아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

ECCOUNCIL ECSAV10 시험 질문 및 답변, EC-Council Certified Security Analyst 시험 | SPOTO

SPOTO의 최신 시험 덤프를 홈페이지에서 100% 합격률로 만나보세요! SPOTO는 Cisco CCNA, CCNP 학습 자료, CCIE Lab 솔루션, PMP, CISA, CISM, AWS, Palo Alto 시험 덤프를 제공합니다. SPOTO의 종합적인 학습 자료는 최신 시험 목표에 맞춰 꼼꼼하게 구성되어 있습니다. 검증된 실적을 바탕으로 전 세계 수천 명의 응시자가 IT 자격증 시험에 첫 응시 만에 합격할 수 있도록 지원해 왔습니다. 지난 20년 이상 SPOTO는 수많은 IT 전문가들을 Fortune 608대 기업에 성공적으로 배치해 왔습니다.

다른 온라인 시험에 응시하세요

질문 #1
웹 애플리케이션을 해킹하는 과정에서 공격자는 HTTP 요청을 조작하여 사용자 ID, 사용자 이름, 접근 그룹, 비용, 파일 이름, 파일 식별자 등과 관련된 입력 필드를 수정함으로써 애플리케이션 권한 부여 체계를 무력화합니다. 먼저 권한이 낮은 계정을 사용하여 웹 애플리케이션에 접근한 후, 권한을 상승시켜 보호된 리소스에 접근합니다. 어떤 공격이 수행되었습니까?
A. xpath 주사 공격
B. 승인 공격
C. 인증 공격
D. 프레임 주입 공격
답변 보기
정답: B
질문 #2
침투 테스트를 수행하기 전에, 여러 침투 테스터(침투 테스터 팀)와 사전 계약 논의를 통해 침투 테스트 견적을 수집합니다. 침투 테스트 견적을 작성할 때 다음 중 고려하지 않는 요소는 무엇입니까?
A. 프로젝트를 마치려면 예상 시간이 필요합니다
B. 필요한 예산
C. 고객 조직의 총 직원 수
D. 관련된 테스터의 유형
답변 보기
정답: C
질문 #3
한 조직이 비즈니스 활동을 위해 Microsoft Azure 클라우드 서비스를 구축했습니다. 이 조직은 보안 분석가인 제이미를 클라우드 침투 테스트 담당자로 임명했습니다. Microsoft는 자사 플랫폼에서 특정 테스트를 수행하는 것을 금지하고 있습니다. 다음 중 제이미가 Microsoft Azure 클라우드 서비스에서 수행할 수 없는 침투 테스트 활동은 무엇입니까?
A. 사후 스캔
B. 서비스 거부
C. 로그 모니터링
D. 드 테스트
답변 보기
정답: B
질문 #4
취약점 연구, 개발 및 침투 테스트를 위한 오픈소스 플랫폼인 Metasploit 프레임워크입니다. 다음 Metasploit 옵션 중 여러 시스템을 동시에 공격하는 데 사용되는 것은 무엇입니까?
A. Ninjadontkill
B. 닌자 호스트
C. randomnops
D. EnablePython
답변 보기
정답: A
질문 #5
방화벽은 기밀성을 침해하거나 데이터 손상 또는 서비스 거부를 초래할 수 있는 고의적인 적대적 침입으로부터 네트워크 컴퓨터를 보호합니다. 두 네트워크 간에 라우팅되는 모든 트래픽을 검사하여 특정 기준을 충족하는지 확인합니다. 기준을 충족하는 트래픽은 네트워크 간에 라우팅되고, 그렇지 않은 트래픽은 차단됩니다. [ECCouncil-ECSAv8-10.3/ECCouncil-ECSAv8-4_2.png] 어플라이언스 기반 방화벽이 상용 운영 체제(소프트웨어 기반) 위에 구현된 방화벽보다 안전한 이유는 무엇입니까?
A. 기기 기반 방화벽은 업그레이드 할 수 없습니다
B. 하드웨어 방화벽에서 구현 된 방화벽은 확장 가능합니다
C. 하드웨어 어플라이언스는 기본 운영 체제와 관련된 보안 취약점으로 어려움을 겪지 않습니다
D. 운영 체제 방화벽은 고도로 구성되어 있습니다
답변 보기
정답: C
질문 #6
토마스는 공격자이며, 온라인 쇼핑 웹사이트의 HTML 소스 코드를 샅샅이 뒤져 악용 가능한 취약점이 있는지 확인했습니다. 그는 사용자가 온라인 쇼핑 웹페이지에서 상품을 선택하면, 해당 선택 항목이 일반적으로 폼 필드 값으로 저장되고 제출 버튼을 클릭하면 HTTP 요청(GET 또는 POST)으로 애플리케이션에 전송된다는 것을 이미 알고 있습니다. 또한 선택한 상품과 관련된 일부 필드(수량, 색상 등)는 사용자가 수정할 수 있다는 것도 알고 있습니다.
A. 세션 중독 공격
B. 숨겨진 현장 조작 공격
C. HTML 임베딩 공격
D. XML 외부 엔티티 공격
답변 보기
정답: C
질문 #7
유휴 상태 스캐닝에 Windows 컴퓨터보다 Linux/Unix 기반 컴퓨터를 사용하는 것이 더 나은 이유는 무엇입니까?
A. Windows 컴퓨터는 끊임없이 이야기하고 있습니다
B. Linux/Unix 컴퓨터는 끊임없이 이야기하고 있습니다
C. Linux/UNIX 컴퓨터는 타협하기가 더 쉽습니다
D. Windows 컴퓨터는 유휴 스캔에 응답하지 않습니다
답변 보기
정답: A
질문 #8
Adam은 Syncan Ltd.의 IT 관리자입니다. 그는 새 사용자 계정 설정, 백업/복원 관리, 보안 인증 및 비밀번호 관리 등 다양한 IT 업무를 담당합니다. 업무를 수행하는 동안 그는 Microsoft Windows OS 기반 시스템에 저장된 사용자 비밀번호를 암호화하기 위해 최신의 가장 안전한 인증 프로토콜을 사용하라는 요청을 받았습니다. 이 목표를 달성하기 위해 Adam은 다음 중 어떤 인증 프로토콜을 사용해야 할까요?
A. Lanman
B. Kerberos
C. NTLM
D. NTLMV2
답변 보기
정답: C
질문 #9
다음 중 802.11(무선) 패킷 삽입을 지원하는 도구는 무엇입니까? 이 도구는 802.11 패킷을 스푸핑하여 액세스 포인트가 유효한지 여부를 확인합니다.
A. Airsnort
B. 항공기
C. airpwn
D. wepcrack
답변 보기
정답: C
질문 #10
펜 테스트 프로젝트 계획의 다음 내용 중 프로젝트에 관련된 강점, 약점, 기회, 위협을 다루는 것은 무엇입니까?
A. 프로젝트 목표
B. 성공 요인
C. 목표
D. 가정
답변 보기
정답: B
질문 #11
다음 정책 중 회사 시스템과 네트워크의 모든 사용을 엄격하게 제한하고 모든 것을 금지하는 정책은 무엇입니까?
A. 편집증 정책
B. 정보 보호 PO
C. 무차별 정책
D. 신중한 정책
답변 보기
정답: A
질문 #12
해커가 클라우드 네트워크 호스트에 너무 많은 유효하지 않은 요청을 보내 호스트가 모든 리소스를 사용하여 유효하지 않은 요청에 응답하고 합법적인 요청은 무시합니다. 공격 유형을 식별하세요.
A. 서비스 거부 (DOS) 공격
B. 사이드 채널 공격
C. Man-in-the-Middle 암호화 공격
D. 인증 공격
답변 보기
정답: A
질문 #13
한 남자가 ATM 기기에 PIN 번호를 입력했는데, 옆에 있는 사람이 지켜보고 있다는 사실을 알지 못했습니다. 다음 중 이러한 유형의 정보 유출을 지칭하는 사회 공학 기법은 무엇입니까?
A. 어깨 서핑
B. 피싱
C. 내부자 공범
D. vishing
답변 보기
정답: A
질문 #14
다음 중 라우팅 프로토콜을 제대로 처리하지 못하는 것은 무엇입니까?
A. 인터넷-로터-파이어-네트 아키텍처”
B. 인터넷 대통
C. 인터넷 -파이어 -네트 아키텍처”
D. 인터넷 발판/라우터 (Edge Device)-네트 아키텍처”
답변 보기
정답: B
질문 #15
사이먼은 트리니트론 XML 주식회사의 전직 직원입니다. 그는 부당하게 해고되었다고 생각하여 이전 회사의 네트워크를 해킹하려고 합니다. 사이먼은 일부 서버 이름을 기억하고 있기 때문에 DIG를 사용하여 axfr과 ixfr 명령을 실행하려고 합니다. 사이먼은 여기서 무엇을 하려는 것일까요?
A. 도메인의 모든 사용자를 열거하십시오
B. DNS 중독을 수행하십시오
C. DNS 서버를 충돌시키기 위해 DOS 명령을 보내십시오
D. 영역 전송을 수행하십시오
답변 보기
정답: D
질문 #16
TCP 헤더 패킷의 소스 포트 번호는 몇 비트입니까?
A. 48
B. 32
C. 64
D. 16
답변 보기
정답: D
질문 #17
제이슨은 침투 테스트 과제를 진행 중입니다. 대상 네트워크의 호스트에 맞춤형 ICMP 패킷을 전송하고 있습니다. 그런데 대상 네트워크로의 ping 요청이 "ICMP Time Exceeded Type = 11" 오류 메시지와 함께 실패했습니다. 제이슨은 이 오류를 어떻게 해결할 수 있을까요?
A. 조각 오프셋을 설정합니다
B. 패킷의 창 크기를 늘리십시오
C. 패킷의 TTL 값을 늘리십시오
D. ICMP 헤더 길이를 늘리십시오
답변 보기
정답: C
질문 #18
샘은 고객사 내부 네트워크 중 하나에 대한 침투 테스트를 수행해 달라는 요청을 받았습니다. 테스트 과정의 일환으로 샘은 특정 도메인에 속한 컴퓨터, 네트워크 내 개별 호스트의 공유 목록, 정책 및 비밀번호에 대한 정보를 얻기 위해 열거(enumeration)를 수행했습니다. 열거 기법을 설명하십시오.
A. NTP 열거
B. Netbios 열거
C. DNS 열거
D. SMTP 열거
답변 보기
정답: B
질문 #19
"유휴" 시스템은 무엇으로 불리기도 하나요?
A. 봇
B. PC는 인터넷에 연결되어 있지 않습니다
C. PC가 사용되지 않습니다
D. 좀비
답변 보기
정답: D
질문 #20
침투 테스트 맥락에서 블루 팀이란 무엇을 의미합니까? [ECCouncil-ECSAv8-10.3/ECCouncil-ECSAv8-5_2.png]
A. 조직의 IT 직원의 지식과 동의로 수행 된 침투 테스트
B. 가장 비싸고 가장 널리 사용됩니다
C. 경고의 유무에 관계없이 수행 될 수 있습니다
D. 조직의 IT 직원에 대한 지식이 없지만 상위 경영진의 허가없이 보급 된 침투 테스트
답변 보기
정답: A
질문 #21
방화벽과 DMZ 아키텍처는 설계 방식에 따라 구분됩니다. 라우터의 고대역폭 데이터 스트림 처리 용량이 더 우수할 때 다음 아키텍처 중 어떤 것이 사용됩니까?
A. 강력한 스크린 서브 넷 아키텍처
B. 약한 스크린 서브넷 아키텍처
C. "내부 대 외부"아키텍처
D. "3 호메드 방화벽"DMZ 아키텍처
답변 보기
정답: B
질문 #22
취약점 평가는 현재 보안 절차 및 통제 수단을 포함하여 시스템 또는 애플리케이션이 공격을 견뎌낼 수 있는 능력을 평가하는 것입니다. 컴퓨터 시스템, 네트워크 및 통신 채널의 보안 취약점을 인식, 측정 및 분류합니다. 취약점 평가는 악용될 수 있는 취약점을 파악하고 정보 자원을 공격으로부터 보호하기 위한 추가 보안 조치의 효과를 예측하는 데 사용됩니다. [ECCouncil-ECSAv8-10.3/ECCouncil-EC]
A. 수동 평가
B. 호스트 기반 평가
C. 외부 평가
D. 응용 프로그램 평가
답변 보기
정답: D
질문 #23
다음 중 Hamel과 Prahalad(1990)가 명시한 조건이 아닌 것은 무엇입니까?
A. 핵심 역량은 회사의 이익 보호를 목표로해야합니다
B. 핵심 역량은 경쟁자가 모방하기가 어렵습니다
C. 핵심 역량은 고객 혜택을 제공합니다
D. 핵심 역량은 많은 제품 및 시장에 광범위하게 활용 될 수 있습니다
답변 보기
정답: A
질문 #24
귀사의 네트워크가 SAS 70 감사를 방금 마쳤습니다. 감사 결과, 전반적으로 네트워크는 안전하지만 개선이 필요한 부분이 있는 것으로 나타났습니다. 주요 개선 사항은 SNMP 보안이었습니다. 감사 기관에서는 SNMP를 끄도록 권장했지만, 원격 노드를 너무 많이 관리해야 하므로 SNMP를 끄는 것은 불가능합니다. 네트워크의 SNMP 보안을 강화하기 위해 어떤 조치를 취할 수 있을까요?
A. 기본 커뮤니티 문자열 이름을 변경하십시오
B. SNMP를 사용하여 모든 내부 MAC 주소를 차단합니다
C. UDP 포트 171에 대한 블록 액세스
D. TCP 포트 171에 대한 블록 액세스
답변 보기
정답: A
질문 #25
유휴 상태 스캐닝에 Windows 컴퓨터보다 Linux/Unix 기반 컴퓨터를 사용하는 것이 더 나은 이유는 무엇입니까?
A. Windows 컴퓨터는 유휴 스캔에 응답하지 않습니다
B. Linux/Unix 컴퓨터는 끊임없이 이야기하고 있습니다
C. Linux/UNIX 컴퓨터는 타협하기가 더 쉽습니다
D. Windows 컴퓨터는 끊임없이 이야기하고 있습니다
답변 보기
정답: D
질문 #26
스티븐은 무선 네트워크 감사를 수행하고 있습니다. 감사 작업의 일환으로 WPA-PSK 키를 크랙하려고 합니다. 스티븐은 aircrack-ng를 실행하여 키를 알아낼 수 있을 만큼 충분한 패킷을 캡처했지만, 캡처에 인증 패킷이 포함되어 있지 않아 aircrack-ng에서 아무런 결과도 얻지 못했습니다. 다음 중 스티븐이 인증 패킷을 생성하려면 어떤 명령을 사용해야 합니까?
A. Aireplay -NG -Deauth 11 -a AA : BB : CC : DD : EE : FF
B. airmon-ng 시작 ETH0
C. airodump-ng-낭비 캡처 ETH0
D. Aircrack -NG
답변 보기
정답: A
질문 #27
새 웹사이트가 정식 출시되기 전 마지막 테스트를 진행하고 있습니다. 이 웹사이트는 여러 동적 페이지를 포함하고 있으며, 데이터베이스의 제품 재고에 액세스하는 SQL 백엔드에 연결되어 있습니다. 웹 보안 사이트에서 웹 페이지의 검색 필드에 다음 코드를 입력하여 취약점을 확인하도록 권장하는 것을 발견했습니다. 이 코드를 입력하고 검색을 클릭하면 "This is a test."라는 팝업 창이 나타납니다. 결과는 어떻게 될까요?
A. 귀하의 웹 사이트는 웹 버그에 취약합니다
B. 귀하의 웹 사이트는 CSS에 취약합니다
C. 귀하의 웹 사이트는 취약하지 않습니다
D. 귀하의 웹 사이트는 SQL 주입에 취약합니다
답변 보기
정답: B
질문 #28
"유휴" 시스템은 무엇으로 불리기도 하나요?
A. 좀비
B. PC가 사용되지 않습니다
C. 봇
D. PC는 인터넷에 연결되어 있지 않습니다
답변 보기
정답: A
질문 #29
침투 테스터인 조셉은 Xsecurity Services에 고용되었습니다. 조셉은 고객사 네트워크에 대한 침투 테스트를 수행해 달라는 요청을 받았습니다. 조셉은 회사명 외에는 고객사에 대한 어떠한 정보도 제공받지 못했습니다. 조셉이 고객사를 위해 수행할 테스트 유형을 설명하십시오.
A. 화이트 박스 침투 테스트
B. 블랙 박스 침투 테스트
C. 발표 된 테스트
D. 그레이 박스 침투 테스트
답변 보기
정답: B
질문 #30
다음 명령에 어떤 운영 체제가 응답할까요?
A. Mac OS X
B. Windows XP
C. Windows 95
D. freebsd
답변 보기
정답: D

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: