아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

최신 ECCouncil ECSAV10 시험 질문 및 답변, 2025 업데이트 | SPOTO

SPOTO의 최신 시험 덤프를 홈페이지에서 100% 합격률로 만나보세요! SPOTO는 Cisco CCNA, CCNP 학습 자료, CCIE Lab 솔루션, PMP, CISA, CISM, AWS, Palo Alto 시험 덤프를 제공합니다. SPOTO의 종합적인 학습 자료는 최신 시험 목표에 맞춰 꼼꼼하게 구성되어 있습니다. 검증된 실적을 바탕으로 전 세계 수천 명의 응시자가 IT 자격증 시험에 첫 응시 만에 합격할 수 있도록 지원해 왔습니다. 지난 20년 이상 SPOTO는 수많은 IT 전문가들을 Fortune 951대 기업에 성공적으로 배치해 왔습니다.

다른 온라인 시험에 응시하세요

질문 #1
공인 침투 테스터인 마이클은 원본 웹사이트와 똑같은 복제본을 만들어 웹사이트를 탐색하고 분석하는 데 더 많은 시간을 투자하려고 합니다. 마이클은 다음 중 어떤 도구를 사용하여 이 작업을 수행할까요?
A. VisualRoute
B. netinspector
C. Blackwidow
D. Zaproxy
답변 보기
정답: C
질문 #2
웹 애플리케이션 환경의 지문 분석 과정에서 HTTP 및 HTTPS 요청 헤더와 HTML 소스 코드를 분석하기 위해 무엇을 해야 합니까?
A. 사용 가능한 페이지의 출처를 검사하십시오
B. 웹 스파이더링을 수행하십시오
C. 배너 잡기를 수행합니다
D. 브라우저에서 HTTP 및 HTML 처리를 확인하십시오
답변 보기
정답: D
질문 #3
다음 스캔 옵션 중 SSL 서비스를 식별할 수 있는 것은 무엇입니까?
A. -ss
B. -SV
C. -su
D. -st
답변 보기
정답: B
질문 #4
웹 매개변수 변조 공격은 사용자 인증 정보 및 권한, 제품 가격 및 수량 등 애플리케이션 데이터를 수정하기 위해 클라이언트와 서버 간에 교환되는 매개변수를 조작하는 것을 기반으로 합니다. 일반적으로 이러한 정보는 쿠키, 숨겨진 폼 필드 또는 URL 쿼리 문자열에 저장되며 애플리케이션의 기능과 제어 기능을 강화하는 데 사용됩니다. 이 공격은 많은 프로그래머가 숨겨진 필드 또는 고정 필드(예: 폼의 숨겨진 태그 또는
A. 웹 애플리케이션의 일부 매개 변수 유효성 검증
B. 허용 가능한 매개 변수 길이를 최소화합니다
C. 쉽게 추측 할 수있는 해싱 알고리즘 사용
D. 효과적인 입력 필드 필터링 매개 변수 적용
답변 보기
정답: D
질문 #5
다음 중 서버 검색을 수행하는 데 사용되는 방법은 무엇입니까?
A. 배너 잡기
B. Whois 조회
C. SQL 주입
D. 세션 납치
답변 보기
정답: B
질문 #6
CEH 보안 세미나에 참석한 후, 네트워크 보안 강화를 위해 변경하고 싶은 사항들을 목록으로 작성합니다. 가장 먼저 변경해야 할 사항 중 하나는 서버의 RestrictAnonymous 설정을 0에서 1로 변경하는 것입니다. 설명드린 대로, 이렇게 하면 익명 사용자가 서버에서 널 세션을 설정하는 것을 방지할 수 있습니다. 세미나에서 언급된 Userinfo 도구를 사용하여 서버 중 하나와 널 세션을 설정하는 데 성공했습니다. 그 이유는 무엇일까요?
A. 완전한 보안을 위해 제한적인 "2"로 설정해야합니다
B. 완전한 보안을 위해 "3"로 설정해야합니다
C. 항상 익명의 널 세션이 설정되는 것을 막을 방법이 없습니다
D. 완전한 보안을 위해 "10"으로 설정해야합니다
답변 보기
정답: A
질문 #7
아이린은 XYZ Ltd.에 새로 합류한 침투 테스터입니다. 입사 당시 교육의 일환으로 강사로부터 다양한 법적 정책과 정보 보안법에 대한 교육을 받았습니다. 교육 과정에서 그녀는 웹사이트나 애플리케이션에 대한 DoS 공격, 해킹 도구의 공급 및 소유, 무단 컴퓨터 자료 접근 등 행위 및 활동과 관련된 특정 정보 보안법에 대해 교육을 받았습니다. 어떤 유형의
A. 경찰 및 법무 법 2006
B. 데이터 보호법 1998
C. USA Patriot Act 2001
D. 인권법 1998
답변 보기
정답: A
질문 #8
Adam은 Syncan Ltd.의 IT 관리자입니다. 그는 새 사용자 계정 설정, 백업/복원 관리, 보안 인증 및 비밀번호 관리 등 다양한 IT 업무를 담당합니다. 업무를 수행하는 동안 그는 Microsoft Windows OS 기반 시스템에 저장된 사용자 비밀번호를 암호화하기 위해 최신의 가장 안전한 인증 프로토콜을 사용하라는 요청을 받았습니다. 이 목표를 달성하기 위해 Adam은 다음 중 어떤 인증 프로토콜을 사용해야 할까요?
A. Lanman
B. Kerberos
C. NTLM
D. NTLMV2
답변 보기
정답: C
질문 #9
해커가 클라우드 네트워크 호스트에 너무 많은 유효하지 않은 요청을 보내 호스트가 모든 리소스를 사용하여 유효하지 않은 요청에 응답하고 정상적인 요청은 무시하게 만듭니다. 공격 유형을 식별하세요.
A. 서비스 거부 (DOS) 공격
B. 사이드 채널 공격
C. Man-in-the-Middle 암호화 공격
D. 인증 공격
답변 보기
정답: A
질문 #10
라우터는 OSI 모델의 어떤 계층에서 기능합니까?
A. 3
B. 4
C. 5
D. 1
답변 보기
정답: A
질문 #11
IT 기업 아마존이 인터넷 사용에 대한 설문조사를 실시했습니다. 그 결과, 직원들이 업무 시간 대부분을 개인적인 용도와 부적절한 웹사이트 방문을 위해 웹서핑하는 데 사용한다는 사실이 밝혀졌습니다. 경영진은 URL 필터링 소프트웨어를 사용하여 이러한 모든 웹사이트를 차단하기로 결정했습니다. 직원들은 어떻게 차단된 웹사이트를 계속 볼 수 있을까요?
A. 암호화 사용
B. 세션 납치 사용
C. 프록시 서버 사용
D. 인증 사용
답변 보기
정답: C
질문 #12
다음 중 NTLMv2 인증 메커니즘에 사용되는 비밀번호 해싱 알고리즘은 무엇입니까?
A. AES
B. DES (ECB 모드)
C. MD5
D. RC5
답변 보기
정답: C
질문 #13
아이린은 XYZ Ltd.에 새로 합류한 침투 테스터입니다. 입사 당시 교육의 일환으로 강사로부터 다양한 법적 정책과 정보 보안법에 대한 교육을 받았습니다. 교육 과정에서 그녀는 웹사이트나 애플리케이션에 대한 DoS 공격, 해킹 도구의 공급 및 소유, 무단 컴퓨터 자료 접근 등 행위 및 활동과 관련된 특정 정보 보안법에 대해 교육을 받았습니다. 어떤 유형의
A. 경찰 및 법무 법 2006
B. 데이터 보호법 1998
C. USA Patriot Act 2001
D. 인권법 1998
답변 보기
정답: A
질문 #14
공인 침투 테스터인 마이클은 원본 웹사이트와 똑같은 복제본을 만들어 웹사이트를 탐색하고 분석하는 데 더 많은 시간을 투자하려고 합니다. 마이클은 다음 중 어떤 도구를 사용하여 이 작업을 수행할까요?
A. VisualRoute
B. netinspector
C. Blackwidow
D. Zaproxy
답변 보기
정답: C

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: