아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

ECSA 인증 시험 답변 시험 성공을위한 솔루션, EC-Council 인증 보안 분석가 | SPOTO

시험 성공을위한 포괄적 인 ECSA 인증 시험 답변 솔루션, EC-Council 인증 보안 분석가 | SPOTO를 발견하십시오. 모의고사, 무료 시험, 시험 연습 자료, 온라인 시험 문제, 샘플 문제, 시험 덤프, 시험 문제와 정답이 포함된 리소스를 제공합니다. 모의고사를 활용하여 실제 시험 환경을 시뮬레이션하고 준비 상태를 향상하세요. 최신 모의고사를 통해 자격증 시험에 효과적으로 대비하고 직업 목표를 달성할 수 있습니다. EC-Council 공인 보안 분석가 자격증은 윤리적 해킹의 분석 단계에서 전문성을 검증하는 공신력 있는 자격증으로, CEH 자격증을 보완합니다. CEH에서 한 단계 더 나아가 다양한 해킹 도구와 기술의 결과를 분석할 수 있는 능력을 갖춘 ECSA는 사이버 보안에 대한 고급 기술을 보여줍니다. 종합적인 시험 자료로 준비 수준을 높이고 인증 여정에서 성공의 발판을 마련하세요.
다른 온라인 시험에 응시하세요

질문 #1
한 기업이 컴퓨팅, 네트워킹, 스토리지 리소스 등의 서비스를 단일 시스템에서 제공하는 하이퍼컨버지드 인프라에서 심각한 취약점을 발견했습니다. 또한 이 취약점으로 인해 공격자가 루트 사용자로 악성 명령을 실행할 수 있는 다양한 인젝션 공격이 발생할 수 있음을 확인했습니다. 회사는 이러한 공격을 방어하기 위해 적절한 대응책을 즉시 구현하기로 결정했습니다. 다음 중 회사가 도입해야 하는 방어 메커니즘은 무엇입니까?
A. 데이터 상관관계
B. 패치 관리
C. 입력 유효성 검사
D. 세션 관리
답변 보기
정답: D
질문 #2
출력 모듈을 사용하면 Snort는 사용자에게 출력의 형식과 표시 방식을 훨씬 더 유연하게 변경할 수 있습니다. Snort에는 다양한 형식의 데이터를 푸시하는 9개의 출력 플러그인이 있습니다. 다음 중 데이터베이스에 쉽게 가져올 수 있는 형식으로 알림 데이터를 기록할 수 있는 출력 플러그인은 무엇인가요?
A. 통합
B. csv
C. 알림_유닉스양말
D. alert_fast
답변 보기
정답: B
질문 #3
소스 호스트의 IP 주소가 10.0.0.7인 모든 패킷을 표시하는 와이어샤크 필터는 무엇인가요?
A. ip
B. ip
C. ip
D. ip
답변 보기
정답: C
질문 #4
Karen은 대상 컴퓨터에서 의심스러운 포트를 식별하기 위해 네트워크의 각 컴퓨터에서 포트 스캔을 실행하고 있었습니다. 그녀는 특정 머신의 포트 스캔 중에 다음과 같은 결과를 관찰했습니다. I. 일부 포트가 인식되지 않음(즉, 대상 머신에서 인식되지 않음) II. 일부 포트가 SYN + ACK 패킷으로 응답함 III. 일부 포트는 RST 패킷으로 응답했습니다. 확인을 반환하지 않은 포트에 대해 무엇을 해석해야 할까요?
A. 해당 포트를 닫힌 포트로 설정해야 합니다
B. 해당 포트를 개방형 포트로 설정해야 합니다
C. 해당 포트를 스텔스 포트로 지정해야 합니다
D. 해당 포트를 반 개방 포트로 설정해야 합니다
답변 보기
정답: A
질문 #5
카일은 회계 부서를 위해 개발한 애플리케이션의 최종 테스트를 수행 중이며, 마지막 테스트는 프로그램이 최대한 안전한지 확인하는 것입니다. 카일은 다음 명령을 실행합니다. 이 시점에서 그는 무엇을 테스트하고 있을까요?include #include int main(int argc, char *argv[]){char buffer[10];if (argc < 2){fprintf(stderr, "USAGE: %s string\n", argv[0]);return 1;}strcpy(buffer, argv[1]);return 0;}
A. 버퍼 오버플로
B. 형식 문자열 버그
C. 커널 주입
D. SQL 주입
답변 보기
정답: A
질문 #6
다음 중 int *를 인수로 받고 이미 쓰여진 바이트 수를 해당 위치에 쓰는 유용한 서식 지정 토큰은?
A. "%n"
B. "%s"
C. "%p"
D. "%w"
답변 보기
정답: A
질문 #7
침투 테스트를 수행하기 전에 여러 펜 테스터(침투 테스터 팀)와 사전 계약 논의를 통해 펜 테스트를 수행하기 위한 견적을 수집합니다.펜 테스트를 수행하기 위한 가격 견적을 준비할 때 고려하지 않는 요소는 다음 중 어느 것입니까?
A. 고객 조직의 총 직원 수
B. 관련된 테스터 유형
C. 필요한 예산
D. 프로젝트 완료에 필요한 예상 시간
답변 보기
정답: A
질문 #8
외부 침입 테스트 및 분석은 클라이언트의 보안 경계 외부, 일반적으로 인터넷에서 나타나는 클라이언트 시스템 및 네트워크의 보안 약점과 강점을 식별합니다.외부 침입 테스트 및 분석의 목표는 외부 공격자가 악용할 수 있는 알려진 취약점의 존재를 입증하는 것입니다.외부 침투 테스트 중에 다음 중 전체 연결 없이 포트 상태를 확인할 수 있는 스캔 기법은 무엇입니까?
A. 크리스마스 스캔
B. SYN 스캔
C. 핀 스캔
D. NULL 스캔
답변 보기
정답: B
질문 #9
DNS 정보 레코드는 다음과 같은 중요한 데이터를 제공합니다:
A. 전화 및 팩스 번호
B. 서버의 위치 및 유형
C. 회사 직원에게 서비스를 제공하는 상담원
D. 신규 고객
답변 보기
정답: B
질문 #10
DMZ는 일반인이 특정 내부 리소스에 액세스할 수 있도록 설계된 네트워크로, 조직을 방문하는 게스트에게 내부 리소스의 무결성을 손상시키지 않고 동일한 작업을 수행하고자 할 수 있습니다. 일반적으로 무선 네트워크에 대한 공격은 네 가지 기본 범주로 나뉘며, 수동 공격 범주에 해당하는 공격을 식별합니다.
A. 워드라이빙
B. 스푸핑
C. 스니핑
D. 네트워크 하이재킹
답변 보기
정답: A
질문 #11
Linux에서 가능한 가장 작은 셸코드는 무엇인가요?
A. 800 바이트
B. 8바이트
C. 80 바이트
D. 24 바이트
답변 보기
정답: D
질문 #12
오늘날 대부분의 조직은 가장 중요한 IT 자산이 애플리케이션과 데이터베이스에 있다는 사실에 동의할 것입니다. 또한 이러한 영역이 보안 수준이 가장 취약하여 시스템 관리자, DBA, 계약자, 컨설턴트, 파트너 및 고객의 악의적인 활동의 주요 표적이 된다는 점에 대부분 동의할 것입니다. 다음 중 잘못 작성된 암호화 코드를 사용하여 데이터베이스에 민감한 데이터를 안전하게 암호화하고 저장하는 애플리케이션을 가리키는 결함은 다음 중 어느 것입니까?
A. SSI 인젝션 공격
B. 안전하지 않은 암호화 저장소 공격
C. 숨겨진 필드 조작 공격
D. 중간자 공격
답변 보기
정답: B
질문 #13
다음 중 참여 규칙(ROE) 문서에서 제공하지 않는 정보는 무엇인가요?
A. 테스트 종료 시 시스템에서 데이터를 수집하는 기술
B. 테스트 종료 시 시스템에서 데이터를 제외하는 기술
C. 테스트 중 및 테스트 후 데이터 전송 방법에 대한 세부 정보
D. 테스트 중 및 테스트 후에 조직 데이터가 처리되는 방식에 대한 세부 정보
답변 보기
정답: A
질문 #14
가상 테스트 환경에서 Michael은 인터넷의 백본을 모방하기 위해 멀티플러 라우터를 사용하여 BGP의 성능과 보안을 테스트하고 있습니다. 이 프로젝트는 '인터넷 다운'에 관한 박사 학위 논문을 작성하는 데 도움이 될 것입니다. 라우터 간의 트래픽을 스니핑하지 않고 라우터 중 하나 또는 모두를 종료하기 위해 수백만 개의 RESET 패킷을 라우터에 보냅니다. 몇 시간 후 라우터 중 하나가 마침내 스스로 종료됩니다. 다른 라우터들은 서로 무엇을 통신할까요?
A. 영향을 받는 라우터에 더 많은 재설정 패킷을 전송하여 전원을 다시 켭니다
B. 영향을 받는 라우터로 패킷을 다시 시작하여 전원을 다시 켜세요
C. 영향을 받는 라우터를 우회하기 위한 라우팅 패브릭 변경
D. 다른 모든 라우터에 패킷을 중지하여 공격이 시작된 위치를 경고합니다
답변 보기
정답: C
질문 #15
아래 다이어그램에 표시된 공격을 식별하세요:
A. 입력 유효성 검사
B. 세션 하이재킹
C. SQL 주입
D. 서비스 거부
답변 보기
정답: B
질문 #16
방화벽은 기밀을 손상시키거나 데이터 손상 또는 서비스 거부를 초래할 수 있는 의도적인 적대적 침입으로부터 네트워크에 연결된 컴퓨터를 보호합니다. 방화벽은 두 네트워크 간에 라우팅되는 모든 트래픽을 검사하여 특정 기준을 충족하는지 확인합니다. 충족하면 네트워크 간에 라우팅되고, 그렇지 않으면 차단됩니다.어플라이언스 기반 방화벽이 상용 운영 체제(소프트웨어 기반) 위에 구현된 방화벽보다 더 안전한 이유는 무엇인가요?
A. 어플라이언스 기반 방화벽은 업그레이드할 수 없습니다
B. 하드웨어 방화벽에 구현된 방화벽은 확장성이 뛰어납니다
C. 하드웨어 어플라이언스는 기본 운영 체제와 관련된 보안 취약점을 가지고 있지 않습니다
D. 운영 체제 방화벽이 고도로 구성되어 있습니다
답변 보기
정답: A
질문 #17
Windows는 사용자 암호를 SAM(보안 계정 관리자) 데이터베이스 또는 도메인의 ActiveDirectory 데이터베이스에 저장합니다. 암호는 일반 텍스트로 저장되지 않으며, 암호는 해시되고 그 결과는 SAM에 저장됩니다.NTLM 및 LM 인증 프로토콜은 서로 다른 해시 방법을 사용하여 사용자의 암호를 SAM 데이터베이스에 안전하게 저장하는 데 사용됩니다.Windows Server 2008의 SAM 파일은 다음 중 어느 위치에 있나요?
A. c:\windows\system32\config\SAM
B. c:\windows\system32\드라이버\SAM
C. c:\windows\system32\Setup\SAM
D. c:\windows\시스템32\부팅\SAM
답변 보기
정답: D

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: