SPOTO의 포괄적인 ECSA 연습 문제로 EC-Council 공인 보안 분석가(ECSA) 시험을 정복할 준비를 하세요. 세심하게 제작된 이 시험 문제와 답은 모든 필수 주제를 다루며, 실제 시험 환경을 시뮬레이션하는 현실적인 연습 문제와 모의 시험을 제공합니다. 이 귀중한 시험 준비 학습 자료와 시험 리소스를 활용하여 지식 격차를 파악하고 이해를 강화하세요. SPOTO의 ECSA 연습 문제는 성공적인 합격에 필요한 자신감과 기술을 갖추도록 설계되었습니다. 전문적으로 선별된 다양한 시험 문제를 통해 윤리적 해킹의 분석 과제를 해결하고 ECSA 자격증에서 뛰어난 실력을 발휘할 수 있도록 완벽하게 준비할 수 있습니다.
다음 중 조직에서 보안 문제를 적시에 해결하고 공격의 오용 또는 위협을 줄이기 위해 개발된 것은 무엇인가요?
A. 취약점 체크리스트
B. 구성 체크리스트
C. 실행 계획
D. 테스트 계획
답변 보기
정답:
A
질문 #4
패킷 필터링 방화벽은 일반적으로 라우터의 일부입니다. 패킷 필터링 방화벽에서는 각 패킷이 전달되기 전에 일련의 기준과 비교되며, 패킷과 기준에 따라 방화벽은 i)패킷 삭제ii)전달하거나 발신자에게 메시지를 보낼 수 있습니다
A. 애플리케이션 계층
B. 물리적 계층
C. 전송 계층
D. 네트워크 계층
답변 보기
정답:
D
질문 #5
아래 구성에 적용되는 보안 정책 유형은 무엇입니까? i) 알려진 위험은 허용하면서 최대한의 보안을 제공 ii) 모든 서비스가 차단되고 아무것도 허용되지 않음ii) 안전하고 필요한 서비스는 개별적으로 활성화됨iv) 안전하지 않은 서비스 및 절차는 허용되지 않음v)모든 것이 기록됨
A. 편집증 정책
B. 중한 정책
C. 용 정책
D. 분별한 정책
답변 보기
정답:
B
질문 #6
비무장 영역(DMZ)은 회사의 사설 네트워크와 외부 공용 네트워크 사이에 '중립 영역'으로 삽입된 컴퓨터 호스트 또는 소규모 네트워크입니다. DMZ 환경 내 프로토콜 사용은 조직의 특정 요구 사항에 따라 매우 다양합니다. 다음 중 권한 상승, 루트 자격 증명으로 코드가 실행될 때 시스템 손상, DoS 공격이 프로토콜의 기본 취약점인 프로토콜은 무엇인가요?
A. 량 디렉토리 액세스 프로토콜(LDAP)
B. 순 네트워크 관리 프로토콜(SNMP)
C. elnet
D. 안 셸(SSH)
답변 보기
정답:
D
질문 #7
다음 802.11 유형 중 WLAN이 네트워크 지원으로 제공되는 것은 무엇인가요?
A. 02
B. 02
C. 02
D. 02
답변 보기
정답:
C
질문 #8
투자 수익률(ROI)에 대한 올바른 공식을 파악합니다.
A. OI = ((기대 수익 \xad 투자 비용)/투자 비용) * 100
B. OI = (기대 수익률 + 투자 비용) / 투자 비용
C. OI = (기대 수익률 투자 비용) / 투자 비용
D. OI = ((기대 수익률 + 투자 비용)/투자 비용) * 100
답변 보기
정답:
C
질문 #9
정보 수집의 단계 중 하나는 Google에서 복잡한 키워드를 사용하여 회사에 대한 검색을 실행하는 것입니다. 대상 회사인 ROCHESTON에 대한 정보가 포함된 모든 PowerPoint 프레젠테이션을 찾으려면 Google 검색 엔진에서 어떤 검색 키워드를 사용하시겠습니까?
A. OCHESTON 파일포맷:+ppt
B. OCHESTON ppt:파일 문자열
C. OCHESTON 파일 형식: ppt
D. OCHESTON +ppt:filesearch
답변 보기
정답:
C
질문 #10
TCP(전송 제어 프로토콜)는 연결 지향의 4계층 프로토콜입니다. 메시지를 세그먼트로 나누고 대상 스테이션에서 재조립한 후 다시 전송하는 역할을 담당합니다. 다음 중 TCP를 사용하지 않는 프로토콜은 무엇인가요?
A. 방향 주소 확인 프로토콜(RARP)
B. TTP(하이퍼텍스트 전송 프로토콜)
C. MTP(단순 메일 전송 프로토콜)
D. elnet
답변 보기
정답:
A
질문 #11
웹 애플리케이션 환경을 핑거프린팅하는 과정에서 HTTP 및 HTTPS 요청 헤더와 HTML 소스 코드를 분석하려면 어떻게 해야 할까요?
A. 사용 가능한 페이지의 출처 확인
B. 스파이더링 수행
C. 너 잡기 수행
D. 라우저의 HTTP 및 HTML 처리 확인
답변 보기
정답:
D
질문 #12
다음 중 참여 규칙(ROE) 문서에서 제공하지 않는 정보는 무엇인가요?
A. 스트 종료 시 시스템에서 데이터를 수집하는 기술
B. 스트 종료 시 시스템에서 데이터를 제외하는 기술
C. 스트 중 및 테스트 후 데이터 전송 방법에 대한 세부 정보
D. 스트 진행 중 및 종료 후 조직 데이터가 처리되는 방식에 대한 세부 정보
답변 보기
정답:
A
질문 #13
Linux에서 /etc/shadow 파일은 사용자 계정의 실제 비밀번호를 사용자 비밀번호와 관련된 속성이 추가된 암호화된 형식으로 저장합니다. 아래 /etc/shadow 파일의 예에서 굵은 문자 문자열은 무엇을 의미하나요? Vivek: $1$fnffc$GteyHdicpGOfffXX40w#5:13064:0:99999:7
A. 만료일 전에 사용자에게 경고를 받은 일수
B. 밀번호 변경 사이에 필요한 최소 일수
C. 밀번호의 최대 유효 일수
D. 지막 비밀번호 변경
답변 보기
정답:
B
질문 #14
이제 막 ECSA 시험에 합격하여 로스앤젤레스에 있는 금융 기관의 보안 감사를 수행하는 첫 번째 컨설팅 업무를 시작하려고 합니다. 여러분이 일하게 될 회사의 IT 관리자가 여러분이 ECSA 수업을 기억하는지 확인하려고 합니다. 그는 회사 네트워크를 테스트하는 데 사용할 방법론에 대해 묻습니다. 어떻게 대답하시겠습니까?
A. BM 방법론
B. PT 방법론
C. oogle 방법론
D. icrosoft 방법론
답변 보기
정답:
B
질문 #15
모의 침투 테스트 후 발견된 시스템에 존재하는 취약점을 자세히 설명하기 위해 고용된 사람들입니다. 이들은 매우 유능한 엘리트 모의 침투 테스터이자 침입 분석가입니다. 이 팀은 시스템의 취약점, 공격 방법 및 방어 방법에 대한 보고서를 작성합니다.이 팀의 이름은 무엇인가요?
A. lue 팀
B. iger 팀
C. 릴라 팀
D. ion 팀
답변 보기
정답:
B
질문 #16
많은 보안 및 규정 준수 프로젝트는 조직의 위험, 취약성 및 위반을 평가하는 간단한 아이디어에서 시작됩니다. IT 보안 위험 평가를 구현하는 것은 모든 조직의 전반적인 보안 태세에 매우 중요합니다. 효과적인 보안 위험 평가는 침해를 예방하고 실제 침해로 인한 영향을 줄일 수 있습니다. 위험을 계산하는 공식은 무엇인가요?
A. 험 = 예산 x 시간
B. 험 = 영업권 x 평판
C. 험 = 손실 x 노출 계수
D. 험 = 위협 x 공격
답변 보기
정답:
C
질문 #17
다음 중 개인 정보가 암호화되지 않았거나 권한이 없는 사람이 정보를 취득했다고 합리적으로 믿을 수 있는 경우 개인 정보와 관련된 보안 침해 사실을 공개해야 하므로 보안 취약에 대한 평판 위험을 현실화하는 행위는?
A. 리포니아 SB 1386
B. 베인스-옥슬리 2002
C. 램-리치-블라일리 법(GLBA)
D. SA 애국자법 2001
답변 보기
정답:
A
질문 #18
안테나는 일반적으로 전파라고 하는 전자기파를 송수신하도록 설계된 장치입니다. 다음 중 도파관 기술로 개발된 안테나의 유형은 어느 것입니까?
A. 누설파 안테나
B. 리개 안테나
C. 사판 안테나
D. 향성 안테나
답변 보기
정답:
B
질문 #19
다음 중 공격자가 유효한 사용자 이름을 추측하는 데 도움이 되는 웹 애플리케이션이 반환하는 애플리케이션 알림은 무엇인가요?
A. 못된 사용자 이름 또는 비밀번호
B. 정 사용자 이름을 찾을 수 없습니다
C. 못된 비밀번호
D. 용자 이름 또는 비밀번호가 잘못되었습니다
답변 보기
정답:
C
질문 #20
블랙박스 테스트는 애플리케이션의 내부 구조나 작동 방식을 들여다보지 않고 애플리케이션의 기능(예: 소프트웨어가 수행하는 작업)을 검사하는 소프트웨어 테스트 방법입니다. 블랙박스 테스트는 SQL 문의 문제를 감지하고 SQL 인젝션 취약점을 탐지하는 데 사용됩니다.
A. 사용자 입력이 위생 처리되지 않은 경우를 포착하기 위해 입력 데이터로 작은따옴표를 보냅니다
B. 사용자 입력이 위생 처리되지 않은 경우를 포착하기 위해 입력 데이터로 큰따옴표를 보냅니다
C. 버퍼 오버런을 감지하기 위해 문자열을 보내는 것처럼 긴 정크 데이터 문자열을 보냅니다
D. 입력 데이터로 오른쪽 대괄호([ 문자)를 사용하여 사용자 입력이 입력 살균 없이 SQL 식별자의 일부로 사용되는 경우를 포착합니다
답변 보기
정답:
D
질문 #21
인터넷에서 Google 검색을 사용하여 Microsoft Outlook 웹 액세스 기본 포털을 찾으려고 합니다. 어떤 검색 문자열을 사용하여 찾을 수 있나요?
A. ntitle:"교환 서버"
B. utlook:"검색"
C. ocate:"로그온 페이지"
D. llinurl:"exchange/logon
답변 보기
정답:
D
질문 #22
칩셋은 함께 작동하도록 설계된 집적 회로 그룹으로, 일반적으로 단일 제품으로 판매됩니다." 일반적으로 마더보드 칩 또는 확장 카드에 사용되는 칩입니다. 다음 중 대부분의 무선 애플리케이션에서 잘 지원되는 것은 무엇인가요?
A. 오리노코 칩셋
B. rism II 칩셋
C. theros 칩셋
D. isco 칩셋
답변 보기
정답:
B
질문 #23
보안 취약점을 확인하기 위해 네트워크에서 일련의 테스트를 실행하고 있습니다. 정상 근무 시간이 끝난 후 외부 방화벽에 대한 DoS 공격을 시작합니다. 방화벽이 빠르게 멈추고 사용할 수 없게 됩니다. 그런 다음 외부 IP에서 내부 네트워크로 FTP 연결을 시작합니다. 외부 방화벽에서 FTP가 차단되어 있는데도 연결이 성공합니다. 무슨 일이 일어난 걸까요?
A. 방화벽이 열리지 않음
B. 방화벽 실패-우회
C. 방화벽이 닫히지 않음
D. 방화벽 ACL이 제거되었습니다
답변 보기
정답:
A
질문 #24
다음 중 서버의 로그 파일을 분석하는 데 사용되는 로그 분석 도구는 무엇인가요?
A. 그 성능 분석 도구
B. 트워크 스니퍼 인터페이스 테스트 도구
C. a 로그 분석기 도구
D. 벤트 로그 추적 도구
답변 보기
정답:
C
질문 #25
연구 학자인 제임스는 누군가가 알 수 없는 기기에서 자신의 Google 계정에 액세스하려고 시도하고 있다는 이메일을 받았습니다. 이메일 메시지를 열어보니 아래 링크를 클릭하여 추가 조치를 취하라는 일반적인 Google 알림처럼 보였습니다. 이 링크를 클릭하면 악성 웹페이지로 리디렉션되어 Google 계정 자격 증명을 제공하도록 속였습니다. James는 URL이 www.translate.google.com 로 시작하여 정상적으로 보이는 것을 확인했습니다
A. SMiShing
B. 쓰레기통 다이빙
C. 피싱
D. Vishing
답변 보기
정답:
C
질문 #26
무선 침입 탐지 시스템(WIDS)은 무선 스펙트럼에서 허가되지 않은 불량 액세스 포인트의 존재와 무선 공격 도구의 사용을 모니터링합니다. 이 시스템은 무선 LAN에서 사용하는 무선 스펙트럼을 모니터링하고 불량 액세스 포인트가 감지될 때마다 시스템 관리자에게 즉시 경고하며, 일반적으로 참여하는 무선 장치의 MAC 주소를 비교하여 수행합니다.다음 중 무선 침입 탐지 시스템의 도움으로 탐지할 수 있는 공격은 무엇입니까?
A. 사회 공학
B. QL 주입
C. 라미터 변조
D. 간자 공격
답변 보기
정답:
D
질문 #27
해고로 인해 감정이 상한 전직 직원 조지는 회사를 상대로 복수를 시도합니다. 그는 무작위로 조직에 대한 공격을 여러 차례 시도했습니다. 일부 직원들이 사용자 계정에 취약한 비밀번호를 사용하자 조지는 공통 비밀번호 파일을 이용해 여러 직원의 사용자 계정을 크래킹하는 데 성공했습니다. 조지가 수행한 비밀번호 크래킹 공격의 유형은 무엇일까요?
A. 하이브리드 공격
B. 사전 공격
C. 무차별 대입 공격
D. 생일 공격
답변 보기
정답:
B
질문 #28
기본 애플리케이션 환경에 대한 단서는 어디에서 수집할 수 있나요?
A. 파일 확장자에서
B. 실행 파일에서
C. 파일 유형 및 디렉터리에서
D. 소스 코드에서
답변 보기
정답:
A
질문 #29
웹 애플리케이션이 세션 토큰을 전송하는 방법으로 HTTP 쿠키를 전송하는 경우 다음 중 어떤 공격에 취약할 수 있나요?
A. 라미터 변조 공격
B. ql 인젝션 공격
C. 션 하이재킹
D. 차 사이트 요청 공격
답변 보기
정답:
D
질문 #30
포트 번호는 네트워크를 오가는 여러 대화를 동시에 추적하는 데 사용됩니다. TCP와 UDP는 모두 포트(소켓) 번호를 사용하여 상위 계층에 정보를 전달합니다. 포트 번호에는 할당된 범위가 있습니다.1024 이상의 포트 번호는 다음 중 어느 것으로 간주되나요?
A. 적으로 할당된 포트 번호
B. 적으로 할당된 포트 번호
C. 알려진 포트 번호
D. 록되지 않은 포트 번호
답변 보기
정답:
A
질문 #31
어떤 종류의 취약성 평가 접근 방식은 머신에서 발견되는 프로토콜의 인벤토리를 구축하는 것으로 시작하나요?
A. 추론 기반 평가
B. 비스 기반 평가 솔루션
C. 품 기반 평가 솔루션
D. ree 기반 평가
답변 보기
정답:
A
질문 #32
다음 중 LM 및 NTLMv1 값이 64비트 + 64비트 + 64비트이고 NTLMv2 값이 128비트인 속성은 무엇인가요?
A. 시 키 길이
B. /R 값 길이
C. /R 키 길이
D. 시 값 길이
답변 보기
정답:
B
질문 #33
공격자는 웹 애플리케이션을 해킹하는 과정에서 사용자 ID, 사용자 이름, 액세스 그룹, 비용, 파일 이름, 파일 식별자 등과 관련된 입력 필드를 수정하여 애플리케이션 인증 체계를 무력화하기 위해 HTTP 요청을 조작합니다. 먼저 낮은 권한의 계정을 사용하여 웹 애플리케이션에 액세스한 다음 권한을 에스컬레이션하여 보호된 리소스에 액세스합니다. 어떤 공격이 수행되나요?
A. XPath 인젝션 공격
B. 인증 공격
C. 인증 공격
D. 프레임 인젝션 공격
답변 보기
정답:
B
질문 #34
John은 Cisco PIX 방화벽의 보안을 테스트하기 위해 Firewalk를 사용하고 있습니다. 또한 네트워크 내부 깊숙한 곳에 있는 서브넷에 위치한 스니퍼를 활용하고 있습니다. 스니퍼 로그 파일을 분석한 결과, 그는 Firewalk에서 생성된 트래픽을 전혀 볼 수 없습니다. 왜 그럴까요?
A. 파이어워크는 모든 패킷을 TTL 0으로 설정합니다
B. 파이어워크는 Cisco 방화벽을 통과할 수 없습니다
C. 파이어워크는 모든 패킷을 TTL 1로 설정합니다
D. 네트워크 스니퍼가 파이어워크를 감지할 수 없음
답변 보기
정답:
C
질문 #35
제시카는 대형 전자 회사의 시스템 관리자로 일하고 있습니다. 그녀는 ICMP ECHO 요청을 사용하여 네트워크를 빠르게 스캔하여 라이브 호스트를 탐지하려고 합니다. 제시카는 어떤 유형의 스캔을 수행하려고 하나요?
A. 핑 추적
B. Tracert
C. 스머프 스캔
D. ICMP 핑 스윕
답변 보기
정답:
D
질문 #36
조지는 서부 해안에 있는 한 대형 인터넷 회사의 네트워크 관리자입니다. 회사 정책에 따라 회사 내 어떤 직원도 IT 부서의 승인 없이는 FTP 또는 SFTP 프로그램을 사용할 수 없습니다. 컴퓨터에서 SFTP 프로그램을 사용하는 관리자는 거의 없습니다. 조지는 상사와 이야기하기 전에 그들의 활동에 대한 증거를 확보하고 싶어합니다.조지는 네트워크 트래픽을 모니터링하기 위해 Ethereal을 사용하려고 하지만, 네트워크와 주고받는 SFTP 트래픽만 모니터링하려고 합니다. 조지는 Ethereal에서 어떤 필터를 사용해야 하나요?
A. src 포트 22 및 dst 포트 22
B. src 포트 23 및 dst 포트 23
C. 인터넷 포트 22
D. UDP 포트 22 및 호스트 172
답변 보기
정답:
A
질문 #37
TCP/IP 프로토콜에서 가능한 시퀀스 번호 조합은 몇 개인가요?
A. 20억
B. 2백만
C. 억
D. 0억 달러
답변 보기
정답:
C
질문 #38
다음 중 중요 기밀 정보 또는 영업 비밀을 보호하기 위해 펜 테스터와 고객 간의 기밀 관계를 형성하는 데 도움이 되는 문서는 어느 것입니까?
방화벽을 찾기 위해 Hping 또는 다른 패킷 크래프터를 사용하여 SYN 패킷을 생성하여 방화벽으로 보냅니다. 액세스 제어 장치의 소스 IP 주소가 포함된 ICMP 연결할 수 없음 유형 13 메시지(관리자 금지 패킷)가 수신되면 다음 중 어떤 유형의 방화벽이 설치되어 있는지를 의미하나요?
A. 로 레벨 게이트웨이
B. 테이트풀 멀티레이어 검사 방화벽
C. 킷 필터
D. 플리케이션 레벨 게이트웨이
답변 보기
정답:
C
질문 #42
테리는 현재 도쿄의 퍼스트 내셔널 은행에 대한 모의 침투 테스트를 수행하는 보안 컨설팅 회사에서 일하고 있습니다. 테리의 업무에는 방화벽과 스위치를 우회하여 네트워크에 접속하는 것이 포함됩니다. 테리는 ACK 비트와 자신의 컴퓨터의 소스 주소가 설정된 IP 패킷을 회사 스위치 중 하나로 전송합니다. 테리가 이 IP 패킷을 전송하여 달성하려는 것은 무엇일까요?
A. 스위치의 MAC 주소 테이블을 ACK 비트로 가득 채워서 포이즈닝합니다
B. 스위치에서 터널링 기능 활성화
C. 위치가 이미 테리의 컴퓨터와 세션이 있다고 생각하도록 속이기
D. 위치가 ACK 비트를 전송할 수 없으므로 DoS 공격으로 스위치 중단
답변 보기
정답:
C
질문 #43
방화벽 규칙과 로깅 메커니즘을 우회하고 일반적인 네트워크 트래픽으로 위장하는 데 사용되는 스캐닝 기법에는 어떤 것이 있나요?
A. 결 스캔 기술
B. YN 스캐닝 기법
C. 텔스 스캐닝 기법
D. 트 스캐닝 기법
답변 보기
정답:
C
질문 #44
대상 시스템을 열거하고 있습니다. 다음 중 아래 스크린샷과 유사한 결과를 제공하는 PortQry 명령은 무엇인가요?
A. portqry -n myserver -p udp -e 389
B. portqry -n myserver -p udp -e 123
C. portqry -n myserver -p TCP -e 389
D. portqry -n myserver -p TCP -e 123
답변 보기
정답:
C
질문 #45
블라인드 SQL 인젝션은 데이터베이스에 참 또는 거짓 질문을 하고 애플리케이션의 응답에 따라 답을 결정하는 SQL 인젝션 공격의 한 유형입니다. 이 공격은 웹 애플리케이션이 일반 오류 메시지를 표시하도록 구성되었지만 SQL 인젝션에 취약한 코드를 완화하지 않은 경우에 자주 사용되며, SQL 취약점을 악용하려고 시도하는 동안 애플리케이션에서 오류 메시지를 수신하지 못할 때 수행됩니다. 오류 메시지 대신 개발자의 특정 메시지가 표시됩니다
A. XYZ
B. QRS
C. FGH
D. BCD
답변 보기
정답:
D
질문 #46
소프트웨어 방화벽은 OSI 모델의 어느 계층에서 작동하나요?
A. 운송
B. 신청
C. 네트워크
D. 데이터 링크
답변 보기
정답:
D
질문 #47
TCP 포트와 UDP 포트 중 어떤 포트에서 비정상적인 트래픽이 발생하나요?
A. 트 81
B. 트 443
C. 트 0
D. ort21
답변 보기
정답:
C
질문 #48
아래 다이어그램에 표시된 공격을 식별하세요:
A. 력 유효성 검사
B. 션 하이재킹
C. QL 주입
D. 비스 거부
답변 보기
정답:
B
질문 #49
샘은 워싱턴에 본사를 둔 맥라렌 & 맥라렌의 침투 테스터이자 네트워크 관리자입니다. 이 회사는 최근 네트워크에 IPv6를 배포했습니다. Sam은 프로토콜 구현에서 문제를 발견하고 IPv4를 통해 IPv6를 다시 배포하려고 시도했습니다. 이번에는 IPv6 네트워크를 배포하면서 터널링 메커니즘을 사용했는데, 터널링 메커니즘은 어떻게 작동하나요?
A. IPv6 패킷을 IPv4 패킷으로 캡슐화합니다
B. IPv4를 먼저 전송한 후 IPv6
C. IPv4 패킷을 분할하여 IPv6로 전환하는 방법을 제공합니다
D. IPv4를 IPv6로 대체합니다
답변 보기
정답:
A
질문 #50
정보 수집의 단계 중 하나는 Google에서 복잡한 키워드를 사용하여 회사에 대한 검색을 실행하는 것입니다. 대상 회사인 ROCHESTON에 대한 정보가 포함된 모든 PowerPoint 프레젠테이션을 찾으려면 Google 검색 엔진에서 어떤 검색 키워드를 사용하시겠습니까?
A. OCHESTON 파일포맷:+ppt
B. OCHESTON ppt:파일 문자열
C. OCHESTON 파일 형식: ppt
D. OCHESTON +ppt:filesearch
답변 보기
정답:
C
질문 #51
다음 중 다음 중 스캔이 시작되지만 선택한 각 포트에 대한 TCP 핸드셰이크 시퀀스를 완료하지 않으며 직접 스캔에는 잘 작동하고 종종 방화벽을 통해 잘 작동하는 것은 무엇입니까?
A. YN 스캔
B. onnect() 스캔
C. MAS 스캔
D. ull 스캔
답변 보기
정답:
A
질문 #52
킴벌리는 동네에 있는 직업학교에서 IT 보안 분석가가 되기 위해 공부하고 있습니다. 이 학교에서는 네트워킹 언어뿐만 아니라 다양한 프로그래밍을 제공합니다. 라우터가 사용하는 네트워킹 프로토콜 언어 중 어떤 것을 배워야 할까요?
A. SPF
B. PG
C. TM
D. DP
답변 보기
정답:
A
질문 #53
다음 중 회사 시스템 및 네트워크의 모든 사용에 대해 엄격한 제한을 두고 모든 것을 금지하는 정책은 무엇인가요?
A. 보 보호 정책
B. 집증 정책
C. 분별한 정책
D. 중한 정책
답변 보기
정답:
B
질문 #54
방화벽을 찾기 위해 Hping 또는 다른 패킷 크래프터를 사용하여 SYN 패킷을 생성하여 방화벽으로 보냅니다. 액세스 제어 장치의 소스 IP 주소가 포함된 ICMP 연결할 수 없음 유형 13 메시지(관리자 금지 패킷)가 수신되면 다음 중 어떤 유형의 방화벽이 설치되어 있는지를 의미하나요?
A. 로 레벨 게이트웨이
B. 테이트풀 멀티레이어 검사 방화벽
C. 킷 필터
D. 플리케이션 레벨 게이트웨이
답변 보기
정답:
C
질문 #55
펜 테스트 회사의 모의 침투 테스터인 존은 Windows 시스템 디렉토리에 있는 호스트 파일에 대한 정보를 수집하라는 요청을 받았습니다. 다음 중 Windows 시스템 디렉터리에서 호스트 파일의 위치는 어디입니까?
A. :\\윈도우\\시스템32\\부팅
B. :\\WINNT\\system32\\드라이버\\등
C. :\\WINDOWS\\system32\\cmd
D. :\\윈도우\\시스템32\\복원
답변 보기
정답:
B
질문 #56
외부 침입 테스트 및 분석은 클라이언트의 보안 경계 외부, 일반적으로 인터넷에서 나타나는 클라이언트 시스템 및 네트워크의 보안 약점과 강점을 식별합니다. 외부 침입 테스트 및 분석의 목표는 외부 공격자가 악용할 수 있는 알려진 취약점의 존재를 입증하는 것입니다.외부 침투 테스트 중에 전체 연결을 하지 않고 포트의 상태를 확인할 수 있는 스캔 기법은 다음 중 어느 것입니까?
A. 리스마스 스캔
B. YN 스캔
C. IN 스캔
D. ULL 스캔
답변 보기
정답:
B
질문 #57
모의 침투 테스트는 공격 전 단계, 공격 단계, 공격 후 단계의 세 단계로 구성되며 네트워크 매핑, 웹 프로파일링, 경계 매핑과 같은 활동을 포함하는 능동 정찰은 어느 단계에 해당하나요?
A. 격 후 단계
B. 격 전 단계 및 공격 단계
C. 격 단계
D. 격 전 단계
답변 보기
정답:
D
질문 #58
네트워크에서 취약성 스캔을 실행 중인데 IDS가 연결을 차단하는 경우 어떤 유형의 IDS가 사용되나요?
A. 시브 IDS
B. 성 IDS
C. 로그레시브 IDS
D. IPS
답변 보기
정답:
B
질문 #59
정보 기술의 급속한 발전으로 인해 최근 몇 년간 조직의 데이터베이스에 저장되는 데이터의 양이 급격히 증가했습니다. 이러한 데이터의 대부분은 민감하고 비공개적이며 조직, 고객 및 파트너에게 중요한 데이터이므로 데이터베이스는 일반적으로 내부 방화벽 뒤에 설치되고 침입 탐지 메커니즘으로 보호되며 애플리케이션에 의해서만 액세스됩니다. 데이터베이스에 액세스하려면 사용자는 이러한 애플리케이션 중 하나에 연결하여 쿼리를 제출해야 합니다
A. 레임 인젝션 공격
B. DAP 인젝션 공격
C. Path 인젝션 공격
D. OAP 인젝션 공격
답변 보기
정답:
B
질문 #60
TCP/IP 모델은 IP 기반 네트워크의 통신을 정의하는 컴퓨터 네트워크 프로토콜의 인터넷 프로토콜 제품군을 위한 프레임워크입니다. 이 모델은 데이터의 포맷, 주소 지정, 전송, 라우팅 및 수신 방법을 지정하는 엔드투엔드 연결을 제공합니다. 이 기능은 관련된 네트워킹 범위에 따라 모든 관련 프로토콜을 분류하는 데 사용되는 네 가지 추상화 계층으로 구성되었습니다. 다음 중 가장 최적의 경로를 선택하는 TCP/IP 계층은 무엇인가요?
A. 송 계층
B. 트워크 액세스 계층
C. 터넷 계층
D. 플리케이션 계층
답변 보기
정답:
C
질문 #61
다음 중 모의 침투 테스트 중에 수행된 모든 작업에 대한 자세한 정보를 제공하는 모의 침투 테스트 보고서는 무엇인가요?
A. 라이언트 측 테스트 보고서
B. 동 보고서
C. 스트 보고서
D. 약점 보고서
답변 보기
정답:
A
질문 #62
래리는 기업과 정부 기관에서 일하는 IT 컨설턴트입니다. 래리는 BGP 장치와 좀비를 사용하여 도시 네트워크를 중단시킬 계획인가요? 래리는 어떤 유형의 모의 침투 테스트를 수행할 계획인가요?
A. 부 침투 테스트
B. 화벽 침투 테스트
C. oS 침투 테스트
D. 우터 침투 테스트
답변 보기
정답:
C
질문 #63
해커의 관점에서 네트워크를 평가하여 외부에서 접근할 수 있는 익스플로잇과 취약점을 발견하는 것은 어떤 종류의 취약점 평가인가요?
A. 네트워크 평가
B. 플리케이션 평가
C. 선 네트워크 평가
D. 부 평가
답변 보기
정답:
D
질문 #64
Nessus는 서버 또는 네트워크에 DoS 취약점이 있는지 테스트할 수 있습니다. 다음 중 서비스를 죽이려고 시도하는 스크립트는 무엇인가요?
A. CT_DENIAL
B. CT_FLOOD
C. ct_kill_host
D. CT_ATTACK
답변 보기
정답:
A
질문 #65
다음 중 VoIP 트래픽을 필터링하는 데 사용할 수 없는 프로토콜은 무엇인가요?
A. 디어 게이트웨이 제어 프로토콜(MGCP)
B. 시간 전송 제어 프로토콜(RTCP)
C. 션 설명 프로토콜(SDP)
D. 시간 게시 구독(RTPS)
답변 보기
정답:
D
질문 #66
TCP(전송 제어 프로토콜)는 연결 지향의 4계층 프로토콜입니다. 메시지를 세그먼트로 나누고 대상 스테이션에서 재조립한 후 다시 전송하는 역할을 담당합니다. 다음 중 TCP를 사용하지 않는 프로토콜은 무엇인가요?
A. 방향 주소 확인 프로토콜(RARP)
B. TTP(하이퍼텍스트 전송 프로토콜)
C. MTP(단순 메일 전송 프로토콜)
D. elnet
답변 보기
정답:
A
질문 #67
IP 프로토콜은 다양한 전송 링크에서 사용하도록 설계되었습니다. IP 데이터그램의 최대 길이는 64K이지만, 대부분의 전송 링크는 MTU라고 하는 더 작은 최대 패킷 길이 제한을 적용합니다. MTU의 값은 전송 링크의 유형에 따라 다릅니다. IP 설계는 라우터가 필요에 따라 IP 데이터그램을 조각화할 수 있도록 허용하여 MTU 차이를 수용합니다. 수신 스테이션은 조각을 원래의 전체 크기 IP 데이터그램으로 다시 재조립할 책임이 있습니다
A. 바이트의 배수
B. 바이트의 배수
C. 바이트의 배수
D. 바이트의 배수
답변 보기
정답:
C
질문 #68
다음 중 라우팅 프로토콜을 제대로 처리하지 못하는 것은 무엇인가요?
A. 인터넷 라우터-방화벽-넷 아키텍처"
B. 인터넷-방화벽-라우터-넷 아키텍처"
C. 인터넷 방화벽 -넷 아키텍처"
D. 인터넷-방화벽/라우터(엣지 디바이스)-네트워크 아키텍처"
답변 보기
정답:
B
질문 #69
무선 통신은 유선 네트워크의 손길이 닿지 않는 곳까지 네트워크를 확장할 수 있게 해줍니다. 요즘 대부분의 사람들이 '무선'이라고 하면 802.11 표준 중 하나를 의미합니다. 802.11 표준에는 세 가지 주요 표준이 있습니다: 다음 802.11 유형 중 2.4GHz 대역을 채널로 분할하는 DSSS 변조를 사용하는 것은?
A. 02
B. 02
C. 02
D. 02
답변 보기
정답:
A
질문 #70
소스 호스트의 IP 주소가 10.0.0.7인 모든 패킷을 표시하는 와이어샤크 필터는 무엇인가요?
A. p
B. p
C. p
D. p
답변 보기
정답:
C
질문 #71
포트 번호는 네트워크를 오가는 여러 대화를 동시에 추적하는 데 사용됩니다. TCP와 UDP는 모두 포트(소켓) 번호를 사용하여 상위 계층에 정보를 전달합니다. 포트 번호에는 할당된 범위가 있습니다. 1024 이상의 포트 번호는 다음 중 어느 것으로 간주되나요? (해당되는 것 모두 선택)
A. 잘 알려진 포트 번호
B. 적으로 할당된 포트 번호
C. 록되지 않은 포트 번호
D. 적으로 할당된 포트 번호
답변 보기
정답:
B
질문 #72
존과 힐러리는 회사에서 같은 부서에서 일하고 있습니다. 존은 파일 서버에 있는 힐러리의 문서를 볼 수 있도록 힐러리의 네트워크 비밀번호를 알아내려고 합니다. 그는 Lophtcrack 프로그램을 스니핑 모드로 활성화합니다. 존은 힐러리에게 오류! 참조 소스를 찾을 수 없습니다.이를 통해 어떤 정보를 수집할 수 있을까요?
A. 러리의 네트워크 계정의 SID
B. 네트워크는 힐러리에게 다음과 같은 권한이 있다고 공유합니다
C. 러리 컴퓨터의 SAM 파일
D. illary의 네트워크 사용자 이름 및 비밀번호 해시
답변 보기
정답:
D
질문 #73
NTP 프로토콜은 네트워크를 통해 컴퓨터의 시스템 시계를 원격 시간 서버 또는 시간 소스와 동기화하는 데 사용됩니다. 다음 중 NTP에서 전송 계층으로 사용하는 포트는 무엇인가요?
A. CP 포트 152
B. DP 포트 177
C. DP 포트 123
D. CP 포트 113
답변 보기
정답:
C
제출 후 답변 보기
질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.
참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.