すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

eccouncil 312-39試験の質問と回答、認定SOCアナリスト|SPOTO

SPOTOの最新試験問題集はホームページでご覧いただけます。合格率100%! SPOTOは、Cisco CCNA、CCNPの学習教材、CCIE Labソリューション、PMP、CISA、CISM、AWS、Palo Altoの試験対策問題集を提供しています。当社の包括的な学習教材は、最新の試験目標に綿密に整合されています。確かな実績に基づき、世界中の何千人もの受験者がIT認定資格に初回合格できるよう支援してきました。過去20年以上にわたり、SPOTOは数多くのITプロフェッショナルをFortune 591企業に採用してきました。

他のオンライン試験を受ける

質問 #1
ボニー氏のシステムが恐ろしいマルウェアに侵入されました。マルウェア被害の拡大を防ぐために、ボニー氏に推奨される第一段階は何でしょうか?
A. 件に関する正式な方法で警察への苦情
B. 染したマシンをオフにします
C. れをネットワーク管理者に任せて処理します
D. 織の法務部に電話して、事件について通知します
回答を見る
正解: B
質問 #2
コンピューターフォレンジックラボを設立するための正しいフローは次のうちどれですか?
A. 画と予算編成 - >物理的な場所と構造設計の考慮事項 - >作業エリアの考慮事項 - >人事の考慮事項 - >物理的セキュリティの推奨 - >フォレンジックラボライセンス
B. 画と予算編成 - >物理的な場所と構造設計の考慮事項 - >フォレンジックラボのライセンス - >人事の考慮 - >作業領域の考慮事項 - >物理的セキュリティの推奨
C. 画と予算編成 - >フォレンジックラボのライセンス - >物理的位置と構造設計上の考慮事項 - >作業エリアの考慮事項 - >物理的セキュリティの推奨 - >人事の考慮
D. 画と予算編成 - >物理的な場所と構造設計上の考慮事項 - >フォレンジックラボのライセンス - >作業エリアの考慮事項 - >人事の考慮事項 - >物理的セキュリティの推奨
回答を見る
正解: A
質問 #3
レイはクイーンズテックという会社のSOCアナリストです。ある日、クイーンズテックはDoS/DDoS攻撃を受けました。このインシデントを封じ込めるため、レイと彼のチームはネットワークデバイスへの帯域幅の追加とサーバーの容量増強に取り組んでいます。レイと彼のチームはどのような対策を講じているのでしょうか?
A. 撃のブロック
B. ラフィックの迂回
C. ービスの分解
D. 撃を吸収します
回答を見る
正解: D
質問 #4
脅威アクターのTTP、マルウェアキャンペーン、脅威アクターが使用するツールを使用して、アナリストにコンテキストと「状況認識」を提供するためにSIEMで使用される脅威インテリジェンスはどれですか。1.戦略的脅威インテリジェンス 2.戦術的脅威インテリジェンス 3.運用的脅威インテリジェンス 4.技術的脅威インテリジェンス
A. 2および3
B. 1および3
C. 1および2
D. 3および4
回答を見る
正解: A
質問 #5
データが意図した受信者に届かなかったことを送信元に通知せずに、ルーティング レベルでパケットを破棄することを指すプロセスは次のどれですか。
A. ードバランシング
B. ート制限
C. ラックホールフィルタリング
D. ロップリクエスト
回答を見る
正解: C
質問 #6
科学捜査のプロセスによれば、証拠収集の直後に実行される次のステップは何ですか?
A. 連の監護文書を作成します
B. くの警察署に送信します
C. ォレンジックラボを設定します
D. 織の懲戒チームに電話します
回答を見る
正解: A
質問 #7
次のディレクトリのどれにプリンタ アクセスに関連するログが含まれますか?
A. var/log/cups/printer_logファイル
B. var/log/cups/access_logファイル
C. var/log/cups/accesslogファイル
D. var/log/cups/printeraccess_logファイル
回答を見る
正解: B
質問 #8
インシデント処理および対応 (IH&R) プロセスの段階の正しい流れは次のどれですか。
A. じ込め - >インシデントレコーディング - >インシデントトリアージ - >準備 - >回復 - >根絶 - >インシデント後のアクティビティ
B. 備 - >インシデントレコーディング - >インシデントトリアージ - >封じ込め - >根絶 - >回復 - >インシデント後のアクティビティ
C. ンシデントトリアージ - >根絶 - >封じ込め - >インシデントレコーディング - >準備 - >回復 - >インシデント後のアクティビティ
D. ンシデントレコーディング - >準備 - >封じ込め - >インシデントトリアージ - >回復 - >根絶 - >インシデント後のアクティビティ
回答を見る
正解: B
質問 #9
次のディレクトリのどれにプリンタ アクセスに関連するログが含まれますか?
A. var/log/cups/printer_logファイル
B. var/log/cups/access_logファイル
C. var/log/cups/accesslogファイル
D. var/log/cups/printeraccess_logファイル
回答を見る
正解: A
質問 #10
Windows ログの次のフィールドのうち、相関ヒント、応答時間、SQM、WDI コンテキストなど、発生したイベントの種類を定義するのはどれですか。
A. ーワード
B. スクカテゴリ
C. ベル
D. ース
回答を見る
正解: B
質問 #11
異常な ASCII 文字を「%」に置き換え、その後に文字の 2 桁の ASCII コードを 16 進数で表したものはどれですか。
A. ニコードエンコーディング
B. UTFエンコーディング
C. base64エンコーディング
D. URLエンコーディング
回答を見る
正解: D
質問 #12
科学捜査のプロセスによれば、証拠収集の直後に実行される次のステップは何ですか?
A. 連の監護文書を作成します
B. くの警察署に送信します
C. ォレンジックラボを設定します
D. 織の懲戒チームに電話します
回答を見る
正解: A
質問 #13
攻撃者が何度か試行錯誤して、ブラウザで次のように URL を操作するだけで、制限された etc フォルダにあるパスワード ファイルの内容を読み取ることができる場合、攻撃を識別します: http://www.terabytes.com/process.php./../../../../etc/passwd
A. ィレクトリトラバーサル攻撃
B. SQL注入攻撃
C. ービス拒否攻撃
D. ざん攻撃を形成します
回答を見る
正解: B
質問 #14
次の式のうちどれがリスクを表していますか?
A. スク=尤度×重大度×資産値
B. スク=尤度×結果×重大度
C. スク=尤度×衝撃×重大度
D. スク=尤度×インパクト×アセット値
回答を見る
正解: B
質問 #15
ボニー氏のシステムが恐ろしいマルウェアに侵入されました。マルウェア被害の拡大を防ぐために、ボニー氏に推奨される第一段階は何でしょうか?
A. 件に関する正式な方法で警察への苦情
B. 染したマシンをオフにします
C. れをネットワーク管理者に任せて処理します
D. 織の法務部に電話して、事件について通知します
回答を見る
正解: B
質問 #16
Syslog メッセージの重大度レベルは、レベル 0 からレベル 7 までラベル付けされています。レベル 0 は何を示していますか?
A. ラート
B. 知
C. 急事態
D. バッグ
回答を見る
正解: B
質問 #17
脅威インテリジェンスは、敵対者の意図を理解し、リスクに応じた適切なセキュリティを確保するための情報に基づいた意思決定を支援します。上記で説明した脅威インテリジェンスとはどのようなものですか?
A. 術的な脅威の知性
B. 略的脅威インテリジェンス
C. 能的脅威インテリジェンス
D. 用上の脅威インテリジェンス
回答を見る
正解: B
質問 #18
iptables でのログインを有効にするために使用されるコマンドはどれですか?
A. $ iptables -b input -j log
B. $ iptables -a output -j log
C. $ iptables -a input -j log
D. $ iptables -b output -j log
回答を見る
正解: B
質問 #19
コンピューターフォレンジックラボを設立するための正しいフローは次のうちどれですか?
A. 画と予算編成 - >物理的な場所と構造設計の考慮事項 - >作業エリアの考慮事項 - >人事の考慮事項 - >物理的セキュリティの推奨 - >フォレンジックラボライセンス
B. 画と予算編成 - >物理的な場所と構造設計の考慮事項 - >フォレンジックラボのライセンス - >人事の考慮 - >作業領域の考慮事項 - >物理的セキュリティの推奨
C. 画と予算編成 - >フォレンジックラボのライセンス - >物理的位置と構造設計上の考慮事項 - >作業エリアの考慮事項 - >物理的セキュリティの推奨 - >人事の考慮
D. 画と予算編成 - >物理的な場所と構造設計上の考慮事項 - >フォレンジックラボのライセンス - >作業エリアの考慮事項 - >人事の考慮事項 - >物理的セキュリティの推奨
回答を見る
正解: A

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: