すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

EC-Council認定セキュリティアナリスト試験対策問題集|SPOTO

ECSA Practice Tests & Exam Simulations, EC-Council Certified Security Analyst | SPOTOをご覧ください。弊社のプラットフォームは模擬試験、試験練習資料、オンライン試験問題、サンプル問題、試験ダンプ、試験問題と解答など幅広いリソースを提供します。弊社の実際の試験と同じ環境で模擬試験を受けることができます。EC-Council Certified Security Analyst認定資格は、CEH認定資格を補完し、倫理的ハッキングの分析段階における専門知識を証明します。ECSAは、さまざまなハッキングツールや技術の結果を分析する高度なスキルを持ち、サイバーセキュリティ分野で一線を画しています。弊社のプレミアム試験問題集を使用して効果的に準備を進め、認定試験に合格するチャンスを広げましょう。また、ECSAは、サイバーセキュリティの分野で卓越したスキルを持っています。

他のオンライン試験を受ける

質問 #1
ある攻撃者が、ある組織のネットワーク・スイッチを攻撃し、ネットワーク加入者情報、パスワードなどの機密情報を盗むことを狙いました。彼は 2 つの 802.1Q タグを作成し送信することで、あるスイッチから別のスイッチへデータを送信し始めました。これらのフレームを送信することで、攻撃者は被害者のスイッチを欺くことができます。攻撃者は、被害者スイッチを騙して、そのフレームが自分宛のものだと思わせている。その後、ターゲットスイッチはフレームを被害者ポートに転送します。タイを識別する
A. SNMPブルートフォース
B. MACフラッディング
C. IPスプーフィング
D. VLANホッピング
回答を見る
正解: C
質問 #2
ToddはWebサービスの監査を含む課題に取り組んでいる。スキャン段階で、WebサービスがバックエンドでOracleデータベースサーバーを使用していることが判明した。彼は、TNSリスナー構成ファイルに構成エラーがないかチェックしたいと考えています。次のディレクトリのどれが、デフォルトでTNSリスナー構成ファイルを含んでいます:
A. ORACLE_HOME/bin
B. ORACLE_HOME/network /admin
C. ORACLE_HOME/network /bin
D. ORACLE_HOME/network
回答を見る
正解: B
質問 #3
カレンは、米国フィラデルフィアに拠点を置く有名な多国籍企業ITSecのネットワークエンジニアである。彼女は、一般に公開されているサーバーからDNSレコードを取得したいと考えている。彼女はGoogleを使ってプロバイダーのDNS情報を検索し、次のサイトを見つけました: http://www.dnsstuff.com https://dnsquery.org これらのサイトを通じて、彼女は希望通りのDNSレコード情報を入手しました。DNSレコードにはどのような情報が含まれていますか?
A. DNSログに関する情報。
B. ローカルMACアドレスに関する情報。
C. メールサーバーの拡張子、IPアドレスなどの情報。
D. データベースサーバーとそのサービスに関する情報。
回答を見る
正解: C
質問 #4
あるユーザーが無意識のうちに、偽の悪質なバンキング・アプリをアンドロイド・モバイルにインストールしてしまった。このアプリには、銀行の電話番号からなる設定ファイルが含まれている。ユーザーが銀行に電話をかけると、攻撃者が使用している番号に自動的にリダイレクトされる。攻撃者は銀行職員になりすます。また、このアプリは攻撃者がユーザーに電話をかけることを許可し、その後、アプリはユーザーの携帯電話に正規の銀行からの電話に似せた偽の発信者IDを表示します。実行されている攻撃の特定
A. テールゲート
B. SMiShing
C. ビッシング
D. 盗聴
回答を見る
正解: C
質問 #5
アーノルドは、WHERE句を含む悪用されたクエリ文を挿入することで、データベースにアクセスしようとしている。彼は特定のテーブル(例:WHERE)から全てのエントリを取得しようとしています。
A. G
B.
A. EXTRACT * FROM StudName WHERE roll_number = 1 order by 1000
C. B
D. RETRIVE * FROM StudName WHERE roll_number = 1'#
回答を見る
正解: C
質問 #6
Tecty Motors Pvt.Ltd.は最近、RFID技術を車両に導入した。一方、ジェイミーはハッカーであり、標的の車両を盗む目的でこの技術を悪用しようと考えた。標的の車両にこの攻撃を行うため、彼はまず自動化ツールを使ってリーダーとタグ間の信号を傍受し、有効なRFID信号を取得した。
A. RFIDクローニング
B. リプレイ攻撃
C. DoS攻撃
D. パワー分析攻撃
回答を見る
正解: D
質問 #7
情報収集の一環として、ウェブサイトのURLが与えられ、パッシブOSフィンガープリンティングを使ってオペレーティング・システムを特定するよう求められる。p0fツールを使い始め、ウェブサイトのURLをブラウズすると、ツールは送受信されるすべてのパケットのヘッダー情報をキャプチャし、それらをデコードします。デコードされたリクエスト/レスポンス・パケットのうち、リモート・オペレーティング・システムのオペレーティング・システム情報を保持しているのはどれか。
A. SYN
B. SYN-ACK
C. ACK
D. RST
回答を見る
正解: B
質問 #8
エドワードはOBCグループに雇われた侵入テスターである。彼は、クライアントのネットワークに関する情報を収集するよう依頼された。与えられた仕事の一部として、エドワードはターゲット組織が使用しているIPアドレスの範囲とサブネットマスクを見つける必要があります。必要な情報を得るために、エドワードは何をする必要がありますか?
A. ウェブページの投稿パターンとリビジョン番号の検索
B. 適切な地域インターネットレジストリ(RIR)の検索
C. 自社サイトのリンクポピュラリティ検索
D. 業界団体ディレクトリの検索
回答を見る
正解: A
質問 #9
ピーターは、Xsecurityというセキュリティ・サービス会社で主任侵入テスターとして働いている。最近、ピーターは、クライアントが配備したIDSシステムのセキュリティをテストするホワイトボックス・ペン・テストの割り当てを受けた。事前の情報収集で、ピーターは自分の端末からIDSシステムに到達するためのTTLが30であることを発見した。ピーターはトロイの木馬を作成し、Colasoftのパケット・ビルダー・ツールを使って1文字のパケットに断片化した。そして、パケットフラッディングユーティリティを使って、これらの断片化されたパケットをIDSに浴びせた。
A. ピーターはトロイの木馬を使ってIDSシステムを迂回しようとしている。
B. ピーターはブロードキャストアドレスを使ってIDSシステムを迂回しようとしています。
C. ピーターは挿入攻撃を使ってIDSシステムを迂回しようとしている。
D. ピーターは一貫性のないパケットを使ってIDSシステムを迂回しようとしている。
回答を見る
正解: A
質問 #10
ECSA 認定プロフェッショナルの Joe は、ある中小企業のクライアントのペンテストに取り組んでいます。彼は、ある Windows マシンのホスト・ファイルに次のエントリがあることを発見しました。213.65.172.55 microsoft.com Whois ルックアップを実行した後、Joe は IP が Microsoft.com を参照していないことを発見しました。ネットワーク管理者はホストファイルの変更を拒否した。このシナリオはどのタイプの攻撃ですか?
A. DNSスターベーション
B. DNSポイズニング
C. フィッシング
D. MACスプーフィング
回答を見る
正解: C
質問 #11
SecGlobal Corporationは、侵入テスターのマイケルを雇った。経営陣はマイケルに、会社のクラウドインフラに対するクラウド侵入テストを行うよう依頼した。マイケルは、クラウド・サービス・プロバイダーとのすべての契約をチェックし、会社とクラウド・サービス・プロバイダー(CSP)の間の責任レベルのため、組織が使用しているクラウド・サービスに対して侵入テストを実施することは不可能であるという結論に達した。クラウド・サービスの種類を特定する
A. サービスとしてのプラットフォーム(PaaS)
B. サービスとしてのソフトウェア(SaaS)
C. サービスとしての何でも(XaaS)
D. サービスとしてのインフラストラクチャー(IaaS)
回答を見る
正解: D
質問 #12
ネットワークエンジニアのジャックは、あるクライアントのためにIPv6の実装に取り組んでいる。彼は、DNSの値に基づいてノードがIPv6かIPv4を選択できるメカニズムを使用して、IPv4ネットワーク上にIPv6を展開した。これにより、ネットワークリソースの作業がよりシンプルになります。ジャックはどのようなテクニックを使ったのでしょうか?
A. デュアルスタック
B. フィルタリング
C. 翻訳
D. トンネリング
回答を見る
正解: B
質問 #13
あるサーバーをスキャンしたところ、rpc、nfs、mountdの各サービスが稼働しているのを発見しました。調査中、あなたはNFSサーバーの/etc/exportsリストにNFS共有が記載されていることを知らされました。この情報に基づいて、サーバー上で実行されているNFS共有を表示するには、次のコマンドのうちどれを実行しますか。
A. ショーマウント
B. nfsenum
C. マウント
D. rpcinfo
回答を見る
正解: C
質問 #14
セドリックはPanacx Tech.Inc.に勤めるソフトウェアサポート担当役員である。に勤務するソフトウェア・サポート担当役員であるセドリックは、組織内のコンピュータにUbuntuオペレーティング・システムをインストールするよう依頼された。OSをインストールした後、彼はOSの中に多くの不要なサービスやパッケージがあることを知った。これらのサービスやパッケージは潜在的に有害であり、ホストマシンに様々なセキュリティ上の脅威を与える可能性があるため、彼はすべての不要なサービスを無効にするよう求められました。そのためには
A. # update-rc
B. # chkconfig [サービス名] -del
C. # chkconfig [サービス名] off
D. # サービス [サービス名] 停止
回答を見る
正解: C
質問 #15
ドイツのサイバー犯罪者チームが、地理的に複数の店舗を展開するファストフード・センターの従業員にマルウェア・ベースの電子メールを送信した。従業員が悪意のある電子メールをクリックすると、さまざまな店舗に設置されているPOS(販売時点情報管理)システムへのバックドア・アクセスが可能になる。POSシステムにアクセスした後、犯罪者はファストフード・センターの顧客のクレジットカード情報を入手することができます。上記のシナリオにおいて、POS システムで実行されている攻撃のタイプを特定する。
A. フィッシング
B. ビッシング
C. テールゲート
D. ダンプスター・ダイビング
回答を見る
正解: A
質問 #16
ペンテストプロセスの一環として、ジェームズは以下のようにFINスキャンを実行する:ポートが開いている場合、どのような応答が返ってきますか?
A. 無回答
B. FIN/RST
C. FIN/ACK
D. RST
回答を見る
正解: D
質問 #17
あなたはデータベースのセキュリティ監査を完了し、ペンテストレポートの草稿を書いたところです。データベースサーバーのセキュリティを強化するために、次のうちどれを推奨事項に含めますか?
A. カタログの直接更新を許可する
B. ドメインコントローラにSQL Serverをインストールする
C. 証明書をインストールしてSSL接続を有効にする
D. パブリック・データベース・ロールに権限を付与する
回答を見る
正解: B
質問 #18
フリーランスのセキュリティ監査人兼侵入テスターであるジョージは、Xsecurityのペンテストの仕事に取り組んでいました。ジョージはESCA認定のプロで、LPTの方法論に従って会社の包括的なセキュリティ評価を実施していました。最初の偵察、スキャン、列挙の段階の後、彼はユーザー・パスワードの回復に成功し、ネットワーク上にあるLinuxマシンにログオンすることができました。彼はまた、/etc/passwdファイルにアクセスすることができた。
A. ジョージはスニッフィングを行い、実際のパスワードを取得する。
B. ジョージはリプレイ攻撃を行い、実際のパスワードを収集する。
C. ジョージは自分の権限をrootレベルに昇格させ、/etc/shadowファイルを探します。
D. ジョージは、レインボー攻撃としても知られる事前計算されたハッシュを使用したパスワード攻撃を実行する。
回答を見る
正解: A
質問 #19
Rhythm Networks Pvt Ltdは倫理的ハッカー集団である。リズムネットワークスは、クライアントであるゾンビ社から、攻撃者がどのようにしてファイアウォールに侵入したのかを特定するよう依頼を受けました。リズムは、攻撃者がファイアウォールをバイパスするためにIPパケットヘッダのアドレス情報とソースアドレスビットフィールドを変更したことを発見しました。攻撃者はどのようなファイアウォールバイパスのテクニックを使用しましたか?
A. ソース・ルーティング
B. プロキシサーバー
C. HTTPトンネリング
D. 匿名ウェブサイト・サーフィン・サイト
回答を見る
正解: D
質問 #20
ロバートはXYZ社のネットワーク管理者です。彼は企業ネットワークにLinuxサーバーを配備し、Linuxサーバーに存在するいくつかの重要で機密性の高いファイルを部下と共有したいと考えていた。彼は、chmodコマンドを使用して、部下がファイルの読み取り/閲覧のみを行うことができ、ファイルの編集や削除を行うことができないように、ファイルへのアクセス許可を設定したいと考えています。ロバートが目的を達成するために使用できるchmodコマンドはどれか。
A. chmod 666
B. chmod 644
C. chmod 755
D. chmod 777
回答を見る
正解: A

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: