すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

最新のeccouncil ecsav10試験の質問と回答、2025アップデート|SPOTO

SPOTOの最新試験問題集はホームページでご覧いただけます。合格率100%! SPOTOは、Cisco CCNA、CCNPの学習教材、CCIE Labソリューション、PMP、CISA、CISM、AWS、Palo Altoの試験対策問題集を提供しています。当社の包括的な学習教材は、最新の試験目標に綿密に整合されています。確かな実績に基づき、世界中の何千人もの受験者がIT認定資格に初回合格できるよう支援してきました。過去20年以上にわたり、SPOTOは数多くのITプロフェッショナルをFortune 951企業に採用してきました。

他のオンライン試験を受ける

質問 #1
ライセンスペネトレーションテスターのマイケルは、オリジナルのウェブサイトの完全なレプリカを作成して、閲覧と分析に多くの時間を費やしたいと考えています。マイケルはこのタスクを実行するために、次のどのツールを使用しますか?
A. VisualRoute
B. NetInspector
C. ラックウィドウ
D. Zaproxy
回答を見る
正解: C
質問 #2
Web アプリケーション環境のフィンガープリントのプロセス中に、HTTP および HTTPS リクエスト ヘッダーと HTML ソース コードを分析するには何を行う必要がありますか?
A. 用可能なページのソースを調べます
B. Webスパイダリングを実行します
C. ナーグラブを実行します
D. ラウザでHTTPおよびHTML処理を確認します
回答を見る
正解: D
質問 #3
次のスキャン オプションのうち、SSL サービスを識別できるものはどれですか?
A. -ss
B. -SV
C. -su
D. -st
回答を見る
正解: B
質問 #4
Webパラメータ改ざん攻撃は、クライアントとサーバー間で交換されるパラメータを操作し、ユーザーの認証情報や権限、製品の価格や数量などのアプリケーションデータを改ざんするものです。通常、これらの情報はCookie、フォームの隠しフィールド、またはURLクエリ文字列に保存され、アプリケーションの機能と制御を強化するために使用されます。この攻撃は、多くのプログラマーが隠しフィールドや固定フィールド(フォーム内の隠しタグや
A. Webアプリケーションのいくつかのパラメーターの検証
B. 容される長さのパラメーターを最小化します
C. 単に推測可能なハッシュアルゴリズムを使用します
D. 果的な入力フィールドフィルタリングパラメーターの適用
回答を見る
正解: D
質問 #5
サーバー検出を実行するために使用される方法はどれですか?
A. ナーグラビング
B. whois lookup
C. SQL注入
D. ッションハイジャック
回答を見る
正解: B
質問 #6
CEHセキュリティセミナーに参加した後、ネットワークのセキュリティ強化のために実行したい変更点のリストを作成しました。最初に行った変更点の一つは、サーバーのRestrictAnonymous設定を0から1に変更することです。これにより、匿名ユーザーがサーバー上でヌルセッションを確立できなくなると説明されていました。セミナーで紹介されていたUserinfoツールを使用することで、サーバーの1つでヌルセッションを確立できました。なぜでしょうか?
A. 全なセキュリティのために、制限匿名を「2」に設定する必要があります
B. 全なセキュリティのために、制限匿名を「3」に設定する必要があります
C. 名のヌルセッションの確立を常に防ぐ方法はありません
D. 全なセキュリティのために、制限匿名を「10」に設定する必要があります
回答を見る
正解: A
質問 #7
アイリンはXYZ株式会社に新しく入社したペネトレーションテスターです。入社研修の一環として、トレーナーから様々な法的ポリシーと情報セキュリティ法について指導を受けました。研修中、彼女はウェブサイトやアプリケーションへのDoS攻撃の実行、ハッキングツールの提供および所有、許可されていないコンピュータ資料へのアクセスなど、特定の情報セキュリティ法に関する行動や活動について説明を受けました。
A. 2006年警察と司法法
B. ータ保護法1998年
C. 国愛国者法2001年
D. 権法1998年
回答を見る
正解: A
質問 #8
アダムはSyncan Ltd.のIT管理者です。彼は、新規ユーザーアカウントの設定、バックアップ/リストアの管理、セキュリティ認証とパスワードの管理など、様々なITタスクを担当しています。業務遂行中に、Microsoft Windows OSベースのシステムに保存されているユーザーのパスワードを暗号化するために、最新かつ最も安全な認証プロトコルを使用するよう指示されました。アダムは、この目的を達成するために、以下のどの認証プロトコルを使用すべきでしょうか?
A. ンマン
B. Kerberos
C. ntlm
D. ntlmv2
回答を見る
正解: C
質問 #9
ハッカーがクラウドネットワークホストに大量の無効なリクエストを送信し、ホストが無効なリクエストへの対応にリソースをすべて費やし、正当なリクエストを無視してしまう。攻撃の種類を特定する
A. ービス拒否(DOS)攻撃
B. イドチャネル攻撃
C. 間の暗号化攻撃
D. 証攻撃
回答を見る
正解: A
質問 #10
ルータは OSI モデルのどの層で機能しますか?
A. 3
B. 4
C. 5
D. 1
回答を見る
正解: A
質問 #11
IT企業であるAmazonは、インターネットの利用状況に関する調査を実施しました。その結果、従業員は勤務時間の大部分を個人的な利用や不適切なウェブサイトの閲覧に費やしていることが判明しました。経営陣は、URLフィルタリングソフトウェアを用いて、こうしたウェブサイトをすべてブロックすることを決定しました。従業員はどのようにしてブロックされたウェブサイトを引き続き閲覧できるのでしょうか?
A. 号化の使用
B. ッションハイジャックの使用
C. ロキシサーバーの使用
D. 証の使用
回答を見る
正解: C
質問 #12
NTLMv2 認証メカニズムで使用されるパスワード ハッシュ アルゴリズムは次のどれですか。
A. AES
B. DES(ECBモード)
C. MD5
D. RC5
回答を見る
正解: C
質問 #13
アイリンはXYZ株式会社に新しく入社したペネトレーションテスターです。入社研修の一環として、トレーナーから様々な法的ポリシーと情報セキュリティ法について指導を受けました。研修中、彼女はウェブサイトやアプリケーションへのDoS攻撃の実行、ハッキングツールの提供および所有、許可されていないコンピュータ資料へのアクセスなど、特定の情報セキュリティ法に関する行動や活動について説明を受けました。
A. 2006年警察と司法法
B. ータ保護法1998年
C. 国愛国者法2001年
D. 権法1998年
回答を見る
正解: A
質問 #14
ライセンスペネトレーションテスターのマイケルは、オリジナルのウェブサイトの完全なレプリカを作成して、閲覧と分析に多くの時間を費やしたいと考えています。マイケルはこのタスクを実行するために、次のどのツールを使用しますか?
A. VisualRoute
B. NetInspector
C. ラックウィドウ
D. Zaproxy
回答を見る
正解: C

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: