すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

模擬試験でEC-Council ECSA試験に戦略的に備える

SPOTOのEC-Council ECSA模擬問題集は受験生がEC-Council Certified Security Analyst (ECSA)試験に合格するための手助けになります。この模擬試験では、実際の試験環境を忠実にシミュレートした幅広い試験問題と解答を提供しています。SPOTOの模擬問題と模擬試験で定期的に練習することによって、受験者は自分のスキルを磨き、弱い部分を特定し、試験準備を強化することができます。SPOTOは、模擬問題を補完する包括的な学習教材と試験リソースを提供し、受験者が成功するために必要なすべてのツールを確実に入手できるようにします。SPOTOの効果的な試験準備リソースにより、受験者は自信を持ってECSA試験に臨み、合格の可能性を高めることができます。
他のオンライン試験を受ける

質問 #1
リモートのNessusクライアントからNessusへのリモート接続を許可するには、「スキャンサーバー設定」ツールを実行する必要がある。このツールはNessusデーモンのポートとバインドインターフェースを設定することができます。デフォルトでは、Nessus デーモンは次のどれで接続をリッスンしますか?
A. ローカルホスト(127
B. ローカルホスト(127
C. ローカルホスト(127
D. ローカルホスト(127
回答を見る
正解: A
質問 #2
次のSnortロガーモードコマンドのうち、スニファモードでSnortを介してバイナリログファイ ルを実行し、パケットを画面にダンプするコマンドはどれですか。
A.
B.
C.
D.
回答を見る
正解: C
質問 #3
パケットフィルタリングファイアウォールは通常ルーターの一部である。パケットフィルタリングファイアウォールでは、各パケットは転送される前に一連の基準と比較されます。パケットと基準に応じて、ファイアウォールは次のことができます:i) パケットをドロップするii) パケットを転送するか、発信者にメッセージを送信するパケットフィルタリングファイアウォールはOSIモデルのどのレベルで機能しますか?
A. アプリケーション層
B. 物理層
C. トランスポート層
D. ネットワーク層
回答を見る
正解: D
質問 #4
次の外部ペンテストテストのうち、価格、ユーザー名とパスワード、セッション、URL文字、特殊なインストラクター、使用されている暗号化、およびWebページの動作に関する情報を明らかにするものはどれですか?
A. ディレクトリの一貫性とウェブページのページ名構文のチェック
B. サーバーサイドインクルード(SSI)を調べる
C. 隠しフィールドを調べる
D. ウェブサーバーが扱うEコマースと決済ゲートウェイを調べる
回答を見る
正解: C
質問 #5
次のbashスクリプトの目的は何ですか?
A. FTPポートを開いているIPアドレスのリストが表示されます。
B. ターゲットマシンのFTPポートに接続しようとする。
C. ターゲットホストがFTPポートを開いているかどうかをチェックし、終了する。
D. ターゲット・マシンのFTPポートがアラックに対して脆弱かどうかをチェックする。
回答を見る
正解: A
質問 #6
Jamesは自分のルーターがDoS攻撃に耐えられるかテストしている。Jamesは自分のネットワークのブロードキャストアドレスにICMP ECHOリクエストを送信する。Jamesが自分のネットワークに対してテストしているDoS攻撃のタイプは?
A. スマーフ
B. トリヌー
C. フラッグル
D. SYNフラッド
回答を見る
正解: A
質問 #7
脆弱性評価とは、現在のセキュリティ手順や管理策を含め、システムやアプリケーションが攻撃に耐える能力を調査することである。脆弱性評価は、悪用される可能性のある弱点を特定し、情報資源を攻撃から保護するための追加的なセキュリティ対策の有効性を予測するために使用される。
A. パッシブ・アセスメント
B. ホスト・ベースの評価
C. 外部評価
D. アプリケーション評価
回答を見る
正解: D
質問 #8
ROE(Rule of Engagement)は、ペンテストを実施するための正式な許可です。ROEは、侵入テストを実施するためのトップレベルのガイダンスを提供します。セキュリティテストに関連する制限を明確に説明するROEの 範囲を準備する間、様々な要因が考慮されます。
A. 顧客組織の従業員リスト
B. 許容される試験技術のリスト
C. テストする特定のIPアドレス/範囲
D. 侵入テストチームの連絡先
回答を見る
正解: A
質問 #9
ファイアウォール・ルールやロギング・メカニズムを回避し、通常のネットワーク・トラフィックに偽装するために使用されるスキャン・テクニックとは?
A. コネクトスキャン技術
B. SYNスキャン技術
C. ステルス・スキャン技術
D. ポートスキャン技術
回答を見る
正解: C
質問 #10
各機関のセキュリティプログラムの評価を導き、改善のための取り組みの優先順位付けを支援するために、5 つのレベルで構成されるフレームワークを特定する:
A. 情報システムセキュリティアセスメントフレームワーク(ISSAF)
B. マイクロソフトインターネットセキュリティフレームワーク
C. Nortells ユニファイド・セキュリティ・フレームワーク
D. 連邦情報技術セキュリティ評価フレームワーク
回答を見る
正解: D
質問 #11
VoIPトラフィックのフィルタリングに使用できないプロトコルはどれか。
A. メディアゲートウェイ制御プロトコル(MGCP)
B. リアルタイム・トランスポート制御プロトコル(RTCP)
C. セッション記述プロトコル(SDP)
D. リアルタイム・パブリッシュ・サブスクライブ(RTPS)
回答を見る
正解: D
質問 #12
ポールの会社は、論理的、物理的セキュリティテストを含む完全なセキュリティ監査を受けている最中である。すべての論理テストが実施された後、いよいよ物理テストが始まる。セキュリティ監査会社は、電気技師の格好をした技術者を送り込む。セキュリティ監査会社は、電気技師に扮した技術者を送り込む。彼は、従業員が出勤するのをロビーの外で待ち、制限区域に入るときは彼らの後ろをついていく。メイン・オフィスに入った後、彼は
A. ファジング
B. テールゲート
C. マントラップ攻撃
D. バックトラップ
回答を見る
正解: B
質問 #13
アレンとグレッグは、Zamtac Ltd.という新興企業に投資した後、会社のために新しいウェブアプリケーションを開発しました。アプリケーションをホスティングする前に、彼らは、バッファオーバーフロー、DOS、XSS、SQL インジェクションのような攻撃に対する、開発したウェブアプリケーションの堅牢性と耐性をテストしたいと考えています。
A. ファジング
B. ウェブクローリング
C. ウェブスパイダリング
D. ウェブミラーリング
回答を見る
正解: A
質問 #14
なぜ、侵入テストを開始する前に法的合意を得ることが重要なのか?
A. コンサルタント料の保証
B. 組織の上層部の知識や同意なしに、侵入テストを実行することを許可する。
C. プロジェクトの範囲と企業の同意を文書化することにより、侵入テストの合法性を確立する。
D. 対象組織が必須のセキュリティポリシーを導入していることを確認することが重要である。
回答を見る
正解: C
質問 #15
データを保護し、組織情報のプライバシーを保護するために役立つポリシーは、次のうちどれですか?
A. 特別アクセス・ポリシー
B. 文書保存方針
C. 暗号化ポリシー
D. パーソナル・セキュリティ・ポリシー
回答を見る
正解: C
質問 #16
ハッカーがbusinessEntity、businesService、bindingTemplate、tModelなどのUDDI情報を取得するために行う攻撃はどれか。
A. ウェブサービス・フットプリンティング攻撃
B. サービス・レベル・コンフィギュレーション攻撃
C. URL改ざん攻撃
D. インサイドアタック
回答を見る
正解: A
質問 #17
伝送制御プロトコルは、データストリームからデータを受け取り、それをチャンクに分割し、TCPヘッダーを追加してTCPセグメントを作成する。TCPヘッダーはTCPセグメントの最初の24バイトで、エンドツーエンドのTCPソケットのパラメータと状態を含んでいる。これは、2つのTCPエンドポイント間の通信状態を追跡するために使用される。接続を確立または初期化するには、2つのホストが同期する必要があります。同期を取るには、それぞれの側が自身の初期シーケンス番号を送信し、コネクションが確立されたことを示すコンフィギュレーションを受信する必要がある。
A. 16ビット
B. 32ビット
C. 8ビット
D. 24ビット
回答を見る
正解: B
質問 #18
ソースホストのIPアドレスが10.0.0.7であるすべてのパケットを表示するWiresharkフィルタはどれですか?
A. ip
B. ip
C. ip
D. ip
回答を見る
正解: C
質問 #19
DNS情報レコードは、以下の重要なデータを提供する:
A. 電話番号とファックス番号
B. サーバーの場所と種類
C. 会社スタッフにサービスを提供する代理店
D. 新規顧客
回答を見る
正解: B
質問 #20
ハロルドはウェブデザイナーで、ghttech.netのウェブサイトを完成させた。クライアントと交わした保守契約の一環として、ハロルドはオンラインで調査を行い、サイトがこれまでにどれだけの露出を受けたかを見ている。ハロルドはgoogle.comに移動し、次のsearch.link:www.ghttech.netWhat を入力する。
A. ghttech
B. コードを含むサイト: link:www
C. ghttech
D. netドメインにリンクしているすべての検索エンジン
回答を見る
正解: A
質問 #21
ペンテストプロセス全体、その結果、および推奨事項をまとめたレポートは、次のうちどれですか。
A. 脆弱性レポート
B. エグゼクティブ・レポート
C. クライアント側テストレポート
D. ホスト・レポート
回答を見る
正解: B
質問 #22
IANA(Internet Assigned Numbers Authority)が管理するポートの割り当て範囲は次のうちどれですか?
A. 3001-3100
B. 5000-5099
C. 6666-6674
D. 0 - 1023
回答を見る
正解: D
質問 #23
変数は、検出のためのパラメータを定義するために使用され、具体的には、 ローカルネットワークおよび/または特定のサーバやポートをルールに含めたり 除外したりするために使用される。これらは var キーワードで設定される単純な置換変数です。メタ変数の定義に使用される演算子は次のうちどれですか?
A. "$"
B. "#"
C. "*"
D. "?"
回答を見る
正解: A
質問 #24
これらのノートパソコンには、特許や企業戦略に関する企業の機密情報が含まれていた。ノートパソコンが盗まれた1カ月後、競合会社がマイヤー社の製品とほぼ同じ製品を開発したことが判明した。ノートパソコンからこの情報が盗まれるのを防ぐにはどうすればよかったのだろうか?
A. SDW暗号化
B. EFS暗号化
C. DFS暗号化
D. IPS 暗号化
回答を見る
正解: B
質問 #25
これらのノートパソコンには、特許や企業戦略に関する企業の機密情報が含まれていた。ノートパソコンが盗まれた1カ月後、競合会社がマイヤー社の製品とほぼ同じ製品を開発したことが判明した。ノートパソコンからこの情報が盗まれるのを防ぐにはどうすればよかったのだろうか?
A. SDW暗号化
B. EFS暗号化
C. DFS暗号化
D. IPS 暗号化
回答を見る
正解: B
質問 #26
Snortはオープンソースのネットワークベースの侵入検知センサーで、世界で最も広くインストールされているNIDSである。Snortは4つのモードで動作するように設定できます。次のうち、ネットワークからパケットを読み取り、コンソール(画面)に連続ストリームで表示するモードはどれか。
A. パケット・スニファー・モード
B. パケットロガーモード
C. ネットワーク侵入検知システムモード
D. インライン・モード
回答を見る
正解: A
質問 #27
次のIDS回避テクニックのうち、IDSがエンドシステムが受け入れるパケットを拒否するのはどれか。
A. IPS回避テクニック
B. IDS回避テクニック
C. UDP回避テクニック
D. TTL回避テクニック
回答を見る
正解: D
質問 #28
Jamesは自分のルーターがDoS攻撃に耐えられるかテストしている。Jamesは自分のネットワークのブロードキャストアドレスにICMPECHOリクエストを送信する。Jamesが自分のネットワークに対してテストしているDoS攻撃のタイプは?
A. スマーフ
B. トリヌー
C. フラッグル
D. SYNフラッド
回答を見る
正解: A
質問 #29
次のうち、組織に対する特定の情報セキュリティ脅威を評価するための自動化された包括的な侵入テスト製品はどれか。
A. サンベルト・ネットワーク・セキュリティ・インスペクター(SNSI)
B. CORE インパクト
C. キャンバス
D. マイクロソフトベースラインセキュリティアナライザ(MBSA)
回答を見る
正解: C
質問 #30
ある社員が会社の社内ウェブサイトにアクセスしようとしている。ウェブページを開くと、「プロキシ認証が必要です」というエラーメッセージが表示された。IT担当者は彼に、これはクライアントとサーバー間のリクエストを処理しているプロキシサーバーの適切なクライアント認証情報がないため、サーバーがリクエストを処理できないことを示すHTTPエラーであると説明した。
A. 415
B. 417
C. 407
D. 404
回答を見る
正解: C
質問 #31
情報技術の急速な進歩により、組織のデータベースに保存されるデータ量は近年急速に増加している。そのため、データベースは通常、内部ファイアウォールの背後に設置され、侵入検知メカニズムで保護され、アプリケーションによってのみアクセスされる。データベースにアクセスするには、ユーザーはこれらのアプリケーションのいずれかに接続し、クエリーを送信しなければならない。
A. フレーム・インジェクション攻撃
B. LDAPインジェクション攻撃
C. XPathインジェクション攻撃
D. SOAP インジェクション攻撃
回答を見る
正解: B
質問 #32
米国における情報セキュリティに関する次の法律のうち、組織の経営者が財務報告に関する適切な内部統制の構造と手続を確立し、維持する責任があることを定めているものはどれか。
A. 2001年米国愛国者法
B. 2002年サーベンス・オクスリー法
C. グラム・リーチ・ブライリー法(GLBA)
D. カリフォルニア州法1386条
回答を見る
正解: A
質問 #33
侵入テスト計画の最初の段階は、顧客と協議してプロジェクトの範囲を開発することである。ペンテストテストの構成要素は、顧客の運用環境、脅威認識、セキュリティとコンプライアンス要求事項、ROE、及び、 予算に依存する。次のうち、テストされるべきペンテストコンポーネントでないものはどれですか?
A. システム・ソフトウェアのセキュリティ
B. 侵入検知
C. 外部の共犯者
D. 内部の共犯者
回答を見る
正解: C
質問 #34
侵入テストの文脈で、ブルーチーミングとは何を意味するのか?
A. 組織のITスタッフの知識と同意を得て実施される侵入テスト
B. 最も高価で、最も広く使われている。
C. 警告の有無にかかわらず実施される。
D. 組織のITスタッフに知られることなく、上層部の許可を得て実施される侵入テスト
回答を見る
正解: A
質問 #35
最近、ジェイコブはあるクライアントの境界セキュリティをテストするプロジェクトを任された。プロジェクトの一環として、ジェイコブはファイアウォールの特定のポートが開いているか閉じているかをテストしたい。彼は次の構文でhpingユーティリティを使用した:#hping ?€"S ?€"c 1 ?€"p <ポート> -t 特定のポートがファイアウォールで許可されていることを示す応答は?
A. ホスト到達不能
B. TTL超過
C. 無回答
D. ICMPポート到達不能
回答を見る
正解: C
質問 #36
次のうち、スキャンは開始するが、選択された各ポートのTCPハンドシェイク・シーケンスは完了しないものはどれか。
A. SYNスキャン
B. Connect()スキャン
C. XMASスキャン
D. ヌルスキャン
回答を見る
正解: A
質問 #37
組織のネットワーク接続の基準と、組織のネットワークに接続されているコンピュータのセキュリティ基準を定義するポリシーを特定する。
A. 情報保護方針
B. 特別アクセスポリシー
C. リモートアクセス・ポリシー
D. 利用規定
回答を見る
正解: C
質問 #38
ハッカーはクラウドネットワークホストに対して非常に多くの無効なリクエストを開始し、ホストは無効なリクエストに対応するためにすべてのリソースを使用し、正当なリクエストを無視する。
A. サービス拒否(DoS)攻撃
B. サイドチャネル攻撃
C. 中間者暗号攻撃
D. 認証攻撃
回答を見る
正解: A
質問 #39
TCPヘッダーはTCPセグメントの最初の24バイトで、エンドツーエンドのTCPソケットのパラメータと状態を含んでいる。コネクションを確立または初期化するには、2つのホストが同期する必要がある。コネクションを確立または初期化するには、2つのホストが同期する必要がある。
A. 16ビット
B. 32ビット
C. 8ビット
D. 24ビット
回答を見る
正解: B
質問 #40
HTTPプロトコルでは、URL内に任意のバイナリ文字を渡すには、%xx記法を使うことが規定されている。
A. 文字のASCII値
B. 文字のバイナリ値
C. 文字の10進数
D. 文字の16進数値
回答を見る
正解: D
質問 #41
この法律の目的は、金融機関とそのサービス・プロバイダーが保有する消費者の個人金融情報を保護することであった。
A. HIPAA
B. 2002年サーベンス・オクスリー法
C. グラム・リーチ・ブライリー法
D. カリフォルニア州SB 1386a
回答を見る
正解: C
質問 #42
ライブネットワークからデータをキャプチャし、それらのパケットをファイルにコピーするために使用されるコマンドラインツールは、次のうちどれですか?
A. Wireshark:キャプインフォ
B. WiresharkTcpdump
C. Wireshark:テキスト2pcap
D. Wireshark:ダンプキャップ
回答を見る
正解: D
質問 #43
パスワードは、悪意のあるユーザーによる不正アクセスからコンピュータリソースやファイルを保護します。パスワードを使用することは、情報を保護し、企業のセキュリティレベルを向上させるための最も有能かつ効果的な方法です。パスワードクラッキングとは、システムに不正にアクセスするために、コンピュータシステムに保存されている、またはコンピュータシステムによって送信されたデータからパスワードを復元するプロセスです。次のパスワードクラッキング攻撃のうち、パスワードが破られるまであらゆる文字の組み合わせを試すものはどれですか?
A. ブルートフォース攻撃
B. ルールベース攻撃
C. ハイブリッド攻撃
D. 辞書攻撃
回答を見る
正解: A
質問 #44
ネットワーク上で脆弱性スキャンを実行しているときに、IDSが接続を遮断した場合、どのようなタイプのIDSが使用されていますか?
A. NIPS
B. パッシブIDS
C. プログレッシブIDS
D. アクティブIDS
回答を見る
正解: D
質問 #45
次のログ解析ツールのどれがCisco Router Log Formatログ解析ツールで、ログを解析し、SQLデータベース(または独自の内蔵データベース)にインポートし、集計し、動的にフィルタリングされたレポートを生成します。
A. イベントログトラッカー
B. 製材所
C. シスログマネージャ
D. イベントログエクスプローラ
回答を見る
正解: B
質問 #46
ペネトレーション・テスト・プロジェクトを指揮し、顧客との窓口となる人物を特定する。
A. データベース侵入テスター
B. ポリシー侵入テスター
C. チーフ・ペネトレーション・テスター
D. アプリケーション侵入テスター
回答を見る
正解: C
質問 #47
セキュリティ監査人は、一般的に使用されているWAPを識別するNessus脆弱性スキャナを使用して、ネットワーク上のWAPの使用を判断します。Nessus脆弱性スキャナが使用するプラグインの1つはID#11026で、「Access Point Detection」と名付けられています。このプラグインは、WAPの存在を識別するために4つのテクニックを使用します。WAPデバイスのアップグレード中に新しいファームウェアイメージをアップロードするために主に使用されるテクニックはどれですか?
A. NMAP TCP/IPフィンガープリンティング
B. HTTPフィンガープリンティング
C. FTPフィンガープリンティング
D. SNMPフィンガープリンティング
回答を見る
正解: C
質問 #48
次のファイアウォールのうち、プロキシが存在しないサービスへの着信または発信パケットがブロックされるのはどれですか?
A. 回線レベルのファイアウォール
B. パケットフィルタ・ファイアウォール
C. ステートフルマルチレイヤーインスペクションファイアウォール
D. アプリケーションレベルのファイアウォール
回答を見る
正解: D
質問 #49
セキュリティ分析のためのフレームワークは、セキュリティ上の懸念を分析・解決し、脅威のないアプリケーションを開発するための一連の指示、仮定、制限から構成される。以下のフレームワークのうち、組織が自社の情報セキュリティを業界標準のものと比較評価する際に役立つものはどれか。
A. マイクロソフトインターネットセキュリティフレームワーク
B. 情報システム・セキュリティ評価の枠組み
C. IBMセキュリティ・フレームワーク
D. ノーテルのユニファイド・セキュリティ・フレームワーク
回答を見る
正解: B
質問 #50
ファイアウォールの特徴でないものはどれか?
A. プライベートネットワークリソースへのパブリックアクセスを管理する
B. ネットワーク間でパケットをルーティングする
C. 2つのネットワーク間でルーティングされたすべてのトラフィックが、特定の基準を満たしているかどうかを調べます。
D. インバウンドトラフィックのみをフィルタリングし、アウトバウンドトラフィックはフィルタリングしない
回答を見る
正解: D
質問 #51
ポールの会社は、論理的、物理的セキュリティテストを含む完全なセキュリティ監査を受けている最中である。すべての論理テストが実施された後、いよいよ物理テストが始まる。セキュリティ監査会社は、電気技師の格好をした技術者を送り込む。セキュリティ監査会社は、電気技師に扮した技術者を送り込む。彼は、従業員が出勤するのをロビーの外で待ち、制限区域に入るときは彼らの後ろをついていく。メイン・オフィスに入った後、彼は
A. ファジング
B. テールゲート
C. マントラップ攻撃
D. バックトラップ
回答を見る
正解: B
質問 #52
基礎となるアプリケーション環境についての手がかりはどこから収集できるのか?
A. ファイルの拡張子から
B. 実行ファイルから
C. ファイルタイプとディレクトリから
D. ソースコードから
回答を見る
正解: A
質問 #53
NTLMv2 認証メカニズムで使用されるパスワードハッシュアルゴリズムはどれか。
A. AES
B. DES(ECBモード)
C. MD5
D. RC5
回答を見る
正解: C
質問 #54
ファズテストまたはファジングは、それがcrash.Fuzzersは、バッファオーバーフロー、クロスサイトスクリプティング、サービス拒否攻撃、フォーマットバグ、およびSQL injection.Fuzzerに供給される多数の入力を生成し、送信するのに役立ち、クラッシュさせる試みで、システムにファズと呼ばれる大量のランダムなデータを入力することにより、ソフトウェア、オペレーティングシステム、またはネットワークのコーディングエラーやセキュリティの抜け穴を発見するために使用されるソフトウェア/アプリケーションのテスト技術です。
A. 巧妙なファズ・テスト
B. ダムファズテスト
C. 完全なファズ・テスト
D. スマート・ファズ・テスト
回答を見る
正解: D
質問 #55
交戦規定(ROE)文書は、テストを実施するための一定の権利と制限をテストチームに提供し、テスト担当者が法的、連邦政府、政策関連の制限を乗り越えて、さまざまな侵入テストのツールや技法を使用するのに役立ちます。
A. 経営トップと技術チームによるブレーンストーミングの実施
B. 侵入テストに必要な深さを決める
C. 経営トップと技術チームによるブレーンストーミングの実施
D. さまざまなペンテスターと契約前に話し合う
回答を見る
正解: C
質問 #56
ソフトウェアファイアウォールはOSIモデルのどの層で機能するか?
A. 輸送
B. アプリケーション
C. ネットワーク
D. データリンク
回答を見る
正解: D
質問 #57
ウェブ・アプリケーションがセッション・トークンを送信する方法としてHTTPクッキーを送信する場合、次のうちどの攻撃を受けやすいか。
A. パラメータ改ざん攻撃
B. SQLインジェクション攻撃
C. セッション・ハイジャック
D. クロスサイトリクエスト攻撃
回答を見る
正解: D
質問 #58
インターネットは巨大なデータベースであり、人々はクラウド上に最もプライベートな情報を保存し、サービス・プロバイダーがそのすべてを安全に保管してくれると信じている。トロイの木馬、ウイルス、DoS攻撃、ウェブサイトの改ざん、コンピュータの紛失、偶発的な公開など、過去15年間、すべてが大規模な情報漏えいの原因となってきた。今日、組織におけるデータ漏えいの最大の原因は何だろうか?
A. 脆弱なパスワードとID管理の欠如
B. ITセキュリティ予算不足
C. 不正な従業員とインサイダー攻撃
D. ウェブサイトが直面する脆弱性、リスク、脅威
回答を見る
正解: C
質問 #59
アダムはSyncan Ltd.のIT管理者です。彼は、新しいユーザー・アカウントの設定、バックアップ/リストアの管理、セキュリティ認証とパスワードの管理など、さまざまなITタスクを実行するよう指定されています。タスクを遂行する中で、Microsoft Windows OSベースのシステムに保存されているユーザーのパスワードを暗号化するために、最新で最も安全な認証プロトコルを採用するよう求められました。この目的を達成するために、アダムが採用すべき認証プロトコルは次のうちどれでしょうか?
A. ランマン
B. ケルベロス
C. NTLM
D. NTLMv2
回答を見る
正解: C
質問 #60
あなたは、テキサス州ダラスにある小企業のActive Directoryネットワークの下位レベルの管理者アカウントを侵害しました。あなたは列挙によってドメインコントローラを発見します。あなたはIdp.exeを使用してポート389でドメインコントローラの1つに接続します。
A. 偽のレコードでDNSレコードを汚染する
B. DNSからMXレコードとAレコードを列挙する
C. ドメインコントローラーへのリモート接続を確立する
D. ドメインユーザーアカウントと組み込みグループを列挙する
回答を見る
正解: D
質問 #61
Wiresharkはネットワークアナライザである。ネットワークからパケットを読み取り、デコードし、わかりやすい形式で表示します。次のうちどれがWiresharkのコマンドライン版で、ワイヤからライブパケットをキャプチャしたり、保存したキャプチャファイルを読み込んだりするために使用できますか?
A. Tcpdump
B. カピンフォス
C. ティシャーク
D. Idl2wrs
回答を見る
正解: B
質問 #62
米国における情報セキュリティに関する次の法律のうち、財務報告に係る適切な内部統制の構築及び手続の整備に関する経営者の責任を定めたものはどれか。
A. カリフォルニア州法SB1386
B. 2002年サーベンス・オクスリー法
C. グラム・リーチ・ブライリー法(GLBA)
D. 2001年米国愛国者法
回答を見る
正解: B
質問 #63
Wiresharkについて、次のうち誤っているものはどれですか?
A. Wiresharkには、WEPで復号化されたデータを分析するためのいくつかのオプションがあります。
B. TKIPまたはCCMPパケットの復号化をサポートしていない。
C. WiresharkがWEPで暗号化されたパケットの内容を復号化するには、そのネットワークに適したWEPキーが必要です。
D. パケット・スニファー・モード
回答を見る
正解: A
質問 #64
あるペンテスト会社のペネトレーションテスターであるウィリアムは、ターゲットネットワーク上のSMTPサーバーに関する情報を取得するように依頼されました。
A. ターゲット組織の存在しないユーザーに電子メールメッセージを送信し、バウンスメールヘッダーをチェックする。
B. セッション変数を調べる
C. TCPシーケンス番号を調べる
D. ウェブページのソースコードから情報を探す
回答を見る
正解: A
質問 #65
POP3とPOP3Sプロトコルで使用されるポート番号を特定する。
A. 113および981
B. 111と982
C. 110と995
D. 109および973
回答を見る
正解: C
質問 #66
次のコマンドに応答するオペレーティング・システムは?
A. Mac OS X
B. Windows XP
C. ウィンドウズ95
D. FreeBSD
回答を見る
正解: D
質問 #67
Windows はユーザのパスワードを Security Accounts Manager データベース(SAM)、もしくはドメイン内の Active Directory データベースに保存する。パスワードは平文で保存されることはない。パスワードはハッシュ化され、その結果が SAM に保存される。NTLM と LM 認証プロトコルは、異なるハッシュ化方式を用いてユーザのパスワードを安全に SAM データベースに保存するために用いられる。
A. c:¥Windows¥System¥Document¥SAM。
B. c:┣Windows┣System32┣drivers┣SAM
C. C.
D. c:¥WINDOWS¥SAM¥Boot¥SAM
回答を見る
正解: A
質問 #68
ウェブ・アプリケーションをハックするプロセスにおいて、攻撃者は HTTP リクエストを操作し、ユーザ ID、ユーザ名、アク セス・グループ、コスト、ファイル名、ファイル識別子などに関連する入力フィールドを変更することによって、アプリケーションの 認証スキームを破壊します。どのような攻撃が行われましたか?
A. XPathインジェクション攻撃
B. 認証攻撃
C. 認証攻撃
D. フレーム・インジェクション攻撃
回答を見る
正解: B
質問 #69
個人情報が暗号化されていない場合、またはその情報が権限のない者によって取得されたと合理的に考えられる場合、個人情報を含むセキュリティ侵害の公表を義務付けているため、セキュリティの不備による風評リスクを現実のものとする法律は、次のうちどれか。
A. カリフォルニア州法1386条
B. 2002年サーベンス・オクスリー法
C. グラム・リーチ・ブライリー法(GLBA)
D. 2001年米国愛国者法
回答を見る
正解: A
質問 #70
TCPポートとUDPポートの両方で、どのポートのトラフィックが異常なのか?
A. ポート81
B. ポート443
C. ポート0
D. ポート21
回答を見る
正解: C
質問 #71
テリーはセキュリティ・コンサルティング会社に勤めており、現在、東京のファースト・ナショナル銀行の侵入テストを行っている。テリの任務には、ファイアウォールとスイッチを迂回してネットワークにアクセスすることが含まれる。テリは、会社のスイッチの1つに、自分のマシンのACKビットと送信元アドレスを設定したIPパケットを送信する。テリはこのIPパケットを送信することで何を達成しようとしているのか?
A. スイッチでトンネリング機能を有効にする
B. スイッチを騙して、テリーのコンピューターとすでにセッションがあると思わせる。
C. スイッチはACKビットを送信できないため、DoS攻撃でスイッチをクラッシュさせる。
D. ACKビットをフラッディングすることで、スイッチのMACアドレステーブルを汚染する。
回答を見る
正解: B
質問 #72
テリーはセキュリティ・コンサルティング会社に勤めており、現在、東京のファースト・ナショナル銀行の侵入テストを行っている。テリの任務には、ファイアウォールとスイッチを迂回してネットワークにアクセスすることが含まれる。テリは、会社のスイッチの1つに、自分のマシンのACKビットと送信元アドレスを設定したIPパケットを送信する。テリはこのIPパケットを送信することで何を達成しようとしているのか?
A. スイッチでトンネリング機能を有効にする
B. スイッチを騙して、テリーのコンピューターとすでにセッションがあると思わせる。
C. スイッチはACKビットを送信できないため、DoS攻撃でスイッチをクラッシュさせる。
D. ACKビットをフラッディングすることで、スイッチのMACアドレステーブルを汚染する。
回答を見る
正解: B
質問 #73
攻撃者が悪意のあるクエリー文字列をユーザー入力フィールドに注入し、Webサービスの認証メカニズムをバイパスしてバックエンドのデータベースにアクセスします。これは次のどの攻撃ですか?
A. フレーム・インジェクション攻撃
B. LDAPインジェクション攻撃
C. XPathインジェクション攻撃
D. SOAPインジェクション攻撃
回答を見る
正解: D
質問 #74
攻撃者は秘密のアカウントを作成し、認証手順をバイパスしながらバックドアを使用してリソースに不正にアクセスします。バックドアの作成とは、攻撃者がネットワーク上のコンピュータへのリモートアクセスを取得することです。攻撃者がバックドアを作成し、ターゲットマシンに関する重要な情報を密かに収集するために使用するテクニックは、次のうちどれですか?
A. ターゲットマシンの内部ネットワークをマッピングする内部ネットワークマッピング
B. ポートスキャンで、対象マシンで開いているポートや使用中のポートを特定する。
C. すべての送受信ネットワークトラフィックを監視するスニッフィング
D. ソーシャルエンジニアリングとスピアフィッシング攻撃で、ターゲットマシンに悪意のあるプログラムをインストールする。
回答を見る
正解: D
質問 #75
次の付録のうち、報告書で使用されているすべての専門用語の詳細なリストはどれか。
A. 必要な努力
B. 参考文献
C. リサーチ
D. 用語集
回答を見る
正解: D
質問 #76
ウォー・ドライビングとは、特定の地域を移動し、無線アクセス・ポイントの人口を統計目的でマッピングする行為である。これらの統計は、これらのタイプのネットワークに関連するセキュリティの問題に対する認識を高めるために使用される。次のうち、静的WEPで文書化されている弱いIV(初期化ベクトル)の問題を悪用するLinuxベースのプログラムはどれか?
A. エアスノート
B. エアクラック
C. WEPクラック
D. エアポーン
回答を見る
正解: A
質問 #77
Linux/Unixベースのウェブサーバーでは、デーモンサービスはどのような権限で実行されるべきですか?
A. デーモンサービスを実行する権限を決定することはできません。
B. ゲスト
C. ルート
D. 根以外のもの
回答を見る
正解: D
質問 #78
次のポリシーのうち、該当するアプリケーションの所有者が、特定のビジネスアプリケーションへの追加アクセス要求をIT部門/リソースに書面で承認しなければならないと述べているものはどれですか?
A. 特別アクセス・ポリシー
B. ユーザー識別とパスワードポリシー
C. パーソナルコンピュータ利用規定
D. ユーザーアカウントポリシー
回答を見る
正解: B
質問 #79
ソフトウェアファイアウォールはOSIモデルのどの層で機能するか?
A. データリンク
B. ネットワーク
C. 輸送
D. アプリケーション
回答を見る
正解: A
質問 #80
リモートのNessusクライアントからNessusへのリモート接続を許可するには、「スキャンサーバー設定」ツールを実行する必要がある。このツールはNessusデーモンのポートとバインドインターフェースを設定することができます。デフォルトでは、Nessus デーモンは次のどれで接続をリッスンしますか?
A. ローカルホスト(127
B. ローカルホスト(127
C. ローカルホスト(127
D. ローカルホスト(127
回答を見る
正解: A
質問 #81
ウェブアプリケーションのセキュリティ対策における新たな欠陥は、ハッカーとセキュリティ専門家の両方によって、常に研究さ れています。これらの欠陥のほとんどは、すべての動的なウェブ・アプリケーションに影響を及ぼすものであり、他の欠陥は特定のアプ リケーション技術に依存するものです。
A. SQLインジェクション攻撃
B. サービス・レベル・コンフィギュレーション攻撃
C. インサイドアタック
D. URL改ざん攻撃
回答を見る
正解: A
質問 #82
ジョージは西海岸にある大手インターネット会社のネットワーク管理者である。企業ポリシーにより、社内の従業員は誰もIT部門の承認を得ずにFTPまたはSFTPプログラムを使用することを許可されていません。上司に相談する前に、ジョージは彼らの活動の証拠を手に入れたいと考えています。ジョージはEtherealを使用してネットワークトラフィックを監視したいと考えています。ジョージはEtherealでどのようなフィルタを使用する必要がありますか?
A. netポート22
B. udpポート22とホスト172
C. srcポート22とdstポート22
D. srcポート23とdstポート23
回答を見る
正解: C
質問 #83
タイミングは、ポートスキャンの要素の1つであり、気づかないことがある。スキャンが完了するまでに時間がかかりすぎたり、明らかなポートがスキャンから欠落している場合は、さまざまな時間パラメータを調整する必要があるかもしれません。NMAPのスキャンで、次のスキャンタイミングオプションのうち、低速のWANリンクで有効なもの、またはスキャンを隠すのに有効なものはどれですか?
A. 被害妄想
B. 卑劣
C. 礼儀正しい
D. ノーマル
回答を見る
正解: C
質問 #84
次のうちオフライン攻撃はどれか?
A. 事前計算ハッシュ
B. ハッシュ・インジェクション攻撃
C. パスワード推測
D. ダンプスター・ダイビング
回答を見る
正解: A
質問 #85
次のSnortロガーモードコマンドのうち、SniffermodeでSnortを介してバイナリログファイ ルを実行し、パケットを画面にダンプするコマンドはどれですか。
A.
B.
C.
D.
回答を見る
正解: C
質問 #86
ユーザーがそのサーバーに存在しないことを示す、メールシステムからの自動電子メールメッセージは、次のように呼ばれていますか?
A. SMTPキューバウンス
B. SMTPメッセージのバウンス
C. SMTPサーバーのバウンス
D. SMTPメールのバウンス
回答を見る
正解: D

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: