아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

최신 ECCouncil 312-49 시험 질문 및 답변, 2025 업데이트 | SPOTO

SPOTO의 최신 시험 덤프를 홈페이지에서 100% 합격률로 만나보세요! SPOTO는 Cisco CCNA, CCNP 학습 자료, CCIE Lab 솔루션, PMP, CISA, CISM, AWS, Palo Alto 시험 덤프를 제공합니다. SPOTO의 종합적인 학습 자료는 최신 시험 목표에 맞춰 꼼꼼하게 구성되어 있습니다. 검증된 실적을 바탕으로 전 세계 수천 명의 응시자가 IT 자격증 시험에 첫 응시 만에 합격할 수 있도록 지원해 왔습니다. 지난 20년 이상 SPOTO는 수많은 IT 전문가들을 Fortune 946대 기업에 성공적으로 배치해 왔습니다.

다른 온라인 시험에 응시하세요

질문 #1
조사자가 Who is lookup에 나열된 도메인 관리자 또는 컨트롤러에게 전화로 연락하여 사용자 계정에서 주고받은 모든 이메일을 보존해 달라고 요청하는 경우, 어떤 미국법전이 이 전화 통화를 허가하고 ISP가 이메일 기록을 보존하도록 의무화합니까?
A. 제목 18, 섹션 1030
B. 제목 18, 섹션 2703 (d)
C. 제목 18, 섹션 90
D. 제목 18, 섹션 2703 (f)
답변 보기
정답: D
질문 #2
고객 데이터를 저장하는 30TB 스토리지 네트워크(SAN) 4개를 보유한 지역 은행에서 컴퓨터 포렌식 조사관으로 근무하게 되었습니다. 이 네트워크에서 디지털 증거를 확보하는 가장 효율적인 방법은 무엇입니까?
A. Doublespace로 압축 된 파일 사본 생성
B. 폴더 또는 파일의 희소 데이터 사본 생성
C. 비트 스트림 디스크-이미지 파일을 만듭니다
D. 비트 스트림 디스크-디스크 파일을 만듭니다
답변 보기
정답: C
질문 #3
Netstat를 -ano 스위치와 함께 사용하면 다음 중 어떤 정보가 표시됩니까?
A. TCP 및 UDP 연결의 세부 사항
B. IP 라우팅 테이블의 내용
C. 라우팅 테이블의 세부 사항
D. 이더넷 통계
답변 보기
정답: A
질문 #4
포렌식 도구인 DriveSpy를 사용하고 있으며, 기본 하드 드라이브에서 시작 섹터가 1709인 150개 섹터를 복사하려고 합니다. 다음 중 이 섹터를 올바르게 지정하는 형식은 무엇입니까?
A. 0 : 1000, 150
B. 0 : 1709, 150
C. 1 : 1709, 150
D. 0 : 1709-1858
답변 보기
정답: B
질문 #5
고객 데이터를 저장하는 30TB 스토리지 네트워크(SAN) 4개를 보유한 지역 은행에서 컴퓨터 포렌식 조사관으로 근무하게 되었습니다. 이 네트워크에서 디지털 증거를 확보하는 가장 효율적인 방법은 무엇입니까?
A. Doublespace로 압축 된 파일 사본 생성
B. 폴더 또는 파일의 희소 데이터 사본 생성
C. 비트 스트림 디스크-이미지 파일을 만듭니다
D. 비트 스트림 디스크-디스크 파일을 만듭니다
답변 보기
정답: C
질문 #6
다음 명령어 중 Windows 기반 서버에서 실행 중인 모든 네트워크 서비스를 표시하는 명령어는 무엇입니까?
A. 순 사용
B. 순 구성
C. Netstart
D. 순 세션
답변 보기
정답: C
질문 #7
항목 2 고객 현장에서 양침지 기계를 발견하면 무엇을 추론하시겠습니까?
A. 양치기는 여러 꿀벌을 조정합니다
B. 양치기 컴퓨터는 허니팟의 또 다른 이름입니다
C. 양치기 컴퓨터는 바이러스 검사에만 사용됩니다
D. 양치기 컴퓨터는 서비스 거부 공격을 방어합니다
답변 보기
정답: C
질문 #8
중요한 시스템 파일의 고정 길이 MD5 알고리즘 체크섬은 몇 문자 길이입니까?
A. 128
B. 64
C. 32
D. 16
답변 보기
정답: D
질문 #9
조사자가 Who is lookup에 나열된 도메인 관리자 또는 컨트롤러에게 전화로 연락하여 사용자 계정에서 주고받은 모든 이메일을 보존해 달라고 요청하는 경우, 어떤 미국법전이 이 전화 통화를 허가하고 ISP가 이메일 기록을 보존하도록 의무화합니까?
A. 제목 18, 섹션 1030
B. 제목 18, 섹션 2703 (d)
C. 제목 18, 섹션 90
D. 제목 18, 섹션 2703 (f)
답변 보기
정답: D
질문 #10
조사자가 Who is lookup에 나열된 도메인 관리자 또는 컨트롤러에게 전화로 연락하여 사용자 계정에서 주고받은 모든 이메일을 보존해 달라고 요청하는 경우, 어떤 미국법전이 이 전화 통화를 허가하고 ISP가 이메일 기록을 보존하도록 의무화합니까?
A. 제목 18, 섹션 1030
B. 제목 18, 섹션 2703 (d)
C. 제목 18, 섹션 90
D. 제목 18, 섹션 2703 (f)
답변 보기
정답: D
질문 #11
컴퓨터 포렌식 조사 방법의 어느 단계에서 증거에 대해 MD5 체크섬을 실행해야 합니까?
A. 수색 영장을 얻으십시오
B. 장면을 평가하고 보호합니다
C. 증거를 수집하십시오
D. 데이터 획득
답변 보기
정답: D
질문 #12
IP 172.16.1.108로 배포된 허니팟이 공격자에 의해 침해되었습니다. 아래는 공격에 대한 Snort 바이너리 캡처의 발췌문입니다. 로그를 분석하여 공격자의 활동을 해독하십시오. 발췌문에서 명시적으로 언급된 내용만 추론해야 합니다. (참고: 학생은 수동 OS 핑거프린팅 과정에서 학습한 개념, 기본 TCP/IP 연결 개념, 그리고 스니프 덤프에서 패킷 시그니처를 읽는 능력에 대해 시험을 치릅니다.) 03/15-20:21:24.107053 211.185.
A. 공격자는 포트 111에서 네트워크 스윕을 수행했습니다
B. 공격자는 버퍼 오버플로를 사용하여 시스템을 스캔하고 이용했습니다
C. 공격자는 포트 32773에서 트로이 목마를 사용했습니다
D. 공격자는 백도어를 설치했습니다
답변 보기
정답: A
질문 #13
다음 명령 중 NetBIOS 이름 테이블을 보여주는 명령은 무엇입니까?
A. NBTSTAT -N
B. NBTSTAT -C
C. nbtstat -r
D. NBTSTAT -S
답변 보기
정답: A
질문 #14
전문가로서 증언하라는 소환을 받기 전에 변호사는 먼저 무엇을 해야 합니까?
A. 손상 관리에 참여하십시오
B. 시험을 수행하는 데 사용 된 도구가 완벽하다는 것을 증명하십시오
C. 배심원에게 이력서를 읽으십시오
D. 전문가 증인 자격을 갖추십시오
답변 보기
정답: D
질문 #15
컴퓨터 포렌식 조사 방법의 어느 단계에서 증거에 대해 MD5 체크섬을 실행해야 합니까?
A. 장면을 평가하고 보호합니다
B. 증거를 수집하십시오
C. 데이터 획득
D. 수색 영장을 얻습니다
답변 보기
정답: C
질문 #16
컴퓨터 포렌식 조사 중에 바이러스 백신 스캐너를 사용하는 경우 다음을 수행해야 합니다.
A. 조사를 시작하기 전에 법의학 워크 스테이션을 스캔하십시오
B. 시스템 구성을 변경할 수 있으므로 법의학 워크 스테이션에서 스캔을 실행하지 마십시오
C. 조사 중에 5 분마다 한 번씩 한 번의 간격으로 수심 워크 스테이션을 스캔하십시오
D. 조사를 시작하기 전에 용의자 하드 드라이브를 스캔하십시오
답변 보기
정답: A
질문 #17
사고 처리 프로세스의 어느 단계에 사건 보고가 포함됩니까?
A. 후속 조치
B. 회복
C. 격리
D. 식별
답변 보기
정답: D
질문 #18
네트워크 포렌식은 네트워크 보안 사고를 조사하기 위해 네트워크 트래픽과 이벤트 로그를 탐색, 기록, 수집 및 분석하는 것으로 정의할 수 있습니다.
A. 진실
B. 거짓
답변 보기
정답: A
질문 #19
다음 중 데이터 수집 법의학 조사에 포함되지 않는 것은 무엇입니까?
A. 승인 된 직원 만 액세스 할 수 있습니다
B. 온도의 극한으로부터 증거를 보호하십시오
C. 복제 된 사본이 아닌 원래 저장 매체에서 작업
D. 시스템에 대한 모든 원격 액세스를 비활성화하십시오
답변 보기
정답: C
질문 #20
컴퓨터 과학 박사 학위 논문을 작성 중입니다. 논문은 HTML, DHTML, 그리고 기타 웹 기반 언어와 그 언어들이 오랜 세월에 걸쳐 어떻게 발전해 왔는지에 대한 내용을 담고 있습니다. archive.org로 이동하여 news.com의 HTML 코드를 확인합니다. 그런 다음 현재 news.com 웹사이트로 이동하여 소스 코드를 복사합니다. 코드를 검색하던 중 이상한 점을 발견했습니다. 무엇을 발견했습니까?
A. 웹 버그
B. CGI 코드
C. Trojan
D. 맹인 버그
답변 보기
정답: A
질문 #21
유닉스에서는 인쇄시 파일이 어디에 일시적으로 기록됩니까?
A. /var /print
B. /var /스풀
C. /USR /스풀
D. /스풀
답변 보기
정답: B
질문 #22
컴퓨터 포렌식 조사에서 증거를 찾은 순간부터 사건이 종결되거나 법원에 갈 때까지 증거가 거치는 경로를 어떻게 설명할 수 있을까요?
A. 증거 규칙
B. 확률의 법칙
C. 양육권 체인
D. 분리 정책
답변 보기
정답: C
질문 #23
저명한 포렌식 조사관인 제이슨은 유명 다국적 기업의 네트워크에서 여러 시스템이 침해된 네트워크 공격을 조사하고 있습니다. 그는 네트워크 트래픽을 캡처하기 위해 와이어샤크를 실행했습니다. 조사 결과, 네트워크를 통과하는 DNS 패킷이 회사 IP 주소가 아닌 다른 IP 주소에서 전송된 것을 발견했습니다. 제이슨은 다음 중 어떤 공격을 유추할 수 있을까요?
A. DNS 리디렉션
B. DNS 중독
C. 쿠키 중독 공격
D. 세션 중독
답변 보기
정답: B
질문 #24
시스템 소프트웨어 암호 해독은 운영 체제와 컴퓨터가 작동할 수 있도록 하는 모든 기타 유틸리티를 해독하는 것으로 정의됩니다.
A. 거짓
B. 진실
답변 보기
정답: B
질문 #25
중요한 시스템 파일의 고정 길이 MD5 알고리즘 체크섬은 몇 문자 길이입니까?
A. 128
B. 64
C. 32
D. 16
답변 보기
정답: C
질문 #26
중요한 시스템 파일의 고정 길이 MD5 알고리즘 체크섬은 몇 문자 길이입니까?
A. 128
B. 64
C. 32
D. 16
답변 보기
정답: D
질문 #27
IP 172.16.1.108로 배포된 허니팟이 공격자에 의해 침해되었습니다. 아래는 공격에 대한 Snort 바이너리 캡처의 발췌문입니다. 로그를 분석하여 공격자의 활동을 해독하십시오. 발췌문에서 명시적으로 언급된 내용만 추론해야 합니다. (참고: 학생은 수동 OS 핑거프린팅 과정에서 학습한 개념, 기본 TCP/IP 연결 개념, 그리고 스니프 덤프에서 패킷 시그니처를 읽는 능력에 대해 시험을 치릅니다.) 03/15-20:21:24.107053 211.185.
A. 공격자는 포트 111에서 네트워크 스윕을 수행했습니다
B. 공격자는 버퍼 오버플로를 사용하여 시스템을 스캔하고 이용했습니다
C. 공격자는 포트 32773에서 트로이 목마를 사용했습니다
D. 공격자는 백도어를 설치했습니다
답변 보기
정답: A
질문 #28
운영 체제 로그는 특정 호스트와 관련된 의심스러운 활동을 식별하거나 조사하는 데 가장 유용합니다. 다음 중 OS 구성 요소가 수행하는 작업 관련 정보가 포함된 운영 체제 로그는 무엇입니까?
A. 방화벽 로그
B. IDS 로그
C. 이벤트 로그
D. 감사 로그
답변 보기
정답: C
질문 #29
고객 데이터를 저장하는 30TB 스토리지 네트워크(SAN) 4개를 보유한 지역 은행에서 컴퓨터 포렌식 조사관으로 근무하게 되었습니다. 이 네트워크에서 디지털 증거를 확보하는 가장 효율적인 방법은 무엇입니까?
A. Doublespace로 압축 된 파일 사본 생성
B. 폴더 또는 파일의 희소 데이터 사본 생성
C. 비트 스트림 디스크-이미지 파일을 만듭니다
D. 비트 스트림 디스크-디스크 파일을 만듭니다
답변 보기
정답: C
질문 #30
항목 2 고객 현장에서 양침지 기계를 발견하면 무엇을 추론하시겠습니까?
A. 양치기는 여러 꿀벌을 조정합니다
B. 양치기 컴퓨터는 허니팟의 또 다른 이름입니다
C. 양치기 컴퓨터는 바이러스 검사에만 사용됩니다
D. 양치기 컴퓨터는 서비스 거부 공격을 방어합니다
답변 보기
정답: C

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: