아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

ECCOUNCIL 312-96 시험 질문 및 답변, 공인 응용 프로그램 보안 엔지니어 (CASE) Java | SPOTO

SPOTO의 최신 시험 덤프를 홈페이지에서 100% 합격률로 만나보세요! SPOTO는 Cisco CCNA, CCNP 학습 자료, CCIE Lab 솔루션, PMP, CISA, CISM, AWS, Palo Alto 시험 덤프를 제공합니다. SPOTO의 종합적인 학습 자료는 최신 시험 목표에 맞춰 꼼꼼하게 구성되어 있습니다. 검증된 실적을 바탕으로 전 세계 수천 명의 응시자가 IT 자격증 시험에 첫 응시 만에 합격할 수 있도록 지원해 왔습니다. 지난 20년 이상 SPOTO는 수많은 IT 전문가들을 Fortune 603대 기업에 성공적으로 배치해 왔습니다.

다른 온라인 시험에 응시하세요

질문 #1
Fred는 Windows 소켓 애플리케이션인 ClientApp.exe를 사용하여 직원들이 사용할 클라이언트 측 애플리케이션을 만들 계획입니다. 이 프로그램은 WAN 연결을 통해 두 개의 서로 다른 원격 사이트에서 백엔드 프로그램에 액세스합니다. Fred가 ClientApp.exe 기본 설정을 변경하지 않을 경우, 애플리케이션 통신을 위해 네트워크 엔지니어에게 어떤 포트를 열어두어야 합니까?
A. 21
B. 23
C. 25
D. 80
답변 보기
정답: D
질문 #2
데본은 무엇을 피하기 위해 다음 코드를 작성하고 있을까요?
A. 부모 경로 변조
B. 소스 코드 경로를 얻습니다
C. 타입 안전
D. 표준화
답변 보기
정답: D
질문 #3
다음 코드의 결과는 무엇일까요? #include #include int main(int argc, char *argv[]) char *input=malloc(20); char *output=malloc(20); strcpy(output, normal output); strcpy(input, argv[1]); printf(input at %p: %s\n, input, input); printf(output at %p: %s\n, output, output); printf(\n\n%s\n, output);
A. 스택 버퍼 오버플로
B. 힙 오버플로
C. 쿼리 문자열 조작
D. 포인터 Subterfuge
답변 보기
정답: B
질문 #4
어떤 Linux 명령어가 파일의 내용을 덮어써서 안전하게 파일을 삭제할까요?
A. RM –RF /
B. 파쇄
C. PS –RM
D. del –RM
답변 보기
정답: B
질문 #5
데이비드는 로스앤젤레스에 있는 Dewer and Sons 로펌에서 애플리케이션 개발자로 일하고 있습니다. 데이비드는 최근 보안 코드 작성 과정을 수료하고, 보안을 위해 코드를 여러 번 다시 작성해야 하는 복잡한 과정을 통해 깨달음을 얻었습니다. 데이비드는 자신이 작성한 모든 애플리케이션을 검토하여 보안을 강화하기로 결정했습니다. 데이비드는 프로그램 중 하나에서 다음 코드 조각을 발견했습니다. #include int main(int argc, char **argv) int number = 5; printf(argv[1]); putchar(\n); prin
A. Putchar (‘\ n’)을 Putchar ( "%s",‘\ n’)로 변경하십시오
B. printf (Argv [1])을 printf로 변경합니다 ( "%s", argv [1])
C. printf (Argv [1])을 printf로 변경합니다 (constv [0])
D. int 번호 = 5를 const 번호로 변경합니다 =“”
답변 보기
정답: B
질문 #6
다음 코드에서 어떤 유형의 암호화가 사용됩니까? Dim Publickey As Byte() = {214,46,220,83,160,73,40,39,201 155,19,202,3,11,191,178,56,74,90,36,248,103, 18,144,170,163,145,87,54,61,34,220,222,207, 137,149,173,14,92,120,206,222,158,28,40,24, 30,16,175,108,128,35,203,118,40,121,113,125, 216,130,11,24,9,0,48,194,240,105,44,76,34,57, 249,228,125,80,38,9,136,29,117,207,139,168,181, 85,137,126,10,126,242,120,247,121,8,100,12,201, 171,38,226,193,180,190,117,177,87,143,242,213, 11,44,18,0,113,93,106,99,
A. 비대칭 암호화
B. MITM 암호화
C. 대칭 암호화
D. 리버스 키 암호화
답변 보기
정답: A
질문 #7
해럴드는 데이터 암호화를 통합해야 하는 애플리케이션을 프로그래밍하고 있습니다. 해럴드는 일반적인 2비트 레지스터 대신 4비트 레지스터를 사용하는 암호화 알고리즘을 사용하기로 결정했습니다. 해럴드는 어떤 암호화 알고리즘을 사용하기로 결정했습니까?
A. 블로우 피쉬
B. RC5
C. RC4
D. RC6
답변 보기
정답: D
질문 #8
외부 감사자로부터 자신의 코드가 공격에 취약하다는 사실을 알게 된 후, George는 일부 코드를 다음과 같이 다시 작성하기로 했습니다. George가 코드를 변경함으로써 무엇을 방지할 수 있을까요? public voif doContent(...) { ... String s; if ((s = getUsernameByID(userid)) != null) { s = StringUtils.encodeToHTML(s, 50); response.write(
Applicant: + s + ); ...
A. 쿼리 문자열 조작
B. XSS 공격
C. 쿠키 중독
D. SQL 주입
답변 보기
정답: B
질문 #9
샤일라는 회사 엑스트라넷과 데이터를 주고받는 웹 기반 애플리케이션을 설계하고 있습니다. 이 데이터는 매우 민감하므로 어떤 경우에도 보호되어야 합니다. 샤일라는 디지털 인증서와 디지털 서명을 사용하여 데이터를 보호할 것입니다. 그녀가 선택한 디지털 서명은 이산대수 계산의 어려움을 기반으로 합니다. 그녀는 어떤 디지털 서명을 선택했습니까?
A. 라빈
B. Diffie-Hellman
C. SA-PSS
D. Elgamal
답변 보기
정답: D
질문 #10
선택된 프로세스 기술을 사용하여 소프트웨어 개발 노력의 품질을 개선하는 관행을 무엇이라고 정의합니까?
A. 시스템 수명주기 엔지니어링
B. 비즈니스 시스템 분석
C. 소프트웨어 엔지니어링
D. 소프트웨어 코딩
답변 보기
정답: C
질문 #11
소프트웨어 회사들은 소프트웨어 불법 복제를 혐오하지만, 합법적인 출시와 동시에 불법적으로 제품을 출시하면 실제로 사용자 기반을 늘릴 수 있다는 사실을 잘 알고 있습니다. 이러한 불법 소프트웨어 버전은 실제 합법적 구매자를 늘리는 데 도움이 되는 경우가 많습니다. 불법 복제본이 합법적 버전과 함께 대중에게 배포되는 이 과정을 무엇이라고 할까요?
A. 여단 확산
B. 사이드 라인 확산
C. 그림자 확산
D. 백도어 확산
답변 보기
정답: C
질문 #12
보안 전자 거래 시스템에서는 어떤 두 가지 암호화 방법을 사용합니까?
A. RSA
B. 3DES
C. aes
D. des
답변 보기
정답: AD
질문 #13
Steve는 libcap 라이브러리를 사용하여 네트워크 트래픽을 캡처하고 분석하는 스크립트를 만들고 있습니다. Steve는 이전에 libcap을 사용해 본 적이 없어서 사용할 적절한 함수를 찾는 데 어려움을 겪고 있습니다. Steve는 스크립트에서 기본 네트워크 인터페이스를 선택하려고 하는데 어떤 함수를 사용해야 할지 모르겠습니다. 스크립트에서 기본 인터페이스를 올바르게 선택하려면 어떤 함수를 사용해야 할까요?
A. PCAP_OPEN_LIVE
B. PCAP_INT_DEFAULT
C. PCAP_LOOKUPDEV
D. pcap_use_int
답변 보기
정답: C
질문 #14
"CAP_NET_BIND_SERVICE"가 있는 프로세스는 어떤 포트에서 수신할 수 있습니까?
A. 1024 이상의 모든 TCP 포트
B. 1024 미만의 UDP 포트
C. 1024 미만의 모든 TCP 포트
D. 1024 이상의 UDP 포트
답변 보기
정답: C
질문 #15
다음 코드로 구현된 보안 패키지는 무엇입니까? dwStatus = DsMakSpn ldap, MyServer.Mydomain.com, NULL, 0, NULL, &pcSpnLength, pszSpn ); rpcStatus = RpcServerRegisterAuthInfo psz RPC_C_AUTHN_GSS_NEGOTIATE, NULL, NULL );
A. Diffie-Hellman 암호화
B. 용도
C. SSPI
D. SMDT
답변 보기
정답: A

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: