すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

EC-Council認定セキュリティアナリスト試験サンプル問題集|SPOTO

弊社の専門家たちが設計したECSA試験サンプル問題集をご覧ください。私たちのプラットフォームは、模擬試験、無料テスト、試験練習資料、オンライン試験問題、試験ダンプ、試験問題と解答を含む包括的なリソースを提供します。重要な概念の理解を深め、認定試験に備えるために綿密に作成されたサンプル問題に飛び込んでみましょう。弊社の模擬試験を利用して、実際の試験環境をシミュレートし、あなたの準備態勢を確認しましょう。弊社の最新の模擬試験で、自信を持ってECSA試験に取り組み、合格の可能性を高めることができます。EC-Council Certified Security Analyst 認定資格は、倫理的ハッキングの分析フェーズにおける専門知識を証明するもので、CEH 認定資格を補完するものです。SPOTOの専門家監修の試験教材で、CEHを超えるスキルを身につけ、ハッキングツールや技術の分析をマスターしましょう。SPOTOで効果的に準備をし、資格取得を成功させましょう。

他のオンライン試験を受ける

質問 #1
ジョージは3D-Networks Ltdでネットワーク管理者として働いている。彼はクライアントの1社から、クライアントの会社のウェブサイトにはいくつかの欠陥があり、その不都合について顧客から継続的に電子メールを受け取っているという内容の電子メールを受け取った。ウェブサーバーをチェックしているうちに、彼はDNSサーバーに抜け穴があることを発見し、DNSSEC-Awareルックアップをインストールした。これによりサイトは機能するようになり、クライアントもその結果に満足していました。DNSSEC非対応サイトが直面する問題とは?
A. ユーザーは希望以上の情報を得ることになる。
B. ユーザーのコマンドが遅れ、要求した情報が届かない可能性がある。
C. サイトが遅くなり、脆弱になる
D. いたずら好きなインターネット・ユーザーは、リクエストを切断し、応答を偽装して不正な情報を送り返すことができる。
回答を見る
正解: A
質問 #2
スターモーテルは世界有数のホテル・チェーンで、ハイテク・ソリューションを駆使して宿泊客の滞在を楽にしている。そのハイテク・ソリューションの中に、宿泊客が割り当てられたホテルの部屋にアクセスできるRFIDカードが導入されている。プロのハッカーであるジョンは、RFID技術に注目し、それを悪用する目的で、ターゲットとなるホテルのどの部屋にもアクセスできるようにハッキングすることにした。このプロセスにおいて、彼はまず、ターゲット・ホテルのゴミ箱からRFIDキーカードを取り出し、そのキーカードにあるIDを入力した。
A. RFIDスプーフィング攻撃
B. リバースエンジニアリング攻撃
C. RFIDリプレイ攻撃
D. パワー分析攻撃
回答を見る
正解: B
質問 #3
通常の3ウェイハンドシェークメカニズムとして、システムAはシステムAに対してACKパケットを送信する。
B. しかし、システムAはシステムBにACKパケットを送らない。
B. この場合、クライアントBはクライアントBからのACKパケットを待っている。
A. クライアントBの状況は?
A. "ハーフオープン"
B. "フィルタリングされた"
C. 「ハーフクローズ
D. "フルオープン"
回答を見る
正解: A
質問 #4
英国を拠点とするGenSec Inc.は、すべてのデータを保存するためにオラクル・データベースを使用している。同社はまた、Oracle DataBase Vaultを使用して、データベースの特定領域へのユーザーのアクセスを制限している。GenSec社は、同社のOracle DataBase Vaultの脆弱性をチェックするため、Victorというシニア・ペネトレーション・テスター兼セキュリティ監査人を雇った。彼は、同社のOracle DB Vaultをバイパスできる可能性のある脆弱性をすべて見つけるよう依頼された。ビクターは会社のOracle DB Vaultに侵入するため、さまざまな種類の攻撃を試みました。
A. 中間者攻撃
B. サービス拒否攻撃
C. リプレイ攻撃
D. SQLインジェクション
回答を見る
正解: B
質問 #5
マイルテック・ソリューションズのセキュリティ・アナリストであるギブソンは、クラウドの侵入テストを行っている。このプロセスの一環として、彼はクラウドサービスに対するガバナンスとコンプライアンスの問題をチェックする必要があります。CSPが定期的に監査され、コンプライアンス問題の認定を受けているかどうかを確認する上で、Gibson氏が役立つ文書は次のうちどれでしょうか?
A. サービスレベル契約
B. データ利用契約
C. ROE協定
D. 秘密保持契約
回答を見る
正解: D
質問 #6
ある組織が最近、攻撃者が正規のユーザー認証情報を取得し、重要な情報システムにアクセスするというサイバー攻撃に直面した。彼はまた、他の悪意のあるハッカーを先導して情報システムにアクセスした。今後このような攻撃を防御・防止するために、この組織は、ユーザー認証情報の検証とは別に、すべての送受信ネットワークトラフィックを集中管理されたアクセスプロキシ経由でルーティングすることを決定した。この組織が試みている防御メカニズムはどれか。
A. 認証
B. シリアル化
C. 暗号化
D. ハッシュ
回答を見る
正解: D
質問 #7
あなたはペンテストの課題に取り組んでいます。あなたのクライアントは、ペンテストの詳細な進捗状況を示す文書を要求しました。クライアントはどの文書を要求していますか?
A. 作業範囲(SOW)文書
B. 両当事者の署名入り婚約規則
C. 作業分解構造によるプロジェクト計画
D. エンゲージメント・ログ
回答を見る
正解: A
質問 #8
ある不満を抱えた従業員ロバートは、自分が働いている組織の営業秘密を入手し、それを競合組織に売って金銭的な利益を得ようとしていた。彼は組織の情報を集め始め、その組織が将来の事業計画について話し合う会議を開いていることを知った。組織の事業計画に関する情報を収集するため、彼はカバンの中に盗聴器を仕込み、スーツを着て会議の場所に到着した。
A. ビッシング
B. フィッシング
C. ショルダーサーフィン
D. 盗聴
回答を見る
正解: C
質問 #9
内部統制質問票(ICQ)をクライアントに送付する必要があるペネトレーションテストのタイプはどれか。
A. ホワイトボックステスト
B. ブラックボックステスト
C. ブラインドテスト
D. 抜き打ちテスト
回答を見る
正解: B
質問 #10
IPv4ネットワークでのDHCPハンドシェイク中、クライアントが使用する実際のIPアドレス情報を含むメッセージはどれか。
A. DHCPDISCOVER
B. DHCPACK
C. リプライ
D. ソリシット
回答を見る
正解: A
質問 #11
ジョンはある組織でクラウド・セキュリティ・アナリストとして働いている。経営陣から、クラウドインフラストラクチャに、サーバー、ストレージデバイス、ネットワークなどの基盤となるクラウドリソースを共有できるようにする技術を実装するよう指示された。ジョンが採用しなければならない技術はどれか。
A. VoIP技術
B. 仮想化技術
C. RFID技術
D. サイトテクノロジー
回答を見る
正解: C
質問 #12
ロックはXYZ社に不満を持つ社員だ。彼は復讐をしたかった。その目的のために、彼は会社のウェブサイトのすべてのページを自動的に訪問し、他のコンテンツへの重要なリンクがないかを再帰的にチェックし、論理的な流れでインデックスを作成する悪意のあるソフトウェアを作成した。この悪意のあるソフトウェアを使用することで、彼は組織を悪用するために必要な多くの重要な情報を収集した。ロックが開発したソフトウェアの種類は?
A. ウェブスパイダー
B. ウェブファザー
C. ウェブスキャナー
D. ウェブプロキシ
回答を見る
正解: C
質問 #13
Rolatac Pvt.Ltd.の侵入テスト実施者であるマイケルは、初回の侵入テストを完了した。このため、彼は、自分が受けたプロジェクトの完全な侵入テストプロセスの詳細な要約、その結果、将来のテ ストと悪用のための推奨事項を提供する報告書を作成しました。上記のシナリオでは、どのタイプのペネトレーション・テスト・レポートがミハ
A. ホストレポート
B. 活動報告
C. ユーザーレポート
D. 役員報告
回答を見る
正解: A
質問 #14
アダムはXYZsecurity Inc.のシニア・ペネトレーション・テスターである。彼は無線ネットワークの脆弱性を監査している。監査を始める前に、彼は自分のマシンのワイヤレスカードがインジェクションをサポートしていることを確認したい。彼は最新バージョンの aircrack-ng ツールを使用することに決めました。次のコマンドのどれがアダムが彼のワイヤレスカードのインジェクションをチェックするのに役立つか?
A. aireplay-ng -9 wlan0
B. airodump-ng wlan0
C. airdecap-ng -3 wlan0
D. aireplay-ng -5 -b wlan0
回答を見る
正解: C
質問 #15
テスト対象システム、テストの種類、およびテストの深さを特定する、次の契約締結前文書のうちどれですか。
A. 報告書草案
B. 趣意書
C. 交戦規定
D. 認可書
回答を見る
正解: B
質問 #16
ウェブアプリケーションの脆弱性を監査する際、DonaldはBurpプロキシを使い、getリクエストを以下のように変更する。http://www.example.com/GET/process.php./../../../../../../../../etc/password Donaldは何を達成しようとしているのか?
A. Donald は /etc/password ファイルを展開するために process
B. ドナルドは/etc/passwordファイルを抽出するためにディレクトリトラバーサルを試みている。
C. ドナルドはSQLインジェクションで/etc/passwordファイルの中身を取り出そうとしている。
D. ドナルドは/etc/passwordファイルをウェブサーバのルートフォルダにアップロードしようとしています。
回答を見る
正解: D
質問 #17
攻撃者はピザの配達人になりすまし、標的の会社の外で待機している。攻撃者は、ピザ配達員になりすまし、標的企業の外で待機していた。従業員が会社の入り口のドアを開けようとしているとき、攻撃者は従業員にドアを開けたまま会社に入るよう要求した。上記のシナリオにおいて、攻撃者が社内に侵入するために使用したテクニックを特定しなさい。
A. ダンプスター・ダイビング
B. ビッシング
C. テールゲート
D. フィッシング
回答を見る
正解: C
質問 #18
ネットワーク侵入テスターであるチャールズは、ある組織の境界デバイスのセキュリティを評価するチームの一員である。彼はファイアウォールをバイパスするために、次のNmapコマンドを使用しています:nmap -D 10.10.8.5, 192.168.168.9, 10.10.10.12 Charlesがしようとしていることは何ですか?
A. パケットの断片化
B. おとりによるスキャンのクローキング
C. なりすまし送信元アドレス
D. スプーフィング元ポート番号
回答を見る
正解: B
質問 #19
セキュリティ・チームは、ネットワーク・スイッチが学習モードに動作を変更し、ハブのように機能していることを発見した。スイッチのCAMテーブルは不要なトラフィックで埋め尽くされていた。誰かがネットワークスイッチを攻撃してネットワーク空間に侵入しようとした。彼らは報告書を書き、より高い当局に提出した。攻撃者はネットワークスイッチに対してどのような攻撃を行ったか?
A. DNSポイズニング
B. MITM攻撃
C. MACフラッディング
D. ARPポイズニング
回答を見る
正解: D
質問 #20
デップ・ネットワークスは倫理的ハッキング・サービスを提供するリーダーである。彼らは、クライアント・ネットワークの強度を調査するよう命じられた。様々なテストを行った結果、彼らはファイアウォールをバイパスするICMPトンネリングに行き着いた。ICMPトンネリングがファイアウォールを迂回するのに適している要因は何でしょうか?
A. ディープ・パケット・インスペクション
B. ファイアウォールはICMPパケットを検査できない
C. ファイアウォールは断片化されたパケットを処理できない
D. ペイロード部分は任意であり、ほとんどのファイアウォールでは検査されない。
回答を見る
正解: D

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: