すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

eccouncil 312-96試験の質問と回答、認定アプリケーションセキュリティエンジニア(ケース)Java |SPOTO

SPOTOの最新試験問題集はホームページでご覧いただけます。合格率100%! SPOTOは、Cisco CCNA、CCNPの学習教材、CCIE Labソリューション、PMP、CISA、CISM、AWS、Palo Altoの試験対策問題集を提供しています。当社の包括的な学習教材は、最新の試験目標に綿密に整合されています。確かな実績に基づき、世界中の何千人もの受験者がIT認定資格に初回合格できるよう支援してきました。過去20年以上にわたり、SPOTOは数多くのITプロフェッショナルをFortune 603企業に採用してきました。

他のオンライン試験を受ける

質問 #1
Fredは、WindowsソケットアプリケーションClientApp.exeを使用して、従業員が使用するクライアントサイドアプリケーションを作成する予定です。このプログラムは、WAN接続を介して2つの異なるリモートサイトにあるバックエンドプログラムにアクセスします。FredがClientApp.exeのデフォルト設定を変更しない場合、アプリケーションが通信できるように、ネットワークエンジニアにどのポートを開いてもらう必要がありますか?
A. 21
B. 23
C. 25
D. 80
回答を見る
正解: D
質問 #2
デボンは、何を避けるために次のコードを書いていますか?
A. パスの改ざん
B. ースコードパスを取得します
C. 全性を入力します
D. 規化
回答を見る
正解: D
質問 #3
次のコードの結果はどうなるでしょうか? #include #include int main(int argc, char *argv[]) char *input=malloc(20); char *output=malloc(20); strcpy(output, normal output); strcpy(input, argv[1]); printf(input at %p: %s\n, input, input); printf(output at %p: %s\n, output, output); printf(\n\n%s\n, output);
A. タックバッファオーバーフロー
B. ープオーバーフロー
C. エリ文字列操作
D. インターの潜水場
回答を見る
正解: B
質問 #4
ファイルの内容を上書きして安全に削除する Linux コマンドはどれですか?
A. RM –RF /
B. ュレッド
C. PS –RM
D. del –Rm
回答を見る
正解: B
質問 #5
デイビッドは、ロサンゼルスの法律事務所デューワー・アンド・サンズに勤務するアプリケーション開発者です。デイビッドは、安全なコード作成に関するコースを修了したばかりで、セキュリティを確保するためにコードを何度も書き直さなければならないという複雑な状況に深く理解しました。そこで、これまで作成したすべてのアプリケーションを見直し、より安全なものに変更しようと決意しました。デイビッドは、あるプログラムで次のようなコードを見つけました。#include int main(int argc, char **argv) int number = 5; printf(argv[1]); putchar(\n); prin
A. PutCher(「\ n」)をPutCher(「%S」、「\ n」)に変更
B. printf(argv [1])をprintf(“%s”、argv [1])に変更
C. printf(argv [1])をprintf(constv [0])に変更
D. int numberを変更= 5にconst number =“ "に変更します
回答を見る
正解: B
質問 #6
次のコードではどのような暗号化方式が使用されるでしょうか? Dim Publickey As Byte() = {214,46,220,83,160,73,40,39,201 155,19,202,3,11,191,178,56,74,90,36,248,103, 18,144,170,163,145,87,54,61,34,220,222,207, 137,149,173,14,92,120,206,222,158,28,40,24, 30,16,175,108,128,35,203,118,40,121,113,125, 216,130,11,24,9,0,48,194,240,105,44,76,34,57, 249,228,125,80,38,9,136,29,117,207,139,168,181, 85,137,126,10,126,242,120,247,121,8,100,12,201, 171,38,226,193,180,190,117,177,87,143,242,213, 11,44,18,0,113,93,106,99,
A. 対称暗号化
B. MITM暗号化
C. 称暗号化
D. バースキー暗号化
回答を見る
正解: A
質問 #7
ハロルドは、データ暗号化を組み込む必要があるアプリケーションをプログラミングしています。ハロルドは、通常の2ビットワーキングレジスタではなく、4ビットワーキングレジスタを使用する暗号化アルゴリズムを使用することにしました。ハロルドが使用する暗号化アルゴリズムは何ですか?
A. ローフィッシュ
B. RC5
C. RC4
D. RC6
回答を見る
正解: D
質問 #8
外部監査人からコードが攻撃を受けやすいことを知ったジョージは、コードの一部を以下のように書き直すことにしました。コードを変更することで、ジョージは何を防ぐことができるでしょうか? public voif doContent(...) { ... String s; if ((s = getUsernameByID(userid)) != null) { s = StringUtils.encodeToHTML(s, 50); response.write(
Applicant: + s + ); ...
A. エリ文字列操作
B. XSS攻撃
C. ッキー中毒
D. SQL注入
回答を見る
正解: B
質問 #9
シェイラは、会社のエクストラネットとの間でデータをやり取りするWebベースのアプリケーションを設計しています。このデータは非常に機密性が高く、何としても保護する必要があります。シェイラは、デジタル証明書とデジタル署名を使用してデータを保護します。彼女が選択したデジタル署名は、離散対数の計算の難しさに基づいています。彼女はどのデジタル署名を選択しましたか?
A. ビン
B. Diffie-Hellman
C. SA-PSS
D. ルガマル
回答を見る
正解: D
質問 #10
ソフトウェア開発作業の品質を向上させるために、選択されたプロセス手法を使用する実践として定義されるものは何ですか?
A. ステムライフサイクルエンジニアリング
B. ジネスシステム分析
C. フトウェアエンジニアリング
D. フトウェアコーディング
回答を見る
正解: C
質問 #11
ソフトウェア企業はソフトウェアの著作権侵害を嫌悪していますが、正規版と並行して違法に製品をリリースすることで、実際には製品のユーザー基盤を拡大できることに気づいている場合が多いのです。こうした違法版のソフトウェアは、多くの場合、正規の購入者を増やすことに繋がります。正規版と同時に違法コピーが一般に公開されるこのプロセスを何と呼びますか?
A. リガンド拡散
B. イドライン拡散
C. の拡散
D. ックドア拡散
回答を見る
正解: C
質問 #12
セキュア電子取引システムで使用される 2 つの暗号化方式は何ですか?
A. RSA
B. 3des
C. AES
D. des
回答を見る
正解: AD
質問 #13
スティーブはlibcapライブラリを使って、ネットワークトラフィックをキャプチャ・分析するスクリプトを作成しています。スティーブはlibcapを使ったことがなく、適切な関数を見つけるのに苦労しています。スクリプト内でデフォルトのネットワークインターフェースを選択しようとしていますが、どの関数を使えばよいか分かりません。スクリプト内でデフォルトのインターフェースを正しく選択するには、どの関数を使えばよいでしょうか?
A. PCAP_OPEN_LIVE
B. PCAP_INT_DEFAULT
C. pcap_lookupdev
D. pcap_use_int
回答を見る
正解: C
質問 #14
「CAP_NET_BIND_SERVICE」を持つプロセスはどのポートをリッスンできますか?
A. 1024を超えるTCPポート
B. 1024未満のUDPポート
C. 1024未満のTCPポート
D. 1024を超えるUDPポート
回答を見る
正解: C
質問 #15
次のコードではどのセキュリティ パッケージが実装されていますか? dwStatus = DsMakSpn ldap, MyServer.Mydomain.com, NULL, 0, NULL, &pcSpnLength, pszSpn ); rpcStatus = RpcServerRegisterAuthInfo psz RPC_C_AUTHN_GSS_NEGOTIATE, NULL, NULL );
A. diffie-hellman暗号化
B. 利用
C. SSPI
D. SMDT
回答を見る
正解: A

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: