すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

模擬試験でEC-Council 312-49試験に戦略的に備える

SPOTOのEC-Council 312-49練習問題はEC-Council Computer Hacking Forensic Investigator (CHFI)試験を準備する受験者にとって貴重な資料です。この模擬試験問題集は、実際の試験とよく似た形式の問題と解答を幅広く提供しています。SPOTOの模擬問題や模擬試験を定期的に利用することで、受験者は試験状況をシミュレーションし、弱点を特定し、試験準備を改善することができます。SPOTOはまた、模擬問題を補足する包括的な学習教材と試験リソースを提供し、受験者が成功するために必要なすべてのツールを確実に入手できるようにします。SPOTOの効果的な試験準備ツールで、受験者は自信を持ってCHFI試験に取り組み、合格する確率を高めて、EC-Council Computer Hacking Forensic Investigator認定資格を取得することができます。
他のオンライン試験を受ける

質問 #1
項目2顧客先でシープディップのマシンに出くわしたら、あなたは何を推測しますか?
A. シープディップは複数のハニーポットをコーディネートする
B. シープディップ・コンピューターは、ハニーポットの別名である。
C. シープディップのコンピュータはウイルスチェックのためだけに使用される。
D. シープディップコンピュータはサービス拒否攻撃を防御する
回答を見る
正解: C
質問 #2
コンピュータ・フォレンジックの調査において、証拠を見つけてから事件が解決するまで、あるいは裁判になるまで、証拠がどのような経路をたどるのか。
A. 証拠規則
B. 確率の法則
C. チェーン・オブ・カストディ
D. 分離政策
回答を見る
正解: C
質問 #3
重要なシステムファイルの固定長MD5アルゴリズムのチェックサムは何文字ですか?
A. 128
B. 64
C. 32
D. 16
回答を見る
正解: C
質問 #4
あなたはコンピュータサイエンスの博士号を取得するための論文に取り組んでいます。あなたはarchive.orgに移動し、news.comのHTMLコードを閲覧する。次に、現在のnews.comのウェブサイトに移動し、ソースコードをコピーします。コードを検索しているうちに、何か異常なものに出くわしました:何を見つけたのですか?
A. ウェブバグ
B. CGIコード
C. Trojan
D. ブラインドバグ
回答を見る
正解: A
質問 #5
あなたはフォレンジックツールであるDriveSpyを使用しており、プライマリハードドライブ上の開始セクタが1709である150セクタをコピーしたいと考えています。これらのセクタを正しく指定する形式は次のうちどれですか。
A. 0:1000, 150
B. 0:1709, 150
C. 1:1709, 150
D. 0:1709-1858
回答を見る
正解: B
質問 #6
IPが172.16.1.108のハニーポットが攻撃者によって侵害されました。以下は、この攻撃のSnortバイナリキャプチャからの抜粋です。ログを調べることで、攻撃者によって実行されたアクティビティを解読してください。抜粋に明示されていることのみを推測することが要求されていることに注意してください。(注意: 受動的 OS フィンガープリンティングで学習した概念、基本的な TCP/IP 接続の概念、およびスニフダンプからパケットシグネチャを読み取る能力が試されています。)03/15-20:21:24.107053 211.185.12
A. 攻撃者はポート111でネットワーク・スイープを行った。
B. 攻撃者がバッファオーバーフローを使用してシステムをスキャンし、悪用した。
C. 攻撃者はポート32773でトロイの木馬を使用した。
D. 攻撃者がバックドアを設置した
回答を見る
正解: A
質問 #7
新しいマッキントッシュ・オペレーティング・システムがベースになっている:
A. OS/2
B. BSDユニックス
C. リナックス
D. マイクロソフト・ウィンドウズ
回答を見る
正解: B
質問 #8
専門家として証言を求められる前に、弁護士はまず何をしなければなりませんか?
A. ダメージコントロールを行う
B. 検査に使用した道具が完璧であることを証明する。
C. 審査員に履歴書を読み聞かせる
D. 専門家証人としての資格
回答を見る
正解: D
質問 #9
あなたは、顧客データを保存する30TBのストレージ・エリア・ネットワークが4つある地方銀行のコンピュータ・フォレンジック調査官として働くことになった。
A. DoubleSpaceでファイルの圧縮コピーを作成する。
B. フォルダやファイルのスパースデータコピーを作成する。
C. ビットストリームのディスクからイメージへのファイルを作成する。
D. ビットストリームのディスク間ファイルの作成
回答を見る
正解: C
質問 #10
IDS/IPSシステムまたはプロキシサーバーが正しく機能するために必要なハードウェア要件は、次のうちどれですか?
A. ネットワークトラフィックの解析に役立つ高速プロセッサ
B. デュアルホームであること
C. 同様のRAM要件
D. 高速ネットワーク・インターフェース・カード
回答を見る
正解: B
質問 #11
次のうち、レプリケーションにホスト・アプリケーションが必要なアプリケーションはどれですか?
A. マイクロ
B. ワーム
C. トロイの木馬
D. ウイルス
回答を見る
正解: D
質問 #12
ある大企業が、社用携帯電話にブラックベリーを導入することになり、セキュリティ・アナリストが想定される脅威を評価することになった。アナリストは、攻撃者が境界防御を回避して企業ネットワークにアクセスする方法を示すために、ブラックジャッキング攻撃方法を使用します。ブラックジャッキング攻撃を実行するために、アナリストはどのようなツールを使用すべきか?
A. パロス・プロキシ
B. BBプロキシ
C. BBCラック
D. ブロオーバー
回答を見る
正解: B
質問 #13
テープバックアップが完全にリカバリできることを確認するために、管理者ができることは次のうちどれですか?
A. ランダムなファイルを復元する。
B. フルリストアを実行する。
C. テープの最初の512バイトを読む。
D. テープの最後の512バイトを読む。
回答を見る
正解: B
質問 #14
ブートセクター・ウイルスの特徴は、次のうちどれですか?
A. MBRをRAM上の別の場所に移動し、自分自身をMBRの元の場所にコピーする。
B. MBRをハードディスク上の別の場所に移動し、自分自身をMBRの元の場所にコピーする。
C. ディレクトリテーブルのエントリを変更し、ディレクトリエントリが実際のプログラムの代わりにウイルスコードを指すようにする。
D. 元のMBRを上書きし、新しいウイルスコードだけを実行する。
回答を見る
正解: B
質問 #15
Webアプリケーション攻撃を防ぐネットワークファイアウォールに関する記述のうち、正しいものはどれか。
A. ネットワークファイアウォールは、悪意のあるHTTPトラフィックを検出できるため、攻撃を防ぐことができます。
B. ポート80と443を開放しなければならないため、ネットワークファイアウォールでは攻撃を防ぐことができない。
C. ネットワークファイアウォールが適切に設定されていれば、攻撃を防ぐことができる。
D. ネットワークファイアウォールは設定が複雑すぎるため、攻撃を防ぐことはできません。
回答を見る
正解: B
質問 #16
次のうち、通常マイクロソフト・オフィス製品を対象としているプログラムはどれか?
A. 多型ウイルス
B. マルチパートウイルス
C. マクロウイルス
D. ステルスウイルス
回答を見る
正解: C
質問 #17
Bluetoothは、どのデジタル変調技術を使用してペアリングされた機器間で情報を交換するか?
A. PSK(位相シフトキーイング)
B. FSK(周波数シフト・キーイング)
C. ASK(振幅シフトキーイング)
D. QAM(直交振幅変調)
回答を見る
正解: A
質問 #18
時間の経過とともにセキュリティーが向上していることを示すためには、何を開発しなければならないのか?
A. レポート
B. テストツール
C. メトリクス
D. 脆弱性の分類
回答を見る
正解: C
質問 #19
受動的偵察とは、次のうちどれを通して情報を収集することか?
A. ソーシャル・エンジニアリング
B. ネットワークトラフィックのスニッフィング
C. マン・イン・ザ・ミドル攻撃
D. 一般に公開されている情報源
回答を見る
正解: D
質問 #20
ウェブ・ブラウザを使ってオンライン・バンキングを行っているとき、あるユーザーが興味深いウェブサイトへのリンクを含む電子メールを受け取った。そのリンクをクリックすると、別のウェブ・ブラウザのセッションが開始され、猫がピアノを弾く動画が表示される。翌営業日、ユーザーは銀行から電子メールのようなものを受け取り、彼の銀行口座が外国からアクセスされたことを示す。その電子メールは、ユーザーに銀行に電話し、行われた資金移動の承認を確認するよう求めている。私たち
A. クリックジャッキング
B. クロスサイト・スクリプティング
C. クロスサイト・リクエスト・フォージェリ
D. ウェブフォームの入力検証
回答を見る
正解: C
質問 #21
PKI のどのサービスが個人または企業の身元を保証するのか。
A. KDC
B. CR
C. CBC
D. CA
回答を見る
正解: D
質問 #22
攻撃者が動的に生成されるウェブページの脆弱性を悪用して、他のユーザーが閲覧するウェブページにクライアントサイドスクリプトを注入するウェブアプリケーション攻撃を特定する。
A. LDAPインジェクション攻撃
B. クロスサイト・スクリプティング(XSS)
C. SQLインジェクション攻撃
D. クロスサイト・リクエスト・フォージェリ(CSRF)
回答を見る
正解: B
質問 #23
ユーザーAは、ローカルネットワーク外のユーザーBに機密電子メールメッセージを書いている。ユーザーAは、PKIを使用してメッセージを保護し、ユーザーBだけが機密電子メールを読めるようにすることを選択した。メッセージの暗号化と復号化は、OSI層のどの層で行われますか?
A. アプリケーション
B. 輸送
C. セッション
D. プレゼンテーション
回答を見る
正解: D
質問 #24
新しいワイヤレスクライアントが802.11ネットワークに参加するように設定されています。このクライアントは、ネットワーク上の他のクライアントと同じハードウェアとソフトウェアを使用しています。クライアントはネットワークを見ることはできますが、接続することはできません。ワイヤレスパケットスニッファは、ワイヤレスアクセスポイント(WAP)がワイヤレスクライアントから送信されるアソシエーション要求に応答していないことを示しています。この問題の原因として何が考えられますか?
A. WAPがクライアントのMACアドレスを認識していない
B. クライアントがワイヤレスネットワークのSSIDを確認できない
C. クライアントが間違ったチャンネルに設定されている
D. ワイヤレスクライアントがDHCPを使用するように設定されていない
回答を見る
正解: A
質問 #25
Nmapツールを使って、デフォルトのスキャンよりも少ないポートだけをスキャンしたい場合、どのオプションを使いますか?
A.
A.
B. -F
C. -P
D. -sP
回答を見る
正解: B
質問 #26
データ交換に参加する企業内の個人の ID を検証および認証するために設計された構造は、次のうちどれ か。
A. SOA
B. バイオメトリクス
C. シングルサインオン
D. PKI
回答を見る
正解: D
質問 #27
あなたは侵入テストを行うよう命じられた。情報収集中に、Googleで従業員リストを見つけました。あなたは受付係の電子メールを見つけ、送信元の電子メールを彼女の上司の電子メール(boss@company)に変更して彼女に電子メールを送信する。このメールでは、情報の入ったPDFを要求する。彼女はあなたのメールを読み、リンク付きのpdfを送り返す。あなたはpdfのリンクをあなたの悪意のあるリンク(このリンクにはマルウェアが含まれている)と交換し、リンクが機能しないと言って修正したpdfを送り返す。彼女は
A. ソーシャル・エンジニアリング
B. ピギーバッキング
C. テールゲート
D. 盗聴
回答を見る
正解: A
質問 #28
テスト者が存在するターゲットにpingを打とうとしているが、応答がない、あるいは宛先が到達不能であるという応答を受け取る場合、ICMPが無効になっており、ネットワークがTCPを使用している可能性がある。テスト者がTCPを使用しているホストから応答を得るために使用できる他のオプションはどれか。
A. トレースルート
B. エイチピン
C. TCP ping
D. ブロードキャスト・ピン
回答を見る
正解: B
質問 #29
脆弱性スキャナがネットワークをスキャンするための最初のステップはどれですか?
A. OSの検出
B. ファイアウォール検出
C. TCP/UDPポートスキャン
D. リモートホストが生きているかどうかをチェックする。
回答を見る
正解: D
質問 #30
この形式の暗号化アルゴリズムでは、個々のブロックは64ビットのデータを含み、3つの鍵が使用され、それぞれの鍵は56?この暗号化アルゴリズムは?
A. アイデア
B. トリプルデータ暗号化標準
C. AES
D. MD5暗号化アルゴリズム
回答を見る
正解: B
質問 #31
ジョンはウェブアプリケーションのファイアウォールのログを調査しており、何者かが次のようなインジェクションを試みていることを確認している。
A. SQLインジェクション
B. バッファオーバーフロー
C. CSRF
D. XSS
回答を見る
正解: B
質問 #32
プロのハッカーであるジョンは、ある有名な組織に対してネットワーク攻撃を行い、標的のネットワークに不正アクセスした。彼は長い間発見されることなくネットワークに留まり、組織を妨害することなく機密情報を入手した。ジョンが使用した攻撃手法は次のうちどれか?
A. インサイダーの脅威
B. 横流し
C. スピア・フィッシング・サイト
D. 高度な持続的脅威
回答を見る
正解: D
質問 #33
WebサーバでNmapポートスキャンを実行しようとしています。次のコマンドのうち、IDSを回避するために、最もノイズの少ない一般的なポートのスキャンになるのはどれか。
A. nmap -A - Pn
B. nmap -sP -p-65535 -T5
C. nmap -sT -O -T0
D. nmap -A --host-timeout 99 -T1
回答を見る
正解: C
質問 #34
このワイヤレス・セキュリティ・プロトコルは、GCMP-256、HMAC-SHA384、384ビットの楕円曲線を使用したECDSAなど、機密データを保護するための192ビットの最小強度のセキュリティ・プロトコルや暗号化ツールが使用できます。
A. WPA3-パーソナル
B. WPA3-エンタープライズ
C. WPA2エンタープライズ
D. WPA2-パーソナル
回答を見る
正解: B
質問 #35
冗長なエラーメッセージなど、ハッカーにとって有益な情報を提供するウェブサーバー上の一般的なファイルとは?
A. httpd
B. administration
C. php
D. idq
回答を見る
正解: C
質問 #36
Sunglass IT Solutionsの不満を持つ元従業員であるGerardは、高度な攻撃を実行し、市場での評判を落とすためにこの組織をターゲットにしています。攻撃プロセスを開始するために、彼はDNSサーバーに関する情報を収集し、ターゲットネットワークに接続されているホストを特定するためにDNSフットプリントを実行しました。彼は、DNSドメイン名、コンピュータ名、IPアドレス、DNSレコード、ネットワークWhoisレコードを含むDNSゾーンデータに関する情報を取得できる自動化ツールを使用しました。彼はさらに
A. タオルルート
B. ナティブ
C. ザンティ
D. ブルート
回答を見る
正解: D
質問 #37
Tonyは侵入テストの実行を任された侵入テスト実施者である。ターゲットシステムに最初にアクセスした後、彼はハッシュ化されたパスワードのリストを見つけます。ハッシュ化されたパスワードをクラックするのに有用でないツールは次のうちどれでしょうか?
A. ハッシュキャット
B. 切り裂きジョン
C. THC-ヒドラ
D. ネットキャット
回答を見る
正解: B
質問 #38
攻撃者が、指定したターゲットURLに類似したウェブサイトに関する情報を収集するのに役立つGoogleの高度な検索オペレータは、次のうちどれですか?
A. [inurl:]
B. [info:]
C. [site:]
D. [関連:]。
回答を見る
正解: D
質問 #39
あなたは、クライアントXYZの従業員のユーザ認知度をテストするペネトレーションテスターです。あなたは、ある公開ソースから2人の従業員の電子メールを採取し、それを電子メールで従業員に送信するためにクライアント側のバックドアを作成しています。
A. 偵察
B. 兵器化
C. 指揮統制
D. 搾取
回答を見る
正解: D
質問 #40
調査員が、Who is lookupでリストアップされたドメイン管理者またはコントローラに電話で連絡し、ユーザーアカウントで送受信されたすべての電子メールの保存を要求した場合、この電話を許可し、ISPに電子メール記録の保存を義務付ける合衆国法典上の法令は何か。
A. タイトル18、セクション1030
B. タイトル18、セクション2703(d)
C. タイトル18、第90章
D. タイトル18条2703(f)
回答を見る
正解: D
質問 #41
項目2顧客先でシープディップのマシンに出くわしたら、あなたは何を推測しますか?
A. シープディップは複数のハニーポットをコーディネートする
B. シープディップ・コンピューターは、ハニーポットの別名である。
C. シープディップのコンピュータはウイルスチェックのためだけに使用される。
D. シープディップコンピュータはサービス拒否攻撃を防御する
回答を見る
正解: C
質問 #42
コンピュータ・フォレンジックの調査において、証拠を見つけてから事件が解決するまで、あるいは裁判になるまで、証拠がどのような経路をたどるのか。
A. 証拠規則
B. 確率の法則
C. チェーン・オブ・カストディ
D. 分離政策
回答を見る
正解: C
質問 #43
重要なシステムファイルの固定長MD5アルゴリズムのチェックサムは何文字ですか?
A. 128
B. 64
C. 32
D. 16
回答を見る
正解: C
質問 #44
あなたはコンピュータサイエンスの博士号を取得するための論文に取り組んでいます。あなたはarchive.orgに移動し、news.comのHTMLコードを閲覧する。次に、現在のnews.comのウェブサイトに移動し、ソースコードをコピーします。コードを検索しているうちに、何か異常なものに出くわしました:何を見つけたのですか?
A. ウェブバグ
B. CGIコード
C. Trojan
D. ブラインドバグ
回答を見る
正解: A
質問 #45
あなたはフォレンジックツールであるDriveSpyを使用しており、プライマリハードドライブ上の開始セクタが1709である150セクタをコピーしたいと考えています。これらのセクタを正しく指定する形式は次のうちどれですか。
A. 0:1000, 150
B. 0:1709, 150
C. 1:1709, 150
D. 0:1709-1858
回答を見る
正解: B
質問 #46
IPが172.16.1.108のハニーポットが攻撃者によって侵害されました。以下は、この攻撃のSnortバイナリキャプチャからの抜粋です。ログを調べることで、攻撃者によって実行されたアクティビティを解読してください。抜粋に明示されていることのみを推測することが要求されていることに注意してください。(注意: 受動的 OS フィンガープリンティングで学習した概念、基本的な TCP/IP 接続の概念、およびスニフダンプからパケットシグネチャを読み取る能力が試されています。)03/15-20:21:24.107053 211.185.12
A. 攻撃者はポート111でネットワーク・スイープを行った。
B. 攻撃者がバッファオーバーフローを使用してシステムをスキャンし、悪用した。
C. 攻撃者はポート32773でトロイの木馬を使用した。
D. 攻撃者がバックドアを設置した
回答を見る
正解: A
質問 #47
新しいマッキントッシュ・オペレーティング・システムがベースになっている:
A. OS/2
B. BSDユニックス
C. リナックス
D. マイクロソフト・ウィンドウズ
回答を見る
正解: B
質問 #48
専門家として証言を求められる前に、弁護士はまず何をしなければなりませんか?
A. ダメージコントロールを行う
B. 検査に使用した道具が完璧であることを証明する。
C. 審査員に履歴書を読み聞かせる
D. 専門家証人としての資格
回答を見る
正解: D
質問 #49
あなたは、顧客データを保存する30TBのストレージ・エリア・ネットワークが4つある地方銀行のコンピュータ・フォレンジック調査官として働くことになった。
A. DoubleSpaceでファイルの圧縮コピーを作成する。
B. フォルダやファイルのスパースデータコピーを作成する。
C. ビットストリームのディスクからイメージへのファイルを作成する。
D. ビットストリームのディスク間ファイルの作成
回答を見る
正解: C
質問 #50
フォレンジック調査のためにコンピュータを準備するために必要な最初のステップは何ですか?
A. コンピュータの電源を切ったり入れたり、プログラムを実行したり、コンピュータ上のデータにアクセスしようとしないでください。
B. 関連メディアの確保
C. イシューの関連メディアまたはユーザーに関連する可能性のある、自動化されたドキュメントの破棄およびリサイクル方針の一時停止
D. お探しのデータの種類、お探しの情報、検査の緊急度を特定する。
回答を見る
正解: A
質問 #51
ネットワーク・フォレンジックとは、ネットワーク・セキュリティ・インシデントを調査するために、ネットワーク・トラフィックとイベント・ログをスニッフィング、記録、取得、分析することと定義できる。
A. その通り
B. 偽
回答を見る
正解: A
質問 #52
サーバー上で開いているすべての共有ファイルの名前と、各ファイルのファイルロック数を表示するコマンドは次のうちどれですか?
A. ネットセッション
B. ネットファイル
C. ネットコンフィグ
D. ネットシェア
回答を見る
正解: B
質問 #53
ごみ箱はファイルを捨てることのメタファーとして存在するが、ユーザーがファイルを取り出して復元することもできる。ファイルがごみ箱に移動されると、ごみ箱に存在するログファイルにレコードが追加されます。ごみ箱内の各削除ファイルに対応するレコードを含むファイルは、次のうちどれですか?
A. INFO2ファイル
B. INFO1ファイル
C. LOGINFO2ファイル
D. LOGINFO1ファイル
回答を見る
正解: A
質問 #54
昼食ラッシュの後、従業員出入口から従業員の後を追って無許可の人物がビルに入りました。この個人はどのような違反を犯したのでしょうか?
A. リバース・ソーシャル・エンジニアリング
B. テールゲート
C. ピギーバッキング
D. 発表
回答を見る
正解: B
質問 #55
暗号化されたランサムウェアへの対策として最適なものはどれか。
A. 複数のアンチウイルスソフトを使う
B. オフラインバックアップの世代を保持する
C. ランサムウェアを解析し、暗号化されたデータの復号鍵を入手する。
D. 身代金を支払う
回答を見る
正解: B
質問 #56
攻撃者がSELECT*FROM user WHERE name = "?x' AND userid IS NULL; "というコマンドを使用した場合、攻撃者が実行するSQLインジェクション攻撃はどのタイプですか?
A. 行末コメント
B. UNION SQLインジェクション
C. 不正/論理的に正しくないクエリ
D. トートロジー
回答を見る
正解: A
質問 #57
ソフィアは出張が多く、機密文書が入ったノートパソコンが盗まれるのではないかと心配しています。彼女のためになる最善の保護は何でしょうか?
A. フルディスク暗号化
B. BIOSパスワード
C. 隠しフォルダ
D. パスワードで保護されたファイル
回答を見る
正解: A
質問 #58
攻撃者がホストにRATをインストールした。攻撃者は、ユーザーが「www.MyPersonalBank.com」にアクセスしようとすると、フィッシングサイトに誘導されるようにしたいと考えています。攻撃者が修正する必要があるファイルはどれですか?
A. Boot
B. スドワーズ
C. ネットワーク
D. ホスト
回答を見る
正解: D
質問 #59
次の選択肢のうち、シグネチャベースのIDSに対するアノマリベースのIDSの概念上の特徴はどれか。
A. 偽陽性が少ない
B. 未知の攻撃を特定できる
C. 新しい脅威に対するベンダーのアップデートが必要
D. 暗号化されたネットワークトラフィックを扱えない
回答を見る
正解: B
質問 #60
あなたはWindows 7システムのローカル管理者としてログインしており、コマンドラインからコンピュータ管理コンソールを起動する必要があります。
A. c:♪gpedit
B. c:♪compmgmt
C. c:♪ncp
A. cp
D. c:♪services
回答を見る
正解: B
質問 #61
次のうち、標準的な取引で使用者を識別するために、使用者の標準国民番号を必要とする法律はどれか。
A. SOX
B. HIPAA
C. DMCA
D. PCI-DSS
回答を見る
正解: B
質問 #62
Wiresharkのパケットバイトペインには、現在のパケットのデータがどの形式で表示されますか?
A. 10進数
B. アスキーのみ
C. バイナリ
D. 16進法
回答を見る
正解: D
質問 #63
DNSポイズニング、スプーフィング、および類似のタイプの攻撃の脅威を軽減するために、DNSクライアント(リゾルバ)にDNSデータの発信元認証を提供するDNSの拡張機能のセットである。
A. DNSSEC
B. リソース記録
C. 資源移譲
D. ゾーン・トランスファー
回答を見る
正解: A
質問 #64
IDS/IPSシステムまたはプロキシサーバーが正しく機能するために必要なハードウェア要件は、次のうちどれですか?
A. ネットワークトラフィックの解析に役立つ高速プロセッサ
B. デュアルホームであること
C. 同様のRAM要件
D. 高速ネットワーク・インターフェース・カード
回答を見る
正解: B
質問 #65
次のうち、レプリケーションにホスト・アプリケーションが必要なアプリケーションはどれですか?
A. マイクロ
B. ワーム
C. トロイの木馬
D. ウイルス
回答を見る
正解: D
質問 #66
ある大企業が、社用携帯電話にブラックベリーを導入することになり、セキュリティ・アナリストが想定される脅威を評価することになった。アナリストは、攻撃者が境界防御を回避して企業ネットワークにアクセスする方法を示すために、ブラックジャッキング攻撃方法を使用します。ブラックジャッキング攻撃を実行するために、アナリストはどのようなツールを使用すべきか?
A. パロス・プロキシ
B. BBプロキシ
C. BBCラック
D. ブロオーバー
回答を見る
正解: B
質問 #67
テープバックアップが完全にリカバリできることを確認するために、管理者ができることは次のうちどれですか?
A. ランダムなファイルを復元する。
B. フルリストアを実行する。
C. テープの最初の512バイトを読む。
D. テープの最後の512バイトを読む。
回答を見る
正解: B
質問 #68
ブートセクター・ウイルスの特徴は、次のうちどれですか?
A. MBRをRAM上の別の場所に移動し、自分自身をMBRの元の場所にコピーする。
B. MBRをハードディスク上の別の場所に移動し、自分自身をMBRの元の場所にコピーする。
C. ディレクトリテーブルのエントリを変更し、ディレクトリエントリが実際のプログラムの代わりにウイルスコードを指すようにする。
D. 元のMBRを上書きし、新しいウイルスコードだけを実行する。
回答を見る
正解: B
質問 #69
Webアプリケーション攻撃を防ぐネットワークファイアウォールに関する記述のうち、正しいものはどれか。
A. ネットワークファイアウォールは、悪意のあるHTTPトラフィックを検出できるため、攻撃を防ぐことができます。
B. ポート80と443を開放しなければならないため、ネットワークファイアウォールでは攻撃を防ぐことができない。
C. ネットワークファイアウォールが適切に設定されていれば、攻撃を防ぐことができる。
D. ネットワークファイアウォールは設定が複雑すぎるため、攻撃を防ぐことはできません。
回答を見る
正解: B
質問 #70
次のうち、通常マイクロソフト・オフィス製品を対象としているプログラムはどれか?
A. 多型ウイルス
B. マルチパートウイルス
C. マクロウイルス
D. ステルスウイルス
回答を見る
正解: C
質問 #71
Bluetoothは、どのデジタル変調技術を使用してペアリングされた機器間で情報を交換するか?
A. PSK(位相シフトキーイング)
B. FSK(周波数シフト・キーイング)
C. ASK(振幅シフトキーイング)
D. QAM(直交振幅変調)
回答を見る
正解: A
質問 #72
時間の経過とともにセキュリティーが向上していることを示すためには、何を開発しなければならないのか?
A. レポート
B. テストツール
C. メトリクス
D. 脆弱性の分類
回答を見る
正解: C
質問 #73
受動的偵察とは、次のうちどれを通して情報を収集することか?
A. ソーシャル・エンジニアリング
B. ネットワークトラフィックのスニッフィング
C. マン・イン・ザ・ミドル攻撃
D. 一般に公開されている情報源
回答を見る
正解: D
質問 #74
次のうち、標準的な慣行でないものはどれですか?
A. 両弁護士が出席
B. 弁護士は1名のみ
C. 陪審員も裁判官もいない
D. 相手方弁護士からの質問
回答を見る
正解: B
質問 #75
ハードディスク上のファイル(readme.txt)のサイズが2600バイトの場合、このファイルには通常何セクタが割り当てられるか。
A. 4部門
B. 5部門
C. 6部門
D. 7部門
回答を見る
正解: C
質問 #76
削除されたパーティションの復元は、調査者が削除されたパーティションを評価し、抽出するプロセスです。
A. その通り
B. 偽
回答を見る
正解: A
質問 #77
第一応答者の手順では、証拠を収集する間、すべての法律に従ってください、そして、できるだけ早くコンピュータフォレンジック検査官に連絡してください。
A. その通り
B. 偽
回答を見る
正解: A
質問 #78
フォレンジック準備計画チェックリストで考慮すべき事項でないものはどれか?
A. デジタル証拠を必要とするビジネス状態を定義する
B. 利用可能な潜在的証拠を特定する
C. 法医学的に健全な方法で、要件を満たす証拠を確実に収集する手順を決定する。
D. 組織の全従業員の許可を取る
回答を見る
正解: D
質問 #79
犯罪現場で電子的証拠を収集する場合、最も揮発性の高いものから最も揮発性の低いものへと収集を進めるべきである。
A. その通り
B. 偽
回答を見る
正解: A
質問 #80
チェーン・オブ・カストディとは何か?
A. 証拠が元の証拠場所から法医学研究所に移動する際の経過を示す法的文書。
B. 犯罪現場の証拠を押収するために必要な捜査令状である。
C. ウィンドウズ・プロセス・イベントの連鎖を示す文書である。
D. チェーン・オブ・カストディとは、電子的な押収において、証拠のさらなる毀損を制限するための先制的な裁判所命令を取得することを指す。
回答を見る
正解: A
質問 #81
データは複数のドライブにバイトレベルでストライピングされ、パリティ情報は全メンバーのドライブに分散される。
A. RAIDレベル0
B. RAIDレベル1
C. RAIDレベル3
D. RAIDレベル5
回答を見る
正解: D
質問 #82
コンピュータ・フォレンジック報告書は、完全なコンピュータ・フォレンジック調査プロセスに関する詳細情報を提供する。インシデントがどのように発生したかを説明し、インシデントの技術的な詳細を提供し、理解しやすいものでなければなりません。フォレンジック報告書の次の属性のうち、法廷で認められないものはどれですか?
A. インシデントに関するメタデータが含まれます。
B. 分析または結論を裏付ける、報告書中で言及された関連抜粋を含む。
C. 事件の時系列に関する論理的な仮定に基づいている。
D. テキスト全体を通して単一の文書スタイルを維持する
回答を見る
正解: C
質問 #83
なりすましメールとは
A. 電子メールのヘッダーを偽造し、実際の送信元とは別の誰か、またはどこかから送信されたように見せること。
B. ユーザーの個人情報やアカウント情報を取得するために、正規のサイトからの送信と偽って違法な電子メールを送信する犯罪行為。
C. メールボックスをオーバーフローさせたり、メールアドレスがホスティングされているサーバーをオーバーフローさせたりして、サービス拒否攻撃を引き起こそうとするために、あるアドレスに大量のメールを送信すること。
D. あるメール配信リストで、突然「すべて返信」メッセージが急増した。
回答を見る
正解: A
質問 #84
揮発性の情報は、システムをシャットダウンしたり再起動したりすると、簡単に変更されたり失われたりする可能性がある。セキュリティ・インシデントの論理的な時系列と、責任を負うユーザーを決定するのに役立つ。
A. その通り
B. 偽
回答を見る
正解: A
質問 #85
ステガノグラフィック・ファイルシステムは、他人に知られることなくデータを暗号化して隠す方法でファイルを保存する方法である。
A. その通り
B. 偽
回答を見る
正解: A
質問 #86
ワイヤレス・ローカル・エリア・ネットワーク(WLAN)のどのデバイスが、パケットを宛先に向けて転送すべき次のネットワークポイントを決定しますか?
A. 無線ルーター
B. ワイヤレスモデム
C. アンテナ
D. 移動局
回答を見る
正解: A
質問 #87
データ収集とは、デジタル機器およびその周辺機器やメディアから情報を画像化またはその他の方法で取得するプロセスである。
A. その通り
B. 偽
回答を見る
正解: A
質問 #88
LBA(論理ブロックアドレス)は、ハードディスクの各セクタに___________を割り当ててデータをアドレス指定します。
A. 連番
B. インデックス番号
C. オペレーティング・システム番号
D. セクター番号
回答を見る
正解: A
質問 #89
ファイルの削除は、コンピュータのファイルシステムからファイルを削除する方法です。ウィンドウズ7でファイルが削除されるとどうなりますか?
A. ファイル名の最後の文字は16進バイトコードE5hに置き換えられます。
B. オペレーティングシステムは、MFT内のファイル名に、ファイルが削除されたことを示す特殊文字を付けます。
C. FATの対応するクラスターは使用済みとしてマークされる。
D. コンピュータは、そのファイルによって占有されているクラスタを見て、新しいファイルを保存するためのスペースを確保しません。
回答を見る
正解: B
質問 #90
ネットワークは、帯域幅の過剰な拡張、ボトルネック、ネットワークデータの傍受などが原因で発生する攻撃に対して脆弱である。次のネットワーク攻撃のうち、攻撃者が自分のIPアドレスを変更して他人に見せかけるプロセスを指すものはどれか?
A. IPアドレス・スプーフィング
B. 中間者攻撃
C. サービス拒否攻撃
D. セッションスニッフィング
回答を見る
正解: A
質問 #91
ウェブサービスの進化とビジネスにおける利用の増加は、アプリケーションフレームワークに新たな攻撃ベクトルを提供する。Web サービスは、接続ポイントを記述するための Web Services Definition Language(WSDL)、Web サービスの記述と発見のための UniversalDescription, Discovery, and Integration(UDDI)、Web サービス間の通信のための Simple Object Access Protocol(SOAP)などの XML プロトコルに基づいており、様々な Web アプリケーションの脅威に対して脆弱です。次のうちどれですか?
A. プレゼンテーション層
B. セキュリティ層
C. ディスカバリー層
D. アクセス層
回答を見る
正解: C
質問 #92
ルーターのARPテーブルには、それぞれのMACアドレスに関連付けられたIPアドレスが含まれているので、ネットワーク攻撃を調査するのに便利です。
A. C:♪arp -a
B. C:♪arp -d
C. C:-s
D. C:-b
回答を見る
正解: A
質問 #93
スクリーンショットはどの文書を表していますか?
A. チェーン・オブ・カストディ用紙
B. 捜索令状書式
C. 証拠収集用紙
D. 鑑定書
回答を見る
正解: A
質問 #94
攻撃者は、「ドット・ドット・スラッシュ(./)」シーケンスやそのバリエーション(http://www.juggyDoy.corn/GET/process.php./././././././././etc/passwd.Identify)を持つファイルを参照する変数を操作することができる。
A. ディレクトリトラバーサル
B. SQLインジェクション
C. XSS攻撃
D. ファイルインジェクション
回答を見る
正解: A
質問 #95
SCSI(Small Computer System Interface)とは何ですか?
A. パーソナルコンピュータとディスクドライブ、テープドライブなどの周辺ハードウェアとの通信を可能にするANSI標準の電子インターフェースのセット。CD-ROMドライブ、プリンタ、スキャナなど。
B. コンピュータのマザーボードのデータ・パスまたはバスと、コンピュータのディスク・ストレージ・デバイスの間で使用される標準的な電子インターフェース。
C. プラグ・アンド・プレイ」インターフェイスで、アダプターカードを使わず、コンピュータを再起動することなくデバイスを追加できる。
D. コンピュータ・デバイス間で最大4Gbpsのデータ・レートでデータを伝送するためのポイント・ツー・ポイントのシリアル双方向インターフェース。
回答を見る
正解: A
質問 #96
コンピュータ・フォレンジックの専門家であるビリーは、ノートパソコンのフォレンジック調査中に大量のDBXファイルを回収しました。彼がDBXファイルを分析するために使用できる電子メールクライアントは次のうちどれですか?
A. マイクロソフト・アウトルック
B. マイクロソフト・アウトルック・エクスプレス
C. モジラ・サンダーバード
D. ユードラ
回答を見る
正解: B
質問 #97
管轄地域によって、適用される法律は異なります。次のうち、コンピュータに関連する詐欺および関連行為に関する法律はどれか。
A. 18 USC 7029
B. 18 USC 7030
C. 18 USC 7361
D. 18 USC 7371
回答を見る
正解: B
質問 #98
ビットストリームコピーとは?
A. ビットストリームコピーは、元の記憶媒体のビット単位のコピーであり、元のディスクの正確なコピーである。
B. ビットストリームイメージは、ディスクまたはパーティション上のすべてのデータのNTFSファイルとフォルダを含むファイルです。
C. ビットストリームイメージは、ディスクまたはパーティション上のすべてのデータのFAT32ファイルとフォルダを含むファイルです。
D. ビットストリームイメージを作成すると、削除されていないファイルだけが元のディスクからイメージディスクに転送されます。
回答を見る
正解: A
質問 #99
ネットワーク・フォレンジックとは、ネットワーク・セキュリティ・インシデントを調査するために、ネットワーク・トラフィックとイベント・ログをスニッフィング、記録、取得、分析することと定義できる。
A. その通り
B. 偽
回答を見る
正解: A
質問 #100
米国連邦規則によると、法廷で証言を行うには、専門家証人はその資格を証明するために一定の情報を提供する必要がある。年前に開業した資格を持つコンピュータ・フォレンジックの専門家であるジェイソンは、バージニア州リッチモンドの第4巡回区控訴裁判所からコンピュータ犯罪事件の鑑定を拒否された。米国の連邦規則を考慮すると、裁判所がジェイソンの専門家証人としての資格を却下する最も適切な理由は何でしょうか?
A. ジェイソンは4年間の現場経験を示す書類を提出できなかった。
B. コンピュータ・フォレンジックの専門家であるジェイソンは、コンピュータ犯罪事件で証言する資格はない。
C. ジェイソンはコンピュータ・フォレンジックの専門家であることを証明する書類を提出することができなかった。
D. ジェイソンはコンピュータ犯罪に関する法的問題を知らなかった。
回答を見る
正解: A
質問 #101
Syslogは、IPネットワーク上でログメッセージを転送するためのクライアント/サーバープロトコル標準です。Syslogは、___________を使用して、ログメッセージをクリアテキスト形式で転送します。
A. TCP
B. FTP
C. SMTP
D. POP
回答を見る
正解: A
質問 #102
デジタル証拠を保全する際の次の記述のうち、誤っているものはどれか。
A. モニター、コンピュータ、プリンター、その他の周辺機器の動作や変化を記録する。
B. モニターがオン、オフ、またはスリープモードであることを確認する。
C. コンピュータの電源状態(オン、オフ、スリープモード)に応じて電源ケーブルを取り外す。
D. コンピュータの電源を入れ、Windowsイベントビューアのログファイルを抽出します。
回答を見る
正解: D
質問 #103
TCP/IPの上に構築された)インターネット標準プロトコルであり、コンピュータのネットワークにおいて、コンピュータの時計時刻のミリ秒単位の正確な同期を保証する。NTPストラタムレベルに関する次の記述のうち、正しいものはどれですか?
A. Stratum-0サーバーはネットワーク上で使用され、Stratum-1サーバーとして動作するコンピューターには直接接続されない。
B. Stratum-1タイムサーバーは、GPS、WWV、またはCDMA伝送のようなUTC時間の信頼できるソースにネットワーク経路を介してリンクされている。
C. ストラタム2サーバーは、GPS、WWV、またはCDMA伝送のようなUTC時刻の信頼できるソースに直接リンクされている。
D. ストラタム3サーバーは、ストラタム2サーバーからNTP経由でネットワークリンク経由で時刻を取得する。
回答を見る
正解: D

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: