아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

모의고사를 통해 EC-Council 312-49 시험에 전략적으로 대비하세요

SPOTO의 EC-Council 312-49 연습 문제는 EC-Council 컴퓨터 해킹 포렌식 조사관 (CHFI) 시험을 준비하는 응시자에게 유용한 자료입니다. 이 모의고사는 실제 시험 형식과 매우 흡사한 다양한 시험 문제와 답변을 제공합니다. SPOTO의 연습 문제와 모의고사에 정기적으로 참여함으로써 응시자는 시험 조건을 시뮬레이션하고 취약한 영역을 파악하여 시험 준비를 개선할 수 있습니다. 또한 SPOTO는 연습 문제를 보완하기 위한 포괄적인 학습 자료와 시험 리소스를 제공하여 응시자가 성공하는 데 필요한 모든 도구를 갖출 수 있도록 합니다. SPOTO의 효과적인 시험 준비 리소스를 통해 응시자는 자신 있게 CHFI 시험에 접근하고 성공적으로 합격할 확률을 높여 EC-Council 컴퓨터 해킹 포렌식 조사관 자격증을 취득할 수 있습니다.
다른 온라인 시험에 응시하세요

질문 #1
항목 2고객 사이트에서 시프딥 머신을 발견한다면 어떤 것을 유추할 수 있을까요?
A. 치기가 여러 허니팟을 조정합니다
B. 양딥 컴퓨터는 허니팟의 다른 이름입니다
C. 양치기 컴퓨터는 바이러스 검사에만 사용됩니다
D. 양딥 컴퓨터가 서비스 거부 공격을 방어합니다
답변 보기
정답: C
질문 #2
컴퓨터 포렌식 조사에서 증거를 발견한 시점부터 사건이 종결되거나 법정에 갈 때까지 증거가 이동하는 경로를 설명하는 것은 무엇인가요?
A. 증거 규칙
B. 률의 법칙
C. 리 체인
D. 리 정책
답변 보기
정답: C
질문 #3
중요한 시스템 파일의 고정 길이 MD5 알고리즘 체크섬의 길이는 몇 자인가요?
A. 28
B. 4
C. 2
D. 6
답변 보기
정답: C
질문 #4
컴퓨터 과학 박사 학위를 위한 논문을 작성하고 있습니다. 논문은 HTML, DHTML 및 기타 웹 기반 언어와 이러한 언어가 수년에 걸쳐 어떻게 발전해 왔는지를 기반으로 합니다.archive.org로 이동하여 news.com의 HTML 코드를 봅니다. 그런 다음 현재 news.com 웹사이트로 이동하여 소스 코드를 복사합니다. 코드를 검색하던 중 비정상적인 부분을 발견합니다: 무엇을 발견했나요?
A. 버그
B. GI 코드
C. rojan
D. 라인드 버그
답변 보기
정답: A
질문 #5
포렌식 도구인 DriveSpy를 사용 중이며 기본 하드 드라이브에서 시작 섹터가 1709인 150개의 섹터를 복사하려고 합니다. 다음 중 이 섹터를 올바르게 지정하는 형식은 무엇인가요?
A. :1000, 150
B. :1709, 150
C. :1709, 150
D. :1709-1858
답변 보기
정답: B
질문 #6
IP 172.16.1.108로 배포된 허니팟이 공격자에 의해 손상되었습니다. 아래는 공격에 대한 Snort 바이너리 캡처에서 발췌한 내용입니다. 로그를 검토하여 공격자가 수행한 활동을 해독하세요. 발췌문에 명시된 내용만 추론해야 합니다.(참고: 학생은 수동 OS 핑거프린팅에서 학습한 개념, 기본 TCP/IP 연결 개념 및 스니프 덤프에서 패킷 서명을 읽는 능력을 테스트 받고 있습니다.)03/15-20:21:24.107053 211.185.12
A. 격자가 포트 111에서 네트워크 스윕을 수행했습니다
B. 격자가 버퍼 오버플로우를 사용하여 시스템을 스캔하고 악용했습니다
C. 격자는 포트 32773에서 트로이 목마를 사용했습니다
D. 격자가 백도어를 설치했습니다
답변 보기
정답: A
질문 #7
최신 매킨토시 운영 체제를 기반으로 합니다:
A. S/2
B. SD 유닉스
C. inux
D. icrosoft Windows
답변 보기
정답: B
질문 #8
전문가로서 증언을 요청받기 전에 변호사가 먼저 해야 할 일은 무엇인가요?
A. 피해 관리 참여
B. 시험에 사용한 도구가 완벽하다는 것을 증명합니다
C. 심사위원단에게 이력서 읽기
D. 사 학위를 취득하면 전문가 증인 자격이 주어집니다
답변 보기
정답: D
질문 #9
고객 데이터를 저장하는 30TB 스토리지 영역 네트워크 4개를 보유한 지역 은행의 컴퓨터 포렌식 조사관으로 일하기로 계약했습니다
A. 더블스페이스로 파일의 압축 복사본을 만듭니다
B. 폴더 또는 파일의 희소 데이터 복사본 만들기
C. 트 스트림 디스크-이미지 파일 만들기
D. 트 스트림 디스크 간 파일 만들기
답변 보기
정답: C
질문 #10
다음 중 IDS/IPS 시스템 또는 프록시 서버가 제대로 작동하기 위해 갖춰야 하는 하드웨어 요구 사항은 무엇인가요?
A. 트워크 트래픽 분석에 도움이 되는 빠른 프로세서
B. 듀얼 홈이어야 합니다
C. 사한 RAM 요구 사항
D. 른 네트워크 인터페이스 카드
답변 보기
정답: B
질문 #11
다음 중 복제를 위해 호스트 애플리케이션이 필요한 애플리케이션은 무엇인가요?
A. icro
B.
C. rojan
D. 이러스
답변 보기
정답: D
질문 #12
한 대기업이 기업용 휴대폰으로 Blackberry를 사용하려고 하고 보안 분석가가 가능한 위협을 평가하도록 배정되었습니다. 분석가는 블랙재킹 공격 방법을 사용하여 공격자가 어떻게 경계 방어를 우회하고 기업 네트워크에 액세스할 수 있는지 시연할 것입니다. 분석가는 블랙재킹 공격을 수행하기 위해 어떤 도구를 사용해야 하나요?
A. 로스 프록시
B. BProxy
C. BCrack
D. looover
답변 보기
정답: B
질문 #13
다음 중 관리자가 테이프 백업의 전체 복구가 가능한지 확인하기 위해 수행할 수 있는 작업은 무엇인가요?
A. 임의의 파일을 복원합니다
B. 전체 복원을 수행합니다
C. 이프의 처음 512바이트를 읽습니다
D. 이프의 마지막 512바이트를 읽습니다
답변 보기
정답: B
질문 #14
다음 중 부트 섹터 바이러스의 특징을 설명하는 것은 무엇인가요?
A. MBR을 RAM의 다른 위치로 이동하고 MBR의 원래 위치로 스스로 복사합니다
B. 하드 디스크의 다른 위치로 MBR을 이동하고 MBR의 원래 위치에 스스로 복사합니다
C. 렉토리 테이블 항목이 실제 프로그램 대신 바이러스 코드를 가리키도록 디렉토리 테이블 항목을 수정합니다
D. 원본 MBR을 덮어쓰고 새 바이러스 코드만 실행합니다
답변 보기
정답: B
질문 #15
웹 애플리케이션 공격을 차단하는 네트워크 방화벽에 관한 다음 중 참된 것은 무엇입니까?
A. 트워크 방화벽은 악성 HTTP 트래픽을 탐지할 수 있기 때문에 공격을 방지할 수 있습니다
B. 트 80과 443을 열어야 하기 때문에 네트워크 방화벽으로는 공격을 막을 수 없습니다
C. 트워크 방화벽은 적절하게 구성하면 공격을 방지할 수 있습니다
D. 트워크 방화벽은 구성이 너무 복잡하기 때문에 공격을 막을 수 없습니다
답변 보기
정답: B
질문 #16
다음 중 일반적으로 Microsoft Office 제품을 대상으로 하는 프로그램은 무엇인가요?
A. 다형성 바이러스
B. 티파트 바이러스
C. 크로 바이러스
D. 텔스 바이러스
답변 보기
정답: C
질문 #17
Bluetooth는 페어링된 장치 간에 정보를 교환하기 위해 어떤 디지털 변조 기술을 사용하나요?
A. SK(위상 시프트 키잉)
B. SK(주파수 시프트 키잉)
C. SK(진폭-시프트 키잉)
D. AM(직교 진폭 변조)
답변 보기
정답: A
질문 #18
시간이 지남에 따라 보안이 개선되는 것을 보여주기 위해서는 무엇이 개발되어야 하나요?
A. 고서
B. 스트 도구
C. 트릭
D. 약점 분류
답변 보기
정답: C
질문 #19
수동 정찰에는 다음 중 어느 것을 통해 정보를 수집하는 것이 포함됩니까?
A. 사회 공학
B. 트워크 트래픽 스니핑
C. 인 더 미들 공격
D. 개적으로 액세스 가능한 소스
답변 보기
정답: D
질문 #20
웹 브라우저를 사용하여 온라인 뱅킹을 수행하는 동안 사용자가 흥미로운 웹 사이트 링크가 포함된 이메일을 수신합니다. 사용자가 링크를 클릭하면 다른 웹 브라우저 세션이 시작되고 고양이가 피아노를 연주하는 동영상이 표시됩니다. 다음 영업일에 사용자는 은행에서 보낸 이메일처럼 보이는 이메일을 받게 되는데, 이는 외국에서 자신의 은행 계좌에 액세스했음을 나타냅니다. 이 이메일은 사용자에게 은행에 전화하여 자금 이체가 승인되었는지 확인하도록 요청합니다. 당사
A. 릭재킹
B. 차 사이트 스크립팅
C. 이트 간 요청 위조
D. 양식 입력 유효성 검사
답변 보기
정답: C
질문 #21
개인 또는 회사의 신원을 보증하는 PKI의 서비스는 무엇인가요?
A. DC
B. R
C. BC
D. A
답변 보기
정답: D
질문 #22
공격자가 동적으로 생성된 웹 페이지의 취약점을 악용하여 다른 사용자가 보는 웹 페이지에 클라이언트 측 스크립트를 삽입하는 웹 애플리케이션 공격을 식별합니다.
A. DAP 인젝션 공격
B. 로스 사이트 스크립팅(XSS)
C. QL 인젝션 공격
D. 이트 간 요청 위조(CSRF)
답변 보기
정답: B
질문 #23
사용자 A가 로컬 네트워크 외부의 사용자 B에게 민감한 이메일 메시지를 작성하고 있습니다. 사용자 A는 메시지를 보호하고 사용자 B만이 민감한 이메일을 읽을 수 있도록 하기 위해 PKI를 사용하기로 선택했습니다. 메시지의 암호화 및 암호 해독은 OSI 계층의 어느 계층에서 이루어지나요?
A. 애플리케이션
B. 송
C. ession
D. 레젠테이션
답변 보기
정답: D
질문 #24
새 무선 클라이언트가 802.11 네트워크에 참여하도록 구성되었습니다. 이 클라이언트는 네트워크의 다른 많은 클라이언트와 동일한 하드웨어 및 소프트웨어를 사용합니다. 클라이언트가 네트워크를 볼 수 있지만 연결할 수 없습니다. 무선 패킷 스니퍼에 따르면 무선 클라이언트에서 보내는 연결 요청에 WAP(무선 액세스 포인트)가 응답하지 않습니다. 이 문제의 원인은 무엇인가요?
A. AP이 클라이언트의 MAC 주소를 인식하지 못합니다
B. 클라이언트가 무선 네트워크의 SSID를 볼 수 없습니다
C. lient가 잘못된 채널에 대해 구성되었습니다
D. 무선 클라이언트가 DHCP를 사용하도록 구성되지 않았습니다
답변 보기
정답: A
질문 #25
Nmap 도구를 사용하여 기본 스캔보다 적은 수의 포트만 스캔하려는 경우 어떤 옵션을 사용하시겠습니까?
A. r
B. F
C. P
D. sP
답변 보기
정답: B
질문 #26
다음 중 데이터 교환에 참여하는 기업 내 개인의 신원을 확인하고 인증하기 위해 고안된 구조는 무엇인가요?
A. OA
B. 체인식
C. 글 사인온
D. KI
답변 보기
정답: D
질문 #27
침투 테스트를 수행하라는 임무를 받았습니다. 정보 수집을 수행하던 중 Google에서 직원 목록을 찾습니다. 접수 담당자의 이메일을 찾아서 원본 이메일을 상사의 이메일(boss@company)로 변경하는 이메일을 보냅니다. 이 이메일에서 정보가 담긴 PDF를 요청합니다. 그녀는 이메일을 읽고 링크가 포함된 PDF를 다시 보냅니다. 당신은 악성 링크(이 링크에는 멀웨어가 포함되어 있음)와 PDF 링크를 교환하고 링크가 작동하지 않는다며 수정된 PDF를 다시 보냅니다. 그녀
A. 사회 공학
B. 기백
C. 일게이팅
D. 청
답변 보기
정답: A
질문 #28
테스터가 존재하는 대상에 핑을 시도하지만 응답이 없거나 대상에 연결할 수 없다는 응답을 받는 경우, ICMP가 비활성화되어 있고 네트워크가 TCP를 사용하고 있을 수 있습니다. 테스터가 TCP를 사용하는 호스트로부터 응답을 받기 위해 사용할 수 있는 다른 옵션은 무엇입니까?
A. 적 경로
B. ping
C. CP 핑
D. 로드캐스트 핑
답변 보기
정답: B
질문 #29
취약점 스캐너가 네트워크를 스캔하기 위한 첫 번째 단계는 무엇인가요?
A. S 탐지
B. 화벽 탐지
C. CP/UDP 포트 스캔
D. 격 호스트가 살아있는지 확인하기
답변 보기
정답: D
질문 #30
이러한 형태의 암호화 알고리즘에서는 모든 개별 블록에 64비트 데이터가 포함되며, 각 키가 56?비트로 구성된 3개의 키가 사용됩니다. 이 암호화 알고리즘은 무엇인가요?
A. DEA
B. 중 데이터 암호화 표준
C. ES
D. D5 암호화 알고리즘
답변 보기
정답: B
질문 #31
John은 웹 애플리케이션 방화벽 로그와 관찰자를 통해 누군가 다음과 같은 인젝션을 시도하는 것을 조사하고 있습니다. 어떤 유형의 공격인가요?
A. QL 주입
B. 퍼 오버플로
C. SRF
D. SS
답변 보기
정답: B
질문 #32
전문 해커인 존은 유명한 조직에 대한 네트워크 공격을 수행하여 대상 네트워크에 무단으로 액세스합니다. 그는 오랫동안 발각되지 않고 네트워크에 남아 조직을 방해하지 않고 민감한 정보를 획득합니다.다음 중 John이 사용하는 공격 기법은?
A. 내부자 위협
B. 회 도용
C. 피어 피싱 사이트
D. 능형 지속적 위협
답변 보기
정답: D
질문 #33
웹 서버에서 Nmap 포트 스캔을 실행하려고 합니다. 다음 중 IDS를 회피하기 위해 노이즈가 가장 적은 일반 포트를 스캔하는 명령은 무엇인가요?
A. map -A - Pn
B. map -sP -p-65535 -T5
C. map -sT -O -T0
D. map -A --host-timeout 99 -T1
답변 보기
정답: C
질문 #34
이 무선 보안 프로토콜은 192비트 최소 강도 보안 프로토콜과 암호화 도구를 사용하여 384비트 타원 곡선을 사용하는 GCMP-256, HMAC-SHA384 및 ECDSA와 같은 민감한 데이터를 보호할 수 있습니다.이 무선 보안 프로토콜은 무엇인가요?
A. PA3-개인
B. PA3-엔터프라이즈
C. PA2-엔터프라이즈
D. PA2-개인
답변 보기
정답: B
질문 #35
웹 서버에서 잘못 설정되어 해커에게 장황한 오류 메시지와 같은 유용한 정보를 제공할 수 있는 일반적인 파일에는 어떤 것이 있나요?
A. ttpd
B. dministration
C. hp
D. dq
답변 보기
정답: C
질문 #36
선글래스 IT 솔루션의 전직 직원으로 불만을 품은 제라드는 이 조직을 표적으로 삼아 정교한 공격을 수행하고 시장에서의 평판을 떨어뜨리려고 합니다. 그는 공격 프로세스를 시작하기 위해 DNS 풋프린팅을 수행하여 DNS 서버에 대한 정보를 수집하고 표적 네트워크에 연결된 호스트를 식별했습니다. 그는 DNS 도메인 이름, 컴퓨터 이름, IP 주소, DNS 레코드, 네트워크 Whois 레코드 등 DNS 영역 데이터에 대한 정보를 검색할 수 있는 자동화된 툴을 사용했습니다. 그는 또한
A. 월루트
B. native
C. ANTI
D. luto
답변 보기
정답: D
질문 #37
토니는 모의 침투 테스트를 수행하는 침투 테스터입니다. 대상 시스템에 대한 초기 액세스 권한을 얻은 후, 그는 해시된 암호 목록을 발견했습니다.다음 중 해시된 암호를 해독하는 데 유용하지 않은 도구는?
A. 시캣
B. 더 리퍼
C. HC-Hydra
D. etcat
답변 보기
정답: B
질문 #38
다음 중 공격자가 지정된 대상 URL과 유사한 웹사이트에 대한 정보를 수집하는 데 도움이 되는 Google 고급 검색 연산자는 무엇인가요?
A. inurl:]
B. 정보:]
C. 사이트:]
D. 사[관련:]
답변 보기
정답: D
질문 #39
당신은 침투 테스터로서 클라이언트 XYZ의 직원들의 사용자 인식을 테스트하기 위해 일하고 있습니다. 일부 공개 소스에서 두 직원의 이메일을 수집하여 클라이언트 측 백도어를 만들어 이메일을 통해 직원들에게 전송하고 있습니다.사이버 킬 체인의 어느 단계에 있나요?
A. 찰
B. 기화
C. 령 및 제어
D. 취
답변 보기
정답: D
질문 #40
조사자가 사용자 계정에 대해 주고받은 모든 이메일의 보존을 요청하기 위해 Who is 조회에 나열된 도메인 관리자 또는 컨트롤러에 전화로 연락하는 경우, 이 전화 통화를 승인하고 ISP에 이메일 기록을 보존할 의무를 부여하는 미국 캘리포니아 주 법령에는 어떤 것이 있나요?
A. 이틀 18, 섹션 1030
B. 목 18, 섹션 2703(d)
C. 목 18, 섹션 90
D. 이틀 18, 섹션 2703(f)
답변 보기
정답: D
질문 #41
항목 2고객 사이트에서 시프딥 머신을 발견한다면 어떤 것을 유추할 수 있을까요?
A. 치기가 여러 허니팟을 조정합니다
B. 양딥 컴퓨터는 허니팟의 다른 이름입니다
C. 양치기 컴퓨터는 바이러스 검사에만 사용됩니다
D. 양딥 컴퓨터가 서비스 거부 공격을 방어합니다
답변 보기
정답: C
질문 #42
컴퓨터 포렌식 조사에서 증거를 발견한 시점부터 사건이 종결되거나 법정에 갈 때까지 증거가 이동하는 경로를 설명하는 것은 무엇인가요?
A. 증거 규칙
B. 률의 법칙
C. 리 체인
D. 리 정책
답변 보기
정답: C
질문 #43
중요한 시스템 파일의 고정 길이 MD5 알고리즘 체크섬의 길이는 몇 자인가요?
A. 28
B. 4
C. 2
D. 6
답변 보기
정답: C
질문 #44
컴퓨터 과학 박사 학위를 위한 논문을 작성하고 있습니다. 논문은 HTML, DHTML 및 기타 웹 기반 언어와 이러한 언어가 수년에 걸쳐 어떻게 발전해 왔는지를 기반으로 합니다.archive.org로 이동하여 news.com의 HTML 코드를 봅니다. 그런 다음 현재 news.com 웹사이트로 이동하여 소스 코드를 복사합니다. 코드를 검색하던 중 비정상적인 부분을 발견합니다: 무엇을 발견했나요?
A. 버그
B. GI 코드
C. rojan
D. 라인드 버그
답변 보기
정답: A
질문 #45
포렌식 도구인 DriveSpy를 사용 중이며 기본 하드 드라이브에서 시작 섹터가 1709인 150개의 섹터를 복사하려고 합니다. 다음 중 이 섹터를 올바르게 지정하는 형식은 무엇인가요?
A. :1000, 150
B. :1709, 150
C. :1709, 150
D. :1709-1858
답변 보기
정답: B
질문 #46
IP 172.16.1.108로 배포된 허니팟이 공격자에 의해 손상되었습니다. 아래는 공격에 대한 Snort 바이너리 캡처에서 발췌한 내용입니다. 로그를 검토하여 공격자가 수행한 활동을 해독하세요. 발췌문에 명시된 내용만 추론해야 합니다.(참고: 학생은 수동 OS 핑거프린팅에서 학습한 개념, 기본 TCP/IP 연결 개념 및 스니프 덤프에서 패킷 서명을 읽는 능력을 테스트받고 있습니다.)03/15-20:21:24.107053 211.185.12
A. 격자가 포트 111에서 네트워크 스윕을 수행했습니다
B. 격자가 버퍼 오버플로우를 사용하여 시스템을 스캔하고 악용했습니다
C. 격자는 포트 32773에서 트로이 목마를 사용했습니다
D. 격자가 백도어를 설치했습니다
답변 보기
정답: A
질문 #47
최신 매킨토시 운영 체제를 기반으로 합니다:
A. S/2
B. SD 유닉스
C. inux
D. icrosoft Windows
답변 보기
정답: B
질문 #48
전문가로서 증언을 요청받기 전에 변호사가 먼저 해야 할 일은 무엇인가요?
A. 피해 관리 참여
B. 시험에 사용한 도구가 완벽하다는 것을 증명합니다
C. 심사위원단에게 이력서 읽기
D. 사 학위를 취득하면 전문가 증인 자격이 주어집니다
답변 보기
정답: D
질문 #49
고객 데이터를 저장하는 30TB 스토리지 영역 네트워크 4개를 보유한 지역 은행의 컴퓨터 포렌식 조사관으로 일하기로 계약했습니다
A. 더블스페이스로 파일의 압축 복사본을 만듭니다
B. 폴더 또는 파일의 스파스 데이터 복사본 만들기
C. 트 스트림 디스크-이미지 파일 만들기
D. 트 스트림 디스크 간 파일 만들기
답변 보기
정답: C
질문 #50
포렌식 조사를 위해 컴퓨터를 준비하는 데 필요한 첫 번째 단계는 무엇인가요?
A. 컴퓨터를 끄거나 켜거나, 프로그램을 실행하거나, 컴퓨터의 데이터에 액세스하려고 시도하지 마십시오
B. 련 미디어 보안
C. 당 이슈의 관련 미디어 또는 사용자와 관련될 수 있는 자동 문서 파기 및 재활용 정책을 일시 중단합니다
D. 고자 하는 데이터의 유형, 찾고자 하는 정보 및 조사의 긴급성 수준을 식별합니다
답변 보기
정답: A
질문 #51
네트워크 포렌식은 네트워크 보안 사고를 조사하기 위해 네트워크 트래픽 및 이벤트 로그를 스니핑, 기록, 수집 및 분석하는 것으로 정의할 수 있습니다.
A. rue
B. alse
답변 보기
정답: A
질문 #52
다음 중 서버에서 열려 있는 모든 공유 파일의 이름과 각 파일의 파일 잠금 수를 표시하는 명령은 무엇인가요?
A. et 세션
B. et 파일
C. etconfig
D. et 공유
답변 보기
정답: B
질문 #53
휴지통은 파일을 버리기 위한 은유로 존재하지만, 사용자가 파일을 검색하고 복원할 수 있는 곳이기도 합니다. 파일이 휴지통으로 이동되면 휴지통에 존재하는 로그 파일에 레코드가 추가됩니다.다음 중 휴지통에서 삭제된 각 파일에 해당하는 레코드가 포함된 파일은 무엇인가요?
A. NFO2 파일
B. NFO1 파일
C. OGINFO2 파일
D. OGINFO1 파일
답변 보기
정답: A
질문 #54
권한이 없는 개인이 점심 식사 후 직원 출입구를 통해 직원을 따라 건물에 들어옵니다. 이 개인이 방금 어떤 유형의 위반을 수행했나요?
A. 리버스 소셜 엔지니어링
B. 일게이팅
C. 기백
D. 표
답변 보기
정답: B
질문 #55
다음 중 랜섬웨어 암호화에 대한 최선의 대응책은 무엇인가요?
A. 러 백신 소프트웨어 사용
B. 일부 세대의 오프라인 백업 유지
C. 섬웨어를 분석하여 암호화된 데이터의 복호화 키를 얻습니다
D. 값 지불
답변 보기
정답: B
질문 #56
공격자가 SELECT*FROM user WHERE name = "?x' AND userid IS NULL; --"? 명령을 사용하는 경우 공격자는 어떤 유형의 SQL 인젝션 공격을 수행하나요?
A. 끝 코멘트
B. NION SQL 인젝션
C. 법/논리적으로 잘못된 쿼리
D. 우톨로지
답변 보기
정답: A
질문 #57
소피아는 출장이 잦은데 기밀 문서가 들어 있는 노트북을 도난당할까 봐 걱정입니다. 소피아에게 가장 효과적인 보호 방법은 무엇일까요?
A. 체 디스크 암호화
B. IOS 암호
C. 겨진 폴더
D. 밀번호로 보호된 파일
답변 보기
정답: A
질문 #58
공격자가 호스트에 RAT를 설치했습니다. 공격자는 사용자가 "www.MyPersonalBank.com"로 이동하려고 할 때 피싱 사이트로 연결되도록 하려고 합니다. 공격자가 수정해야 하는 파일은 무엇인가요?
A. oot
B. udoers
C. 트워크
D. 스트
답변 보기
정답: D
질문 #59
다음 중 서명 기반 IDS에 비해 이상 징후 기반 IDS의 개념적 특징을 나타내는 옵션은 무엇인가요?
A. 오탐이 적습니다
B. 알려지지 않은 공격 식별 가능
C. 로운 위협에 대한 공급업체 업데이트 필요
D. 호화된 네트워크 트래픽을 처리할 수 없습니다
답변 보기
정답: B
질문 #60
Windows 7 시스템에서 로컬 관리자로 로그인한 상태에서 명령줄에서 컴퓨터 관리 콘솔을 시작해야 하는데 어떤 명령을 사용하시겠습니까?
A. :\gpedit
B. :\compmgmt
C. :\ncp
A. p
D. :\services
답변 보기
정답: B
질문 #61
다음 중 표준 거래에서 고용주의 표준 국가 번호를 식별하기 위해 고용주의 표준 국가 번호가 필요한 행위는?
A. OX
B. IPAA
C. MCA
D. CI-DSS
답변 보기
정답: B
질문 #62
와이어샤크에서 패킷 바이트 창은 현재 패킷의 데이터를 어떤 형식으로 표시하나요?
A. 진수
B. SCII만 해당
C. inary
D. 6진수
답변 보기
정답: D
질문 #63
_________ 는 DNS 중독, 스푸핑 및 이와 유사한 유형의 공격 위협을 줄이기 위해 DNS 클라이언트(확인자)에 DNS 데이터의 원본 인증을 제공하는 DNS 확장 집합입니다.
A. NSSEC
B. 소스 기록
C. 소스 이전
D. one 전송
답변 보기
정답: A
질문 #64
다음 중 IDS/IPS 시스템 또는 프록시 서버가 제대로 작동하기 위해 갖춰야 하는 하드웨어 요구 사항은 무엇인가요?
A. 트워크 트래픽 분석에 도움이 되는 빠른 프로세서
B. 듀얼 홈이어야 합니다
C. 사한 RAM 요구 사항
D. 른 네트워크 인터페이스 카드
답변 보기
정답: B
질문 #65
다음 중 복제를 위해 호스트 애플리케이션이 필요한 애플리케이션은 무엇인가요?
A. icro
B.
C. rojan
D. 이러스
답변 보기
정답: D
질문 #66
한 대기업이 기업용 휴대폰으로 Blackberry를 사용하려고 하고 보안 분석가가 가능한 위협을 평가하도록 배정되었습니다. 분석가는 블랙재킹 공격 방법을 사용하여 공격자가 어떻게 경계 방어를 우회하고 기업 네트워크에 액세스할 수 있는지 시연할 것입니다. 분석가는 블랙재킹 공격을 수행하기 위해 어떤 도구를 사용해야 하나요?
A. 로스 프록시
B. B프록시
C. BCrack
D. looover
답변 보기
정답: B
질문 #67
다음 중 관리자가 테이프 백업의 전체 복구가 가능한지 확인하기 위해 수행할 수 있는 작업은 무엇인가요?
A. 임의의 파일을 복원합니다
B. 전체 복원을 수행합니다
C. 이프의 처음 512바이트를 읽습니다
D. 이프의 마지막 512바이트를 읽습니다
답변 보기
정답: B
질문 #68
다음 중 부트 섹터 바이러스의 특징을 설명하는 것은 무엇인가요?
A. MBR을 RAM의 다른 위치로 이동하고 MBR의 원래 위치로 스스로 복사합니다
B. 하드 디스크의 다른 위치로 MBR을 이동하고 MBR의 원래 위치에 스스로 복사합니다
C. 렉토리 테이블 항목이 실제 프로그램 대신 바이러스 코드를 가리키도록 디렉토리 테이블 항목을 수정합니다
D. 원본 MBR을 덮어쓰고 새 바이러스 코드만 실행합니다
답변 보기
정답: B
질문 #69
웹 애플리케이션 공격을 차단하는 네트워크 방화벽에 관한 다음 중 참된 것은 무엇입니까?
A. 트워크 방화벽은 악성 HTTP 트래픽을 탐지할 수 있기 때문에 공격을 방지할 수 있습니다
B. 트 80과 443을 열어야 하기 때문에 네트워크 방화벽으로는 공격을 막을 수 없습니다
C. 트워크 방화벽은 적절하게 구성하면 공격을 방지할 수 있습니다
D. 트워크 방화벽은 구성이 너무 복잡하기 때문에 공격을 막을 수 없습니다
답변 보기
정답: B
질문 #70
다음 중 일반적으로 Microsoft Office 제품을 대상으로 하는 프로그램은 무엇인가요?
A. 다형성 바이러스
B. 티파트 바이러스
C. 크로 바이러스
D. 텔스 바이러스
답변 보기
정답: C
질문 #71
Bluetooth는 페어링된 장치 간에 정보를 교환하기 위해 어떤 디지털 변조 기술을 사용하나요?
A. SK(위상 시프트 키잉)
B. SK(주파수 시프트 키잉)
C. SK(진폭-시프트 키잉)
D. AM(직교 진폭 변조)
답변 보기
정답: A
질문 #72
시간이 지남에 따라 보안이 개선되는 것을 보여주기 위해서는 무엇이 개발되어야 하나요?
A. 고서
B. 스트 도구
C. 트릭
D. 약점 분류
답변 보기
정답: C
질문 #73
수동 정찰에는 다음 중 어느 것을 통해 정보를 수집하는 것이 포함됩니까?
A. 사회 공학
B. 트워크 트래픽 스니핑
C. 인 더 미들 공격
D. 개적으로 액세스 가능한 소스
답변 보기
정답: D
질문 #74
증언을 통해 상대 변호인은 재판에서 전문가 증인의 증언을 미리 볼 수 있습니다.다음 중 표준 관행이 아닌 것은 무엇입니까?
A. 두 변호사 모두 참석
B. 한 명의 변호사만 참석
C. 배심원 또는 판사 없음
D. 상대 변호인의 질문
답변 보기
정답: B
질문 #75
하드 디스크의 파일(readme.txt)의 크기가 2600바이트인 경우 이 파일에 일반적으로 할당되는 섹터는 몇 개인가요?
A. 4개 섹터
B. 5개 섹터
C. 6개 섹터
D. 7개 부문
답변 보기
정답: C
질문 #76
삭제된 파티션 복구는 조사자가 삭제된 파티션을 평가하고 추출하는 프로세스입니다.
A. True
B. False
답변 보기
정답: A
질문 #77
최초 대응자 절차에서는 증거를 수집하는 동안 모든 법률을 준수하고 가능한 한 빨리 컴퓨터 포렌식 조사관에게 연락해야 합니다
A. True
B. False
답변 보기
정답: A
질문 #78
다음 중 포렌식 준비 계획 체크리스트에서 고려하지 않는 것은 무엇인가요?
A. 디지털 증거가 필요한 비즈니스 상태 정의
B. 사용 가능한 잠재적 증거 파악
C. 요건을 충족하는 증거를 법의학적으로 건전한 방식으로 안전하게 수집하기 위한 절차를 결정합니다
D. 조직의 모든 직원에게 허락을 받습니다
답변 보기
정답: D
질문 #79
범죄 현장에서 전자 증거를 수집할 때는 가장 휘발성이 높은 것부터 가장 낮은 것 순으로 수집을 진행해야 합니다
A. True
B. False
답변 보기
정답: A
질문 #80
관리 체인이란 무엇인가요?
A. 원래 증거물 위치에서 포렌식 실험실로 이동하는 동안 증거물의 진행 상황을 보여주는 법적 문서입니다
B. 범죄 현장에서 증거를 압수하기 위해 필요한 수색 영장입니다
C. 윈도우 프로세스 이벤트의 연쇄를 나열하는 문서입니다
D. 영장 집행은 전자 압수물에서 증거의 추가 손상을 제한하기 위해 선제적으로 법원의 명령을 받는 것을 말합니다
답변 보기
정답: A
질문 #81
데이터는 여러 드라이브에 걸쳐 바이트 단위로 스트라이핑되고 패리티 정보는 모든 구성원 드라이브에 분산됩니다. 여기서 RAID 레벨은 무엇을 의미하나요?
A. RAID 레벨0
B. RAID 레벨 1
C. RAID 레벨 3
D. RAID 레벨 5
답변 보기
정답: D
질문 #82
컴퓨터 포렌식 보고서는 전체 컴퓨터 포렌식 조사 프로세스에 대한 자세한 정보를 제공합니다. 이 보고서에는 사고 발생 경위를 설명하고 사고의 기술적 세부 사항을 제공하며 이해하기 쉽도록 명확해야 합니다. 다음 중 법정에서 포렌식 보고서가 인정되지 않을 수 있는 특성은 무엇인가요?
A. 인시던트에 대한 메타데이터가 포함됩니다
B. 분석 또는 결론을 뒷받침하는 보고서에서 언급된 관련 추출물을 포함합니다
C. 인시던트 타임라인에 대한 논리적 가정을 기반으로 합니다
D. 텍스트 전체에 걸쳐 단일 문서 스타일을 유지합니다
답변 보기
정답: C
질문 #83
이메일 스푸핑은 다음을 의미합니다:
A. 이메일 헤더를 위조하여 메시지가 실제 발신자가 아닌 다른 사람이나 다른 곳에서 보낸 것처럼 보이게 하는 행위입니다
B. 사용자의 개인 정보 또는 계정 정보를 획득하기 위해 합법적인 사이트라고 허위로 주장하며 불법적인 이메일을 보내는 범죄 행위
C. 사서함을 넘치거나 이메일 주소가 호스팅되는 서버에 과부하를 일으키기 위해 해당 주소로 대량의 이메일을 보내 서비스 거부 공격을 유발하는 행위
D. 잘못 전달된 메시지 한 개로 인해 이메일 배포 목록에서 '모두 답장' 메시지가 갑자기 급증하는 경우
답변 보기
정답: A
질문 #84
휘발성 정보는 시스템이 종료되거나 재부팅될 때 쉽게 수정되거나 손실될 수 있습니다. 보안 사고의 논리적 타임라인과 책임이 있는 사용자를 파악하는 데 도움이 됩니다.
A. True
B. False
답변 보기
정답: A
질문 #85
스테가노그래피 파일 시스템은 다른 사람 모르게 데이터를 암호화하고 숨기는 방식으로 파일을 저장하는 방법입니다
A. True
B. False
답변 보기
정답: A
질문 #86
패킷이 목적지로 전달되어야 하는 다음 네트워크 지점을 결정하는 무선 로컬 영역 네트워크(WLAN)의 장치는 어느 것입니까?
A. 무선 라우터
B. 무선 모뎀
C. 안테나
D. 모바일 스테이션
답변 보기
정답: A
질문 #87
데이터 수집은 디지털 디바이스 및 주변 장비와 미디어에서 정보를 이미징하거나 다른 방식으로 획득하는 프로세스입니다
A. True
B. False
답변 보기
정답: A
질문 #88
LBA(논리적 블록 주소)는 하드 디스크의 각 섹터에 ___________ 을 할당하여 데이터를 처리합니다.
A. 일련 번호
B. 색인 번호
C. 운영 체제 번호
D. 섹터 번호
답변 보기
정답: A
질문 #89
파일 삭제는 컴퓨터의 파일 시스템에서 파일을 제거하는 방법입니다. Windows7에서 파일을 삭제하면 어떻게 되나요?
A. 파일 이름의 마지막 문자는 16진수 바이트 코드 E5h로 대체됩니다
B. 운영 체제는 파일이 삭제되었음을 나타내는 특수 문자로 MFT의 파일 이름에 표시합니다
C. FAT의 해당 클러스터는 사용됨으로 표시됩니다
D. 컴퓨터가 해당 파일이 차지하는 클러스터를 살펴보고 새 파일을 저장할 공간을 확보하지 못합니다
답변 보기
정답: B
질문 #90
네트워크는 대역폭의 과도한 확장, 병목 현상, 네트워크 데이터 가로채기 등으로 인해 발생하는 공격에 취약합니다.다음 중 공격자가 다른 사람으로 보이도록 자신의 IP 주소를 변경하는 과정을 가리키는 네트워크 공격은?
A. IP 주소 스푸핑
B. 중간자 공격
C. 서비스 거부 공격
D. 세션 스니핑
답변 보기
정답: A
질문 #91
웹 서비스의 발전과 비즈니스에서의 사용 증가는 애플리케이션 프레임워크에 새로운 공격 벡터를 제공합니다. 웹 서비스는 연결 지점을 설명하기 위한 WSDL(웹 서비스 정의 언어), 웹 서비스의 설명 및 검색을 위한 UDDI(UniversalDescription, Discovery 및 통합), 다양한 웹 애플리케이션 위협에 취약한 웹 서비스 간의 통신을 위한 SOAP(Simple Object Access Protocol)와 같은 XML 프로토콜을 기반으로 합니다. 다음 중 어느 것이 맞습니까?
A. 프레젠테이션 레이어
B. 보안 계층
C. 디스커버리 레이어
D. 액세스 계층
답변 보기
정답: C
질문 #92
라우터의 ARP 테이블은 각 MAC 주소와 연결된 IP 주소를 포함하므로 네트워크 공격을 조사하는 데 유용하며, ARP 테이블은 Windows 7에서 __________ 명령어를 사용하여 액세스할 수 있습니다.
A. C:\arp -a
B. C:\arp -d
C. C:\arp -s
D. C:\arp -b
답변 보기
정답: A
질문 #93
스크린샷이 나타내는 문서는 무엇인가요?
A. 관리 체인 양식
B. 검색 영장 양식
C. 증거 수집 양식
D. 전문가 증인 양식
답변 보기
정답: A
질문 #94
공격자는 '점-점-슬래시(./)' 시퀀스 및 그 변형(예: 공격이 참조한 http://www.juggyDoy.corn/GET/process.php./././././././././etc/passwd.Identify)으로 파일을 참조하는 변수를 조작할 수 있습니다.
A. 디렉토리 탐색
B. SQL 주입
C. XSS 공격
D. 파일 주입
답변 보기
정답: A
질문 #95
SCSI(소형 컴퓨터 시스템 인터페이스)란 무엇인가요?
A. 개인용 컴퓨터가 디스크 드라이브, 테이프 드라이브와 같은 주변 하드웨어와 통신할 수 있도록 하는 ANSI 표준 전자 인터페이스 세트입니다
B. 컴퓨터 마더보드의 데이터 경로 또는 버스와 컴퓨터의 디스크 저장 장치 간에 사용되는 표준 전자 인터페이스입니다
C. 어댑터 카드 없이 컴퓨터를 재부팅하지 않고도 장치를 추가할 수 있는 '플러그 앤 플레이' 인터페이스입니다
D. 최대 4Gbps의 데이터 속도로 컴퓨터 장치 간에 데이터를 전송하기 위한 포인트 투 포인트 직렬 양방향 인터페이스
답변 보기
정답: A
질문 #96
컴퓨터 포렌식 전문가인 Billy는 노트북 포렌식 조사 중에 대량의 DBX 파일을 복구했습니다. 다음 중 그가 DBX 파일을 분석하는 데 사용할 수 있는 이메일 클라이언트는 무엇인가요?
A. 마이크로소프트 아웃룩
B. 마이크로소프트 아웃룩 익스프레스
C. 모질라 썬더버드
D. Eudora
답변 보기
정답: B
질문 #97
관할 지역에 따라 사건마다 다른 법률이 적용됩니다. 다음 중 컴퓨터와 관련된 사기 및 관련 활동과 관련된 법률은 무엇인가요?
A. 18 USC 7029
B. 18 USC 7030
C. 18 USC 7361
D. 18 USC 7371
답변 보기
정답: B
질문 #98
비트 스트림 카피란 무엇인가요?
A. 비트 스트림 복사본은 원본 저장 매체의 비트 단위 복사본이자 원본 디스크의 정확한 복사본입니다
B. 비트 스트림 이미지는 디스크 또는 파티션에 있는 모든 데이터의 NTFS 파일과 폴더가 포함된 파일입니다
C. 비트 스트림 이미지는 디스크 또는 파티션에 있는 모든 데이터의 FAT32 파일 및 폴더가 포함된 파일입니다
D. 비트 스트림 이미지를 만들면 원본 디스크에서 삭제되지 않은 파일만 이미지 디스크로 전송됩니다
답변 보기
정답: A
질문 #99
네트워크 포렌식은 네트워크 보안 사고를 조사하기 위해 네트워크 트래픽 및 이벤트 로그를 스니핑, 기록, 수집 및 분석하는 것으로 정의할 수 있습니다.
A. True
B. False
답변 보기
정답: A
질문 #100
미국 연방법에 따르면 법정에서 증언을 하려면 전문가 증인은 자신의 자격을 증명할 수 있는 특정 정보를 제공해야 합니다. 2년 전부터 컴퓨터 포렌식 전문가로 일하기 시작한 자격을 갖춘 제이슨은 버지니아주 리치몬드에 있는 미국 제4순회 항소법원에서 컴퓨터 범죄 사건에 대한 전문가 증언을 거부당했습니다. 미국 연방 규정을 고려할 때 법원이 제이슨의 전문가 증인 자격을 거부한 가장 적절한 이유는 무엇일까요?
A. Jason은 해당 분야에서 4년간의 경력을 증명할 수 있는 서류를 제출할 수 없었습니다
B. 컴퓨터 포렌식 전문가인 Jason은 컴퓨터 범죄 사건에서 증언할 자격이 없습니다
C. Jason은 자신이 컴퓨터 포렌식 전문가임을 증명할 수 있는 문서를 제출하지 못했습니다
D. 제이슨은 컴퓨터 범죄와 관련된 법적 문제를 인지하지 못했습니다
답변 보기
정답: A
질문 #101
Syslog는 IP 네트워크를 통해 로그 메시지를 전달하기 위한 클라이언트/서버 프로토콜 표준입니다. Syslog는 ___________ 를 사용하여 로그 메시지를 일반 텍스트 형식으로 전송합니다.
A. TCP
B. FTP
C. SMTP
D. POP
답변 보기
정답: A
질문 #102
다음 중 디지털 증거를 보존할 때 올바르지 않은 설명은 무엇인가요?
A. 모니터, 컴퓨터, 프린터 또는 기타 주변기기에서 관찰되는 동작과 변경 사항을 문서화하세요
B. 모니터가 켜져 있거나 꺼져 있거나 절전 모드에 있는지 확인합니다
C. 컴퓨터의 전원 상태(켜짐, 꺼짐 또는 절전 모드)에 따라 전원 케이블을 분리합니다
D. 컴퓨터를 켜고 Windows 이벤트 뷰어 로그 파일을 추출합니다
답변 보기
정답: D
질문 #103
컴퓨터 네트워크에서 컴퓨터 시계 시간을 밀리초 단위로 정확하게 동기화할 수 있도록 하는 인터넷 표준 프로토콜(TCP/IP 기반)입니다. 다음 중 NTP 계층 수준에 대한 설명 중 옳은 것은 무엇인가요?
A. 계층 0 서버는 네트워크에서 사용되며, 계층 1 서버로 작동하는 컴퓨터에 직접 연결되지 않습니다
B. Stratum-1 시간 서버는 네트워크 경로를 통해 GPS, WWV 또는 CDMA 전송과 같은 신뢰할 수 있는 UTC 시간 소스에 연결됩니다
C. 계층 2 서버는 GPS, WWV 또는 CDMA 전송과 같은 신뢰할 수 있는 UTC 시간 소스에 직접 연결됩니다(네트워크 경로를 통하지 않음)
D. 계층 3 서버는 네트워크 링크를 통해, NTP를 통해, 계층 2 서버로부터 시간을 가져옵니다
답변 보기
정답: D

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: