すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

包括的な準備のための最新のEC-Council ECSA試験問題

SPOTO の総合的なECSA 練習問題集を利用してEC-Council Certified Security Analyst (ECSA) 試験を征服する準備をしなさい。これらの入念に作成された試験問題と解答はすべての重要なトピックをカバーし、実際の試験環境を模擬した現実的な練習問題と模擬試験を提供します。これらの貴重な試験準備学習教材と試験リソースを活用して、知識のギャップを特定し、理解を強化しましょう。SPOTOのECSA模擬問題は、合格に必要な自信とスキルを身につけるようにデザインされています。専門家が監修した幅広い試験問題で、倫理的ハッキングの分析課題に取り組み、ECSA 認定資格で優れた成績を収めるための準備を万全に整えることができます。
他のオンライン試験を受ける

質問 #1
以下に示す認証メカニズムのタイプを特定する:
A. NTLMv1
B. NTLMv2
C. LANマネージャー・ハッシュ
D. ケルベロス
回答を見る
正解: D
質問 #2
従業員や組織の管理責任者に一切情報を与えずに実施されるテストの種類を特定する。
A. 抜き打ちテスト
B. 二重盲検試験
C. 発表されたテスト
D. ブラインドテスト
回答を見る
正解: B
質問 #3
次のうち、セキュリティ上の懸念に適時に対処し、組織における悪用や攻撃の脅威を減らすために開発されたものはどれか。
A. 脆弱性チェックリスト
B. 構成チェックリスト
C. 行動計画
D. テスト計画
回答を見る
正解: A
質問 #4
パケットフィルタリングファイアウォールは通常ルーターの一部である。パケット・フィルタリング・ファイアウォールでは、各パケットは転送される前に一連の基準と比較される。パケットと基準によって、ファイアウォールは次のことができる:i)パケットをドロップするii)転送するか、発信者にメッセージを送る
A. アプリケーション層
B. 物理層
C. トランスポート層
D. ネットワーク層
回答を見る
正解: D
質問 #5
i) 既知の、しかし必要な危険を許容しながら、最大限のセキュリティを提供する ii) すべてのサービスがブロックされ、何も許可されない iii) 安全で必要なサービスは個別に有効にされる iv) 安全を確保できない非必須のサービスや手順は許可されない v) すべてがログに記録される
A. 偏執的な政策
B. 慎重な方針
C. パーミッシブ・ポリシー
D. プロミスキャス・ポリシー
回答を見る
正解: B
質問 #6
非武装地帯(DMZ)とは、企業のプライベート・ネットワークと外部のパブリック・ネットワークの間に「中立地帯」として挿入されるコンピュータ・ホストまたは小規模ネットワークのことである。DMZ環境内でのプロトコルの使用は、組織の特定のニーズに基づいて非常に多様である。特権の昇格、コードがroot資格情報の下で実行されたときにシステムが危険にさらされる、およびDoS攻撃は、次のプロトコルのどれの基本的な弱点ですか?
A. ライトウェイト・ディレクトリ・アクセス・プロトコル(LDAP)
B. 簡易ネットワーク管理プロトコル(SNMP)
C. テルネット
D. セキュアシェル(SSH)
回答を見る
正解: D
質問 #7
次の802.11タイプのうち、ネットワークサポートとしてWLANを備えているのはどれですか?
A. 802
B. 802
C. 802
D. 802
回答を見る
正解: C
質問 #8
投資利益率(ROI)の正しい計算式を特定する。
A. ROI=((期待収益率÷投資コスト)÷投資コスト)×100
B. ROI=(期待リターン+投資コスト)/投資コスト
C. ROI=(期待リターン 投資コスト)/投資コスト
D. ROI = ((期待リターン + 投資コスト) / 投資コスト) * 100
回答を見る
正解: C
質問 #9
情報収集のステップの一つは、Googleで複雑なキーワードを使って企業に関する検索を実行することである。Google検索エンジンで、ターゲット企業ROCHESTONに関する情報を含むすべてのPowerPointプレゼンテーションを見つけるには、どの検索キーワードを使うだろうか?
A. ROCHESTON ファイル形式:+ppt
B. ROCHESTON ppt:ファイル文字列
C. ロシュストン filetype:ppt
D. ロシュストン +ppt:ファイル検索
回答を見る
正解: C
質問 #10
伝送制御プロトコル(TCP)は、コネクション指向の4層プロトコルである。TCPはメッセージをセグメントに分割し、宛先局で再度組み立て、再送信する。次のうち、TCPを使用しないプロトコルはどれか?
A. 逆アドレス解決プロトコル(RARP)
B. HTTP(ハイパーテキスト転送プロトコル)
C. SMTP(簡易メール転送プロトコル)
D. テルネット
回答を見る
正解: A
質問 #11
ウェブアプリケーション環境をフィンガープリントするプロセスにおいて、HTTP と HTTPS リクエストヘッダと HTML ソースコードを分析するために何をする必要がありますか?
A. 利用可能なページのソースを調べる
B. ウェブスパイダリングの実行
C. バナー・グラビングを行う
D. ブラウザによるHTTPとHTMLの処理をチェックする。
回答を見る
正解: D
質問 #12
次の情報のうち、交戦規定(ROE)文書に記載されていないものはどれか?
A. 試験終了時にシステムからデータを収集する技術
B. 試験終了時にシステムからデータを除外する技術
C. 試験中および試験後のデータ送信方法の詳細
D. 検査期間中および検査後の組織データの取り扱いに関する詳細
回答を見る
正解: A
質問 #13
Linuxでは、/etc/shadowファイルは、ユーザーのパスワードに関連するプロパティを追加したユーザーのアカウントの暗号化された形式で実際のパスワードを格納します。以下の/etc/shadowファイルの例では、太字の文字列は何を示していますか?Vivek: $1$fnffc$GteyHdicpGOfffXX40w#5:13064:0:99999:7
A. 有効期限までの警告日数
B. パスワード変更までの最短日数
C. パスワードの最大有効日数
D. 最後に変更したパスワード
回答を見る
正解: B
質問 #14
あなたは ECSA 試験に合格したばかりで、ロサンゼルスの金融機関のセキュリティ監査を行う最初のコンサルティングの仕事を始めようとしています。あなたが働くことになる会社の IT マネージャーは、あなたが ECSA のクラスを覚えているかどうかを確認しようとします。彼は、あなたが会社のネットワークをテストするために使用する方法について尋ねます。
A. IBMの方法論
B. LPTの方法論
C. グーグル手法
D. マイクロソフトの方法論
回答を見る
正解: B
質問 #15
これは、侵入テストの後に発見されたシステムに存在する脆弱性の詳細を提供するために雇われた人々のグループである。彼らはエリートで、非常に有能な侵入テスト・アナリストである。このチームは、システムの脆弱性、攻撃手法、防御方法に関する報告書を作成する。
A. ブルーチーム
B. タイガー・チーム
C. ゴリラチーム
D. ライオン・チーム
回答を見る
正解: B
質問 #16
多くのセキュリティ及びコンプライアンス・プロジェクトは、組織のリスク、脆弱性、及び違反の評価という単純なアイデアから始まる。IT セキュリティ・リスク評価を実施することは、あらゆる組織の全体的なセキュリティ態勢にとって極めて重要である。効果的なセキュリティ・リスク評価を実施することで、情報漏えいを防止し、実現した情報漏えいの影響を軽減することができます。
A. リスク=予算×時間
B. リスク=のれん代×評判
C. リスク=損失額×エクスポージャ係数
D. リスク=脅威×攻撃
回答を見る
正解: C
質問 #17
個人情報が暗号化されていない場合、またはその情報が権限のない者によって取得されたと合理的に考えられる場合、個人情報を含むセキュリティ侵害の公表を義務付けているため、セキュリティの不備による風評リスクを現実のものとする法律は、次のうちどれか。
A. カリフォルニア州法1386条
B. 2002年サーベンス・オクスリー法
C. グラム・リーチ・ブライリー法(GLBA)
D. 2001年米国愛国者法
回答を見る
正解: A
質問 #18
アンテナとは、一般に電波と呼ばれる電磁波を送受信するための装置である。次のうち、導波管技術を応用して開発されたアンテナはどれか。
A. 漏洩波アンテナ
B. アパーチャー・アンテナ
C. リフレクターアンテナ
D. 指向性アンテナ
回答を見る
正解: B
質問 #19
攻撃者が有効なユーザー名を推測するのに役立つ、Webアプリケーションが返すアプリケーションアラートはどれか。
A. 無効なユーザー名またはパスワード
B. アカウントユーザー名が見つかりません
C. 誤ったパスワード
D. ユーザー名またはパスワードが間違っている
回答を見る
正解: C
質問 #20
ブラックボックステストは、アプリケーションの内部構造や動作を覗くことなく、アプリケーションの機能性(例えば、ソフ トウェアが何をするか)を調べるソフトウェアテストの方法です。ブラックボックステストは、SQL 文の問題を検出し、SQL インジェクションの脆弱性を検出するために使われます。
A. 入力データとして単一引用符を送信し、ユーザー入力がサニタイズされていない場合を検出する。
B. 入力データとして二重引用符を送ることで、ユーザ入力がサニタイズされていないケースを検出する。
C. バッファオーバーランを検出するために文字列を送信するのと同じように、ジャンクデータの長い文字列を送信する。
D. 入力データとして右の角括弧([ ]文字)を使用することで、入力のサニタイズなしにユーザ入力がSQL識別子の一部として使用されるインスタンスを捕捉します。
回答を見る
正解: D
質問 #21
インターネット上のGoogle検索を使って、Microsoft Outlook Web Accessデフォルトポータルを見つけようとしています。どのような検索文字列を使って検索しますか?
A. intitle: "エクスチェンジ・サーバー"
B. outlook: "検索"
C. locate: "ログオンページ"
D. allinurl: "exchange/logon
回答を見る
正解: D
質問 #22
チップセットとは、一緒に動作するように設計された集積回路群のことで、通常は1つの製品として販売される」。一般的にはマザーボードのチップや拡張カードに使われているチップのことです。次のうち、ほとんどのワイヤレスアプリケーションに対応しているのはどれですか?
A. オリノコ・チップセット
B. プリズムIIチップセット
C. アテロス・チップセット
D. シスコ製チップセット
回答を見る
正解: B
質問 #23
あなたは、セキュリティの脆弱性をチェックするために、ネットワーク上で一連のテストを行っています。通常の業務時間終了後、あなたは外部ファイアウォールに対してDoS攻撃を開始しました。ファイアウォールはすぐにフリーズし、使用できなくなります。次に、外部IPから内部ネットワークへのFTP接続を開始します。外部ファイアウォールでFTPがブロックされているにもかかわらず、接続は成功しました。何が起こったのでしょうか?
A. ファイアウォールのフェイルオープン
B. ファイアウォールのバイパス失敗
C. ファイアウォールが閉じた
D. ファイアウォールACLがパージされた
回答を見る
正解: A
質問 #24
サーバーのログファイルを分析するために使用するログ分析ツールは、次のうちどれですか?
A. ログツールのパフォーマンス分析
B. ネットワーク・スニファー・インターフェース・テスト・ツール
C. Kaログ解析ツール
D. イベントログトラッカーツール
回答を見る
正解: C
質問 #25
研究者であるジェームズは、何者かが見知らぬデバイスから自分のグーグル・アカウントにアクセスしようとしていることを知らせる電子メールを受け取った。彼がメールを開くと、それは標準的なGoogleの通知のように見えた。このリンクは悪意のあるウェブページにリダイレクトされ、そこで彼はGoogleアカウントの認証情報を提供するようだまされた。ジェームズは、URLが www.translate.google.com で始まっており、正当なものであるように見えることを確認しました。
A. SMiShing
B. ダンプスター・ダイビング
C. フィッシング
D. ビッシング
回答を見る
正解: C
質問 #26
無線侵入検知システム(WIDS)は、無許可の不正アクセスポイントの存在と無線攻撃ツールの使用を無線スペクトラムで監視する。このシステムは、無線LANで使用される無線スペクトルを監視し、不正なアクセスポイントが検出されると直ちにシステム管理者に警告を発します。従来は、参加する無線デバイスのMACアドレスを比較することで実現していました。無線侵入検知システムの助けを借りて検出できる攻撃は次のうちどれでしょう。
A. ソーシャル・エンジニアリング
B. SQLインジェクション
C. パラメータの改ざん
D. 中間者攻撃
回答を見る
正解: D
質問 #27
解雇されたことで心に傷を負ったNetabb社の元社員ジョージは、会社への復讐を試みる。彼は無差別に組織に対していくつかの攻撃を試みた。従業員の中にはユーザーアカウントに弱いパスワードを使っている者もいたため、ジョージは共通のパスワードファイルの助けを借りて、数人の従業員のユーザーアカウントをクラックすることに成功した。ジョージが実行したパスワードクラック攻撃のタイプは?
A. ハイブリッド攻撃
B. 辞書攻撃
C. ブルートフォース攻撃
D. バースデーアタック
回答を見る
正解: B
質問 #28
基礎となるアプリケーション環境についての手がかりはどこから収集できるのか?
A. ファイルの拡張子から
B. 実行ファイルから
C. ファイルタイプとディレクトリから
D. ソースコードから
回答を見る
正解: A
質問 #29
ウェブ・アプリケーションがセッション・トークンを送信する方法としてHTTPクッキーを送信する場合、次のうちどの攻撃を受けやすいか。
A. パラメータ改ざん攻撃
B. SQLインジェクション攻撃
C. セッション・ハイジャック
D. クロスサイトリクエスト攻撃
回答を見る
正解: D
質問 #30
ポート番号は、ネットワークを同時に横切るさまざまな会話を追跡するために使われる。TCPもUDPもポート(ソケット)番号を使って上位レイヤーに情報を渡します。1024以上のポート番号は次のどれに該当しますか?
A. 動的に割り当てられるポート番号
B. 静的に割り当てられたポート番号
C. よく知られているポート番号
D. 未登録ポート番号
回答を見る
正解: A
質問 #31
どのような脆弱性評価アプローチが、マシン上で発見されたプロトコルのインベントリを構築することから始まるのか?
A. 推論に基づく評価
B. サービスベースの評価ソリューション
C. 製品ベースの評価ソリューション
D. 樹木ベースの評価
回答を見る
正解: A
質問 #32
次の属性のうち、LM と NTLMv1 の値が 64bit + 64bit + 64bit、NTLMv2 の値が 128bit のものはどれか。
A. ハッシュキーの長さ
B. C/R 値の長さ
C. C/R キー長
D. ハッシュ値の長さ
回答を見る
正解: B
質問 #33
ウェブ・アプリケーションをハックするプロセスにおいて、攻撃者は HTTP リクエストを操作し、ユーザ ID、ユーザ名、アク セス・グループ、コスト、ファイル名、ファイル識別子などに関連する入力フィールドを変更することで、アプリケーションの 認証スキームを破壊します。彼らは最初に低権限のアカウントを使ってウェブ・アプリケーションにアクセスし、次に保護されたリソースにアクセスするために 権限をエスカレートさせます。どのような攻撃が行われましたか?
A. XPathインジェクション攻撃
B. 認可攻撃
C. 認証攻撃
D. フレーム・インジェクション攻撃
回答を見る
正解: B
質問 #34
John は Firewalk を使って Cisco PIX ファイアウォールのセキュリティをテストしている。彼はまた、ネットワークの奥深くに存在するサブネットにあるスニッファを利用している。スニファーのログファイルを分析した後、彼は Firewalk によって生成されたトラフィックを全く見ていません。なぜでしょうか?
A. Firewalk は TTL がゼロのパケットをすべて設定する。
B. Firewalk は Cisco ファイアウォールを通過できない
C. Firewalk は TTL が 1 のすべてのパケットを設定する。
D. ファイアウォークはネットワーク・スニッファーでは検出できない
回答を見る
正解: C
質問 #35
Jessicaは大きな電子機器会社でシステム管理者として働いている。彼女は ICMP ECHO Requests を使って、生きているホストを検出するためにネットワークを素早くスキャンしたいと考えている。Jessicaはどのようなスキャンを実行しようとしていますか?
A. Pingトレース
B. トレイサート
C. スマーフ・スキャン
D. ICMP pingスイープ
回答を見る
正解: D
質問 #36
ジョージは西海岸にある大手インターネット会社のネットワーク管理者である。会社のポリシーにより、IT部門の承認を得ずにFTPまたはSFTPプログラムを使用することは禁じられている。自分のコンピューターでSFTPプログラムを使っている管理職はほとんどいない。GeorgeはEtherealを使用してネットワークトラフィックを監視したいと考えています。ジョージはEtherealでどのようなフィルタを使用する必要がありますか?
A. srcポート22とdstポート22
B. srcポート23とdstポート23
C. ネットポート22
D. udpポート22とホスト172
回答を見る
正解: A
質問 #37
TCP/IPプロトコルで可能なシーケンス番号の組み合わせはいくつありますか?
A. 3200億円
B. 3200万ドル
C. 40億ドル
D. 10億ドル
回答を見る
正解: C
質問 #38
重要な機密情報や企業秘密を保護するために、ペンテスターとクライアントの間に機密関係を築くのに役立つ文書は、次のうちどれですか。
A. 侵入テスト契約
B. 行動規則同意書
C. 賠償責任保険
D. 秘密保持契約
回答を見る
正解: D
質問 #39
TCP/IPプロトコルで可能なシーケンス番号の組み合わせはいくつありますか?
A. 3,200億ドル
B. 3200万ドル
C. 40億ドル
D. 10億ドル
回答を見る
正解: C
質問 #40
aireplay-ng -1 0 -e SECRET_SSID -a 1e:64:51:3b:ff:3e -h a7:71:fe:8e:d8:25 eth1II.aircrack-ng -s capture.ivs -III. airmon-ng start eth1 -IV. airodump-ng --ivs --write capture eth1V. aireplay-ng -3 -b 1e:64:51:3b:ff:3e -h a7:71:fe:8e:d8:25 eth1.
A. IV-->I-->V-->III-->II
B. III-->IV-->V-->II-->I
C. III-->IV-->I-->V-->II
D. IV-->I-->V-->III-->II
回答を見る
正解: C
質問 #41
ファイアウォールの位置を特定するために、SYNパケットをHpingや他のパケットクラフターを使用して作成し、ファイアウォールに送信します。アクセス制御装置の送信元IPアドレスを持つICMP unreachable type 13メッセージ(管理者禁止パケット)を受信した場合、次のどのタイプのファイアウォールが設置されていることを意味するか。
A. 回路レベルのゲートウェイ
B. ステートフル・マルチレイヤー・インスペクション・ファイアウォール
C. パケットフィルター
D. アプリケーション・レベル・ゲートウェイ
回答を見る
正解: C
質問 #42
テリーはセキュリティ・コンサルティング会社に勤めており、現在、東京のファースト・ナショナル銀行の侵入テストを行っている。テリの任務には、ネットワークにアクセスするためにファイアウォールとスイッチを迂回することが含まれる。Terriは会社のスイッチの1つにACKビットと自分のマシンの送信元アドレスを設定したIPパケットを送信します。TerriはこのIPパケットを送信することで何を達成しようとしているのでしょうか?
A. ACKビットをフラッディングしてスイッチのMACアドレステーブルを汚染する。
B. スイッチでトンネリング機能を有効にする
C. テリーのコンピューターとのセッションがすでにあるかのようにスイッチをだます。
D. スイッチはACKビットを送信できないため、DoS攻撃でスイッチをクラッシュさせる。
回答を見る
正解: C
質問 #43
ファイアウォール・ルールやロギング・メカニズムを回避し、通常のネットワーク・トラフィックに偽装するために使用されるスキャン・テクニックとは?
A. コネクトスキャン技術
B. SYNスキャン技術
C. ステルス・スキャン技術
D. ポートスキャン技術
回答を見る
正解: C
質問 #44
ターゲット・システムを列挙しています。次のPortQryコマンドのうち、以下のスクリーンショットのような結果が得られるのはどれですか:
A. portqry -n myserver -p udp -e 389
B. portqry -n myserver -p udp -e 123
C. portqry -n myserver -p TCP -e 389
D. portqry -n myserver -p TCP -e 123
回答を見る
正解: C
質問 #45
ブラインド SQL インジェクションは、SQL インジェクション攻撃の一種であり、データベースに真偽を問う質問をし、アプリケーショ ンのレスポンスに基づいて答えを決定します。この攻撃は、ウェブ・アプリケーションが一般的なエラーメッセージを表示するように設定されているが、SQL インジェクションに対して脆弱なコードを緩和していない場合によく使われます。エラーメッセージの代わりに開発者特有のメッセージが表示されます。
A. WXYZ
B. PQRS
C. EFGH
D. ABCD
回答を見る
正解: D
質問 #46
ソフトウェアファイアウォールはOSIモデルのどの層で機能するか?
A. 輸送
B. アプリケーション
C. ネットワーク
D. データリンク
回答を見る
正解: D
質問 #47
TCPポートとUDPポートの両方で、どのポートのトラフィックが異常なのか?
A. ポート81
B. ポート443
C. ポート0
D. ポート21
回答を見る
正解: C
質問 #48
下図に示す攻撃を特定せよ:
A. 入力バリデーション
B. セッション・ハイジャック
C. SQLインジェクション
D. サービス拒否
回答を見る
正解: B
質問 #49
サムは、ワシントンを拠点とするMcLaren & McLarenの侵入テスト担当者兼ネットワーク管理者である。同社は最近ネットワークにIPv6を導入した。サムはプロトコルの実装に問題があることを発見し、IPv4上にIPv6を再展開しようとしました。今回、彼はIPv6ネットワークを展開する際にトンネリングメカニズムを使用した。トンネリングメカニズムはどのように機能するのか?
A. IPv6パケットをIPv4パケットでカプセル化する。
B. IPv4を最初に転送し、IPv6を転送する。
C. IPv4パケットを分割し、IPv6パケットに変換する方法を提供する。
D. IPv4をIPv6に置き換える。
回答を見る
正解: A
質問 #50
情報収集のステップの一つは、Googleで複雑なキーワードを使って企業に関する検索を実行することである。Google検索エンジンで、ターゲット企業ROCHESTONに関する情報を含むすべてのPowerPointプレゼンテーションを見つけるには、どの検索キーワードを使うだろうか?
A. ROCHESTON ファイル形式:+ppt
B. ROCHESTON ppt:ファイル文字列
C. ロシュストン filetype:ppt
D. ロシュストン +ppt:ファイル検索
回答を見る
正解: C
質問 #51
次のうち、スキャンは開始するが、選択された各ポートのTCPハンドシェイク・シーケンスは完了しないものはどれか。
A. SYNスキャン
B. Connect()スキャン
C. XMASスキャン
D. ヌルスキャン
回答を見る
正解: A
質問 #52
キンバリーは町の専門学校でITセキュリティ・アナリストになるための勉強をしている。この学校では、さまざまなプログラミング言語やネットワーク言語を学ぶことができる。ルーターが使用するネットワークプロトコル言語は何でしょうか?
A. OSPF
B. BPG
C. ATM
D. UDP
回答を見る
正解: A
質問 #53
次のうち、会社のシステムやネットワークの利用をすべて厳しく制限し、すべてを禁止するポリシーはどれか。
A. 情報保護方針
B. 偏執的な政策
C. プロミスキャス・ポリシー
D. 慎重な方針
回答を見る
正解: B
質問 #54
ファイアウォールの位置を特定するために、SYNパケットをHpingや他のパケットクラフターを使用して作成し、ファイアウォールに送信します。アクセス制御装置の送信元IPアドレスを持つICMP unreachable type 13メッセージ(管理者禁止パケット)を受信した場合、次のどのタイプのファイアウォールが設置されていることを意味するか。
A. 回路レベルのゲートウェイ
B. ステートフル・マルチレイヤー・インスペクション・ファイアウォール
C. パケットフィルター
D. アプリケーション・レベル・ゲートウェイ
回答を見る
正解: C
質問 #55
ペンテスト会社の侵入テスト実施者であるジョンは、Windows システムディレクトリ内のホストファイルに関する情報を収集するよう依頼された。Windowsシステムディレクトリ内のホストファイルの場所はどれか。
A. C:。
B. C: ୧WINNT
C. C:■WINDOWS■システム32■cmd
D. C:◆C:◆C:◆C:◆C:◆C:◆C:◆C:◆C:◆C:◆Windows
回答を見る
正解: B
質問 #56
外部侵入テストと分析では、クライアントのシステムおよびネットワークのセキュリティ上の弱点と強 点を、クライアントのセキュリティ境界の外部(通常はインターネット)から見える形で特定します。外部侵入テストと分析の目的は、外部の攻撃者に悪用される可能性のある既知の脆弱性の存在を実証することです。外部侵入テストでは、次のスキャン技術のうち、完全な接続を行わずにポートの状態を判断できるのはどれでしょうか。
A. XMASスキャン
B. SYNスキャン
C. FINスキャン
D. NULLスキャン
回答を見る
正解: B
質問 #57
侵入テストは3つのフェーズから構成されます:攻撃前フェーズ、攻撃フェーズ、攻撃後フェーズです。ネットワークマッピング、ウェブプロファイリング、境界マッピングなどの活動を含む能動的な偵察は、どのフェーズに含まれますか?
A. 攻撃後の段階
B. 攻撃前段階と攻撃段階
C. 攻撃フェイズ
D. 攻撃前の段階
回答を見る
正解: D
質問 #58
ネットワーク上で脆弱性スキャンを実行しているときに、IDSが接続を遮断した場合、どのようなタイプのIDSが使用されていますか?
A. パッシブIDS
B. アクティブIDS
C. プログレッシブIDS
D. NIPS
回答を見る
正解: B
質問 #59
情報技術の急速な進歩により、組織のデータベースに保存されるデータ量は近年急速に増加している。そのため、データベースは通常、内部ファイアウォールの背後に設置され、侵入検知メカニズムで保護され、アプリケーションによってのみアクセスされる。データベースにアクセスするには、ユーザーはこれらのアプリケーションのいずれかに接続し、クエリーを送信しなければならない。
A. フレーム・インジェクション攻撃
B. LDAPインジェクション攻撃
C. XPathインジェクション攻撃
D. SOAPインジェクション攻撃
回答を見る
正解: B
質問 #60
TCP/IPモデルは、IPベースのネットワークにおける通信を定義するコンピューター・ネットワーク・プロトコルのインターネット・プロトコル・スイートのフレームワークである。データがどのようにフォーマットされ、アドレス指定され、送信され、ルーティングされ、宛先で受信されるべきかを指定するエンド・ツー・エンドの接続性を提供する。この機能は4つの抽象化レイヤーに整理されており、ネットワークに関わる範囲に応じて、関連するすべてのプロトコルを分類するために使用されます。次のTCP/IPレイヤーのうち、どのレイヤーを経由して最適なパスを選択しますか?
A. トランスポート層
B. ネットワークアクセス層
C. インターネット層
D. アプリケーション層
回答を見る
正解: C
質問 #61
次のペンテストレポートのうち、侵入テスト中に実行されたすべてのタスクに関する詳細情報を提供するものはどれか。
A. クライアント側テストレポート
B. 活動報告
C. ホスト・レポート
D. 脆弱性レポート
回答を見る
正解: A
質問 #62
ラリーは企業や政府機関で働くITコンサルタントだ。ラリーはBGPデバイスとゾンビを使って、市のネットワークをシャットダウンしようと計画している。ラリーはどのような侵入テストを計画していますか?
A. 内部侵入テスト
B. ファイアウォール侵入テスト
C. DoS侵入テスト
D. ルーター侵入テスト
回答を見る
正解: C
質問 #63
ハッカーの視点からネットワークを評価し、外部からアクセス可能なエクスプロイトや脆弱性を発見することは、どのような種類の脆弱性評価だろうか?
A. ネットワーク・アセスメント
B. アプリケーション評価
C. ワイヤレスネットワークアセスメント
D. 外部評価
回答を見る
正解: D
質問 #64
Nessusは、サーバーやネットワークにDoS脆弱性がないかテストすることができます。サービスを停止させようとするスクリプトはどれか。
A. ACT_DENIAL
B. ACT_FLOOD
C. c
D. ACT_ATTACK
回答を見る
正解: A
質問 #65
VoIPトラフィックのフィルタリングに使用できないプロトコルはどれか。
A. メディアゲートウェイ制御プロトコル(MGCP)
B. リアルタイム・トランスポート制御プロトコル(RTCP)
C. セッション記述プロトコル(SDP)
D. リアルタイム・パブリッシュ・サブスクライブ(RTPS)
回答を見る
正解: D
質問 #66
伝送制御プロトコル(TCP)は、コネクション指向の4層プロトコルである。TCPはメッセージをセグメントに分割し、宛先局で再度組み立て、再送信する。次のうち、TCPを使用しないプロトコルはどれか?
A. 逆アドレス解決プロトコル(RARP)
B. HTTP(ハイパーテキスト転送プロトコル)
C. SMTP(簡易メール転送プロトコル)
D. テルネット
回答を見る
正解: A
質問 #67
IPプロトコルは様々な伝送リンクで使用できるように設計されている。IPデータグラムの最大長は64Kだが、ほとんどの伝送リンクはMTUと呼ばれる、より小さな最大パケット長制限を強制する。MTUの値は伝送リンクのタイプに依存する。IPの設計は、ルーターが必要に応じてIPデータグラムを断片化できるようにすることで、MTUの違いに対応しています。受信局はフラグメントを元のフルサイズのIPデータグラムに再組み立てする責任がある。
A. 4バイトの倍数
B. 2バイトの倍数
C. 8バイトの倍数
D. 6バイトの倍数
回答を見る
正解: C
質問 #68
ルーティングプロトコルを正しく扱えないものはどれか?
A. "インターネット・ルーター・ファイアーウォール・ネット・アーキテクチャー"
B. "インターネット-ファイアウォール-ルーター-ネットアーキテクチャ"
C. "インターネット-ファイアウォール-ネットアーキテクチャ"
D. "インターネット-ファイアウォール/ルーター(エッジデバイス)-ネットアーキテクチャ"
回答を見る
正解: B
質問 #69
ワイヤレス通信は、有線ネットワークでは手が届かないような場所にもネットワークを広げることができる。最近、ほとんどの人が「ワイヤレス」と言うとき、802.11規格のどれかを指している。主な802.11規格は3つある:次の802.11タイプのうち、2.4ghz帯をチャンネルに分割するDSSS変調を使用しているのはどれでしょう?
A. 802
B. 802
C. 802
D. 802
回答を見る
正解: A
質問 #70
ソースホストのIPアドレスが10.0.0.7であるすべてのパケットを表示するWiresharkフィルタはどれですか?
A. ip
B. ip
C. ip
D. ip
回答を見る
正解: C
質問 #71
ポート番号は、ネットワークを同時に横切るさまざまな会話を追跡するために使われる。TCPもUDPもポート(ソケット)番号を使って上位レイヤーに情報を渡す。ポート番号には割り当てられた範囲があります。1024以上のポート番号は次のどれに該当しますか?(該当するものをすべて選んでください)
A. よく知られているポート番号
B. 動的に割り当てられるポート番号
C. 未登録ポート番号
D. 静的に割り当てられたポート番号
回答を見る
正解: B
質問 #72
ジョンとヒラリーは会社の同じ部署で働いている。ジョンはヒラリーのネットワーク・パスワードを知り、ファイル・サーバーにある彼女の文書を見たいと考えている。彼はLophtcrackプログラムをスニッフィングモードにする。ジョンはヒラリーにError!Reference source not found.ここからどのような情報を収集できるでしょうか?
A. ヒラリーのネットワークアカウントのSID
B. ヒラリーが権限を持っているネットワーク共有
C. ヒラリーのコンピューターのSAMファイル
D. ヒラリーのネットワークユーザー名とパスワードのハッシュ値
回答を見る
正解: D
質問 #73
NTPプロトコルは、コンピュータのシステムクロックを、ネットワークを介してリモートのタイムサーバーまたはタイムソースと同期させるために使用されます。NTPがトランスポート層として使用するポートは次のうちどれですか?
A. TCPポート152
B. UDPポート177
C. UDPポート123
D. TCPポート113
回答を見る
正解: C

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: