아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

ECCOUNCIL EC0-350 시험 질문 및 답변, 윤리적 해킹 및 대책 v8 시험 | SPOTO

SPOTO의 최신 시험 덤프를 홈페이지에서 100% 합격률로 만나보세요! SPOTO는 Cisco CCNA, CCNP 학습 자료, CCIE Lab 솔루션, PMP, CISA, CISM, AWS, Palo Alto 시험 덤프를 제공합니다. SPOTO의 종합적인 학습 자료는 최신 시험 목표에 맞춰 꼼꼼하게 구성되어 있습니다. 검증된 실적을 바탕으로 전 세계 수천 명의 응시자가 IT 자격증 시험에 첫 응시 만에 합격할 수 있도록 지원해 왔습니다. 지난 20년 이상 SPOTO는 수많은 IT 전문가들을 Fortune 607대 기업에 성공적으로 배치해 왔습니다.

다른 온라인 시험에 응시하세요

질문 #1
다음 프로그램 중 일반적으로 Microsoft Office 제품을 대상으로 하는 것은 무엇입니까?
A. 다형성 바이러스
B. 다중 바이러스
C. 매크로 바이러스
D. 스텔스 바이러스
답변 보기
정답: C
질문 #2
수동 정찰은 다음 중 어떤 것을 통해 정보를 수집하는 것을 포함합니까?
A. 사회 공학
B. 네트워크 트래픽 스니핑
C. 중간 공격의 남자
D. 공개적으로 접근 가능한 출처
답변 보기
정답: D
질문 #3
대기업이 기업용 휴대폰에 블랙베리를 사용하려고 하며, 보안 분석가가 잠재적 위협을 평가하도록 배정되었습니다. 분석가는 블랙재킹 공격 기법을 사용하여 공격자가 경계 방어를 우회하여 기업 네트워크에 침입하는 방법을 시연할 것입니다. 분석가는 블랙재킹 공격을 수행하기 위해 어떤 도구를 사용해야 할까요?
A. 파로스 프록시
B. BBPROXY
C. bbcrack
D. Bloover
답변 보기
정답: B
질문 #4
다음 중 관리자가 테이프 백업을 전체적으로 복구할 수 있는지 확인하기 위해 할 수 있는 일은 무엇입니까?
A. 임의의 파일을 복원하십시오
B. 전체 복원을 수행하십시오
C. 테이프의 처음 512 바이트를 읽으십시오
D. 테이프의 마지막 512 바이트를 읽으십시오
답변 보기
정답: B
질문 #5
이러한 유형의 포트 스캐닝 기술은 TCP 헤더를 여러 개의 패킷으로 분할하여 패킷 필터가 패킷의 의도를 감지하지 못하도록 합니다.
A. UDP 스캔
B. IP 조각 스캔
C. 역 TCP 플래그 스캐닝
D. ACK 플래그 스캔
답변 보기
정답: B
질문 #6
공격자는 왜 프록시 서버를 사용합니까?
A. 더 빠른 대역폭 성능과 공격 속도 증가
B. 공격자가 합법적 인 결론없이 해킹 할 수 있도록 소스 IP 주소를 숨기려면
C. 공격에 사용 된 익스플로잇이 항상 반대 벡터를 뒤집는지 확인합니다
D. 원격 피해자의 네트워크 트래픽을 방해하고 패킷을 공격자 기계로 다시 라우팅하십시오
답변 보기
정답: B
질문 #7
Kerberos 프로토콜은 어떤 포트 번호를 사용합니까?
A. 88
B. 44
C. 487
D. 419
답변 보기
정답: A
질문 #8
블루투스는 페어링된 장치 간에 정보를 교환하기 위해 어떤 디지털 변조 기술을 사용합니까?
A. PSK (위상 교대 키링)
B. FSK (주파수 시프트 키잉)
C. ASK (Amplitude-Shift Keying)
D. QAM (직교 진폭 변조)
답변 보기
정답: A
질문 #9
다음 중 복제를 위해 호스트 애플리케이션이 필요한 애플리케이션은 무엇입니까?
A. 마이크로
B. 웜
C. 트로이 목마
D. 바이러스
답변 보기
정답: D
질문 #10
Syslog는 프로그램 메시지를 로깅하는 표준입니다. Syslog를 사용하면 메시지를 생성하는 소프트웨어와 메시지를 저장하는 시스템, 그리고 메시지를 보고하고 분석하는 소프트웨어를 분리할 수 있습니다. 또한 Syslog는 통신이 불가능한 장치들이 관리자에게 문제나 성능을 알릴 수 있는 수단을 제공합니다. [ECCouncil-EC0-350-5.1/ECCouncil-EC0-350-7_2.png] Syslog 데몬은 어떤 기본 포트에서 수신 대기합니까?
A. 242
B. 312
C. 416
D. 514
답변 보기
정답: D
질문 #11
잭 해커는 브라운 사의 컴퓨터에 침입하여 비밀 더블 퍼지 쿠키 레시피를 얻으려 합니다. 잭은 브라운 사의 회계사인 제인에게 전화를 걸어 브라운 사의 관리자인 척합니다. 잭은 제인에게 일부 계정에 문제가 발생했다고 말하며 "기록을 다시 한번 확인하기 위해" 비밀번호를 확인해 달라고 요청합니다. 제인은 아무 의심도 하지 않고 비밀번호를 알려줍니다. 이제 잭은 유효한 사용자 이름과 비밀번호로 브라운 사의 컴퓨터에 접근하여 쿠키를 훔칠 수 있습니다.
A. 반대 심리학
B. 리버스 엔지니어링
C. 사회 공학
D. 스푸핑 아이덴티티
E. 가짜 정체성
답변 보기
정답: C
질문 #12
닐은 이스탄불에서 일하는 네트워크 관리자입니다. 닐은 본사 스위치를 통과하는 모든 패킷의 사본을 수신하는 프로토콜 분석기를 네트워크에 설치하려고 합니다. 이를 위해 닐은 어떤 유형의 포트를 설정해야 할까요?
A. Neil은 모든 패킷을 프로토콜 분석기에 복사 할 브리지 된 포트를 구성해야합니다
B. Neil은 모든 네트워크 트래픽을 프로토콜 분석기에 복사하는 SPAN 포트를 설정해야합니다
C. 그는 분석기에 모든 네트워크 트래픽의 사본을 얻으려면 에테르 채널 포트를 설정해야합니다
D. 그는 모든 네트워크 트래픽을 복사 할 모드 포트를 설정해야합니다
답변 보기
정답: B
질문 #13
우르술라는 암스테르담에 있는 한 대학교의 대학생입니다. 우르술라는 원래 공학을 공부하기 위해 대학에 갔지만, 친구들과 한 달 동안 바다에서 시간을 보낸 후 해양 생물학으로 전공을 바꿨습니다. 친구들은 외국 해역에서 불법 조업하는 어선들을 추적하고 괴롭히기 위해 자주 바다로 나갑니다. 우르술라는 결국 불법 조업을 하는 회사들을 파산시키고 싶어 합니다. 우르술라는 모회사의 컴퓨터를 해킹하여 중요 데이터를 파괴하기로 결심합니다.
A. Ursula는 불법 활동에 대한 행위를 수행하고 있기 때문에 회색 모자로 간주됩니다
B. 그녀는 자살 해커로 여겨 질 것입니다
C. 그녀는 크래커라고 불릴 것입니다
D. Ursula는 검은 모자로 간주됩니다
답변 보기
정답: B
질문 #14
다음 중 부트 섹터 바이러스의 특징을 설명한 것은 무엇입니까?
A. MBR을 RAM의 다른 위치로 옮기고 MBR의 원래 위치에 자체적으로 복사합니다
B. MBR을 하드 디스크의 다른 위치로 이동하고 MBR의 원래 위치로 사본을 복사합니다
C. 디렉토리 항목이 실제 프로그램 대신 바이러스 코드를 가리키도록 디렉토리 테이블 항목을 수정합니다
D. 원래 MBR을 덮어 쓰고 새 바이러스 코드 만 실행합니다
답변 보기
정답: B
질문 #15
제이크는 Acme Corp.에서 시스템 관리자로 일합니다. 회사 회계사인 제이슨은 구내식당에서 그와 친해져서 잠재적인 세금 혜택에 대해 평가한다는 구실로 그와 함께 따라갑니다. 제이슨은 제이크가 출입 카드를 긁기를 기다렸다가 열린 문을 통해 보안 시스템 구역으로 그를 따라갑니다. 보안 환경에서 제이슨의 행동을 어떻게 설명하시겠습니까?
A. 부드러운 말
B. 스 와이프 게이팅
C. 테일 게이팅
D. 후행
답변 보기
정답: C
질문 #16
다음 버퍼 오버플로우 공격 중 Microsoft IIS 웹 서버와 관련된 것은 무엇입니까? (세 가지 선택)
A. 인터넷 인쇄 프로토콜 (IPP) 버퍼 오버플로
B. 코드 레드 웜
C. 인덱싱 서비스 ISAPI 확장 버퍼 오버플로
D. 다음 버퍼 오버플로
답변 보기
정답: ABC
질문 #17
시간이 지남에 따라 보안이 향상되었음을 보여주기 위해서는 무엇을 개발해야 합니까?
A. 보고서
B. 테스트 도구
C. 메트릭
D. 취약성 분류
답변 보기
정답: C
질문 #18
밥은 보안 문 근처에서 상자를 들고 기다립니다. 직원이 보안 문으로 다가와 특수 카드를 사용하여 대상 회사의 제한 구역에 들어갈 때까지 기다립니다. 직원이 문을 여는 순간, 밥은 (여전히 상자를 들고 있는) 직원에게 다가가 문을 열어 달라고 요청합니다. 테일게이팅이라는 소셜 엔지니어링 활동을 무력화하는 가장 좋은 방법은 무엇일까요?
A. 회사의 보안 문에 액세스 할 수있는 특별한 카드를 발급하고 특별 카드 사용에 대한 일회성만 간단한 설명을 제공하십시오
B. 회사의 물리적 보안 정책을 정기적으로 모든 직원에게 교육하고 시행합니다
C. 보안 문에 인접한 특수 카드 리더 옆에 모의 비디오 카메라 설정
D. 보안 문에 인접한 특수 카드 리더 옆에 "테일 게이팅 없음"이라는 표시를 게시합니다
답변 보기
정답: B

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: