すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

eccouncil 412-79試験の質問と回答、ec-council認定セキュリティアナリスト|SPOTO

SPOTOの最新試験問題集はホームページでご覧いただけます。合格率100%! SPOTOは、Cisco CCNA、CCNPの学習教材、CCIE Labソリューション、PMP、CISA、CISM、AWS、Palo Altoの試験対策問題集を提供しています。当社の包括的な学習教材は、最新の試験目標に綿密に整合されています。確かな実績に基づき、世界中の何千人もの受験者がIT認定資格に初回合格できるよう支援してきました。過去20年以上にわたり、SPOTOは数多くのITプロフェッショナルをFortune 604企業に採用してきました。

他のオンライン試験を受ける

質問 #1
インターネット制御メッセージプロトコル(ICMP)メッセージは、データグラムが宛先に到達できない場合や、ゲートウェイにデータグラムを転送するためのバッファリング容量がない場合など、様々な状況で発生します。各ICMPメッセージには、タイプ、コード、チェックサムの3つのフィールドが含まれます。インターネット制御メッセージプロトコル(ICMP)の種類は、TYPEフィールドによって識別されます。宛先に到達できない場合、次のうちどれが生成されますか?
A. イプ3 ICMPコード
B. イプ8 ICMPコード
C. イプ7 ICMPコード
D. イプ12 ICMPコード
回答を見る
正解: A
質問 #2
ファイアウォールの位置を特定するために、Hpingなどのパケットクラフターを用いてSYNパケットを作成し、ファイアウォールに送信します。アクセス制御デバイスの送信元IPアドレスを含むICMP到達不能タイプ13メッセージ(管理者が禁止するパケット)を受信した場合、以下のどのタイプのファイアウォールが設置されていることを意味しますか?
A. テートフルな多層検査ファイアウォール
B. ケットフィルター
C. プリケーションレベルゲートウェイ
D. 路レベルゲートウェイ
回答を見る
正解: B
質問 #3
Windows XP の「修復」インストールを実行すると、どのようなセキュリティ上のリスクがありますか?
A. Windows XPの「修理」インストールを実行する際にセキュリティリスクはありません
B. Ctrl+F10を押すと、ユーザーの管理権が与えられます
C. Shift+F10を押すと、ユーザーの管理権が与えられます
D. フト+F1を押すと、ユーザーの管理権が与えられます
回答を見る
正解: C
質問 #4
攻撃者がパスワードに関する情報を持っている場合に使用されるパスワードクラッキング手法は次のどれですか?
A. イブリッド攻撃
B. 書攻撃
C. 節攻撃
D. ールベースの攻撃
回答を見る
正解: D
質問 #5
ペネトレーションテスターは、ブラインドSQLインジェクションを用いてデータベース名を抽出しました。そして、以下のクエリを用いてデータベース内のテーブルをテストし、テーブルを発見しました。 http://juggyboy.com/page.aspx?id=1; IF (LEN(SELECT TOP 1 NAME from sysobjects where xtype='U')=3) WAITFOR DELAY '00:00:10'-- http://juggyboy.com/page.aspx?id=1; IF (ASCII(lower(substring((SELECT TOP 1 NAME from sysobjects where xtype=char(85)),1,1)))=101) WAITFOR DELAY '00:00:10'-- http://juggyboy.com/page.aspx?id=1; IF (ASCII(lower(substri
A. CTS
B. QRT
C. emp
D. ABC
回答を見る
正解: C
質問 #6
次のうち、内部セキュリティ評価侵入テスト戦略に関係ないものはどれですか?
A. イトセキュリティのより完全なビューを提供するためのテスト
B. 境内のティアとDMZを含むテスト、コーポレートネットワーク、またはパートナー企業の接続
C. ーバー、インフラストラクチャ、およびターゲットを含む基礎となるソフトウェアに焦点を当てたテスト
D. 論理および物理セグメントを表す多くのネットワークアクセスポイントから実行されたテスト
回答を見る
正解: C
質問 #7
ペンテスト会社のペネトレーションテスターであるジョンは、Nmapツールを使用して、ターゲットネットワーク(10.0.0.7)でNTPサービスが開かれているかどうかを確認するよう依頼されました。ジョンは、次のNmapコマンドのうちどれを使用して確認するでしょうか?
A. NMAP -SU -P 389 10
B. NMAP -SU -P 123 10
C. NMAP -SU -P 135 10
D. NMAP -SU -P 161 10
回答を見る
正解: B
質問 #8
次の攻撃のうち、オフライン攻撃はどれですか?
A. 前に計算されたハッシュ
B. ッシュインジェクション攻撃
C. スワード推測
D. ンプスターダイビング
回答を見る
正解: A
質問 #9
アイドル スキャンには、Windows コンピュータよりも Linux/Unix ベースのコンピュータの方が適しているのはなぜですか?
A. Windowsコンピューターは常に話しています
B. Linux/UNIXコンピューターは常に話しています
C. Linux/UNIXコンピューターの妥協は簡単です
D. Windowsコンピューターは、アイドルスキャンに応答しません
回答を見る
正解: A
質問 #10
サイモンはトリニトロンXML社の元従業員です。彼は不当解雇されたと感じており、元会社のネットワークに侵入したいと考えています。サイモンはサーバー名をいくつか覚えていたので、DIGを使ってaxfrコマンドとixfrコマンドを実行しようとします。サイモンはここで何をしようとしているのでしょうか?
A. メイン内のすべてのユーザーを列挙します
B. DNS中毒を実行します
C. DOSコマンドを送信して、DNSサーバーをクラッシュさせます
D. ーン転送を実行します
回答を見る
正解: D
質問 #11
侵入テストは、攻撃前フェーズ、攻撃フェーズ、攻撃後フェーズの3つのフェーズで構成されます。ネットワークマッピング、Webプロファイリング、境界マッピングなどの活動を含むアクティブ偵察は、どのフェーズの一部ですか?
A. 撃後フェーズ
B. 撃前フェーズと攻撃フェーズ
C. 撃フェーズ
D. 撃前フェーズ
回答を見る
正解: D
質問 #12
脆弱性評価に対する次のアプローチのうち、管理者がシステム構成のベースラインを提供し、スキャン時に見つかった情報を組み込まずに継続的にスキャンすることに依存するものはどれですか? [ECCouncil-412-79v8-10.3/ECCouncil-412-79v8-2_2.png]
A. ービスベースの評価ソリューション
B. 品ベースの評価ソリューション
C. 木ベースの評価
D. 論ベースの評価
回答を見る
正解: C
質問 #13
ポート番号は、ネットワークを同時に通過する異なる通信を追跡するために使用されます。TCPとUDPはどちらも、上位層に情報を渡するためにポート(ソケット)番号を使用します。ポート番号には割り当てられた範囲があります。1024を超えるポート番号は、次のうちどれに該当しますか?(該当するものをすべて選択してください)
A. く知られているポート番号
B. 的に割り当てられたポート番号
C. 的に割り当てられたポート番号
D. 登録のポート番号
回答を見る
正解: B
質問 #14
インターネット制御メッセージプロトコル(ICMP)メッセージは、データグラムが宛先に到達できない場合や、ゲートウェイにデータグラムを転送するためのバッファリング容量がない場合など、様々な状況で発生します。各ICMPメッセージには、タイプ、コード、チェックサムの3つのフィールドが含まれます。異なるタイプのインターネット制御メッセージプロトコル(ICMP)は、タイプフィールドとコードフィールドによって識別されます。[ECCouncil-412-79v8-10.3/ECCouncil-412-79v8-3_2.png] 宛先ポートが
A. ICMPタイプ11コード1
B. ICMPタイプ5コード3
C. ICMPタイプ3コード2
D. ICMPタイプ3コード3
回答を見る
正解: D
質問 #15
攻撃者は秘密のアカウントを作成し、バックドアを使って認証手順を回避しながらリソースへの不正アクセスを行います。バックドアの作成とは、攻撃者がネットワーク上のコンピュータへのリモートアクセスを取得することです。[ECCouncil-412-79v8-10.3/ECCouncil-412-79v8-4_2.png] 攻撃者は、標的のマシンに関する重要な情報を秘密裏に収集するために、以下のどの手法を用いてバックドアを作成しますか?
A. ーゲットマシンの内部ネットワークをマップするための内部ネットワークマッピング
B. ートスキャンターゲットマシンで開いている、または使用しているポートを決定する
C. ってくるネットワークトラフィックをすべて監視するためにスニッフィング
D. ーゲットマシンに悪意のあるプログラムをインストールするためのソーシャルエンジニアリングと槍フィッシング攻撃
回答を見る
正解: D
質問 #16
パスワードは、悪意のあるユーザーによる不正アクセスからコンピュータのリソースとファイルを保護します。パスワードの使用は、情報を保護し、企業のセキュリティレベルを向上させる最も有能かつ効果的な方法です。パスワードクラッキングとは、コンピュータシステムに保存または転送されたデータからパスワードを復元し、システムに不正アクセスするプロセスです。次のパスワードクラッキング攻撃のうち、パスワードが破られるまであらゆる文字の組み合わせを試すものはどれですか?
A. ルートフォース攻撃
B. ールベースの攻撃
C. イブリッド攻撃
D. 書攻撃
回答を見る
正解: A
質問 #17
御社のネットワークは、SAS 70監査を終えたばかりです。監査の結果、ネットワークは全体的に安全であるものの、改善が必要な領域がいくつかあると報告されました。特にSNMPのセキュリティが大きな問題でした。監査会社はSNMPを無効にすることを推奨しましたが、追跡すべきリモートノードが多数あるため、これは現実的ではありません。御社のネットワークでSNMPのセキュリティを強化するために、どのような対策を講じることができますか?
A. フォルトのコミュニティ文字列名を変更します
B. べての内部MACアドレスをSNMPの使用からブロックします
C. UDPポートへのアクセスをブロック171
D. TCPポート171へのブロックアクセス
回答を見る
正解: A
質問 #18
IPプロトコルは、様々な伝送リンクで使用できるように設計されています。IPデータグラムの最大長は64Kですが、ほとんどの伝送リンクでは、MTUと呼ばれるより小さな最大パケット長制限が適用されます。MTUの値は伝送リンクの種類によって異なります。IPの設計では、ルーターが必要に応じてIPデータグラムをフラグメント化できるようにすることで、MTUの差異に対応しています。受信ステーションは、フラグメントを元のフルサイズのIPデータグラムに再構成する役割を担います。IPフラグメント
A. 数の4バイト
B. 2つのバイトの複数
C. 8バイトの複数
D. 6バイトの複数
回答を見る
正解: C
質問 #19
従業員や組織の管理責任者に情報を提供せずに実行されるテストの種類を特定します。
A. 重盲検テスト
B. 発表のテスト
C. ストを発表しました
D. ラインドテスト
回答を見る
正解: A
質問 #20
ある男性が、隣の人に見られていることに気づかず、ATMで暗証番号を入力しました。次のうち、この種の情報窃盗を指すソーシャルエンジニアリングの手法はどれですか?
A. ョルダーサーフィン
B. ィッシング
C. ンサイダー共犯者
D. ィッシング
回答を見る
正解: A
質問 #21
新しいウェブサイトを公開する前に、最後のテストを実施しています。ウェブサイトには多くの動的ページがあり、データベース内の商品在庫にアクセスするSQLバックエンドに接続しています。あるウェブセキュリティサイトで、脆弱性をチェックするために、ウェブページの検索フィールドに次のコードを入力することを推奨していました。 これを入力して検索をクリックすると、「This is a test」というポップアップウィンドウが表示されます。このコードを実行すると、どのような結果になるでしょうか?
A. なたのウェブサイトはWebバグに対して脆弱です
B. なたのウェブサイトはCSSに対して脆弱です
C. なたのウェブサイトは脆弱ではありません
D. なたのウェブサイトはSQLインジェクションに対して脆弱です
回答を見る
正解: B
質問 #22
無線通信は、有線ネットワークが利用できない場所までネットワークを拡張することを可能にします。今日では、ほとんどの人が「ワイヤレス」と言う場合、802.11規格のいずれかを指しています。802.11規格には、B、A、Gの3つの主要な規格があります。次の802.11規格のうち、2.4GHz帯をチャネルに分割するDSSS変調方式を採用しているのはどれですか?
A. 802
B. 802
C. 802
D. 802
回答を見る
正解: C
質問 #23
外部侵入テストは、侵入テストの従来型のアプローチであり、ターゲットを構成するサーバー、インフラストラクチャ、および基盤となるソフトウェアに重点を置いています。Webサーバー、メールサーバー、ファイアウォール、ルーターなど、ターゲットに関する公開情報を包括的に分析します。サイトに関する事前の知識なしに実行される侵入テストの種類は次のうちどれですか?
A. ルーボックステスト
B. ワイトボックステスト
C. レーボックステスト
D. ラックボックステスト
回答を見る
正解: D
質問 #24
次のコマンドに応答するオペレーティング システムはどれですか?
A. Mac OS X
B. Windows XP
C. Windows 95
D. FreeBSD
回答を見る
正解: D
質問 #25
ネットワーク スイッチを対象とした ARP キャッシュ ポイズニング手法は次のどれですか。
A. ンイン - ミドルアタック
B. プレイ攻撃
C. DNS中毒
D. MAC洪水
回答を見る
正解: D
質問 #26
NetBIOS サービスで使用されるデフォルトのポートは次のどれですか?
A. 133、134、139、142
B. 135、136、139、445
C. 134、135、136、137
D. 137、138、139、140
回答を見る
正解: B
質問 #27
アプリケーションおよびオペレーティング システムの脆弱性をテストすることで IT システムにセキュリティを提供する脆弱性評価ツールの種類はどれですか。
A. 所/データ検査されたツール
B. クティブ/パッシブツール
C. コープ評価ツール
D. プリケーション層の脆弱性評価ツール
回答を見る
正解: C
質問 #28
次のポリシーのうち、会社のシステムとネットワークのすべての使用に対して厳しい制限を設けてすべてを禁止するものはどれですか?
A. 想政策
B. 報保護ポリシー
C. 差別政策
D. 重な政策
回答を見る
正解: A
質問 #29
攻撃者が有効なユーザー名を推測するのに役立つ、Web アプリケーションによって返されるアプリケーション アラートは次のどれですか。
A. 効なユーザー名またはパスワード
B. カウントのユーザー名は見つかりませんでした
C. スワードが正しくありません
D. ーザー名またはパスワードが正しくありません
回答を見る
正解: C
質問 #30
ルータは OSI モデルのどの層で機能しますか?
A. 3
B. 4
C. 5
D. 1
回答を見る
正解: A

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: