すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

EC-Council認定セキュリティアナリスト、ECSA認定試験の合格への解答|SPOTO

弊社のECSA Certification Exam Answers Solutionsを利用してEC-Council Certified Security Analystを試験成功に導きましょう。弊社の資料には模擬試験、無料試験、試験練習問題、オンライン試験問題、サンプル問題、試験問題集と試験解答が含まれています。弊社の模擬試験を利用して模擬試験環境を模擬し、あなたの準備態勢を強化しましょう。弊社の最新の模擬試験で、君は効果的に認定試験に合格する準備をし、自分の専門的な目標を達成することができます。EC-Council Certified Security Analyst認定資格は、CEH認定資格を補完する、倫理的ハッキングの分析段階の専門知識を証明する高名な資格です。CEH の一歩先を行く ECSA は、さまざまなハッキングツールやテクノロジーの結果を分析する能力を持ち、サイバーセキュリティの高度なスキルを証明します。当社の包括的な試験教材で準備を進め、資格取得を成功に導きましょう。
他のオンライン試験を受ける

質問 #1
ある企業が、コンピューティング、ネットワーキング、ストレージ・リソースなどのサービスを単一システムで提供するハイパーコンバージド・インフラに重大な脆弱性を発見した。また、この脆弱性は、攻撃者がルート・ユーザーとして悪意のあるコマンドを実行することを可能にする様々なインジェクション攻撃につながる可能性があることも判明した。同社は、このような攻撃を防御するための適切な対策を直ちに実施することを決定した。次のうち、同社が実施すべき防御策はどれか。
A. データ相関
B. パッチ管理
C. 入力検証
D. セッション管理
回答を見る
正解: D
質問 #2
出力モジュールにより、Snortはユーザーへの出力のフォーマットや表示において、より柔軟な対応が可能になります。Snortには、さまざまな形式でデータを出力する9つの出力プラグインがあります。次の出力プラグインのうち、データベースに簡単にインポートできる形式でアラートデータを書き込むことができるのはどれですか。
A. 統一された
B. csv
C. alert_unixsock
D. alert_fast
回答を見る
正解: B
質問 #3
ソースホストのIPアドレスが10.0.0.7であるすべてのパケットを表示するWiresharkフィルタはどれですか?
A. ip
B. ip
C. ip
D. ip
回答を見る
正解: C
質問 #4
カレンは、対象マシンの不審なポートを特定するために、ネットワークの各マシンでポートスキャンを実行していた。彼女は、特定のマシンのポートスキャン中に以下の結果を観察した。I. いくつかのポートが確認応答されない、つまりターゲット・マシンからの確認応答がない。SYN+ACKパケットで応答するポートがあった。いくつかのポートがRSTパケットで応答していた。確認応答を返さなかったポートについて、彼女はどう解釈すべきだろうか?
A. 彼女はこれらのポートをクローズドポートとして指定する必要があります。
B. これらのポートをOpenポートにする必要があります。
C. 彼女はこれらのポートをステルス・ポートにするべきだ
D. これらのポートをハーフオープンポートにする必要があります。
回答を見る
正解: A
質問 #5
カイルは経理部用に開発したアプリケーションの最終テストを行っている。カイルは次のコマンドを実行する。include #include int main(int argc, char *argv[]){char buffer[10];if (argc < 2){fprintf(stderr, "USAGE: %s stringn", argv[0]);return 1;}strcpy(buffer, argv[1]);return 0;}.
A. バッファオーバーフロー
B. フォーマット文字列のバグ
C. カーナル・インジェクション
D. SQLインジェクション
回答を見る
正解: A
質問 #6
int *を引数に取り、その場所に既に書き込まれたバイト数を書き込む便利なフォーマット・トークンは、次のうちどれか?
A. "%n"
B. "%s"
C. "%p"
D. "%w"
回答を見る
正解: A
質問 #7
ペネトレーションテストを実施する前に、様々なペンテスター(ペネトレーションテスト実施者のチーム)と契約前の話し合いを行い、ペンテストを実施するための見積書を集めます。ペネトレーションテストを実施するための価格見積書を作成する際に考慮されない要因は次のうちどれですか?
A. 顧客組織の総従業員数
B. テスターの種類
C. 必要な予算
D. プロジェクトの完了に要する予想時間
回答を見る
正解: A
質問 #8
外部侵入テストと分析の目的は、外部の攻撃者に悪用される可能性のある既知の脆弱性が存在することを示すことである。
A. Xmasスキャン
B. SYNスキャン
C. FINスキャン
D. NULLスキャン
回答を見る
正解: B
質問 #9
DNS情報レコードは、以下の重要なデータを提供する:
A. 電話番号とファックス番号
B. サーバーの場所と種類
C. 会社スタッフにサービスを提供する代理店
D. 新規顧客
回答を見る
正解: B
質問 #10
DMZは、一般の人が特定の内部リソースにアクセスできるように設計されたネットワークであり、内部リソースの完全性を損なうことなく、組織を訪問するゲストのために同じことをしたいかもしれません。一般的に、ワイヤレスネットワークへの攻撃は、4つの基本的なカテゴリに分類されます。パッシブ攻撃のカテゴリに分類される攻撃を識別します。
A. ウォードライビング
B. スプーフィング
C. スニッフィング
D. ネットワーク・ハイジャック
回答を見る
正解: A
質問 #11
Linuxで、可能な最小のシェルコードは?
A. 800バイト
B. 8バイト
C. 80バイト
D. 24バイト
回答を見る
正解: D
質問 #12
今日、ほとんどの組織は、最も価値のあるIT資産がアプリケーションとデータベースに存在することに同意するでしょう。そのため、システム管理者、DBA、請負業者、コンサルタント、パートナー、および顧客からの悪意のある活動の格好の標的となっています。以下の欠陥のうち、データベース内の機密データを安全に暗号化して保存するために、不十分な暗号化コードを使用しているアプリケーションを指すものはどれでしょうか。
A. SSIインジェクション攻撃
B. 安全でない暗号ストレージ攻撃
C. 隠しフィールド操作攻撃
D. 中間者攻撃
回答を見る
正解: B
質問 #13
次の情報のうち、交戦規定(ROE)文書に記載されていないものはどれか?
A. 試験終了時のシステムからのデータ収集技術
B. 試験終了時にシステムからデータを除外する技術
C. 試験中および試験後のデータ送信方法の詳細
D. 組織データが試験中および試験後にどのように扱われるかの詳細
回答を見る
正解: A
質問 #14
仮想テスト環境で、マイケルはインターネットのバックボーンを模倣するためにマルチルーターを使用してBGPの強度とセキュリティをテストしている。ルーター間のトラフィックを盗聴することなく、マイケルは何百万ものRESETパケットをルーターに送信し、1つまたはすべてのルーターをシャットダウンしようと試みる。数時間後、ルーターの1つがついにシャットダウンする。他のルーターは自分たちの間で何を通信するのだろうか?
A. 影響を受けたルーターにさらにRESETパケットを送り、パワーアップさせる
B. 影響を受けたルーターにRESTARTパケットを送り、電源を回復させる。
C. 影響を受けたルーターを迂回するルーティングファブリックの変更
D. 攻撃の発信元を警告するSTOPパケットを他のすべてのルーターに送る。
回答を見る
正解: C
質問 #15
下図に示す攻撃を特定せよ:
A. 入力検証
B. セッションハイジャック
C. SQLインジェクション
D. サービス拒否
回答を見る
正解: B
質問 #16
ファイアウォールは、機密性を脅かしたり、データの破損やサービス拒否を引き起こす可能性のある意図的な敵意の侵入から、ネットワーク接続されたコンピュータを保護します。ファイアウォールは、2つのネットワーク間をルーティングされるすべてのトラフィックを検査し、それが特定の基準を満たしているかどうかを確認します。なぜアプライアンスベースのファイアウォールは、商用オペレーティングシステム(ソフトウェアベース)の上に実装されたものよりも安全なのでしょうか?
A. アプライアンスベースのファイアウォールはアップグレードできない
B. ハードウェアファイアウォールに実装されたファイアウォールは拡張性が高い。
C. ハードウェア・アプライアンスは、基盤となるオペレーティング・システムに関連するセキュリティの脆弱性に悩まされることはない。
D. オペレーティングシステムのファイアウォールが高度に設定されている
回答を見る
正解: A
質問 #17
Windowsは、ユーザーのパスワードをSecurity Accounts Managerデータベース(SAM)、またはドメイン内のActiveDirectoryデータベースに格納する。パスワードは平文で保存されることはありません。パスワードはハッシュ化され、その結果がSAMに保存されます。NTLMとLM認証プロトコルは、異なるハッシュ化方法を使用して、ユーザーのパスワードをSAMデータベースに安全に保存するために使用されます。Windows Server 2008のSAMファイルは、次のどの場所にありますか?
A. c:¥Windows¥System¥Document¥SAM。
B. c:┣Windows┣System32┣drivers┣SAM
C. C.
D. c:¥WINDOWS¥SAM¥Boot¥SAM
回答を見る
正解: D

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: