아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

2024 ECSA 시험 준비: 모의고사 및 학습 자료, EC-Council 공인 보안 분석가 | SPOTO

2024 ECSA 시험 준비를 위한 종합적인 자료 모음을 살펴보세요: 모의고사 및 학습 자료, EC-Council 공인 보안 분석가 | SPOTO. 모의고사, 무료 시험, 시험 연습 자료, 온라인 시험 문제, 샘플 문제, 시험 덤프, 시험 문제 및 정답 등 다양한 유용한 도구를 제공합니다. 모의 시험은 실제 시험 환경을 시뮬레이션하여 준비 상태를 측정하고 개선이 필요한 부분을 파악할 수 있도록 설계되었습니다. 최신 모의고사를 통해 자신 있게 자격증 시험 합격을 준비할 수 있습니다. EC-Council 공인 보안 분석가 자격증은 윤리적 해킹의 분석 단계에 초점을 맞춘 공인 윤리적 해커(CEH) 자격증의 토대를 기반으로 합니다. ECSA가 되면 해킹 도구와 기술의 결과를 분석할 수 있는 능력이 있음을 의미하며, 숙련된 사이버 보안 전문가로 인정받게 됩니다. 종합적인 시험 자료로 효과적으로 준비하여 자격증 취득 여정을 성공적으로 마무리하세요.

다른 온라인 시험에 응시하세요

질문 #1
의 모의 침투 테스터인 해리는 회사의 SQL 서버 데이터베이스가 취약한지 확인하려고 합니다. 또한 공격자가 데이터베이스의 사용자 계정 로그인 정보를 악용하여 액세스할 수 있는 허점이 있는지 확인하려고 합니다. 다양한 테스트를 시도한 후 마침내 해리는 사용 가능한 모든 Windows 로그인 계정 세부 정보를 추출할 수 있는 SQL 쿼리를 실행합니다. 다음 중 해리가 t를 얻기 위해 실행한 SQL 쿼리는 무엇인가요?
A. SELECT name FROM sys
B. SELECT name FROM sys
C. SELECT name FROM sys
D. SELECT name FROM sys
답변 보기
정답: A
질문 #2
데이비드는 주니어 컨설턴트로서 펜 테스트 과제를 수행하고 있습니다. 그의 상사는 그에게 웹 애플리케이션의 SQL 인젝션 테스트를 하라고 지시했습니다. 상사는 웹 애플리케이션이 "admin' 또는 '" 인젝션에 취약한 것으로 알려져 있다고도 알려주었습니다. 데이비드가 이 문자열을 시도했을 때 입력이 허용되지 않는다는 WAF 오류 메시지를 받았습니다. 다음 중 데이비드가 위의 문자열 대신 사용할 수 있는 WAF 필터링 우회 문자열은 무엇인가요?
A. 실행 sp_addsrvrolemember '이름 ' , 'sysadmin '
B. ' 유니온 선택
C. admin') 또는 '1'='1'--
D. '또는 char(37)과 같은 사용자 이름입니다;
답변 보기
정답: D
질문 #3
Dale은 모의 침투 테스터이자 보안 전문가입니다. 디트로이트에 본사를 둔 샘 모리슨에서 근무하고 있습니다. 그는 고객사 중 한 곳에 대한 외부 모의 침투 테스트를 맡게 되었습니다. 그는 작업에 착수하기 전에 정찰부터 시작하여 조직에 대한 세부 정보를 파악하고자 했습니다. 넷크래프트와 쇼단 같은 도구를 사용하여 클라이언트의 내부 URL을 확보했습니다. 내부 URL은 어떤 정보를 제공하나요?
A. 내부 URL은 조직의 다양한 부서와 사업부에 대한 인사이트를 제공합니다
B. 내부 URL은 데이터베이스 관련 정보를 제공합니다
C. 내부 URL은 서버 관련 정보를 제공합니다
D. 내부 URL은 조직의 취약점을 제공합니다
답변 보기
정답: B
질문 #4
전문 해커인 클라크는 공격 대상 조직이 제공하는 서비스를 중단시키기로 결정했습니다. 초기 정보 수집 단계에서 그는 피해자 시스템의 TCP/IP 프로토콜 스택에서 몇 가지 취약점을 발견했습니다. 그는 이러한 취약점을 악용하여 여러 개의 변조된 패킷을 충분한 규모로 생성하고 비정상적으로 조작된 패킷을 피해자의 컴퓨터로 보냈습니다. 클라크가 수행한 공격의 유형을 파악할 수 있나요?
A. 사전 공격
B. DoS 공격
C. SNMP 무차별 대입 공격
D. ARP 공격
답변 보기
정답: B
질문 #5
펜 테스터인 Smith는 조직의 보안 상태를 분석하기 위해 고용되어 Wireshark를 사용하여 네트워크에서 사용되는 운영 체제를 찾으려고 합니다. 아래 와이어샤크 스크린샷에서 선택한 패킷에 대해 무엇을 유추할 수 있을까요?
A. IP 10
B. IP 10
C. IP 10
D. IP10
답변 보기
정답: B
질문 #6
Peter는 펜 테스트 과제를 수행하고 있습니다. 정찰 단계에서 Peter는 매월 둘째 주 토요일에 유지보수를 위해 클라이언트의 SYSLOG 시스템이 4시간 동안 중단된다는 사실을 발견했습니다. 그는 로깅 메커니즘을 트리거하지 않고 클라이언트의 웹 페이지에서 민감한 정보를 분석하고자 했습니다. 고객사의 웹사이트에는 수백 개의 페이지가 있으며 단 4시간 만에 모든 정보를 분석하기는 어렵습니다. 피터는 모든 웹 페이지를 은밀하게 분석하기 위해 무엇을 할까요?
A. HTTrack을 사용하여 전체 웹사이트를 미러링합니다
B. 웨이백머신 사용
C. 역방향 DNS 조회 수행
D. 인터넷, 뉴스 그룹, 게시판, 부정적인 웹사이트를 검색하여 클라이언트에 대한 정보를 확인합니다
답변 보기
정답: D
질문 #7
아래의 ICMP 패킷을 분석하고 올바른 문장에 표시하세요.
A. 조각화가 필요한 핑 패킷이지만 조각화 안 함 플래그가 설정되어 있습니다
B. 핑 요청이지만 대상 포트에 연결할 수 없습니다
C. 대상 호스트를 알 수 없는 경우 핑 응답입니다
D. 핑 요청이지만 대상 네트워크에 연결할 수 없습니다
답변 보기
정답: A
질문 #8
John은 네트워크 관리자로서 기본 도메인 컨트롤러(DC) 서버에서 Active Directory 역할을 구성하고 있습니다. 기본 DC에서 FSMO(Flexible Single Master Operation) 역할을 구성하는 동안 그는 기업의 모든 DC 간에 시간을 동기화하도록 역할 중 하나를 구성했습니다. 그가 구성한 역할은 도메인의 다른 DC에서 수행한 비밀번호 변경, 잘못된 비밀번호 입력으로 인한 인증 실패, 계정 잠금 활동도 기록합니다. W
A. RID 마스터
B. PDC 에뮬레이터
C. 도메인 이름 지정 마스터
D. 스키마 마스터
답변 보기
정답: B
질문 #9
테크소프트 솔루션의 보안 분석가는 회사의 중요 IT 자산에 대한 모의 침투 테스트를 수행하고 있습니다. 이 프로세스의 일환으로 그는 회사 및 자산에 대한 정보가 제한적이거나 전혀 제공되지 않기 때문에 실제 공격자의 방법론과 기술을 시뮬레이션하고 있습니다. 보안 분석가가 수행하는 테스트 유형을 파악할 수 있나요?
A. 테스트 발표
B. 블라인드 테스트
C. 화이트박스 테스트
D. 불시 테스트
답변 보기
정답: B
질문 #10
Adam은 Eon Tech Services Ltd에서 선임 모의 침투 테스터로 일하고 있습니다. 회사에서 그에게 데이터베이스에 대한 모의 침투 테스트를 수행해 달라고 요청했습니다. 회사는 아담에게 Microsoft SQL Server를 사용한다고 알려줍니다. 모의 침투 테스트의 일환으로 아담은 회사 데이터베이스에 대한 전체 정보를 알고 싶어합니다. 그는 Nmap 도구를 사용하여 정보를 얻습니다. 다음 중 Adam이 정보를 얻기 위해 사용할 Nmap 명령은 무엇인가요?
A. nmap -p2051 --script ms-sql-info
B. nmap -p1801 --script ms-sql-info
C. nmap -p1443 --script ms-sql-info
D. nmap -p1521 --script ms-sql-info
답변 보기
정답: B
질문 #11
Early Times의 소셜 미디어 편집자인 잭슨은 일부 특정 산업에서 사용되는 소프트웨어의 많은 오픈 소스 프로토콜과 일반적인 파일 형식에 악용 가능한 제로데이 취약점이 있다는 사실을 확인했습니다. 그는 소프트웨어의 취약점을 파악하기 위해 대상 소프트웨어에 비정상적이거나 임의의 입력을 전송한 다음 결과를 관찰했습니다. 이 기법은 제로데이 취약점을 발견하는 데 도움이 되며 보안 팀이 소프트웨어의 품질과 보안이 취약한 부분을 식별하는 데 도움이 됩니다
A. 애플리케이션 퍼즈 테스트
B. 애플리케이션 블랙 테스트C
C.
답변 보기
정답: D
질문 #12
John은 새로 임명된 침투 테스트 관리자입니다. 그는 침투 테스트 팀을 구성하는 임무를 부여받고 투자 수익률(ROI)을 정당화하라는 요청을 받았습니다. 팀의 기대 수익과 투자 비용과 같은 매개 변수를 고려하여 팀의 ROI를 평가하고 예측하기 위해 John은 어떻게 ROI를 계산할 수 있을까요?
A. ROI = (투자 비용 - 기대 수익)/기대 수익
B. ROI = (기대 수익 - 투자 비용)/투자 비용
C. ROI = (기대 수익 + 투자 비용)/투자 비용
D. ROI = (투자 비용 + 기대 수익)/기대 수익
답변 보기
정답: A
질문 #13
SecInfo는 최근 보안 분석가인 Andrew를 고용한 선도적인 사이버 보안 제공업체입니다. 그는 NFC 디바이스에 대한 공격을 수행하여 취약점을 파악하는 임무를 맡았습니다. 이 과정에서 그는 자신의 디바이스를 데이터를 공유하는 NFC 디바이스와 근접하여 데이터를 도청하는 동시에 수신기로의 전송을 차단할 수 있었습니다. 그런 다음 그는 캡처한 데이터를 조작하고 수신자에게 데이터를 추가로 전달했습니다. 유형 식별
A. 티켓 복제
B. MITM 공격
C. DoS 공격
D. 바이러스 공격
답변 보기
정답: A
질문 #14
HyThech Technologies의 최근 연구에 따르면 가장 인기 있는 웹사이트 중 세 곳에서 웹 애플리케이션에 가장 일반적으로 악용될 수 있는 결함이 있는 것으로 나타났습니다. 공격자는 이 취약점을 이용해 사용자 컴퓨터에서 실행될 수 있는 악성 코드를 삽입할 수 있습니다. 또한 이 연구에 따르면 이 취약점의 가장 민감한 표적은 세션 쿠키를 훔치는 것으로 나타났습니다. 이를 통해 공격자는 사용자 세션을 복제하고 사용자가 웹사이트에서 수행할 수 있는 모든 작업에 액세스할 수 있으며, 개인 정보 조작, 크래킹 등의 작업을 수행할 수 있습니다
A. DoS 취약성
B. 버퍼 오버플로 취약성
C. 안전하지 않은 탈중앙화 취약성
D. XSS 취약점
답변 보기
정답: D
질문 #15
마틴은 전문 윤리적 해커이자 모의 침투 테스터로 일하고 있습니다. 그는 ESCA 인증을 받은 전문가이며 LPT 방법론에 따라 모의 침투 테스트를 수행합니다. 그는 고객사의 네트워크에 대한 정보 수집 프로젝트를 맡았습니다. 그는 모의 침투 테스트를 시작하고 여러 부서와 사업부에 대한 정보를 찾기 위해 (대부분 시행착오를 거치며) 회사의 내부 URL을 찾으려고 했습니다. 하지만 마틴은 어떤 정보도 찾을 수 없었습니다. 마틴은 무엇을 해야 할까요?
A. Martin은 eMailTrackerPro와 같은 이메일 추적 도구를 사용하여 회사의 내부 URL을 찾아야 합니다
B. Martin은 netcraft
C. Martin은 Archive
D. Martin은 HTTrack 웹 사이트 복사기와 같은 웹 사이트 미러링 도구를 사용하여 회사의 내부 URL을 찾아야 합니다
답변 보기
정답: A
질문 #16
에서 참여 팀 리더로 일하고 있습니다. 그의 펜 테스트 팀은 모든 표준 펜 테스트 절차를 따르지만 팀원 중 한 명이 실수로 클라이언트의 민감한 정보가 포함된 문서를 삭제합니다. 고객은 엑스시큐리티를 상대로 손해배상 소송을 제기하고 있습니다. 조가 이 소송을 피하기 위해 모의 침투 테스트 계약서에서 어떤 부분을 더 잘 작성했어야 하나요?
A. 침투 테스트의 목적
B. 면책 조항
C. 수수료 및 프로젝트 일정
D. 비공개 조항
답변 보기
정답: C
질문 #17
모의 침투 테스터인 James는 웹사이트 http://www.xsecurity.com 에서 SQL 인젝션 취약점을 발견했습니다. 그는 sqlmap을 사용하여 SQL 서버에서 웹사이트의 데이터베이스를 추출했는데, 그 중 하나가 "offices"였습니다 다음 중 제임스가 "offices" 데이터베이스와 관련된 테이블을 추출하기 위해 실행한 sqlmap 쿼리는 무엇입니까?
A. sqlmap -u "www
B. sqlmap -u "www
C. sqlmap -u "www
D. sqlmap -u "www
답변 보기
정답: D
질문 #18
한 웹 애플리케이션 개발자가 사용자 입력의 유효성을 검사하는 코드를 작성하고 있습니다. 그의 목표는 미리 정의된 부정 입력 목록과 비교하여 사용자 입력을 검증하여 수신된 입력이 부정 조건 중 하나가 아닌지 확인하는 것입니다. 개발자가 구현 중인 입력 필터링 메커니즘을 파악할 수 있나요?
A. 블랙리스트
B. 화이트 리스트
C. 인증
D. 권한 부여
답변 보기
정답: B
질문 #19
스튜어트는 리저널 서버 테크놀로지와 함께 일하는 데이터베이스 침투 테스터입니다. 그는 회사로부터 SQL 데이터베이스의 취약점을 파악해 달라는 요청을 받았습니다. 스튜어트는 실행을 위해 웹 애플리케이션을 통해 일부 SQL 명령을 전달하여 SQL 침투를 수행하고자 했고 와일드카드 속성 표시기를 사용한 명령으로 성공했습니다. 다음 중 와일드카드 속성 표시기인 문자열은 무엇인가요?
A. ?Param1=foo&Param2=bar
B. %
C. @변수
D. @@변수
답변 보기
정답: D
질문 #20
의 침투 테스터가 IoT 디바이스 테스트를 수행하고 있습니다. 이 과정의 일환으로 그는 Nmap과 같은 포트 스캐너를 사용하여 IoT 디바이스에서 열린 포트가 있는지 확인하고 있습니다. 개방형 포트를 식별한 후, 그는 자동화된 도구를 사용하여 각 개방형 포트에 악용 가능한 취약점이 있는지 확인하기 시작했습니다. 모의 침투 테스터가 발견하려는 IoT 보안 문제를 파악하고 있나요?
A. 안전하지 않은 소프트웨어/펌웨어
B. 전송 암호화 부족
C. 안전하지 않은 네트워크 서비스
D. 불충분한 보안 구성 가능성
답변 보기
정답: D

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: