すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

eccouncil 312-50試験の質問と回答pdf |SPOTO

SPOTOの最新試験問題集はホームページでご覧いただけます。合格率100%! SPOTOは、Cisco CCNA、CCNPの学習教材、CCIE Labソリューション、PMP、CISA、CISM、AWS、Palo Altoの試験対策問題集を提供しています。当社の包括的な学習教材は、最新の試験目標に綿密に整合されています。確かな実績に基づき、世界中の何千人もの受験者がIT認定資格に初回合格できるよう支援してきました。過去20年以上にわたり、SPOTOは数多くのITプロフェッショナルをFortune 597企業に採用してきました。

他のオンライン試験を受ける

質問 #1
次の記述のうち正しいものはどれですか?
A. OSIモデルのレイヤー3でのスニファー操作
B. シモデルのレイヤー2とレイヤー3の両方のスニファー操作
C. OSIモデルのレイヤー1でのスニファー操作
D. OSIモデルのレイヤー2でのスニファー操作
回答を見る
正解: B
質問 #2
テープ バックアップを完全に復元できることを管理者が確認するには、次のうちどれを実行すればよいですか。
A. ンダムファイルを復元します。
B. 全な復元を実行します。
C. ープの最初の512バイトを読みます。
D. ープの最後の512バイトを読みます。
回答を見る
正解: B
質問 #3
次の Google の高度な検索演算子のうち、攻撃者が特定のターゲット URL に類似する Web サイトに関する情報を収集するのに役立ちますか?
A. [inurl:]
B. [情報:]
C. [サイト:]
D. [関連:]
回答を見る
正解: D
質問 #4
トニーは侵入テストの実行を任されたペネトレーションテスターです。対象システムへの初期アクセス後、ハッシュ化されたパスワードのリストを発見しました。ハッシュ化されたパスワードの解読に役立たないツールは次のどれですか?
A. ッシュカット
B. ョンザリッパー
C. thc-hydra
D. Netcat
回答を見る
正解: D
質問 #5
この無線セキュリティプロトコルは、384ビットの楕円曲線を用いたGCMP-256、HMAC-SHA384、ECDSAなど、192ビットの最小強度のセキュリティプロトコルと暗号化ツールによって機密データを保護します。この無線セキュリティプロトコルはどれですか?
A. WPA3-Personal
B. WPA3-Enterprise
C. WPA2-Enterprise
D. WPA2-Personal
回答を見る
正解: B
質問 #6
ブレインはある法律事務所のセキュリティアナリストです。弁護士の一人が顧客にメールを送信する必要があるのですが、そのメールが他の受信者に転送されていないかを確認したいと考えています。この件に関して弁護士と顧客の間で合意された内容に違反するため、顧客にはメールの再送信をしないよう明確に指示されています。ブレインは何を使えばこの問題を解決できるでしょうか?
A. Blaneは、ReadNotifyトラッキングツールなどのサービスを使用できます。
B. は、Split-DNSサービスを使用して、メールが転送されないようにすることができます。
C. httrackなどのサービスがこれを達成します。
D. Blaneは、Metagoofilトラッキングツールを使用できます。
回答を見る
正解: A
質問 #7
誤って設定され、詳細なエラー メッセージなどのハッカーにとって有用な情報を提供してしまう可能性のある、Web サーバー上の一般的なファイルは何ですか。
A. httpD
B. administraw
C. php
D. idq
回答を見る
正解: C
質問 #8
Web アプリケーション攻撃を防ぐネットワーク ファイアウォールに関して正しい記述はどれですか。
A. ットワークファイアウォールは、悪意のあるHTTPトラフィックを検出できるため、攻撃を防ぐことができます。
B. ットワークファイアウォールは、ポート80と443を開く必要があるため、攻撃を防ぐことはできません。
C. ットワークファイアウォールは、適切に構成されている場合、攻撃を防ぐことができます。
D. ットワークファイアウォールは、攻撃を構成するには複雑すぎるため、攻撃を防ぐことができません。
回答を見る
正解: B
質問 #9
ウェブサーバーでNmapポートスキャンを実行しようとしています。以下のコマンドのうち、IDSを回避するためにノイズを最小限に抑えながら一般的なポートをスキャンできるのはどれですか?
A. nmap -a -pn
B. NMAP -SP -P -65535 -T5
C. NMAP -ST -O -T0
D. nmap -a-ホストタイムアウト99 -t1
回答を見る
正解: C
質問 #10
ユーザーAは、ローカルネットワーク外のユーザーBに機密性の高いメールを送信しています。ユーザーAは、PKIを使用してメッセージを保護することで、ユーザーBだけが機密メールを読めるようにすることを選択しました。メッセージの暗号化と復号化はOSI層のどの層で行われますか?
A. プリケーション
B. 送
C. ッション
D. レゼンテーション
回答を見る
正解: D
質問 #11
時間の経過とともにセキュリティが向上することを示すには、何を開発する必要がありますか?
A. ポート
B. ストツール
C. トリック
D. 弱性の分類
回答を見る
正解: C
質問 #12
Nathan はいくつかのネットワークデバイスをテストしています。Macof を使用して、これらのスイッチの ARP キャッシュをフラッディングしようとしています。これらのスイッチの ARP キャッシュがフラッディングされた場合、どのような結果になるでしょうか?
A. イッチは、すべてのトラフィックをブロードキャストアドレスにルーティングして作成された衝突を行います。
B. ARPキャッシュがあふれている場合、スイッチはPIXモードに落ち、攻撃の影響を受けにくくなります。
C. ARPキャッシュが正常に浸水した場合、スイッチはハブモードになります。
D. イッチメーカーに応じて、デバイスはARPキャッシュ内のすべてのエントリを削除するか、パケットを最も近いスイッチに削除します。
回答を見る
正解: C
質問 #13
ウェブブラウザでオンラインバンキングをしていると、興味深いウェブサイトへのリンクが記載されたメールが届きました。リンクをクリックすると、別のウェブブラウザセッションが起動し、猫がピアノを弾いている動画が表示されます。翌営業日、ユーザーは銀行から届いたと思われるメールを受け取りました。そのメールには、銀行口座が海外からアクセスされたことが記載されていました。メールには、銀行に連絡して送金の承認を確認するよう指示されていました。
A. リックジャック
B. ロスサイトスクリプト
C. ロスサイトリクエスト偽造
D. Webフォーム入力検証
回答を見る
正解: C
質問 #14
ウェブブラウザでオンラインバンキングをしていると、興味深いウェブサイトへのリンクが記載されたメールが届きました。リンクをクリックすると、別のウェブブラウザセッションが起動し、猫がピアノを弾いている動画が表示されます。翌営業日、ユーザーは銀行から届いたと思われるメールを受け取りました。そのメールには、銀行口座が海外からアクセスされたことが記載されていました。メールには、銀行に連絡して送金の承認を確認するよう指示されていました。
A. リックジャック
B. ロスサイトスクリプト
C. ロスサイトリクエスト偽造
D. Webフォーム入力検証
回答を見る
正解: C

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: