すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

eccouncil 312-50試験サンプルの質問|SPOTO

SPOTOの最新試験問題集はホームページでご覧いただけます。合格率100%! SPOTOは、Cisco CCNA、CCNPの学習教材、CCIE Labソリューション、PMP、CISA、CISM、AWS、Palo Altoの試験対策問題集を提供しています。当社の包括的な学習教材は、最新の試験目標に綿密に整合されています。確かな実績に基づき、世界中の何千人もの受験者がIT認定資格に初回合格できるよう支援してきました。過去20年以上にわたり、SPOTOは数多くのITプロフェッショナルをFortune 598企業に採用してきました。

他のオンライン試験を受ける

質問 #1
次のどれが非対称暗号化の実装例ですか?
A. MD5
B. 3des
C. PGP
D. SHA1
回答を見る
正解: C
質問 #2
次の Google の高度な検索演算子のうち、攻撃者が特定のターゲット URL に類似する Web サイトに関する情報を収集するのに役立ちますか?
A. [inurl:]
B. [情報:]
C. [サイト:]
D. [関連:]
回答を見る
正解: D
質問 #3
Web アプリケーション攻撃を防ぐネットワーク ファイアウォールに関して正しい記述はどれですか。
A. ットワークファイアウォールは、悪意のあるHTTPトラフィックを検出できるため、攻撃を防ぐことができます。
B. ットワークファイアウォールは、ポート80と443を開く必要があるため、攻撃を防ぐことはできません。
C. ットワークファイアウォールは、適切に構成されている場合、攻撃を防ぐことができます。
D. ットワークファイアウォールは、攻撃を構成するには複雑すぎるため、攻撃を防ぐことができません。
回答を見る
正解: B
質問 #4
Bluetooth は、ペアリングされたデバイス間で情報を交換するためにどのデジタル変調技術を使用しますか?
A. PSK(位相シフトキーイング)
B. FSK(周波数シフトキーイング)
C. ask(振幅シフトキーイング)
D. QAM(直交振幅変調)
回答を見る
正解: A
質問 #5
脅威アクターは、標的の企業や組織への攻撃を開始するにあたり、厳選されたウェブサイトにエクスプロイトを仕掛け、マルウェア感染を引き起こします。攻撃者は、標的の被害者が訪れる可能性が高い、よく知られた信頼できるウェブサイトでエクスプロイトを実行します。これらの攻撃では、侵入先のサイトが慎重に選定されるだけでなく、パッチ未適用の脆弱性を狙うゼロデイエクスプロイトが組み込まれることが知られています。そのため、標的の組織はこれらのエクスプロイトに対する防御策をほとんど、あるいは全く講じることができません。
A. 水穴の攻撃
B. ピアフィッシング攻撃
C. ートブリード攻撃
D. ェルショック攻撃
回答を見る
正解: A
質問 #6
プロのハッカーであるジョンは、著名な組織に対してネットワーク攻撃を仕掛け、標的のネットワークへの不正アクセスを獲得しました。彼は長期間にわたり検知されることなくネットワーク内に留まり、組織に妨害行為を及ぼすことなく機密情報を入手しました。ジョンが使用した攻撃手法は次のどれですか?
A. ンサイダーの脅威
B. 用盗難
C. ピアフィッシングサイト
D. 度な持続的な脅威
回答を見る
正解: D
質問 #7
地方銀行が、最近のデータ侵害を受け、ネットワークのセキュリティ評価を貴社に依頼しました。攻撃者は、わずか1台のサーバーに侵入するだけで、銀行の金融データを盗み出すことに成功しました。この情報に基づき、銀行への主要な提言としてどのような点を挙げるべきでしょうか?
A. べての従業員にすぐにパスワードを変更するように要求します
B. 部Webトラフィックのみを処理する非武装ゾーンにフロントエンドWebサーバーを配置します
C. ート証明書局からWebサーバーに新しい証明書を発行する
D. じIPサブネット上の財務データを別のサーバーに移動する
回答を見る
正解: D
質問 #8
ジョージはiTech Solutionsに勤務するセキュリティ専門家です。彼は、組織の機密データを産業システム間で安全に転送するという任務を負っていました。このプロセスでは、IEEE 203.15.4規格に基づく近距離通信プロトコルを使用しました。このプロトコルは、10~100メートルの範囲内の制限されたエリアで、低速かつ低頻度でデータを転送するデバイスで使用されます。上記のシナリオでジョージが使用した近距離無線通信技術は何ですか?
A. MQTT
B. lpwan
C. グビー
D. nb-ot
回答を見る
正解: C
質問 #9
「攻撃者が使用するのと同じ方法論とツールを使用してネットワークをテストする」上記の記述を定義する正しい用語を特定します。
A. 透テスト
B. 弱性スキャン
C. ットワークセキュリティの設計
D. キュリティポリシーの実装
回答を見る
正解: A
質問 #10
攻撃者はホストにRATをインストールしました。攻撃者は、ユーザーが「www.MyPersonalBank.com」にアクセスしようとした際に、フィッシングサイトに誘導しようとしています。攻撃者はどのファイルを変更する必要がありますか?
A. boot
B. sudoers
C. ットワーク
D. スト
回答を見る
正解: D
質問 #11
次のツールのうち、パッシブOS フィンガープリンティングに使用できるものはどれですか?
A. tcpdump
B. ping
C. レーサート
D. NMAP
回答を見る
正解: D
質問 #12
John は、Web アプリケーション ファイアウォールのログを調査しており、誰かが次のものを挿入しようとしていることを確認しています。これはどのような種類の攻撃ですか?
A. SQL注入
B. ッファオーバーフロー
C. CSRF
D. XSS
回答を見る
正解: B
質問 #13
侵入テスターが特定のホストでポートスキャンを実施しています。テスターは、インストールされているオペレーティングシステム(OS)のバージョンを判断する上で混乱を招く、開いているポートをいくつか発見しました。以下のNMAP結果を考慮すると、OSによってターゲットマシンにインストールされている可能性のあるポートは次のうちどれでしょうか? 2011年3月15日 11:06にNMAP 5.21を起動 172.16.40.65のNMAPスキャンレポート ホストは稼働中(遅延1.00秒)。表示されていないポート:993個が閉じています。ポート 状態 サービス 21/tcp open ftp 23/tcp open telnet 80 /tcp open http 139/tcp open n
A. ストはおそらくプリンターです。
B. ストはルーターである可能性があります。
C. ストはおそらくLinuxマシンです。
D. ストはおそらくWindowsマシンです。
回答を見る
正解: A
質問 #14
_________ は、DNS ポイズニング、スプーフィング、および同様の種類の攻撃の脅威を軽減するために、DNS クライアント (リゾルバ) に DNS データの発信元認証を提供する DNS の拡張機能のセットです。
A. DNSSEC
B. ソースレコード
C. ソース転送
D. ーン転送
回答を見る
正解: A
質問 #15
ユーザーAは、ローカルネットワーク外のユーザーBに機密性の高いメールを送信しています。ユーザーAは、PKIを使用してメッセージを保護することで、ユーザーBだけが機密メールを読めるようにすることを選択しました。メッセージの暗号化と復号化はOSI層のどの層で行われますか?
A. プリケーション
B. 送
C. ッション
D. レゼンテーション
回答を見る
正解: D
質問 #16
ブート セクタ ウイルスの特徴を説明するものは次のうちどれですか。
A. MBRをRAMの別の場所に移動し、MBRの元の場所に自らをコピーします
B. MBRをハードディスクの別の場所に移動し、MBRの元の場所にコピーします
C. ィレクトリテーブルエントリを変更して、ディレクトリエントリが実際のプログラムの代わりにウイルスコードを指すように
D. のMBRを上書きし、新しいウイルスコードのみを実行する
回答を見る
正解: B
質問 #17
時間の経過とともにセキュリティが向上することを示すには、何を開発する必要がありますか?
A. ポート
B. ストツール
C. トリック
D. 弱性の分類
回答を見る
正解: C
質問 #18
この形式の暗号化アルゴリズムでは、各ブロックに64ビットのデータが含まれ、3つの鍵が使用されます。各鍵は56ビットで構成されます。この暗号化アルゴリズムはどれですか?
A. イデア
B. リプルデータ暗号化標準
C. AES
D. MD5暗号化アルゴリズム
回答を見る
正解: B
質問 #19
Bluetooth は、ペアリングされたデバイス間で情報を交換するためにどのデジタル変調技術を使用しますか?
A. PSK(位相シフトキーイング)
B. FSK(周波数シフトキーイング)
C. ask(振幅シフトキーイング)
D. QAM(直交振幅変調)
回答を見る
正解: A
質問 #20
Web アプリケーション攻撃を防ぐネットワーク ファイアウォールに関して正しい記述はどれですか。
A. ットワークファイアウォールは、悪意のあるHTTPトラフィックを検出できるため、攻撃を防ぐことができます。
B. ットワークファイアウォールは、ポート80と443を開く必要があるため、攻撃を防ぐことはできません。
C. ットワークファイアウォールは、適切に構成されている場合、攻撃を防ぐことができます。
D. ットワークファイアウォールは、攻撃を構成するには複雑すぎるため、攻撃を防ぐことができません。
回答を見る
正解: B
質問 #21
トニーは侵入テストの実行を任されたペネトレーションテスターです。対象システムへの初期アクセス後、ハッシュ化されたパスワードのリストを発見しました。ハッシュ化されたパスワードの解読に役立たないツールは次のどれですか?
A. ッシュカット
B. ョンザリッパー
C. thc-hydra
D. Netcat
回答を見る
正解: D
質問 #22
サングラスITソリューションズの不満を抱えた元従業員、ジェラルドは、この組織を標的に高度な攻撃を仕掛け、市場における同社の評判を貶めようとしています。攻撃プロセスを開始するにあたり、彼はDNSフットプリントを実施し、DNSサーバーに関する情報を収集し、標的ネットワークに接続されているホストを特定しました。彼は、DNSドメイン名、コンピュータ名、IPアドレス、DNSレコード、ネットワークWhoisレコードなどのDNSゾーンデータに関する情報を取得できる自動化ツールを使用しました。さらに、彼は
A. オルルート
B. イティブ
C. ンティ
D. ルート
回答を見る
正解: D
質問 #23
ある企業の、世界中の顧客に携帯電話を販売するための極めて重要なウェブサイトを想定してみましょう。開発されたすべてのコンポーネントは、セキュリティチームによって毎月レビューされています。ビジネスをさらに推進するため、ウェブサイト開発者はサードパーティ製のマーケティングツールを追加することにしました。これらのツールはJavaScriptで記述されており、サイト上での顧客のアクティビティを追跡できます。これらのツールはマーケティング会社のサーバー上に配置されています。このサイトに関連する主なセキュリティリスクは何でしょうか?
A. 部スクリプトは会社サーバーに直接アクセスでき、そこからデータを盗むことができます
B. 部スクリプトは、財政的損失を引き起こすより大きな企業データトラフィックを増やします
C. 部スクリプトの内容は、セキュリティチームの知識なしで悪意を持って変更される可能性があります
D. ーケティングサービスは信頼できるため、リスクはまったくありません
回答を見る
正解: C
質問 #24
あなたは侵入テストの実施を任されています。情報収集中に、Googleで従業員リストを見つけました。受付係のメールアドレスを見つけ、元のメールアドレスを彼女の上司のメールアドレス(boss@company)に変更したメールを送信しました。このメールでは、情報が記載されたPDFを要求しました。受付係はメールを読み、リンク付きのPDFを返信しました。あなたはPDFのリンクを悪意のあるリンク(マルウェアを含むリンク)と交換し、リンクが機能しないという理由で変更後のPDFを返信しました。受付係は…
A. ーシャルエンジニアリング
B. ギーバッキング
C. ールゲーティング
D. 聴
回答を見る
正解: A
質問 #25
受動的偵察では、次のどれを通じて情報を収集しますか?
A. ーシャルエンジニアリング
B. ットワークトラフィックスニッフィング
C. 間攻撃の男
D. 開可能なソース
回答を見る
正解: D
質問 #26
次の Linux コマンドのうち、ドメイン名を IP アドレスに解決するものはどれですか?
A. HOST -T SOA HackedDomain
B. host -t a hackeddomain
C. HOST -T NS HackedDomain
D. HOST -T AXFR HackedDomain
回答を見る
正解: B
質問 #27
この設定により、有線または無線ネットワーク・インターフェース・コントローラは、受信を意図したフレームのみを渡すのではなく、受信したすべてのトラフィックを中央処理装置(CPU)に渡すことができます。説明されているのは次のうちどれですか?
A. ート転送
B. 差別モード
C. ルチキャストモード
D. ェム
回答を見る
正解: C
質問 #28
Windows 7システムにローカル管理者としてログインしており、コマンドラインからコンピューターの管理コンソールを起動する必要があります。どのコマンドを使用すればよいでしょうか?
A. C:\ gpedit
B. C:\ compmgmt
C. C:\ ncpA
D. C:\ Services
回答を見る
正解: B
質問 #29
Wireshark では、パケット バイト ペインに現在のパケットのデータがどのような形式で表示されますか?
A. 数
B. ASCIIのみ
C. イナリ
D. 16進
回答を見る
正解: D
質問 #30
データ交換に参加する企業内の個人の身元を確認および認証するために設計された構造は次のどれですか?
A. ア
B. 体認証
C. ングルサインオン
D. PKI
回答を見る
正解: D

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: