아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

프리미엄 ECSA 모의고사 및 실제 시험 시뮬레이션, EC-Council 인증 보안 분석가 | SPOTO

프리미엄 ECSA 모의고사 및 실제 시험 시뮬레이션, EC-Council 공인 보안 분석가 | SPOTO를 만나보세요. 저희 플랫폼은 모의고사, 시험 연습 자료, 온라인 시험 문제, 샘플 문제, 시험 덤프, 시험 질문과 답변 등 다양한 리소스를 제공합니다. 실제 시험 환경을 재현하도록 세심하게 설계된 실제 시험 시뮬레이션에 참여하여 시험에 대한 대비를 강화하세요. EC-Council 공인 보안 분석가 자격증은 윤리적 해킹의 분석 단계에 대한 전문성을 검증하며, CEH 자격증을 보완합니다. ECSA는 다양한 해킹 도구와 기술의 결과를 분석할 수 있는 고급 기술을 보유하고 있어 사이버 보안 분야에서 차별화됩니다. 프리미엄 시험 자료로 효과적으로 준비하여 자격증 시험에 합격할 확률을 높이세요. 기술을 연마하든 전문성을 검증하든, SPOTO의 프리미엄 연습 시험은 인증 여정을 지원하도록 맞춤화되어 있습니다.

다른 온라인 시험에 응시하세요

질문 #1
공격자는 네트워크 가입자 정보, 비밀번호 등과 같은 기밀 정보를 훔치기 위해 조직의 네트워크 스위치를 공격 대상으로 삼았습니다. 공격자는 공격 스위치와 피해 스위치에 대해 두 개의 802.1Q 태그를 생성하여 전송함으로써 한 스위치를 통해 다른 스위치로 데이터를 전송하기 시작했습니다. 이러한 프레임을 전송함으로써 공격자는 피해 스위치가 해당 프레임이 자신을 위한 것이라고 생각하도록 속입니다. 그러면 대상 스위치는 프레임을 피해자 포트로 전달합니다. 타이 식별
A. SNMP 무차별 대입
B. MAC 플러딩
C. IP 스푸핑
D. VLAN 호핑
답변 보기
정답: C
질문 #2
Todd는 웹 서비스 감사와 관련된 과제를 수행하고 있습니다. 스캔 단계에서 웹 서비스가 백엔드에서 오라클 데이터베이스 서버를 사용하고 있음을 발견했습니다. 그는 TNS 리스너 구성 파일에 구성 오류가 있는지 확인하려고 합니다. 다음 디렉터리 중 기본적으로 TNS 리스너 구성 파일이 들어 있는 디렉터리는 어디인가요?
A. oRACLE_HOME/bin
B. oRACLE_HOME/네트워크 /admin
C. oRACLE_HOME/네트워크 /bin
D. 오라클_홈/네트워크
답변 보기
정답: B
질문 #3
Karen은 미국 필라델피아에 본사를 둔 유명 MNC인 ITSec의 네트워크 엔지니어입니다. 그녀는 공개적으로 사용 가능한 서버에서 DNS 레코드를 검색하려고 합니다. 그녀는 Google에서 DNS 정보 제공업체를 검색하여 다음 사이트를 찾았습니다: http://www.dnsstuff.com https://dnsquery.org 이 사이트를 통해 원하는 DNS 레코드 정보를 얻었습니다. DNS 레코드에는 어떤 정보가 포함되나요?
A. DNS 로그에 대한 정보
B. 로컬 MAC 주소에 대한 정보
C. 메일 서버 확장명, IP 주소 등의 정보
D. 데이터베이스 서버 및 해당 서비스에 대한 정보
답변 보기
정답: C
질문 #4
사용자가 자신도 모르게 Android 모바일에 가짜 악성 뱅킹 앱을 설치했습니다. 이 앱에는 은행 전화번호로 구성된 구성 파일이 포함되어 있습니다. 사용자가 은행에 전화를 걸면 공격자가 사용 중인 번호로 자동 리디렉션됩니다. 공격자는 은행 관계자로 사칭합니다. 또한 공격자가 사용자에게 전화를 걸면 앱은 사용자의 모바일에 합법적인 은행에서 걸려온 전화와 유사한 가짜 발신자 번호를 표시합니다. 수행 중인 공격 식별
A. 테일게이팅
B. SMiShing
C. Vishing
D. 도청
답변 보기
정답: C
질문 #5
아놀드는 WHERE 절과 함께 악용된 쿼리 문을 삽입하여 데이터베이스에 액세스하려고 합니다. 그는 특정 테이블에서 모든 항목을 검색하려고 합니다.
A.
B.
A. 스터드 이름에서 * 추출 * 여기서 롤_번호 = 1로 1000번째 주문
C.
D. RETRIVE * FROM StudName WHERE roll_number = 1'#
답변 보기
정답: C
질문 #6
는 최근 차량 소유자가 리더와 태그 간에 유효한 RFID 신호를 교환하여 차량의 잠금을 해제할 수 있는 RFID 기술을 차량에 배포했습니다. 반면 제이미는 대상 차량을 훔칠 목적으로 이 기술을 악용하기로 결정한 해커입니다. 대상 차량에 대한 이 공격을 수행하기 위해 그는 먼저 자동화된 도구를 사용하여 리더와 태그 사이의 신호를 가로채 유효한 RFID 신호를 캡처한 다음 나중에 동일한 시그나를 사용했습니다
A. RFID 복제
B. 리플레이 공격
C. DoS 공격
D. 전력 분석 공격
답변 보기
정답: D
질문 #7
정보 수집의 일환으로 웹사이트 URL이 제공되고 수동 OS 핑거프린팅을 사용하여 운영 체제를 식별하라는 메시지가 표시됩니다. P0f 도구를 사용하여 웹사이트 URL을 탐색하면 도구가 송수신되는 모든 패킷의 헤더 정보를 캡처하여 디코딩합니다. 디코딩된 요청/응답 패킷 중 원격 운영 체제의 운영 체제 정보를 담고 있는 패킷은 무엇인가요?
A. SYN
B. SYN-ACK
C. ACK
D. RST
답변 보기
정답: B
질문 #8
에드워드는 OBC 그룹에 고용된 모의 침투 테스터입니다. 그는 고객사의 네트워크에 대한 정보를 수집해 달라는 요청을 받았습니다. 에드워드는 할당된 작업의 일환으로 대상 조직에서 사용하는 IP 주소의 범위와 서브넷 마스크를 찾아야 합니다. 필요한 정보를 얻기 위해 에드워드가 해야 할 일은 무엇일까요?
A. 웹 페이지 게시 패턴 및 수정 번호 검색
B. 적절한 지역 인터넷 등록기관(RIR)을 검색합니다
C. 회사 웹사이트의 링크 인기도 검색
D. 무역 협회 디렉토리 검색
답변 보기
정답: A
질문 #9
Peter는 Xsecurity라는 보안 서비스 회사에서 수석 모의 침투 테스터로 일하고 있습니다. 최근 Peter는 고객이 배포한 IDS 시스템의 보안을 테스트하는 화이트박스 펜 테스트 과제를 맡았습니다. 사전 정보 수집 중에 Peter는 자신의 엔드포인트에서 IDS 시스템에 도달하기 위한 TTL이 30이라는 사실을 발견했습니다. Peter는 트로이 목마를 생성하고 Colasoft 패킷 빌더 도구를 사용하여 1자 패킷으로 조각화했습니다. 그런 다음 패킷 플러딩 유틸리티를 사용하여 이 조각화된 패킷으로 IDS를 폭격했습니다
A. Peter가 트로이 목마를 사용하여 IDS 시스템을 우회하려고 합니다
B. Peter가 브로드캐스트 주소를 사용하여 IDS 시스템을 우회하려고 합니다
C. 피터가 삽입 공격을 사용하여 IDS 시스템을 우회하려고 합니다
D. Peter가 일관되지 않은 패킷을 사용하여 IDS 시스템을 우회하려고 합니다
답변 보기
정답: A
질문 #10
ECSA 인증 전문가인 조는 중소기업 고객 중 한 곳의 펜 테스트 계약을 진행 중입니다. 그는 Windows 컴퓨터 중 한 대의 호스트 파일에 213.65.172.55 microsoft.com이라는 항목이 있음을 발견했습니다. Whois 조회를 수행한 후 조는 이 IP가 Microsoft.com을 가리키지 않는다는 사실을 발견했습니다. 네트워크 관리자가 호스트 파일 수정을 거부했습니다. 이 시나리오는 어떤 유형의 공격을 의미하나요?
A. DNS 기아
B. DNS 중독
C. 피싱
D. MAC 스푸핑
답변 보기
정답: C
질문 #11
SecGlobal Corporation은 모의 침투 테스터인 Michael을 고용했습니다. 경영진은 마이클에게 회사의 클라우드 인프라에 대한 클라우드 모의 침투 테스트를 수행해 달라고 요청했습니다. 마이클은 업무의 일환으로 클라우드 서비스 제공업체와의 모든 계약을 확인하기 시작했고, 회사와 클라우드 서비스 제공업체(CSP) 간의 책임 수준 때문에 조직에서 사용 중인 클라우드 서비스에 대해 모의 침투 테스트를 수행할 수 없다는 결론에 도달했습니다. 클라우드 서비스 유형 식별
A. 서비스형 플랫폼(PaaS)
B. 서비스형 소프트웨어(SaaS)
C. 서비스로서의 모든 것(XaaS)
D. 서비스형 인프라(IaaS)
답변 보기
정답: D
질문 #12
네트워크 엔지니어인 Jack은 고객 중 한 곳을 위해 IPv6 구현 작업을 하고 있습니다. 그는 노드가 DNS 값에 따라 IPv6 또는 IPv4 중에서 선택할 수 있는 메커니즘을 사용하여 IPv4 네트워크에 IPv6를 배포했습니다. 이렇게 하면 네트워크 리소스가 더 간단하게 작동합니다. 잭은 어떤 기술을 사용했나요?
A. 듀얼 스택
B. 필터링
C. 번역
D. 터널링
답변 보기
정답: B
질문 #13
서버를 검사하는 동안 서버에서 실행 중인 rpc, nfs 및 mountd 서비스를 발견했습니다. 조사하는 동안 NFS 서버의 /etc/exports 목록에 NFS 공유가 언급되었다는 말을 들었습니다. 이 정보를 바탕으로 다음 중 어떤 명령을 실행하여 서버에서 실행 중인 NFS 공유를 보시겠습니까?
A. 쇼마운트
B. 엔프세넘
C. 마운트
D. rpcinfo
답변 보기
정답: C
질문 #14
에서 근무하는 소프트웨어 지원 담당 임원인 Cedric은 Panacx Tech. 에서 근무하는 소프트웨어 지원 담당 임원인 세드릭은 조직 내 컴퓨터에 우분투 운영체제를 설치해 달라는 요청을 받았습니다. OS를 설치한 후, 그는 OS에 자신도 모르게 자동으로 설치된 불필요한 서비스와 패키지가 많다는 사실을 알게 되었습니다. 이러한 서비스나 패키지는 잠재적으로 유해할 수 있고 호스트 컴퓨터에 다양한 보안 위협을 일으킬 수 있기 때문에 그는 원치 않는 서비스를 모두 비활성화해야 했습니다. 이를 위해
A. # update-rc
B. # chkconfig [서비스 이름] -del
C. # chkconfig [서비스 이름] 꺼짐
D. # 서비스 [서비스 이름] 중지
답변 보기
정답: C
질문 #15
독일의 한 사이버 범죄팀이 여러 매장이 지리적으로 분산되어 있는 패스트푸드 센터의 직원들에게 멀웨어 기반 이메일을 보냈습니다. 직원이 악성 이메일을 클릭하면 여러 매장에 있는 POS(Point of Sale) 시스템에 백도어 액세스 권한을 부여합니다. POS 시스템에 액세스한 범죄자는 패스트푸드 센터 고객의 신용 카드 정보를 얻을 수 있게 됩니다. 위의 시나리오에서 수행되는 공격의 유형을 식별합니다
A. 피싱
B. Vishing
C. 테일게이팅
D. 쓰레기통 다이빙
답변 보기
정답: A
질문 #16
펜 테스트 프로세스의 일부로 James는 아래와 같이 핀 스캔을 수행합니다: 포트가 열려 있으면 어떤 응답이 나올까요?
A. 응답 없음
B. FIN/RST
C. FIN/ACK
D. RST
답변 보기
정답: D
질문 #17
방금 데이터베이스 보안 감사를 완료하고 펜 테스트 보고서 초안을 작성했습니다. 다음 중 데이터베이스 서버의 보안을 강화하기 위한 권장 사항 섹션에 포함할 항목은 무엇인가요?
A. 직접 카탈로그 업데이트 허용
B. 도메인 컨트롤러에 SQL Server 설치
C. SSL 연결을 사용하도록 인증서를 설치합니다
D. 공개 데이터베이스 역할에 권한 부여
답변 보기
정답: B
질문 #18
프리랜서 보안 감사자이자 모의 침투 테스터인 George는 Xsecurity의 펜 테스트 과제를 수행 중이었습니다. 조지는 ESCA 인증 전문가로서 회사에 대한 종합적인 보안 평가를 수행할 때 LPT 방법론을 따르고 있었습니다. 초기 정찰, 스캔 및 열거 단계가 끝난 후 그는 사용자 비밀번호를 성공적으로 복구하고 네트워크에 있는 Linux 시스템에 로그온할 수 있었습니다. 또한 /etc/passwd 파일에도 액세스할 수 있었지만 암호는 다음과 같았습니다
A. 조지가 스니핑을 수행하여 실제 비밀번호를 캡처합니다
B. 조지는 실제 비밀번호를 수집하기 위해 리플레이 공격을 수행합니다
C. George는 자신의 권한을 루트 레벨로 에스컬레이션하고 /etc/shadow 파일을 찾습니다
D. 조지는 레인보우 공격이라고도 알려진 미리 계산된 해시를 사용하여 비밀번호 공격을 수행합니다
답변 보기
정답: A
질문 #19
리듬 네트웍스는 윤리적 해커 그룹입니다. 리듬 네트웍스는 고객사 좀비로부터 공격자가 방화벽에 침투한 방법을 파악해 달라는 요청을 받았습니다. 리듬은 공격자가 방화벽을 우회하기 위해 IP 패킷 헤더의 주소 지정 정보와 소스 주소 비트 필드를 수정한 것을 발견했습니다. 공격자가 사용한 방화벽 우회 기법의 유형은 무엇인가요?
A. 소스 라우팅
B. 프록시 서버
C. HTTP 터널링
D. 익명 웹 사이트 서핑 사이트
답변 보기
정답: D
질문 #20
의 네트워크 관리자입니다. 그는 기업 네트워크에 Linux 서버를 배포했고, Linux 서버에 있는 중요하고 민감한 파일을 부하 직원들과 공유하고자 합니다. 그는 부하 직원이 파일을 읽기/보기만 할 수 있고 파일을 편집하거나 삭제할 수 없도록 chmod 명령을 사용하여 파일 액세스 권한을 설정하려고 합니다. 다음 중 로버트가 목적을 달성하기 위해 사용할 수 있는 chmod 명령은 무엇입니까?
A. chmod 666
B. chmod 644
C. chmod 755
D. chmod 777
답변 보기
정답: A

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: