すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

包括的な準備のための最新のEC-Council EC0-349試験問題集

他のオンライン試験を受ける

質問 #1
調査員が、Who is lookupでリストアップされたドメイン管理者またはコントローラに電話で連絡し、ユーザーアカウントで送受信されたすべての電子メールの保存を要求した場合、この電話を許可し、ISPに電子メール記録の保存を義務付ける合衆国法典上の法令は何か。
A. タイトル18、セクション1030
B. タイトル18、セクション2703(d)
C. タイトル18、第90章
D. タイトル18条2703(f)
回答を見る
正解: D
質問 #2
項目2顧客先でシープディップのマシンに出くわしたら、あなたは何を推測しますか?
A. シープディップは複数のハニーポットをコーディネートする
B. シープディップ・コンピューターは、ハニーポットの別名である。
C. シープディップのコンピュータはウイルスチェックのためだけに使用される。
D. シープディップコンピュータはサービス拒否攻撃を防御する
回答を見る
正解: C
質問 #3
コンピュータ・フォレンジックの調査において、証拠を見つけてから事件が解決するまで、あるいは裁判になるまで、証拠がどのような経路をたどるのか。
A. 証拠規則
B. 確率の法則
C. チェーン・オブ・カストディ
D. 分離政策
回答を見る
正解: C
質問 #4
重要なシステムファイルの固定長MD5アルゴリズムのチェックサムは何文字ですか?
A. 128
B. 64
C. 32
D. 16
回答を見る
正解: C
質問 #5
あなたはコンピュータサイエンスの博士号を取得するための論文に取り組んでいます。あなたはarchive.orgに移動し、news.comのHTMLコードを閲覧する。次に、現在のnews.comのウェブサイトに移動し、ソースコードをコピーします。コードを検索しているうちに、何か異常なものに出くわしました:何を見つけたのですか?
A. ウェブバグ
B. CGIコード
C. Trojan
D. ブラインドバグ
回答を見る
正解: A
質問 #6
あなたはフォレンジックツールであるDriveSpyを使用しており、プライマリハードドライブ上の開始セクタが1709である150セクタをコピーしたいと考えています。これらのセクタを正しく指定する形式は次のうちどれですか。
A. 0:1000, 150
B. 0:1709, 150
C. 1:1709, 150
D. 0:1709-1858
回答を見る
正解: B
質問 #7
IPが172.16.1.108のハニーポットが攻撃者によって侵害されました。以下は、この攻撃のSnortバイナリキャプチャからの抜粋です。ログを調べることで、攻撃者によって実行されたアクティビティを解読してください。抜粋に明示されていることのみを推測することが要求されていることに注意してください。(注意: 受動的 OS フィンガープリンティングで学習した概念、基本的な TCP/IP 接続の概念、およびスニフダンプからパケットシグネチャを読み取る能力が試されています。)03/15-20:21:24.107053 211.185.12
A. 攻撃者はポート111でネットワーク・スイープを行った。
B. 攻撃者がバッファオーバーフローを使用してシステムをスキャンし、悪用した。
C. 攻撃者はポート32773でトロイの木馬を使用した。
D. 攻撃者がバックドアを設置した
回答を見る
正解: A
質問 #8
新しいマッキントッシュ・オペレーティング・システムがベースになっている:
A. OS/2
B. BSDユニックス
C. リナックス
D. マイクロソフト・ウィンドウズ
回答を見る
正解: B
質問 #9
専門家として証言を求められる前に、弁護士はまず何をしなければなりませんか?
A. ダメージコントロールを行う
B. 検査に使用した道具が完璧であることを証明する。
C. 審査員に履歴書を読み聞かせる
D. 専門家証人としての資格
回答を見る
正解: D
質問 #10
あなたは、顧客データを保存する30TBのストレージ・エリア・ネットワークが4つある地方銀行のコンピュータ・フォレンジック調査官として働くことになった。
A. DoubleSpaceでファイルの圧縮コピーを作成する。
B. フォルダやファイルのスパースデータコピーを作成する。
C. ビットストリームのディスクからイメージへのファイルを作成する。
D. ビットストリームのディスク間ファイルの作成
回答を見る
正解: C
質問 #11
ファイルをコピーするイメージ・ドライブを準備することは、Linuxフォレンジックの最初のステップである。この目的のために、以下のコマンドは何を達成するだろうか? dcfldd if=/dev/zero of=/dev/hda bs=4096 conv=noerror, sync
A. ディスクをゼロで埋める
B. 低レベルフォーマット
C. ディスクを4096個のゼロで埋める
D. マスターディスクからセカンダリIDEコントローラのスレーブディスクにファイルをコピーする。
回答を見る
正解: A
質問 #12
あなたは、ある会社の財務部におけるコンピュータ不正の可能性を調査するよう求めら れました。ある職員が、承認されていない小切手を印刷することで、財務不正を行っている疑いがある。対象コンピュータのビットマップ画像上のすべてのデータファイルを徹底的に検索しましたが、証拠は見つかりませんでした。ファイルが保存されていない可能性があります。この場合、次に何を調べるべきですか?
A. 登記簿
B. スワップファイル
C. ごみ箱
D. メタデータ
回答を見る
正解: B
質問 #13
以下は、IIS 6.0をデフォルトでインストールしたときのログファイルのスクリーンショットです。
A. UTC
B. GMT
C. TAI
D. UT
回答を見る
正解: A
質問 #14
ある従業員が、数枚のコンパクトディスク(CD)とデジタルビデオディスク (DVD)に保存されているデータを、大きな磁石を使って消去しようとしている。CDとDVDは大容量のデータを保存するのに使われる______________メディアであり、磁石の影響を受けないため、この方法ではデータの消去に効果がないとあなたは彼に伝える。
A. 磁気
B. 光学
C. アンチマグネティック
D. 論理的
回答を見る
正解: B
質問 #15
今はもうインターネット上に存在しないが、数年前にはオンラインだったウェブサイトを検索する必要がある場合、どのサイトを使えばそのウェブサイトのページコレクションを見ることができますか?
A. Proxify
B. Dnsstuff
C. サムスペード
D. アーカイブ
回答を見る
正解: D
質問 #16
科学捜査官はどのような機器をストロングホールドバッグに収納するのですか?
A. PDAPDA?
B. バックアップテープ
C. ハードドライブ
D. ワイヤレスカード
回答を見る
正解: D
質問 #17
調査を実施する前に必ず最初に行うべきコピー方法とは?
A. パリティビットコピー
B. ビットストリームコピー
C. MS-DOSディスクコピー
D. システムレベルのコピー
回答を見る
正解: B
質問 #18
コンピュータ・フォレンジックの調査中にアンチウイルス・スキャナーを使用することに関しては、次のようにすべきです:
A. 調査を開始する前に、疑わしいハードディスクをスキャンする。
B. システム構成が変更される可能性があるため、フォレンジックワークステーションでスキャンを実行しないでくださいシステム構成が変更される可能性があるため、フォレンジックワークステーションでスキャンを実行しないでください。
C. 調査中、フォレンジック・ワークステーションを5分に1回を超えない間隔でスキャンする。
D. 調査を開始する前に、フォレンジックワークステーションをスキャンしてください。
回答を見る
正解: D
質問 #19
捜査中にPDAの電源が入ったまま押収された場合、どのような手続きが必要ですか?
A. デバイスの電源を入れ続ける
B. デバイスの電源をすぐに切る
C. すぐにバッテリーを取り外す
D. メモリーカードをすぐに取り出してください。
回答を見る
正解: A
質問 #20
Davidson Trucking社は、ミシガン州デトロイトに3つの営業所を持つ小さな運送会社である。同社で働く10人の女性従業員が、男性従業員から繰り返しハラスメントを受け、経営陣はこの問題を止めるために何もしなかったと弁護士に報告した。デビッドソン社には、ハラスメントに対する認識や、それがどのように許容されないかを含む、会社のすべてのガイドラインを概説した従業員規定がある。この事件が法廷に持ち込まれた場合、検察側の弁護士は誰に依頼すべきでしょうか?
A. IT担当者
B. 従業員自身
C. 監督
D. 方針作成担当事務アシスタント
回答を見る
正解: C
質問 #21
IPアドレスの割り当てにDHCPを使用しているネットワークを調査する場合、特定の時間に特定のIPアドレスを持っていたシステム(MACアドレス)を特定するにはどこを見ればよいでしょうか?
A. 個々のコンピュータのARPキャッシュ個々のコンピュータの?ARPキャッシュ
B. ウェブサーバーのログファイル
C. DHCPサーバのログファイル
D. 特定のIPアドレスを特定する方法はありません。
回答を見る
正解: C
質問 #22
フォレンジック分析を行う際、システムが証拠ディスクにデータを記録するのを防ぐために、どのような装置が使用されますか?
A. ライトブロッカー
B. プロトコルアナライザー
C. ファイアウォール
D. ディスクエディター
回答を見る
正解: A
質問 #23
ジョンは会社の方針とガイドラインに取り組んでいる。彼が現在取り組んでいるセクションは、会社の文書についてである。彼が現在取り組んでいるセクションは、会社の文書、つまり、それらがどのように扱われ、保管され、最終的に破棄されるべきかを取り上げている。ジョンは、古くなった文書が破棄されるプロセスについて懸念している。Johnは、文書を破棄する際に使用するガイドラインに、どのようなタイプのシュレッダーを書くべきでしょうか?
A. ストリップカットシュレッダー
B. クロスカットシュレッダー
C. クロスハッチシュレッダー
D. クリスクロスシュレッダー
回答を見る
正解: B

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: