아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

종합적인 준비를 위한 최신 EC-Council ECSS 시험 문제

SPOTO의 EC-Council 공인 보안 전문가(ECSS) 연습 문제를 통해 네트워크 방어, 윤리적 해킹 및 디지털 포렌식에 대한 숙달을 달성하세요. 이 포괄적인 시험 문제와 답변은 모든 필수 주제를 다루며, 실제 시험 환경을 시뮬레이션하는 현실적인 연습 문제와 모의 시험을 제공합니다. 이 귀중한 시험 준비 학습 자료와 시험 리소스를 활용하여 지식 격차를 파악하고 사이버 보안 기술을 강화하세요. SPOTO의 ECSS 연습 문제를 통해 인증 시험에 성공적으로 합격하는 데 필요한 자신감과 전문 지식을 얻을 수 있습니다. 세심하게 제작된 이 시험 리소스는 다양한 시험 문제를 제공하여 ECSS 인증의 세 가지 중요한 영역에서 실력을 입증할 수 있도록 완벽하게 준비할 수 있습니다. SPOTO의 신뢰할 수 있는 연습 문제를 통해 EC-Council 인증 보안 전문가로서의 잠재력을 발휘하세요.
다른 온라인 시험에 응시하세요

질문 #1
정보 시스템 전체에 여러 보호 계층을 배치하는 보안 전략은 한 계층이 뚫리면 공격자가 다음 계층으로 이동하기 때문에 정보 시스템과 데이터에 대한 직접적인 공격을 방지하는 데 도움이 됩니다. 이러한 보안 전략을 무엇이라고 하나요?
A. 트워크 보안 구역 설정
B. 층 방어
C. 각적 모델
D. 협 모델링
답변 보기
정답: B
질문 #2
다음 중 공격자가 클라이언트 ID 보안 메커니즘을 우회하여 액세스 권한을 획득한 다음 특정 웹 페이지에 악성 스크립트를 삽입할 수 있는 공격은?
A. 로스 사이트 스크립팅(XSS)
B. 퍼 오버플로
C. 비스 거부
D. 라미터/폼 변조
답변 보기
정답: A
질문 #3
네트워크의 보안은 특수한 종류의 웹 서버를 설치하거나 패킷 필터링을 통해 여러 가지 방법으로 강화할 수 있습니다. 클라이언트와 서버 사이의 중개 서버로 구현되어 외부 네트워크에서 컴퓨터를 보호하고 숨기는 방패 역할을 하는 서버에는 어떤 유형이 있나요?
A. 플리케이션 서버
B. 넷 서버
C. 서버
D. 록시 서버
답변 보기
정답: D
질문 #4
1987년 컴퓨터 보안법에 의해 승인된 공개적으로 사용 가능한 암호화 표준을 개발하기 위한 미국 정부의 장기 프로젝트의 일부인 알고리즘은 264비트 길이의 메시지를 받아들이고 텍스트 검색을 복잡하게 만들기 위해 160비트 메시지 출력 다이제스트를 생성합니다. 다음 중 블록 크기가 서로 다른 두 개의 유사한 해시 함수의 제품군으로 32비트 단어와 64비트 단어를 사용하는 알고리즘은?
A. HA-2
B. HA-0
C. HA-1
D. HA-3
답변 보기
정답: C
질문 #5
사이버 범죄자인 제이슨은 인터넷에서 불법 물품을 판매합니다. 제이슨이 관여하고 있는 활동은 다음 중 어느 것입니까?
A. 사이버 스토킹
B. 사이버 테러
C. 사이버 트러패스
D. 인터넷 약국
답변 보기
정답: D
질문 #6
복잡한 네트워크에서 라우터는 라우팅 테이블에 제공된 몇 가지 형태의 매개 변수 또는 메트릭을 관찰하여 데이터 패킷을 전송합니다. 다음 중 라우팅 테이블에 포함되지 않는 메트릭은 무엇인가요?
A. 대역폭
B. 지연
C. 로드
D. 빈도
답변 보기
정답: D
질문 #7
방화벽은 네트워크에 보안을 제공하는 데 사용되는 하드웨어와 소프트웨어의 조합으로, 인터넷이나 기타 외부 네트워크의 무단 액세스로부터 내부 네트워크 또는 인트라넷을 보호하는 데 사용됩니다. 인바운드 및 아웃바운드 액세스를 제한하고 내부 네트워크와 인터넷 간의 모든 트래픽을 분석할 수 있습니다. 사용자는 특정 IP 주소 및 포트의 패킷을 통과시키거나 차단하도록 방화벽을 구성할 수 있습니다. 다음 중 Linux 2.4 커널의 방화벽으로 작동하는 도구는 무엇인가요?
A. Stunnel
B. IPTables
C. OpenSSH
D. IPChains
답변 보기
정답: B
질문 #8
다음 중 네트워크 인프라에서 시스템 또는 디바이스를 보호하는 프로세스에 사용되는 용어는 무엇인가요?
A. 경화
B. 소독
C. 인증
D. 암호화
답변 보기
정답: A
질문 #9
빈칸을 명령어로 채워 아래 구문을 완성하세요. __________ 명령은 보안 연결을 사용하여 인쇄를 위해 대기 중인 인쇄 작업을 제거하는 데 사용됩니다.
A. lprm -E
답변 보기
정답: A
질문 #10
다음 중 악성 액세스 포인트와 무선 공격 도구의 사용을 모니터링하는 데 사용되는 침입 탐지 시스템(IDS)은 무엇인가요?
A. Snort 2
B. WIDS
C. NFR 보안
D. LogIDS 1
답변 보기
정답: B
질문 #11
John은 전문 윤리적 해커로 일하고 있습니다. 그는 www.we-are-secure.com 의 보안을 테스트하는 프로젝트를 맡게 되었습니다. 존은 We-are-secure 네트워크가 사용 중인 암호화 알고리즘의 키 교환 프로세스가 참가자를 인증하지 않기 때문에 중간자 공격에 취약하다는 사실을 발견했습니다. 다음 중 We-are-secure 서버가 사용하고 있는 암호화 알고리즘은 어느 것입니까?
A. RSA
B. Twofish
C. 복어
D. Diffie-Hellman
답변 보기
정답: D
질문 #12
포크너 대학교 학사과정에 재학 중인 앤드류는 지메일 계정을 만듭니다. 그는 지메일 계정의 비밀번호로 '포크너'를 사용합니다. 며칠 후, 그는 자신의 Gmail 계정이 해킹당했다는 내용의 이메일을 많이 받기 시작합니다. 또한 중요한 메일 중 일부가 누군가에 의해 삭제된 것을 발견합니다. 공격자가 앤드류의 비밀번호를 해독하기 위해 사용한 방법은 다음 중 어느 것입니까? 각 정답은 완전한 해결책을 나타냅니다. 해당되는 것을 모두 선택하세요.
A. 제로 데이 공격
B. 사회 공학
C. 무지개 공격
D. 버퍼 오버플로 공격
E. 무차별 대입 공격
F. 사전 기반 공격
G. 서비스 거부(DoS) 공격
H. 비밀번호 추측
답변 보기
정답: BCEFGH
질문 #13
다음 중 스파이웨어 및 기타 원치 않는 소프트웨어로 인한 팝업, 성능 저하 및 보안 위협으로부터 컴퓨터를 보호하는 데 도움이 되는 소프트웨어는? 각 정답은 완전한 솔루션을 나타냅니다. 해당되는 것을 모두 선택하세요.
A. 비트디펜더
B. 윈도우 디펜더
C. 존 더 리퍼
D. THC Hydra
답변 보기
정답: AB
질문 #14
디지털 서명은 공개 키 암호화의 한 유형입니다. 다음 중 디지털 서명에 관한 설명 중 옳은 것은? 각 정답은 완전한 해결책을 나타냅니다. 해당되는 것을 모두 선택하세요.
A. 전자 기록에 디지털 서명을 하려면 공개 키를 사용해야 합니다
B. 디지털 서명을 확인하려면 서명자의 개인 키를 사용해야 합니다
C. 디지털 서명을 확인하려면 서명자의 공개키를 사용해야 합니다
D. 전자 기록에 디지털 서명을 하려면 개인 키를 사용해야 합니다
답변 보기
정답: CD
질문 #15
에서 포렌식 조사관으로 일하고 있습니다. 이 회사는 Windows 기반 환경을 갖추고 있습니다. 이 회사의 직원들은 전자 메일 클라이언트 프로그램으로 마이크로소프트 아웃룩 익스프레스를 사용합니다. 네트워크에 대한 바이러스 공격으로 인해 일부 직원들의 이메일이 삭제되었습니다. 따라서 앤드류는 삭제된 메일을 복구하는 작업을 맡게 되었습니다. 다음 중 앤드류가 이 작업을 수행하기 위해 사용할 수 있는 도구는 무엇입니까? 각 정답은 완전한 해결책을 나타냅니다. 두 가지를 선택하십시오.
A. FINALeMAIL
B. 이메일 추적기 프로
C. EventCombMT
D. R-mail
답변 보기
정답: AD
질문 #16
다음 중 기업의 인시던트 처리 프로세스 단계 중 규칙 정의, 인력 협업, 백업 계획 생성 및 계획 테스트를 담당하는 단계는 무엇인가요?
A. 근절 단계
B. 준비 단계
C. 복구 단계
D. 신원 확인 단계
E. 봉쇄 단계
답변 보기
정답: B
질문 #17
각 정답은 완전한 솔루션을 나타냅니다. 두 개를 선택합니다.
A. 모뎀
B. 콘솔
C. 센서
D. 게이트웨이
E. 방화벽
답변 보기
정답: BC
질문 #18
다음 중 상호 작용이 적은 허니팟으로 기업이나 단체에서 악의적인 해커에 대한 제한된 정보를 수집하는 데 사용하는 허니팟은 무엇인가요?
A. 생산 허니팟
B. 연구 허니팟
C. 허니넷
D. 허니팜
답변 보기
정답: A
질문 #19
의 네트워크 관리자로 일하고 있습니다. 이 회사에는 WindowsActive 디렉터리 기반 단일 도메인 단일 포리스트 네트워크가 있습니다. 포리스트의 기능 수준은 Windows Server 2003입니다. 이 회사는 최근 영업 네트워크에 노트북 50대를 제공했으며, 영업 팀원들은 유선 네트워크의 서버에 있는 데이터를 사용할 수 있어야 합니다. 계획된 네트워크는 권한이 없는 사용자의 무단 액세스 및 데이터 가로채기 위협을 처리할 수 있어야 합니다
A. 무선 네트워크를 통해 전송되는 데이터에 WEP 암호화를 사용하도록 무선 네트워크를 구성합니다
B. 그룹 정책을 사용하여 무선 컴퓨터가 애드혹 네트워크에만 연결할 수 있도록 네트워크를 구성합니다
C. 무선 네트워크에 대한 개방형 시스템 인증을 구현합니다
D. 그룹 정책을 사용하여 무선 컴퓨터가 인프라 네트워크에만 연결할 수 있도록 네트워크를 구성합니다
E. 무선 네트워크에 IEEE 802
답변 보기
정답: ADE

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: