아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

최신 ECCouncil 312-50 무료 시험 질문 | SPOTO

SPOTO의 최신 시험 덤프를 홈페이지에서 100% 합격률로 만나보세요! SPOTO는 Cisco CCNA, CCNP 학습 자료, CCIE Lab 솔루션, PMP, CISA, CISM, AWS, Palo Alto 시험 덤프를 제공합니다. SPOTO의 종합적인 학습 자료는 최신 시험 목표에 맞춰 꼼꼼하게 구성되어 있습니다. 검증된 실적을 바탕으로 전 세계 수천 명의 응시자가 IT 자격증 시험에 첫 응시 만에 합격할 수 있도록 지원해 왔습니다. 지난 20년 이상 SPOTO는 수많은 IT 전문가들을 Fortune 948대 기업에 성공적으로 배치해 왔습니다.

다른 온라인 시험에 응시하세요

질문 #1
________는 DNS 클라이언트(리졸버)에 DNS 데이터의 출처 인증을 제공하여 DNS 포이즈닝, 스푸핑 및 이와 유사한 유형의 공격 위협을 줄이는 DNS 확장 세트입니다.
A. DNSSEC
B. 자원 기록
C. 자원 전송
D. 영역 전송
답변 보기
정답: A
질문 #2
공격자가 동적으로 생성된 웹 페이지의 취약점을 악용하여 다른 사용자가 보는 웹 페이지에 클라이언트 측 스크립트를 삽입하는 웹 애플리케이션 공격을 식별합니다.
A. LDAP 주사 공격
B. 크로스 사이트 스크립팅 (XSS)
C. SQL 주사 공격
D. 크로스 사이트 요청 위조 (CSRF)
답변 보기
정답: B
질문 #3
IDS/IPS 시스템이나 프록시 서버가 제대로 작동하기 위해 반드시 갖춰야 하는 하드웨어 요구 사항은 무엇입니까?
A. 네트워크 트래픽 분석에 도움이되는 빠른 프로세서
B. 그들은 이중 호모가 있어야합니다
C. 유사한 RAM 요구 사항
D. 빠른 네트워크 인터페이스 카드
답변 보기
정답: B
질문 #4
방화벽의 IP 주소와 컴퓨터 이름, 내부 메일 서버의 이름은 다음과 같은 방법으로 식별할 수 있습니다.
A. 대상 네트워크의 유효한 주소로 메일 메시지를 보내고 IMAP 서버에서 생성 한 헤더 정보를 검사합니다
B. 대상 네트워크의 잘못된 주소로 메일 메시지를 보내고 팝 서버에서 생성 한 헤더 정보를 검사합니다
C. DIG의 -MX 명령 매개 변수를 사용하여 생성 된 SMTP 헤더 정보 검사
D. 유효하지 않은 주소로 전송 된 이메일 메시지에 응답하여 생성 된 SMTP 헤더 정보 검사
답변 보기
정답: D
질문 #5
다음 Google 고급 검색 연산자 중 공격자가 지정된 대상 URL과 유사한 웹사이트에 대한 정보를 수집하는 데 도움이 되는 것은 무엇입니까?
A. [inurl :]
B. [정보 :]
C. [사이트 :]
D. [관련 :]
답변 보기
정답: D
질문 #6
다음 중 어떤 법률이 고용주의 표준 거래 시 고용주를 식별하기 위해 표준 국가 번호를 사용하도록 요구합니까?
A. 삭스
B. hipaa
C. DMCA
D. PCI-DSS
답변 보기
정답: B
질문 #7
해커에게 유용한 정보를 제공하는, 잘못 구성될 수 있는 웹 서버의 일반적인 파일(예: 자세한 오류 메시지)에는 무엇이 있습니까?
A. httpD
B. 관리
C. php
D. idq
답변 보기
정답: C
질문 #8
다음 중 데이터 교환에 참여하는 기업 내 개인의 신원을 검증하고 인증하기 위해 설계된 구조는 무엇입니까?
A. SOA
B. 생체 인식
C. 단일 사인 켜기
D. PKI
답변 보기
정답: D
질문 #9
이 암호화 알고리즘에서는 각 블록이 64비트 데이터를 포함하고, 세 개의 키가 사용되며, 각 키는 56비트로 구성됩니다. 이 암호화 알고리즘은 무엇입니까?
A. 아이디어
B. 트리플 데이터 암호화 표준
C. aes
D. MD5 암호화 알고리즘
답변 보기
정답: B
질문 #10
국가 기반 위협 행위자들은 종종 취약점을 발견하고 정교한 공격을 감행할 때까지 이를 보유합니다. 스턱스넷 공격은 네 가지 유형의 취약점을 활용했기 때문에 전례 없는 공격 유형이었습니다. 이러한 공격 유형을 무엇이라고 부를까요?
A. 제로 시간
B. 날 없음
C. 제로 데이
D. Zero-Sum
답변 보기
정답: C
질문 #11
Sunglass IT Solutions의 전직 직원인 제라드는 이 조직을 표적으로 삼아 정교한 공격을 감행하고 시장에서의 평판을 떨어뜨렸습니다. 공격 프로세스를 시작하기 위해 그는 DNS 풋프린팅을 수행하여 DNS 서버 정보를 수집하고 대상 네트워크에 연결된 호스트를 식별했습니다. 그는 DNS 도메인 이름, 컴퓨터 이름, IP 주소, DNS 레코드, 네트워크 Whois 레코드를 포함한 DNS 영역 데이터 정보를 검색할 수 있는 자동화 도구를 사용했습니다. 그는 또한 다음과 같은 내용을 설명했습니다.
A. 타월
B. knative
C. Zanti
D. 블루토
답변 보기
정답: D
질문 #12
다음 중 어떤 법률이 고용주의 표준 거래 시 고용주를 식별하기 위해 표준 국가 번호를 사용하도록 요구합니까?
A. 삭스
B. hipaa
C. DMCA
D. PCI-DSS
답변 보기
정답: B
질문 #13
공격자가 호스트에 RAT를 설치했습니다. 공격자는 사용자가 "www.MyPersonalBank.com"에 접속하려고 할 때 피싱 사이트로 연결되도록 하려고 합니다. 공격자는 어떤 파일을 수정해야 할까요?
A. boot
B. Sudoers
C. 네트워크
D. 호스트
답변 보기
정답: D
질문 #14
공격자가 동적으로 생성된 웹 페이지의 취약점을 악용하여 다른 사용자가 보는 웹 페이지에 클라이언트 측 스크립트를 삽입하는 웹 애플리케이션 공격을 식별합니다.
A. LDAP 주사 공격
B. 크로스 사이트 스크립팅 (XSS)
C. SQL 주사 공격
D. 크로스 사이트 요청 위조 (CSRF)
답변 보기
정답: B
질문 #15
전문 해커인 존은 유명 조직에 네트워크 공격을 감행하여 대상 네트워크에 무단으로 접근했습니다. 그는 오랫동안 탐지되지 않고 네트워크에 남아 조직을 파괴하지 않고도 민감한 정보를 획득했습니다. 존은 다음 중 어떤 공격 기법을 사용했습니까?
A. 내부자 위협
B. 전환 도난
C. 스피어 피싱 부지
D. 고급 지속적인 위협
답변 보기
정답: D
질문 #16
LDAP 프로토콜은 어떤 포트 번호를 사용합니까?
A. 445
B. 110
C. 464
D. 389
답변 보기
정답: D
질문 #17
다음 중 부트 섹터 바이러스의 특징을 설명한 것은 무엇입니까?
A. MBR을 RAM의 다른 위치로 옮기고 MBR의 원래 위치에 자체적으로 복사합니다
B. MBR을 하드 디스크의 다른 위치로 이동하고 MBR의 원래 위치로 사본을 복사합니다
C. 디렉토리 항목이 실제 프로그램 대신 바이러스 코드를 가리키도록 디렉토리 테이블 항목을 수정합니다
D. 원래 MBR을 덮어 쓰고 새 바이러스 코드 만 실행합니다
답변 보기
정답: B
질문 #18
웹 서버에서 Nmap 포트 스캔을 실행하려고 합니다. 다음 중 IDS를 피하기 위해 노이즈가 가장 적은 일반적인 포트를 스캔하는 명령은 무엇입니까?
A. NMAP -A -PN
B. NMAP -SP -P -65535 -T5
C. NMAP -ST -O -T0
D. NMAP -A -Host -Timeout 99 -t1
답변 보기
정답: C
질문 #19
테스터가 존재하는 대상에 ping을 시도했지만 응답을 받지 못하거나 목적지에 도달할 수 없다는 응답을 받는 경우, ICMP가 비활성화되어 네트워크가 TCP를 사용하고 있을 수 있습니다. 테스터가 TCP를 사용하는 호스트로부터 응답을 받기 위해 사용할 수 있는 다른 옵션은 무엇입니까?
A. Traceroute
B. hping
C. TCP 핑
D. 방송 핑
답변 보기
정답: B
질문 #20
이 무선 보안 프로토콜은 GCMP-256, HMAC-SHA384, ECDSA와 같은 192비트 최소 강도 보안 프로토콜과 암호화 도구를 사용하여 384비트 타원 곡선을 사용하여 민감한 데이터를 보호할 수 있도록 합니다. 이 무선 보안 프로토콜은 무엇입니까?
A. WPA3- 개인
B. WPA3-Enterprise
C. WPA2- 엔터 프라이즈
D. WPA2- 개인
답변 보기
정답: B
질문 #21
웹 서버에서 Nmap 포트 스캔을 실행하려고 합니다. 다음 중 IDS를 피하기 위해 노이즈가 가장 적은 일반적인 포트를 스캔하는 명령은 무엇입니까?
A. NMAP -A -PN
B. NMAP -SP -P -65535 -T5
C. NMAP -ST -O -T0
D. NMAP -A -Host -Timeout 99 -t1
답변 보기
정답: C
질문 #22
대기업이 기업용 휴대폰에 블랙베리를 사용하려고 하며, 보안 분석가가 잠재적 위협을 평가하도록 배정되었습니다. 분석가는 블랙재킹 공격 기법을 사용하여 공격자가 경계 방어를 우회하여 기업 네트워크에 침입하는 방법을 시연할 것입니다. 분석가는 블랙재킹 공격을 수행하기 위해 어떤 도구를 사용해야 할까요?
A. 파로스 프록시
B. BBPROXY
C. bbcrack
D. Bloover
답변 보기
정답: B
질문 #23
다음 프로그램 중 일반적으로 Microsoft Office 제품을 대상으로 하는 것은 무엇입니까?
A. 다형성 바이러스
B. 다중 바이러스
C. 매크로 바이러스
D. 스텔스 바이러스
답변 보기
정답: C
질문 #24
조셉은 뉴욕에 있는 메이슨 보험(Mason Insurance)의 웹사이트 관리자였는데, 메인 웹사이트는 www.masonins.com이었습니다. 조셉은 노트북 컴퓨터를 사용하여 웹사이트를 정기적으로 관리했습니다. 어느 날 밤, 조셉은 친구 스미스에게서 긴급 전화를 받았습니다. 스미스에 따르면, 메인 메이슨 보험 웹사이트가 훼손되었다고 합니다! 모든 정상 콘텐츠는 삭제되고 공격자의 메시지로 대체되었는데, "해커 메시지: 넌 죽었어! 괴물이야!"라는 메시지가 그의 사무실로 전송되었습니다. 그의 사무실은 그의 사무실과 직접 연결되어 있었습니다.
A. ARP 스푸핑
B. SQL 주입
C. DNS 중독
D. 라우팅 테이블 주입
답변 보기
정답: C
질문 #25
블루투스는 페어링된 장치 간에 정보를 교환하기 위해 어떤 디지털 변조 기술을 사용합니까?
A. PSK (위상 교대 키링)
B. FSK (주파수 시프트 키잉)
C. ASK (Amplitude-Shift Keying)
D. QAM (직교 진폭 변조)
답변 보기
정답: A
질문 #26
존은 웹 애플리케이션 방화벽 로그를 조사하고 있으며 누군가가 다음을 주입하려고 시도하고 있다는 것을 발견했습니다. 이것은 어떤 유형의 공격입니까?
A. SQL 주입
B. 버퍼 오버플로
C. CSRF
D. XSS
답변 보기
정답: B
질문 #27
IDS/IPS 시스템이나 프록시 서버가 제대로 작동하기 위해 반드시 갖춰야 하는 하드웨어 요구 사항은 무엇입니까?
A. 네트워크 트래픽 분석에 도움이되는 빠른 프로세서
B. 그들은 이중 호모가 있어야합니다
C. 유사한 RAM 요구 사항
D. 빠른 네트워크 인터페이스 카드
답변 보기
정답: B
질문 #28
다음 옵션 중 시그니처 기반 IDS에 비해 이상 기반 IDS의 개념적 특성을 나타내는 것은 무엇입니까?
A. 잘못된 긍정을 덜 생성합니다
B. 알 수없는 공격을 식별 할 수 있습니다
C. 새로운 위협에 대한 공급 업체 업데이트가 필요합니다
D. 암호화 된 네트워크 트래픽을 다룰 수 없습니다
답변 보기
정답: B
질문 #29
고객사 XYZ 직원들의 사용자 인식 수준을 테스트하는 침투 테스터입니다. 공개 소스에서 두 직원의 이메일을 수집하여 클라이언트 측 백도어를 생성하고 이를 이메일로 직원들에게 전송하고 있습니다. 현재 사이버 킬 체인의 어느 단계에 있습니까?
A. 정찰
B. 무기화
C. 명령 및 통제
D. 착취
답변 보기
정답: B
질문 #30
침투 테스트 결과에 따르면 VoIP 트래픽이 네트워크를 통과하고 있는 것으로 나타났습니다. 다음 중 패킷 캡처를 디코딩하고 음성 대화를 추출하는 도구는 무엇입니까?
A. hping
B. John the Ripper
C. 가인
D. Nikto
답변 보기
정답: C

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: