すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

eccouncil 312-49試験の質問と回答、コンピューターハッキングフォレンジック調査員|SPOTO

SPOTOの最新試験問題集はホームページでご覧いただけます。合格率100%! SPOTOは、Cisco CCNA、CCNPの学習教材、CCIE Labソリューション、PMP、CISA、CISM、AWS、Palo Altoの試験対策問題集を提供しています。当社の包括的な学習教材は、最新の試験目標に綿密に整合されています。確かな実績に基づき、世界中の何千人もの受験者がIT認定資格に初回合格できるよう支援してきました。過去20年以上にわたり、SPOTOは数多くのITプロフェッショナルをFortune 593企業に採用してきました。

他のオンライン試験を受ける

質問 #1
Ciscoルータのログにある63.78.199.4(161)は何を示していますか? 3月14日 22:57:53.425 EST: %SEC-6-IPACCESSLOGP: list internet-inbound denied udp 66.56.16.77(1029) -> 63.78.199.4(161), 1 packet
A. IPアドレスをログインします
B. 先IPアドレス
C. 記のいずれでもありません
D. ースIPアドレス
回答を見る
正解: B
質問 #2
セクハラ事件の予備調査を行う場合、調査員は何人くらいが望ましいでしょうか?
A. 2
B. 1つ
C. 4
D. 3
回答を見る
正解: A
質問 #3
新しい Macintosh オペレーティング システムは以下をベースにしています。
A. OS/2
B. BSD UNIX
C. Linux
D. Microsoft Windows
回答を見る
正解: B
質問 #4
コンピューターフォレンジック調査では、証拠が発見されてから事件が終結するか裁判所に持ち込まれるまでの経路をどのように説明しますか?
A. 拠の規則
B. 率の法則
C. 護権
D. 離の政策
回答を見る
正解: C
質問 #5
次の記述はどのネットワーク攻撃を表していますか?「少なくとも5つのロシアの大手銀行が継続的なハッカー攻撃を受けましたが、オンライン顧客サービスは中断されませんでした。この攻撃は、30か国に所在する少なくとも24,000台のコンピューターが関与する大規模なボットネットから発生しました。」
A. 間攻撃
B. ニファー攻撃
C. ッファオーバーフロー
D. ddos
回答を見る
正解: D
質問 #6
コンピュータハッキングフォレンジック調査員が「payload.exe」というマルウェアサンプルを分析しています。彼らはテストワークステーションでマルウェアを実行し、WhatChanged Portableというツールを使用して、マルウェア実行前後のシステム状態をキャプチャすることでホスト整合性を監視しました。この2つのスナップショットを比較した結果、Runレジストリキーの下にCjNWWyUJというエントリが作成され、その値がC:\Users\\AppData\Local\Temp\xKNkeLQI.vbsであることがわかりました。この情報から、どのような結論が導き出せるでしょうか?
A. ルウェアはサービス拒否攻撃を実行しています
B. ルウェアはワークステーション上のシステムファイルを削除しました
C. ルウェアはWindowsレジストリを破壊しました
D. ルウェアは、起動時にマシンとの永続的な接続を作成します
回答を見る
正解: D
質問 #7
イベント相関とは、事前に定義された時間間隔で発生する一連のイベントに新しい意味を割り当てる手順です。組織がネットワーク全体で異なるOSとネットワークハードウェアプラットフォームを使用する場合、どのタイプの相関を使用しますか?
A. ロスプラットフォーム相関
B. じプラットフォーム相関
C. 数のプラットフォーム相関
D. ットワークプラットフォーム相関
回答を見る
正解: A
質問 #8
あなたはコンピュータサイエンスの博士論文に取り組んでいます。論文はHTML、DHTML、その他のWebベース言語と、それらが長年にわたりどのように進化してきたかに基づいています。archive.orgにアクセスし、news.comのHTMLコードを確認しました。次に、現在のnews.comウェブサイトにアクセスし、ソースコードをコピーしました。コードを調べているうちに、何かおかしいことに気づきます。一体何を見つけたのでしょうか?
A. Webバグ
B. CGIコード
C. Trojan
D. ラインドバグ
回答を見る
正解: A
質問 #9
ごみ箱はファイルを捨てるというメタファーとして存在しますが、ユーザーがファイルを取得して復元することもできます。ファイルがごみ箱に移動されると、ごみ箱内のログファイルに記録が追加されます。ごみ箱内の削除された各ファイルに対応する記録が含まれているファイルはどれですか?
A. info2ファイル
B. info1ファイル
C. loginfo2ファイル
D. loginfo1ファイル
回答を見る
正解: A
質問 #10
次のコマンドのうち、サーバー上で開いているすべての共有ファイルの名前と各ファイルのファイルロックの数を表示するものはどれですか?
A. ットセッション
B. ットファイル
C. NetConfig
D. ットシェア
回答を見る
正解: B
質問 #11
コンピューターフォレンジック調査では、証拠が発見されてから事件が終結するか裁判所に持ち込まれるまでの経路をどのように説明しますか?
A. 拠の規則
B. 率の法則
C. 護権
D. 離の政策
回答を見る
正解: C
質問 #12
応急処置の手順では、証拠を収集する際にすべての法律を遵守し、できるだけ早くコンピューターフォレンジック検査官に連絡する必要があります。
A. 当
B.
回答を見る
正解: A
質問 #13
新しい Macintosh オペレーティング システムは以下をベースにしています。
A. OS/2
B. BSD UNIX
C. Linux
D. Microsoft Windows
回答を見る
正解: B
質問 #14
専門家として証言を求められる前に、弁護士はまず何をしなければなりませんか?
A. 傷制御に従事します
B. 験を実施するために使用したツールが完璧であることを証明します
C. ju審員にあなたのcurriculum vitaeを読んでください
D. 門家の証人としてあなたを資格を与えます
回答を見る
正解: D
質問 #15
データ圧縮とは、データをエンコードすることで、ストレージ容量と転送帯域幅を削減することです。多くのビジネスアプリケーションにおいて、コスト削減と高度なデータ操作の削減に役立ちます。データの整合性を維持するデータ圧縮技術はどれですか?
A. 失のあるビデオ圧縮
B. 縮の音声エンコード
C. 失のある圧縮
D. スレス圧縮
回答を見る
正解: D
質問 #16
フォレンジック調査のためにコンピューターを準備する際に必要な最初のステップは何ですか?
A. ンピューターをオフにしたりオンにしたり、プログラムを実行したり、コンピューター上のデータにアクセスしたりしないでください
B. 連するメディアを保護します
C. 題のある関連メディアまたはユーザーに関連する可能性のある自動ドキュメントの破壊およびリサイクルポリシーを停止します
D. しているデータの種類、探している情報、および試験の緊急性レベルを特定します
回答を見る
正解: A
質問 #17
ワイヤレス攻撃を調査するときに、デバイスのゲートウェイを見つける必要があるのはなぜですか?
A. ートウェイは、攻撃者が攻撃を開始するために使用するプロキシサーバーのIPになります
B. ートウェイは、アクセスポイントの管理に使用されるIPになります
C. ートウェイは、RADIUSサーバーの管理に使用されるIPになります
D. ートウェイは攻撃者コンピューターのIPになります
回答を見る
正解: B
質問 #18
2D (SGL) または 3D (OpenGL/ES) グラフィック コンテンツを画面にレンダリングするために使用される Android ライブラリは次のどれですか。
A. ーフェスマネージャー
B. OpenGL/ESおよびSGL
C. webkit
D. ディアフレームワーク
回答を見る
正解: B
質問 #19
フォレンジックツールであるDriveSpyを使用して、プライマリハードドライブの開始セクターが1709である150セクターをコピーしたいと考えています。これらのセクターを正しく指定するフォーマットは次のどれですか?
A. 0:1000、150
B. 0:1709、150
C. 1:1709、150
D. 0:1709-1858
回答を見る
正解: B
質問 #20
次のコマンドのうち、Windows ベースのサーバー上で実行されているすべてのネットワーク サービスを表示するものはどれですか。
A. ットスタート
B. ット使用
C. ットセッション
D. ットシェア
回答を見る
正解: A
質問 #21
専門家として証言を求められる前に、弁護士はまず何をしなければなりませんか?
A. 傷制御に従事します
B. 験を実施するために使用したツールが完璧であることを証明します
C. ju審員にあなたのcurriculum vitaeを読んでください
D. 門家の証人としてあなたを資格を与えます
回答を見る
正解: D
質問 #22
保険会社で不正請求の調査を行っており、膨大な数の文書を対象とした複雑なテキスト検索が必要です。対象コンピュータのビットマップ画像上のファイル内の文字列を迅速かつ効率的に検索できるツールは次のうちどれですか?
A. dir
B. Vim
C. grep
D. Stringsearch
回答を見る
正解: C
質問 #23
次のどれがディスク イメージング ツールの要件に含まれませんか?
A. ールは元のコンテンツを変更しないでください
B. ールは、エラーのタイプと場所を含む、アクセス可能で読みやすいフォームにI/Oエラーを記録する必要があります
C. ールには、科学的およびピアレビューに耐えることができなければなりません
D. ールは、ソースの画像ファイルから生成された完全なビットストリームコピーのハッシュ値を計算しないでください
回答を見る
正解: D
質問 #24
次のコマンドのうち、サーバー上で開いているすべての共有ファイルの名前と各ファイルのファイルロックの数を表示するものはどれですか?
A. ットセッション
B. ットファイル
C. NetConfig
D. ットシェア
回答を見る
正解: B
質問 #25
フォレンジックツールであるDriveSpyを使用して、プライマリハードドライブの開始セクターが1709である150セクターをコピーしたいと考えています。これらのセクターを正しく指定するフォーマットは次のどれですか?
A. 0:1000、150
B. 0:1709、150
C. 1:1709、150
D. 0:1709-1858
回答を見る
正解: B
質問 #26
JPEGは写真画像を圧縮する際に一般的に用いられる方式です。JPEGは、画質を損なうことなく、自然な画像サイズを最小化する圧縮アルゴリズムを採用しています。JPEGの非可逆アルゴリズムは、画像を____________のブロックに分割します。
A. 4x4ピクセル
B. 8x8ピクセル
C. 16x16ピクセル
D. 32x32ピクセル
回答を見る
正解: B
質問 #27
Javaでは、複数のアプリケーションを起動すると、複数のDalvik仮想マシンインスタンスが生成され、メモリと時間を消費します。これを回避するため、Androidではメモリ消費量を抑え、起動時間を短縮するプロセスを実装しています。このプロセスは何と呼ばれますか?
A. init
B. ーモン
C. ディアサーバー
D. Zygote
回答を見る
正解: D
質問 #28
次の記述のうち、電子犯罪現場チェックリストのセキュリティ確保と評価に含まれないものはどれですか?
A. 加のフラッシュメッセージを他の応答ユニットに送信します
B. 要に応じて、現場で追加のヘルプをリクエストしてください
C. ンターネット上での事件についてのブログ
D. 害者を見つけて助けます
回答を見る
正解: C
質問 #29
新しい Macintosh オペレーティング システムは以下をベースにしています。
A. OS/2
B. BSD UNIX
C. Linux
D. Microsoft Windows
回答を見る
正解: B
質問 #30
コンピュータフォレンジック調査員のヘザーは、20人以上が関与する大規模なコンピュータ詐欺事件を担当する調査員グループを支援しています。20人はそれぞれ異なるオフィスで勤務し、複数の顧客口座から資金を横領した疑いがあります。ヘザーの任務は、容疑者同士がどのように連絡を取り合っていたかを突き止めることです。彼女は彼らのメールとコンピュータを調べましたが、有用な証拠は見つかりませんでした。しかし、ヘザーは、ある人物の机の下から、有用と思われる証拠を発見します。
A. リル暗号
B. Null cipher
C. キストセムグラム
D. ジュアルセモグラム
回答を見る
正解: A

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: