아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

ECCOUNCIL 412-79 시험 질문 및 답변, EC-Council Certified Security Analyst | SPOTO

SPOTO의 최신 시험 덤프를 홈페이지에서 100% 합격률로 만나보세요! SPOTO는 Cisco CCNA, CCNP 학습 자료, CCIE Lab 솔루션, PMP, CISA, CISM, AWS, Palo Alto 시험 덤프를 제공합니다. SPOTO의 종합적인 학습 자료는 최신 시험 목표에 맞춰 꼼꼼하게 구성되어 있습니다. 검증된 실적을 바탕으로 전 세계 수천 명의 응시자가 IT 자격증 시험에 첫 응시 만에 합격할 수 있도록 지원해 왔습니다. 지난 20년 이상 SPOTO는 수많은 IT 전문가들을 Fortune 604대 기업에 성공적으로 배치해 왔습니다.

다른 온라인 시험에 응시하세요

질문 #1
인터넷 제어 메시지 프로토콜(ICMP) 메시지는 데이터그램이 목적지에 도달할 수 없거나 게이트웨이에 데이터그램을 전달할 버퍼링 용량이 없는 경우 등 여러 상황에서 발생합니다. 각 ICMP 메시지는 유형, 코드, 체크섬의 세 가지 필드로 구성됩니다. 다양한 유형의 인터넷 제어 메시지 프로토콜(ICMP)은 TYPE 필드로 식별됩니다. 목적지에 도달할 수 없는 경우, 다음 중 어떤 것이 생성됩니까?
A. 타입 3 ICMP 코드
B. 8 타입 ICMP 코드
C. 유형 7 ICMP 코드
D. 유형 12 ICMP 코드
답변 보기
정답: A
질문 #2
방화벽을 찾기 위해 Hping이나 다른 패킷 생성 도구를 사용하여 SYN 패킷을 생성하여 방화벽으로 전송합니다. 접근 제어 장치의 소스 IP 주소가 포함된 ICMP 도달 불가 유형 13 메시지(관리자 금지 패킷)가 수신되면, 다음 중 어떤 유형의 방화벽이 설치되어 있는지 확인하십시오.
A. 상태 가득한 다층 검사 방화벽
B. 패킷 필터
C. 응용 수준 게이트웨이
D. 회로 레벨 게이트웨이
답변 보기
정답: B
질문 #3
Windows XP의 "복구" 설치를 실행하는 데에는 어떤 보안 위험이 있습니까?
A. Windows XP의 "수리"설치를 실행할 때 보안 위험이 없습니다
B. CTRL+F10을 누르면 사용자가 관리 권한이 제공됩니다
C. 프레스 시프트+F10은 사용자의 관리 권한을 부여합니다
D. 프레스 시프트+F1은 사용자의 관리 권한을 부여합니다
답변 보기
정답: C
질문 #4
공격자가 비밀번호에 대한 정보를 가지고 있을 때 사용하는 비밀번호 해독 기술은 무엇입니까?
A. 하이브리드 공격
B. 사전 공격
C. 음절 공격
D. 규칙 기반 공격
답변 보기
정답: D
질문 #5
펜 테스터가 블라인드 SQL 인젝션을 사용하여 데이터베이스 이름을 추출했습니다. 이제 그는 아래 쿼리를 사용하여 데이터베이스 내부 테이블 테스트를 시작하여 해당 테이블을 찾았습니다. http://juggyboy.com/page.aspx?id=1; IF (LEN(SELECT TOP 1 NAME from sysobjects where xtype='U')=3) WAITFOR DELAY '00:00:10'-- http://juggyboy.com/page.aspx?id=1; IF (ASCII(lower(substring((SELECT TOP 1 NAME from sysobjects where xtype=char(85)),1,1)))=101) WAITFOR DELAY '00:00:10'-- http://juggyboy.com/page.aspx?id=1; IF (ASCII(lower(substring)
A. CTS
B. QRT
C. emp
D. ABC
답변 보기
정답: C
질문 #6
다음 중 내부 보안 평가 침투 테스트 전략과 관련이 없는 것은 무엇입니까?
A. 사이트 보안에 대한보다 완전한 견해를 제공하기위한 테스트
B. 환경, 기업 네트워크 또는 파트너 회사 연결을 포함한 계층 및 DMZ를 포함한 테스트
C. 테스트는 대상을 포함한 서버, 인프라 및 기본 소프트웨어에 중점을 두었습니다
D. 각 논리 및 물리적 세그먼트를 나타내는 여러 네트워크 액세스 포인트에서 수행 된 테스트
답변 보기
정답: C
질문 #7
침투 테스트 회사의 침투 테스터인 존은 Nmap 도구를 사용하여 대상 네트워크(10.0.0.7)에 NTP 서비스가 열려 있는지 확인해 달라는 요청을 받았습니다. 다음 Nmap 명령 중 어떤 것을 사용하여 NTP 서비스를 찾을 수 있을까요?
A. NMAP -SU -P 389 10
B. NMAP -SU -P 123 10
C. NMAP -SU -P 135 10
D. NMAP -SU -P 161 10
답변 보기
정답: B
질문 #8
다음 공격 중 오프라인 공격은 무엇입니까?
A. 사전 계산 해시
B. 해시 주사 공격
C. 암호 추측
D. 쓰레기 수거통 다이빙
답변 보기
정답: A
질문 #9
유휴 상태 스캐닝에 Windows 컴퓨터보다 Linux/Unix 기반 컴퓨터를 사용하는 것이 더 나은 이유는 무엇입니까?
A. Windows 컴퓨터는 끊임없이 이야기하고 있습니다
B. Linux/Unix 컴퓨터는 끊임없이 이야기하고 있습니다
C. Linux/UNIX 컴퓨터는 타협하기가 더 쉽습니다
D. Windows 컴퓨터는 유휴 스캔에 응답하지 않습니다
답변 보기
정답: A
질문 #10
사이먼은 트리니트론 XML 주식회사의 전직 직원입니다. 그는 부당하게 해고되었다고 생각하여 이전 회사의 네트워크를 해킹하려고 합니다. 사이먼은 일부 서버 이름을 기억하고 있기 때문에 DIG를 사용하여 axfr과 ixfr 명령을 실행하려고 합니다. 사이먼은 여기서 무엇을 하려는 것일까요?
A. 도메인의 모든 사용자를 열거하십시오
B. DNS 중독을 수행하십시오
C. DNS 서버를 충돌시키기 위해 DOS 명령을 보내십시오
D. 영역 전송을 수행하십시오
답변 보기
정답: D
질문 #11
침투 테스트는 공격 전 단계, 공격 단계, 공격 후 단계의 세 단계로 구성됩니다. 네트워크 매핑, 웹 프로파일링, 경계 매핑 등의 활동을 포함하는 능동적 정찰은 어떤 단계에 포함됩니까?
A. 공격 후 단계
B. 사전 공격 단계 및 공격 단계
C. 공격 단계
D. 사전 공격 단계
답변 보기
정답: D
질문 #12
다음 중 취약성 평가 방법 중 관리자가 시스템 구성의 기준을 제공한 후 스캐닝 시점에 발견된 정보를 통합하지 않고 지속적으로 스캐닝하는 방식은 무엇입니까? [ECCouncil-412-79v8-10.3/ECCouncil-412-79v8-2_2.png]
A. 서비스 기반 평가 솔루션
B. 제품 기반 평가 솔루션
C. 트리 기반 평가
D. 추론 기반 평가
답변 보기
정답: C
질문 #13
포트 번호는 네트워크를 통해 동시에 전송되는 여러 통신을 추적하는 데 사용됩니다. TCP와 UDP는 모두 포트(소켓) 번호를 사용하여 상위 계층으로 정보를 전달합니다. 포트 번호에는 지정된 범위가 있습니다. 1024보다 큰 포트 번호는 다음 중 어떤 것으로 간주됩니까? (해당되는 모든 항목 선택)
A. 잘 알려진 포트 번호
B. 동적으로 할당 된 포트 번호
C. 정적으로 할당 된 포트 번호
D. 미등록 포트 번호
답변 보기
정답: B
질문 #14
인터넷 제어 메시지 프로토콜(ICMP) 메시지는 데이터그램이 목적지에 도달할 수 없거나 게이트웨이에 데이터그램을 전달할 버퍼링 용량이 없는 경우 등 여러 상황에서 발생합니다. 각 ICMP 메시지는 유형, 코드, 체크섬의 세 가지 필드로 구성됩니다. 다양한 유형의 인터넷 제어 메시지 프로토콜(ICMP)은 유형 및 코드 필드로 식별됩니다. [ECCouncil-412-79v8-10.3/ECCouncil-412-79v8-3_2.png] 다음 중 목적지 포트가
A. ICMP 유형 11 코드 1
B. ICMP 유형 5 코드 3
C. ICMP 유형 3 코드 2
D. ICMP 유형 3 코드 3
답변 보기
정답: D
질문 #15
공격자는 백도어를 사용하여 비밀 계정을 생성하고 인증 절차를 우회하여 리소스에 불법적으로 접근합니다. 백도어 생성은 공격자가 네트워크의 컴퓨터에 원격으로 접근하는 것을 의미합니다. [ECCouncil-412-79v8-10.3/ECCouncil-412-79v8-4_2.png] 공격자는 다음 중 어떤 기술을 사용하여 대상 컴퓨터의 중요 정보를 은밀하게 수집하기 위해 백도어를 생성합니까?
A. 대상 시스템의 내부 네트워크를 매핑하기위한 내부 네트워크 매핑
B. 포트 스캐닝 대상 기기에서 열려있는 포트 또는 사용중인 포트를 결정합니다
C. 수신 및 발신 네트워크 트래픽을 모니터링하기위한 스니핑
D. 대상 기계에 악성 프로그램을 설치하기위한 사회 공학 및 창 피싱 공격
답변 보기
정답: D
질문 #16
비밀번호는 악의적인 사용자의 무단 접근으로부터 컴퓨터 리소스와 파일을 보호합니다. 비밀번호를 사용하는 것은 정보를 보호하고 회사의 보안 수준을 높이는 가장 효과적이고 효과적인 방법입니다. 비밀번호 크래킹은 컴퓨터 시스템에 저장되거나 전송된 데이터에서 비밀번호를 복구하여 시스템에 무단으로 접근하는 과정입니다. 다음 중 비밀번호가 깨질 때까지 모든 문자 조합을 시도하는 비밀번호 크래킹 공격은 무엇입니까?
A. 무차별 적 공격
B. 규칙 기반 공격
C. 하이브리드 공격
D. 사전 공격
답변 보기
정답: A
질문 #17
귀사의 네트워크가 SAS 70 감사를 방금 마쳤습니다. 감사 결과, 전반적으로 네트워크는 안전하지만 개선이 필요한 부분이 있는 것으로 나타났습니다. 주요 개선 사항은 SNMP 보안이었습니다. 감사 기관에서는 SNMP를 끄도록 권장했지만, 원격 노드를 너무 많이 관리해야 하므로 SNMP를 끄는 것은 불가능합니다. 네트워크의 SNMP 보안을 강화하기 위해 어떤 조치를 취할 수 있을까요?
A. 기본 커뮤니티 문자열 이름을 변경하십시오
B. SNMP를 사용하여 모든 내부 MAC 주소를 차단합니다
C. UDP 포트 171에 대한 블록 액세스
D. TCP 포트 171에 대한 블록 액세스
답변 보기
정답: A
질문 #18
IP 프로토콜은 다양한 전송 링크에서 사용하도록 설계되었습니다. IP 데이터그램의 최대 길이는 64KB이지만, 대부분의 전송 링크는 MTU라고 하는 더 작은 최대 패킷 길이 제한을 적용합니다. MTU 값은 전송 링크의 유형에 따라 달라집니다. IP는 라우터가 필요에 따라 IP 데이터그램을 분할할 수 있도록 설계되어 MTU 차이를 수용합니다. 수신 스테이션은 분할된 데이터를 원래의 전체 크기 IP 데이터그램으로 다시 조립해야 합니다. IP 분할
A. 4 바이트의 배수
B. 두 바이트의 배수
C. 8 바이트의 배수
D. 6 바이트의 배수
답변 보기
정답: C
질문 #19
조직의 직원이나 관리자에게 어떠한 정보도 제공하지 않고 수행되는 테스트 유형을 식별합니다.
A. 이중 블라인드 테스트
B. 발표되지 않은 테스트
C. 발표 된 테스트
D. 맹인 테스트
답변 보기
정답: A
질문 #20
한 남자가 ATM 기기에 PIN 번호를 입력했는데, 옆에 있는 사람이 지켜보고 있다는 사실을 알지 못했습니다. 다음 중 이러한 유형의 정보 유출을 지칭하는 사회 공학 기법은 무엇입니까?
A. 어깨 서핑
B. 피싱
C. 내부자 공범
D. vishing
답변 보기
정답: A
질문 #21
새 웹사이트가 정식 출시되기 전 마지막 테스트를 진행하고 있습니다. 이 웹사이트는 여러 동적 페이지를 포함하고 있으며, 데이터베이스의 제품 재고에 액세스하는 SQL 백엔드에 연결되어 있습니다. 웹 보안 사이트에서 웹 페이지의 검색 필드에 다음 코드를 입력하여 취약점을 확인하도록 권장하는 것을 발견했습니다. 이 코드를 입력하고 검색을 클릭하면 "This is a test."라는 팝업 창이 나타납니다. 결과는 어떻게 될까요?
A. 귀하의 웹 사이트는 웹 버그에 취약합니다
B. 귀하의 웹 사이트는 CSS에 취약합니다
C. 귀하의 웹 사이트는 취약하지 않습니다
D. 귀하의 웹 사이트는 SQL 주입에 취약합니다
답변 보기
정답: B
질문 #22
무선 통신은 유선 네트워크의 영향을 받지 않는 곳까지 네트워크를 확장할 수 있도록 합니다. 요즘 '무선'이라고 하면 대부분 802.11 표준 중 하나를 지칭합니다. 802.11에는 B, A, G의 세 가지 주요 표준이 있습니다. 다음 802.11 유형 중 DSSS 변조를 사용하여 2.4GHz 대역을 여러 채널로 분할하는 것은 무엇입니까?
A. 802
B. 802
C. 802
D. 802
답변 보기
정답: C
질문 #23
외부 침투 테스트는 침투 테스트의 전통적인 접근 방식으로, 대상 서버, 인프라, 그리고 기반 소프트웨어에 더욱 중점을 둡니다. 웹 서버, 메일 서버, 방화벽, 라우터 등 대상에 대한 공개 정보를 종합적으로 분석합니다. 다음 중 사이트에 대한 사전 지식 없이 수행되는 침투 테스트 유형은 무엇입니까?
A. 블루 박스 테스트
B. 흰색 상자 테스트
C. 회색 상자 테스트
D. 블랙 박스 테스트
답변 보기
정답: D
질문 #24
다음 명령에 어떤 운영 체제가 응답할까요?
A. Mac OS X
B. Windows XP
C. Windows 95
D. freebsd
답변 보기
정답: D
질문 #25
다음 중 네트워크 스위치를 표적으로 삼는 ARP 캐시 포이즈닝 기술은 무엇입니까?
A. 중간 공격
B. 재생 공격
C. DNS 중독
D. 맥 홍수
답변 보기
정답: D
질문 #26
다음 중 NetBIOS 서비스에서 사용하는 기본 포트는 무엇입니까?
A. 133, 134, 139, 142
B. 135, 136, 139, 445
C. 134, 135, 136, 137
D. 137, 138, 139, 140
답변 보기
정답: B
질문 #27
어떤 유형의 취약성 평가 도구가 애플리케이션과 운영 체제의 취약성을 테스트하여 IT 시스템에 보안을 제공합니까?
A. 위치/데이터 검사 도구
B. 활성/수동 도구
C. 범위 평가 도구
D. 애플리케이션 계층 취약성 평가 도구
답변 보기
정답: C
질문 #28
다음 정책 중 어떤 것이 회사 시스템과 네트워크의 모든 사용을 엄격하게 제한하고 모든 것을 금지하는 것입니까?
A. 편집증 정책
B. 정보 보호 정책
C. 무차별 정책
D. 신중한 정책
답변 보기
정답: A
질문 #29
다음 중 공격자가 유효한 사용자 이름을 추측하는 데 도움이 되는 웹 애플리케이션에서 반환되는 애플리케이션 경고는 무엇입니까?
A. 유효하지 않은 사용자 이름 또는 비밀번호
B. 계정 사용자 이름을 찾을 수 없었습니다
C. 잘못된 비밀번호
D. 사용자 이름 또는 비밀번호가 잘못되었습니다
답변 보기
정답: C
질문 #30
라우터는 OSI 모델의 어떤 계층에서 기능합니까?
A. 3
B. 4
C. 5
D. 1
답변 보기
정답: A

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: