아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

최신 ECCouncil 312-50 시험 질문 및 답변, 2025 업데이트 | SPOTO

SPOTO의 최신 시험 덤프를 홈페이지에서 100% 합격률로 만나보세요! SPOTO는 Cisco CCNA, CCNP 학습 자료, CCIE Lab 솔루션, PMP, CISA, CISM, AWS, Palo Alto 시험 덤프를 제공합니다. SPOTO의 종합적인 학습 자료는 최신 시험 목표에 맞춰 꼼꼼하게 구성되어 있습니다. 검증된 실적을 바탕으로 전 세계 수천 명의 응시자가 IT 자격증 시험에 첫 응시 만에 합격할 수 있도록 지원해 왔습니다. 지난 20년 이상 SPOTO는 수많은 IT 전문가들을 Fortune 947대 기업에 성공적으로 배치해 왔습니다.

다른 온라인 시험에 응시하세요

질문 #1
열정적인 관리자인 조나단은 Windows Server 보안을 위해 찾을 수 있는 모든 모범 사례를 준수했습니다. 그는 관리자 계정의 이름을 쉽게 추측할 수 없는 새 이름으로 변경했지만, 새로 변경된 관리자 계정을 침해하려는 사람들이 여전히 있습니다. 원격 공격자는 관리자 계정의 이름이 변경된 경우 어떻게 그 이름을 해독할 수 있을까요?
A. 공격자는 새로운 이름을 추측했습니다
B. 공격자는 user2SID 프로그램을 사용했습니다
C. 공격자는 SID2USER 프로그램에 사용되었습니다
D. 공격자는 V 옵션과 함께 NMAP를 사용했습니다
답변 보기
정답: C
질문 #2
대기업이 기업용 휴대폰에 블랙베리를 사용하려고 하며, 보안 분석가가 잠재적 위협을 평가하도록 배정되었습니다. 분석가는 블랙재킹 공격 기법을 사용하여 공격자가 경계 방어를 우회하여 기업 네트워크에 침입하는 방법을 시연할 것입니다. 분석가는 블랙재킹 공격을 수행하기 위해 어떤 도구를 사용해야 할까요?
A. 파로스 프록시
B. BBPROXY
C. bbcrack
D. Bloover
답변 보기
정답: B
질문 #3
Nmap 도구를 사용하여 기본 스캔보다 적은 포트만 스캔하려면 어떤 옵션을 사용해야 합니까?
A. -r
B. -f
C. -p
D. -sp
답변 보기
정답: B
질문 #4
다음 Google 고급 검색 연산자 중 공격자가 지정된 대상 URL과 유사한 웹사이트에 대한 정보를 수집하는 데 도움이 되는 것은 무엇입니까?
A. [inurl :]
B. [정보 :]
C. [사이트 :]
D. [관련 :]
답변 보기
정답: D
질문 #5
네트워크를 스캔할 때 취약점 스캐너가 따르는 첫 번째 단계는 무엇입니까?
A. OS 탐지
B. 방화벽 감지
C. TCP/UDP 포트 스캔
D. 원격 호스트가 살아 있는지 확인합니다
답변 보기
정답: D
질문 #6
수동 정찰은 다음 중 어떤 것을 통해 정보를 수집하는 것을 포함합니까?
A. 사회 공학
B. 네트워크 트래픽 스니핑
C. 중간 공격의 남자
D. 공개적으로 접근 가능한 출처
답변 보기
정답: D
질문 #7
존은 웹 애플리케이션 방화벽 로그를 조사하고 있으며 누군가가 다음을 주입하려고 시도하고 있다는 것을 발견했습니다. 이것은 어떤 유형의 공격입니까?
A. SQL 주입
B. 버퍼 오버플로
C. CSRF
D. XSS
답변 보기
정답: B
질문 #8
존은 웹 애플리케이션 방화벽 로그를 조사하고 있으며 누군가가 다음 내용을 주입하려 하고 있다는 것을 발견했습니다. 이것은 어떤 유형의 공격입니까?
A. SQL 주입
B. 버퍼 오버플로
C. CSRF
D. XSS
답변 보기
정답: B
질문 #9
Wireshark에서 패킷 바이트 창은 현재 패킷의 데이터를 어떤 형식으로 표시합니까?
A. 소수점
B. ASCII 만
C. 이진
D. 16 진
답변 보기
정답: D
질문 #10
전문 해커인 존은 유명 조직에 네트워크 공격을 감행하여 대상 네트워크에 무단으로 접근했습니다. 그는 오랫동안 탐지되지 않고 네트워크에 남아 조직을 파괴하지 않고도 민감한 정보를 획득했습니다. 존은 다음 중 어떤 공격 기법을 사용했습니까?
A. 내부자 위협
B. 전환 도난
C. 스피어 피싱 부지
D. 고급 지속적인 위협
답변 보기
정답: D
질문 #11
다음 프로그램 중 일반적으로 Microsoft Office 제품을 대상으로 하는 것은 무엇입니까?
A. 다형성 바이러스
B. 다중 바이러스
C. 매크로 바이러스
D. 스텔스 바이러스
답변 보기
정답: C
질문 #12
새로운 무선 클라이언트가 802.11 네트워크에 연결되도록 구성되었습니다. 이 클라이언트는 네트워크의 다른 여러 클라이언트와 동일한 하드웨어 및 소프트웨어를 사용합니다. 클라이언트는 네트워크를 볼 수는 있지만 연결할 수는 없습니다. 무선 패킷 스니퍼는 무선 클라이언트가 전송하는 연결 요청에 무선 액세스 포인트(WAP)가 응답하지 않음을 보여줍니다. 이 문제의 가능한 원인은 무엇입니까?
A. WAP는 클라이언트의 MAC 주소를 인식하지 못합니다
B. 클라이언트는 무선 네트워크의 SSID를 볼 수 없습니다
C. 클라이언트는 잘못된 채널에 대해 구성됩니다
D. 무선 클라이언트는 DHCP를 사용하도록 구성되지 않습니다
답변 보기
정답: A
질문 #13
이 비대칭 암호는 두 개의 큰 소수의 곱을 인수분해하는 데 기반합니다. 위에서 설명한 암호는 무엇입니까?
A. 샤
B. RC5
C. RSA
D. MD5
답변 보기
정답: C
질문 #14
새로운 무선 클라이언트가 802.11 네트워크에 연결되도록 구성되었습니다. 이 클라이언트는 네트워크의 다른 여러 클라이언트와 동일한 하드웨어 및 소프트웨어를 사용합니다. 클라이언트는 네트워크를 볼 수는 있지만 연결할 수는 없습니다. 무선 패킷 스니퍼는 무선 클라이언트가 전송하는 연결 요청에 무선 액세스 포인트(WAP)가 응답하지 않음을 보여줍니다. 이 문제의 가능한 원인은 무엇입니까?
A. WAP는 클라이언트를 인식하지 못합니까? €? S MAC 주소
B. 클라이언트는 무선 네트워크의 SSID를 볼 수 없습니다
C. 클라이언트는 잘못된 채널에 대해 구성됩니다
D. 무선 클라이언트는 DHCP를 사용하도록 구성되지 않습니다
답변 보기
정답: A
질문 #15
다음 중 관리자가 테이프 백업을 전체적으로 복구할 수 있는지 확인하기 위해 할 수 있는 일은 무엇입니까?
A. 임의의 파일을 복원하십시오
B. 전체 복원을 수행하십시오
C. 테이프의 처음 512 바이트를 읽으십시오
D. 테이프의 마지막 512 바이트를 읽으십시오
답변 보기
정답: B
질문 #16
수동 정찰은 다음 중 어떤 것을 통해 정보를 수집하는 것을 포함합니까?
A. 사회 공학
B. 네트워크 트래픽 스니핑
C. 중간 공격의 남자
D. 공개적으로 접근 가능한 출처
답변 보기
정답: D
질문 #17
다음 중 랜섬웨어 암호화에 대한 가장 좋은 대책은 무엇입니까?
A. 다중 안티 바이러스 소프트웨어를 사용하십시오
B. 오프라인 백업 세대를 유지하십시오
C. 암호화 된 데이터의 암호 해독 키를 얻기 위해 랜섬웨어 분석
D. 몸값을 지불하십시오
답변 보기
정답: B
질문 #18
다음 프로그램 중 일반적으로 Microsoft Office 제품을 대상으로 하는 것은 무엇입니까?
A. 다형성 바이러스
B. 다중 바이러스
C. 매크로 바이러스
D. 스텔스 바이러스
답변 보기
정답: C
질문 #19
고객사 XYZ 직원들의 사용자 인식 수준을 테스트하는 침투 테스터입니다. 공개 소스에서 두 직원의 이메일을 수집하여 클라이언트 측 백도어를 생성하고 이를 이메일로 직원들에게 전송하고 있습니다. 현재 사이버 킬 체인의 어느 단계에 있습니까?
A. 정찰
B. 무기화
C. 명령 및 통제
D. 착취
답변 보기
정답: B
질문 #20
소피아는 출장이 잦아서 기밀 문서가 담긴 노트북이 도난당할까 봐 걱정됩니다. 소피아에게 가장 효과적인 보안 솔루션은 무엇일까요?
A. 전체 디스크 암호화
B. BIOS 비밀번호
C. 숨겨진 폴더
D. 비밀번호 보호 파일
답변 보기
정답: A
질문 #21
다음 중 랜섬웨어 암호화에 대한 가장 좋은 대책은 무엇입니까?
A. 다중 안티 바이러스 소프트웨어를 사용하십시오
B. 오프라인 백업 세대를 유지하십시오
C. 암호화 된 데이터의 암호 해독 키를 얻기 위해 랜섬웨어 분석
D. 몸값을 지불하십시오
답변 보기
정답: B
질문 #22
다음 중 관리자가 테이프 백업을 전체적으로 복구할 수 있는지 확인하기 위해 할 수 있는 일은 무엇입니까?
A. 테이프의 마지막 512 바이트를 읽으십시오
B. 테이프의 처음 512 바이트를 읽으십시오
C. 임의의 파일을 복원하십시오
D. 전체 복원을 수행하십시오
답변 보기
정답: D
질문 #23
테스터가 존재하는 대상에 ping을 시도했지만 응답을 받지 못하거나 목적지에 도달할 수 없다는 응답을 받는 경우, ICMP가 비활성화되어 네트워크가 TCP를 사용하고 있을 수 있습니다. 테스터가 TCP를 사용하는 호스트로부터 응답을 받기 위해 사용할 수 있는 다른 옵션은 무엇입니까?
A. Traceroute
B. hping
C. TCP 핑
D. 방송 핑
답변 보기
정답: B
질문 #24
공격자가 SELECT*FROM user WHERE name = "?x' AND userid IS NULL; --"?; 명령을 사용하는 경우 공격자는 어떤 유형의 SQL 주입 공격을 수행하고 있는 것입니까?
A. 줄의 끝 의견
B. Union SQL 주입
C. 불법/논리적으로 잘못된 쿼리
D. 대장
답변 보기
정답: A
질문 #25
다음 도구 중 위험한 파일과 CGI를 포함하여 웹 서버에 대한 포괄적인 테스트를 수행하는 것은 무엇입니까?
A. 코골이
B. dsniff
C. Nikto
D. John the Ripper
답변 보기
정답: C
질문 #26
이 비대칭 암호는 두 개의 큰 소수의 곱을 인수분해하는 데 기반합니다. 위에서 설명한 암호는 무엇입니까?
A. RSA
B. MD5
C. Sha
D. RC5
답변 보기
정답: A
질문 #27
이 무선 보안 프로토콜은 GCMP-256, HMAC-SHA384, ECDSA와 같은 192비트 최소 강도 보안 프로토콜과 암호화 도구를 사용하여 384비트 타원 곡선을 사용하여 민감한 데이터를 보호할 수 있도록 합니다. 이 무선 보안 프로토콜은 무엇입니까?
A. WPA3- 개인
B. WPA3-Enterprise
C. WPA2- 엔터 프라이즈
D. WPA2- 개인
답변 보기
정답: B
질문 #28
Sunglass IT Solutions의 전직 직원인 제라드는 이 조직을 표적으로 삼아 정교한 공격을 감행하고 시장에서의 평판을 떨어뜨렸습니다. 공격 프로세스를 시작하기 위해 그는 DNS 풋프린팅을 수행하여 DNS 서버 정보를 수집하고 대상 네트워크에 연결된 호스트를 식별했습니다. 그는 DNS 도메인 이름, 컴퓨터 이름, IP 주소, DNS 레코드, 네트워크 Whois 레코드를 포함한 DNS 영역 데이터 정보를 검색할 수 있는 자동화 도구를 사용했습니다. 그는 또한 다음과 같은 내용을 설명했습니다.
A. 타월
B. knative
C. Zanti
D. 블루토
답변 보기
정답: D
질문 #29
다음 중 복제를 위해 호스트 애플리케이션이 필요한 애플리케이션은 무엇입니까?
A. 마이크로
B. 웜
C. 트로이 목마
D. 바이러스
답변 보기
정답: D
질문 #30
AirSnort를 사용하여 WEP를 해독하려면 왜 500만~1,000만 개의 패킷을 캡처해야 합니까?
A. 모든 IV는 공격에 취약합니다
B. Air Snort는 패킷의 캐시를 사용합니다
C. Air Snort는 FMS 공격을 구현하고 암호화 된 패킷 만 계산됩니다
D. 액세스 포인트로 전송되는 약한 IV의 대다수는 현대 무선 제조업체에 의해 필터링되지 않습니다
답변 보기
정답: C

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: