아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

ECCOUNCIL 312-50 시험 샘플 질문 | SPOTO

SPOTO의 최신 시험 덤프를 홈페이지에서 100% 합격률로 만나보세요! SPOTO는 Cisco CCNA, CCNP 학습 자료, CCIE Lab 솔루션, PMP, CISA, CISM, AWS, Palo Alto 시험 덤프를 제공합니다. SPOTO의 종합적인 학습 자료는 최신 시험 목표에 맞춰 꼼꼼하게 구성되어 있습니다. 검증된 실적을 바탕으로 전 세계 수천 명의 응시자가 IT 자격증 시험에 첫 응시 만에 합격할 수 있도록 지원해 왔습니다. 지난 20년 이상 SPOTO는 수많은 IT 전문가들을 Fortune 598대 기업에 성공적으로 배치해 왔습니다.

다른 온라인 시험에 응시하세요

질문 #1
다음 중 비대칭 암호화 구현의 예는 무엇입니까?
A. MD5
B. 3DES
C. PGP
D. SHA1
답변 보기
정답: C
질문 #2
다음 Google 고급 검색 연산자 중 공격자가 지정된 대상 URL과 유사한 웹사이트에 대한 정보를 수집하는 데 도움이 되는 것은 무엇입니까?
A. [inurl :]
B. [정보 :]
C. [사이트 :]
D. [관련 :]
답변 보기
정답: D
질문 #3
웹 애플리케이션 공격을 차단하는 네트워크 방화벽에 대한 설명으로 옳은 것은?
A. 네트워크 방화벽은 악의적 인 HTTP 트래픽을 감지 할 수 있기 때문에 공격을 방지 할 수 있습니다
B. 네트워크 방화벽은 포트 80과 443을 열어야하기 때문에 공격을 방지 할 수 없습니다
C. 네트워크 방화벽은 제대로 구성되면 공격을 방지 할 수 있습니다
D. 네트워크 방화벽은 구성하기에는 너무 복잡하기 때문에 공격을 방지 할 수 없습니다
답변 보기
정답: B
질문 #4
블루투스는 페어링된 장치 간에 정보를 교환하기 위해 어떤 디지털 변조 기술을 사용합니까?
A. PSK (위상 교대 키링)
B. FSK (주파수 시프트 키잉)
C. ASK (Amplitude-Shift Keying)
D. QAM (직교 진폭 변조)
답변 보기
정답: A
질문 #5
표적 기업과 조직을 대상으로 공격을 개시하는 위협 행위자는 신중하게 선택된 웹사이트를 감염시켜 악성코드 감염을 유발하는 익스플로잇을 삽입합니다. 공격자는 표적 피해자가 방문할 가능성이 높은 잘 알려지고 신뢰할 수 있는 사이트에서 익스플로잇을 실행합니다. 이러한 공격은 감염시킬 사이트를 신중하게 선택하는 것 외에도, 패치되지 않은 취약점을 노리는 제로데이 익스플로잇을 포함하는 것으로 알려져 있습니다. 따라서 표적 기관은 이러한 익스플로잇에 대한 방어 수단이 거의 또는 전혀 없습니다.
A. 급수 구멍 공격
B. 스피어 페이징 공격
C. 심장마다 공격
D. 쉘 쇼크 공격
답변 보기
정답: A
질문 #6
전문 해커인 존은 유명 조직에 네트워크 공격을 감행하여 대상 네트워크에 무단으로 접근했습니다. 그는 오랫동안 탐지되지 않고 네트워크에 남아 조직을 파괴하지 않고도 민감한 정보를 획득했습니다. 존은 다음 중 어떤 공격 기법을 사용했습니까?
A. 내부자 위협
B. 전환 도난
C. 스피어 피싱 부지
D. 고급 지속적인 위협
답변 보기
정답: D
질문 #7
최근 데이터 유출 사고 발생 후, 한 지역 은행이 귀사에 네트워크 보안 평가를 의뢰했습니다. 공격자는 단 하나의 서버만 해킹하여 은행의 금융 데이터를 훔쳤습니다. 이 정보를 바탕으로, 은행에 대한 주요 권고 사항 중 하나는 무엇입니까?
A. 모든 직원이 즉시 암호를 변경하도록 요구합니다
B. 외부 웹 트래픽 만 처리하는 비무장 영역에 프론트 엔드 웹 서버를 배치
C. 루트 인증 기관에서 웹 서버에 새 인증서를 발행
D. 재무 데이터를 동일한 IP 서브넷의 다른 서버로 이동
답변 보기
정답: D
질문 #8
조지는 iTech Solutions에서 근무하는 보안 전문가입니다. 그는 산업 시스템 간에 조직의 민감한 데이터를 안전하게 전송하는 업무를 담당했습니다. 이 과정에서 그는 IEEE 203.15.4 표준 기반의 단거리 통신 프로토콜을 사용했습니다. 이 프로토콜은 10~100m 이내의 제한된 구역에서 낮은 속도로 데이터를 전송하는 장치에 사용됩니다. 위 시나리오에서 조지가 사용한 단거리 무선 통신 기술은 무엇입니까?
A. MQTT
B. lpwan
C. Zigbee
D. NB-IOT
답변 보기
정답: C
질문 #9
"공격자가 사용하는 것과 동일한 방법론과 도구를 사용하여 네트워크를 테스트합니다." 위의 진술을 정의하는 올바른 용어를 식별하세요.
A. 침투 테스트
B. 취약성 스캔
C. 네트워크 보안 설계
D. 보안 정책 구현
답변 보기
정답: A
질문 #10
공격자가 호스트에 RAT를 설치했습니다. 공격자는 사용자가 "www.MyPersonalBank.com"에 접속하려고 할 때 피싱 사이트로 연결되도록 하려고 합니다. 공격자는 어떤 파일을 수정해야 할까요?
A. boot
B. Sudoers
C. 네트워크
D. 호스트
답변 보기
정답: D
질문 #11
다음 도구 중 passiveOS 지문 인식에 사용할 수 있는 도구는 무엇입니까?
A. tcpdump
B. 핑
C. Tracert
D. NMAP
답변 보기
정답: D
질문 #12
존은 웹 애플리케이션 방화벽 로그를 조사하고 있으며 누군가가 다음을 주입하려고 시도하고 있다는 것을 발견했습니다. 이것은 어떤 유형의 공격입니까?
A. SQL 주입
B. 버퍼 오버플로
C. CSRF
D. XSS
답변 보기
정답: B
질문 #13
침투 테스터가 특정 호스트에서 포트 스캔을 수행하고 있습니다. 테스터는 설치된 운영 체제(OS) 버전을 판단하는 데 혼란을 주는 여러 포트가 열려 있음을 발견했습니다. 아래 NMAP 결과를 고려할 때, OS가 대상 시스템에 설치했을 가능성이 높은 것은 무엇입니까? 2011-03-15 11:06에 NMAP 5.21 시작. 172.16.40.65 호스트에 대한 NMAP 스캔 보고서가 작동 중입니다(지연 시간 1.00초). 표시되지 않음: 닫힌 포트 993개 PORT STATE SERVICE 21/tcp 열림 ftp 23/tcp 열림 telnet 80 /tcp 열림 http 139/tcp 열림 n
A. 호스트는 프린터 일 것입니다
B. 호스트는 라우터 일 것입니다
C. 호스트는 Linux 시스템 일 것입니다
D. 호스트는 Windows 기계 일 것입니다
답변 보기
정답: A
질문 #14
________는 DNS 클라이언트(리졸버)에 DNS 데이터의 출처 인증을 제공하여 DNS 포이즈닝, 스푸핑 및 이와 유사한 유형의 공격 위협을 줄이는 DNS 확장 세트입니다.
A. DNSSEC
B. 자원 기록
C. 자원 전송
D. 영역 전송
답변 보기
정답: A
질문 #15
사용자 A가 로컬 네트워크 외부에서 사용자 B에게 민감한 이메일 메시지를 작성하고 있습니다. 사용자 A는 PKI를 사용하여 메시지를 보호하고 사용자 B만 민감한 이메일을 읽을 수 있도록 설정했습니다. 메시지의 암호화 및 복호화는 OSI 계층의 어느 계층에서 이루어집니까?
A. 응용 프로그램
B. 운송
C. 세션
D. 프레젠테이션
답변 보기
정답: D
질문 #16
다음 중 부트 섹터 바이러스의 특징을 설명한 것은 무엇입니까?
A. MBR을 RAM의 다른 위치로 옮기고 MBR의 원래 위치에 자체적으로 복사합니다
B. MBR을 하드 디스크의 다른 위치로 이동하고 MBR의 원래 위치로 사본을 복사합니다
C. 디렉토리 항목이 실제 프로그램 대신 바이러스 코드를 가리키도록 디렉토리 테이블 항목을 수정합니다
D. 원래 MBR을 덮어 쓰고 새 바이러스 코드 만 실행합니다
답변 보기
정답: B
질문 #17
시간이 지남에 따라 보안이 향상되었음을 보여주기 위해서는 무엇을 개발해야 합니까?
A. 보고서
B. 테스트 도구
C. 메트릭
D. 취약성 분류
답변 보기
정답: C
질문 #18
이 암호화 알고리즘에서는 각 블록이 64비트 데이터를 포함하고, 세 개의 키가 사용되며, 각 키는 56비트로 구성됩니다. 이 암호화 알고리즘은 무엇입니까?
A. 아이디어
B. 트리플 데이터 암호화 표준
C. aes
D. MD5 암호화 알고리즘
답변 보기
정답: B
질문 #19
블루투스는 페어링된 장치 간에 정보를 교환하기 위해 어떤 디지털 변조 기술을 사용합니까?
A. PSK (위상 교대 키링)
B. FSK (주파수 시프트 키잉)
C. ASK (Amplitude-Shift Keying)
D. QAM (직교 진폭 변조)
답변 보기
정답: A
질문 #20
웹 애플리케이션 공격을 차단하는 네트워크 방화벽에 대한 설명으로 옳은 것은?
A. 네트워크 방화벽은 악의적 인 HTTP 트래픽을 감지 할 수 있기 때문에 공격을 방지 할 수 있습니다
B. 네트워크 방화벽은 포트 80과 443을 열어야하기 때문에 공격을 방지 할 수 없습니다
C. 네트워크 방화벽은 제대로 구성되면 공격을 방지 할 수 있습니다
D. 네트워크 방화벽은 구성하기에는 너무 복잡하기 때문에 공격을 방지 할 수 없습니다
답변 보기
정답: B
질문 #21
토니는 침투 테스트를 수행하는 침투 테스터입니다. 대상 시스템에 처음 접근한 후, 그는 해시된 비밀번호 목록을 발견했습니다. 다음 중 해시된 비밀번호를 해독하는 데 유용하지 않은 도구는 무엇입니까?
A. Hashcat
B. John the Ripper
C. thc- 하이드라
D. netcat
답변 보기
정답: D
질문 #22
Sunglass IT Solutions의 전직 직원인 제라드는 이 조직을 표적으로 삼아 정교한 공격을 감행하고 시장에서의 평판을 떨어뜨렸습니다. 공격 프로세스를 시작하기 위해 그는 DNS 풋프린팅을 수행하여 DNS 서버 정보를 수집하고 대상 네트워크에 연결된 호스트를 식별했습니다. 그는 DNS 도메인 이름, 컴퓨터 이름, IP 주소, DNS 레코드, 네트워크 Whois 레코드를 포함한 DNS 영역 데이터 정보를 검색할 수 있는 자동화 도구를 사용했습니다. 그는 또한 다음과 같은 내용을 설명했습니다.
A. 타월
B. knative
C. Zanti
D. 블루토
답변 보기
정답: D
질문 #23
전 세계 고객에게 휴대폰을 판매하는 어떤 회사의 비즈니스에 중요한 웹사이트를 가정해 보겠습니다. 개발된 모든 구성 요소는 보안팀에서 매달 검토합니다. 사업을 더욱 발전시키기 위해 웹사이트 개발자들은 제3자 마케팅 도구를 추가하기로 결정했습니다. 이 도구들은 JavaScript로 작성되었으며, 사이트에서 고객의 활동을 추적할 수 있습니다. 이러한 도구는 마케팅 회사의 서버에 있습니다. 이 사이트와 관련된 주요 보안 위험은 무엇입니까?
A. 외부 스크립트는 회사 서버에 직접 액세스 할 수 있으며 여기에서 데이터를 훔칠 수 있습니다
B. 외부 스크립트는 아웃 바운드 회사 데이터 트래픽을 증가시켜 재무 손실이 더 커집니다
C. 보안 팀 지식없이 외부 스크립트 내용을 악의적으로 수정할 수 있습니다
D. 마케팅 서비스가 신뢰할 수 있으므로 전혀 위험이 없습니다
답변 보기
정답: C
질문 #24
침투 테스트를 수행하라는 임무를 받았습니다. 정보 수집을 진행하던 중 구글에서 직원 목록을 발견했습니다. 접수 담당자의 이메일을 찾아 출처 이메일을 상사의 이메일(상사@회사)로 변경하여 이메일을 보냈습니다. 이 이메일에서 정보가 담긴 PDF 파일을 요청했습니다. 접수 담당자는 이메일을 읽고 링크가 포함된 PDF 파일을 다시 보냈습니다. PDF 파일을 악성 링크(이 링크에는 악성 코드가 포함되어 있습니다)와 교환한 후, 수정된 PDF 파일을 보내면서 링크가 작동하지 않는다고 말했습니다. 접수 담당자는
A. 사회 공학
B. 피기 백
C. 테일 게이팅
D. 도청
답변 보기
정답: A
질문 #25
수동 정찰은 다음 중 어떤 것을 통해 정보를 수집하는 것을 포함합니까?
A. 사회 공학
B. 네트워크 트래픽 스니핑
C. 중간 공격의 남자
D. 공개적으로 접근 가능한 출처
답변 보기
정답: D
질문 #26
다음 Linux 명령어 중 도메인 이름을 IP 주소로 변환하는 것은 무엇입니까?
A. 호스트 -T SOA HackedDomain
B. 호스트 -t a hackeddomain
C. 호스트 -t ns hackeddomain
D. 호스트 -t axfr hackeddomain
답변 보기
정답: B
질문 #27
이 구성을 사용하면 유선 또는 무선 네트워크 인터페이스 컨트롤러가 수신하려는 프레임만 전달하는 대신, 수신하는 모든 트래픽을 중앙 처리 장치(CPU)로 전달할 수 있습니다. 다음 중 설명하려는 것은 무엇입니까?
A. 포트 전달
B. 무차별 모드
C. 멀티 캐스트 모드
D. wem
답변 보기
정답: C
질문 #28
Windows 7 시스템에 로컬 관리자로 로그인되어 있고 명령줄에서 컴퓨터 관리 콘솔을 실행해야 합니다. 어떤 명령을 사용해야 할까요?
A. C : \ gpedit
B. C : \ compmgmt
C. C : \ ncpA
D. C : \ Services
답변 보기
정답: B
질문 #29
Wireshark에서 패킷 바이트 창은 현재 패킷의 데이터를 어떤 형식으로 표시합니까?
A. 소수점
B. ASCII 만
C. 이진
D. 16 진
답변 보기
정답: D
질문 #30
다음 중 데이터 교환에 참여하는 기업 내 개인의 신원을 검증하고 인증하기 위해 설계된 구조는 무엇입니까?
A. SOA
B. 생체 인식
C. 단일 사인 켜기
D. PKI
답변 보기
정답: D

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: