SPOTO의 EC-Council 공인 보안 분석가(ECSA) 연습 문제는 ECSA 시험에 합격할 수 있는 최고의 자료입니다. 이 포괄적인 시험 문제와 답변은 모든 필수 주제를 다루며, 실제 시험 환경을 시뮬레이션하는 현실적인 연습 문제와 모의 시험을 제공합니다. 이 귀중한 시험 준비 학습 자료와 시험 리소스를 활용하여 지식 격차를 파악하고 윤리적 해킹에 대한 분석 기술을 강화하세요. SPOTO의 ECSA 연습 문제를 통해 성공적인 합격에 필요한 자신감과 전문 지식을 얻을 수 있습니다. 세심하게 제작된 이 시험 리소스는 다양한 시험 문제를 제공하여 해킹 도구와 기술의 결과를 분석할 수 있도록 완벽하게 준비하여 EC-Council 공인 보안 분석가로서의 숙달을 확고히 합니다.
다음 중 미국의 정보 보안과 관련된 법률 중 조직의 경영진이 재무 보고를 위한 적절한 내부 통제 구조 및 절차를 수립하고 유지할 책임이 있음을 명시하는 것은?
A. 국 애국자법 2001
B. 베인스-옥슬리 2002
C. 램-리치-블라일리 법(GLBA)
D. 리포니아 SB 1386
답변 보기
정답:
A
질문 #3
와이어샤크는 네트워크 분석기입니다. 네트워크에서 패킷을 읽고 디코딩하여 이해하기 쉬운 형식으로 표시합니다. 다음 중 와이어에서 라이브 패킷을 캡처하거나 저장된 캡처 파일을 읽는 데 사용할 수 있는 명령줄 버전의 Wireshark는 무엇인가요?
A. cpdump
B. 핀포스
C. shark
D. dl2wrs
답변 보기
정답:
B
질문 #4
다음 중 펜 테스트 프로젝트 계획의 내용 중 프로젝트와 관련된 강점, 약점, 기회 및 위협을 다루는 것은 무엇인가요?
A. 로젝트 목표
B. 공 요인
C. 표
D. 정
답변 보기
정답:
D
질문 #5
방화벽은 기밀을 손상시키거나 데이터 손상 또는 서비스 거부를 초래할 수 있는 의도적인 적대적 침입으로부터 네트워크에 연결된 컴퓨터를 보호합니다. 방화벽은 두 네트워크 간에 라우팅되는 모든 트래픽을 검사하여 특정 기준을 충족하는지 확인합니다. 충족하면 네트워크 간에 라우팅되고, 그렇지 않으면 차단됩니다.어플라이언스 기반 방화벽이 상용 운영 체제(소프트웨어 기반) 위에 구현된 방화벽보다 더 안전한 이유는 무엇인가요?
A. 어플라이언스 기반 방화벽은 업그레이드할 수 없습니다
B. 드웨어 방화벽에 구현된 방화벽은 확장성이 뛰어납니다
C. 드웨어 어플라이언스는 기본 운영 체제와 관련된 보안 취약점을 가지고 있지 않습니다
D. 영 체제 방화벽이 고도로 구성되어 있습니다
답변 보기
정답:
A
질문 #6
국방부(DoD) 네트워크를 수동으로 스캔한 후 능동 스캔으로 전환하여 네트워크에서 라이브 호스트를 식별합니다. 국방부는 레이지 조직이므로 여러 번의 스캔에 응답해야 합니다. 브로드캐스트 주소로 IP 패킷을 전송하여 ICMP 핑 스윕을 시작합니다. 예상했던 호스트 수와는 달리 5개의 호스트만 ICMP 핑에 응답합니다. 이 핑 스윕에서 응답이 몇 개밖에 나오지 않는 이유는 무엇인가요?
A. 전환된 네트워크는 브로드캐스트 주소로 전송된 패킷에 응답하지 않습니다
B. IBM AS/400만 이 검사에 응답합니다
C. 유닉스 및 유닉스와 유사한 시스템만 이 검사에 응답합니다
D. Windows 시스템만 이 검사에 응답합니다
답변 보기
정답:
C
질문 #7
방화벽 규칙과 로깅 메커니즘을 우회하고 일반적인 네트워크 트래픽으로 위장하는 데 사용되는 스캐닝 기법에는 어떤 것이 있나요?
A. 스캔 기술 연결
B. SYN 스캐닝 기법
C. 스텔스 스캐닝 기법
D. 포트 스캔 기법
답변 보기
정답:
C
질문 #8
다음 중 고객 조직에 제공될 서비스의 세부 사항과 조직에서 테스트를 수행하는 데 필요한 서비스 목록을 정의하는 것은 무엇입니까?
A. 안
B. 고서
C. 구 사항 목록
D. 적
답변 보기
정답:
D
질문 #9
다음 중 모의 침투 테스트 중에 수행된 모든 작업에 대한 자세한 정보를 제공하는 모의 침투 테스트 보고서는 무엇인가요?
A. 라이언트 측 테스트 보고서
B. 동 보고서
C. 스트 보고서
D. 약점 보고서
답변 보기
정답:
A
질문 #10
정보 수집은 다음을 위해 수행됩니다.i) 대상 회사 및 네트워크에 대한 기본 정보 수집 ii) 사용 중인 운영 체제, 실행 중인 플랫폼, 웹 서버 버전 등 파악ii) 취약점 및 익스플로잇 찾기다음 중 기업의 기술 인프라에 대한 정보를 얻을 수 있는 펜 테스트는 무엇입니까?
A. 페이지 게시 패턴 검색
B. 사 웹사이트의 링크 인기도 분석
C. 역 협회 디렉토리 검색
D. 사 채용 공고 검색하기
답변 보기
정답:
D
질문 #11
참여 규칙(ROE) 문서는 테스트 수행을 위해 테스트 팀에게 특정 권한과 제한 사항을 제공하며 테스터가 법적, 연방 및 정책 관련 제한을 극복하고 다양한 모의 침투 테스트 도구와 기술을 사용할 수 있도록 도와줍니다.참여 규칙(ROE) 문서 준비의 마지막 단계는 무엇인가요?
A. 최고 경영진 및 기술팀과 함께 브레인스토밍 세션 진행하기
B. 침투 테스트를 위한 원하는 깊이 결정
C. 고 경영진 및 기술팀과 브레인스토밍 세션 실시
D. 른 펜 테스터와 사전 계약 논의하기
답변 보기
정답:
C
질문 #12
다음 중 라우팅 프로토콜을 제대로 처리하지 못하는 것은 무엇인가요?
A. 인터넷 라우터-방화벽-넷 아키텍처"
B. 인터넷-방화벽-라우터-넷 아키텍처"
C. 인터넷 방화벽 -넷 아키텍처"
D. 인터넷-방화벽/라우터(엣지 디바이스)-네트워크 아키텍처"
답변 보기
정답:
B
질문 #13
다음 중 관리자가 시스템 구성의 기준선을 제공한 다음 스캔 시 발견된 정보를 통합하지 않고 지속적으로 스캔하는 취약성 평가 접근 방식은?
A. 비스 기반 평가 솔루션
B. 품 기반 평가 솔루션
C. 리 기반 평가
D. 론 기반 평가
답변 보기
정답:
C
질문 #14
Linux/유닉스 기반 웹 서버에서 데몬 서비스는 어떤 권한으로 실행해야 하나요?
A. 데몬 서비스를 실행하는 권한을 확인할 수 없습니다
B. 게스트
C. 루트
D. 루트 이외의 다른 항목
답변 보기
정답:
D
질문 #15
SnortMain () 함수는 Snort가 수신하는 신호에 대한 핸들러 집합을 연결하는 것으로 시작됩니다. 이 작업은 signal () 함수를 사용하여 수행합니다. 다음 중 프로그램별 신호로 사용되는 함수와 이에 대한 핸들러가 현재 Snort 통계를 출력하기 위해 DropStats() 함수를 호출하는 함수는 무엇인가요?
A. IGUSR1
B. IGTERM
C. IGINT
D. IGHUP
답변 보기
정답:
A
질문 #16
DMZ는 일반인이 특정 내부 리소스에 액세스할 수 있도록 설계된 네트워크로, 내부 리소스의 무결성을 손상시키지 않으면서 조직을 방문하는 게스트에게도 동일한 기능을 제공하고자 할 수 있습니다. 일반적으로 무선 네트워크에 대한 공격은 네 가지 기본 범주로 나뉩니다. 수동 공격 범주에 해당하는 공격을 식별하세요.(해당되는 항목 모두 선택)
A. 드라이빙
B. 푸핑
C. 니핑
D. 트워크 하이재킹
답변 보기
정답:
A
질문 #17
ICMP(인터넷 제어 메시지 프로토콜) 메시지는 데이터그램이 목적지에 도달할 수 없거나 게이트웨이에 데이터그램을 전달할 버퍼링 용량이 없는 경우 등 여러 상황에서 발생합니다. 각 ICMP 메시지에는 유형, 코드 및 체크섬의 세 가지 필드가 포함되어 있으며, 유형 및 코드 필드로 다양한 유형의 ICMP(인터넷 제어 메시지 프로토콜)를 식별합니다.대상 포트에 연결할 수 없는 경우 생성되는 ICMP 메시지는 다음 중 어느 것입니까?
A. CMP 유형 11 코드 1
B. CMP 유형 5 코드 3
C. CMP 유형 3 코드 2
D. CMP 유형 3 코드 3
답변 보기
정답:
D
질문 #18
조직의 직원이나 관리 책임자에게 정보를 제공하지 않고 실시하는 테스트 유형을 파악합니다.
A. 불시 테스트
B. 중 블라인드 테스트
C. 스트 발표
D. 라인드 테스트
답변 보기
정답:
B
질문 #19
의 모의 침투 테스터입니다. 그는 업무의 일환으로 Wireshark 도구의 다양한 필터를 사용하여 네트워크 트래픽을 분석하고 있었습니다. 네트워크 트래픽을 스니핑하는 동안 포트 번호 1433이 특정 대상 데이터베이스의 기본 포트이므로 특정 데이터베이스 관련 정보를 얻기 위해 ?€tcp.port==1433?€ Wireshark 필터를 사용했습니다. 다음 중 Nick이 테스트에서 목표로 삼고 있는 데이터베이스는 어느 것입니까?
A. PostgreSQL
B. Oracle
C. MySQL
D. 마이크로소프트 SQL 서버
답변 보기
정답:
D
질문 #20
칩셋은 함께 작동하도록 설계된 집적 회로 그룹으로, 일반적으로 단일 제품으로 판매됩니다." 일반적으로 마더보드 칩 또는 확장 카드에 사용되는 칩입니다. 다음 중 대부분의 무선 애플리케이션에서 잘 지원되는 것은 무엇인가요?
A. 오리노코 칩셋
B. rism II 칩셋
C. theros 칩셋
D. isco 칩셋
답변 보기
정답:
B
질문 #21
소셜 엔지니어링이라는 용어는 사람(직원, 비즈니스 파트너 또는 고객)을 속여 일반 대중에게 알려지지 않은 정보를 자발적으로 제공하도록 하는 다양한 수법을 설명하는 데 사용됩니다.공격자가 전화 시스템을 사용하여 사용자를 속여 개인 정보를 넘기도록 하는 소셜 엔지니어링의 범죄 행위는 무엇인가요?
A. 싱
B. 푸핑
C. 핑
D. ishing
답변 보기
정답:
D
질문 #22
다음 중 LM 해시에 대한 설명 중 옳은 것은 무엇인가요?
A. Windows Vista 및 7 OS에서 비활성화됨
B. 두 개의 8자 문자열로 구분됨
C. 자는 소문자로 변환됩니다
D. ULL로 16자까지 채워짐
답변 보기
정답:
A
질문 #23
다음 중 인터넷 엔지니어링 태스크포스(IETF)에서 개발한 공개 표준 프레임워크로 인터넷과 같은 보호되지 않은 매체를 통해 민감한 데이터를 안전하게 전송할 수 있는 것은 무엇인가요?
A. NSSEC
B. etsec
C. KE
D. Psec
답변 보기
정답:
D
질문 #24
DMZ는 일반인이 특정 내부 리소스에 액세스할 수 있도록 설계된 네트워크로, 내부 리소스의 무결성을 손상시키지 않으면서 조직을 방문하는 게스트에게도 동일한 기능을 제공하고자 할 수 있습니다. 일반적으로 무선 네트워크에 대한 공격은 네 가지 기본 범주로 나뉩니다. 수동 공격 범주에 속하는 공격을 식별하세요.
A. 드라이빙
B. 푸핑
C. 니핑
D. 트워크 하이재킹
답변 보기
정답:
A
질문 #25
다음 중 인터넷 할당 번호 기관(IANA)에서 관리하는 할당 포트의 범위는 어느 것인가요?
A. 001-3100
B. 000-5099
C. 666-6674
D. \xad 1023
답변 보기
정답:
D
질문 #26
모의 침투 테스트 회사의 모의 침투 테스터인 John은 Nmap 도구를 사용하여 대상 네트워크(10.0.0.7)에서 NTP 서비스가 열려 있는지 확인하라는 요청을 받았는데, 다음 중 어떤 Nmap 명령을 사용하여 이를 찾아야 하나요?
A. map -sU -p 389 10
B. map -sU -p 123 10
C. map -sU -p 161 10
D. map -sU -p 135 10
답변 보기
정답:
B
질문 #27
다음 중 하멜과 프라할라드(1990)가 명시한 조건이 아닌 것은 무엇인가요?
A. 심 역량은 회사의 이익을 보호하는 것을 목표로 해야 합니다
B. 쟁사가 모방하기 어려운 핵심 역량
C. 심 역량으로 고객 혜택 제공
D. ore 역량은 다양한 제품과 시장에 폭넓게 활용될 수 있습니다
답변 보기
정답:
A
질문 #28
방화벽 및 DMZ 아키텍처는 설계에 따라 특징이 있습니다. 다음 중 라우터의 고대역폭 데이터 스트림 처리 용량이 더 우수한 경우 사용되는 아키텍처는 무엇인가요?
A. 한 차단 서브넷 아키텍처
B. "내부 대 외부" 아키텍처
C. 3홈 방화벽" DMZ 아키텍처
D. 력한 차단-서브넷 아키텍처
답변 보기
정답:
A
질문 #29
다음 802.11 유형 중 변조에 FHSS 또는 DSSS를 사용하는 것은 무엇입니까?
A. 02
B. 02
C. 02
D. 02
답변 보기
정답:
D
질문 #30
TCP/IP는 네트워크의 다양한 애플리케이션을 위한 광범위한 통신 프로토콜을 제공합니다. TCP/IP 모델에는 4개의 계층이 있으며 각 계층에 주요 프로토콜이 포함되어 있습니다. 다음 중 모든 네트워크 장치에서 정보를 수집하는 데 사용되는 프로토콜은 무엇인가요?
A. 순 네트워크 관리 프로토콜(SNMP)
B. 트워크 파일 시스템(NFS)
C. 터넷 제어 메시지 프로토콜(ICMP)
D. 송 제어 프로토콜(TCP)
답변 보기
정답:
A
질문 #31
보안 취약점을 확인하기 위해 네트워크에서 일련의 테스트를 실행하고 있습니다. 정상 근무 시간이 끝난 후 외부 방화벽에 대한 DoS 공격을 시작합니다. 방화벽이 빠르게 멈추고 사용할 수 없게 됩니다. 그런 다음 외부 IP에서 내부 네트워크로 FTP 연결을 시작합니다. 외부 방화벽에서 FTP가 차단되어 있는데도 연결이 성공합니다. 무슨 일이 일어난 걸까요?
A. 방화벽이 열리지 않음
B. 화벽 실패-우회
C. 화벽이 닫히지 않음
D. 방화벽 ACL이 제거되었습니다
답변 보기
정답:
A
질문 #32
네트워크에서 취약성 스캔을 실행 중인데 IDS가 연결을 차단하는 경우 어떤 유형의 IDS가 사용되나요?
A. NIPS
B. 패시브 IDS
C. 프로그레시브 IDS
D. 활성 IDS
답변 보기
정답:
D
질문 #33
DNS 정보 레코드는 다음과 같은 중요한 데이터를 제공합니다:
A. 화 및 팩스 번호
B. 버의 위치 및 유형
C. 사 직원에게 서비스를 제공하는 상담원
D. 규 고객
답변 보기
정답:
B
질문 #34
작업 또는 거래를 거부할 수 없도록 보장하는 원칙 또는 상태를 정의하는 데이터 보안 조치를 식별합니다.
A. 가용성
B. 결성
C. 한 부여
D. 인 방지
답변 보기
정답:
D
질문 #35
아래 다이어그램에 표시된 공격을 식별하세요:
A. 력 유효성 검사
B. 션 하이재킹
C. QL 주입
D. 비스 거부
답변 보기
정답:
B
질문 #36
채팅방의 정책적 의미 외에도, 인터넷 릴레이 채팅(IRC)은 공격자들이 자주 사용하며 명령 및 제어 메커니즘으로 사용됩니다. IRC는 일반적으로 다음 중 어떤 TCP 포트를 사용하나요?
A. 566 TCP 포트
B. 771 TCP 포트
C. 667 TCP 포트
D. 257 TCP 포트
답변 보기
정답:
C
질문 #37
한 남성이 옆 사람이 지켜보고 있다는 사실을 모른 채 ATM 기계에 PIN 번호를 입력합니다. 다음 중 이러한 유형의 정보 도용을 나타내는 사회 공학 기법은 어느 것입니까?
A. 숄더 서핑
B. 피싱
C. 내부자 공범
D. Vishing
답변 보기
정답:
A
질문 #38
다음 중 그램 리치-블라일리 법의 목적은 무엇인가요?
A. 관과 은행 간 금융 정보 전송을 용이하게 하기 위해
B. 이터의 기밀성, 무결성 및 가용성을 보호하기 위해
C. 든 미국 상장기업 이사회, 경영진 및 공인회계법인에 대한 새로운 또는 강화된 기준을 설정합니다
D. 고된 재무제표의 정확성을 인증하기 위해
답변 보기
정답:
A
질문 #39
조직의 직원이나 관리 책임자에게 정보를 제공하지 않고 실시하는 테스트 유형을 파악합니다.
A. 불시 테스트
B. 중 블라인드 테스트
C. 스트 발표
D. 라인드 테스트
답변 보기
정답:
B
질문 #40
취약성 평가는 현재의 보안 절차 및 제어를 포함하여 시스템 또는 애플리케이션이 공격을 견딜 수 있는 능력을 검사하는 것입니다. 취약성 평가는 컴퓨터 시스템, 네트워크 및 통신 채널의 보안 취약점을 인식, 측정 및 분류하는 것으로, 악용될 수 있는 취약점을 식별하고 공격으로부터 정보 리소스를 보호하는 추가 보안 조치의 효과를 예측하는 데 사용됩니다.다음 중 어느 취약점입니까?
A. 동적 평가
B. 스트 기반 평가
C. 부 평가
D. 플리케이션 평가
답변 보기
정답:
D
질문 #41
다음 중 공격자가 비밀번호에 대한 일부 정보를 가지고 있을 때 사용되는 비밀번호 크래킹 기법은 무엇인가요?
A. 이브리드 공격
B. 전 공격
C. 절 공격
D. 칙 기반 공격
답변 보기
정답:
D
질문 #42
공격자는 웹 서비스 인증 메커니즘을 우회하고 백엔드 데이터베이스에 액세스하기 위해 사용자 입력 필드에 악성 쿼리 문자열을 삽입합니다. 다음 중 어떤 공격인가요?
A. 레임 인젝션 공격
B. DAP 인젝션 공격
C. Path 인젝션 공격
D. OAP 인젝션 공격
답변 보기
정답:
D
질문 #43
네트워크에 대해 알려진 익스플로잇을 실행하여 가능한 취약점을 테스트합니다. 바이러스 소프트웨어의 강도를 테스트하기 위해 프로덕션 네트워크를 모방한 테스트 네트워크를 로드합니다. 소프트웨어가 일부 간단한 매크로 및 암호화된 바이러스를 성공적으로 차단합니다.코드가 완전히 재작성되고 서명이 하위에서 하위로 변경되지만 기능은 동일하게 유지되는 바이러스 코드를 사용하여 소프트웨어를 실제로 테스트하기로 결정합니다. 테스트하려는 바이러스의 유형은 무엇인가요?
A. 타모픽
B. 리고모릭
C. 형성
D. 랜스모픽
답변 보기
정답:
A
질문 #44
한 남성이 옆 사람이 지켜보고 있다는 사실을 모른 채 ATM 기계에 PIN 번호를 입력합니다. 다음 중 이러한 유형의 정보 도용을 나타내는 사회 공학 기법은 어느 것입니까?
A. 숄더 서핑
B. 싱
C. 부자 공범
D. ishing
답변 보기
정답:
A
질문 #45
악의적인 의도를 가진 공격자가 대상 조직의 기밀 데이터를 해킹하기로 결정했습니다. 이러한 정보를 얻기 위해 공격자는 표적 네트워크에 연결된 IoT 디바이스를 테스트하기 시작했습니다. 그는 자격 증명이 평문으로 전송되는지 확인하기 위해 IoT 디바이스와 네트워크 사이를 통과하는 네트워크 트래픽을 모니터링하기 시작했습니다. 또한 모든 인터페이스에서 잘 알려진 키워드를 사용하여 암호를 해독하려고 시도했습니다. 공격자는 다음 중 어떤 IoT 위협에 취약한가요?
A. 열악한 물리적 보안
B. 인증 불량
C. 개인 정보 보호 문제
D. 안전하지 않은 펌웨어
답변 보기
정답:
B
질문 #46
DMZ는 일반인이 특정 내부 리소스에 액세스할 수 있도록 설계된 네트워크로, 내부 리소스의 무결성을 손상시키지 않으면서 조직을 방문하는 게스트에게도 동일한 기능을 제공하고자 할 수 있습니다. 일반적으로 무선 네트워크에 대한 공격은 네 가지 기본 범주로 나뉩니다. 수동 공격 범주에 해당하는 공격을 식별하세요.(해당되는 항목 모두 선택)
A. 워드라이빙
B. 스푸핑
C. 스니핑
D. 네트워크 하이재킹
답변 보기
정답:
A
질문 #47
네트워크 스캔은 사용 가능한 네트워크 리소스를 식별하는 데 사용됩니다. 다음 중 전체 TCP 연결이 완료되지 않고 대상 장치에서 열려 있고 수신 중인 포트를 확인하는 데 사용되므로 반개방 스캔이라고도 하는 것은 무엇인가요?
A. YN 스캔
B. CP 연결 스캔
C. MAS 스캔
D. ull 스캔
답변 보기
정답:
A
질문 #48
Linux에서 /etc/shadow 파일은 사용자 계정의 실제 비밀번호를 사용자 비밀번호와 관련된 속성이 추가된 암호화된 형식으로 저장합니다. 아래 /etc/shadow 파일의 예에서 굵은 문자 문자열은 무엇을 의미하나요? Vivek: $1$fnffc$GteyHdicpGOfffXX40w#5:13064:0:99999:7
A. 만료일 전에 사용자에게 경고를 받은 일수
B. 밀번호 변경 사이에 필요한 최소 일수
C. 밀번호의 최대 유효 일수
D. 지막 비밀번호 변경
답변 보기
정답:
B
질문 #49
SnortMain () 함수는 Snort가 수신하는 신호에 대한 핸들러 집합을 연결하는 것으로 시작됩니다. 이 작업은 signal () 함수를 사용하여 수행합니다. 다음 중 프로그램별 신호로 사용되는 함수와 이에 대한 핸들러가 현재 Snort 통계를 출력하기 위해 DropStats() 함수를 호출하는 함수는 무엇인가요?
A. IGUSR1
B. IGTERM
C. IGINT
D. IGHUP
답변 보기
정답:
A
질문 #50
보안 정책은 회사에서 구현할 보안 제어를 높은 수준에서 설명하는 문서 또는 문서 집합입니다. 다음 중 시스템 사용 또는 네트워크 사용 등 회사 컴퓨터의 모든 것을 금지하고 사용을 제한하는 정책은 무엇인가요?
A. 편집증 정책
B. 중한 정책
C. 분별한 정책
D. 보 보호 정책
답변 보기
정답:
A
질문 #51
보안 분석 프레임워크는 보안 문제를 분석 및 해결하고 위협 없는 애플리케이션을 개발하기 위한 일련의 지침, 가정 및 제한 사항으로 구성됩니다.다음 중 기업의 정보 보안을 산업 표준에 따라 평가하는 데 도움이 되는 프레임워크는 무엇입니까?
A. Microsoft 인터넷 보안 프레임워크
B. 정보 시스템 보안 평가 프레임워크
C. IBM 보안 프레임워크
D. 노텔의 통합 보안 프레임워크
답변 보기
정답:
B
질문 #52
다음 중 스니퍼 모드에서 스노트를 통해 바이너리 로그 파일을 실행하여 패킷을 화면에 덤프하는 스노트 로거 모드 명령과 관련된 것은 무엇인가요?
A.
B.
C.
D.
답변 보기
정답:
C
질문 #53
TCP/IP 모델에서 전송 계층은 소스에서 목적지까지의 안정성과 흐름 제어를 담당합니다. TCP는 송신 호스트와 수신 호스트의 통신을 허용함으로써 흐름 제어 메커니즘을 제공합니다. 흐름 제어 메커니즘은 송신 호스트가 수신 호스트의 버퍼를 오버플로하는 문제를 방지합니다.다음 중 데이터의 안정적인 전송을 보장하는 흐름 제어 메커니즘은?
A. 라이딩 창
B. 문
C. 전송을 통한 긍정적 승인(PAR)
D. 기화
답변 보기
정답:
C
질문 #54
Irin은 XYZ사에 새로 입사한 모의 침투 테스터입니다. 입사하면서 그녀는 트레이너로부터 다양한 법률 정책과 정보 보안법에 대한 교육을 받았습니다. 교육 중에 그녀는 웹사이트나 애플리케이션에 대한 DoS 공격은 불법이며, 해킹 툴을 공급 및 소유하는 것은 불법이며, 허가받지 않은 컴퓨터 자료에 액세스하는 것은 불법이라는 등 행위 및 활동과 관련된 구체적인 정보 보안법에 대해 안내 받았습니다
A. 찰 및 사법법 2006
B. 이터 보호법 1998
C. SA 애국자법 2001
D. 권법 1998
답변 보기
정답:
A
질문 #55
다음 중 조직에 대한 특정 정보 보안 위협을 평가하기 위한 자동화된 종합적인 모의 침투 테스트 제품은 무엇인가요?
A. 벨트 네트워크 보안 인스펙터(SNSI)
B. ORE 영향
C. anvas
D. icrosoft 기준 보안 분석기(MBSA)
답변 보기
정답:
C
질문 #56
줄리아는 버버 컨설팅 그룹의 선임 보안 분석가입니다. 그녀는 현재 플로리다에 있는 한 소규모 회계법인의 계약을 담당하고 있습니다. 이 회사는 사내 교육이 효과가 있었는지 확인하기 위해 그녀에게 회사에 대한 소셜 엔지니어링 공격을 수행할 수 있는 권한을 부여했습니다.줄리아는 회계 회사의 대표 번호로 전화를 걸어 접수 담당자와 통화합니다. 줄리아는 자신이 아이오와에 있는 회사의 본사에서 근무하는 IT 기술자라고 말합니다. 그녀는 접수 담당자의 네트워크 사용자 이름과 비밀번호가 필요하다고 말합니다
A. 보답
B. 우정/좋아요
C. 사회적 검증
D. 희소성
답변 보기
정답:
A
질문 #57
IP 프로토콜은 다양한 전송 링크에서 사용하도록 설계되었습니다. IP 데이터그램의 최대 길이는 64K이지만 대부분의 전송 링크는 MTU라고 하는 더 작은 최대 패킷 길이 제한을 적용하며, MTU의 값은 전송 링크 유형에 따라 다릅니다. IP 설계는 라우터가 필요에 따라 IP 데이터그램을 조각화할 수 있도록 허용하여 MTU 차이를 수용합니다. 수신 스테이션은 조각을 원래의 전체 크기 IP 데이터그램으로 다시 재조립할 책임이 있습니다.IP 조각
A. 바이트의 배수
B. 바이트의 배수
C. 바이트의 배수
D. 바이트의 배수
답변 보기
정답:
C
질문 #58
다음 중 LM 해시에 대한 설명 중 옳은 것은 무엇인가요?
A. Windows Vista 및 7 OS에서 비활성화됨
B. 두 개의 8자 문자열로 구분됩니다
C. 문자가 소문자로 변환됩니다
D. NULL로 채워진 16자
답변 보기
정답:
A
질문 #59
다음 중 내부 보안 평가 모의 침투 테스트 전략과 관련이 없는 것은 무엇인가요?
A. 사이트 보안에 대한 보다 완벽한 뷰를 제공하기 위한 테스트
B. 스트는 대상을 포함한 서버, 인프라 및 기본 소프트웨어에 중점을 두었습니다
C. 경 내 계층 및 DMZ, 기업 네트워크 또는 파트너사 연결을 포함한 테스트
D. 논리적 및 물리적 세그먼트를 대표하는 여러 네트워크 액세스 포인트에서 테스트 수행
답변 보기
정답:
B
질문 #60
애플리케이션 및 운영 체제의 취약점을 테스트하여 IT 시스템에 보안을 제공하는 취약성 평가 도구의 유형은 무엇인가요?
A. 티브/패시브 도구
B. 플리케이션 계층 취약점 평가 도구
C. 치/데이터 검사 도구
D. 위 평가 도구
답변 보기
정답:
D
질문 #61
Jim은 네트워크에 대한 취약성 분석을 수행했지만 잠재적인 문제는 발견하지 못했습니다. 그는 취약성 테스트 결과를 확인하기 위해 자신의 시스템에 대해 익스플로잇을 실행하는 또 다른 유틸리티를 실행합니다. 두 번째 유틸리티는 취약성 분석에서 익스플로잇이 불가능하다고 알려진 5개의 익스플로잇을 네트워크에 대해 실행합니다. 짐은 취약점 분석에서 어떤 결과를 받았을까요?
A. 진정한 네거티브
B. 짓 네거티브
C. 탐
D. 정한 긍정
답변 보기
정답:
B
질문 #62
평가 범위를 설명하고, 중요 자산을 식별 및 순위를 매기고, 효과적인 계획, 일정, 조정 및 물류와 같은 적절한 정보 보호 절차를 만드는 취약성 평가 단계는 어느 단계인가요?
A. 협 평가 단계
B. 전 평가 단계
C. 가 단계
D. 후 평가 단계
답변 보기
정답:
B
질문 #63
다음 중 내부 보안 평가 모의 침투 테스트 전략과 관련이 없는 것은 무엇인가요?
A. 사이트 보안에 대한 보다 완벽한 뷰를 제공하기 위한 테스트
B. 스트는 서버, 인프라 및 기본 소프트웨어에 중점을 두었습니다
C. 경 내 계층 및 DMZ, 기업 네트워크 또는 파트너사 연결을 포함한 테스트
D. 논리적 및 물리적 세그먼트를 나타내는 여러 네트워크 액세스 포인트에서 수행된 테스트 수행
답변 보기
정답:
B
질문 #64
다음 중 IDS가 최종 시스템이 수락하는 패킷을 거부하는 IDS 회피 기법은 무엇입니까?
A. PS 회피 기법
B. DS 회피 기법
C. DP 회피 기술
D. TL 회피 기술
답변 보기
정답:
D
질문 #65
모의 침투 테스트를 시작하기 전에 법적 계약을 맺는 것이 중요한 이유는 무엇인가요?
A. 컨설턴트 수수료 보장
B. 직 상부 경영진의 지식과 동의 없이 모의 침투 테스트를 수행할 수 있습니다
C. 로젝트의 범위와 회사의 동의를 문서화하여 침투 테스트의 적법성을 확립합니다
D. 대상 조직이 필수 보안 정책을 구현했는지 확인하는 것이 중요합니다
답변 보기
정답:
C
질문 #66
프레임워크는 복잡한 문제를 지원하고 해결하는 데 사용되는 기본 구조입니다. 프레임워크는 인터넷과 인트라넷을 보다 안전하게 사용할 수 있는 애플리케이션을 개발하기 위한 효율적인 기술 집합을 제공합니다:
A. icrosoft 인터넷 보안 프레임워크
B. 보 시스템 보안 평가 프레임워크(ISSAF)
C. ell Labs 네트워크 보안 프레임워크
D. BM 보안 프레임워크
답변 보기
정답:
A
질문 #67
모의 침투 테스트와 취약점 테스트의 차이점은 무엇인가요?
A. 모의해킹은 취약점 테스트에서 한 단계 더 나아가 취약점 테스트가 알려진 취약점을 확인하는 반면, 모의해킹은 '심층적인 윤리적 해킹'이라는 개념을 채택합니다
B. 의 침투 테스트는 순전히 온라인 취약점 분석을 기반으로 하는 반면, 취약점 테스트는 윤리적 해커를 고용하여 취약점을 찾습니다
C. 약점 테스트는 모의 침투 테스트보다 비용이 많이 듭니다
D. 투 테스트는 순전히 규정 준수 표준을 충족하기 위해 수행되는 반면 취약성 테스트는 온라인 스캔에 중점을 둡니다
답변 보기
정답:
A
질문 #68
사이먼은 트리니트론 XML의 전직 직원입니다. 그는 자신이 부당하게 해고되었다고 생각하며 전 회사의 네트워크를 해킹하고 싶어합니다. Simon은 몇 가지 서버 이름을 기억하고 있기 때문에 DIG를 사용하여 AXFR 및 IXFR 명령을 실행하려고 합니다. 여기서 Simon이 하려는 것은 무엇일까요?
A. 도메인의 모든 사용자를 열거합니다
B. NS 중독 수행
C. NS 서버를 다운시키는 DOS 명령 보내기
D. 역 이전 수행
답변 보기
정답:
D
질문 #69
다음 중 중요 기밀 정보 또는 영업 비밀을 보호하기 위해 펜 테스터와 고객 간의 기밀 관계를 형성하는 데 도움이 되는 문서는 어느 것입니까?
A. 투 테스트 계약
B. 동 규칙 동의
C. 임 보험
D. 공개 계약
답변 보기
정답:
D
질문 #70
국방부(DoD) 네트워크를 수동으로 스캔한 후 능동 스캔으로 전환하여 네트워크에서 라이브 호스트를 식별합니다. 국방부는 레이지 조직이므로 여러 번의 스캔에 응답해야 합니다. 브로드캐스트 주소로 IP 패킷을 전송하여 ICMP 핑 스윕을 시작합니다. 예상했던 호스트 수와는 달리 5개의 호스트만 ICMP 핑에 응답합니다. 이 핑 스윕에서 응답이 몇 개밖에 나오지 않는 이유는 무엇인가요?
A. 전환된 네트워크는 브로드캐스트 주소로 전송된 패킷에 응답하지 않습니다
B. IBM AS/400만 이 검사에 응답합니다
C. 유닉스 및 유닉스와 유사한 시스템만 이 검사에 응답합니다
D. Windows 시스템만 이 검사에 응답합니다
답변 보기
정답:
C
질문 #71
다음 중 SQL 인젝션 공격의 특성이 아닌 것은 무엇인가요?
A.
B. RINT
C.
D. @변수
답변 보기
정답:
A
질문 #72
호스트 기반 침입 탐지 시스템(HIDS)과 네트워크 기반 침입 탐지 시스템(NIDS)의 차이점은 무엇인가요?
A. NIDS는 일반적으로 HIDS에 비해 구현하는 데 더 많은 비용이 드는 솔루션입니다
B. 트로이목마나 백도어를 설치하려는 시도는 HIDS로 모니터링할 수 없는 반면, NIDS는 이러한 침입 이벤트를 모니터링하고 차단할 수 있습니다
C. NIDS는 네트워크 침입 탐지 기능이 포함된 독립형 하드웨어 어플라이언스인 반면, HIDS는 시스템 내의 개별 컴퓨터에 설치된 소프트웨어 에이전트로 구성됩니다
D. HIDS는 NIDS에 비해 관리와 교육이 덜 필요합니다
답변 보기
정답:
C
질문 #73
다음 중 펜 테스터가 숄더 서핑을 할 때 사용할 수 있는 장비는 무엇인가요?
A. 안경
B. 장된 자외선 소재
C. 이크
D. 의 모든 사항
답변 보기
정답:
A
제출 후 답변 보기
질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.
참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.