아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

ECCOUNCIL 312-49 시험 질문 및 답변, 컴퓨터 해킹 법의학 조사자 | SPOTO

SPOTO의 최신 시험 덤프를 홈페이지에서 100% 합격률로 만나보세요! SPOTO는 Cisco CCNA, CCNP 학습 자료, CCIE Lab 솔루션, PMP, CISA, CISM, AWS, Palo Alto 시험 덤프를 제공합니다. SPOTO의 종합적인 학습 자료는 최신 시험 목표에 맞춰 꼼꼼하게 구성되어 있습니다. 검증된 실적을 바탕으로 전 세계 수천 명의 응시자가 IT 자격증 시험에 첫 응시 만에 합격할 수 있도록 지원해 왔습니다. 지난 20년 이상 SPOTO는 수많은 IT 전문가들을 Fortune 593대 기업에 성공적으로 배치해 왔습니다.

다른 온라인 시험에 응시하세요

질문 #1
시스코 라우터 로그에서 63.78.199.4(161)은 무엇을 의미합니까? 3월 14일 22:57:53.425 EST: %SEC-6-IPACCESSLOGP: 인터넷 인바운드 거부 UDP 66.56.16.77(1029) -> 63.78.199.4(161), 1 패킷 나열
A. 로그인 IP 주소
B. 대상 IP 주소
C. 위의 어느 것도
D. 소스 IP 주소
답변 보기
정답: B
질문 #2
성희롱 사건에 대한 예비 조사를 진행할 때, 몇 명의 조사관을 두는 것이 권장되나요?
A. 둘
B. 하나
C. 4
D. 세
답변 보기
정답: A
질문 #3
최신 Macintosh 운영 체제는 다음을 기반으로 합니다.
A. OS/2
B. BSD 유닉스
C. 리눅스
D. Microsoft Windows
답변 보기
정답: B
질문 #4
컴퓨터 포렌식 조사에서 증거를 찾은 순간부터 사건이 종결되거나 법원에 갈 때까지 증거가 거치는 경로를 어떻게 설명할 수 있을까요?
A. 증거 규칙
B. 확률의 법칙
C. 양육권 체인
D. 분리 정책
답변 보기
정답: C
질문 #5
다음 문장은 어떤 네트워크 공격을 설명하고 있습니까? "최소 5개의 러시아 주요 은행이 지속적인 해커 공격을 받았지만 온라인 고객 서비스는 중단되지 않았습니다. 이 공격은 30개국에 위치한 최소 24,000대의 컴퓨터가 연결된 대규모 봇넷에서 발생했습니다."
A. 중간 공격
B. 스나이퍼 공격
C. 버퍼 오버플로
D. DDOS
답변 보기
정답: D
질문 #6
컴퓨터 해킹 포렌식 조사관이 "payload.exe"라는 악성코드 샘플을 분석하고 있습니다. 테스트 워크스테이션에서 악성코드를 실행하고 WhatChanged Portable이라는 도구를 사용하여 악성코드 실행 전후의 시스템 상태를 캡처하여 호스트 무결성을 모니터링했습니다. 두 스냅샷을 비교한 후, 조사관은 Run 레지스트리 키 아래에 CjNWWyUJ라는 항목이 생성되었으며, 값은 C:\Users\AppData\Local\Temp\xKNkeLQI.vbs입니다. 이 정보를 바탕으로 어떤 결론을 내릴 수 있을까요?
A. 맬웨어는 서비스 거부 공격을 수행하고 있습니다
B. 맬웨어는 워크 스테이션에서 시스템 파일을 삭제했습니다
C. 맬웨어가 Windows 레지스트리를 손상 시켰습니다
D. 맬웨어는 시작시 기계와 지속적으로 연결됩니다
답변 보기
정답: D
질문 #7
이벤트 상관관계는 미리 정의된 시간 간격 내에 발생하는 일련의 이벤트에 새로운 의미를 부여하는 절차입니다. 조직에서 네트워크 전체에서 서로 다른 OS와 네트워크 하드웨어 플랫폼을 사용하려는 경우 어떤 유형의 상관관계를 사용해야 할까요?
A. 교차 플랫폼 상관 관계
B. 동일한 플랫폼 상관 관계
C. 다중 플랫폼 상관 관계
D. 네트워크 플랫폼 상관 관계
답변 보기
정답: A
질문 #8
컴퓨터 과학 박사 학위 논문을 작성 중입니다. 논문은 HTML, DHTML, 그리고 기타 웹 기반 언어와 그 언어들이 오랜 세월에 걸쳐 어떻게 발전해 왔는지에 대한 내용을 담고 있습니다. archive.org로 이동하여 news.com의 HTML 코드를 확인합니다. 그런 다음 현재 news.com 웹사이트로 이동하여 소스 코드를 복사합니다. 코드를 검색하던 중 이상한 점을 발견했습니다. 무엇을 발견했습니까?
A. 웹 버그
B. CGI 코드
C. Trojan
D. 맹인 버그
답변 보기
정답: A
질문 #9
휴지통은 파일을 버리는 것을 은유적으로 표현하지만, 사용자가 파일을 검색하고 복원할 수 있도록 해줍니다. 파일이 휴지통으로 이동되면 휴지통에 있는 로그 파일에 레코드가 추가됩니다. 다음 중 휴지통에서 삭제된 각 파일에 해당하는 레코드가 포함된 파일은 무엇입니까?
A. info2 파일
B. info1 파일
C. loginfo2 파일
D. loginfo1 파일
답변 보기
정답: A
질문 #10
다음 명령어 중 서버에서 열려 있는 모든 공유 파일의 이름과 각 파일에 대한 파일 잠금 수를 보여주는 명령어는 무엇입니까?
A. 순 세션
B. 순 파일
C. netconfig
D. 순 점유율
답변 보기
정답: B
질문 #11
컴퓨터 포렌식 조사에서 증거를 찾은 순간부터 사건이 종결되거나 법원에 갈 때까지 증거가 거치는 경로를 어떻게 설명할 수 있을까요?
A. 증거 규칙
B. 확률의 법칙
C. 양육권 체인
D. 분리 정책
답변 보기
정답: C
질문 #12
응급 대응 절차 동안 증거를 수집하는 동안 모든 법률을 준수해야 하며 가능한 한 빨리 컴퓨터 법의학 검사관에게 연락해야 합니다.
A. 진실
B. 거짓
답변 보기
정답: A
질문 #13
최신 Macintosh 운영 체제는 다음을 기반으로 합니다.
A. OS/2
B. BSD 유닉스
C. 리눅스
D. Microsoft Windows
답변 보기
정답: B
질문 #14
전문가로서 증언하라는 소환을 받기 전에 변호사는 먼저 무엇을 해야 합니까?
A. 손상 관리에 참여하십시오
B. 시험을 수행하는 데 사용 된 도구가 완벽하다는 것을 증명하십시오
C. 배심원에게 이력서를 읽으십시오
D. 전문가 증인 자격을 갖추십시오
답변 보기
정답: D
질문 #15
데이터 압축은 저장 공간과 전송 대역폭을 줄이기 위해 데이터를 인코딩하는 것을 포함합니다. 이는 많은 비즈니스 애플리케이션에서 비용 절감과 높은 데이터 조작률에 도움이 됩니다. 어떤 데이터 압축 기술이 데이터 무결성을 유지할까요?
A. 손실 비디오 압축
B. 음성 인코딩 압축
C. 손실 압축
D. 무손실 압축
답변 보기
정답: D
질문 #16
법의학 조사를 위해 컴퓨터를 준비하는 데 필요한 첫 번째 단계는 무엇입니까?
A. 컴퓨터를 끄거나 켜지 말고 프로그램을 실행하거나 컴퓨터에서 데이터에 액세스하려고 시도하십시오
B. 관련 미디어를 확보하십시오
C. 관련 미디어 또는 문제가있는 사용자와 관련된 자동 문서 파괴 및 재활용 정책 중단
D. 원하는 데이터 유형, 찾고있는 정보 및 시험의 긴급 수준을 식별하십시오
답변 보기
정답: A
질문 #17
무선 공격을 조사할 때 장치의 게이트웨이를 찾아야 하는 이유는 무엇입니까?
A. 게이트웨이는 공격자가 공격을 시작하는 데 사용하는 프록시 서버의 IP입니다
B. 게이트웨이는 액세스 포인트를 관리하는 데 사용되는 IP입니다
C. 게이트웨이는 Radius Server를 관리하는 데 사용되는 IP입니다
D. 게이트웨이는 공격자 컴퓨터의 IP입니다
답변 보기
정답: B
질문 #18
다음 Android 라이브러리 중 2D(SGL) 또는 3D(OpenGL/ES) 그래픽 콘텐츠를 화면에 렌더링하는 데 사용되는 것은 무엇입니까?
A. 표면 관리자
B. OpenGL/ES 및 SGL
C. Webkit
D. 미디어 프레임 워크
답변 보기
정답: B
질문 #19
포렌식 도구인 DriveSpy를 사용하고 있으며, 기본 하드 드라이브에서 시작 섹터가 1709인 150개 섹터를 복사하려고 합니다. 다음 중 이 섹터를 올바르게 지정하는 형식은 무엇입니까?
A. 0 : 1000, 150
B. 0 : 1709, 150
C. 1 : 1709, 150
D. 0 : 1709-1858
답변 보기
정답: B
질문 #20
다음 명령어 중 Windows 기반 서버에서 실행 중인 모든 네트워크 서비스를 표시하는 명령어는 무엇입니까?
A. 순 시작
B. 순 사용
C. 순 세션
D. 순 점유율
답변 보기
정답: A
질문 #21
전문가로서 증언하라는 소환을 받기 전에 변호사는 먼저 무엇을 해야 합니까?
A. 손상 관리에 참여하십시오
B. 시험을 수행하는 데 사용 된 도구가 완벽하다는 것을 증명하십시오
C. 배심원에게 이력서를 읽으십시오
D. 전문가 증인 자격을 갖추십시오
답변 보기
정답: D
질문 #22
보험 회사의 사기 청구에 대한 조사를 진행 중이며, 방대한 문서에서 복잡한 텍스트 검색을 수행합니다. 다음 중 대상 컴퓨터의 비트맵 이미지에 있는 파일에서 문자열을 빠르고 효율적으로 검색할 수 있는 도구는 무엇입니까?
A. dir
B. vim
C. grep
D. stringsearch
답변 보기
정답: C
질문 #23
다음 중 디스크 이미징 도구 요구 사항에 포함되지 않는 것은 무엇입니까?
A. 도구가 원래 콘텐츠를 변경해서는 안됩니다
B. 도구는 오류의 유형 및 위치를 포함하여 액세스 가능하고 읽기 쉬운 형태로 I/O 오류를 기록해야합니다
C. 도구는 과학 및 동료 검토에 견딜 수 있어야합니다
D. 도구는 소스의 이미지 파일에서 생성 된 전체 비트 스트림 사본에 대한 해시 값을 계산해서는 안됩니다
답변 보기
정답: D
질문 #24
다음 명령어 중 서버에서 열려 있는 모든 공유 파일의 이름과 각 파일에 대한 파일 잠금 수를 보여주는 명령어는 무엇입니까?
A. 순 세션
B. 순 파일
C. netconfig
D. 순 점유율
답변 보기
정답: B
질문 #25
포렌식 도구인 DriveSpy를 사용하고 있으며, 기본 하드 드라이브에서 시작 섹터가 1709인 150개 섹터를 복사하려고 합니다. 다음 중 이 섹터를 올바르게 지정하는 형식은 무엇입니까?
A. 0 : 1000, 150
B. 0 : 1709, 150
C. 1 : 1709, 150
D. 0 : 1709-1858
답변 보기
정답: B
질문 #26
JPEG는 사진 이미지를 압축하는 데 널리 사용되는 방식입니다. JPEG는 압축 알고리즘을 사용하여 이미지 품질에 영향을 주지 않으면서 자연스러운 이미지의 크기를 최소화합니다. JPEG 손실 알고리즘은 이미지를 여러 개의 ____________ 블록으로 나눕니다.
A. 4x4 픽셀
B. 8x8 픽셀
C. 16x16 픽셀
D. 32x32 픽셀
답변 보기
정답: B
질문 #27
Java에서는 여러 애플리케이션이 실행될 때 여러 개의 Dalvik Virtual Machine 인스턴스가 발생하여 메모리와 시간을 소모합니다. 이를 방지하기 위해 Android는 메모리 사용량을 줄이고 시작 시간을 단축하는 프로세스를 구현합니다. 이 프로세스의 이름은 무엇인가요?
A. 초기
B. 데몬
C. 미디어 서버
D. zygote
답변 보기
정답: D
질문 #28
다음 중 전자 범죄 현장 보안 및 평가 체크리스트에 포함되지 않는 내용은 무엇입니까?
A. 추가 플래시 메시지를 다른 응답 장치로 전송합니다
B. 필요한 경우 현장에서 추가 도움을 요청하십시오
C. 인터넷 사건에 대한 블로그
D. 피해자를 찾아서 도와줍니다
답변 보기
정답: C
질문 #29
최신 Macintosh 운영 체제는 다음을 기반으로 합니다.
A. OS/2
B. BSD 유닉스
C. 리눅스
D. Microsoft Windows
답변 보기
정답: B
질문 #30
컴퓨터 포렌식 수사관인 헤더는 20명 이상이 연루된 대규모 컴퓨터 사기 사건을 수사하는 수사관들을 지원하고 있습니다. 각기 다른 사무실에서 근무하는 20명의 수사관들은 여러 고객 계좌에서 자금을 빼돌린 혐의를 받고 있습니다. 헤더의 임무는 피고인들이 서로 어떻게 소통했는지 알아내는 것입니다. 헤더는 피고인들의 이메일과 컴퓨터를 수색했지만, 유용한 증거를 찾지 못했습니다. 헤더는 한 고객의 책상 아래에서 유용할 만한 증거를 찾아냈습니다.
A. 그릴 암호
B. 널 암호
C. 텍스트 Semagram
D. 시각적 세마 그램
답변 보기
정답: A

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: