すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

包括的な準備のための最新のEC-Council ECSS試験問題

SPOTOのEC-Council Certified Security Specialist (ECSS)模擬問題集で、ネットワーク防御、倫理的ハッキング、デジタルフォレンジックをマスターしましょう。これらの包括的な試験問題と解答は、すべての重要なトピックをカバーし、実際の試験環境をシミュレートする現実的な練習問題と模擬試験を提供します。これらの貴重な試験準備学習資料と試験リソースを活用して、知識のギャップを特定し、サイバーセキュリティスキルを強化しましょう。SPOTOのECSS模擬問題集を利用すれば、認定試験に合格するために必要な自信と専門知識を身につけることができます。この入念に作成された試験リソースは、幅広い試験問題を提供し、ECSS認定資格の3つの重要な分野にわたってあなたの熟練度を実証するための完全な準備を保証します。SPOTOの信頼できる練習問題で、EC-Council Certified Security Specialistとしての潜在能力を引き出しましょう。
他のオンライン試験を受ける

質問 #1
情報システム全体に複数の保護レイヤーを配置するセキュリティ戦略は、情報システムやデータに対する直接攻撃を防ぐのに役立つ。このセキュリティ戦略を何と呼ぶか?
A. ネットワーク・セキュリティ・ゾーニング
B. ディフェンス・イン・デプス
C. マルチ・アスペクト・モデル
D. 脅威モデリング
回答を見る
正解: B
質問 #2
攻撃者がクライアントIDのセキュリティ機構を回避してアクセス権を獲得し、特定のウェブページに悪意のあるスクリプトを注入する攻撃はどれか。
A. クロスサイト・スクリプティング(XSS)
B. バッファオーバーフロー
C. サービス拒否
D. パラメータ/フォームの改ざん
回答を見る
正解: A
質問 #3
ネットワークのセキュリティは、特殊なウェブサーバーの設置やパケットフィルタリングなど、さまざまな方法で高めることができる。クライアントとサーバーの間の仲介サーバーとして実装され、シールドの役割を果たし、外部のネットワークからコンピューターを保護・隠蔽するタイプのサーバーとは?
A. アプリケーション・サーバー
B. Telnetサーバー
C. ウェブサーバー
D. プロキシサーバー
回答を見る
正解: D
質問 #4
1987年のコンピュータ・セキュリティ法(Computer Security Act of 1987)によって認可された、一般に利用可能な暗号の標準セットを開発する米国政府の長期プロジェクトの一部であるアルゴリズムは、264ビットの長さのメッセージを受け入れ、160ビットのメッセージ出力ダイジェストが生成され、テキスト検索を複雑にする。次のアルゴリズムのうち、ブロック・サイズの異なる2つの類似したハッシュ関数のファミリーで、32ビット・ワードと64ビット・ワードを使用するものはどれか。
A. SHA-2
B. SHA-0
C. SHA-1
D. SHA-3
回答を見る
正解: C
質問 #5
サイバー犯罪者のジェイソンは、インターネットで違法な記事を販売している。ジェイソンが関与している活動は次のうちどれか?
A. サイバーストーキング
B. サイバーテロリズム
C. サイバーパス
D. インターネット薬局
回答を見る
正解: D
質問 #6
複雑なネットワークでは、ルーターはルーティングテーブルで提供される何らかのパラメータやメトリクスを観察してデータパケットを転送します。次のメトリクスのうち、ルーティングテーブルに含まれていないものはどれですか?
A. 帯域幅
B. 遅延
C. 負荷
D. 頻度
回答を見る
正解: D
質問 #7
ファイアウォールは、ハードウェアとソフトウェアを組み合わせたもので、ネットワークにセキュリティを提供するために使用される。インターネットやその他の外部ネットワークからの不正アクセスから内部ネットワークまたはイントラネットを保護するために使用される。ファイアウォールは、インバウンドとアウトバウンドのアクセスを制限し、内部ネットワークとインターネット間のすべてのトラフィックを分析することができます。ユーザーは、特定のIPアドレスやポートからのパケットを通過またはブロックするようにファイアウォールを設定できます。次のツールのうち、Linux 2.4カーネルのファイアウォールとして機能するものはどれですか?
A. スタンネル
B. IPテーブル
C. OpenSSH
D. IPChains
回答を見る
正解: B
質問 #8
ネットワークインフラ上のシステムまたはデバイスを保護するプロセスで使用される用語は、次のうちどれですか?
A. 硬化
B. 除菌
C. 認証
D. 暗号技術
回答を見る
正解: A
質問 #9
以下の文を完成させるために、空欄にコマンドを記入しなさい。コマンドのフルパスは入力しないでください。__________コマンドは、安全な接続を使用して印刷のためにキューに入れられた印刷ジョブを削除するために使用されます。
A. lprm -E
回答を見る
正解: A
質問 #10
不正アクセスポイントや無線攻撃ツールの使用を監視するために使用される侵入検知システム(IDS)は、次のうちどれですか?
A. Snort 2
B. WIDS
C. NFRセキュリティ
D. LogIDS 1
回答を見る
正解: B
質問 #11
ジョンはプロの倫理ハッカーとして働いている。彼はwww.we-are-secure.com のセキュリティをテストするプロジェクトを任された。Johnは、We-are-secureネットワークが、使用している暗号アルゴリズムの鍵交換プロセスで参加者を認証していないため、中間者攻撃(man-in-the-middle attack)に対して脆弱であることに気づいた。We-are-secureサーバが使用している暗号アルゴリズムはどれか。
A. RSA
B. トゥーフィッシュ
C. フグ
D. ディフィー・ヘルマン
回答を見る
正解: D
質問 #12
フォークナー大学の学士課程の学生であるアンドリューは、gmailアカウントを作成した。彼はgmailアカウントのパスワードに「フォークナー」を使う。数日後、彼はgmailアカウントがハッキングされたというメールを大量に受け取るようになる。また、重要なメールのいくつかが何者かによって削除されていることに気づく。攻撃者がアンドリューのパスワードをクラックするために使用した方法は、次のうちどれですか?当てはまるものをすべて選んでください。
A. ゼロデイ攻撃
B. ソーシャル・エンジニアリング
C. レインボーアタック
D. バッファオーバーフロー攻撃
E. ブルートフォース攻撃
F. 辞書ベースの攻撃
G. サービス拒否(DoS)攻撃
H. パスワードの推測
回答を見る
正解: BCEFGH
質問 #13
ポップアップ、パフォーマンスの低下、スパイウェアやその他の不要なソフトウェアによるセキュリティの脅威からコンピュータを保護するのに役立つソフトウェアは次のうちどれですか?各正解は完全な解決策を表しています。当てはまるものをすべて選んでください。
A. ビットディフェンダー
B. Windows Defender
C. ジョン・ザ・リッパー
D. THCヒドラ
回答を見る
正解: AB
質問 #14
デジタル署名は公開鍵暗号の一種です。デジタル署名に関する次の記述のうち、正しいものはどれか。当てはまるものをすべて選んでください。
A. 電子記録に電子署名を行うには、公開鍵を使用しなければならない。
B. デジタル署名を検証するには、署名者の秘密鍵を使わなければならない。
C. デジタル署名を検証するには、署名者の公開鍵を使わなければならない。
D. 電子記録を電子署名するには、その人の秘密鍵を使用しなければならない。
回答を見る
正解: CD
質問 #15
アンドリューはパスガイド社でフォレンジック調査員として働いている。同社はウィンドウズ・ベースの環境である。従業員は電子メールクライアントプログラムとしてMicrosoft Outlook Expressを使用している。そのため、Andrewは削除されたメールを復元するタスクを割り当てられました。したがって、アンドリューは削除されたメールを回復するタスクを割り当てられました。アンドリューがタスクを達成するために使用できるツールは次のうちどれですか。2つ選んでください。
A. 最終メール
B. eMailTrackerPro
C. イベントコムMT
D. Rメール
回答を見る
正解: AD
質問 #16
次のインシデント処理プロセスフェーズのうち、企業のルール定義、人的協力、バックアッププランの作成、プランのテストを担当するのはどれか。
A. 根絶段階
B. 準備段階
C. 回復段階
D. 識別段階
E. 封じ込め段階
回答を見る
正解: B
質問 #17
それぞれの正解は完全な解答を表しています。2つ選びなさい。
A. モデム
B. コンソール
C. センサー
D. ゲートウェイ
E. ファイアウォール
回答を見る
正解: BC
質問 #18
次のハニーポットのうち、低インタラクションのハニーポットで、悪意のあるハッカーに関する限定的な情報を取得するために企業や法人によって使用されるものはどれですか?
A. プロダクションハニーポット
B. 研究用ハニーポット
C. ハニーネット
D. ハニーファーム
回答を見る
正解: A
質問 #19
あなたは、Tech Perfect Inc.のネットワーク管理者として働いています。同社では、WindowsActive Directoryベースの単一ドメイン単一フォレストネットワークを使用しています。フォレストの機能レベルはWindows Server 2003です。営業チームのメンバーは、有線ネットワーク内のサーバーに置かれたデータを使用できなければなりません。計画されたネットワークは、権限のないユーザーによる不正アクセスやデータ傍受の脅威に対処できなければなりません。
A. ワイヤレスネットワークで送信されるデータにWEP暗号化を使用するようにワイヤレスネットワークを設定します。
B. グループポリシーを使用して、ワイヤレスコンピュータがアドホックネットワークにのみ接続できるようにネットワークを設定します。
C. ワイヤレスネットワークにオープンシステム認証を実装する。
D. グループポリシーを使用して、ワイヤレスコンピュータがインフラストラクチャネットワークにのみ接続できるようにネットワークを構成します。
E. ワイヤレスネットワークにIEEE 802
回答を見る
正解: ADE

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: