すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

eccouncil ecsav10試験の質問と回答、ec-council認定セキュリティアナリスト試験|SPOTO

SPOTOの最新試験問題集はホームページでご覧いただけます。合格率100%! SPOTOは、Cisco CCNA、CCNPの学習教材、CCIE Labソリューション、PMP、CISA、CISM、AWS、Palo Altoの試験対策問題集を提供しています。当社の包括的な学習教材は、最新の試験目標に綿密に整合されています。確かな実績に基づき、世界中の何千人もの受験者がIT認定資格に初回合格できるよう支援してきました。過去20年以上にわたり、SPOTOは数多くのITプロフェッショナルをFortune 608企業に採用してきました。

他のオンライン試験を受ける

質問 #1
ウェブアプリケーションをハッキングする過程で、攻撃者はHTTPリクエストを操作し、ユーザーID、ユーザー名、アクセスグループ、コスト、ファイル名、ファイル識別子などに関連する入力フィールドを改ざんすることで、アプリケーションの認証スキームを破壊します。まず、低い権限のアカウントを使用してウェブアプリケーションにアクセスし、その後、権限を昇格させて保護されたリソースにアクセスします。どのような攻撃が実行されたのでしょうか?
A. Xpath注入攻撃
B. 認攻撃
C. 証攻撃
D. レームインジェクション攻撃
回答を見る
正解: B
質問 #2
ペネトレーションテストを実施する前に、複数のペネトレーションテスター(ペネトレーションテスターチーム)と契約前の打ち合わせを行い、ペネトレーションテスト実施の見積もりを取得します。ペネトレーションテスト実施の見積もりを作成する際に考慮されない要素はどれですか?
A. ロジェクトを完了するために必要な時間が必要です
B. 要な予算
C. ライアント組織の従業員の総数
D. 係するテスターのタイプ
回答を見る
正解: C
質問 #3
ある組織は、事業活動の遂行にMicrosoft Azureクラウドサービスを導入しました。セキュリティアナリストのジェイミーをクラウド侵入テストの実施に任命しました。Microsoftは、自社のプラットフォーム上で特定のテストを行うことを禁止しています。ジェイミーがMicrosoft Azureクラウドサービス上で実行できない侵入テスト活動は次のどれですか?
A. キャン後
B. ービス拒否
C. グ監視
D. ードテスト
回答を見る
正解: B
質問 #4
脆弱性調査、開発、侵入テストのためのオープンソースプラットフォームであるMetasploitフレームワーク。複数のシステムを一度にエクスプロイトするために、以下のMetasploitオプションのうちどれが使用されますか?
A. ンジャドントキル
B. ンジャホスト
C. ンダムノップス
D. EnablePython
回答を見る
正解: A
質問 #5
ファイアウォールは、機密性を侵害したり、データ破損やサービス拒否を引き起こしたりする可能性のある、悪意のある意図的な侵入からネットワークに接続されたコンピュータを保護します。2つのネットワーク間でルーティングされるすべてのトラフィックを検査し、特定の基準を満たしているかどうかを確認します。基準を満たしている場合はネットワーク間でルーティングされ、満たしていない場合はブロックされます。[ECCouncil-ECSAv8-10.3/ECCouncil-ECSAv8-4_2.png] アプライアンスベースのファイアウォールは、商用オペレーティングシステム上に実装されたファイアウォール(ソフトウェアベース)よりも安全なのはなぜですか?
A. プライアンスベースのファイアウォールをアップグレードできません
B. ードウェアファイアウォールに実装されたファイアウォールは非常にスケーラブルです
C. ードウェアアプライアンスは、基礎となるオペレーティングシステムに関連するセキュリティの脆弱性に悩まされていません
D. ペレーティングシステムファイアウォールは高度に構成されています
回答を見る
正解: C
質問 #6
トーマスは攻撃者であり、オンラインショッピングサイトのHTMLソースコードにざっと目を通し、悪用可能な脆弱性がないか確認しました。彼は既に、ユーザーがオンラインショッピングのウェブページで商品を選択すると、その選択内容は通常フォームフィールドの値として保存され、「送信」ボタンをクリックした後にHTTPリクエスト(GETまたはPOST)としてアプリケーションに送信されることを知っています。また、選択した商品に関連する一部のフィールド(数量、色など)はユーザーが変更可能であることも知っています。
A. ッション中毒攻撃
B. されたフィールド操作攻撃
C. HTML埋め込み攻撃
D. XML外部エンティティ攻撃
回答を見る
正解: C
質問 #7
アイドル スキャンには、Windows コンピュータよりも Linux/Unix ベースのコンピュータの方が適しているのはなぜですか?
A. Windowsコンピューターは常に話しています
B. Linux/UNIXコンピューターは常に話しています
C. Linux/UNIXコンピューターの妥協は簡単です
D. Windowsコンピューターは、アイドルスキャンに応答しません
回答を見る
正解: A
質問 #8
アダムはSyncan Ltd.のIT管理者です。彼は、新規ユーザーアカウントの設定、バックアップ/リストアの管理、セキュリティ認証とパスワードの管理など、様々なITタスクを担当しています。業務遂行中に、Microsoft Windows OSベースのシステムに保存されているユーザーのパスワードを暗号化するために、最新かつ最も安全な認証プロトコルを使用するよう指示されました。アダムは、この目的を達成するために、以下のどの認証プロトコルを使用すべきでしょうか?
A. ンマン
B. Kerberos
C. ntlm
D. ntlmv2
回答を見る
正解: C
質問 #9
次のどれが 802.11 (ワイヤレス) パケット インジェクションをサポートするツールですか。これは、802.11 パケットを偽装して、アクセス ポイントが有効かどうかを確認します。
A. Airsnort
B. Aircrack
C. airpwn
D. wepcrack
回答を見る
正解: C
質問 #10
ペンテスト プロジェクト計画の次の内容のうち、プロジェクトにかかわる強み、弱み、機会、脅威に対応しているものはどれですか。
A. ロジェクトの目標
B. 功要因
C. 的
D. 定
回答を見る
正解: B
質問 #11
次のポリシーのうち、会社のシステムとネットワークのすべての使用に対して厳しい制限を設けてすべてを禁止するものはどれですか?
A. 想政策
B. 報保護PO
C. 差別政策
D. 重な政策
回答を見る
正解: A
質問 #12
ハッカーがクラウドネットワークホストに大量の不正なリクエストを送信し、ホストが不正なリクエストへの対応にリソースを費やし、正当なリクエストを無視してしまう。攻撃の種類を特定する。
A. ービス拒否(DOS)攻撃
B. イドチャネル攻撃
C. 間の暗号化攻撃
D. 証攻撃
回答を見る
正解: A
質問 #13
ある男性が、隣の人に見られていることに気づかず、ATMで暗証番号を入力しました。次のうち、この種の情報窃盗を指すソーシャルエンジニアリングの手法はどれですか?
A. ョルダーサーフィン
B. ィッシング
C. ンサイダー共犯者
D. ィッシング
回答を見る
正解: A
質問 #14
次のどれがルーティング プロトコルを適切に処理しないでしょうか?
A. Internet-Router-Firewall-Netアーキテクチャ」
B. インターネットファイアルルーター - ネットアーキテクチャ」
C. インターネットファイアウォール - ネットアーキテクチャ」
D. インターネットファイアウォール/ルーター(エッジデバイス)-NETアーキテクチャ」
回答を見る
正解: B
質問 #15
サイモンはトリニトロンXML社の元従業員です。彼は不当解雇されたと感じており、元会社のネットワークに侵入したいと考えています。サイモンはサーバー名をいくつか覚えていたので、DIGを使ってaxfrコマンドとixfrコマンドを実行しようとします。サイモンはここで何をしようとしているのでしょうか?
A. メイン内のすべてのユーザーを列挙します
B. DNS中毒を実行します
C. DOSコマンドを送信して、DNSサーバーをクラッシュさせます
D. ーン転送を実行します
回答を見る
正解: D
質問 #16
TCP ヘッダー パケットの送信元ポート番号は何ビットですか?
A. 48
B. 32
C. 64
D. 16
回答を見る
正解: D
質問 #17
ジェイソンはペネトレーションテストの課題に取り組んでいます。ターゲットネットワーク内のホストにカスタマイズされたICMPパケットを送信しています。しかし、ターゲットへのpingリクエストが「ICMP Time Exceeded Type = 11」というエラーメッセージで失敗しました。このエラーを解決するにはどうすればよいでしょうか?
A. ラグメントオフセットを設定します
B. ケットのウィンドウサイズを増やします
C. ケットのTTL値を増やします
D. ICMPヘッダー長を増やします
回答を見る
正解: C
質問 #18
サムは、クライアントの社内ネットワークの一つで侵入テストを実施するよう依頼されました。テストプロセスの一環として、サムはドメインに属するコンピュータ、ネットワーク内の各ホストの共有リスト、ポリシー、パスワードに関する情報を取得するために列挙を実行しました。列挙手法を特定してください。
A. NTP列挙
B. NetBios列挙
C. DNS列挙
D. SMTP列挙
回答を見る
正解: B
質問 #19
「アイドル」システムは別名何とも呼ばれますか?
A. ット
B. ンターネットに接続されていません
C. PCは使用されていません
D. ンビ
回答を見る
正解: D
質問 #20
侵入テストの文脈において、ブルーチームとはどういう意味ですか? [ECCouncil-ECSAv8-10.3/ECCouncil-ECSAv8-5_2.png]
A. 織のITスタッフの知識と同意を得て実行された浸透テスト
B. も高価で最も広く使用されています
C. 告の有無にかかわらず実施される場合があります
D. 織のITスタッフの知識なしで実行されたが、上級管理職の許可を得て実行された浸透テスト
回答を見る
正解: A
質問 #21
ファイアウォールとDMZアーキテクチャは、その設計によって特徴付けられます。ルーターの高帯域幅データストリーム処理能力が優れている場合、次のうちどのアーキテクチャが使用されますか?
A. いスクリーン型サブネットアーキテクチャ
B. いスクリーニングサブネットアーキテクチャ
C. 内側と外側」アーキテクチャ
D. スリーホームのファイアウォール」DMZアーキテクチャ
回答を見る
正解: B
質問 #22
脆弱性評価とは、システムまたはアプリケーションの、現在のセキュリティ手順やセキュリティ管理策を含む攻撃への耐性を検証することです。コンピュータシステム、ネットワーク、通信チャネルにおけるセキュリティ上の脆弱性を認識、測定、分類します。脆弱性評価は、悪用される可能性のある弱点を特定し、情報リソースを攻撃から保護するための追加のセキュリティ対策の有効性を予測するために使用されます。[ECCouncil-ECSAv8-10.3/ECCouncil-EC
A. ッシブ評価
B. ストベースの評価
C. 部評価
D. プリケーション評価
回答を見る
正解: D
質問 #23
次のうち、Hamel と Prahalad (1990) によって指定された条件ではないものはどれですか。
A. アコンピテンシーは、会社の利益を保護することを目的とする必要があります
B. アコンピテンシーは、競合他社が模倣するのが困難です
C. アコンピテンシーは顧客の利点を提供します
D. アコンピテンシーは、多くの製品や市場に広く活用できます
回答を見る
正解: A
質問 #24
御社のネットワークは、SAS 70監査を終えたばかりです。監査の結果、ネットワークは全体的に安全であるものの、改善が必要な領域がいくつかあると報告されました。特にSNMPのセキュリティが大きな問題でした。監査会社はSNMPを無効にすることを推奨しましたが、追跡すべきリモートノードが多数あるため、これは現実的ではありません。御社のネットワークでSNMPのセキュリティを強化するために、どのような対策を講じることができますか?
A. フォルトのコミュニティ文字列名を変更します
B. べての内部MACアドレスをSNMPの使用からブロックします
C. UDPポートへのアクセスをブロック171
D. TCPポート171へのブロックアクセス
回答を見る
正解: A
質問 #25
アイドル スキャンには、Windows コンピュータよりも Linux/Unix ベースのコンピュータの方が適しているのはなぜですか?
A. Windowsコンピューターは、アイドルスキャンに応答しません
B. Linux/UNIXコンピューターは常に話しています
C. Linux/UNIXコンピューターの妥協は簡単です
D. Windowsコンピューターは常に話しています
回答を見る
正解: D
質問 #26
スティーブンは無線ネットワークの監査を行っています。監査の一環として、WPA-PSKキーの解読を試みています。スティーブンはaircrack-ngを実行してキーを解読するのに十分なパケットをキャプチャしましたが、キャプチャに認証パケットが含まれていなかったため、aircrack-ngは何も結果を返しませんでした。スティーブンは認証パケットを生成するために、以下のどのコマンドを使用すべきでしょうか?
A. Aireplay -ng - Deauth 11 -A AA:BB:CC:DD:EE:FF
B. airmon-ng start eth0
C. airodump-ng -writeキャプチャEth0
D. aircrack -ng
回答を見る
正解: A
質問 #27
新しいウェブサイトを公開する前に、最後のテストを実施しています。ウェブサイトには多くの動的ページがあり、データベース内の商品在庫にアクセスするSQLバックエンドに接続しています。あるウェブセキュリティサイトで、脆弱性をチェックするために、ウェブページの検索フィールドに次のコードを入力することを推奨していました。 これを入力して検索をクリックすると、「This is a test」というポップアップウィンドウが表示されます。このコードを実行すると、どのような結果になるでしょうか?
A. なたのウェブサイトはWebバグに対して脆弱です
B. なたのウェブサイトはCSSに対して脆弱です
C. なたのウェブサイトは脆弱ではありません
D. なたのウェブサイトはSQLインジェクションに対して脆弱です
回答を見る
正解: B
質問 #28
「アイドル」システムは別名何とも呼ばれますか?
A. ンビ
B. PCが使用されていません
C. ット
D. PCはインターネットに接続されていません
回答を見る
正解: A
質問 #29
侵入テスターのジョセフは、Xsecurity Servicesに採用されました。ジョセフはクライアントのネットワークで侵入テストを実施するよう依頼されました。クライアントの組織に関する情報は、会社名以外何も提供されていませんでした。ジョセフがクライアントのために実施する予定のテストの種類を特定してください。
A. ワイトボックス浸透テスト
B. ラックボックス浸透テスト
C. ストを発表しました
D. レーボックス浸透テスト
回答を見る
正解: B
質問 #30
次のコマンドに応答するオペレーティング システムはどれですか?
A. Mac OS X
B. Windows XP
C. Windows 95
D. FreeBSD
回答を見る
正解: D

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: