SPOTO의 EC-Council ECSA 연습 문제는 응시자가 EC-Council 공인 보안 분석가 (ECSA) 시험에 성공적으로 합격하는 데 중요한 역할을합니다. 이 연습 시험은 실제 시험 환경을 밀접하게 시뮬레이션하는 다양한 시험 문제와 답변을 제공합니다. SPOTO의 연습 문제와 모의고사로 정기적으로 연습함으로써 응시자는 기술을 연마하고 취약한 영역을 파악하며 시험 준비를 강화할 수 있습니다. SPOTO는 연습 문제를 보완하는 포괄적인 학습 자료와 시험 리소스를 제공하여 응시자가 성공하는 데 필요한 모든 도구를 갖출 수 있도록 합니다. SPOTO의 효과적인 시험 준비 리소스를 통해 응시자는 자신 있게 ECSA 시험에 접근하고 성공적으로 합격할 확률을 높일 수 있습니다.
원격 네서스 클라이언트에서 네서스에 원격 연결을 허용하려면 "서버 구성 스캔" 도구를 실행해야 합니다. 이 도구를 사용하면 Nessus 데몬의 포트와 바인딩된 인터페이스를 구성할 수 있습니다. 기본적으로 Nessus 데몬은 다음 중 어느 포트에서 연결을 수신하나요?
A. ocalhost(127
B. ocalhost(127
C. ocalhost(127
D. ocalhost(127
답변 보기
정답:
A
질문 #2
다음 중 스니퍼 모드에서 스노트를 통해 바이너리 로그 파일을 실행하여 패킷을 화면에 덤프하는 스노트 로거 모드 명령과 관련된 것은 무엇인가요?
A.
B.
C.
D.
답변 보기
정답:
C
질문 #3
패킷 필터링 방화벽은 일반적으로 라우터의 일부입니다. 패킷 필터링 방화벽에서는 각 패킷이 전달되기 전에 일련의 기준과 비교되며, 패킷과 기준에 따라 방화벽은 다음을 수행할 수 있습니다.i) 패킷 삭제ii) 패킷을 전달하거나 발신자에게 메시지 전송패킷 필터링 방화벽은 OSI 모델의 어느 수준에서 작동하나요?
A. 애플리케이션 계층
B. 리적 계층
C. 송 계층
D. 트워크 계층
답변 보기
정답:
D
질문 #4
다음 중 가격, 사용자 이름 및 비밀번호, 세션, URL 문자, 특수 강사, 사용된 암호화 및 웹 페이지 동작에 대한 정보를 알려주는 외부 펜 테스트는 무엇인가요?
A. 웹 페이지의 디렉토리 일관성 및 페이지 명명 구문 확인
B. 버 측 포함(SSI) 검토
C. 겨진 필드 검사
D. 서버에서 처리하는 전자상거래 및 결제 게이트웨이 검토
답변 보기
정답:
C
질문 #5
다음 bash 스크립트의 목적은 무엇인가요?
A. FTP 포트가 열려 있는 IP 주소 목록을 제공합니다
B. 대상 컴퓨터의 FTP 포트에 연결을 시도합니다
C. 대상 호스트에 FTP 포트가 열려 있는지 확인하고 종료합니다
D. 대상 머신의 FTP 포트가 어랙에 취약한지 확인합니다
답변 보기
정답:
A
질문 #6
제임스는 자신의 라우터가 DoS 공격을 견딜 수 있는지 테스트하고 있습니다. James는 자신의 네트워크의 브로드캐스트 주소로 ICMP ECHO 요청을 보냅니다. 제임스가 자신의 네트워크에 대해 테스트하는 DoS 공격 유형은 무엇인가요?
A. 머프
B. rinoo
C. raggle
D. YN 홍수
답변 보기
정답:
A
질문 #7
취약성 평가는 현재의 보안 절차 및 제어를 포함하여 시스템이나 애플리케이션이 공격을 견딜 수 있는 능력을 검사하는 것입니다. 취약성 평가는 컴퓨터 시스템, 네트워크 및 통신 채널의 보안 취약점을 인식, 측정 및 분류하는 것으로, 악용될 수 있는 취약점을 식별하고 공격으로부터 정보 리소스를 보호하는 추가 보안 조치의 효과를 예측하는 데 사용됩니다.다음 중 어느 취약점입니까?
A. 동적 평가
B. 스트 기반 평가
C. 부 평가
D. 플리케이션 평가
답변 보기
정답:
D
질문 #8
참여 규칙(ROE)은 펜 테스트 수행을 위한 공식적인 허가입니다. 모의 침투 테스트 수행을 위한 최상위 지침을 제공하며, 보안 테스트와 관련된 한계를 명확하게 설명하는 다양한 요소가 고려됩니다.다음 중 모의 침투 테스트의 범위를 준비할 때 고려되지 않는 요소는 무엇인가요?
A. 객 조직의 직원 목록
B. 용되는 테스트 기술 목록
C. 스트할 특정 IP 주소/범위
D. 의 침투 테스트 팀의 연락 창구
답변 보기
정답:
A
질문 #9
방화벽 규칙과 로깅 메커니즘을 우회하고 일반적인 네트워크 트래픽으로 위장하는 데 사용되는 스캐닝 기법에는 어떤 것이 있나요?
A. 결 스캔 기술
B. YN 스캐닝 기법
C. 텔스 스캐닝 기법
D. 트 스캐닝 기법
답변 보기
정답:
C
질문 #10
5단계로 구성된 프레임워크를 파악하여 기관의 보안 프로그램 평가를 안내하고 개선을 위한 노력의 우선순위를 정하는 데 도움을 줍니다:
A. 보 시스템 보안 평가 프레임워크(ISSAF)
B. icrosoft 인터넷 보안 프레임워크
C. 텔스 통합 보안 프레임워크
D. 방 정보 기술 보안 평가 프레임워크
답변 보기
정답:
D
질문 #11
다음 중 VoIP 트래픽을 필터링하는 데 사용할 수 없는 프로토콜은 무엇인가요?
A. 디어 게이트웨이 제어 프로토콜(MGCP)
B. 시간 전송 제어 프로토콜(RTCP)
C. 션 설명 프로토콜(SDP)
D. 시간 게시 구독(RTPS)
답변 보기
정답:
D
질문 #12
Paul의 회사는 논리적 및 물리적 보안 테스트를 포함한 전체 보안 감사를 진행 중입니다. 모든 논리적 테스트가 수행된 후 이제 물리적 테스트가 시작될 때입니다. 직원 중 누구도 이 테스트에 대해 알지 못하며, 보안 감사 업체에서 전기 기술자 복장을 한 기술자를 보냅니다. 그는 로비에서 일부 직원들이 출근할 때까지 기다렸다가 제한 구역으로 들어갈 때 그 뒤를 따라갑니다. 본사에 들어온 후 그는
A. 퍼징
B. 테일게이팅
C. 인간 함정 공격
D. 백트래핑
답변 보기
정답:
B
질문 #13
라는 스타트업 회사에 투자한 후, 알렌과 그렉은 회사를 위한 새로운 웹 애플리케이션을 개발했습니다. 애플리케이션을 호스팅하기 전에 버퍼 오버플로, DOS, XSS 및 SQL 인젝션과 같은 공격에 대해 개발된 웹 애플리케이션의 견고성과 내성을 테스트하려고 합니다. Allen과 Greg가 수행해야 하는 웹 애플리케이션 보안 테스트의 유형은 무엇인가요?
A. 웹 퍼징
B. 웹 크롤링
C. 웹 스파이더링
D. 웹 미러링
답변 보기
정답:
A
질문 #14
모의 침투 테스트를 시작하기 전에 법적 계약을 맺는 것이 중요한 이유는 무엇인가요?
A. 컨설턴트 수수료 보장
B. 직 상부 경영진의 지식과 동의 없이 모의 침투 테스트를 수행할 수 있습니다
C. 로젝트의 범위와 회사의 동의를 문서화하여 침투 테스트의 적법성을 확립합니다
D. 대상 조직이 필수 보안 정책을 구현했는지 확인하는 것이 중요합니다
답변 보기
정답:
C
질문 #15
다음 중 데이터를 안전하게 보호하고 조직 정보의 개인정보를 보호하는 데 도움이 되는 정책은 무엇인가요?
A. 특별 액세스 정책
B. 서 보존 정책
C. 호화 정책
D. 인 보안 정책
답변 보기
정답:
C
질문 #16
다음 중 해커가 비즈니스 엔티티, 비즈니스 서비스, 바인딩 템플릿 및 t모델과 같은 UDDI 정보를 얻기 위해 수행하는 공격은 무엇인가요?
A. 서비스 풋프린팅 공격
B. 비스 수준 구성 공격
C. RL 변조 공격
D. 사이드 공격
답변 보기
정답:
A
질문 #17
전송 제어 프로토콜은 데이터 스트림에서 데이터를 받아 청크로 나눈 다음 TCP 헤더를 추가하여 TCP 세그먼트를 생성합니다. TCP 헤더는 엔드투엔드 TCP 소켓의 매개변수와 상태를 포함하는 TCP 세그먼트의 처음 24바이트입니다. 이 헤더는 두 TCP 엔드포인트 간의 통신 상태를 추적하는 데 사용됩니다. 연결이 설정되거나 초기화되려면 두 호스트가 동기화되어야 합니다. 동기화를 위해서는 각 측에서 자체 초기 시퀀스 번호를 전송하고 연결이 실패한 경우
A. 6비트
B. 2비트
C. 비트
D. 4비트
답변 보기
정답:
B
질문 #18
소스 호스트의 IP 주소가 10.0.0.7인 모든 패킷을 표시하는 와이어샤크 필터는 무엇인가요?
A. p
B. p
C. p
D. p
답변 보기
정답:
C
질문 #19
DNS 정보 레코드는 다음과 같은 중요한 데이터를 제공합니다:
A. 화 및 팩스 번호
B. 버의 위치 및 유형
C. 사 직원에게 서비스를 제공하는 상담원
D. 규 고객
답변 보기
정답:
B
질문 #20
Harold는 웹 디자이너로 ghttech.net의 웹사이트를 완성했습니다. 고객과 체결한 유지 관리 계약의 일환으로 Harold는 온라인에서 조사를 수행하며 지금까지 사이트가 얼마나 많이 노출되었는지 확인하고 있습니다. 해롤드는 google.com으로 이동하여 다음 검색을 입력합니다.www.ghttech.netWhat 이 검색이 생성되나요?
A. httech
B. 코드가 포함된 사이트: 링크: www
C. httech
D.
답변 보기
정답:
A
질문 #21
다음 중 전체 펜 테스트 프로세스, 결과 및 권장 사항에 대한 요약을 제공하는 보고서는 어느 것인가요?
A. 약점 보고서
B. 영진 보고서
C. 라이언트 측 테스트 보고서
D. 스트 보고서
답변 보기
정답:
B
질문 #22
다음 중 인터넷 할당 번호 기관(IANA)에서 관리하는 할당 포트의 범위는 어느 것인가요?
A. 001-3100
B. 000-5099
C. 666-6674
D. - 1023
답변 보기
정답:
D
질문 #23
변수는 규칙에 포함하거나 제외할 로컬 네트워크 및/또는 특정 서버 또는 포트의 탐지 매개변수를 정의하는 데 사용됩니다. 이들은 var 키워드로 설정되는 간단한 대체 변수입니다. 다음 중 메타 변수를 정의하는 데 사용되는 연산자는 무엇인가요?
A. $"
B. #"
C. *"
D. ?"
답변 보기
정답:
A
질문 #24
마이어 일렉트로닉스 시스템은 최근 사무실에서 여러 대의 노트북을 도난당했는데, 이 노트북에는 특허와 회사 전략에 관한 민감한 기업 정보가 담겨 있었습니다. 노트북이 도난당한 지 한 달 후, 경쟁 회사에서 마이어가 생산하는 제품과 거의 똑같은 제품을 개발한 사실이 밝혀졌습니다. 노트북에서 이 정보가 도난당하는 것을 막을 수 있었던 이유는 무엇이었을까요?
A. SDW 암호화
B. EFS 암호화
C. DFS 암호화
D. IPS 암호화
답변 보기
정답:
B
질문 #25
최근 마이어 일렉트로닉스 시스템은 사무실에서 여러 대의 노트북을 도난당했는데, 이 노트북에는 특허와 회사 전략에 관한 민감한 기업 정보가 담겨 있었습니다. 노트북이 도난당한 지 한 달 후, 경쟁 회사에서 마이어가 생산하는 제품과 거의 똑같은 제품을 개발한 사실이 밝혀졌습니다. 노트북에서 이 정보가 도난당하는 것을 막을 수 있었던 이유는 무엇이었을까요?
A. SDW 암호화
B. EFS 암호화
C. DFS 암호화
D. IPS 암호화
답변 보기
정답:
B
질문 #26
오픈 소스 네트워크 기반 침입 감지 센서인 Snort는 전 세계에서 가장 널리 설치된 NIDS입니다. 네 가지 모드로 실행되도록 구성할 수 있습니다. 다음 중 네트워크에서 패킷을 읽고 콘솔(화면)에 연속 스트림으로 표시하는 모드는 무엇인가요?
A. 킷 스니퍼 모드
B. 킷 로거 모드
C. 트워크 침입 탐지 시스템 모드
D. 라인 모드
답변 보기
정답:
A
질문 #27
다음 중 IDS가 최종 시스템이 수락하는 패킷을 거부하는 IDS 회피 기법은 무엇입니까?
A. PS 회피 기법
B. DS 회피 기법
C. DP 회피 기술
D. TL 회피 기술
답변 보기
정답:
D
질문 #28
제임스는 자신의 라우터가 DoS 공격을 견딜 수 있는지 테스트하고 있습니다. James는 자신의 네트워크의 브로드캐스트 주소로 ICMPECHO 요청을 보냅니다. 제임스가 자신의 네트워크에 대해 테스트하는 DoS 공격 유형은 무엇인가요?
A. 스머프
B. Trinoo
C. 프래글
D. SYN 홍수
답변 보기
정답:
A
질문 #29
다음 중 조직에 대한 특정 정보 보안 위협을 평가하기 위한 자동화된 종합적인 모의 침투 테스트 제품은 무엇인가요?
A. 벨트 네트워크 보안 인스펙터(SNSI)
B. ORE 영향
C. anvas
D. icrosoft 기준 보안 분석기(MBSA)
답변 보기
정답:
C
질문 #30
한 직원이 회사 내부 웹사이트에 접속하려고 합니다. 웹페이지를 열자 '프록시 인증 필요'라는 오류 메시지가 나타나자 그는 회사 IT 부서에 연락해 이 문제를 보고했습니다. IT 직원은 클라이언트와 서버 간의 요청을 처리하는 프록시 서버에 적절한 클라이언트 인증 자격 증명이 없기 때문에 서버가 요청을 처리할 수 없음을 나타내는 HTTP 오류라고 설명했습니다
A. 415
B. 417
C. 407
D. 404
답변 보기
정답:
C
질문 #31
정보 기술의 급속한 발전으로 인해 최근 몇 년간 조직의 데이터베이스에 저장되는 데이터의 양이 급격히 증가했습니다. 이러한 데이터의 대부분은 민감하고 비공개적이며 조직, 고객 및 파트너에게 중요한 데이터이므로 데이터베이스는 일반적으로 내부 방화벽 뒤에 설치되고 침입 탐지 메커니즘으로 보호되며 애플리케이션에 의해서만 액세스됩니다. 데이터베이스에 액세스하려면 사용자는 이러한 애플리케이션 중 하나에 연결하여 쿼리를 제출해야 합니다
A. 프레임 인젝션 공격
B. LDAP 인젝션 공격
C. XPath 인젝션 공격
D. 비누 주입 공격
답변 보기
정답:
B
질문 #32
다음 중 미국의 정보 보안과 관련된 법률 중 조직의 경영진이 재무 보고를 위한 적절한 내부 통제 구조 및 절차를 수립하고 유지할 책임이 있음을 명시하는 것은?
A. 국 애국자법 2001
B. 베인스-옥슬리 2002
C. 램-리치-블라일리 법(GLBA)
D. 리포니아 SB 1386
답변 보기
정답:
A
질문 #33
모의 침투 테스트 계획의 첫 번째 단계는 고객과 협의하여 프로젝트의 범위를 개발하는 것입니다. 모의 침투 테스트 테스트 구성 요소는 고객의 운영 환경, 위협 인식, 보안 및 규정 준수 요구 사항, ROE 및 예산에 따라 달라집니다. 프로젝트 범위를 개발하는 동안 다양한 구성 요소를 테스트에 고려해야 합니다. 다음 중 테스트할 펜 테스트 구성 요소가 아닌 것은 무엇인가요?
A. 스템 소프트웨어 보안
B. 입 탐지
C. 부 공범
D. 부 공범
답변 보기
정답:
C
질문 #34
모의 침투 테스트의 맥락에서 블루팀이란 무엇을 의미하나요?
A. 직의 IT 직원의 지식과 동의하에 수행된 모의 침투 테스트
B. 가장 비싸고 가장 널리 사용됩니다
C. 고 유무에 관계없이 실시될 수 있습니다
D. 직의 IT 직원 모르게 고위 경영진의 허가를 받고 수행한 모의 침투 테스트
답변 보기
정답:
A
질문 #35
최근 Jacob은 한 고객의 경계 보안을 테스트하는 프로젝트를 맡게 되었습니다. 프로젝트의 일환으로 Jacob은 방화벽의 특정 포트가 열려 있는지 또는 닫혀 있는지 테스트하려고 합니다. 그는 다음 구문으로 hping 유틸리티를 사용했습니다. #hping ?€"S ?€"c 1 ?€"p <포트> -t 방화벽에서 특정 포트가 허용됨을 나타내는 응답은 무엇일까요?
A. 호스트 연결 불가
B. TTL 초과
C. 응답 없음
D. ICMP 포트에 연결할 수 없음
답변 보기
정답:
C
질문 #36
다음 중 다음 중 스캔이 시작되지만 선택한 각 포트에 대한 TCP 핸드셰이크 시퀀스를 완료하지 않으며 직접 스캔에는 잘 작동하고 종종 방화벽을 통해 잘 작동하는 것은 무엇입니까?
A. YN 스캔
B. onnect() 스캔
C. MAS 스캔
D. ull 스캔
답변 보기
정답:
A
질문 #37
조직 네트워크 연결 표준 및 조직 네트워크에 연결된 컴퓨터에 대한 보안 표준을 정의하는 정책을 파악합니다.
A. 정보 보호 정책
B. 특별 액세스 정책
C. 원격 액세스 정책
D. 사용 제한 정책
답변 보기
정답:
C
질문 #38
해커가 클라우드 네트워크 호스트에 잘못된 요청을 너무 많이 시작하면 호스트는 잘못된 요청에 응답하는 데 모든 리소스를 사용하고 합법적인 요청은 무시합니다.공격 유형 식별 - 공격 유형 식별
A. 비스 거부(DoS) 공격
B. 이드 채널 공격
C. 간자 암호화 공격
D. 증 공격
답변 보기
정답:
A
질문 #39
전송 제어 프로토콜은 데이터 스트림에서 데이터를 받아 청크로 나눈 다음 TCP 헤더를 추가하여 TCP 세그먼트를 생성합니다.TCP 헤더는 엔드투엔드 TCP 소켓의 매개변수와 상태를 포함하는 TCP 세그먼트의 처음 24바이트입니다. 두 TCP 엔드포인트 간의 통신 상태를 추적하는 데 사용되며, 연결이 설정되거나 초기화되려면 두 호스트가 동기화되어야 합니다. 동기화를 위해서는 각 측에서 자체 초기 시퀀스 번호를 전송하고 확인을 받아야 합니다
A. 6비트
B. 2비트
C. 비트
D. 4비트
답변 보기
정답:
B
질문 #40
HTTP 프로토콜은 %xx 표기법을 사용하여 URL 내에 임의의 이진 문자를 전달할 수 있도록 지정하며, 여기서 'xx'는
A. SCII 문자의 값
B. 자의 이진 값
C. 자의 십진수 값
D. 자의 D
답변 보기
정답:
D
질문 #41
이 법의 목적은 금융 기관과 서비스 제공업체가 보유한 소비자 개인 금융 정보를 보호하는 것이었습니다.
A. IPAA
B. 베인스-옥슬리 2002
C. 램-리치-블라일리 법안
D. 리포니아 SB 1386a
답변 보기
정답:
C
질문 #42
다음 중 라이브 네트워크에서 데이터를 캡처하고 해당 패킷을 파일로 복사하는 데 사용되는 명령줄 도구는 무엇인가요?
A. 이어샤크: Capinfos
B. ireshark: Tcpdump
C. ireshark: Text2pcap
D. ireshark: 덤프캡
답변 보기
정답:
D
질문 #43
암호는 악의적인 사용자의 무단 액세스로부터 컴퓨터 리소스와 파일을 보호합니다. 암호를 사용하는 것은 정보를 보호하고 회사의 보안 수준을 높이는 가장 유능하고 효과적인 방법입니다.암호 해독은 시스템에 무단으로 액세스하기 위해 컴퓨터 시스템에 저장되거나 전송된 데이터에서 암호를 복구하는 프로세스입니다.다음 중 암호가 깨질 때까지 모든 문자 조합을 시도하는 암호 해독 공격은 무엇입니까?
A. 무차별 대입 공격
B. 칙 기반 공격
C. 이브리드 공격
D. 전 공격
답변 보기
정답:
A
질문 #44
네트워크에서 취약성 스캔을 실행 중인데 IDS가 연결을 차단하는 경우 어떤 유형의 IDS가 사용되나요?
A. NIPS
B. 패시브 IDS
C. 프로그레시브 IDS
D. 활성 IDS
답변 보기
정답:
D
질문 #45
다음 중 다음 중 Cisco 라우터 로그 형식 로그 분석기이며 웹 인터페이스를 통해 로그를 구문 분석하고, SQL 데이터베이스(또는 자체 내장 데이터베이스)로 가져오고, 집계하고, 동적으로 필터링된 보고서를 생성하는 로그 분석 도구는 무엇입니까?
A. 이벤트 로그 추적기
B. 제재소
C. 시스로그 관리자
D. 이벤트 로그 탐색기
답변 보기
정답:
B
질문 #46
침투 테스트 프로젝트를 이끌고 고객 연락 창구가 될 담당자를 파악하세요.
A. 이터베이스 침투 테스터
B. 책 침투 테스터
C. 고 침투 테스터
D. 플리케이션 침투 테스터
답변 보기
정답:
C
질문 #47
보안 감사자는 일반적으로 사용되는 WAP을 식별하는 Nessus 취약성 스캐너를 사용하여 네트워크에서 WAP의 사용을 확인합니다. Nessus 취약점 스캐너가 사용하는 플러그인 중 하나는 ID #11026이며 이름은 "액세스 포인트 탐지"입니다. 이 플러그인은 네 가지 기술을 사용하여 WAP의 존재를 식별합니다. 다음 중 WAP 장치를 업그레이드하는 동안 새 펌웨어 이미지를 업로드하는 데 주로 사용되는 기술은 무엇인가요?
A. MAP TCP/IP 핑거프린팅
B. TTP 핑거프린팅
C. TP 핑거프린팅
D. NMP 핑거프린팅
답변 보기
정답:
C
질문 #48
다음 중 프록시가 없는 서비스에 액세스하지 못하도록 수신 또는 발신 패킷이 차단되는 방화벽은 어느 것입니까?
A. 로 수준 방화벽
B. 킷 필터 방화벽
C. 테이트풀 멀티레이어 검사 방화벽
D. 플리케이션 수준 방화벽
답변 보기
정답:
D
질문 #49
보안 분석 프레임워크는 보안 문제를 분석 및 해결하고 위협 없는 애플리케이션을 개발하기 위한 일련의 지침, 가정 및 제한 사항으로 구성됩니다.다음 중 기업의 정보 보안을 산업 표준에 따라 평가하는 데 도움이 되는 프레임워크는 무엇입니까?
A. icrosoft 인터넷 보안 프레임워크
B. 보 시스템 보안 평가 프레임워크
C. BM 보안 프레임워크
D. ortell의 통합 보안 프레임워크
답변 보기
정답:
B
질문 #50
다음 중 방화벽의 특징이 아닌 것은 무엇인가요?
A. 설 네트워크 리소스에 대한 공용 액세스 관리
B. 트워크 간 패킷 라우팅
C. 네트워크 간에 라우팅되는 모든 트래픽을 검사하여 특정 기준을 충족하는지 확인합니다
D. 바운드 트래픽만 필터링하고 아웃바운드 트래픽은 필터링하지 않습니다
답변 보기
정답:
D
질문 #51
Paul의 회사는 논리적 및 물리적 보안 테스트를 포함한 전체 보안 감사를 진행 중입니다. 모든 논리적 테스트가 수행된 후 이제 물리적 테스트가 시작될 때입니다. 직원 중 누구도 이 테스트에 대해 알지 못하며, 보안 감사 업체에서 전기 기술자 복장을 한 기술자를 보냅니다. 그는 로비에서 일부 직원들이 출근할 때까지 기다렸다가 제한 구역으로 들어갈 때 그 뒤를 따라갑니다. 본사에 들어온 후 그는
A. 퍼징
B. 테일게이팅
C. 인간 함정 공격
D. 백트래핑
답변 보기
정답:
B
질문 #52
기본 애플리케이션 환경에 대한 단서는 어디에서 수집할 수 있나요?
A. 파일 확장자에서
B. 실행 파일에서
C. 일 유형 및 디렉터리에서
D. 스 코드에서
답변 보기
정답:
A
질문 #53
다음 중 NTLMv2 인증 메커니즘에서 사용되는 비밀번호 해싱 알고리즘은 무엇인가요?
A. ES
B. ES(ECB 모드)
C. D5
D. C5
답변 보기
정답:
C
질문 #54
퍼즈 테스트 또는 퍼징은 소프트웨어, 운영 체제 또는 네트워크의 코딩 오류 및 보안 허점을 발견하기 위해 퍼즈라고 하는 대량의 무작위 데이터를 시스템에 입력하여 충돌을 일으키는 데 사용되는 소프트웨어/애플리케이션 테스트 기법으로, 버퍼 오버플로, 크로스 사이트 스크립팅, 서비스 거부 공격, 형식 버그 및 SQL 주입과 같이 프로그램을 충돌시킬 수 있는 문제에 가장 효과적입니다
A. 영리한 퍼즈 테스트
B. 덤 퍼즈 테스트
C. 퍼즈 테스트 완료
D. 스마트 퍼즈 테스트
답변 보기
정답:
D
질문 #55
참여 규칙(ROE) 문서는 테스트 수행을 위해 테스트 팀에게 특정 권한과 제한 사항을 제공하며 테스터가 법적, 연방 및 정책 관련 제한을 극복하고 다양한 모의 침투 테스트 도구와 기술을 사용할 수 있도록 도와줍니다.참여 규칙(ROE) 문서 준비의 마지막 단계는 무엇인가요?
A. 최고 경영진 및 기술팀과 함께 브레인스토밍 세션 진행하기
B. 침투 테스트를 위한 원하는 깊이 결정
C. 고 경영진 및 기술팀과 브레인스토밍 세션 실시
D. 른 펜 테스터와 사전 계약 논의하기
답변 보기
정답:
C
질문 #56
소프트웨어 방화벽은 OSI 모델의 어느 계층에서 작동하나요?
A. 운송
B. 신청
C. 네트워크
D. 데이터 링크
답변 보기
정답:
D
질문 #57
웹 애플리케이션이 세션 토큰을 전송하는 방법으로 HTTP 쿠키를 전송하는 경우 다음 중 어떤 공격에 취약할 수 있나요?
A. 라미터 변조 공격
B. ql 인젝션 공격
C. 션 하이재킹
D. 차 사이트 요청 공격
답변 보기
정답:
D
질문 #58
인터넷은 거대한 데이터베이스이며, 사람들은 서비스 제공업체가 모든 정보를 안전하게 보관할 수 있다고 믿고 자신의 가장 사적인 정보 일부를 클라우드에 저장합니다. 지난 15년 동안 트로이목마, 바이러스, DoS 공격, 웹사이트 훼손, 컴퓨터 분실, 실수로 인한 게시 등이 모두 주요 유출의 원인이었습니다.오늘날 조직에서 데이터 유출의 가장 큰 원인은 무엇일까요?
A. 약한 비밀번호 및 신원 관리 부족
B. 족한 IT 보안 예산
C. ogue 직원 및 내부자 공격
D. 사이트가 직면한 취약성, 위험 및 위협
답변 보기
정답:
C
질문 #59
Adam은 Syncan Ltd의 IT 관리자입니다. 그는 새로운 사용자 계정 설정, 백업/복원 관리, 보안 인증 및 비밀번호 관리 등 다양한 IT 업무를 수행하도록 지정되어 있습니다. 업무를 수행하는 동안, 그는 Microsoft Windows OS 기반 시스템에 저장된 사용자의 비밀번호를 암호화하기 위해 가장 안전한 최신 인증 프로토콜을 사용하라는 요청을 받았습니다. 다음 중 목표를 달성하기 위해 아담이 사용해야 하는 인증 프로토콜은 무엇입니까?
A. ANMAN
B. erberos
C. TLM
D. TLMv2
답변 보기
정답:
C
질문 #60
텍사스 주 댈러스에 있는 소규모 회사의 Active Directory 네트워크에서 하위 수준 관리자 계정을 침해했습니다. 열거를 통해 도메인 컨트롤러를 발견합니다. 포트 389의 도메인 컨트롤러 중 하나에 Idp.exe를 사용하여 연결합니다.여기서 수행하려는 작업은 무엇인가요?
A. 허위 레코드로 DNS 레코드를 오염시킵니다
B. NS에서 MX 및 A 레코드 열거하기
C. 메인 컨트롤러에 대한 원격 연결 설정
D. 메인 사용자 계정 및 기본 제공 그룹 열거하기
답변 보기
정답:
D
질문 #61
와이어샤크는 네트워크 분석기입니다. 네트워크에서 패킷을 읽고 디코딩하여 이해하기 쉬운 형식으로 표시합니다. 다음 중 와이어에서 라이브 패킷을 캡처하거나 저장된 캡처 파일을 읽는 데 사용할 수 있는 명령줄 버전의 Wireshark는 무엇인가요?
A. cpdump
B. 핀포스
C. shark
D. dl2wrs
답변 보기
정답:
B
질문 #62
다음 중 미국의 정보 보안과 관련된 법률 중 재무 보고를 위한 적절한 내부 통제 구조 및 절차를 수립하고 유지하기 위한 경영진의 책임을 정한 것은?
A. 캘리포니아 SB 1386
B. 사베인즈-옥슬리 2002
C. 그램-리치-블라일리 법(GLBA)
D. 미국 애국자 법 2001
답변 보기
정답:
B
질문 #63
다음 중 와이어샤크에 대해 거짓인 것은 무엇인가요? (해당되는 것을 모두 선택하세요.)
A. 와이어샤크는 WEP 해독된 데이터를 분석할 수 있는 몇 가지 옵션을 제공합니다
B. KIP 또는 CCMP 패킷 복호화를 지원하지 않습니다
C. 이어샤크가 WEP로 암호화된 패킷의 내용을 해독하려면 네트워크에 적합한 WEP 키가 제공되어야 합니다
D. 킷 스니퍼 모드
답변 보기
정답:
A
질문 #64
펜 테스트 회사의 모의 침투 테스터인 윌리엄은 대상 네트워크의 SMTP 서버에 대한 정보를 얻으라는 요청을 받았습니다. 윌리엄이 SMTP 서버 정보를 얻으려면 어떻게 해야 할까요?
A. 대상 조직의 존재하지 않는 사용자에게 이메일 메시지를 보내고 반송된 메일 헤더를 확인합니다
B. 세션 변수 검토
C. TCP 시퀀스 번호 검사
D. 웹 페이지 소스 코드에서 사용 가능한 정보 찾기
답변 보기
정답:
A
질문 #65
POP3 및 POP3S 프로토콜에서 사용하는 포트 번호를 식별합니다.
A. 13 및 981
B. 11 및 982
C. 10 및 995
D. 09 및 973
답변 보기
정답:
C
질문 #66
다음 명령에 응답할 수 있는 운영 체제는 무엇인가요?
A. ac OS X
B. indows XP
C. indows 95
D. reeBSD
답변 보기
정답:
D
질문 #67
Windows는 사용자 암호를 SAM(보안 계정 관리자) 데이터베이스 또는 도메인의 Active Directory 데이터베이스에 저장합니다. 암호는 일반 텍스트로 저장되지 않으며, 암호는 해시 처리되고 그 결과가 SAM에 저장됩니다.NTLM 및 LM 인증 프로토콜은 서로 다른 해시 방법을 사용하여 사용자의 암호를 SAM 데이터베이스에 안전하게 저장하는 데 사용됩니다.
A. c:\windows\system32\config\SAM
B. c:\windows\system32\드라이버\SAM
C. c:\windows\system32\Setup\SAM
D. c:\windows\시스템32\부팅\SAM
답변 보기
정답:
A
질문 #68
공격자는 웹 애플리케이션을 해킹하는 과정에서 사용자 ID, 사용자 이름, 액세스 그룹, 비용, 파일 이름, 파일 식별자 등과 관련된 입력 필드를 수정하여 애플리케이션 인증 체계를 무력화하기 위해 HTTP 요청을 조작합니다. 먼저 낮은 권한 계정을 사용하여 웹 애플리케이션에 액세스한 다음 권한을 상승시켜 보호된 리소스에 액세스합니다. 어떤 공격이 수행되었나요?
A. Path 인젝션 공격
B. 증 공격
C. 증 공격
D. 레임 인젝션 공격
답변 보기
정답:
B
질문 #69
다음 중 개인 정보가 암호화되지 않았거나 권한이 없는 사람이 정보를 취득했다고 합리적으로 믿을 수 있는 경우 개인 정보와 관련된 보안 침해 사실을 공개해야 하므로 보안 취약에 대한 평판 위험을 현실화하는 행위는?
A. 리포니아 SB 1386
B. 베인스-옥슬리 2002
C. 램-리치-블라일리 법(GLBA)
D. SA 애국자법 2001
답변 보기
정답:
A
질문 #70
TCP 포트와 UDP 포트 중 어떤 포트에서 비정상적인 트래픽이 발생하나요?
A. 트 81
B. 트 443
C. 트 0
D. ort 21
답변 보기
정답:
C
질문 #71
테리는 현재 도쿄의 퍼스트 내셔널 은행에 대한 모의 침투 테스트를 수행하는 보안 컨설팅 회사에서 일하고 있습니다. 테리의 업무에는 방화벽과 스위치를 우회하여 네트워크에 접속하는 것이 포함됩니다. 테리는 자신의 컴퓨터의 소스 주소와ACK 비트가 설정된 IP 패킷을 회사 스위치 중 하나로 보냅니다. 테리는 이 IP 패킷을 전송하여 무엇을 수행하려고 할까요?
A. 스위치에서 터널링 기능 사용
B. 스위치가 이미 테리의 컴퓨터와 세션이 있다고 생각하도록 속이기
C. 스위치가 ACK 비트를 전송할 수 없으므로 DoS 공격으로 스위치 중단
D. 스위치의 MAC 주소 테이블에 ACK 비트가 넘쳐나도록 하여 스위치의 MAC 주소 테이블을 오염시킵니다
답변 보기
정답:
B
질문 #72
테리는 현재 도쿄의 퍼스트 내셔널 은행에 대한 모의 침투 테스트를 수행하는 보안 컨설팅 회사에서 일하고 있습니다. 테리의 업무에는 방화벽과 스위치를 우회하여 네트워크에 접속하는 것이 포함됩니다. 테리는 자신의 컴퓨터의 소스 주소와ACK 비트가 설정된 IP 패킷을 회사 스위치 중 하나로 보냅니다. 테리는 이 IP 패킷을 전송하여 무엇을 수행하려고 할까요?
A. 스위치에서 터널링 기능 사용
B. 스위치가 이미 테리의 컴퓨터와 세션이 있다고 생각하도록 속이기
C. 스위치가 ACK 비트를 전송할 수 없으므로 DoS 공격으로 스위치 중단
D. 스위치의 MAC 주소 테이블에 ACK 비트가 넘쳐나도록 하여 스위치의 MAC 주소 테이블을 오염시킵니다
답변 보기
정답:
B
질문 #73
공격자는 웹 서비스 인증 메커니즘을 우회하고 백엔드 데이터베이스에 액세스하기 위해 사용자 입력 필드에 악성 쿼리 문자열을 삽입합니다. 다음 중 어떤 공격인가요?
A. 레임 인젝션 공격
B. DAP 인젝션 공격
C. Path 인젝션 공격
D. OAP 인젝션 공격
답변 보기
정답:
D
질문 #74
공격자는 비밀 계정을 생성하고 백도어를 사용하여 인증 절차를 우회하면서 리소스에 대한 불법적인 액세스를 얻습니다. 백도어 생성은 공격자가 네트워크상의 컴퓨터에 원격으로 액세스하는 것을 말합니다.공격자가 백도어를 생성하여 대상 시스템에 대한 중요한 정보를 은밀하게 수집하기 위해 사용하는 기술은 다음 중 어느 것입니까?
A. 대상 머신의 내부 네트워크를 매핑하는 내부 네트워크 매핑
B. 트 스캔을 통해 대상 컴퓨터에서 열려 있거나 사용 중인 포트 확인
C. 니핑을 통한 모든 수신 및 발신 네트워크 트래픽 모니터링
D. 상 컴퓨터에 악성 프로그램을 설치하는 사회 공학 및 스피어 피싱 공격
답변 보기
정답:
D
질문 #75
다음 중 보고서에 사용된 모든 기술 용어에 대한 자세한 목록을 제공하는 부록은 무엇인가요?
A. 요한 작업 노력
B. 고 자료
C. esearch
D. 어집
답변 보기
정답:
D
질문 #76
워 드라이빙은 특정 지역을 돌아다니며 통계 목적으로 무선 액세스 포인트의 수를 매핑하는 행위입니다. 이러한 통계는 이러한 유형의 네트워크와 관련된 보안 문제에 대한 인식을 높이는 데 사용됩니다. 다음 중 정적 WEP에 문서화된 취약한 IV(초기화 벡터) 문제를 악용하는 Linux 기반 프로그램은 무엇입니까?
A. 어스노트
B. 어크랙
C. EPCrack
D. irpwn
답변 보기
정답:
A
질문 #77
Linux/유닉스 기반 웹 서버에서 데몬 서비스는 어떤 권한으로 실행해야 하나요?
A. 데몬 서비스를 실행하는 권한을 확인할 수 없습니다
B. 게스트
C. 루트
D. 루트 이외의 다른 것
답변 보기
정답:
D
질문 #78
다음 중 관련 애플리케이션 소유자가 특정 비즈니스 애플리케이션에 대한 추가 액세스 요청을 IT 부서/리소스에게 서면으로 승인해야 한다고 명시한 정책은 무엇인가요?
A. 특별 액세스 정책
B. 용자 식별 및 비밀번호 정책
C. 인용 컴퓨터 사용 정책
D. 용자 계정 정책
답변 보기
정답:
B
질문 #79
소프트웨어 방화벽은 OSI 모델의 어느 계층에서 작동하나요?
A. 이터 링크
B. 트워크
C. 송
D. 플리케이션
답변 보기
정답:
A
질문 #80
원격 네서스 클라이언트에서 네서스에 원격 연결을 허용하려면 "서버 구성 스캔" 도구를 실행해야 합니다. 이 도구를 사용하면 Nessus 데몬의 포트와 바인딩된 인터페이스를 구성할 수 있습니다. 기본적으로 Nessus 데몬은 다음 중 어느 포트에서 연결을 수신하나요?
A. ocalhost(127
B. ocalhost(127
C. ocalhost(127
D. ocalhost(127
답변 보기
정답:
A
질문 #81
오늘날 해커들은 웹 애플리케이션 구조의 약점 목록을 계속 늘려가고 있으며, 이를 악용하여 다양한 악의적인 작업을 수행할 수 있습니다.해커와 보안 전문가 모두 웹 애플리케이션 보안 조치의 새로운 결함을 지속적으로 연구하고 있습니다. 이러한 결함의 대부분은 모든 동적 웹 애플리케이션에 영향을 미치는 반면 다른 결함은 특정 애플리케이션 기술에 의존하며, 두 경우 모두 웹 기술의 진화와 개선이 어떻게 이루어지고 있는지 관찰할 수 있습니다
A. QL 인젝션 공격
B. 비스 수준 구성 공격
C. 부 공격
D. RL 변조 공격
답변 보기
정답:
A
질문 #82
조지는 서부 해안에 있는 한 대형 인터넷 회사의 네트워크 관리자입니다. 회사 정책에 따라 회사 내 어떤 직원도 IT 부서의 승인 없이는 FTP 또는 SFTP 프로그램을 사용할 수 없으며, 컴퓨터에서 SFTP 프로그램을 사용하는 관리자는 거의 없습니다.조지는 상사와 이야기하기 전에 자신의 활동에 대한 증거를 확보하고 싶어합니다. 조지는 이더리얼을 사용하여 네트워크 트래픽을 모니터링하고 싶지만, 자신의 네트워크와 주고받는 SFTP 트래픽만 모니터링하려고 합니다. 조지는 Ethereal에서 어떤 필터를 사용해야 하나요?
A. et 포트 22
B. dp 포트 22 및 호스트 172
C. rc 포트 22 및 dst 포트 22
D. rc 포트 23 및 dst 포트 23
답변 보기
정답:
C
질문 #83
타이밍은 포트 스캔에서 자칫 놓칠 수 있는 요소입니다. 스캔이 완료되는 데 너무 오래 걸리거나 명백한 포트가 스캔에서 누락된 경우, 다양한 시간 매개변수를 조정해야 할 수 있습니다. 다음 중 느린 WAN 링크에서 또는 스캔을 숨기는 데 유용한 NMAP 스캔의 스캔 타이밍 옵션은 무엇인가요?
A. aranoid
B. neaky
C. olite
D. ormal
답변 보기
정답:
C
질문 #84
다음 중 오프라인 공격은 무엇인가요?
A. 사전 계산된 해시
B. 시 인젝션 공격
C. 밀번호 추측
D. 스터 다이빙
답변 보기
정답:
A
질문 #85
다음 중 스니퍼 모드에서 스노트를 통해 바이너리 로그 파일을 실행하여 패킷을 화면에 덤프하기 위해 연결된 스노트 로거 모드 명령은 무엇인가요?
A.
B.
C.
D.
답변 보기
정답:
C
질문 #86
메일 시스템에서 사용자가 해당 서버에 존재하지 않음을 나타내는 자동 전자 메일 메시지를 무엇이라고 하나요?
A. MTP 대기열 반송
B. MTP 메시지 반송
C. MTP 서버 바운싱
D. MTP 메일 반송
답변 보기
정답:
D
제출 후 답변 보기
질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.
참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.