すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

2024年最新版ECSA認定試験問題集&模擬試験、EC-Council Certified Security Analyst|SPOTO(スポト)

弊社の最新2024 ECSA Certification Questions &; Mock Tests, EC-Council Certified Security Analyst|SPOTOをご利用ください。弊社のプラットフォームは模擬試験、無料試験、試験練習資料、オンライン試験問題、サンプル問題、試験ダンプ、試験問題と解答など多様なリソースを提供します。弊社が細心の注意を払って作成した模擬試験に飛び込んで、実際の試験環境をシミュレートして、認定試験の準備を強化するように設計されています。弊社の最新の模擬試験問題集を利用すれば、自信を持ってECSA試験に臨むことができ、合格の可能性が高まります。EC-Council Certified Security Analyst 認定資格は、倫理的ハッキングの分析フェーズにおける専門知識を証明するもので、CEH 認定資格を補完するものです。SPOTO'の専門家によって作成された試験教材で、CEHを超えるスキルを身につけ、ハッキングツールや技術の分析をマスターしましょう。SPOTOの最新の模擬試験で、効果的に準備をし、資格取得を成功させましょう。

他のオンライン試験を受ける

質問 #1
Finger サービスは、現在ログオンしているユーザ、電子メールアドレス、フルネームなどの情報を表示します。侵入テスト中にこのサービスを特定するためにスキャンするポートは次のうちどれですか?
A. ポート 89
B. ポート99
C. ポート69
D. ポート 79
回答を見る
正解: C
質問 #2
ペンテスト会社のペネトレーションテスターであるウィリアムは、ターゲットネットワーク上のSMTPサーバーに関する情報を取得するよう依頼されました。SMTPサーバー情報を取得するために、Williamは何をする必要がありますか?
A. ターゲット組織の存在しないユーザーに電子メールメッセージを送信し、バウンスメールヘッダーをチェックする。
B. セッション変数を調べる
C. TCPシーケンス番号を調べる
D. ウェブページのソースコードから情報を探す
回答を見る
正解: A
質問 #3
ジェイソンは侵入テスト実施者であり、最初の侵入テストを完了した後、侵入テストプロセスを通じて実施されたすべての活動からなる最終的な侵入テスト報告書を作成したいと考えていました。最終的な侵入テスト報告書を作成する前に、重要な情報が報告書から漏れていないかどうかを確認するために、ジェイソンが準備すべき報告書は次のうちどれでしょうか?
A. 活動報告
B. ホストレポート
C. ユーザーレポート
D. 報告書案
回答を見る
正解: B
質問 #4
Big Frog Software Pvt Ltdのセキュリティコンサルタント。フットプリンティングとソーシャルエンジニアリングのエキスパート。彼のチームリーダーは、受動的な偵察を通してターゲットの詳細を見つけるよう彼に課した。ジェームズはウェブサイトを使って、クライアントのドメイン名のリンクポピュラリティをチェックした。リンクポピュラリティはどのような情報を提供するか?
A. ネットワークリソースに関する情報
B. 訪問者に関する情報、地理的位置など
C. サーバーとそのインフラに関する情報
D. 組織のパートナーに関する情報
回答を見る
正解: B
質問 #5
フランクはロジャー・データ・システムズ社のシニア・セキュリティ・アナリストである。同社は彼に、データベースが攻撃に対して脆弱かどうかを判断するため、クライアント・ネットワークのデータベース侵入テストを行うよう依頼した。顧客は使用しているデータベースに関する情報を一切明かさなかった。ペンテスターであるフランクは、データベースがそれぞれデフォルトのポートで動作していることを知っていた。そこで、彼はNmapツールを使ってデータベースのポートスキャンを開始し、デフォルトのポート番号を使ってさまざまなコマンドを試してみたところ、以下のように成功した。
A. MySQL
B. Microsoft SQL Server
C. SQLite
D. オラクル
回答を見る
正解: D
質問 #6
ターゲット・システムを列挙しています。次のPortQryコマンドのうち、以下のスクリーンショットのような結果が得られるのはどれですか:
A. portqry -n myserver -p udp -e 389
B. portqry -n myserver -p udp -e 123
C. portqry -n myserver -p TCP -e 389
D. portqry -n myserver -p TCP -e 123
回答を見る
正解: D
質問 #7
ABクラウドのサービスは、ストレージに加えて仮想プラットフォームサービスをユーザーに提供する。同社はサービスの一部として、API、コア接続と配信、抽象化、ハードウェアをユーザーに提供している。ABクラウドサービスが提供するサービス名は何ですか?
A. ウェブ・アプリケーション・サービス
B. サービスとしてのプラットフォーム(PaaS)
C. サービスとしてのインフラストラクチャー(IaaS)
D. サービスとしてのソフトウェア(SaaS)
回答を見る
正解: A
質問 #8
さまざまなDNS攻撃から保護するために、プライマリ内部DNSサーバーにDNSSECを実装しました。ネットワークユーザーから、ある時間帯にドメイン名をIPアドレスに解決できないと苦情がありました。考えられる理由は何ですか?
A. DNSSECはサービス拒否(DoS)攻撃からの保護を提供しません。
B. DNSSECは攻撃中のDNSレスポンスの真正性を保証しない。
C. DNSSECはDNSレスポンスの完全性を保護しない。
D. DNSSECは、ドメイン名やドメインタイプが存在しないことを保証するものではありません。
回答を見る
正解: A
質問 #9
プロのハッカーであるモーゼスは、コンピュータが処理できる速度よりも速くTCP接続要求を送信することで、標的となる被害者のコンピュータを圧倒しようと試みる。彼は、送信元アドレスとポート番号を偽装して、800~900バイトのサイズのSYNパケットを複数回送信し始めました。この攻撃の背後にあるモーゼスの主な意図は、サーバーのリソースを使い果たし、標的組織のネットワークを飽和させることである。モーゼスによって実行されている攻撃のタイプを特定しますか?
A. VTP攻撃
B. DoS攻撃
C. ARP攻撃
D. HSRP攻撃
回答を見る
正解: D
質問 #10
Tracerouteコマンドの目的は何ですか?
A. ネットワークトポロジー、信頼できるルーター、ファイアウォールの位置に関する情報を抽出する場合
B. 閉じたポートの情報を抽出する
C. サーバーの機能に関する情報を抽出する
D. 開いているポートの情報を抽出する
回答を見る
正解: C
質問 #11
Skyfeit Ltd.という会社を経営するフレッドは、企業ネットワークに脆弱性や抜け穴がないかテストしたいと考えている。彼は第三者の侵入テストチームを雇い、組織のインフラに対する侵入テストの実施を依頼した。フレッドはチームに自社のネットワーク・インフラについて説明し、テストを実施できるIPアドレスのセットを提供した。また、DDoS攻撃や社内のドメイン・サーバーにアクセスしないよう、厳重に指示した。
A. 発表されたテスト
B. ブラインドテスト
C. グレーボックステスト
D. 抜き打ちテスト
回答を見る
正解: A
質問 #12
ある多国籍企業のペネトレーション・テスターであるベロニカは、SQLiペネトレーション・テストの一環として、会社のデータベースに侵入しようとしている。彼女はデータベースのセキュリティ・レベルをテストするためにSQLiのテクニックを使い始めた。彼女はSQL文に新しいデータベースコマンドを挿入し、脆弱なSQL文にSQL ServerのEXECUTEコマンドを追加した。データベースを攻撃するために使用されたSQLi技法はどれか。
A. 関数コールインジェクション
B. ファイルの包含
C. バッファオーバーフロー
D. コード注入
回答を見る
正解: D
質問 #13
ロスは社内のネットワーク資産のセキュリティ・テストを実施し、すべての発見事項に関する詳細な報告書を作成する。彼の報告書では、ネットワークの抜け穴を発見するために彼がとった方法論的アプローチが明確に説明されている。しかし、彼の報告書には、悪用される可能性のあるセキュリティ・ギャップや、抜け穴の悪用に成功した場合の損害額については触れられていない。報告書は、ネットワークの安全性を確保するために講じるべき改善措置についても言及していない。
A. 侵入テスト
B. 脆弱性評価
C. リスク評価
D. セキュリティ監査
回答を見る
正解: C
質問 #14
ニックはスタンビズ社の侵入テスターである。職務の一環として、彼はWiresharkツールのさまざまなフィルタを使用してネットワーク・トラフィックを分析していた。ネットワークトラフィックをスニッフィングしている間、彼は特定のデータベース関連情報を取得するために「tcp.port==1433」Wiresharkフィルタを使用しました。ニックがテストで対象としているデータベースは次のうちどれでしょうか?
A. PostgreSQL
B. オラクル
C. MySQL
D. Microsoft SQL Server
回答を見る
正解: A
質問 #15
フランクはある組織で無線ペンテストを行っている。さまざまなワイヤレス攻撃テクニックを使用して、彼はWPA-PSKキーのクラックに成功しました。彼はWPA-PSKキーを使用してワイヤレスネットワークに接続しようとしています。しかし、ターゲットがMACフィルタリングを使用しているため、WLANに接続できません。Frankがこれを回避してWLANに接続する最も簡単な方法は何でしょうか。
A. WEPキーのクラックを試みる
B. Wi-Fiルーターのログイン情報をクラックし、ACLを無効にする。
C. WLANのトラフィックをスニッフィングし、自分のMACアドレスをキャプチャしたものに偽装する。
D. aircrack-ng の deauth コマンドを使って、接続しているユーザの認証を解除し、セッションを乗っ取る。
回答を見る
正解: A
質問 #16
Stuartは、ワイヤレスペンテストの課題でWPA-PSKパスワードのクラックに成功しました。しかし、このパスワードを使用してアクセスポイントに接続できません。考えられる理由は何ですか?
A. 不正なアクセスポイントである
B. アクセス・ポイントは、WEP暗号化のもう1つのレイヤーを実装しています。
C. アクセス・ポイントは、攻撃者から守るためにシグナル・ジャマーを実装している。
D. アクセスポイントはMACフィルタリングを実装している
回答を見る
正解: B
質問 #17
セキュリティ・アナリストのレベッカは、組織内のネットワークを監査していた。スキャン中、彼女はリモートホスト上で実行されているサービスを発見し、ユーザーアカウント、ネットワークインタフェース、ネットワークルーティング、TCP接続に関連する情報を列挙するのに役立った。レベッカが情報を列挙できたサービスは次のうちどれですか?
A. NTP
B. SNMP
C. SMPT
D. SMB
回答を見る
正解: B
質問 #18
JUA Networking Solutionsは、認定された倫理的ハッキングの専門家集団で、多くの顧客を抱えている。スタンリーはこの会社で侵入テスターとして働いている。FutureグループはJUAに社内のペンテストを依頼した。Stanley は様々な侵入テストシーケンスを実行し、ネットワークリソースと共有、ルーティングテーブル、監査とサービス設定、SNMP と DNS の詳細、マシン名、ユーザーとグループ、アプリケーションとバナーに関する情報を取得します。Stanley がこの情報を得たテクニックを特定する。
A. 列挙
B. スニッフィング
C. ピン・スイープ
D. ポートスキャン
回答を見る
正解: A
質問 #19
クリステンは米国では有名なSQL侵入テストの専門家である。ある多国籍eコマース企業が、SQLデータベースの脆弱性をチェックするために彼を雇った。Christenは、大量のデータを入力してデータベースのSQL侵入テストを行い、会社のウェブアプリケーションをクラッシュさせ、SQLインジェクション攻撃につながる可能性のあるコーディングエラーを発見したいと考えていた。クリステンが使用しているテスト技法は次のうちどれですか?
A. ファズテスト
B. ストアド・プロシージャ・インジェクション
C. 組合の搾取
D. 自動化された搾取
回答を見る
正解: D
質問 #20
侵入テスト実施者は、侵入テストの報告書式を作成する際に、あらかじめ定義された標準的な枠組みに従う必要がある。次のうち、侵入テストで一般的に使用される方法論に従っていない標準はどれですか?
A. 米国国立標準技術研究所(NIST)
B. 情報システム・セキュリティ評価フレームワーク(ISSAF)
C. オープン・ウェブ・アプリケーション・セキュリティ・プロジェクト(OWASP)
D. 米国材料試験協会(ASTM)
回答を見る
正解: B

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: