아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

ECSA 실전 문제, EC-Council 공인 보안 분석가로 성공하기 | SPOTO

ECSA 연습 문제, EC-Council 공인 보안 분석가로 성공하세요 | SPOTO. 모의고사, 시험 연습 자료, 온라인 시험 문제, 샘플 문제, 시험 덤프, 시험 질문과 답변 등 종합적인 리소스를 통해 시험 준비의 수준을 높여 보세요. 주요 개념에 대한 이해를 높이고 기술을 연마할 수 있도록 세심하게 제작된 연습 문제를 풀어보세요. EC-Council 공인 보안 분석가 자격증은 윤리적 해킹의 분석 단계에 대한 숙련도를 검증하며, CEH 자격증을 보완합니다. ECSA는 다양한 해킹 도구와 기술의 결과를 분석하여 사이버 보안에 대한 고급 기술을 입증할 수 있는 능력을 갖추고 있습니다. 프리미엄 시험 자료로 효과적으로 준비하여 자격증 시험에 합격할 확률을 높이세요. 전문성을 검증하거나 경력을 발전시키는 것을 목표로 하든, SPOTO의 연습 문제는 인증 성공을 향한 여정을 지원하도록 맞춤화되어 있습니다.
다른 온라인 시험에 응시하세요

질문 #1
에서 근무하는 네트워크 관리자인 Dale입니다. 최근 회사 네트워크가 손상되어 매우 비정상적인 트래픽이 발생하고 있습니다. 데일은 네트워크를 손상시킨 문제를 확인합니다. 그는 네트워크의 IDS에서 침투 테스트를 수행한 결과 공격자가 스푸핑된 패킷을 네트워크의 브로드캐스트 주소로 전송한 것을 확인했습니다. 다음 중 네트워크를 손상시킨 공격은 무엇인가요?
A. ARP 스푸핑
B. 증폭 공격
C. MAC 스푸핑
D. 세션 하이재킹
답변 보기
정답: D
질문 #2
모의 침투 테스트를 수행한 후 모의 침투 테스터인 러셀은 경영진에게 테스트 과정과 취약점 발견에 대한 세부 정보를 제공할 수 있도록 보고서를 작성하려고 합니다. 러셀은 보고서에서 식별된 취약점의 심각도 및 위험 수준을 등급화하기 위해 일반적으로 사용 가능한 취약점 점수 프레임워크인 CVSS(Common Vulnerability Scoring System) v3.0 등급을 사용합니다. 특정 SMB 기반 취약점에 대해 Russel은 8.7점을 부여했습니다. 레벨은 무엇인가요?
A. 크리티컬
B. Low
C. 중간
D. High
답변 보기
정답: C
질문 #3
악의적인 의도를 가진 공격자가 대상 조직의 기밀 데이터를 해킹하기로 결정했습니다. 이러한 정보를 얻기 위해 공격자는 표적 네트워크에 연결된 IoT 디바이스를 테스트하기 시작했습니다. 그는 자격 증명이 평문으로 전송되는지 확인하기 위해 IoT 디바이스와 네트워크 사이를 통과하는 네트워크 트래픽을 모니터링하기 시작했습니다. 또한 모든 인터페이스에서 잘 알려진 키워드를 사용하여 암호를 해독하려고 시도했습니다. 공격자는 다음 중 어떤 IoT 위협을 사용하나요?
A. 열악한 물리적 보안
B. 인증 불량
C. 개인 정보 보호 문제
D. 안전하지 않은 펌웨어
답변 보기
정답: A
질문 #4
대형 금융 회사인 ABC Technologies는 물리적 침투 테스트를 수행하기 위해 침투 테스터를 고용했습니다. 업무 첫날, 침투 테스터는 수리공으로 위장하여 회사에 가서 쓰레기통을 확인하며 민감한 정보를 수집하기 시작합니다. 침투 테스터는 무엇을 하려는 것일까요?
A. 피싱을 이용한 소셜 엔지니어링 시도
B. 숄더서핑을 통해 사회공학을 시도하는 경우C
D. 쓰레기통 다이빙으로 사회 공학을 시도하는 행위
답변 보기
정답: C
질문 #5
의 모의 침투 테스터인 제프리는 방화벽 테스트에 문제가 있었습니다. 그는 다른 모의 침투 테스터들과 상의하고 다른 모의 침투 테스트 접근 방식을 고려함으로써 방화벽 테스트 방법에 대한 중요한 결정을 내릴 수 있었고 마침내 방화벽의 취약점을 테스트하는 데 성공했습니다. 다음 중 모의 침투 테스트 보고서의 어느 섹션에서 제프리가 위의 상황을 언급하나요?
A. 타임라인
B. 평가 목적
C. 가정
D. 시스템 설명
답변 보기
정답: A
질문 #6
한 조직에서 고객에게 서비스를 제공하기 위해 웹사이트를 호스팅했습니다. 이 웹사이트의 방문자가 웹사이트에 액세스하려고 할 때 코드 502가 포함된 오류 메시지가 표시된다는 불만을 조직에 보고했습니다. 이 문제는 조직의 IT 부서로 전달되었습니다. IT 부서는 오류의 원인을 파악하고 서버 과부하 여부, 이름 확인이 제대로 작동하는지, 방화벽이 제대로 작동하는지 등을 확인하여 문제 해결을 시작했습니다
A. 잘못된 요청
B. 금지
C. 내부 오류D
답변 보기
정답: C
질문 #7
테스트 네트워크를 스캔하는 동안 Paul은 ACK 플래그가 설정된 TCP 프로브 패킷을 원격 장치로 전송한 다음 수신된 RST 패킷의 헤더 정보(TTL 및 WINDOW 필드)를 분석하여 포트가 열려 있는지 또는 닫혀 있는지 확인합니다. 아래 스캔 결과를 분석하여 열린 포트를 식별합니다.
A. 포트 22
B. 포트 23
C. 포트 21
D. 포트 20
답변 보기
정답: C
질문 #8
라는 스타트업 회사에 투자한 후, 알렌과 그렉은 회사를 위한 새로운 웹 애플리케이션을 개발했습니다. 애플리케이션을 호스팅하기 전에 버퍼 오버플로, DOS, XSS 및 SQL 인젝션과 같은 공격에 대해 개발된 웹 애플리케이션의 견고성과 내성을 테스트하려고 합니다. Allen과 Greg가 수행해야 하는 웹 애플리케이션 보안 테스트의 유형은 무엇인가요?
A. 웹 퍼징
B. 웹 크롤링
C. 웹 스파이더링
D. 웹 미러링
답변 보기
정답: B
질문 #9
윤리적 해커이자 모의 침투 테스트 컨설턴트로 유명한 George는 스타트업 금융 서비스 회사인 FNB Services에서 웹 애플리케이션의 보안을 감사하기 위해 고용했습니다. 조사 도중 조지는 이 회사의 웹사이트가 블라인드 SQL 인젝션 공격에 취약하다는 사실을 발견했습니다. 조지는 취약한 페이지에 있는 양식에 사용자 지정 SQL 쿼리를 입력했고, 그 결과 아래와 유사한 백엔드 SQL 쿼리가 생성되었습니다: http://fnb.com/forms/?id=1+AND+555=if(ord(mid((select+pass from+us
A. George는 모든 테이블 항목의 첫 번째 문자를 검색하고 있습니다
B. George가 첫 번째 테이블 항목의 두 번째 문자를 검색 중입니다
C. George가 두 번째 테이블 항목의 첫 번째 문자를 검색 중입니다
D. George가 첫 번째 테이블 항목의 첫 번째 문자를 검색 중입니다
답변 보기
정답: C
질문 #10
다음 중 취약성 평가와 모의 침투 테스트의 차이점을 강조하는 설명은 무엇인가요?
A. 취약점 평가는 취약점을 식별하고 순위를 매기고, 모의 침투 테스트는 식별된 취약점을 악용하여 검증하고 영향을 파악합니다
B. 취약점 평가는 심각도가 낮은 취약점에 초점을 맞추고, 펜 테스트는 심각도가 높은 취약점에 초점을 맞춥니다
C. 취약점 평가는 자동화된 도구만 있으면 취약점을 발견할 수 있는 반면, 펜 테스트는 수동으로 취약점을 발견해야 합니다
D. 취약성 평가는 정보 시스템의 소프트웨어 구성 요소에 대해서만 수행되는 반면, 펜 테스트는 시스템의 모든 하드웨어 및 소프트웨어 구성 요소에 대해 수행됩니다
답변 보기
정답: B
질문 #11
다음 bash 스크립트의 목적은 무엇인가요?
A. FTP 포트가 열려 있는 IP 주소 목록을 제공합니다
B. 대상 컴퓨터의 FTP 포트에 연결을 시도합니다
C. 대상 호스트에 FTP 포트가 열려 있는지 확인하고 종료합니다
D. 대상 머신의 FTP 포트가 어랙에 취약한지 확인합니다
답변 보기
정답: D
질문 #12
아담은 회사 주차장에서 펜 드라이브를 발견했습니다. 그는 내용을 확인하기 위해 시스템에 연결했습니다. 다음 날, 그는 누군가 자신의 회사 이메일 계정에 로그인하여 이메일을 보낸 것을 발견했습니다. 아담은 어떤 유형의 소셜 엔지니어링 공격을 받았을까요?
A. 미디어 드롭
B. 피싱
C. 처마 엿듣기
D. 쓰레기통 다이빙
답변 보기
정답: A
질문 #13
연구 학자인 제임스는 누군가가 알 수 없는 기기에서 자신의 Google 계정에 액세스하려고 시도하고 있다는 이메일을 받았습니다. 이메일 메시지를 열어보니 아래 링크를 클릭하여 추가 조치를 취하라는 일반적인 Google 알림처럼 보였습니다. 이 링크를 클릭하면 악성 웹페이지로 리디렉션되어 Google 계정 자격 증명을 제공하도록 속였습니다. 제임스는 URL이 www.translate.google.com 로 시작하여 정상적으로 보이는 것을 확인했습니다. 위의 시나리오에서
A. SMiShing
B. 쓰레기통 다이빙
C. 피싱
D. Vishing
답변 보기
정답: D
질문 #14
한 직원이 회사 내부 웹사이트에 접속하려고 합니다. 웹페이지를 열자 "프록시 인증 필요"라는 오류 메시지가 표시되었습니다 그는 회사 내 IT 부서에 연락해 이 문제를 보고했습니다. IT 직원은 클라이언트와 서버 간의 요청을 처리하는 프록시 서버에 대한 적절한 클라이언트 인증 자격 증명이 없어 서버가 요청을 처리할 수 없음을 나타내는 HTTP 오류라고 설명해 주었습니다. T 식별
A. 415
B. 417
C. 407
D. 404
답변 보기
정답: B
질문 #15
WEP 크래킹 프로세스를 올바른 순서로 정렬합니다: I. aireplay-ng -1 0 -e SECRET_SSID -a 1e:64:51:3b:ff:3e -h a7:71:fe:8e:d8:25 eth1 II. aircrack-ng -s capture.ivs III. airodump-ng --ivs --write capture eth1 V. aireplay-ng -3 -b 1e:64:51:3b:ff:3e -h a7:71:fe:8e:d8:25 eth1
A. IV-->I-->V-->III-->II
B. III-->IV-->V-->II-->I
C. III-->IV-->I-->V-->II
D. IV-->I-->V-->III-->II
답변 보기
정답: A
질문 #16
최근 Jacob은 한 고객의 경계 보안을 테스트하는 프로젝트를 맡게 되었습니다. 프로젝트의 일환으로 Jacob은 방화벽의 특정 포트가 열려 있는지 또는 닫혀 있는지 테스트하려고 합니다. 그는 다음 구문으로 hping 유틸리티를 사용했습니다: #hping -S -c 1 -p -t 특정 포트가 방화벽에서 허용된다는 것을 나타내는 응답은 무엇일까요?
A. 호스트 연결 불가
B. TTL 초과
C. 응답 없음
D. ICMP 포트에 연결할 수 없음
답변 보기
정답: B
질문 #17
이씨는 안드로이드 애플리케이션을 개발하는 새로운 스타트업을 설립했습니다. 회사의 메모리 요구 사항을 충족하기 위해 이 씨는 가상 시스템과 함께 메모리 공간을 제공하는 클라우드 서비스 공급업체를 고용했습니다. 이 씨는 서비스에 불만족스러워 다른 CSP로 옮기고 싶었지만, 계약서에는 사용자가 다른 CSP로 전환할 수 없다는 조항이 있어 거부당했습니다. 이 조건을 무엇이라고 하나요?
A. 가상화
B. Lock-in
C. 리소스 격리
D. 잠금
답변 보기
정답: D
질문 #18
샘은 워싱턴에 본사를 둔 맥라렌 & 맥라렌의 침투 테스터이자 네트워크 관리자입니다. 이 회사는 최근 네트워크에 IPv6를 배포했습니다. Sam은 프로토콜 구현에서 문제를 발견하고 IPv4를 통해 IPv6를 다시 배포하려고 시도했습니다. 이번에는 IPv6 네트워크를 배포하면서 터널링 메커니즘을 사용했습니다. 터널링 메커니즘은 어떻게 작동하나요?
A. IPv6 패킷을 IPv4 패킷으로 캡슐화합니다
B. IPv4를 먼저 전송한 후 IPv6
C. IPv4 패킷을 분할하여 IPv6로 전환하는 방법을 제공합니다
D. IPv4를 IPv6로 대체합니다
답변 보기
정답: A
질문 #19
해고로 인해 감정이 상한 전직 직원 조지는 회사를 상대로 복수를 시도합니다. 그는 무작위로 조직에 대한 공격을 여러 차례 시도했습니다. 일부 직원들이 사용자 계정에 취약한 비밀번호를 사용하자 조지는 공통 비밀번호 파일을 이용해 여러 직원의 사용자 계정을 크래킹하는 데 성공했습니다. 조지는 어떤 유형의 비밀번호 크래킹 공격을 수행했나요?
A. 하이브리드 공격
B. 사전 공격
C. 무차별 대입 공격
D. 생일 공격
답변 보기
정답: A
질문 #20
레베카는 Xsecurity라는 보안 서비스 회사에서 모의 침투 테스터로 일하고 있습니다. 레베카는 고객사의 네트워크 내부 깊숙한 곳에 있는 서브넷에 스니퍼를 설치했습니다. 그녀는 파이어워크 도구를 사용하여 회사 네트워크 방화벽의 보안을 테스트했습니다. 테스트가 끝난 후 레베카가 스니퍼 로그를 확인했을 때, Firewalk 도구에서 생성된 트래픽을 확인할 수 없었습니다. 그 이유는 무엇일까요?
A. Rebecca는 모든 패킷을 TTL 1로 설정하기 때문에 파이어워크 트래픽을 전혀 보지 못합니다
B. 네트워크 스니퍼는 파이어워크를 감지할 수 없으므로 트래픽이 나타나지 않습니다
C. 파이어워크는 방화벽을 통과할 수 없습니다
D. Firewalk가 모든 패킷을 TTL 0으로 설정하기 때문에 트래픽을 볼 수 없습니다
답변 보기
정답: C

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: