すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

eccouncil ECSSの試験の質問と回答、Ec-council Certified Security Specialist |SPOTO

SPOTOの最新試験問題集はホームページでご覧いただけます。合格率100%! SPOTOは、Cisco CCNA、CCNPの学習教材、CCIE Labソリューション、PMP、CISA、CISM、AWS、Palo Altoの試験対策問題集を提供しています。当社の包括的な学習教材は、最新の試験目標に綿密に整合されています。確かな実績に基づき、世界中の何千人もの受験者がIT認定資格に初回合格できるよう支援してきました。過去20年以上にわたり、SPOTOは数多くのITプロフェッショナルをFortune 609企業に採用してきました。

他のオンライン試験を受ける

質問 #1
1987年コンピュータセキュリティ法の認可を受け、公開暗号の標準規格を策定するという米国政府の長期プロジェクトの一部であるアルゴリズムは、264ビット長のメッセージを受け入れ、テキスト検索を困難にするために160ビットのメッセージ出力ダイジェストを生成します。次のアルゴリズムのうち、ブロックサイズが異なり、32ビットワードと64ビットワードを使用する、2つの類似したハッシュ関数の集合であるものはどれですか?
A. SHA-2
B. SHA-0
C. SHA-1
D. SHA-3
回答を見る
正解: C
質問 #2
情報システム全体に複数の保護層を配置するセキュリティ戦略は、ある層に侵入されても攻撃者は次の層に侵入するだけなので、情報システムとデータへの直接的な攻撃を防ぐのに役立ちます。このセキュリティ戦略は何と呼ばれますか?
A. ットワークセキュリティゾーニング
B. 細な防御
C. ルチアスペクトモデル
D. 威モデリング
回答を見る
正解: B
質問 #3
ネットワークディフェンダーのメッシー氏は、ある組織の内部ネットワークのセキュリティ確保のために雇われました。彼は侵入検知システム(IDS)を導入しました。このシステムの検知プロセスは、観察されたイベントを通常の動作と比較し、そこからの逸脱を検出するというものです。上記のシナリオにおいて、メッシー氏が採用したIDSの種類を特定してください。
A. テートフルプロトコル分析
B. 常ベース
C. 名ベース
D. プリケーションプロキシ
回答を見る
正解: B
質問 #4
以下の攻撃のうち、侵入検知システム(IDS)で検知できないものはどれですか? それぞれの正解は完全な解決策を表しています。該当するものをすべて選択してください。
A. ービス拒否(DOS)攻撃
B. 子メールスプーフィング
C. ートスキャン攻撃
D. ョルダーサーフィン
回答を見る
正解: BD
質問 #5
ルーターについて正しい記述はどれですか? それぞれの正解は完全な解答を表しています。該当するものをすべて選択してください。
A. ーターは、いくつかのPathsネットワーク(Orinternet)トラフィックのどれを決定するかを決定する責任があります。
B. ーターは、物理的なブロードキャストトラフィックを制限しません。
C. ーターはアドレスをクラスに整理します。クラスは、ネットワークからパケットを移動する方法を決定するために使用されます。
D. ーターはプロトコル翻訳者として機能し、異なるネットワークを結合します。
回答を見る
正解: ACD
質問 #6
フォレンジック専門家のシェリルは、匿名のハッカーグループが組織のシステムに対して行った悪意のある活動の調査に採用されました。シェリルは自動化ツールを使用してマルウェアファイルを抽出し、アセンブリコード命令を解析することで、マルウェアの目的を解明することができました。シェリルがマルウェアのアセンブリコードを抽出・解析するのに役立ったツールは次のどれですか?
A. 想ボックス
B. ollydbg
C. Qualnet
D. vmware vsphere
回答を見る
正解: B
質問 #7
次のどの種類の攻撃が技術的な対策だけでは防ぐことができませんか?
A. ルートフォース
B. ping洪水攻撃
C. マーフドス
D. ーシャルエンジニアリング
回答を見る
正解: D
質問 #8
メアリーはインターネットサーフィンをしており、自分の個人情報とウェブ上で閲覧しているコンテンツを隠したいと考えました。彼女は、ジョンのオンライン活動を追跡できないようにするプロキシツールを使用しました。上記のシナリオで、ジョンが使用したプロキシの種類を特定してください。
A. プロキシ
B. anonvmousプロキシ
C. 示的なプロキシ
D. ックスプロキシ
回答を見る
正解: B
質問 #9
あなたは、多くのWebアプリケーションを利用する企業でセキュリティを担当しています。これらのアプリケーションの欠陥によって攻撃者がネットワークに侵入してしまうことを最も懸念しています。そのような欠陥を見つけるには、どのような方法が最適ですか?
A. 弱性スキャン
B. 動浸透テスト
C. 動浸透テスト
D. ードレビュー
回答を見る
正解: A
質問 #10
セキュリティ専門家のボブは、ある組織に採用され、アプリケーションサービスが遅延なく期待通りに提供されるようにしました。これを実現するために、ボブは、同じリソースに対して複数のバックアップサーバーを用意し、1つのバックアップシステムに障害が発生した場合でも別のバックアップシステムがその役割を果たせるようにすることにしました。上記のシナリオにおいて、ボブが採用しているIA原則を特定してください。
A. 全性
B. 密性
C. 証
D. 用性
回答を見る
正解: D
質問 #11
ある組織のネットワークスペシャリストであるボブは、ネットワーク内の悪意のある活動を特定しようとしています。このプロセスにおいて、ボブは2つのネットワークデバイス間の会話の概要(送信元IPと送信元ポート、宛先IPと宛先ポート、会話の継続時間、会話中に共有された情報など)を提供する特定のデータを分析しました。上記のシナリオにおいて、ボブが収集したネットワークベースの証拠の種類は次のどれですか?
A. 計データ
B. ラートデータ
C. ッションデータ
D. 全なコンテンツデータ
回答を見る
正解: C
質問 #12
ファイアウォーキングは、ファイアウォールで保護されたリモートネットワークに関する情報を収集するために用いられる手法です。この手法は、情報収集攻撃に効果的に利用されます。この手法では、攻撃者は細工したパケットを送信し、そのTTL値がファイアウォールを1ホップ通過した時点で期限切れになるように設定します。攻撃者がファイアウォーキングを実行するための前提条件は、次のうちどれですか?それぞれの正解は完全な解答を表しています。該当するものをすべて選択してください。
A. ットワークを離れるICMPパケットを許可する必要があります。
B. 撃者は、ファイアウォールの前に最後に既知のゲートウェイのIPアドレスを知っている必要があります。
C. ットワークにバックドアがインストールされているはずです。
D. 撃者は、ファイアウォールの後ろにあるホストのIPアドレスを知っている必要があります。
回答を見る
正解: ABD
質問 #13
次の OSI 層のうち、プロトコル変換、データの暗号化/復号化、およびデータ圧縮を担当するのはどれですか?
A. 送層
B. レゼンテーションレイヤー
C. ータリンクレイヤー
D. ットワークレイヤー
回答を見る
正解: B
質問 #14
ネットワークのセキュリティは、特殊なウェブサーバーのインストールやパケットフィルタリングなど、様々な方法で強化できます。クライアントとサーバーの間に中間サーバーとして実装され、コンピューターを外部ネットワークから保護し隠蔽する盾のような役割を果たすサーバーには、どのような種類がありますか?
A. プリケーションサーバー
B. Telnetサーバー
C. Webサーバー
D. ロキシサーバー
回答を見る
正解: D
質問 #15
次の記述のうち、認証局を最もよく表すものはどれですか?
A. 証機関は、公開キーと秘密キーペアのfordata暗号化を使用する一種の暗号化です。
B. 定機関とは、他の当事者が使用するためにデジタル証明書を発行するエンティティです。
C. 定機関は、ComputerCryptographyを使用してデジタルドキュメントを認証する手法です。
D. 証機関は、単一のキーを使用してTデータを暗号化および復号化する一種の暗号化です。
回答を見る
正解: B
質問 #16
それぞれの正解は完全な解決策を表しています。該当するものをすべて選択してください。
A. wep
B. WPA2
C. WPA
D. WEP2
回答を見る
正解: BC
質問 #17
あなたはTech Perfect Inc.でネットワーク管理者として働いています。同社では安全なワイヤレスネットワークが必須です。セキュリティを確保するため、ISA Server 2006をファイアウォールとして設定しています。ISA Server 2006の設定において、必要のないものは次のうちどれですか?
A. ISAサーバーがWebコンテンツをキャッシュする方法を定義します
B. ISAサーバーネットワーク構成の定義
C. ISAサーバーでの監視の設定
D. VPNアクセスの構成
回答を見る
正解: D
質問 #18
次の攻撃のうち、攻撃者がクライアント ID セキュリティ メカニズムを回避してアクセス権限を取得し、特定の Web ページに悪意のあるスクリプトを挿入できるのはどれですか。
A. ロスサイトスクリプト(XSS)
B. ッファオーバーフロー
C. ービス拒否
D. ラメーター/フォーム改ざん
回答を見る
正解: A
質問 #19
次のインシデント対応チームの代表者のうち、インシデントの中心となるシステムのフォレンジック バックアップを取得するのは誰ですか?
A. 任捜査官
B. 報セキュリティ担当者
C. 術代表
D. 定代理人
回答を見る
正解: C

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: