すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

eccouncil EC0-350試験の質問と回答、倫理的ハッキングと対策V8試験|SPOTO

SPOTOの最新試験問題集はホームページでご覧いただけます。合格率100%! SPOTOは、Cisco CCNA、CCNPの学習教材、CCIE Labソリューション、PMP、CISA、CISM、AWS、Palo Altoの試験対策問題集を提供しています。当社の包括的な学習教材は、最新の試験目標に綿密に整合されています。確かな実績に基づき、世界中の何千人もの受験者がIT認定資格に初回合格できるよう支援してきました。過去20年以上にわたり、SPOTOは数多くのITプロフェッショナルをFortune 607企業に採用してきました。

他のオンライン試験を受ける

質問 #1
次のプログラムのうち、通常 Microsoft Office 製品を対象としているものはどれですか?
A. 型ウイルス
B. ルチパートウイルス
C. クロウイルス
D. テルスウイルス
回答を見る
正解: C
質問 #2
受動的偵察では、次のどれを通じて情報を収集しますか?
A. ーシャルエンジニアリング
B. ットワークトラフィックスニッフィング
C. 間攻撃の男
D. 開可能なソース
回答を見る
正解: D
質問 #3
ある大企業が社内携帯電話としてBlackBerryを導入することを検討しており、セキュリティアナリストが潜在的な脅威の評価を任されています。アナリストはブラックジャック攻撃を用いて、攻撃者が境界防御を回避し、企業ネットワークに侵入する方法を実証します。アナリストはブラックジャック攻撃を実行するためにどのようなツールを使用すべきでしょうか?
A. ロスプロキシ
B. bbproxy
C. Bbcrack
D. ルーオーバー
回答を見る
正解: B
質問 #4
テープ バックアップを完全に復元できることを管理者が確認するには、次のうちどれを実行すればよいですか。
A. ンダムファイルを復元します。
B. 全な復元を実行します。
C. ープの最初の512バイトを読みます。
D. ープの最後の512バイトを読みます。
回答を見る
正解: B
質問 #5
このタイプのポートスキャン技術は、TCP ヘッダーを複数のパケットに分割し、パケットフィルターがパケットの目的を検出できないようにします。
A. UDPスキャン
B. IPフラグメントスキャン
C. TCPフラグスキャン
D. ACKフラグスキャン
回答を見る
正解: B
質問 #6
攻撃者はなぜプロキシサーバーを使用するのでしょうか?
A. 域幅のパフォーマンスの高速化と攻撃速度の向上
B. 撃者が法的な結果なしでハッキングできるようにソースIPアドレスを非表示にする
C. 撃で使用されるエクスプロイトが常に逆ベクトルを反転することを確認するために
D. モート被害者のネットワークトラフィックを中断し、パケットを攻撃者に再ルーティングします
回答を見る
正解: B
質問 #7
Kerberos プロトコルで使用されるポート番号は何ですか?
A. 88
B. 44
C. 487
D. 419
回答を見る
正解: A
質問 #8
Bluetooth は、ペアリングされたデバイス間で情報を交換するためにどのデジタル変調技術を使用しますか?
A. PSK(位相シフトキーイング)
B. FSK(周波数シフトキーイング)
C. ask(振幅シフトキーイング)
D. QAM(直交振幅変調)
回答を見る
正解: A
質問 #9
レプリケーションにホスト アプリケーションを必要とするアプリケーションは次のどれですか。
A. イクロ
B. ーム
C. ロイの木馬
D. イルス
回答を見る
正解: D
質問 #10
Syslogはプログラムメッセージをログに記録するための標準規格です。Syslogは、メッセージを生成するソフトウェアと、メッセージを保存するシステム、そしてメッセージを報告・分析するソフトウェアを分離することを可能にします。また、Syslogは、本来であれば通信できないデバイスに、問題やパフォーマンスを管理者に通知する手段を提供します。[ECCouncil-EC0-350-5.1/ECCouncil-EC0-350-7_2.png] Syslogデーモンがリッスンするデフォルトのポートは何ですか?
A. 242
B. 312
C. 416
D. 514
回答を見る
正解: D
質問 #11
ジャック・ハッカーはブラウン社のコンピュータに侵入し、秘密のダブルファッジクッキーのレシピを入手しようとしています。ジャックはブラウン社の会計士であるジェーンに、ブラウン社の管理者を装って電話をかけます。ジャックはジェーンに、いくつかのアカウントに問題が発生していると伝え、「記録を念のため確認するため」にパスワードの確認を求めます。ジェーンは何も疑わず、パスワードを渡します。これでジャックは有効なユーザー名とパスワードを使ってブラウン社のコンピュータにアクセスし、クッキーを盗むことができるようになります。
A. 心理学
B. バースエンジニアリング
C. ーシャルエンジニアリング
D. プーフィングアイデンティティ
E. ェイクアイデンティティ
回答を見る
正解: C
質問 #12
ニールはイスタンブールで働くネットワーク管理者です。ニールは、本社のスイッチを通過するすべてのパケットのコピーを受信するプロトコルアナライザーをネットワーク上に設置したいと考えています。これを実現するには、どのような種類のポートを設定する必要がありますか?
A. ールは、すべてのパケットをプロトコルアナライザーにコピーするブリッジ付きポートを構成する必要があります。
B. ールは、すべてのネットワークトラフィックをプロトコルアナライザーにコピーするスパンポートをセットアップする必要があります。
C. は、すべてのネットワークトラフィックのコピーをアナライザーに取得するために、エーテルチャネルポートをセットアップする必要があります。
D. は、すべてのネットワークトラフィックをコピーするmodsポートをセットアップする必要があります。
回答を見る
正解: B
質問 #13
ウルスラはアムステルダムの大学に通う大学生です。ウルスラは当初、工学を学ぶために大学に進学しましたが、友人たちと1ヶ月間海上で過ごした後、海洋生物学に転向しました。友人たちは頻繁に海に出向き、外国の海域で違法操業を行う漁船団を追跡し、嫌がらせをしています。ウルスラは最終的に、違法操業を行っている企業を廃業させたいと考えています。ウルスラは、親会社のコンピュータにハッキングして重要なデータを破壊しようと決意しますが、もしそれが安全でなければ、
A. ルスラは、違法行為に対して行為を行っているため、灰色の帽子と見なされます。
B. 女は自殺ハッカーと見なされます。
C. 女はクラッカーと呼ばれます。
D. ルスラは黒い帽子と見なされます。
回答を見る
正解: B
質問 #14
ブート セクタ ウイルスの特徴を説明するものは次のうちどれですか。
A. MBRをRAMの別の場所に移動し、MBRの元の場所に自らをコピーします
B. MBRをハードディスクの別の場所に移動し、MBRの元の場所にコピーします
C. ィレクトリテーブルエントリを変更して、ディレクトリエントリが実際のプログラムの代わりにウイルスコードを指すように
D. のMBRを上書きし、新しいウイルスコードのみを実行する
回答を見る
正解: B
質問 #15
ジェイクはアクメ社でシステム管理者として働いています。会社の会計士であるジェイソンは、食堂でジェイクと親しくなり、税制優遇の可能性について相談するという口実でジェイクに付き添います。ジェイソンはジェイクがアクセスカードをスワイプするのを待ち、開いたドアからセキュリティシステムエリアへと続きます。セキュリティの観点から、ジェイソンの行動をどのように説明しますか?
A. ムーズな話
B. ワイプゲーティング
C. ールゲーティング
D. レーリング
回答を見る
正解: C
質問 #16
次のバッファ オーバーフロー攻撃のうち、Microsoft IIS Web サーバーに関連するものはどれですか (3 つ選択してください)。
A. ンターネット印刷プロトコル(IPP)バッファオーバーフロー
B. ードレッドワーム
C. ンデックスサービスISAPI拡張バッファーオーバーフロー
D. のバッファオーバーフロー
回答を見る
正解: ABC
質問 #17
時間の経過とともにセキュリティが向上することを示すには、何を開発する必要がありますか?
A. ポート
B. ストツール
C. トリック
D. 弱性の分類
回答を見る
正解: C
質問 #18
ボブは箱を持って、施錠されたドアの近くで待機します。従業員が施錠されたドアに近づき、特別なカードを使って標的企業の立ち入り禁止区域に入るまで待ちます。従業員がドアを開けた瞬間、ボブは(まだ箱を持ったまま)従業員に近づき、ドアを開けたままにしておいて欲しいと頼みます。そうすることで、ボブは入ることができます。テールゲーティングというソーシャルエンジニアリング行為を阻止する最良の方法は何でしょうか?
A. 社の安全なドアにアクセスし、特別カードの使用に関する1回限りの簡単な説明を提供する特別なカードを発行してください
B. 期的に会社の物理的セキュリティポリシーをすべての従業員に教育し、実施する
C. 全なドアに隣接する特別なカードリーダーの隣に模擬ビデオカメラをセットアップする
D. 全なドアに隣接する特別なカードリーダーの隣に「テールゲートなし」と述べているサインを投稿する
回答を見る
正解: B

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: