아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

ECCOUNCIL 312-50 시험 질문 및 답변, 인증 된 윤리적 해커 V13 시험 | SPOTO

SPOTO의 최신 시험 덤프를 홈페이지에서 100% 합격률로 만나보세요! SPOTO는 Cisco CCNA, CCNP 학습 자료, CCIE Lab 솔루션, PMP, CISA, CISM, AWS, Palo Alto 시험 덤프를 제공합니다. SPOTO의 종합적인 학습 자료는 최신 시험 목표에 맞춰 꼼꼼하게 구성되어 있습니다. 검증된 실적을 바탕으로 전 세계 수천 명의 응시자가 IT 자격증 시험에 첫 응시 만에 합격할 수 있도록 지원해 왔습니다. 지난 20년 이상 SPOTO는 수많은 IT 전문가들을 Fortune 596대 기업에 성공적으로 배치해 왔습니다.

다른 온라인 시험에 응시하세요

질문 #1
전문 해커인 존은 유명 조직에 네트워크 공격을 감행하여 대상 네트워크에 무단으로 접근했습니다. 그는 오랫동안 탐지되지 않고 네트워크에 남아 조직을 파괴하지 않고도 민감한 정보를 획득했습니다. 존은 다음 중 어떤 공격 기법을 사용했습니까?
A. 내부자 위협
B. 전환 도난
C. 스피어 피싱 부지
D. 고급 지속적인 위협
답변 보기
정답: D
질문 #2
해커에게 유용한 정보를 제공하는, 잘못 구성될 수 있는 웹 서버의 일반적인 파일(예: 자세한 오류 메시지)에는 무엇이 있습니까?
A. httpD
B. 관리
C. php
D. idq
답변 보기
정답: C
질문 #3
이 암호화 알고리즘에서는 각 블록이 64비트 데이터를 포함하고, 세 개의 키가 사용되며, 각 키는 56비트로 구성됩니다. 이 암호화 알고리즘은 무엇입니까?
A. 아이디어
B. 트리플 데이터 암호화 표준
C. aes
D. MD5 암호화 알고리즘
답변 보기
정답: B
질문 #4
네트워크를 스캔할 때 취약점 스캐너가 따르는 첫 번째 단계는 무엇입니까?
A. OS 탐지
B. 방화벽 감지
C. TCP/UDP 포트 스캔
D. 원격 호스트가 살아 있는지 확인합니다
답변 보기
정답: D
질문 #5
시간이 지남에 따라 보안이 향상되었음을 보여주기 위해서는 무엇을 개발해야 합니까?
A. 보고서
B. 테스트 도구
C. 메트릭
D. 취약성 분류
답변 보기
정답: C
질문 #6
Windows 7 시스템에 로컬 관리자로 로그인되어 있고 명령줄에서 컴퓨터 관리 콘솔을 실행해야 합니다. 어떤 명령을 사용해야 할까요?
A. C : \ gpedit
B. C : \ compmgmt
C. C : \ ncpA
D. C : \ Services
답변 보기
정답: B
질문 #7
점심시간 이후 직원 출입구를 통해 직원을 따라 건물에 무단 침입한 사람이 있습니다. 이 사람은 방금 어떤 유형의 침해를 저질렀습니까?
A. 역방향 사회 공학
B. 테일 게이팅
C. 피기 백
D. 발표
답변 보기
정답: B
질문 #8
토니는 침투 테스트를 수행하는 침투 테스터입니다. 대상 시스템에 처음 접근한 후, 그는 해시된 비밀번호 목록을 발견했습니다. 다음 중 해시된 비밀번호를 해독하는 데 유용하지 않은 도구는 무엇입니까?
A. Hashcat
B. John the Ripper
C. thc- 하이드라
D. netcat
답변 보기
정답: D
질문 #9
다음 옵션 중 시그니처 기반 IDS에 비해 이상 기반 IDS의 개념적 특성을 나타내는 것은 무엇입니까?
A. 잘못된 긍정을 덜 생성합니다
B. 알 수없는 공격을 식별 할 수 있습니다
C. 새로운 위협에 대한 공급 업체 업데이트가 필요합니다
D. 암호화 된 네트워크 트래픽을 다룰 수 없습니다
답변 보기
정답: B
질문 #10
웹 서버에서 Nmap 포트 스캔을 실행하려고 합니다. 다음 중 IDS를 피하기 위해 노이즈를 최소화하면서 일반적인 포트를 스캔하는 명령은 무엇입니까?
A. NMAP -A -PN
B. NMAP -SP -P -65535 -T5
C. NMAP -ST -O -T0
D. NMAP -A -Host -Timeout 99 -t1
답변 보기
정답: C
질문 #11
Sunglass IT Solutions의 전직 직원인 제라드는 이 조직을 표적으로 삼아 정교한 공격을 감행하고 시장에서의 평판을 떨어뜨렸습니다. 공격 프로세스를 시작하기 위해 그는 DNS 풋프린팅을 수행하여 DNS 서버 정보를 수집하고 대상 네트워크에 연결된 호스트를 식별했습니다. 그는 DNS 도메인 이름, 컴퓨터 이름, IP 주소, DNS 레코드, 네트워크 Whois 레코드를 포함한 DNS 영역 데이터 정보를 검색할 수 있는 자동화 도구를 사용했습니다. 그는 또한 다음과 같은 내용을 설명했습니다.
A. 타월
B. knative
C. Zanti
D. 블루토
답변 보기
정답: D
질문 #12
Nmap 도구를 사용하여 기본 스캔보다 적은 포트만 스캔하려는 경우 어떤 옵션을 사용해야 합니까?
A. -r
B. -f
C. -p
D. -sp
답변 보기
정답: B
질문 #13
토니는 침투 테스트를 수행하는 침투 테스터입니다. 대상 시스템에 처음 접근한 후, 그는 해시된 비밀번호 목록을 발견했습니다. 다음 중 해시된 비밀번호를 해독하는 데 유용하지 않은 도구는 무엇입니까?
A. Hashcat
B. John the Ripper
C. thc- 하이드라
D. netcat
답변 보기
정답: D
질문 #14
보안 전문가인 론은 회사에서 사용하는 웹 애플리케이션과 SaaS 플랫폼에 대한 침투 테스트를 진행했습니다. 테스트 과정에서 해커가 API 객체에 무단으로 접근하여 회사의 민감한 데이터를 열람, 업데이트, 삭제하는 등의 작업을 수행할 수 있는 취약점을 발견했습니다. 위 시나리오에서 드러난 API 취약점은 무엇입니까?
A. CORS의 부적절한 사용
B. 코드 주입
C. ABAC 검증이 없습니다
D. 비즈니스 논리 결함
답변 보기
정답: A
질문 #15
감염시킨 컴퓨터 시스템에 대한 접근을 제한하고, 제한을 해제하기 위해 사용자에게 맬웨어 운영자에게 일정 금액의 돈, 암호화폐 등을 지불하도록 요구하는 맬웨어의 유형은 무엇입니까?
A. 리스크웨어
B. 랜섬웨어
C. 스파이웨어
D. 애드웨어
답변 보기
정답: B
질문 #16
PKI에서 개인이나 회사의 신원을 보장하는 서비스는 무엇입니까?
A. KDC
B. cr
C. CBC
D. ca
답변 보기
정답: D
질문 #17
해커에게 유용한 정보를 제공하는, 잘못 구성될 수 있는 웹 서버의 일반적인 파일(예: 자세한 오류 메시지)에는 무엇이 있습니까?
A. httpD
B. 관리
C. php
D. idq
답변 보기
정답: C
질문 #18
다음 중 복제를 위해 호스트 애플리케이션이 필요한 애플리케이션은 무엇입니까?
A. 마이크로
B. 웜
C. 트로이 목마
D. 바이러스
답변 보기
정답: D
질문 #19
이 암호화 알고리즘에서는 각 블록이 64비트 데이터를 포함하고, 세 개의 키가 사용되며, 각 키는 56비트로 구성됩니다. 이 암호화 알고리즘은 무엇입니까?
A. 아이디어
B. 트리플 데이터 암호화 표준
C. aes
D. MD5 암호화 알고리즘
답변 보기
정답: B
질문 #20
고객사 XYZ 직원들의 사용자 인식 수준을 테스트하는 침투 테스터입니다. 공개 소스에서 두 직원의 이메일을 수집하여 클라이언트 측 백도어를 생성하고 이를 이메일로 직원들에게 전송하고 있습니다. 현재 사이버 킬 체인의 어느 단계에 있습니까?
A. 정찰
B. 무기화
C. 명령 및 통제
D. 착취
답변 보기
정답: B
질문 #21
고객사 XYZ 직원들의 사용자 인식 수준을 테스트하는 침투 테스터입니다. 공개 소스에서 두 직원의 이메일을 수집하여 클라이언트 측 백도어를 생성하고 이를 이메일로 직원들에게 전송하고 있습니다. 현재 사이버 킬 체인의 어느 단계에 있습니까?
A. 정찰
B. 무기화
C. 명령 및 통제
D. 착취
답변 보기
정답: B
질문 #22
공격자가 SELECT*FROM user WHERE name = "?x' AND userid IS NULL; --"?; 명령을 사용하는 경우 공격자는 어떤 유형의 SQL 주입 공격을 수행하고 있는 것입니까?
A. 줄의 끝 의견
B. Union SQL 주입
C. 불법/논리적으로 잘못된 쿼리
D. 대장
답변 보기
정답: A
질문 #23
피터는 해킹 도구 "SIDExtractor"를 사용하여 Windows 2000 Server 컴퓨터에서 SID 목록을 추출합니다. 다음은 SID 출력입니다. s-1-5-21-1125394485-807628933-54978560-100Johns s-1-5-21-1125394485-807628933-54978560-652Rebecca s-1-5-21-1125394485-807628933-54978560-412Sheela s-1-5-21-1125394485-807628933-54978560-999Shawn s-1-5-21-1125394485-807628933-54978560-777Somia s-1-5-21-1125394485-807628933-54978560-500chang s-1-5-21-1125394485-807628933-54978560-555Micah 위 목록에서 사용자를 식별하십시오.
A. 존
B. 레베카
C. Sheela
D. 숀
E. somia
F. Chang
G. 미카
답변 보기
정답: F
질문 #24
소피아는 출장이 잦아서 기밀 문서가 담긴 노트북이 도난당할까 봐 걱정됩니다. 소피아에게 가장 효과적인 보안 솔루션은 무엇일까요?
A. 전체 디스크 암호화
B. BIOS 비밀번호
C. 숨겨진 폴더
D. 비밀번호 보호 파일
답변 보기
정답: A
질문 #25
침투 테스트를 수행하라는 임무를 받았습니다. 정보 수집을 진행하던 중 구글에서 직원 목록을 발견했습니다. 접수 담당자의 이메일을 찾아 출처 이메일을 상사의 이메일(상사@회사)로 변경하여 이메일을 보냈습니다. 이 이메일에서 정보가 담긴 PDF 파일을 요청했습니다. 접수 담당자는 이메일을 읽고 링크가 포함된 PDF 파일을 다시 보냈습니다. PDF 파일을 악성 링크(이 링크에는 악성 코드가 포함되어 있습니다)와 교환한 후, 수정된 PDF 파일을 보내면서 링크가 작동하지 않는다고 말했습니다. 접수 담당자는
A. 사회 공학
B. 피기 백
C. 테일 게이팅
D. 도청
답변 보기
정답: A
질문 #26
PKI에서 개인이나 회사의 신원을 보장하는 서비스는 무엇입니까?
A. KDC
B. cr
C. CBC
D. ca
답변 보기
정답: D
질문 #27
이런 해커들은 훈련이 부족하거나 전혀 없으며, 기본적인 기술이나 도구만 사용할 줄 압니다. 도대체 어떤 종류의 해커를 말하는 걸까요?
A. 흑인 해커 a
B. 스크립트 어린이
C. 흰색 해커
D. 그레이 하트 해커
답변 보기
정답: B
질문 #28
다음 SQL 주입 공격 유형 중 원래 쿼리에서 반환된 결과를 확장하여 공격자가 원래 쿼리와 구조가 같은 두 개 이상의 명령문을 실행할 수 있게 하는 것은 무엇입니까?
A. 오류 기반 주입
B. 부울 기반 블라인드 SQL 주사
C. 블라인드 SQL 주입
D. Union SQL 주입
답변 보기
정답: D
질문 #29
점심시간 이후 직원 출입구를 통해 직원을 따라 건물에 무단 침입한 사람이 있습니다. 이 사람은 방금 어떤 유형의 침해를 저질렀습니까?
A. 역방향 사회 공학
B. 테일 게이팅
C. 피기 백
D. 발표
답변 보기
정답: B
질문 #30
이 무선 보안 프로토콜은 GCMP-256, HMAC-SHA384, ECDSA와 같은 192비트 최소 강도 보안 프로토콜과 암호화 도구를 사용하여 384비트 타원 곡선을 사용하여 민감한 데이터를 보호할 수 있도록 합니다. 이 무선 보안 프로토콜은 무엇입니까?
A. WPA3- 개인
B. WPA3-Enterprise
C. WPA2- 엔터 프라이즈
D. WPA2- 개인
답변 보기
정답: B

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: