すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

ECSA実践問題集, EC-Council認定セキュリティアナリスト|SPOTO

ECSA Practice Questions, EC-Council Certified Security Analyst|SPOTOで成功の鍵を開けましょう。模擬試験、試験対策教材、オンライン試験問題、サンプル問題、試験ダンプ、試験問題と解答など、弊社の総合的なリソースで準備を強化しましょう。重要な概念の理解を深め、スキルを磨くために綿密に作成された練習問題に取り組んでください。EC-Council Certified Security Analyst認定資格は、CEH認定資格を補完し、倫理的ハッキングの分析段階における熟練度を検証します。ECSAは、さまざまなハッキングツールや技術の結果を分析し、サイバーセキュリティの高度なスキルを証明します。当社のプレミアム試験資料で効果的に準備をし、認定試験に合格する可能性を高めてください。自分の専門知識を証明するため、またはキャリアアップのため、SPOTOの練習問題はあなたの認定合格への道のりをサポートします。
他のオンライン試験を受ける

質問 #1
デールはゼロ・フォルト社で働くネットワーク管理者である。最近、会社のネットワークが侵害され、非常に異常なトラフィックが発生している。デールはネットワークを侵害した問題をチェックする。彼はネットワークの IDS で侵入テストを行い、攻撃者がネットワーク内のブロードキャストアドレスになりすましパケットを送信したことを確認しました。ネットワークに侵入した攻撃はどれか。
A. ARPスプーフィング
B. 増幅攻撃
C. MACスプーフィング
D. セッションハイジャック
回答を見る
正解: D
質問 #2
侵入テスト実施後の侵入テスト実施者である Russel は、テストプロセスの詳細と脆弱性の発見を管理者に提供できるように、報告書を作成したいと考えています。Russel は、レポートの中で特定された脆弱性の深刻度とリスク・レベルを評定するために、一般的に利用されている CVSS(Common Vulnerability Scoring System)v3.0評価と呼ばれる脆弱性スコアリング・フレームワークを採用しています。特定の SMB ベースの脆弱性について、Russel は 8.7 というスコアを割り当てました。レベルとは
A. クリティカル
B. 低い
C. ミディアム
D. 高い
回答を見る
正解: C
質問 #3
悪意を持った攻撃者が、標的組織の機密データをハッキングしようと考えた。そのような情報を取得するために、標的のネットワークに接続されているIoTデバイスのテストを開始した。IoTデバイスとネットワーク間を通過するネットワーク・トラフィックの監視を開始し、認証情報が平文で送信されているかどうかを検証した。さらに、すべてのインターフェースでよく知られたキーワードを使用してパスワードのクラックも試みました。攻撃者は次のIoTの脅威のどれに感染したのでしょうか?
A. 不十分な物理的セキュリティ
B. 不十分な認証
C. プライバシーに関する懸念
D. 安全でないファームウェア
回答を見る
正解: A
質問 #4
大手金融会社である ABC Technologies は、物理的な侵入テストを行うために侵入テス ターを雇った。任務の初日、ペネトレーション・テスターは修理工を装って会社に行き、機密情報を収集するためにゴミ箱をチェックし始めた。侵入テスト者は何をしようとしているのか?
A. フィッシングを使ったソーシャルエンジニアリングを試みる。
B. ショルダー・サーフィンによってソーシャル・エンジニアリングを試みるC
D. ゴミ箱に飛び込んでソーシャル・エンジニアリングを試みる。
回答を見る
正解: C
質問 #5
Repotes Solutions Pvt. Ltd.の侵入テスト実施者であるJeffryは、ファイアウォールのテストで問題に直面していた。他の侵入テスト実施者に相談し、他の侵入テストアプローチを検討することで、彼はファイアウォールのテ スト方法について重大な決定を下すことができました。ジェフリーは、ペネトレーションテストレポートの次のどのセクションで、上記の状況に言及しますか?
A. タイムライン
B. 評価目的
C. 前提条件
D. システムの説明
回答を見る
正解: A
質問 #6
ある組織が、顧客にサービスを提供するためにウェブサイトを開設した。このウェブサイトの訪問者が、ウェブサイトにアクセスしようとするとコード502のエラーメッセージが表示されるという苦情を組織に報告した。この問題は組織のIT部門に転送された。IT部門はエラーの背後にある原因を特定し、サーバーに負荷がかかっていないか、名前解決が適切に行われているか、ファイアウォールが有効になっているかなどをチェックし、問題の解決を開始した。
A. 悪い要求
B. 禁止
C. 内部エラーD
回答を見る
正解: C
質問 #7
テストネットワークをスキャンする際、PaulはACKフラグを設定したTCPプローブパケットをリモートデバイスに送信し、受信したRSTパケットのヘッダ情報(TTLとWINDOWフィールド)を解析して、ポートが開いているか閉じているかを調べる。以下のスキャン結果を分析し、開いているポートを特定せよ。
A. ポート22
B. ポート23
C. ポート21
D. ポート20
回答を見る
正解: C
質問 #8
アレンとグレッグは、Zamtac Ltd.という新興企業に投資した後、会社のために新しいウェブアプリケーションを開発しました。アプリケーションをホスティングする前に、バッファオーバーフロー、DOS、XSS、SQL インジェクションのような攻撃に対する、開発したウェブアプリ ケーションの堅牢性と耐性をテストしたいと考えています。アレンとグレッグが実施すべきウェブアプリケーションのセキュリティテストのタイプは何ですか?
A. ファジング
B. ウェブクローリング
C. ウェブスパイダリング
D. ウェブミラーリング
回答を見る
正解: B
質問 #9
倫理的ハッカーとして有名な侵入テスト・コンサルタントのジョージは、新興の金融サービス会社であるFNBサービスにウェブ・アプリケーションのセキュリティ監査を依頼された。調査中、ジョージは同社のウェブサイトがブラインドSQLインジェクション攻撃に対して脆弱であることを発見した。ジョージは脆弱なページにあるフォームにカスタムSQLクエリを入力し、その結果、以下のようなバックエンドSQLクエリが生成された。http://fnb.com/forms/?id=1+AND+555=if(ord((select+pass from+us
A. ジョージはすべてのテーブルエントリの最初の文字を検索しています。
B. ジョージは最初のテーブルエントリーの2番目の文字を検索している。
C. ジョージは2番目のテーブルエントリーの最初の文字を検索している。
D. ジョージはテーブルの最初のエントリーの最初の文字を検索しています。
回答を見る
正解: C
質問 #10
次の記述のうち、脆弱性評価と侵入テストの違いを強調しているものはどれか。
A. 脆弱性評価では、脆弱性の特定とランク付けを行い、侵入テストでは、特定された脆弱性を悪用して検証を行い、影響を判断する。
B. 脆弱性評価は重要度の低い脆弱性に焦点を当て、ペンテストは重要度の高い脆弱性に焦点を当てる。
C. 脆弱性評価では、脆弱性を発見するために自動化されたツールだけが必要であるのに対して、ペンテストでは、脆弱性を手動で発見することも含まれる。
D. 脆弱性評価は、情報システムのソフトウェアコンポーネントに対してのみ実施されるのに対し、ペンテストは、システムのすべてのハードウェアおよびソフトウェアコンポーネントに対して実施されます。
回答を見る
正解: B
質問 #11
次のbashスクリプトの目的は何ですか?
A. FTPポートを開いているIPアドレスのリストが表示されます。
B. ターゲットマシンのFTPポートに接続しようとする。
C. ターゲットホストがFTPポートを開いているかどうかをチェックし、終了する。
D. ターゲット・マシンのFTPポートがアラックに対して脆弱かどうかをチェックする。
回答を見る
正解: D
質問 #12
アダムは会社の駐車場でペン・ドライブを見つけた。彼はそれをシステムに接続して内容を確認した。翌日、誰かが会社の電子メール・アカウントにログインし、電子メールを送信しているのを発見しました。アダムはどのようなタイプのソーシャル・エンジニアリング攻撃に遭遇しましたか?
A. メディアドロップ
B. フィッシング
C. 軒下
D. ダンプスター・ダイビング
回答を見る
正解: A
質問 #13
研究者であるジェームズは、何者かが見知らぬデバイスから自分のグーグル・アカウントにアクセスしようとしていることを知らせる電子メールを受け取った。彼がメールを開くと、それは標準的なGoogleの通知のように見えた。このリンクは悪意のあるウェブページにリダイレクトされ、そこで彼はGoogleアカウントの認証情報を提供するようだまされた。Jamesは、URLの先頭がwww.translate.google.com、正規のものであることを確認した。上記のシナリオで、次のものを特定してください。
A. SMiShing
B. ダンプスター・ダイビング
C. フィッシング
D. ビッシング
回答を見る
正解: D
質問 #14
ある社員が会社の社内ウェブサイトにアクセスしようとしている。あるウェブページを開くと、"Proxy Authentication Required "というエラーメッセージが表示された。彼は社内のIT部門に相談し、この問題を報告した。ITスタッフは彼に、これはクライアントとサーバー間のリクエストを処理しているプロキシサーバーに適切なクライアント認証情報がないため、サーバーがリクエストを処理できないことを示すHTTPエラーであると説明した。特定する
A. 415
B. 417
C. 407
D. 404
回答を見る
正解: B
質問 #15
WEPクラッキングプロセスを正しい順序で並べる:I. aireplay-ng -1 0 -e SECRET_SSID -a 1e:64:51:3b:ff:3e -h a7:71:fe:8e:d8:25 eth1 II. aircrack-ng -s capture.ivs III.airmon-ng start eth1 IV. airodump-ng --ivs --write capture eth1 V. aireplay-ng -3 -b 1e:64:51:3b:ff:3e -h a7:71:fe:8e:d8:25 eth1
A. IV-->I-->V-->III-->II
B. III-->IV-->V-->II-->I
C. III-->IV-->I-->V-->II
D. IV-->I-->V-->III-->II
回答を見る
正解: A
質問 #16
最近、ジェイコブはあるクライアントの境界セキュリティをテストするプロジェクトを任された。プロジェクトの一環として、ジェイコブはファイアウォールの特定のポートが開いているか閉じているかをテストしたい。彼は以下の構文でhpingユーティリティを使用した:#hping -S -c 1 -p <ポート> -t どのような応答が、特定のポートがファイアウォールで許可されていることを示しますか?
A. ホスト到達不能
B. TTL超過
C. 無回答
D. ICMPポート到達不能
回答を見る
正解: B
質問 #17
Leeはアンドロイド・アプリケーションを開発する新しいスタートアップを設立した。会社のメモリ要件を満たすために、Leeはクラウドサービスプロバイダーを雇った。Leeは彼らのサービスに不満で、他のCSPに移ろうとしたが、契約の一部として、ユーザーは他のCSPに切り替えることはできないと拒否された。この条件を何と呼ぶか。
A. 仮想化
B. ロックイン
C. リソースの分離
D. ロックアップ
回答を見る
正解: D
質問 #18
サムは、ワシントンを拠点とするMcLaren & McLarenの侵入テスト担当者兼ネットワーク管理者である。同社は最近ネットワークにIPv6を導入した。サムはプロトコルの実装に問題があることを発見し、IPv4上にIPv6を再展開しようとした。今回、彼はIPv6ネットワークを展開する際にトンネリングメカニズムを使用した。トンネリングメカニズムはどのように機能するのでしょうか?
A. IPv6パケットをIPv4パケットでカプセル化する。
B. IPv4を最初に転送し、IPv6を転送する。
C. IPv4パケットを分割し、IPv6パケットに変換する方法を提供する。
D. IPv4をIPv6に置き換える。
回答を見る
正解: A
質問 #19
解雇されたことで心に傷を負ったNetabb社の元社員ジョージは、会社への復讐を試みる。彼は無差別に組織に対していくつかの攻撃を試みた。従業員の中にはユーザーアカウントに弱いパスワードを使っている者もいたため、ジョージは共通のパスワードファイルの助けを借りて、複数の従業員のユーザーアカウントをクラックすることに成功した。ジョージはどのようなパスワードクラッキング攻撃を行ったか?
A. ハイブリッド攻撃
B. 辞書攻撃
C. ブルートフォース攻撃
D. バースデーアタック
回答を見る
正解: A
質問 #20
レベッカはXsecurityというセキュリティ・サービス会社で侵入テスターとして働いている。レベッカはクライアントのネットワークの奥深くにあるサブネットにスニファーを置いた。彼女はFirewalkツールを使って、会社のネットワーク・ファイアウォールのセキュリティをテストした。テスト後、レベッカがスニファーのログをチェックしたところ、Firewalk ツールによって生成されたトラフィックを確認できませんでした。この理由は何ですか?
A. Rebecca は Firewalk のトラフィックを全く見ていない。
B. ネットワークスニッファは Firewalk を検出できないので、トラフィックは何も表示されない。
C. Firewalk はファイアウォールを通過できない。
D. Firewalk はすべてのパケットにゼロの TTL を設定するので、彼女はトラフィックを見ることができない。
回答を見る
正解: C

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: