아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

종합적인 학습 자료로 EC-Council ECSA 시험 정복하기

SPOTO의 EC-Council ECSA 연습 문제는 응시자가 EC-Council 공인 보안 분석가(ECSA) 시험에서 성공하는 데 중요한 역할을 합니다. 이 모의고사는 실제 시험 형식과 밀접하게 일치하는 포괄적인 시험 문제와 답안을 제공합니다. 응시자는 SPOTO의 연습 문제와 모의고사에 정기적으로 참여함으로써 시험 조건을 시뮬레이션하고 개선할 부분을 파악하며 시험 준비를 강화할 수 있습니다. SPOTO의 광범위한 학습 자료와 시험 리소스는 응시자의 성공을 향한 여정을 더욱 지원합니다. SPOTO의 효과적인 시험 준비 리소스를 통해 응시자는 자신 있게 ECSA 시험에 접근하고 성공적으로 합격할 확률을 높여 EC-Council 공인 보안 분석가 자격증을 취득할 수 있습니다.
다른 온라인 시험에 응시하세요

질문 #1
웹 애플리케이션 환경을 핑거프린팅하는 과정에서 HTTP 및 HTTPS 요청 헤더와 HTML 소스 코드를 분석하려면 어떻게 해야 할까요?
A. 사용 가능한 페이지의 출처 확인
B. 웹 스파이더링 수행
C. 배너 잡기 수행
D. 브라우저의 HTTP 및 HTML 처리 확인
답변 보기
정답: D
질문 #2
마이클은 킴볼 건설 회사에서 선임 보안 분석가로 일하고 있습니다. 매년 보안 감사의 일환으로 네트워크의 취약점을 검사합니다. Nmap을 사용하여 크리스마스 스캔을 수행한 결과, 스캔한 대부분의 포트가 응답을 제공하지 않습니다. 이 포트들은 어떤 상태인가요?
A. 터링됨
B. 텔스
C. 힘
D. pen
답변 보기
정답: D
질문 #3
모의 침투 테스트의 가장 중요한 첫 번째 단계는 정보 수집입니다. 이 테스트의 주요 목적은 대상 시스템에 악의적인 방식으로 접근하기 위해 사용할 수 있는 대상 시스템에 대한 정보를 수집하는 것입니다.다음 중 사회 공학적 현장 방문, 대면 인터뷰, 직접 설문지를 통한 정보 수집을 의미하는 정보 수집 용어는 무엇인가요?
A. 극적인 정보 수집
B. 명 정보 수집
C. 명 정보 수집
D. 픈 소스 또는 수동적 정보 수집
답변 보기
정답: A
질문 #4
추적 경로는 인터넷 프로토콜(IP) 네트워크에서 패킷의 경로(경로)를 표시하고 전송 지연을 측정하기 위한 컴퓨터 네트워크 진단 도구입니다. 대상 호스트로 주소가 지정된 세 개의 ICMP(인터넷 제어 메시지 프로토콜) 에코 요청 패킷 시퀀스를 전송하며, 홉 제한이라고도 하는 TTL(Time-to-Live) 값은 목적지로 이동하는 중간 라우터를 결정하는 데 사용되며, 라우팅 중에 각 라우터는 패킷의 TTL 값을 다음과 같이 줄입니다
A.
B.
C.
D.
답변 보기
정답: B
질문 #5
해롤드는 보안 분석가로, 방금 컴퓨터에서 백업 SAM 파일을 가져오기 위해 rdisk /s 명령을 실행했습니다. 해롤드가 파일을 찾으려면 컴퓨터에서 어디로 이동해야 할까요?
A. systemroot%\\LSA
B. 시스템루트%\\수리
C. 시스템루트%\\시스템32\\드라이버\\등
D. systemroot%\\system32\\LSA
답변 보기
정답: B
질문 #6
펜 테스트 회사의 모의 침투 테스터인 존은 Windows 시스템 디렉토리에 있는 호스트 파일에 대한 정보를 수집하라는 요청을 받았습니다. 다음 중 Windows 시스템 디렉터리에서 호스트 파일의 위치는 어디입니까?
A. :\\윈도우\\시스템32\\부팅
B. :\\WINNT\\system32\\드라이버\\등
C. :\\WINDOWS\\system32\\cmd
D. :\\윈도우\\시스템32\\복원
답변 보기
정답: B
질문 #7
공인 모의 침투 테스터인 Michael은 원본 웹 사이트의 정확한 복제본을 만들어 탐색하고 분석하는 데 더 많은 시간을 할애하고자 합니다.이 작업을 수행하기 위해 Michael이 사용할 도구는 다음 중 어느 것입니까?
A. isualRoute
B. etInspector
C. 랙위도우
D. aproxy
답변 보기
정답: C
질문 #8
ICMP 유형 3/코드 13은 무엇을 의미하나요?
A. 스트 연결 불가
B. 트 연결할 수 없음
C. 로토콜 연결할 수 없음
D. 리적으로 차단됨
답변 보기
정답: D
질문 #9
다음 중 여러 파일 중 하나에서 특정 패턴을 검색하는 데 사용되며 방화벽 로그 파일을 구성하는 데 도움이 되는 명령은 무엇인가요?
A. rpck
B. rep
C. pgv
D. prn
답변 보기
정답: B
질문 #10
대형 금융 회사인 ABC Technologies는 물리적 모의 침투 테스트를 위해 모의 침투 테스터를 고용했습니다. 파견 첫날, 침투 테스터는 수리공으로 위장하여 회사에 가서 쓰레기통을 뒤져 민감한 정보를 수집하기 시작합니다. 침투 테스터는 무엇을 하려는 것일까요?
A. 피싱을 이용한 소셜 엔지니어링 시도
B. 숄더 서핑으로 사회 공학을 시도하는 행위
C. 도청을 통한 소셜 엔지니어링 시도
D. 쓰레기통 다이빙으로 사회 공학을 시도하는 행위
답변 보기
정답: D
질문 #11
모의 침투 테스트의 가장 중요한 첫 번째 단계는 정보 수집입니다. 이 테스트의 주요 목적은 대상 시스템에 악의적인 방식으로 접근하기 위해 사용할 수 있는 대상 시스템에 대한 정보를 수집하는 것입니다.다음 중 사회 공학적 현장 방문, 대면 인터뷰, 직접 설문지를 통한 정보 수집을 의미하는 정보 수집 용어는 무엇인가요?
A. 극적인 정보 수집
B. 명 정보 수집
C. 명 정보 수집
D. 픈 소스 또는 수동적 정보 수집
답변 보기
정답: A
질문 #12
킴벌리는 동네에 있는 직업학교에서 IT 보안 분석가가 되기 위해 공부하고 있습니다. 이 학교에서는 네트워킹 언어뿐만 아니라 다양한 프로그래밍을 제공합니다. 라우터가 사용하는 네트워킹 프로토콜 언어 중 어떤 것을 배워야 할까요?
A. OSPF
B. BPG
C. ATM
D. UDP
답변 보기
정답: A
질문 #13
다음 중 VoIP 트래픽을 필터링하는 데 사용할 수 없는 프로토콜은 무엇인가요?
A. 미디어 게이트웨이 제어 프로토콜(MGCP)
B. 실시간 전송 제어 프로토콜(RTCP)
C. 세션 설명 프로토콜(SDP)
D. 실시간 퍼블리시 구독(RTPS)
답변 보기
정답: D
질문 #14
James는 빅 프로그 소프트웨어의 보안 컨설턴트입니다. 그는 풋프린팅 및 소셜 엔지니어링 작업의 전문가입니다. 그의 팀장은 그에게 수동 정찰을 통해 표적에 대한 세부 정보를 찾는 임무를 맡겼습니다. 제임스는 웹사이트를 이용해 고객사 도메인 이름의 링크 인기도를 확인했는데, 링크 인기도는 어떤 정보를 제공하나요?
A. 네트워크 리소스에 대한 정보
B. 방문자, 방문자의 지리적 위치 등에 대한 정보
C. 서버 및 서버 인프라에 대한 정보
D. 조직의 파트너에 대한 정보
답변 보기
정답: D
질문 #15
TCP/IP 모델은 IP 기반 네트워크의 통신을 정의하는 컴퓨터 네트워크 프로토콜의 인터넷 프로토콜 제품군을 위한 프레임워크입니다. 이 모델은 데이터의 포맷, 주소 지정, 전송, 라우팅 및 목적지에서의 수신 방법을 지정하는 엔드투엔드 연결을 제공합니다. 이 기능은 관련된 네트워킹 범위에 따라 모든 관련 프로토콜을 분류하는 데 사용되는 네 가지 추상화 계층으로 구성되어 있습니다.
A. 전송 계층
B. 네트워크 액세스 계층
C. 인터넷 계층
D. 애플리케이션 계층
답변 보기
정답: C
질문 #16
방화벽은 흐르는 네트워크 트래픽에 필터링 및 보안 정책을 적용하는 IP 패킷 필터입니다. IPv6에서 방화벽을 사용하는 것이 네트워크 및 전송 계층의 낮은 수준의 공격으로부터 보호하는 가장 좋은 방법입니다. 다음 중 라우팅 프로토콜을 제대로 처리할 수 없는 것은 무엇인가요?
A. 인터넷 라우터-방화벽-넷 아키텍처"
B. 인터넷-방화벽-라우터-넷 아키텍처"
C. 인터넷-방화벽/라우터(엣지 디바이스)-네트워크 아키텍처"
D. 인터넷 방화벽 -넷 아키텍처"
답변 보기
정답: B
질문 #17
웹 애플리케이션이 세션 토큰을 전송하는 방법으로 HTTP 쿠키를 전송하는 경우 다음 중 어떤 공격에 취약할 수 있나요?
A. 매개변수 변조 공격
B. SQL 인젝션 공격
C. 세션 하이재킹
D. 교차 사이트 요청 공격
답변 보기
정답: D
질문 #18
많은 보안 및 규정 준수 프로젝트는 조직의 위험, 취약성 및 위반을 평가하는 간단한 아이디어에서 시작됩니다. IT 보안 위험 평가를 구현하는 것은 모든 조직의 전반적인 보안 태세에 매우 중요하며, 효과적인 보안 위험 평가는 침해를 예방하고 실제 침해로 인한 영향을 줄일 수 있습니다.
A. 위험 = 예산 x 시간
B. 위험 = 영업권 x 평판
C. 위험 = 손실 x 노출 계수
D. 위험 = 위협 x 공격
답변 보기
정답: C
질문 #19
Windows는 사용자 암호를 SAM(보안 계정 관리자) 데이터베이스 또는 도메인의 Active Directory 데이터베이스에 저장합니다. 암호는 일반 텍스트로 저장되지 않으며, 암호는 해시 처리되고 그 결과가 SAM에 저장됩니다. NTLM 및 LM 인증 프로토콜은 서로 다른 해싱 방법을 사용하여 사용자 암호를 SAM 데이터베이스에 안전하게 저장하는 데 사용됩니다.Windows Server 2008의 SAM 파일은 다음 중 어느 위치에 있나요?
A. :\\windows\\system32\\config\\SAM
B. :\\windows\\system32\\드라이버\\SAM
C. :\\windows\\system32\\Setup\\SAM
D. :\\windows\\system32\\Boot\\SAM
답변 보기
정답: D
질문 #20
오늘날 대부분의 조직은 가장 중요한 IT 자산이 애플리케이션과 데이터베이스에 있다는 사실에 동의할 것입니다. 또한 이러한 영역이 보안 수준이 가장 취약하여 시스템 관리자, DBA, 계약자, 컨설턴트, 파트너 및 고객의 악의적인 활동의 주요 표적이 된다는 점에도 대부분 동의할 것입니다.다음 중 잘못 작성된 암호화 코드를 사용하여 데이터베이스의 민감한 데이터를 안전하게 암호화하고 저장하는 애플리케이션을 가리키는 결함은 다음 중 어느 것입니까?
A. SI 인젝션 공격
B. 전하지 않은 암호화 저장소 공격
C. 겨진 필드 조작 공격
D. 간자 공격
답변 보기
정답: B
질문 #21
Windows XP용 '복구' 설치를 실행하면 어떤 보안 위험이 있나요?
A. indows XP용 "복구" 설치를 실행할 때 보안 위험은 없습니다
B. Shift+F1을 누르면 사용자에게 관리 권한이 부여됩니다
C. trl+F10을 누르면 사용자에게 관리자 권한이 부여됩니다
D. hift+F10을 누르면 사용자에게 관리 권한이 부여됩니다
답변 보기
정답: D
질문 #22
다음 중 다음 중 Cisco 라우터 로그 형식 로그 분석기이며 웹 인터페이스를 통해 로그를 구문 분석하고, SQL 데이터베이스(또는 자체 내장 데이터베이스)로 가져오고, 집계하고, 동적으로 필터링된 보고서를 생성하는 로그 분석 도구는 무엇입니까?
A. 벤트 로그 추적기
B. 재소
C. yslog 관리자
D. 벤트 로그 탐색기
답변 보기
정답: B
질문 #23
방화벽은 기밀을 손상시키거나 데이터 손상 또는 서비스 거부를 초래할 수 있는 의도적인 적대적 침입으로부터 네트워크에 연결된 컴퓨터를 보호합니다. 방화벽은 두 네트워크 간에 라우팅되는 모든 트래픽을 검사하여 특정 기준을 충족하는지 확인합니다. 기준에 부합하면 두 네트워크 간에 라우팅되고 그렇지 않으면 중지됩니다.
A. 어플라이언스 기반 방화벽은 업그레이드할 수 없습니다
B. 하드웨어 방화벽에 구현된 방화벽은 확장성이 뛰어납니다
C. 하드웨어 어플라이언스는 기본 운영 체제와 관련된 보안 취약점을 가지고 있지 않습니다
D. 운영 체제 방화벽이 고도로 구성되어 있습니다
답변 보기
정답: C
질문 #24
SQL 인젝션 공격은 해커들 사이에서 상당히 인기를 얻고 있으며, 이 공격 유형이 69% 증가한 것으로 추정됩니다.이 익스플로잇은 웹 애플리케이션에서 민감한 데이터를 훔치는 주요 방법이기 때문에 해킹 커뮤니티에서 매우 효과적으로 사용됩니다. 검증되지 않은 입력 취약점을 이용하여 웹 애플리케이션을 통해 백엔드 데이터베이스에서 실행되도록 SQL 명령을 전달하며, 아래 다이어그램은 공격자가 웹 애플리케이션에 SQL 인젝션 공격을 실행하는 방법을 보여줍니다
A. lah' "2=2 -"
B. lah'와 2=2 -- --
C. lah'와 1=1 -- --
D. lah' 또는 1=1 --
답변 보기
정답: D
질문 #25
마이어 일렉트로닉스 시스템은 최근 사무실에서 노트북 여러 대를 도난당했습니다. 이 노트북에는 특허와 회사 전략에 관한 민감한 기업 정보가 들어 있었습니다. 노트북이 도난당한 지 한 달 후, 경쟁 회사가 마이어가 생산하는 제품과 거의 똑같은 제품을 개발한 것으로 밝혀졌는데, 이 정보를 노트북에서 도난당하지 않을 수 있었던 이유는 무엇이었을까요?
A. DW 암호화
B. FS 암호화
C. FS 암호화
D. PS 암호화
답변 보기
정답: B
질문 #26
다음 중 서버 검색을 수행하는 데 사용되는 방법은 무엇인가요?
A. 너 잡기
B. 회란?
C. QL 주입
D. 션 하이재킹
답변 보기
정답: B
질문 #27
당신은 보스턴의 한 로펌에 고용된 IT 보안 감사관으로 일하고 있습니다. 고객사의 보안 위험을 감사하는 책임을 맡게 되었습니다. 고객 네트워크의 위험을 평가할 때 어떤 단계를 먼저 수행해야 하나요?
A. 리소스 분석, 분류 및 우선순위 지정
B. 존 경계 및 내부 보안 평가
C. 면 보안 정책 확인
D. 존 관리 및 제어 아키텍처의 사용 분석
답변 보기
정답: C
질문 #28
아래에 표시된 인증 메커니즘의 유형을 식별합니다:
A. TLMv1
B. TLMv2
C. AN 관리자 해시
D. erberos
답변 보기
정답: D
질문 #29
다음 중 다계층 침입 탐지 시스템(mIDS)에 대한 설명 중 옳은 것은 무엇인가요?
A. 직원 업무 시간 감소 및 시스템 가동 시간 증가
B. 지 및 반응 시간 증가
C. 답 시간 증가
D. 원 업무 시간 감소 및 시스템 가동 시간 증가와 응답 시간 증가
답변 보기
정답: A
질문 #30
CEH 보안 세미나에 참석한 후 네트워크 보안을 강화하기 위해 네트워크에서 수행하고자 하는 변경 목록을 작성합니다. 가장 먼저 변경하는 것 중 하나는 서버에서 익명 제한 설정을 0에서 1로 전환하는 것입니다. 이렇게 하면 익명의 사용자가 서버에서 널 세션을 설정할 수 없게 됩니다. 세미나에서 언급한 사용자 정보 도구를 사용하여 서버 중 하나에 널 세션을 설정하는 데 성공했습니다. 왜 그럴까요?
A. 완전한 보안을 위해 익명 제한을 "2"로 설정해야 합니다
B. 전한 보안을 위해 익명 제한을 "3"으로 설정해야 합니다
C. 명의 널 세션이 설정되는 것을 항상 막을 수 있는 방법은 없습니다
D. 전한 보안을 위해 익명 제한을 "10"으로 설정해야 합니다
답변 보기
정답: A
질문 #31
방화벽은 기밀을 침해하거나 데이터 손상 또는 서비스 거부를 초래할 수 있는 고의적인 적대적 침입으로부터 네트워크에 연결된 컴퓨터를 보호합니다. 방화벽은 두 네트워크 간에 라우팅되는 모든 트래픽을 검사하여 특정 기준을 충족하는지 확인합니다. 기준에 부합하면 두 네트워크 사이를 라우팅하고, 그렇지 않으면 차단합니다. 어플라이언스 기반 방화벽이 상용 운영 체제(소프트웨어 기반) 위에 구현된 방화벽보다 더 안전한 이유는 무엇인가요?
A. 어플라이언스 기반 방화벽은 업그레이드할 수 없습니다
B. 드웨어 방화벽에 구현된 방화벽은 확장성이 뛰어납니다
C. 드웨어 어플라이언스는 기본 운영 체제와 관련된 보안 취약점을 가지고 있지 않습니다
D. 영 체제 방화벽이 고도로 구성되어 있습니다
답변 보기
정답: C
질문 #32
킴벌리는 동네에 있는 직업학교에서 IT 보안 분석가가 되기 위해 공부하고 있습니다. 이 학교에서는 네트워킹 언어뿐만 아니라 다양한 프로그래밍을 제공합니다. 라우터가 사용하는 네트워킹 프로토콜 언어 중 어떤 것을 배워야 할까요?
A. OSPF
B. BPG
C. ATM
D. UDP
답변 보기
정답: A
질문 #33
한 펜 테스터가 블라인드 SQL 인젝션을 사용하여 데이터베이스 이름을 추출했습니다. 이제 그는 아래 쿼리를 사용하여 데이터베이스 내부의 테이블을 테스트하기 시작하고 테이블을 찾습니다.http://juggyboy.com/page.aspx?id=1; IF (LEN(SELECT TOP 1 NAME from sysobjects where xtype='U')=3) WAITFOR DELAY '00:00:10'--http://juggyboy.com/page.aspx?id=1; IF (ASCII(lower(substring((SELECT TOP 1 NAME from sysobjects where xtype=char(85)),1,1)))=101) WAIT FOR DELAY '00:00:10'--http://juggyboy.com/page.aspx?id=1; IF (ASCII(lower(substring((
A. TS
B. RT
C. MP
D. BC
답변 보기
정답: C
질문 #34
아래 /etc/passwd 파일의 예에서 굵은 문자 문자열은 무엇을 의미하나요? nomad:HrLNrZ3VS3TF2:501:100: Simple Nomad:/home/nomad:/bin/bash
A. 밀번호의 최대 유효 일수
B. 룹 번호
C. ECOS 정보
D. 용자 번호
답변 보기
정답: D
질문 #35
덤스터 다이빙으로 어떤 정보를 수집할 수 있나요?
A. 민감한 문서
B. 메일 메시지
C. 객 연락처 정보
D. 의 모든 사항
답변 보기
정답: A
질문 #36
5단계로 구성된 프레임워크를 파악하여 기관의 보안 프로그램 평가를 안내하고 개선을 위한 노력의 우선순위를 정하는 데 도움을 줍니다:
A. 보 시스템 보안 평가 프레임워크(ISSAF)
B. icrosoft 인터넷 보안 프레임워크
C. 텔스 통합 보안 프레임워크
D. 방 정보 기술 보안 평가 프레임워크
답변 보기
정답: D
질문 #37
타이밍은 포트 스캔에서 자칫 놓칠 수 있는 요소입니다. 스캔이 완료되는 데 너무 오래 걸리거나 명백한 포트가 스캔에서 누락된 경우, 다양한 시간 매개변수를 조정해야 할 수 있습니다. 다음 중 느린 WAN 링크에서 또는 스캔을 숨기는 데 유용한 NMAP 스캔의 스캔 타이밍 옵션은 무엇인가요?
A. aranoid
B. neaky
C. olite
D. ormal
답변 보기
정답: C
질문 #38
"유휴" 시스템이란 무엇이라고도 하나요?
A. 비
B. C 사용 중이 아님
C. ot
D. C가 인터넷에 연결되지 않음
답변 보기
정답: A
질문 #39
텍사스 주 댈러스에 있는 소규모 회사의 Active Directory 네트워크에서 하위 수준 관리자 계정을 침해했습니다. 열거를 통해 도메인 컨트롤러를 발견합니다. 389번 포트의 도메인 컨트롤러 중 하나에 Idp.exe를 사용하여 연결합니다. 여기서 무엇을 하려고 하나요?
A. 허위 레코드로 DNS 레코드를 오염시킵니다
B. NS에서 MX 및 A 레코드 열거하기
C. 메인 컨트롤러에 대한 원격 연결 설정
D. 메인 사용자 계정 및 기본 제공 그룹 열거하기
답변 보기
정답: D
질문 #40
보안 분석가로서 사용자가 사용자 이름과 강력한 비밀번호를 만들어야 하는 가짜 설문조사 웹사이트를 설정합니다. 회사의 모든 직원에게 링크를 보내면 어떤 정보를 수집할 수 있을까요?
A. 직원 네트워크 사용자 이름 및 비밀번호
B. 직원 컴퓨터의 MAC 주소
C. 직원 컴퓨터의 IP 주소
D. 은행 계좌 번호 및 해당 라우팅 번호
답변 보기
정답: A
질문 #41
다음 중 와이어샤크 도구에서 tcp.port==3389 필터를 사용하여 캡처한 프로토콜의 트래픽은 무엇인가요?
A. 역방향 가십 전송 프로토콜(RGTP)
B. 시간 전송 프로토콜(RTP)
C. 격 데스크톱 프로토콜(RDP)
D. 션 개시 프로토콜(SIP)
답변 보기
정답: C
질문 #42
다음 중 다음 중 Cisco 라우터 로그 형식 로그 분석기이며 웹 인터페이스를 통해 로그를 구문 분석하고, SQL 데이터베이스(또는 자체 내장 데이터베이스)로 가져오고, 집계하고, 동적으로 필터링된 보고서를 생성하는 로그 분석 도구는 무엇입니까?
A. 벤트 로그 추적기
B. 재소
C. yslog 관리자
D. 벤트 로그 탐색기
답변 보기
정답: B
질문 #43
다음 중 관련 애플리케이션 소유자가 특정 비즈니스 애플리케이션에 대한 추가 액세스 요청을 IT 부서/리소스에게 서면으로 승인해야 한다고 명시한 정책은 무엇인가요?
A. 특별 액세스 정책
B. 용자 식별 및 비밀번호 정책
C. 인용 컴퓨터 사용 정책
D. 용자 계정 정책
답변 보기
정답: B
질문 #44
SQL 인젝션 공격은 클라이언트(브라우저)에서 웹 애플리케이션으로 입력되거나 전송되는 데이터를 통해 일부 또는 전체 SQL 쿼리의 삽입 또는 "주입"으로 구성됩니다.i) 데이터베이스에서 민감한 데이터를 읽거나 iii) 데이터베이스 데이터를 수정(삽입/업데이트/삭제)하거나 iii) 데이터베이스에서 관리 작업을 실행(DBMS 종료 등) iv) DBMS 파일 시스템에 존재하는 특정 파일의 내용을 복구하거나 파일 시스템에 파일 쓰기 v) 공동 문제 발생
A. 동화된 테스트
B. 능 테스트
C. 적 테스트
D. 적 테스트
답변 보기
정답: D
질문 #45
조지는 서부 해안에 있는 한 대형 인터넷 회사의 네트워크 관리자입니다. 회사 정책에 따라 회사 내 어떤 직원도 IT 부서의 승인 없이는 FTP 또는 SFTP 프로그램을 사용할 수 없습니다. 컴퓨터에서 SFTP 프로그램을 사용하는 관리자는 거의 없습니다. 조지는 상사와 이야기하기 전에 그들의 활동에 대한 증거를 확보하고 싶어합니다.조지는 네트워크 트래픽을 모니터링하기 위해 Ethereal을 사용하려고 하지만, 네트워크와 주고받는 SFTP 트래픽만 모니터링하려고 합니다. 조지는 Ethereal에서 어떤 필터를 사용해야 하나요?
A. src 포트 22 및 dst 포트 22
B. src 포트 23 및 dst 포트 23
C. 인터넷 포트 22
D. UDP 포트 22 및 호스트 172
답변 보기
정답: A
질문 #46
모의 침투 테스트는 공격 전 단계, 공격 단계, 공격 후 단계의 세 단계로 구성되며 네트워크 매핑, 웹 프로파일링, 경계 매핑과 같은 활동을 포함하는 능동 정찰은 어느 단계에 해당하나요?
A. 격 후 단계
B. 격 전 단계 및 공격 단계
C. 격 단계
D. 격 전 단계
답변 보기
정답: D
질문 #47
다음 명령의 대상 호스트 IP는 무엇인가요?
A. 이어워크는 대상 호스트를 스캔하지 않습니다
B. 72
C. 명령은 대상 호스트를 스캔할 수 없는 FIN 패킷을 사용하고 있습니다 D
답변 보기
정답: A
질문 #48
불법 입력으로 인해 다양한 유형의 TCP 스택이 서로 다른 방식으로 응답합니다. 일부IDS는 TCP 프로토콜의 긴급성 기능을 고려하지 않기 때문에 테스터가 IDS를 회피할 수 있습니다.침투 테스트는 다양한 조합의 TCP 플래그(예: 없음, SYN/FIN, SYN/RST, SYN/FIN/ACK, SYN/RST/ACK 및 모든 플래그)를 시도하여 IDS를 테스트해야 합니다.다음 중 시작, 중간 흐름 및 종료 플래그의 문제와 PSH 및 URG를 결합하는 TCP 플래그 조합은 무엇입니까?
A. YN/RST/ACK
B. YN/FIN/ACK
C. YN/FIN
D. 든 플래그
답변 보기
정답: D
질문 #49
침투 테스터인 John은 프로젝트를 정의하고 목표, 목적, 기한, 필요한 리소스 및 프로젝트의 접근 방식을 명시하는 문서를 요청받았습니다.다음 중 이러한 요구 사항을 모두 포함하는 것은?
A. 모의 침투 테스트 프로젝트 계획
B. 모의 침투 테스트 소프트웨어 프로젝트 관리 계획
C. 모의 침투 테스트 프로젝트 범위 보고서
D. 침투 테스트 일정 계획
답변 보기
정답: A
질문 #50
다음 중 서버의 로그 파일을 분석하는 데 사용되는 로그 분석 도구는 무엇인가요?
A. 그 성능 분석 도구
B. 트워크 스니퍼 인터페이스 테스트 도구
C. a 로그 분석기 도구
D. 벤트 로그 추적 도구
답변 보기
정답: C
질문 #51
에서 근무하는 네트워크 관리자인 Dale입니다. 최근 회사의 네트워크가 손상되어 매우 비정상적인 트래픽이 발생하고 있습니다. Dale은 네트워크를 손상시킨 문제를 확인합니다. 그는 네트워크의 IDS에 대한 침투 테스트를 수행하여 공격자가 스푸핑된 패킷을 네트워크의 브로드캐스트 주소로 전송한 것을 확인했습니다. 다음 중 네트워크를 손상시킨 공격은 어느 것입니까?
A. ARP 스푸핑
B. 증폭 공격
C. MAC 스푸핑
D. 세션 하이재킹
답변 보기
정답: B
질문 #52
취약성 평가는 현재의 보안 절차 및 제어를 포함하여 시스템 또는 애플리케이션이 공격을 견딜 수 있는 능력을 검사하는 것입니다.취약성 평가는 무엇을 식별하나요?
A. 불만을 품은 직원
B. 용될 수 있는 약점
C. 리적 보안 침해
D. 직 구조
답변 보기
정답: B
질문 #53
가상 테스트 환경에서 마이클은 인터넷의 백본을 모방하기 위해 여러 라우터를 사용하여 BGP의 성능과 보안을 테스트하고 있습니다. 이 프로젝트는 '인터넷 다운'에 관한 박사 학위 논문을 작성하는 데 도움이 될 것입니다. 라우터 간의 트래픽을 스니핑하지 않고 라우터 중 하나 또는 모두를 종료하기 위해 수백만 개의 RESET 패킷을 라우터로 보냅니다. 몇 시간 후 라우터 중 하나가 마침내 스스로 종료됩니다. 다른 라우터들은 서로 무엇을 통신할까요?
A. 향을 받는 라우터에 더 많은 RESET 패킷을 전송하여 전원을 다시 켜세요
B. 향을 받는 라우터에 B
C. 영향을 받는 라우터를 우회하기 위한 라우팅 패브릭 변경
D. 른 모든 라우터에 공격이 시작된 위치를 경고하는 D
답변 보기
정답: C
질문 #54
IT 기반 기업인 Amazon은 인터넷 사용에 대한 설문조사를 실시했습니다. 회사 직원들이 직장에서 대부분의 시간을 개인적인 용도로 웹 서핑을 하거나 부적절한 웹 사이트를 보는 데 보낸다는 사실을 발견하고 경영진은 URL 필터링 소프트웨어를 사용하여 이러한 웹 사이트를 모두 차단하기로 결정했습니다. 직원들이 차단된 웹 사이트를 계속 볼 수 있는 방법은 무엇일까요?
A. 션 하이재킹 사용
B. 록시 서버 사용
C. 증 사용
D. 호화 사용
답변 보기
정답: B
질문 #55
모의 침투 테스트와 취약점 테스트의 차이점은 무엇인가요?
A. 모의해킹은 취약점 점검에서 한 단계 더 나아가, 취약점 점검이 알려진 취약점을 확인하는 것이라면 모의해킹은 '심층적인 윤리적 해킹'이라는 개념을 도입하고 있습니다
B. 의 침투 테스트는 순전히 온라인 취약점 분석을 기반으로 하는 반면, 취약점 테스트는 윤리적 해커를 고용하여 취약점을 찾습니다
C. 약점 테스트는 모의 침투 테스트보다 비용이 많이 듭니다
D. 투 테스트는 순전히 규정 준수 표준을 충족하기 위해 수행되는 반면 취약성 테스트는 온라인 스캔에 중점을 둡니다
답변 보기
정답: A
질문 #56
당신은 해먼드 보안 컨설턴트에서 모의 침투 테스터로 일하고 있습니다. 현재 캘리포니아 주 정부를 위한 계약을 진행하고 있습니다. 다음 단계는 해당 네트워크에 대한 DoS 공격을 시작하는 것입니다. 테스트 중인 시스템에 대해 DoS 공격을 시작하려는 이유는 무엇인가요?
A. 공격을 시작점으로 삼아 네트워크에 더 깊숙이 침투합니다
B. DoS 공격으로부터 시스템을 보호할 수 없음을 입증합니다
C. 트워크의 취약점 나열
D. 체할 수 있도록 오래된 장비를 표시합니다
답변 보기
정답: C
질문 #57
제시카는 대형 전자 회사의 시스템 관리자로 일하고 있습니다. 그녀는 ICMP ECHO 요청을 사용하여 네트워크를 빠르게 스캔하여 라이브 호스트를 탐지하려고 합니다. 제시카는 어떤 유형의 스캔을 수행하려고 하나요?
A. 핑 추적
B. Tracert
C. 스머프 스캔
D. ICMP 핑 스윕
답변 보기
정답: D
질문 #58
소셜 엔지니어링 펜 테스트의 목적은 조직 내 보안 체인에서 인적 요소의 강도를 테스트하는 것입니다. 직원들의 보안 인식 수준을 높이기 위해 자주 사용되며, 소셜 엔지니어링 펜 테스트는 개인정보 침해와 같은 법적 문제를 수반할 수 있고 조직에 난처한 상황을 초래할 수 있으므로 테스터는 극도의 주의와 전문성을 보여야 합니다. 다음 중 소셜 엔지니어링을 시도하는 방법 중 연관성이 있는 것은?
A. 범 사회 공학 기술
B. 원 도용
C. 스터 다이빙
D. 싱 사회 공학 기술
답변 보기
정답: A
질문 #59
Linux에서 가능한 가장 작은 셸코드는 무엇인가요?
A. 00 바이트
B. 바이트
C. 0 바이트
D. 4 바이트
답변 보기
정답: D
질문 #60
TCP/IP 프로토콜에서 가능한 시퀀스 번호 조합은 몇 개인가요?
A. 320억
B. 3200만
C. 40억
D. 10억
답변 보기
정답: C
질문 #61
보안 취약점을 확인하기 위해 네트워크에서 일련의 테스트를 실행하고 있습니다. 정상 근무 시간이 끝난 후 외부 방화벽에 대한 DoS 공격을 시작합니다. 방화벽이 빠르게 멈추고 사용할 수 없게 됩니다. 그런 다음 외부 IP에서 내부 네트워크로 FTP 연결을 시작합니다. 외부 방화벽에서 FTP가 차단되어 있는데도 연결이 성공합니다. 무슨 일이 일어난 걸까요?
A. 방화벽이 열리지 않음
B. 방화벽 실패-우회
C. 방화벽이 닫히지 않음
D. 방화벽 ACL이 제거되었습니다
답변 보기
정답: A
질문 #62
아래 다이어그램에 표시된 방화벽 유형을 식별합니다:
A. 테이트풀 멀티레이어 검사 방화벽
B. 플리케이션 레벨 게이트웨이
C. 킷 필터
D. 로 레벨 게이트웨이
답변 보기
정답: A
질문 #63
다음 중 헤더와 데이터의 길이를 지정하는 오프셋 필드가 있는 것은 무엇인가요?
A. IP 헤더
B. UDP 헤더
C. ICMP 헤더
D. TCP 헤더
답변 보기
정답: D
질문 #64
보안 분석가로서 사용자가 사용자 이름과 강력한 비밀번호를 만들어야 하는 가짜 설문조사 웹사이트를 설정합니다. 회사의 모든 직원에게 링크를 보내면 어떤 정보를 수집할 수 있을까요?
A. 직원 네트워크 사용자 이름 및 비밀번호
B. 직원 컴퓨터의 MAC 주소
C. 직원 컴퓨터의 IP 주소
D. 은행 계좌 번호 및 해당 라우팅 번호
답변 보기
정답: A
질문 #65
보안 감사자는 일반적으로 사용되는 WAP를 식별하는 Nessus 취약성 스캐너를 사용하여 네트워크에서 WAP의 사용을 확인합니다. Nessus 취약성 스캐너가 사용하는 플러그인 중 하나는 ID #11026이며 "액세스 포인트 탐지"라는 이름이 지정되어 있습니다. 이 플러그인은 네 가지 기술을 사용하여 WAP의 존재를 식별합니다. 다음 중 WAP 장치를 업그레이드하는 동안 새 펌웨어 이미지를 업로드하는 데 주로 사용되는 기술은 무엇입니까?
A. MAP TCP/IP 핑거프린팅
B. TTP 핑거프린팅
C. TP 핑거프린팅
D. NMP 핑거프린팅
답변 보기
정답: C
질문 #66
John은 Cisco PIX 방화벽의 보안을 테스트하기 위해 Firewalk를 사용하고 있습니다. 또한 네트워크 내부 깊숙한 곳에 있는 서브넷에 위치한 스니퍼를 활용하고 있습니다. 스니퍼 로그 파일을 분석한 결과, 그는 Firewalk에서 생성된 트래픽을 전혀 볼 수 없습니다. 왜 그럴까요?
A. 파이어워크는 모든 패킷을 TTL 0으로 설정합니다
B. 파이어워크는 Cisco 방화벽을 통과할 수 없습니다
C. 파이어워크는 모든 패킷을 TTL 1로 설정합니다
D. 네트워크 스니퍼가 파이어워크를 감지할 수 없음
답변 보기
정답: C
질문 #67
다음 중 일반적으로 모의 침투 테스트 서비스 견적에 포함되지 않는 것은 무엇인가요?
A. 행되는 테스트 유형
B. 련 테스터 유형
C. 요한 예산
D. 로젝트 완료에 필요한 예상 기간
답변 보기
정답: B
질문 #68
당신은 보스턴의 한 로펌에 고용된 IT 보안 감사관으로 일하고 있습니다. 고객사의 보안 위험을 감사하는 책임을 맡게 되었습니다. 고객 네트워크의 위험을 평가할 때 어떤 단계를 먼저 수행해야 하나요?
A. 리소스 분석, 분류 및 우선순위 지정
B. 존 경계 및 내부 보안 평가
C. 면 보안 정책 확인
D. 존 관리 및 제어 아키텍처의 사용 분석
답변 보기
정답: C
질문 #69
출력 모듈을 사용하면 Snort가 사용자에게 출력의 서식을 지정하고 표시하는 데 훨씬 더 유연하게 대처할 수 있습니다. Snort에는 다양한 형식의 데이터를 푸시하는 9개의 출력 플러그인이 있습니다. 다음 중 데이터베이스에 쉽게 가져올 수 있는 형식으로 알림 데이터를 기록할 수 있는 출력 플러그인은 무엇인가요?
A. 합
B. sv
C. lert_unixsock
D. lert_fast
답변 보기
정답: B
질문 #70
애플리케이션 보안 평가는 펜 테스터가 공격 단계에서 수행하는 활동 중 하나입니다. 이는 맞춤형 독점 애플리케이션 또는 시스템을 통해 조직에 대한 위협을 식별하고 평가하기 위해 고안되었습니다. 악의적인 사용자가 시스템 내의 데이터 또는 서비스에 액세스, 수정 또는 파괴할 수 없도록 애플리케이션을 검사하며, 애플리케이션 기반 코드를 분석하여 공격자가 공격할 수 있는 민감한 정보가 포함되어 있지 않은지 확인하는 애플리케이션 보안 평가의 유형을 식별합니다
A. 침투 테스트
B. 능 테스트
C. 한 테스트
D. 스 코드 검토
답변 보기
정답: D
질문 #71
줄리아는 버버 컨설팅 그룹의 선임 보안 분석가입니다. 그녀는 현재 플로리다에 있는 한 소규모 회계법인의 계약을 담당하고 있습니다. 이 회사는 사내 교육이 효과가 있었는지 확인하기 위해 그녀에게 회사에 대한 소셜 엔지니어링 공격을 수행할 수 있는 권한을 부여했습니다.줄리아는 회계 회사의 대표 번호로 전화를 걸어 접수 담당자와 통화합니다. 줄리아는 자신이 아이오와에 있는 회사의 본사에서 근무하는 IT 기술자라고 말합니다. 그녀는 접수 담당자의 네트워크 사용자 이름과 비밀번호가 필요하다고 말합니다
A. 보답
B. 우정/좋아요
C. 사회적 검증
D. 희소성
답변 보기
정답: A
질문 #72
다음 중 LM 및 NTLMv1 값이 64비트 + 64비트 + 64비트이고 NTLMv2 값이 128비트인 속성은 무엇인가요?
A. 시 키 길이
B. /R 값 길이
C. /R 키 길이
D. 시 값 길이
답변 보기
정답: B
질문 #73
SQL 인젝션 공격은 클라이언트(브라우저)에서 웹 애플리케이션으로 입력되거나 전송되는 데이터를 통해 일부 또는 전체 SQL 쿼리를 삽입하거나 "주입"하는 것으로, 성공적인 SQL 인젝션 공격은 i)데이터베이스에서 민감한 데이터를 읽거나ii)데이터베이스 데이터를 수정(삽입/업데이트/삭제)하거나ii)데이터베이스에서 관리 작업을 실행(DBMS 종료 등)하거나ii)DBMS 파일 시스템에 존재하는 특정 파일의 내용을 복구하거나 파일 시스템에 파일 쓰기 v)명령을 실행할 수 있습니다
A. 자동화된 테스트
B. 기능 테스트
C. 동적 테스트
D. 정적 테스트
답변 보기
정답: D
질문 #74
모의 침투 테스트의 맥락에서 블루팀이란 무엇을 의미하나요?
A. 직의 IT 직원의 지식과 동의하에 수행된 모의 침투 테스트
B. 가장 비싸고 가장 널리 사용됩니다
C. 고 유무에 관계없이 실시될 수 있습니다
D. 직의 IT 직원 모르게 고위 경영진의 허가를 받고 수행한 모의 침투 테스트
답변 보기
정답: A

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: