すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

最新のeccouncil 412-79試験の質問と回答、2025アップデート|SPOTO

SPOTOの最新試験問題集はホームページでご覧いただけます。合格率100%! SPOTOは、Cisco CCNA、CCNPの学習教材、CCIE Labソリューション、PMP、CISA、CISM、AWS、Palo Altoの試験対策問題集を提供しています。当社の包括的な学習教材は、最新の試験目標に綿密に整合されています。確かな実績に基づき、世界中の何千人もの受験者がIT認定資格に初回合格できるよう支援してきました。過去20年以上にわたり、SPOTOは数多くのITプロフェッショナルをFortune 949企業に採用してきました。

他のオンライン試験を受ける

質問 #1
ほとんどのデータベース システムの「tinyint」フィールドの最大値は何ですか?
A. 222
B. 224以上
C. 240以下
D. 225以上
回答を見る
正解: D
質問 #2
アイドル スキャンには、Windows コンピュータよりも Linux/Unix ベースのコンピュータの方が適しているのはなぜですか?
A. Windowsコンピューターは、アイドルスキャンに応答しません
B. Linux/UNIXコンピューターは常に話しています
C. Linux/UNIXコンピューターの妥協は簡単です
D. Windowsコンピューターは常に話しています
回答を見る
正解: D
質問 #3
多くのセキュリティおよびコンプライアンスプロジェクトは、「組織のリスク、脆弱性、そして侵害を評価する」というシンプルなアイデアから始まります。ITセキュリティリスク評価の実施は、あらゆる組織のセキュリティ体制全体にとって不可欠です。効果的なセキュリティリスク評価は、侵害を防止し、侵害が発生した場合の影響を軽減することができます。[ECCouncil-412-79v8-10.3/ECCouncil-412-79v8-8_2.png] リスクを計算する式は何ですか?
A. スク=予算x時間
B. スク=善意x評判
C. スク=損失x暴露係数
D. スク=脅威x攻撃
回答を見る
正解: C
質問 #4
int * を引数として受け取り、すでに書き込まれたバイト数をその場所に書き込む便利なフォーマット トークンは次のどれですか。
A. %P」
B. %n」
C. %w」
D. %s」
回答を見る
正解: B
質問 #5
int * を引数として受け取り、すでに書き込まれたバイト数をその場所に書き込む便利なフォーマット トークンは次のどれですか。
A. %P」
B. %n」
C. %w」
D. %s」
回答を見る
正解: B
質問 #6
ネットワーク上で脆弱性スキャンを実行しているときに IDS が接続を切断した場合、どのようなタイプの IDS が使用されていますか?
A. ッシブID
B. クティブID
C. ログレッシブID
D. ップス
回答を見る
正解: B
質問 #7
TCP ヘッダー パケットの送信元ポート番号は何ビットですか?
A. 48
B. 32
C. 64
D. 16
回答を見る
正解: D
質問 #8
ネットワークスキャンは、利用可能なネットワークリソースを特定するために使用されます。TCP接続が完了することはなく、ターゲットデバイスで開いているポートとリッスンしているポートを特定するために使用されるため、ハーフオープンスキャンとも呼ばれるスキャンは次のうちどれですか?
A. synスキャン
B. TCP接続スキャン
C. リスマススキャン
D. ルスキャン
回答を見る
正解: A
質問 #9
TCP/IPは、ネットワーク上の様々なアプリケーションに幅広い通信プロトコルを提供します。TCP/IPモデルは4層構造で、各層には主要なプロトコルが含まれています。ネットワークデバイスから情報を収集するために使用されるプロトコルは次のうちどれですか?
A. ンプルなネットワーク管理プロトコル(SNMP)
B. ットワークファイルシステム(NFS)
C. ンターネット制御メッセージプロトコル(ICMP)
D. ランスミッションコントロールプロトコル(TCP)
回答を見る
正解: A
質問 #10
HTTPプロトコルでは、URL内で任意のバイナリ文字を%xx表記法で渡すことができると規定されています。ここで、'xx'は
A. 字のASCII値
B. 字のバイナリ値
C. 字の小数値
D. ャラクターの六角値
回答を見る
正解: D
質問 #11
情報収集のステップの一つは、Googleで複雑なキーワードを使って企業を検索することです。対象企業であるROCHESTONに関する情報を含むすべてのPowerPointプレゼンテーションを見つけるには、Google検索エンジンでどのような検索キーワードを使用すればよいでしょうか?
A. Rocheston +PPT:Filesearch
B. Rocheston Filetype:Ppt
C. rocheston fileformat:+ppt
D. Rocheston PPT:Filestring
回答を見る
正解: B
質問 #12
CEHセキュリティセミナーに参加した後、ネットワークのセキュリティ強化のために実行したい変更点のリストを作成しました。最初に行った変更点の一つは、サーバーのRestrictAnonymous設定を0から1に変更することです。これにより、匿名ユーザーがサーバー上でヌルセッションを確立できなくなると説明されていました。セミナーで紹介されていたUserinfoツールを使用することで、サーバーの1つでヌルセッションを確立できました。なぜでしょうか?
A. 全なセキュリティのために、制限匿名を「2」に設定する必要があります
B. 全なセキュリティのために、制限匿名を「3」に設定する必要があります
C. 名のヌルセッションの確立を常に防ぐ方法はありません
D. 全なセキュリティのために、制限匿名を「10」に設定する必要があります
回答を見る
正解: A
質問 #13
TCP/IPモデルは、IPベースのネットワークにおける通信を定義するコンピュータネットワークプロトコル群であるインターネットプロトコルスイートのフレームワークです。エンドツーエンドの接続性を提供し、データのフォーマット、アドレス指定、送信、ルーティング、そして宛先での受信方法を指定します。この機能は4つの抽象化層に体系化されており、関連するすべてのプロトコルをネットワークの範囲に応じて分類するために使用されます。次のTCP/IP層のうち、最適なパスを選択するのはどれですか?
A. ンターネットレイヤー
B. ットワークアクセスレイヤー
C. 送層
D. プリケーションレイヤー
回答を見る
正解: A
質問 #14
「アイドル」システムは別名何とも呼ばれますか?
A. ンビ
B. PCが使用されていません
C. ット
D. PCはインターネットに接続されていません
回答を見る
正解: A
質問 #15
ペンテスト会社のペネトレーションテスターであるジョンは、Nmapツールを使用して、ターゲットネットワーク(10.0.0.7)でNTPサービスが開かれているかどうかを確認するよう依頼されました。ジョンは、次のNmapコマンドのうちどれを使用して確認するでしょうか?
A. NMAP -SU -P 389 10
B. NMAP -SU -P 123 10
C. NMAP -SU -P 135 10
D. NMAP -SU -P 161 10
回答を見る
正解: B

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: