すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

eccouncil 312-49試験サンプルの質問|SPOTO

SPOTOの最新試験問題集はホームページでご覧いただけます。合格率100%! SPOTOは、Cisco CCNA、CCNPの学習教材、CCIE Labソリューション、PMP、CISA、CISM、AWS、Palo Altoの試験対策問題集を提供しています。当社の包括的な学習教材は、最新の試験目標に綿密に整合されています。確かな実績に基づき、世界中の何千人もの受験者がIT認定資格に初回合格できるよう支援してきました。過去20年以上にわたり、SPOTOは数多くのITプロフェッショナルをFortune 594企業に採用してきました。

他のオンライン試験を受ける

質問 #1
すべてのコンピューターフォレンジック調査中に実行する標準的な手順はどれですか?
A. わしいPCのハードドライブを使用して、システムの日付と時刻を確認して、疑わしいPCのハードドライブを使用して、システムの日付と時刻を確認しますか? CMOS
B. わしいPCのハードドライブを使用して、ファイル割り当てテーブルの日付と時刻を確認します
C. わしいPCからハードドライブを削除した状態で、システムの日付と時刻を確認して、疑わしいPCから削除されたハードドライブを確認し、システムの日付と時刻を確認しますか?ラム
D. 疑者PCからハードドライブを削除した状態で、システムの日付と時刻を確認して、疑わしいPCから削除されたハードドライブを確認し、システムの日付と時刻を確認しますか? CMOS
回答を見る
正解: D
質問 #2
ハードディスクの最小割り当て単位は何ですか?
A. ラスター
B. 転トラック
C. ィスクプラッター
D. ラックスペース
回答を見る
正解: A
質問 #3
Windows セキュリティ アカウント マネージャー (SAM) は、パスワードをハッシュ形式で保存するレジストリ ファイルです。Windows の SAM ファイルは次の場所にあります。
A. C:\ Windows \ System32 \ config \ sam
B. C:\ Windows \ System32 \ con \ sam
C. C:\ Windows \ System32 \ boot \ sam
D. C:\ Windows \ System32 \ drivers \ sam
回答を見る
正解: A
質問 #4
項目 2 顧客のサイトでシープディップ マシンを見つけた場合、何を推測しますか?
A. ープディップはいくつかのハニーポットを調整します
B. ープディップコンピューターはハニーポットの別名です
C. ープディップコンピューターは、ウイルスチェックにのみ使用されます。
D. ープディップコンピューターは、サービス攻撃の拒否を守ります
回答を見る
正解: C
質問 #5
SIMは、加入者に関する重要な情報を格納する取り外し可能なコンポーネントです。揮発性メモリと不揮発性メモリの両方を備えています。SIMのファイルシステムは、_____________メモリに格納されています。
A. 発性
B. 揮発性
回答を見る
正解: B
質問 #6
ネットワークフォレンジックは、ネットワークセキュリティインシデントを調査するために、ネットワークトラフィックとイベントログをスニッフィング、記録、取得、分析することと定義できます。
A. 当
B.
回答を見る
正解: A
質問 #7
コンピュータセキュリティログには、組織のシステムおよびネットワーク内で発生したイベントに関する情報が含まれています。次のセキュリティログのうち、ネットワークおよびホストベースのセキュリティソフトウェアのログが含まれているのはどれですか?
A. ペレーティングシステム(OS)ログ
B. プリケーションログ
C. キュリティソフトウェアログ
D. 査ログ
回答を見る
正解: C
質問 #8
IPアドレス172.16.1.108に展開されたハニーポットが攻撃者によって侵害されました。以下は、Snortバイナリキャプチャによる攻撃の抜粋です。ログを解析し、攻撃者が実行したアクティビティを解読してください。なお、抜粋に明示されている内容のみを推測することが求められます。(注:受講者は、パッシブOSフィンガープリンティングで習得した概念、TCP/IP接続の基本概念、およびスニフダンプからパケットシグネチャを読み取る能力についてテストされています。)03/15-20:21:24.107053 211.185.
A. 撃者はポート111でネットワークスイープを実施しました
B. 撃者は、バッファオーバーフローを使用してシステムをスキャンして悪用しました
C. 撃者はポート32773でトロイの木馬を使用しました
D. 撃者はバックドアをインストールしました
回答を見る
正解: A
質問 #9
メールアーカイブとは、メールに含まれるデータを保存・保護し、後日迅速にアクセスできるようにする体系的なアプローチです。アーカイブには主にローカルアーカイブとサーバーストレージアーカイブの2種類があります。ローカルアーカイブに関する記述のうち、正しいものはどれですか?
A. とんどの場合、オフラインアーカイブがないため、Webメールに対処することは困難です。したがって、サーバー上の必要なデータにアプローチしてアクセスするための最良の方法について、ケースについて弁護士に相談してください
B. 子メールクライアントがメッセージデータを変更する可能性があるため、ローカルアーカイブには証拠の価値がありません
C. 廷で認められるように、ローカルアーカイブはサーバーストレージアーカイブと一緒に保存する必要があります
D. ーバーストレージアーカイブはローカルシステムに保存されているサーバー情報と設定ですが、ローカルアーカイブはメールサーバーに保存されているローカルメールクライアント情報です
回答を見る
正解: A
質問 #10
読み取り/書き込み操作が実行できないディスクの損傷部分は、 ______________ と呼ばれます。
A. われたセクター
B. いセクター
C. のセクター
D. 使用セクター
回答を見る
正解: B
質問 #11
ごみ箱はファイルを捨てるというメタファーとして存在しますが、ユーザーがファイルを取得して復元することもできます。ファイルがごみ箱に移動されると、ごみ箱内のログファイルに記録が追加されます。ごみ箱内の削除された各ファイルに対応する記録が含まれているファイルはどれですか?
A. info2ファイル
B. info1ファイル
C. loginfo2ファイル
D. loginfo1ファイル
回答を見る
正解: A
質問 #12
ハードディスクのセクターには通常何バイト含まれていますか?
A. 1024
B. 512
C. 256
D. 2048
回答を見る
正解: B
質問 #13
企業が販売するソフトウェアにドングルを同梱するのはなぜでしょうか?
A. ースコード保護を提供します
B. 作権保護を提供する
C. ーロガーを使用できないようにします
D. フトウェアでワイヤレス機能を提供する
回答を見る
正解: B
質問 #14
Evidor ツールには、Windows の組み込み検索に比べてどのような利点がありますか?
A. ードドライブで悪いセクターを見つけることができます
B. ラックスペースを検索できます
C. 告内に隠されたファイルを見つけることができます
D. 理的に削除された後でも削除されたファイルを見つけることができます
回答を見る
正解: B
質問 #15
コンピューターフォレンジック調査官としてのあなたのプロとしての評判を台無しにするには、_____________ 件の不適切なケース管理が必要ですか?
A. なりの数
B. 1つだけ
C. 律、3
D. なくとも2つ
回答を見る
正解: B
質問 #16
電子メールのアーカイブは、電子メールに含まれるデータを保存および保護し、後日簡単にアクセスできるようにする体系的なアプローチです。
A. 当
B.
回答を見る
正解: A
質問 #17
フォレンジック調査のためにコンピューターを準備する際に必要な最初のステップは何ですか?
A. ンピューターをオフにしたりオンにしたり、プログラムを実行したり、コンピューター上のデータにアクセスしたりしないでください
B. 連するメディアを保護します
C. 題のある関連メディアまたはユーザーに関連する可能性のある自動ドキュメントの破壊およびリサイクルポリシーを停止します
D. しているデータの種類、探している情報、および試験の緊急性レベルを特定します
回答を見る
正解: A
質問 #18
あなたはコンピュータサイエンスの博士論文に取り組んでいます。論文はHTML、DHTML、その他のWebベース言語と、それらが長年にわたりどのように進化してきたかに基づいています。archive.orgにアクセスし、news.comのHTMLコードを確認しました。次に、現在のnews.comウェブサイトにアクセスし、ソースコードをコピーしました。コードを調べているうちに、何かおかしいことに気づきます。一体何を見つけたのでしょうか?
A. Webバグ
B. CGIコード
C. Trojan
D. ラインドバグ
回答を見る
正解: A
質問 #19
次の電子メール ヘッダーのうち、メール プログラムによって生成されたエラー (「そのようなユーザーはいません」というバウンス メッセージなど) の送信先アドレス (送信者のアドレスではなく) を指定するものはどれですか。
A. ッダーへのエラー
B. ンテンツ転移エンコードヘッダー
C. イムバージョンヘッダー
D. ンテンツタイプのヘッダー
回答を見る
正解: A
質問 #20
次のコマンドのうち、NetBIOS 名テーブルを表示するものはどれですか?
A. プションa
B. プションb
C. プションc
D. プションd
回答を見る
正解: A

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: