아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

최신 ECCouncil EC0-350 시험 질문 및 답변, 2025 업데이트 | SPOTO

SPOTO의 최신 시험 덤프를 홈페이지에서 100% 합격률로 만나보세요! SPOTO는 Cisco CCNA, CCNP 학습 자료, CCIE Lab 솔루션, PMP, CISA, CISM, AWS, Palo Alto 시험 덤프를 제공합니다. SPOTO의 종합적인 학습 자료는 최신 시험 목표에 맞춰 꼼꼼하게 구성되어 있습니다. 검증된 실적을 바탕으로 전 세계 수천 명의 응시자가 IT 자격증 시험에 첫 응시 만에 합격할 수 있도록 지원해 왔습니다. 지난 20년 이상 SPOTO는 수많은 IT 전문가들을 Fortune 950대 기업에 성공적으로 배치해 왔습니다.

다른 온라인 시험에 응시하세요

질문 #1
조사자가 Who is lookup에 나열된 도메인 관리자 또는 컨트롤러에게 전화로 연락하여 사용자 계정에서 주고받은 모든 이메일을 보존해 달라고 요청하는 경우, 어떤 미국법전이 이 전화 통화를 허가하고 ISP가 이메일 기록을 보존하도록 의무화합니까?
A. 제목 18, 섹션 1030
B. 제목 18, 섹션 2703 (d)
C. 제목 18, 섹션 90
D. 제목 18, 섹션 2703 (f)
답변 보기
정답: D
질문 #2
컴파일된 프로그래밍 언어와 비교했을 때 스크립팅 언어의 주요 단점은 무엇입니까?
A. 스크립팅 언어는 객체 지향적이지 않습니다
B. 스크립팅 언어는 배우기가 어렵습니다
C. 스크립팅 언어는 통역사가 코드를 실행해야하기 때문에 더 느립니다
D. 스크립팅 언어를 사용하여 그래픽 사용자 인터페이스를 작성할 수 없습니다
답변 보기
정답: C
질문 #3
다음 예에서 "악용 공격"은 무엇일까요? 오늘 Microsoft Corporation에서 보안 공지를 발표했습니다. 이 공지에는 악의적인 패킷을 전송하여 Windows 2003 Server 운영 체제를 다운시킬 수 있는 방법이 자세히 설명되어 있습니다. 또한, 이 악성 프로세스가 기본적인 스크립팅을 사용하여 자동화되었다는 사실도 자세히 설명되어 있습니다. 더 심각한 것은, 서버를 다운시키는 새로운 자동화된 방법이 이미 여러 대형 상업 웹사이트에 대한 서비스 거부(DoS) 공격에 사용되었다는 것입니다. 가장 적절한 답을 고르세요.
A. Microsoft Corporation이 악용입니다
B. 제품의 보안 "구멍"은 악용입니다
C. Windows 2003 서버
D. 악용은이 취약점을 사용하는 해커입니다
E. 취약성을 사용하여 비전없는 액세스를 얻는 방법에 대한 문서화 된 방법
답변 보기
정답: E
질문 #4
컴퓨터 포렌식을 사용하는 것이 적절한 때는 언제인가요?
A. 금융 기관이 강도에 의해 도둑질 된 경우
B. 직원이 상사를 신경 쓰지 않는 경우? 관리 기술
C. 장기간 명백한 이유없이 판매가 하락하는 경우
D. 저작권 및 지적 재산 도난/오용이 발생한 경우
답변 보기
정답: D
질문 #5
IP 172.16.1.108로 배포된 허니팟이 공격자에 의해 침해되었습니다. 아래는 공격에 대한 Snort 바이너리 캡처의 발췌문입니다. 로그를 분석하여 공격자의 활동을 해독하십시오. 발췌문에서 명시적으로 언급된 내용만 추론해야 합니다. (참고: 학생은 수동 OS 핑거프린팅 과정에서 학습한 개념, 기본 TCP/IP 연결 개념, 그리고 스니프 덤프에서 패킷 시그니처를 읽는 능력에 대해 시험을 치릅니다.) 03/15-20:21:24.107053 211.185.
A. 공격자는 포트 111에서 네트워크 스윕을 수행했습니다
B. 공격자는 버퍼 오버플로를 사용하여 시스템을 스캔하고 이용했습니다
C. 공격자는 포트 32773에서 트로이 목마를 사용했습니다
D. 공격자는 백도어를 설치했습니다
답변 보기
정답: A
질문 #6
포렌식 도구인 DriveSpy를 사용하고 있으며, 기본 하드 드라이브에서 시작 섹터가 1709인 150개 섹터를 복사하려고 합니다. 다음 중 이 섹터를 올바르게 지정하는 형식은 무엇입니까?
A. 0 : 1000, 150
B. 0 : 1709, 150
C. 1 : 1709, 150
D. 0 : 1709-1858
답변 보기
정답: B
질문 #7
익명화 사이트는 사용자를 대신하여 인터넷에 접속하여 개인 정보가 유출되는 것을 방지합니다. 익명화 사이트는 사용자의 컴퓨터가 인터넷 서핑하는 동안 모든 식별 정보를 보호하여 사용자가 방문하는 사이트에서 최소 한 단계 이상 떨어져 있을 수 있도록 합니다. 방문한 사이트의 정보를 다른 사람이 수집하지 못하도록 웹사이트를 방문할 수 있습니다. 익명성을 제공하는 서비스는 팝업 창과 쿠키를 비활성화하고 방문자의 IP 주소를 숨깁니다. 이러한 서비스는 일반적으로 프록시 서버를 사용합니다.
A. 익명 제작을 사용하여 웹 브라우징 대역폭 속도를 높이십시오
B. 인터넷에서 개인 정보 및 정체성을 보호하기 위해
C. 웹 사이트 또는 방문하려는 사이트의 일부에 대한 액세스를 방지하는 차단 응용 프로그램을 우회합니다
D. IP ID를 밝히지 않고 블로그에 부정적인 항목 게시
답변 보기
정답: BCD
질문 #8
컴퓨터 포렌식 조사에서 증거를 찾은 순간부터 사건이 종결되거나 법원에 갈 때까지 증거가 거치는 경로를 어떻게 설명할 수 있을까요?
A. 증거 규칙
B. 확률의 법칙
C. 양육권 체인
D. 분리 정책
답변 보기
정답: C
질문 #9
루트킷은 컴퓨터에 관리자 수준으로 접근할 수 있도록 하는 도구(프로그램) 모음입니다. 이 프로그램은 악성 활동을 위해 운영 체제 깊숙이 숨어 있으며 탐지가 매우 어렵습니다. 이 악성 소프트웨어는 파일, 프로세스, 레지스트리 키를 숨기는 방식으로 은밀하게 작동하며, 사용자 운영 체제와 보안 소프트웨어에서 보이지 않도록 설계된 숨겨진 디렉터리나 폴더를 생성하는 데 사용될 수 있습니다. [ECCouncil-EC0-350-5.1/ECCouncil-EC0-350-4_2.png]
A. 사용자 수준 권한
B. Ring 3 특권
C. 시스템 수준 권한
D. 커널 레벨 권한
답변 보기
정답: D
질문 #10
컴퓨터 과학 박사 학위 논문을 작성 중입니다. 논문은 HTML, DHTML, 그리고 기타 웹 기반 언어와 그 언어들이 오랜 세월에 걸쳐 어떻게 발전해 왔는지에 대한 내용을 담고 있습니다. archive.org로 이동하여 news.com의 HTML 코드를 확인합니다. 그런 다음 현재 news.com 웹사이트로 이동하여 소스 코드를 복사합니다. 코드를 검색하던 중 이상한 점을 발견했습니다. 무엇을 발견했습니까?
A. 웹 버그
B. CGI 코드
C. Trojan
D. 맹인 버그
답변 보기
정답: A
질문 #11
IP 172.16.1.108로 배포된 허니팟이 공격자에 의해 침해되었습니다. 아래는 공격에 대한 Snort 바이너리 캡처의 발췌문입니다. 로그를 분석하여 공격자의 활동을 해독하십시오. 발췌문에서 명시적으로 언급된 내용만 추론해야 합니다. (참고: 학생은 수동 OS 핑거프린팅 과정에서 학습한 개념, 기본 TCP/IP 연결 개념, 그리고 스니프 덤프에서 패킷 시그니처를 읽는 능력에 대해 시험을 치릅니다.) 03/15-20:21:24.107053 211.185.
A. 공격자는 포트 111에서 네트워크 스윕을 수행했습니다
B. 공격자는 버퍼 오버플로를 사용하여 시스템을 스캔하고 이용했습니다
C. 공격자는 포트 32773에서 트로이 목마를 사용했습니다
D. 공격자는 백도어를 설치했습니다
답변 보기
정답: A
질문 #12
웹 애플리케이션 공격을 차단하는 네트워크 방화벽에 대한 설명으로 옳은 것은?
A. 네트워크 방화벽은 악의적 인 HTTP 트래픽을 감지 할 수 있기 때문에 공격을 방지 할 수 있습니다
B. 네트워크 방화벽은 포트 80과 443을 열어야하기 때문에 공격을 방지 할 수 없습니다
C. 네트워크 방화벽은 제대로 구성되면 공격을 방지 할 수 있습니다
D. 네트워크 방화벽은 구성하기에는 너무 복잡하기 때문에 공격을 방지 할 수 없습니다
답변 보기
정답: B
질문 #13
포렌식 도구인 DriveSpy를 사용하고 있으며, 기본 하드 드라이브에서 시작 섹터가 1709인 150개 섹터를 복사하려고 합니다. 다음 중 이 섹터를 올바르게 지정하는 형식은 무엇입니까?
A. 0 : 1000, 150
B. 0 : 1709, 150
C. 1 : 1709, 150
D. 0 : 1709-1858
답변 보기
정답: B
질문 #14
전문가로서 증언하라는 소환을 받기 전에 변호사는 먼저 무엇을 해야 합니까?
A. 손상 관리에 참여하십시오
B. 시험을 수행하는 데 사용 된 도구가 완벽하다는 것을 증명하십시오
C. 배심원에게 이력서를 읽으십시오
D. 전문가 증인 자격을 갖추십시오
답변 보기
정답: D
질문 #15
고객 데이터를 저장하는 30TB 스토리지 네트워크(SAN) 4개를 보유한 지역 은행에서 컴퓨터 포렌식 조사관으로 근무하게 되었습니다. 이 네트워크에서 디지털 증거를 확보하는 가장 효율적인 방법은 무엇입니까?
A. Doublespace로 압축 된 파일 사본 생성
B. 폴더 또는 파일의 희소 데이터 사본 생성
C. 비트 스트림 디스크-이미지 파일을 만듭니다
D. 비트 스트림 디스크-디스크 파일을 만듭니다
답변 보기
정답: C
질문 #16
전문가로서 증언하라는 소환을 받기 전에 변호사는 먼저 무엇을 해야 합니까?
A. 손상 관리에 참여하십시오
B. 시험을 수행하는 데 사용 된 도구가 완벽하다는 것을 증명하십시오
C. 배심원에게 이력서를 읽으십시오
D. 전문가 증인 자격을 갖추십시오
답변 보기
정답: D
질문 #17
조사 과정에서 PDA가 켜져 있는 상태에서 압수되었을 경우 적절한 절차는 무엇인가?
A. 장치를 즉시 끄십시오
B. 메모리 카드를 즉시 제거하십시오
C. 장치의 전원을 켜십시오
D. 배터리를 즉시 제거하십시오
답변 보기
정답: C
질문 #18
NULL 스캔이란 무엇인가요?
A. 모든 플래그가 꺼지는 스캔
B. 특정 플래그가 꺼진 스캔
C. 모든 플래그가 켜져있는 스캔
D. 패킷 크기가 0으로 설정된 스캔
E. 불법 패킷 크기가있는 스캔
답변 보기
정답: A
질문 #19
최신 Macintosh 운영 체제는 다음을 기반으로 합니다.
A. OS/2
B. BSD 유닉스
C. 리눅스
D. Microsoft Windows
답변 보기
정답: B

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: