아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

전문적으로 설계된 ECSA 시험 샘플 문제 및 답변, EC-Council 인증 보안 분석가 | SPOTO

전문적으로 설계된 ECSA 시험 샘플 문제 및 답변, EC-Council 공인 보안 분석가 | SPOTO를 살펴보세요. 저희 플랫폼은 모의고사, 무료 시험, 시험 연습 자료, 온라인 시험 문제, 시험 덤프, 시험 문제 및 정답을 포함한 포괄적인 리소스를 제공합니다. 주요 개념에 대한 이해를 높이고 자격증 시험에 대비할 수 있도록 세심하게 제작된 샘플 문제를 살펴보세요. 모의 시험을 활용하여 실제 시험 환경을 시뮬레이션하고 준비 상태를 측정하세요. 최신 모의고사를 통해 자신 있게 ECSA 시험에 접근하고 합격 확률을 높일 수 있습니다. EC-Council 공인 보안 분석가 자격증은 윤리적 해킹의 분석 단계에 대한 전문성을 검증하는 자격증으로, CEH 자격증을 보완합니다. SPOTO의 전문적으로 선별된 시험 자료로 CEH 이상의 기술을 향상시키고 해킹 도구 및 기술 분석을 마스터하세요. SPOTO와 함께 효과적으로 준비하고 인증 여정을 성공적으로 마무리하세요.

다른 온라인 시험에 응시하세요

질문 #1
조지는 3D-Networks Ltd에서 네트워크 관리자로 일하고 있습니다. 그는 고객 중 한 명으로부터 회사 웹사이트에 결함이 있으며 고객으로부터 불편에 대한 이메일을 지속적으로 받고 있다는 내용의 이메일을 받았습니다. 그는 웹 서버를 확인하던 중 DNS 서버의 허점을 발견하고 DNSSEC-Aware 조회를 설치했습니다. 그 결과 사이트가 정상적으로 작동했고 고객은 결과에 만족했습니다. DNSSEC-Aware를 사용하지 않는 사이트는 어떤 문제에 직면하나요?
A. 사용자는 원하는 것보다 더 많은 정보를 얻을 수 있습니다
B. 사용자의 명령이 지연되고 요청한 정보가 전달되지 않을 수 있습니다
C. 사이트가 느려지고 취약해짐
D. 악의적인 인터넷 사용자는 요청을 차단하고 응답을 스푸핑하여 잘못된 정보를 다시 보낼 수 있습니다
답변 보기
정답: A
질문 #2
스타모텔은 첨단 솔루션을 사용하여 투숙객의 편의를 도모하는 세계 유명 호텔 체인입니다. 이 첨단 솔루션에는 고객이 할당된 호텔 객실에 출입할 수 있는 RFID 카드가 포함되어 있습니다. 전문 해커인 John은 RFID 기술을 주시하고 이를 악용할 목적으로 대상 호텔의 모든 객실에 액세스하기 위해 이를 해킹하기로 결정했습니다. 이 과정에서 그는 먼저 대상 호텔의 쓰레기통에서 RFID 키카드와 신분증을 꺼냈습니다
A. RFID 스푸핑 공격
B. 리버스 엔지니어링 공격
C. RFID 리플레이 공격
D. 전력 분석 공격
답변 보기
정답: B
질문 #3
일반적인 3자 핸드셰이크 메커니즘으로 시스템 A는 시스템 B에 ACK 패킷을 보냅니다
B. 그러나 시스템 A는 시스템 B에 ACK 패킷을 보내지 않습니다
B. 이 경우 클라이언트 B는 클라이언트의 ACK 패킷을 기다리고 있습니다
A. 클라이언트 B의 상태는 어떻게 되나요?
A. "반쯤 열림"
B. "필터링됨"
C. "반쯤 닫힘"
D. "완전 개방"
답변 보기
정답: A
질문 #4
영국에 본사를 둔 GenSec Inc는 모든 데이터를 저장하기 위해 오라클 데이터베이스를 사용합니다. 또한, 데이터베이스의 특정 영역에 대한 사용자 액세스를 제한하기 위해 오라클 데이터베이스 볼트를 사용합니다. GenSec은 선임 모의 침투 테스터이자 보안 감사관인 Victor를 고용하여 회사의 Oracle DataBase Vault의 취약점을 확인했습니다. 그는 회사의 오라클 DB 볼트를 우회할 수 있는 모든 가능한 취약점을 찾아달라는 요청을 받았습니다. Victor는 다양한 종류의 공격을 시도하여 회사의 Oracle DB Vau에 침투했습니다
A. 중간자 공격
B. 서비스 거부 공격
C. 리플레이 공격
D. SQL 주입
답변 보기
정답: B
질문 #5
마일테크 솔루션의 보안 분석가인 깁슨은 클라우드 침투 테스트를 수행하고 있습니다. 이 프로세스의 일환으로 그는 클라우드 서비스에 대한 거버넌스 및 규정 준수 문제를 확인해야 합니다. 다음 중 깁슨이 CSP가 규정 준수 문제에 대해 정기적으로 감사를 받고 인증을 받았는지 확인하는 데 도움이 되는 문서는 무엇인가요?
A. 서비스 수준 계약
B. 데이터 사용 동의
C. ROE 계약
D. 기밀 유지 동의
답변 보기
정답: D
질문 #6
한 조직은 최근 공격자가 합법적인 사용자 자격 증명을 탈취하여 중요한 정보 시스템에 액세스하는 사이버 공격에 직면했습니다. 또한 이 공격자는 다른 악의적인 해커들의 정보 시스템 접근을 유도하기도 했습니다. 향후 이러한 공격을 방어하고 방지하기 위해 조직은 사용자 자격 증명을 확인하는 것과는 별도로 모든 수신 및 발신 네트워크 트래픽을 중앙 집중식 액세스 프록시를 통해 라우팅하기로 결정했습니다. 다음 중 조직이 시도하고 있는 방어 메커니즘은 무엇인가요?
A. 인증
B. 직렬화
C. 암호화
D. 해싱
답변 보기
정답: D
질문 #7
펜 테스트 과제를 진행하고 있습니다. 고객이 펜 테스트의 자세한 진행 상황을 보여주는 문서를 요청했습니다. 고객이 어떤 문서를 요청하나요?
A. 작업 범위(SOW) 문서
B. 양 당사자의 서명이 있는 계약 규칙
C. 작업 내역 구조가 포함된 프로젝트 계획
D. 참여 로그
답변 보기
정답: A
질문 #8
불만을 품은 직원 Robert는 자신이 근무하는 조직의 비즈니스 기밀을 입수한 후 이를 경쟁 조직에 팔아 금전적 이득을 취하려고 합니다. 그는 조직에 대한 정보를 수집하기 시작했고, 어떻게든 조직에서 향후 사업 계획을 논의하기 위한 회의를 진행하고 있다는 사실을 알게 되었습니다. 그는 조직의 사업 계획에 대한 정보를 수집하기 위해 가방에 도청 장치를 장착하고 정장을 입고 회의 장소에 도착했습니다
A. Vishing
B. 피싱
C. 숄더 서핑
D. 도청
답변 보기
정답: C
질문 #9
어떤 유형의 모의 침투 테스트에서 고객에게 내부 통제 설문지(ICQ)를 보내야 하나요?
A. 화이트박스 테스트
B. 블랙박스 테스트
C. 블라인드 테스트
D. 불시 테스트
답변 보기
정답: B
질문 #10
IPv4 네트워크에서 DHCP 핸드셰이크 중에 클라이언트가 사용할 실제 IP 주소 지정 정보가 포함된 메시지는 다음 중 어느 것인가요?
A. DHCPDISCOVER
B. DHCPACK
C. 답글
D. SOLICIT
답변 보기
정답: A
질문 #11
John은 한 조직에서 클라우드 보안 분석가로 일하고 있습니다. 경영진은 그에게 클라우드 인프라에 서버, 저장 장치 및 네트워크와 같은 기본 클라우드 리소스를 공유할 수 있는 기술을 구현하라고 지시했습니다. 다음 중 John이 사용해야 하는 기술은 무엇인가요?
A. VoIP 기술
B. 가상화 기술
C. RFID 기술
D. 사이트 기술
답변 보기
정답: C
질문 #12
록은 불만을 품은 XYZ사의 직원입니다. 그는 복수를 하고 싶었습니다. 이를 위해 그는 회사 웹사이트의 모든 페이지를 자동으로 방문하여 다른 콘텐츠에 대한 중요한 링크를 재귀적으로 확인하고 논리적 흐름에 따라 색인을 생성하는 악성 소프트웨어를 만들었습니다. 이 악성 소프트웨어를 사용하여 그는 조직을 악용하는 데 필요한 중요한 정보를 많이 수집했습니다. Rock이 개발한 소프트웨어의 유형은 무엇인가요?
A. 웹 거미
B. 웹 퍼저
C. 웹 스캐너
D. 웹 프록시
답변 보기
정답: C
질문 #13
의 모의 침투 테스터인 마이클은 초기 모의 침투 테스트를 완료했으며 이제 회사의 고객, 경영진, 고위 관계자들이 참고할 수 있도록 모의 침투 테스트 보고서를 작성해야 합니다. 이를 위해 그는 자신이 수행한 프로젝트의 전체 모의 침투 테스트 프로세스, 결과, 향후 테스트 및 익스플로잇에 대한 권장 사항을 자세히 요약한 보고서를 작성했습니다. 위의 시나리오에서 Micha는 어떤 유형의 모의 침투 테스트 보고서를 가지고 있나요?
A. 호스트 보고서
B. 활동 보고서
C. 사용자 보고서
D. 경영진 보고서
답변 보기
정답: A
질문 #14
의 선임 모의 침투 테스터입니다. 그는 무선 네트워크의 취약점을 감사하고 있습니다. 감사를 시작하기 전에 그는 자신의 장비에 있는 무선 카드가 인젝션을 지원하는지 확인하려고 합니다. 그는 최신 버전의 aircrack-ng 도구를 사용하기로 결정했습니다. 다음 중 아담이 무선 카드에 인젝션이 있는지 확인하는 데 도움이 되는 명령은?
A. 에어플레이-ng -9 무선랜0
B. airodump-ng wlan0
C. airdecap-ng -3 wlan0
D. aireplay-ng -5 -b wlan0
답변 보기
정답: C
질문 #15
다음 중 테스트할 시스템, 테스트 유형 및 테스트 깊이를 식별하는 사전 참여 문서는 무엇인가요?
A. 보고서 초안
B. 의향서
C. 참여 규칙
D. 승인 편지
답변 보기
정답: B
질문 #16
웹 애플리케이션의 취약점을 감사하는 동안 Donald는 Burp 프록시를 사용하여 다음과 같이 get 요청을 수정합니다: http://www.example.com/GET/process.php./../../../../../../../../etc/password Donald는 무엇을 달성하려고 하나요?
A. Donald가 process
B. Donald가 디렉토리 탐색을 시도하여 /etc/password 파일을 추출하려고 합니다
C. Donald가 /etc/password 파일의 내용을 추출하기 위해 SQL 인젝션을 시도하고 있습니다
D. Donald가 /etc/password 파일을 웹 서버 루트 폴더에 업로드하려고 합니다
답변 보기
정답: D
질문 #17
공격자가 자신을 피자 배달원으로 사칭하고 공격 대상 회사 밖에서 기다리고 있습니다. 공격자는 회사 직원이 캠퍼스 출입을 위해 보안 승인을 받고 있는 것을 관찰했습니다. 직원이 회사 현관 문을 열고 있을 때 공격자는 직원에게 문을 열어달라고 요청하여 회사 안으로 들어갑니다. 위의 시나리오에서 공격자가 회사 내부로 침입하기 위해 사용한 기법은 무엇인가요?
A. 쓰레기통 다이빙
B. Vishing
C. 테일게이팅
D. 피싱
답변 보기
정답: C
질문 #18
네트워크 침투 테스터인 찰스는 조직의 경계 디바이스의 보안을 평가하는 팀의 일원입니다. 그는 방화벽을 우회하기 위해 다음 Nmap 명령을 사용하고 있습니다: nmap -D 10.10.8.5, 192.168.168.9, 10.10.10.12 Charles는 무엇을 하려고 할까요?
A. 패킷 조각화
B. 미끼로 스캔 은폐하기
C. 스푸핑 소스 주소
D. 스푸핑 소스 포트 번호
답변 보기
정답: B
질문 #19
보안팀은 네트워크 스위치가 학습 모드로 동작을 변경하여 허브처럼 작동하는 것을 발견했습니다. 스위치의 CAM 테이블이 불필요한 트래픽으로 가득 차 있었습니다. 누군가 네트워크 스위치를 공격하여 네트워크 공간에 침투하려고 시도한 것입니다. 그들은 보고서를 작성하여 상급 기관에 제출했습니다. 공격자는 네트워크 스위치에 대해 어떤 종류의 공격을 수행했을까요?
A. DNS 중독
B. MITM 공격
C. MAC 플러딩
D. ARP 중독
답변 보기
정답: D
질문 #20
뎁 네트웍스는 윤리적 해킹 서비스를 제공하는 선도 기업입니다. 그들은 클라이언트 네트워크의 강도를 조사하는 임무를 맡았습니다. 다양한 테스트를 거쳐 마침내 방화벽을 우회하는 ICMP 터널링에 초점을 맞췄습니다. ICMP 터널링이 방화벽을 우회하는 데 적합한 이유는 무엇일까요?
A. 심층 패킷 검사
B. 방화벽은 ICMP 패킷을 검사할 수 없습니다
C. 방화벽이 조각난 패킷을 처리할 수 없음
D. 페이로드 부분은 임의적이며 대부분의 방화벽에서 검사하지 않습니다
답변 보기
정답: D

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: