すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

最新のeccouncil 312-49試験の質問と回答、2025アップデート|SPOTO

SPOTOの最新試験問題集はホームページでご覧いただけます。合格率100%! SPOTOは、Cisco CCNA、CCNPの学習教材、CCIE Labソリューション、PMP、CISA、CISM、AWS、Palo Altoの試験対策問題集を提供しています。当社の包括的な学習教材は、最新の試験目標に綿密に整合されています。確かな実績に基づき、世界中の何千人もの受験者がIT認定資格に初回合格できるよう支援してきました。過去20年以上にわたり、SPOTOは数多くのITプロフェッショナルをFortune 946企業に採用してきました。

他のオンライン試験を受ける

質問 #1
調査員が Who is 検索でリストされたドメイン管理者またはコントローラーに電話で連絡し、ユーザー アカウントで送受信されたすべての電子メールを保存するよう要求する場合、この電話呼び出しを認可し、ISP に電子メール記録を保存する義務を課す U.S.C. 法規はどれですか。
A. イトル18、セクション1030
B. イトル18、セクション2703(d)
C. イトル18、セクション第90章
D. イトル18、セクション2703(f)
回答を見る
正解: D
質問 #2
あなたは、顧客データを保管する30TBのストレージエリアネットワークを4つ保有する地方銀行から、コンピュータフォレンジック調査員として契約を結んでいます。このネットワークからデジタル証拠を取得するには、どのような方法が最も効率的でしょうか?
A. doubleSpaceを使用してファイルの圧縮コピーを作成します
B. ォルダーまたはファイルのまばらなデータコピーを作成します
C. ットストリームディスクから画像へのファイルを作成します
D. しストリームディスクからディスクへのファイルを作成します
回答を見る
正解: C
質問 #3
Netstat を -ano スイッチとともに使用した場合、次のどの情報が表示されますか?
A. TCPおよびUDP接続の詳細
B. IPルーティングテーブルの内容
C. ーティングテーブルの詳細
D. ーサネット統計
回答を見る
正解: A
質問 #4
フォレンジックツールであるDriveSpyを使用して、プライマリハードドライブの開始セクターが1709である150セクターをコピーしたいと考えています。これらのセクターを正しく指定するフォーマットは次のどれですか?
A. 0:1000、150
B. 0:1709、150
C. 1:1709、150
D. 0:1709-1858
回答を見る
正解: B
質問 #5
あなたは、顧客データを保管する30TBのストレージエリアネットワークを4つ保有する地方銀行から、コンピュータフォレンジック調査員として契約を結んでいます。このネットワークからデジタル証拠を取得するには、どのような方法が最も効率的でしょうか?
A. doubleSpaceを使用してファイルの圧縮コピーを作成します
B. ォルダーまたはファイルのまばらなデータコピーを作成します
C. ットストリームディスクから画像へのファイルを作成します
D. しストリームディスクからディスクへのファイルを作成します
回答を見る
正解: C
質問 #6
次のコマンドのうち、Windows ベースのサーバー上で実行されているすべてのネットワーク サービスを表示するものはどれですか。
A. ット使用
B. ット構成
C. ットスタート
D. ットセッション
回答を見る
正解: C
質問 #7
項目 2 顧客のサイトでシープディップ マシンを見つけた場合、何を推測しますか?
A. ープディップはいくつかのハニーポットを調整します
B. ープディップコンピューターはハニーポットの別名です
C. ープディップコンピューターは、ウイルスチェックにのみ使用されます。
D. ープディップコンピューターは、サービス攻撃の拒否を守ります
回答を見る
正解: C
質問 #8
重要なシステム ファイルの固定長 MD5 アルゴリズム チェックサムは何文字ですか?
A. 128
B. 64
C. 32
D. 16
回答を見る
正解: D
質問 #9
調査員が Who is 検索でリストされたドメイン管理者またはコントローラーに電話で連絡し、ユーザー アカウントで送受信されたすべての電子メールを保存するよう要求する場合、この電話呼び出しを認可し、ISP に電子メール記録を保存する義務を課す U.S.C. 法規はどれですか。
A. イトル18、セクション1030
B. イトル18、セクション2703(d)
C. イトル18、セクション第90章
D. イトル18、セクション2703(f)
回答を見る
正解: D
質問 #10
調査員が Who is 検索でリストされたドメイン管理者またはコントローラーに電話で連絡し、ユーザー アカウントで送受信されたすべての電子メールを保存するよう要求する場合、この電話呼び出しを認可し、ISP に電子メール記録を保存する義務を課す U.S.C. 法規はどれですか。
A. イトル18、セクション1030
B. イトル18、セクション2703(d)
C. イトル18、セクション第90章
D. イトル18、セクション2703(f)
回答を見る
正解: D
質問 #11
コンピューターフォレンジック調査方法のどのステップで、証拠に対して MD5 チェックサムを実行しますか?
A. 索令状を取得します
B. ーンを評価して保護します
C. 拠を集めます
D. ータを取得します
回答を見る
正解: D
質問 #12
IPアドレス172.16.1.108に展開されたハニーポットが攻撃者によって侵害されました。以下は、Snortバイナリキャプチャによる攻撃の抜粋です。ログを解析し、攻撃者が実行したアクティビティを解読してください。なお、抜粋に明示されている内容のみを推測することが求められます。(注:受講者は、パッシブOSフィンガープリンティングで習得した概念、TCP/IP接続の基本概念、およびスニフダンプからパケットシグネチャを読み取る能力についてテストされています。)03/15-20:21:24.107053 211.185.
A. 撃者はポート111でネットワークスイープを実施しました
B. 撃者は、バッファオーバーフローを使用してシステムをスキャンして悪用しました
C. 撃者はポート32773でトロイの木馬を使用しました
D. 撃者はバックドアをインストールしました
回答を見る
正解: A
質問 #13
次のコマンドのうち、NetBIOS 名テーブルを表示するものはどれですか?
A. NBTSTAT -N
B. NBTSTAT -C
C. NBTSTAT -R
D. NBTSTAT -S
回答を見る
正解: A
質問 #14
専門家として証言を求められる前に、弁護士はまず何をしなければなりませんか?
A. 傷制御に従事します
B. 験を実施するために使用したツールが完璧であることを証明します
C. ju審員にあなたのcurriculum vitaeを読んでください
D. 門家の証人としてあなたを資格を与えます
回答を見る
正解: D
質問 #15
コンピューターフォレンジック調査方法のどのステップで、証拠に対して MD5 チェックサムを実行しますか?
A. ーンを評価して保護します
B. 拠を集めます
C. ータを取得します
D. 索令状を取得します
回答を見る
正解: C
質問 #16
コンピュータフォレンジック調査中にウイルス対策スキャナーを使用する場合は、次の点に注意してください。
A. 査を開始する前に、フォレンジックワークステーションをスキャンします
B. ステム構成が変更される可能性があるため、フォレンジックワークステーションでスキャンを実行しないでください
C. 査中に5分ごとに1回しかない間隔でフォレンジックワークステーションをスキャンしてください
D. 査を開始する前に、疑わしいハードドライブをスキャンします
回答を見る
正解: A
質問 #17
インシデント処理プロセスのどの段階でイベントの報告が必要になりますか?
A. ォローアップ
B. 復
C. じ込め
D. 別
回答を見る
正解: D
質問 #18
ネットワークフォレンジックは、ネットワークセキュリティインシデントを調査するために、ネットワークトラフィックとイベントログをスニッフィング、記録、取得、分析することと定義できます。
A. 当
B.
回答を見る
正解: A
質問 #19
次のどれがデータ取得フォレンジック調査の一部ではありませんか?
A. 可された担当者のみがアクセスすることを許可します
B. 度の極端から証拠を保護します
C. 複したコピーではない元のストレージ媒体で作業します
D. ステムへのすべてのリモートアクセスを無効にします
回答を見る
正解: C
質問 #20
あなたはコンピュータサイエンスの博士論文に取り組んでいます。論文はHTML、DHTML、その他のWebベース言語と、それらが長年にわたりどのように進化してきたかに基づいています。archive.orgにアクセスし、news.comのHTMLコードを確認しました。次に、現在のnews.comウェブサイトにアクセスし、ソースコードをコピーしました。コードを調べているうちに、何かおかしいことに気づきます。一体何を見つけたのでしょうか?
A. Webバグ
B. CGIコード
C. Trojan
D. ラインドバグ
回答を見る
正解: A
質問 #21
Unix では印刷時にファイルはどこに一時的に書き込まれるのでしょうか?
A. /var /print
B. /var /スプール
C. /usr /spool
D. /スプール
回答を見る
正解: B
質問 #22
コンピューターフォレンジック調査では、証拠が発見されてから事件が終結するか裁判所に持ち込まれるまでの経路をどのように説明しますか?
A. 拠の規則
B. 率の法則
C. 護権
D. 離の政策
回答を見る
正解: C
質問 #23
著名なフォレンジック調査員であるジェイソンは、ある著名な多国籍企業のネットワークにおいて、複数のシステムが侵害されたネットワーク攻撃を調査しています。彼はWiresharkを起動してネットワークトラフィックをキャプチャしました。調査の結果、ネットワークを流れるDNSパケットが、企業に設定されたものではないIPアドレスに属していることを発見しました。ジェイソンは、この調査結果から、以下のどの攻撃を推測できますか?
A. DNSリダイレクト
B. DNS中毒
C. ッキー中毒攻撃
D. ッション中毒
回答を見る
正解: B
質問 #24
システムソフトウェアのパスワードクラッキングとは、オペレーティングシステムとコンピュータを機能させるその他のすべてのユーティリティをクラッキングすることを意味します。
A.
B.
回答を見る
正解: B
質問 #25
重要なシステム ファイルの固定長 MD5 アルゴリズム チェックサムは何文字ですか?
A. 128
B. 64
C. 32
D. 16
回答を見る
正解: C
質問 #26
重要なシステム ファイルの固定長 MD5 アルゴリズム チェックサムは何文字ですか?
A. 128
B. 64
C. 32
D. 16
回答を見る
正解: D
質問 #27
IPアドレス172.16.1.108に展開されたハニーポットが攻撃者によって侵害されました。以下は、Snortバイナリキャプチャによる攻撃の抜粋です。ログを解析し、攻撃者が実行したアクティビティを解読してください。なお、抜粋に明示されている内容のみを推測することが求められます。(注:受講者は、パッシブOSフィンガープリンティングで習得した概念、TCP/IP接続の基本概念、およびスニフダンプからパケットシグネチャを読み取る能力についてテストされています。)03/15-20:21:24.107053 211.185.
A. 撃者はポート111でネットワークスイープを実施しました
B. 撃者は、バッファオーバーフローを使用してシステムをスキャンして悪用しました
C. 撃者はポート32773でトロイの木馬を使用しました
D. 撃者はバックドアをインストールしました
回答を見る
正解: A
質問 #28
オペレーティングシステムのログは、特定のホストに関連する不審なアクティビティを特定または調査するのに最も役立ちます。次のオペレーティングシステムのログのうち、OSコンポーネントによって実行された操作に関する情報が含まれているのはどれですか?
A. ァイアウォールログ
B. IDSログ
C. ベントログ
D. 査ログ
回答を見る
正解: C
質問 #29
あなたは、顧客データを保管する30TBのストレージエリアネットワークを4つ保有する地方銀行から、コンピュータフォレンジック調査員として契約を結んでいます。このネットワークからデジタル証拠を取得するには、どのような方法が最も効率的でしょうか?
A. doubleSpaceを使用してファイルの圧縮コピーを作成します
B. ォルダーまたはファイルのまばらなデータコピーを作成します
C. ットストリームディスクから画像へのファイルを作成します
D. しストリームディスクからディスクへのファイルを作成します
回答を見る
正解: C
質問 #30
項目 2 顧客のサイトでシープディップ マシンを見つけた場合、何を推測しますか?
A. ープディップはいくつかのハニーポットを調整します
B. ープディップコンピューターはハニーポットの別名です
C. ープディップコンピューターは、ウイルスチェックにのみ使用されます。
D. ープディップコンピューターは、サービス攻撃の拒否を守ります
回答を見る
正解: C

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: