아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

ECCouncil ECSS 시험 질문 및 답변, EC-Council Certified Security Specialist | SPOTO

SPOTO의 최신 시험 덤프를 홈페이지에서 100% 합격률로 만나보세요! SPOTO는 Cisco CCNA, CCNP 학습 자료, CCIE Lab 솔루션, PMP, CISA, CISM, AWS, Palo Alto 시험 덤프를 제공합니다. SPOTO의 종합적인 학습 자료는 최신 시험 목표에 맞춰 꼼꼼하게 구성되어 있습니다. 검증된 실적을 바탕으로 전 세계 수천 명의 응시자가 IT 자격증 시험에 첫 응시 만에 합격할 수 있도록 지원해 왔습니다. 지난 20년 이상 SPOTO는 수많은 IT 전문가들을 Fortune 609대 기업에 성공적으로 배치해 왔습니다.

다른 온라인 시험에 응시하세요

질문 #1
1987년 컴퓨터 보안법에 따라 승인된 공개 암호화 표준 세트를 개발하기 위한 미국 정부의 장기 프로젝트의 일부인 알고리즘은 264비트 길이의 메시지를 받아들이고, 텍스트 검색을 복잡하게 하기 위해 160비트 메시지 출력 다이제스트를 생성합니다. 다음 알고리즘 중 블록 크기가 서로 다른 두 개의 유사한 해시 함수로 구성되며, 32비트 워드와 64비트 워드를 사용하는 것은 무엇입니까?
A. SHA-2
B. Sha-0
C. SHA-1
D. SHA-3
답변 보기
정답: C
질문 #2
정보 시스템 전체에 여러 보호 계층을 배치하는 보안 전략은 정보 시스템과 데이터에 대한 직접적인 공격을 차단하는 데 도움이 됩니다. 한 계층이 손상되면 공격자는 다음 계층으로 이동하게 되기 때문입니다. 이 보안 전략을 무엇이라고 하나요?
A. 네트워크 보안 구역
B. 깊이있는 방어
C. 다중 관점 모델
D. 위협 모델링
답변 보기
정답: B
질문 #3
네트워크 보안 전문가인 메시는 한 조직의 내부 네트워크 보안을 위해 고용되었습니다. 그는 IDS를 구축했는데, 이 IDS의 탐지 프로세스는 관찰된 이벤트를 정상 동작과 비교하여 그 이상 징후를 탐지하는 것입니다. 위 시나리오에서 메시가 사용한 IDS 유형을 파악하십시오.
A. 상태의 프로토콜 분석
B. 이상 기반
C. 서명 기반
D. 응용 프로그램 프록시
답변 보기
정답: B
질문 #4
다음 공격 중 침입 탐지 시스템(IDS)으로 탐지할 수 없는 공격은 무엇입니까? 정답은 모두 정답입니다. 해당하는 모든 항목을 선택하세요.
A. 서비스 거부 (DOS) 공격
B. 이메일 스푸핑
C. 포트 스캔 공격
D. 어깨 서핑
답변 보기
정답: BD
질문 #5
다음 중 라우터에 대한 설명으로 옳은 것은 무엇입니까? 각 정답은 완전한 해결책을 나타냅니다. 해당하는 모든 것을 고르세요.
A. 라우터는 여러 Paths Network (Orinternet) 트래픽에 대한 결정을 내릴 책임이 있습니다
B. 라우터는 물리적 방송 트래픽을 제한하지 않습니다
C. 라우터는 주소를 클래스로 구성하며, 이는 패킷을 네트워크에서 다른 패킷으로 이동시키는 방법을 결정하는 데 사용됩니다
D. 라우터는 프로토콜 번역기 역할을하며 다른 네트워크를 바인딩합니다
답변 보기
정답: ACD
질문 #6
포렌식 전문가인 셰릴은 익명의 해커 집단이 한 조직의 시스템에 가한 악성 활동을 조사하기 위해 채용되었습니다. 셰릴은 자동화된 도구를 사용하여 악성코드 파일을 추출하고 어셈블리 코드 명령어를 분석하여 악성코드의 목적을 파악했습니다. 다음 중 셰릴이 악성코드의 어셈블리 코드를 추출하고 분석하는 데 도움이 된 도구는 무엇입니까?
A. 가상 상자
B. ollydbg
C. Qualnet
D. vmware vsphere
답변 보기
정답: B
질문 #7
다음 중 기술적 조치만으로는 예방할 수 없는 공격 유형은 무엇입니까?
A. 무자비한 힘
B. 핑 홍수 공격
C. Smurf Dos
D. 사회 공학
답변 보기
정답: D
질문 #8
메리는 인터넷을 서핑하고 있었는데, 자신의 정보와 웹에서 서핑하는 콘텐츠를 숨기고 싶어 했습니다. 그녀는 그의 온라인 활동을 추적할 수 없게 하는 프록시 도구를 사용했습니다. 위 시나리오에서 존이 사용한 프록시 유형을 확인하세요.
A. 리버스 프록시
B. anonvmous 프록시
C. 명시 적 프록시
D. 양말 프록시
답변 보기
정답: B
질문 #9
웹 애플리케이션을 많이 사용하는 회사에서 보안을 담당하고 있습니다. 가장 우려되는 점은 해당 애플리케이션의 취약점으로 인해 공격자가 네트워크에 침투할 수 있다는 것입니다. 이러한 취약점을 발견하는 가장 좋은 방법은 무엇일까요?
A. 취약성 스캔
B. 수동 침투 테스트
C. 자동 침투 테스트
D. 코드 검토
답변 보기
정답: A
질문 #10
보안 전문가인 밥은 애플리케이션 서비스가 지연 없이 예상대로 제공되도록 하는 업무를 담당하는 조직에 채용되었습니다. 이를 위해 밥은 동일한 리소스에 대해 서로 다른 백업 서버를 유지하여 하나의 백업 시스템에 장애가 발생하더라도 다른 백업 시스템이 그 역할을 수행할 수 있도록 했습니다. 위 시나리오에서 밥이 사용한 IA(Information Assurance) 원칙을 파악하십시오.
A. 무결성
B. 기밀성
C. 인증
D. 가용성
답변 보기
정답: D
질문 #11
한 조직의 네트워크 전문가인 밥은 네트워크에서 악성 활동을 식별하려고 합니다. 이 과정에서 밥은 두 네트워크 장치 간의 대화 요약을 제공하는 특정 데이터를 분석했습니다. 여기에는 소스 IP와 소스 포트, 대상 IP와 대상 포트, 대화 시간, 그리고 대화 중 공유된 정보가 포함됩니다. 위 시나리오에서 밥은 다음 중 어떤 유형의 네트워크 기반 증거를 수집했습니까?
A. 통계 데이터
B. 경고 데이터
C. 세션 데이터
D. 전체 컨텐츠 데이터
답변 보기
정답: C
질문 #12
파이어워킹(Firewalking)은 방화벽으로 보호되는 원격 네트워크에 대한 정보를 수집하는 데 사용할 수 있는 기법입니다. 이 기법은 정보 수집 공격을 수행하는 데 효과적으로 사용될 수 있습니다. 이 기법에서 공격자는 방화벽을 한 홉 통과한 후 만료되도록 설정된 TTL 값을 가진 조작된 패킷을 전송합니다. 다음 중 공격자가 파이어워킹을 수행하기 위한 전제 조건은 무엇입니까? 각 정답은 완전한 해결책을 나타냅니다. 해당하는 모든 항목을 선택하십시오.
A. 네트워크를 떠나는 ICMP 패킷을 허용해야합니다
B. 공격자는 방화벽 이전에 마지막으로 알려진 게이트웨이의 IP 주소를 알아야합니다
C. 네트워크에 백도어가 설치되어 있어야합니다
D. 공격자는 방화벽 뒤에있는 호스트의 IP 주소를 알아야합니다
답변 보기
정답: ABD
질문 #13
다음 OSI 계층 중 프로토콜 변환, 데이터 암호화/복호화, 데이터 압축을 담당하는 계층은 무엇입니까?
A. 운송 계층
B. 프리젠 테이션 계층
C. 데이터 링크 계층
D. 네트워크 계층
답변 보기
정답: B
질문 #14
네트워크 보안은 여러 가지 방법으로 강화할 수 있습니다. 예를 들어 특수 웹 서버를 설치하거나 패킷 필터링을 사용하는 것이 있습니다. 클라이언트와 서버 사이의 중개 서버로 구현되어 방패 역할을 하고 외부 네트워크로부터 컴퓨터를 보호하고 숨기는 서버는 어떤 유형일까요?
A. 응용 프로그램 서버
B. 텔넷 서버
C. 웹 서버
D. 프록시 서버
답변 보기
정답: D
질문 #15
다음 중 인증 기관을 가장 잘 설명하는 것은 무엇입니까?
A. 인증 기관은 공개 키와 개인 키 쌍 포다 타 암호화를 사용하는 암호화 유형입니다
B. 인증 기관은 다른 당사자가 사용할 디지털 인증서를 발행하는 법인입니다
C. 인증 기관은 ComputerCryptography를 사용하여 디지털 문서를 인증하는 기술입니다
D. 인증 기관은 단일 키를 사용하여 데이터를 암호화하고 해독하는 암호화 유형입니다
답변 보기
정답: B
질문 #16
각 정답은 완전한 해결책을 나타냅니다. 해당하는 모든 것을 선택하세요.
A. Wep
B. WPA2
C. WPA
D. WEP2
답변 보기
정답: BC
질문 #17
Tech Perfect Inc.에서 네트워크 관리자로 근무하고 있습니다. 회사에는 안전한 무선 네트워크가 필요합니다. 보안을 위해 ISA Server 2006을 방화벽으로 구성하고 있습니다. ISA Server 2006을 구성할 때 다음 중 필요하지 않은 것은 무엇입니까?
A. ISA 서버가 웹 내용을 캐시하는 방법 정의
B. ISA 서버 네트워크 구성 정의
C. ISA 서버에서 모니터링 설정
D. VPN 액세스 구성
답변 보기
정답: D
질문 #18
다음 공격 중 공격자가 클라이언트 ID 보안 메커니즘을 우회하여 액세스 권한을 얻은 다음 특정 웹 페이지에 악성 스크립트를 삽입할 수 있는 공격은 무엇입니까?
A. 크로스 사이트 스크립팅 (XSS)
B. 버퍼 오버플로
C. 서비스 거부
D. 매개 변수/양식 변조
답변 보기
정답: A
질문 #19
사고 대응팀 대표 중 사고의 초점이 된 시스템에 대한 법의학적 백업을 수행하는 사람은 누구입니까?
A. 수석 조사관
B. 정보 보안 담당자
C. 기술 담당자
D. 법률 대표
답변 보기
정답: C

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: