSIRTの各担当者が果たす様々な役割を示しています。A、B、C、D、E、F、Gで示されるインシデント対応担当者を特定してください。
A. A-Incidentアナリスト、B-インシデントコーディネーター、C-広報、D-管理者、E-人事、F-Constituency、G Inc-Sident Manager
B. A-インシデントコーディネーター、Bインシデントアナリスト、C-広報、D-管理者、E-人事、F-Constitucency、G Inc-Sident Manager
C. A-インシデントコーディネーター、B-選挙区、C副産物、Dインシデントマネージャー、e-人事、Fインコデイティドアナリスト、G-パブリックリレーション
D. A-インシデントマネージャー、Bインシデントアナリスト、C-広報、D-管理者、E-人事、F-Constituency、G Incident Coordinator
回答を見る
正解: C
質問 #8
分散型サービス拒否(DDoS)攻撃は、DoS攻撃の中でもより一般的な攻撃の一種で、単一のシステムがインターネット上の多数の感染マシンによって標的とされます。DDoS攻撃では、攻撃者はまず、以下の複数のシステムを感染させます。
A. ロイの木馬
B. ンビ
C. パイウェア
D. ーム
回答を見る
正解: B
質問 #9
インシデント対応の目標は、被害を最小限に抑え、復旧時間とコストを削減する方法でインシデントに対処することです。以下のうち、インシデント対応の目標に該当しないものはどれですか?
A. 事部門およびさまざまな従業員の紛争行動への対処。
B. ンシデント処理中に収集された情報を使用して、将来のインシデントをより良い方法で処理し、システムとデータをより強力な保護を提供する準備をします。
C. キュリティインシデントから迅速かつ効率的に回復するのを支援し、サービスの損失や盗難と盗難を最小限に抑えます。
D. 件中に発生する可能性のある法的問題に適切に対処する。
回答を見る
正解: A
質問 #10
分散型サービス拒否(DDoS)攻撃は、DoS攻撃の中でもより一般的な攻撃の一種で、単一のシステムがインターネット上の多数の感染マシンによって標的とされます。DDoS攻撃では、攻撃者はまず、以下の複数のシステムを感染させます。
A. ロイの木馬
B. ンビ
C. パイウェア
D. ーム
回答を見る
正解: B
質問 #11
事業継続性とは、組織が災害発生後も事業を継続できる能力と定義され、冗長化されたハードウェアとソフトウェアの導入、フォールトトレラントシステムの活用、そして堅牢なバックアップとリカバリ戦略によって実現されます。事業継続計画において必須となる計画を特定してください。
A. ォレンジック手順計画
B. ジネス回復計画
C. 売およびマーケティング計画
D. しいビジネス戦略計画
回答を見る
正解: B
質問 #12
インシデント処理および対応 (IH&R) プロセスの次のどの段階で、インシデント ハンドラーは、インシデントの根本原因、インシデントの背後にいる脅威の実行者、脅威ベクトルなどを見つけようとしますか。
A. ンシデント後の活動
B. ンシデントの記録と割り当て
C. ンシデントトリアージ
D. 拠の収集と法医学分析
回答を見る
正解: D
質問 #13
ある組織は、不満を抱えた従業員が機密性の高いアクセス制御情報を競合他社に漏らしたことで、情報セキュリティインシデントに直面しました。組織のインシデント対応マネージャーは調査の結果、事業継続性と市場競争力を維持するために、このインシデントを当日中に数時間以内に対処する必要があると判断しました。このような情報セキュリティインシデントをどのように分類しますか?
A. レベルのインシデント
B. 間レベルの事件
C. 高レベルのインシデント
D. レベルのインシデント
回答を見る
正解: B
質問 #14
ある組織は、不満を抱えた従業員が機密性の高いアクセス制御情報を競合他社に漏らしたことで、情報セキュリティインシデントに直面しました。組織のインシデント対応マネージャーは調査の結果、事業継続性と市場競争力を維持するために、このインシデントを当日中に数時間以内に対処する必要があると判断しました。このような情報セキュリティインシデントをどのように分類しますか?
A. レベルのインシデント
B. 間レベルの事件
C. 高レベルのインシデント
D. レベルのインシデント
回答を見る
正解: B
質問 #15
IDS と IPS を回避するために使用されたのは次のどれですか?
A. 片化
B. TNP
C. http
D. SNMP
回答を見る
正解: A
質問 #16
ジェームズはプロのハッカーで、ある組織に雇われてクラウドサービスを悪用しています。この目的を達成するため、ジェームズはクラウドサービスへの匿名アクセスを確立し、パスワードやキーのクラッキング、悪意のあるデータのホスティング、DDoS攻撃など、様々な攻撃を実行しました。彼がクラウドプラットフォームに及ぼしている脅威は次のどれですか?
A. 安定なインターフェイスとAPI
B. ータ侵害/損失
C. 十分なデュオの勤勉
D. ラウドサービスの悪意のある使用の乱用
回答を見る
正解: D
質問 #17
あなたの会社はSaaSを販売しており、会社自体はクラウドでホスティングされています(PaaSとして利用しています)。顧客のデータベースでマルウェアインシデントが発生した場合、悪意のあるソフトウェアを駆除する責任は誰にありますか?
A. なたの会社
B. 築管理
C. PAASプロバイダー
D. 客
回答を見る
正解: A
質問 #18
インシデント対応と対応手順は、インシデントの検知、特定、対応、管理に役立ちます。以下の手順のうち、インシデントの範囲と程度を制限することに重点を置いているのはどれですか?
A. 絶
B. じ込め
C. 別
D. ータ収集
回答を見る
正解: B
質問 #19
コンピュータリスクポリシーとは、コンピュータセキュリティインシデントに関連するリスクを克服するために実施すべき一連の考え方です。コンピュータリスクポリシーに含まれない手順を特定してください。
A. スクをヘッジするためのセキュリティファンドを特定する手順
B. キュリティ制御の効率を監視する手順
C. ステムへのアクセスを許可された従業員の継続的なトレーニングの手順
D. ステムが中断された場合、またはシステムがクラッシュした場合の継続的なサポートの規定
回答を見る
正解: A

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: