すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

eccouncil 312-50試験の質問と回答、認定倫理ハッカーV13試験|SPOTO

SPOTOの最新試験問題集はホームページでご覧いただけます。合格率100%! SPOTOは、Cisco CCNA、CCNPの学習教材、CCIE Labソリューション、PMP、CISA、CISM、AWS、Palo Altoの試験対策問題集を提供しています。当社の包括的な学習教材は、最新の試験目標に綿密に整合されています。確かな実績に基づき、世界中の何千人もの受験者がIT認定資格に初回合格できるよう支援してきました。過去20年以上にわたり、SPOTOは数多くのITプロフェッショナルをFortune 596企業に採用してきました。

他のオンライン試験を受ける

質問 #1
プロのハッカーであるジョンは、著名な組織に対してネットワーク攻撃を仕掛け、標的のネットワークへの不正アクセスを獲得しました。彼は長期間にわたり検知されることなくネットワーク内に留まり、組織に妨害行為を及ぼすことなく機密情報を入手しました。ジョンが使用した攻撃手法は次のどれですか?
A. ンサイダーの脅威
B. 用盗難
C. ピアフィッシングサイト
D. 度な持続的な脅威
回答を見る
正解: D
質問 #2
誤って設定され、詳細なエラー メッセージなどのハッカーにとって有用な情報を提供してしまう可能性のある、Web サーバー上の一般的なファイルは何ですか。
A. httpD
B. administraw
C. php
D. idq
回答を見る
正解: C
質問 #3
この形式の暗号化アルゴリズムでは、各ブロックに64ビットのデータが含まれ、3つの鍵が使用されます。各鍵は56ビットで構成されます。この暗号化アルゴリズムはどれですか?
A. イデア
B. リプルデータ暗号化標準
C. AES
D. MD5暗号化アルゴリズム
回答を見る
正解: B
質問 #4
脆弱性スキャナーがネットワークをスキャンする際に最初に実行するステップは何ですか?
A. OS検出
B. ァイアウォール検出
C. TCP/UDPポートスキャン
D. モートホストが生きているかどうかを確認します
回答を見る
正解: D
質問 #5
時間の経過とともにセキュリティが向上することを示すには、何を開発する必要がありますか?
A. ポート
B. ストツール
C. トリック
D. 弱性の分類
回答を見る
正解: C
質問 #6
Windows 7システムにローカル管理者としてログインしており、コマンドラインからコンピューターの管理コンソールを起動する必要があります。どのコマンドを使用すればよいでしょうか?
A. C:\ gpedit
B. C:\ compmgmt
C. C:\ ncpA
D. C:\ Services
回答を見る
正解: B
質問 #7
ランチタイムのラッシュ後、従業員を追って従業員用入口から不正な人物が建物内に侵入しました。この人物はどのような種類の違反行為を行ったのでしょうか?
A. ソーシャルエンジニアリング
B. ールゲーティング
C. ギーバッキング
D. 表
回答を見る
正解: B
質問 #8
トニーは侵入テストの実行を任されたペネトレーションテスターです。対象システムへの初期アクセス後、ハッシュ化されたパスワードのリストを発見しました。ハッシュ化されたパスワードの解読に役立たないツールは次のどれですか?
A. ッシュカット
B. ョンザリッパー
C. thc-hydra
D. Netcat
回答を見る
正解: D
質問 #9
シグネチャベースの IDS に対する異常ベースの IDS の概念的な特徴を表すオプションは次のどれですか。
A. 検知が少なくなります
B. 明な攻撃を識別できます
C. しい脅威のためにベンダーの更新が必要です
D. 号化されたネットワークトラフィックに対処できません
回答を見る
正解: B
質問 #10
ウェブサーバーでNmapポートスキャンを実行しようとしています。以下のコマンドのうち、IDSを回避するためにノイズを最小限に抑えながら一般的なポートをスキャンできるのはどれですか?
A. nmap -a -pn
B. NMAP -SP -P -65535 -T5
C. NMAP -ST -O -T0
D. nmap -a-ホストタイムアウト99 -t1
回答を見る
正解: C
質問 #11
サングラスITソリューションズの不満を抱えた元従業員、ジェラルドは、この組織を標的に高度な攻撃を仕掛け、市場における同社の評判を貶めようとしています。攻撃プロセスを開始するにあたり、彼はDNSフットプリントを実施し、DNSサーバーに関する情報を収集し、標的ネットワークに接続されているホストを特定しました。彼は、DNSドメイン名、コンピュータ名、IPアドレス、DNSレコード、ネットワークWhoisレコードなどのDNSゾーンデータに関する情報を取得できる自動化ツールを使用しました。さらに、彼は
A. オルルート
B. イティブ
C. ンティ
D. ルート
回答を見る
正解: D
質問 #12
Nmap ツールを使用して、デフォルトのスキャンよりも少ないポートのみをスキャンする場合、どのオプションを使用しますか?
A. -R
B. -f
C. -P
D. -sp
回答を見る
正解: B
質問 #13
トニーは侵入テストの実行を任されたペネトレーションテスターです。対象システムへの初期アクセス後、ハッシュ化されたパスワードのリストを発見しました。ハッシュ化されたパスワードの解読に役立たないツールは次のどれですか?
A. ッシュカット
B. ョンザリッパー
C. thc-hydra
D. Netcat
回答を見る
正解: D
質問 #14
セキュリティ専門家のロンは、会社で使用しているウェブアプリケーションとSaaSプラットフォームのペネトレーションテストを行っていました。テスト中に、ハッカーがAPIオブジェクトに不正アクセスし、会社の機密データの閲覧、更新、削除などの操作を実行できる脆弱性を発見しました。上記のシナリオで明らかになったAPIの脆弱性とは何でしょうか?
A. CORの不適切な使用
B. ードインジェクション
C. ABACの検証なし
D. ジネスロジックの欠陥
回答を見る
正解: A
質問 #15
感染したコンピュータ システムへのアクセスを制限し、その制限を解除するためにマルウェアの運営者に一定の金額や暗号通貨などを支払うようユーザーに要求するマルウェアの種類は何ですか?
A. スクウェア
B. ンサムウェア
C. パイウェア
D. ドウェア
回答を見る
正解: B
質問 #16
PKI のどのサービスが個人または企業の身元を保証しますか?
A. KDC
B. Cr
C. CBC
D. CA
回答を見る
正解: D
質問 #17
誤って設定され、詳細なエラー メッセージなどのハッカーにとって有用な情報を提供してしまう可能性のある、Web サーバー上の一般的なファイルは何ですか。
A. httpD
B. administraw
C. php
D. idq
回答を見る
正解: C
質問 #18
レプリケーションにホスト アプリケーションを必要とするアプリケーションは次のどれですか。
A. イクロ
B. ーム
C. ロイの木馬
D. イルス
回答を見る
正解: D
質問 #19
この形式の暗号化アルゴリズムでは、各ブロックに64ビットのデータが含まれ、3つの鍵が使用されます。各鍵は56ビットで構成されます。この暗号化アルゴリズムはどれですか?
A. イデア
B. リプルデータ暗号化標準
C. AES
D. MD5暗号化アルゴリズム
回答を見る
正解: B
質問 #20
あなたは、クライアントXYZの従業員のユーザー意識をテストするペネトレーションテスターです。公開されている情報源から従業員2名のメールアドレスを収集し、クライアント側にバックドアを作成して、そのメールを従業員にメールで送信しようとしています。サイバーキルチェーンのどの段階にいますか?
A. 察
B. 器化
C. マンドとコントロール
D. 取
回答を見る
正解: B
質問 #21
あなたは、クライアントXYZの従業員のユーザー意識をテストするペネトレーションテスターです。公開されている情報源から従業員2名のメールアドレスを収集し、クライアント側にバックドアを作成して、そのメールを従業員にメールで送信しようとしています。サイバーキルチェーンのどの段階にいますか?
A. 察
B. 器化
C. マンドとコントロール
D. 取
回答を見る
正解: B
質問 #22
攻撃者が SELECT*FROM user WHERE name = "?x' AND userid IS NULL; --"?; コマンドを使用する場合、攻撃者はどのタイプの SQL インジェクション攻撃を実行しているのでしょうか。
A. のコメント
B. ニオンSQL注入
C. 法/論理的に誤ったクエリ
D. ートロジー
回答を見る
正解: A
質問 #23
Peter は、ハッキング ツール「SIDExtractor」を使用して、Windows 2000 Server マシンから SID リストを抽出します。 SID の出力は次のとおりです: s-1-5-21-1125394485-807628933-54978560-100Johns s-1-5-21-1125394485-807628933-54978560-652Rebecca s-1-5-21-1125394485-807628933-54978560-412Sheela s-1-5-21-1125394485-807628933-54978560-999Shawn s-1-5-21-1125394485-807628933-54978560-777Somia s-1-5-21-1125394485-807628933-54978560-500chang s-1-5-21-1125394485-807628933-54978560-555Micah 上記のリストからユーザーを特定します
A. ョン
B. ベッカ
C. ーラ
D. ョーン
E. ミア
F. ャン
G. カ
回答を見る
正解: F
質問 #24
ソフィアさんは頻繁に旅行に出かけるため、機密文書が入ったノートパソコンが盗難に遭うのではないかと心配しています。彼女にとって最適な保護策は何でしょうか?
A. 全なディスク暗号化
B. BIOSパスワード
C. されたフォルダー
D. スワードで保護されたファイル
回答を見る
正解: A
質問 #25
あなたは侵入テストの実施を任されています。情報収集中に、Googleで従業員リストを見つけました。受付係のメールアドレスを見つけ、元のメールアドレスを彼女の上司のメールアドレス(boss@company)に変更したメールを送信しました。このメールでは、情報が記載されたPDFを要求しました。受付係はメールを読み、リンク付きのPDFを返信しました。あなたはPDFのリンクを悪意のあるリンク(マルウェアを含むリンク)と交換し、リンクが機能しないという理由で変更後のPDFを返信しました。受付係は…
A. ーシャルエンジニアリング
B. ギーバッキング
C. ールゲーティング
D. 聴
回答を見る
正解: A
質問 #26
PKI のどのサービスが個人または企業の身元を保証しますか?
A. KDC
B. Cr
C. CBC
D. CA
回答を見る
正解: D
質問 #27
これらのハッカーは訓練を受けていないか、あるいはほとんど訓練を受けておらず、基本的な技術やツールしか使いこなせません。一体どのような種類のハッカーなのでしょうか?
A. ラックハットハッカーa
B. クリプトキッド
C. ワイトハットハッカー
D. レーハットハッカー
回答を見る
正解: B
質問 #28
次のどの種類の SQL インジェクション攻撃が、元のクエリによって返された結果を拡張し、攻撃者が元のものと同じ構造を持つ 2 つ以上のステートメントを実行できるようにしますか。
A. ラーベースの注入
B. ールベースのブラインドSQL注入
C. ラインドSQL注入
D. ニオンSQL注入
回答を見る
正解: D
質問 #29
ランチタイムのラッシュ後、従業員を追って従業員用入口から不正な人物が建物内に侵入しました。この人物はどのような種類の違反行為を行ったのでしょうか?
A. ソーシャルエンジニアリング
B. ールゲーティング
C. ギーバッキング
D. 表
回答を見る
正解: B
質問 #30
この無線セキュリティプロトコルは、384ビットの楕円曲線を用いたGCMP-256、HMAC-SHA384、ECDSAなど、192ビットの最小強度のセキュリティプロトコルと暗号化ツールによって機密データを保護します。この無線セキュリティプロトコルはどれですか?
A. WPA3-Personal
B. WPA3-Enterprise
C. WPA2-Enterprise
D. WPA2-Personal
回答を見る
正解: B

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: