すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

最新のeccouncil 312-50無料試験の質問|SPOTO

SPOTOの最新試験問題集はホームページでご覧いただけます。合格率100%! SPOTOは、Cisco CCNA、CCNPの学習教材、CCIE Labソリューション、PMP、CISA、CISM、AWS、Palo Altoの試験対策問題集を提供しています。当社の包括的な学習教材は、最新の試験目標に綿密に整合されています。確かな実績に基づき、世界中の何千人もの受験者がIT認定資格に初回合格できるよう支援してきました。過去20年以上にわたり、SPOTOは数多くのITプロフェッショナルをFortune 948企業に採用してきました。

他のオンライン試験を受ける

質問 #1
_________ は、DNS ポイズニング、スプーフィング、および同様の種類の攻撃の脅威を軽減するために、DNS クライアント (リゾルバ) に DNS データの発信元認証を提供する DNS の拡張機能のセットです。
A. DNSSEC
B. ソースレコード
C. ソース転送
D. ーン転送
回答を見る
正解: A
質問 #2
攻撃者が動的に生成された Web ページの脆弱性を悪用して、他のユーザーが閲覧する Web ページにクライアント側スクリプトを挿入する Web アプリケーション攻撃を識別します。
A. LDAP注入攻撃
B. ロスサイトスクリプト(XSS)
C. SQL注入攻撃
D. ロスサイトリクエスト偽造(CSRF)
回答を見る
正解: B
質問 #3
IDS/IPS システムまたはプロキシ サーバーが適切に機能するために必要なハードウェア要件は次のどれですか。
A. ットワークトラフィック分析を支援する高速プロセッサ
B. れらは二重居住している必要があります
C. 様のRAM要件
D. 速ネットワークインターフェイスカード
回答を見る
正解: B
質問 #4
ファイアウォールの IP アドレスとマシン名、および内部メール サーバーの名前は、次の方法で識別できる場合があります。
A. ーゲットネットワーク上の有効なアドレスにメールメッセージを送信し、IMAPサーバーによって生成されたヘッダー情報を調べる
B. ーゲットネットワーク上の無効なアドレスにメールメッセージを送信し、POPサーバーによって生成されたヘッダー情報を調べる
C. DIGの-MXコマンドパラメーターを使用して生成されたSMTPヘッダー情報を調べる
D. 効なアドレスに送信された電子メールメッセージに応じて生成されたSMTPヘッダー情報の調べ
回答を見る
正解: D
質問 #5
次の Google の高度な検索演算子のうち、攻撃者が特定のターゲット URL に類似する Web サイトに関する情報を収集するのに役立ちますか?
A. [inurl:]
B. [情報:]
C. [サイト:]
D. [関連:]
回答を見る
正解: D
質問 #6
標準的な取引で雇用主を識別するために雇用主の標準的な国民番号を義務付ける法律は次のどれですか?
A. ックス
B. HIPAA
C. DMCA
D. PCI-DSS
回答を見る
正解: B
質問 #7
誤って設定され、詳細なエラー メッセージなどのハッカーにとって有用な情報を提供してしまう可能性のある、Web サーバー上の一般的なファイルは何ですか。
A. httpD
B. administraw
C. php
D. idq
回答を見る
正解: C
質問 #8
データ交換に参加する企業内の個人の身元を確認および認証するために設計された構造は次のどれですか?
A. ア
B. 体認証
C. ングルサインオン
D. PKI
回答を見る
正解: D
質問 #9
この形式の暗号化アルゴリズムでは、各ブロックに64ビットのデータが含まれ、3つの鍵が使用されます。各鍵は56ビットで構成されます。この暗号化アルゴリズムはどれですか?
A. イデア
B. リプルデータ暗号化標準
C. AES
D. MD5暗号化アルゴリズム
回答を見る
正解: B
質問 #10
国家主導の脅威アクターは、脆弱性を発見すると、高度な攻撃を実行するまでそれを保持し続けることがよくあります。Stuxnet攻撃は、この脆弱性を4種類も利用したため、前例のない攻撃手法でした。この攻撃手法は何と呼ばれていますか?
A. ロヒール
B. ーデイ
C. ロデイ
D. ロサム
回答を見る
正解: C
質問 #11
サングラスITソリューションズの不満を抱えた元従業員、ジェラルドは、この組織を標的に高度な攻撃を仕掛け、市場における同社の評判を貶めようとしています。攻撃プロセスを開始するにあたり、彼はDNSフットプリントを実施し、DNSサーバーに関する情報を収集し、標的ネットワークに接続されているホストを特定しました。彼は、DNSドメイン名、コンピュータ名、IPアドレス、DNSレコード、ネットワークWhoisレコードなどのDNSゾーンデータに関する情報を取得できる自動化ツールを使用しました。さらに、彼は
A. オルルート
B. イティブ
C. ンティ
D. ルート
回答を見る
正解: D
質問 #12
標準的な取引で雇用主を識別するために雇用主の標準的な国民番号を義務付ける法律は次のどれですか?
A. ックス
B. HIPAA
C. DMCA
D. PCI-DSS
回答を見る
正解: B
質問 #13
攻撃者はホストにRATをインストールしました。攻撃者は、ユーザーが「www.MyPersonalBank.com」にアクセスしようとした際に、フィッシングサイトに誘導しようとしています。攻撃者はどのファイルを変更する必要がありますか?
A. boot
B. sudoers
C. ットワーク
D. スト
回答を見る
正解: D
質問 #14
攻撃者が動的に生成された Web ページの脆弱性を悪用して、他のユーザーが閲覧する Web ページにクライアント側スクリプトを挿入する Web アプリケーション攻撃を識別します。
A. LDAP注入攻撃
B. ロスサイトスクリプト(XSS)
C. SQL注入攻撃
D. ロスサイトリクエスト偽造(CSRF)
回答を見る
正解: B
質問 #15
プロのハッカーであるジョンは、著名な組織に対してネットワーク攻撃を仕掛け、標的のネットワークへの不正アクセスを獲得しました。彼は長期間にわたり検知されることなくネットワーク内に留まり、組織に妨害行為を及ぼすことなく機密情報を入手しました。ジョンが使用した攻撃手法は次のどれですか?
A. ンサイダーの脅威
B. 用盗難
C. ピアフィッシングサイト
D. 度な持続的な脅威
回答を見る
正解: D
質問 #16
LDAP プロトコルで使用されるポート番号は何ですか?
A. 445
B. 110
C. 464
D. 389
回答を見る
正解: D
質問 #17
ブート セクタ ウイルスの特徴を説明するものは次のうちどれですか。
A. MBRをRAMの別の場所に移動し、MBRの元の場所に自らをコピーします
B. MBRをハードディスクの別の場所に移動し、MBRの元の場所にコピーします
C. ィレクトリテーブルエントリを変更して、ディレクトリエントリが実際のプログラムの代わりにウイルスコードを指すように
D. のMBRを上書きし、新しいウイルスコードのみを実行する
回答を見る
正解: B
質問 #18
ウェブサーバーでNmapポートスキャンを実行しようとしています。以下のコマンドのうち、IDSを回避するためにノイズを最小限に抑えながら一般的なポートをスキャンできるのはどれですか?
A. nmap -a -pn
B. NMAP -SP -P -65535 -T5
C. NMAP -ST -O -T0
D. nmap -a-ホストタイムアウト99 -t1
回答を見る
正解: C
質問 #19
テスターが実在するターゲットにpingを試みているのに応答がないか、宛先に到達できないという応答が返ってきた場合、ICMPが無効になっていて、ネットワークがTCPを使用している可能性があります。テスターがTCPを使用しているホストから応答を取得するために使用できる他の方法は何かありますか?
A. Traceroute
B. ん
C. tcp ping
D. ロードキャストping
回答を見る
正解: B
質問 #20
この無線セキュリティプロトコルは、384ビットの楕円曲線を用いたGCMP-256、HMAC-SHA384、ECDSAなど、192ビットの最小強度のセキュリティプロトコルと暗号化ツールによって機密データを保護します。この無線セキュリティプロトコルはどれですか?
A. WPA3-Personal
B. WPA3-Enterprise
C. WPA2-Enterprise
D. WPA2-Personal
回答を見る
正解: B
質問 #21
ウェブサーバーでNmapポートスキャンを実行しようとしています。以下のコマンドのうち、IDSを回避するためにノイズを最小限に抑えながら一般的なポートをスキャンできるのはどれですか?
A. nmap -a -pn
B. NMAP -SP -P -65535 -T5
C. NMAP -ST -O -T0
D. nmap -a-ホストタイムアウト99 -t1
回答を見る
正解: C
質問 #22
ある大企業が社内携帯電話としてBlackBerryを導入することを検討しており、セキュリティアナリストが潜在的な脅威の評価を任されています。アナリストはブラックジャック攻撃を用いて、攻撃者が境界防御を回避し、企業ネットワークに侵入する方法を実証します。アナリストはブラックジャック攻撃を実行するためにどのようなツールを使用すべきでしょうか?
A. ロスプロキシ
B. bbproxy
C. Bbcrack
D. ルーオーバー
回答を見る
正解: B
質問 #23
次のプログラムのうち、通常 Microsoft Office 製品を対象としているものはどれですか?
A. 型ウイルス
B. ルチパートウイルス
C. クロウイルス
D. テルスウイルス
回答を見る
正解: C
質問 #24
ジョセフはニューヨークのメイソン保険のウェブサイト管理者で、メインのウェブサイトはwww.masonins.comでした。ジョセフはウェブサイトの管理にノートパソコンを定期的に使用していました。ある夜、ジョセフは友人のスミスから緊急の電話を受けました。スミスによると、メイソン保険のメインウェブサイトが荒らされたとのことでした。通常のコンテンツはすべて削除され、「ハッカーのメッセージ:お前たちは死んだ!変人ども!」という攻撃者のメッセージに置き換えられていました。彼のオフィスは、直接インターネットに接続されていました。
A. ARPスプーフィング
B. SQL注入
C. DNS中毒
D. ーティングテーブルインジェクション
回答を見る
正解: C
質問 #25
Bluetooth は、ペアリングされたデバイス間で情報を交換するためにどのデジタル変調技術を使用しますか?
A. PSK(位相シフトキーイング)
B. FSK(周波数シフトキーイング)
C. ask(振幅シフトキーイング)
D. QAM(直交振幅変調)
回答を見る
正解: A
質問 #26
John は、Web アプリケーション ファイアウォールのログを調査しており、誰かが次のものを挿入しようとしていることを確認しています。これはどのような種類の攻撃ですか?
A. SQL注入
B. ッファオーバーフロー
C. CSRF
D. XSS
回答を見る
正解: B
質問 #27
IDS/IPS システムまたはプロキシ サーバーが適切に機能するために必要なハードウェア要件は次のどれですか。
A. ットワークトラフィック分析を支援する高速プロセッサ
B. れらは二重居住している必要があります
C. 様のRAM要件
D. 速ネットワークインターフェイスカード
回答を見る
正解: B
質問 #28
シグネチャベースの IDS に対する異常ベースの IDS の概念的な特徴を表すオプションは次のどれですか。
A. 検知が少なくなります
B. 明な攻撃を識別できます
C. しい脅威のためにベンダーの更新が必要です
D. 号化されたネットワークトラフィックに対処できません
回答を見る
正解: B
質問 #29
あなたは、クライアントXYZの従業員のユーザー意識をテストするペネトレーションテスターです。公開されている情報源から従業員2名のメールアドレスを収集し、クライアント側にバックドアを作成して、そのメールを従業員にメールで送信しようとしています。サイバーキルチェーンのどの段階にいますか?
A. 察
B. 器化
C. マンドとコントロール
D. 取
回答を見る
正解: B
質問 #30
侵入テストの結果、VoIPトラフィックがネットワークを通過していることがわかりました。パケットキャプチャをデコードして音声会話を抽出できるツールは次のうちどれですか?
A. ん
B. ョンザリッパー
C. イン
D. クト
回答を見る
正解: C

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: