不想錯過任何事?

通過認證考試的技巧

最新考試新聞和折扣資訊

由我們的專家策劃和更新

是的,請向我發送時事通訊

Eccouncil EC0-350考試問題和答案,道德黑客和對策V8考試| SPOTO

Spoto的最新考試題庫 & 考古題在主頁上,通過100%的通過率! Spoto提供正宗的思科CCNA,CCNP研究材料,CCIE實驗室解決方案,PMP,CISA,CISM,AWS和PALO ALTO考試庫。我們的全面研究材料與最新的考試目標非常一致。憑藉可靠的記錄,我們已經使全球成千上萬的候選人在首次嘗試時通過了IT認證。在過去的20多年中,Spoto成功地將眾多IT專業人員置於《財富》 500強公司中。

參加其他線上考試

問題 #1
以下哪個程序通常針對Microsoft Office產品?
A. 態性病毒
B. 部分病毒
C. 病毒
D. 形病毒
查看答案
正確答案: C
問題 #2
被動偵察涉及收集以下哪項信息?
A. 會工程
B. 絡流量嗅探
C. 間攻擊中的人
D. 共訪問的來源
查看答案
正確答案: D
問題 #3
一家大型公司打算將BlackBerry用於企業手機,並分配了安全分析師來評估可能的威脅。分析師將使用二十一點攻擊方法來說明攻擊者如何規避外圍防禦能力並獲得對公司網絡的訪問。分析師應該使用什麼工具來執行二十一點攻擊?
A. Paros代理
B. bbproxy
C. Bbcrack
D. Bloover
查看答案
正確答案: B
問題 #4
管理員可以做以下哪項來驗證磁帶備份是否可以完整恢復?
A. 原一個隨機文件。
B. 行完整的還原。
C. 讀磁帶的前512個字節。
D. 讀磁帶的最後512個字節。
查看答案
正確答案: B
問題 #5
這種類型的端口掃描技術將TCP標頭拆分為幾個數據包,因此數據包過濾器無法檢測到數據包的打算。
A. UDP掃描
B. IP片段掃描
C. TCP標誌掃描
D. ACK Flag掃描
查看答案
正確答案: B
問題 #6
為什麼攻擊者使用代理服務器?
A. 快的帶寬性能並提高攻擊速度
B. 藏源IP地址,以便攻擊者可以在沒有任何法律推論的情況下破解
C. 保攻擊中使用的漏洞總是翻轉反向向量
D. 斷遠程受害者的網絡流量,並將數據包重新安裝到攻擊者機器
查看答案
正確答案: B
問題 #7
Kerberos協議使用了什麼端口號?
A. 88
B. 44
C. 487
D. 419
查看答案
正確答案: A
問題 #8
藍牙使用哪種數字調製技術在配對設備之間交換信息?
A. PSK(移相鍵合)
B. FSK(頻換鍵)
C. 問(振幅轉移鍵)
D. QAM(正交振幅調製)
查看答案
正確答案: A
問題 #9
以下哪項是需要主機應用程序進行複制的應用程序?
A. 型
B. 蟲
C. Trojan
D. 毒
查看答案
正確答案: D
問題 #10
Syslog是記錄程序消息的標準。它允許分開從系統中生成消息的軟件以及報告和分析它們的軟件。它還提供了設備,否則該設備將無法傳達一種通知管理員問題或績效的手段。 [eccouncil-ec0-350-5.1/eccouncil-ec0-350-7_2.png]在哪些默認端口syslog守護程序上聽?
A. 242
B. 312
C. 416
D. 514
查看答案
正確答案: D
問題 #11
傑克·哈克(Jack Hacker)希望闖入布朗公司的計算機,並獲得他們的秘密雙重軟糖餅乾食譜。傑克(Jack)打電話給布朗公司(Brown Co.)的會計師簡(Jane),他假裝是布朗公司(Brown Co.傑克現在可以使用有效的用戶名和密碼訪問布朗公司的計算機,以竊取cooki
A. 向心理學
B. 向工程
C. 會工程
D. 騙身份
E. 造身份
查看答案
正確答案: C
問題 #12
尼爾是在伊斯坦布爾工作的網絡管理員。尼爾(Neil)希望在其網絡上設置協議分析儀,該協議分析儀將收到通過主辦公室開關的每個數據包的副本。尼爾需要進行哪種類型的端口才能實現這一目標?
A. eil將不得不配置一個將所有數據包複製到協議分析器的橋接端口。
B. Neil將需要設置將所有網絡流量複製到協議分析器的範圍。
C. 將不得不設置一個以太頻道端口,以將所有網絡流量的副本與分析儀獲取。
D. 應該設置一個將復制所有網絡流量的mod端口。
查看答案
正確答案: B
問題 #13
厄休拉(Ursula)是阿姆斯特丹一所大學的大學生。厄休拉(Ursula)最初去大學學習工程學,但後來與朋友們在海上度過了一個月後改為海洋生物學。這些朋友經常出海跟隨並騷擾在外國水域非法釣魚的釣魚艦隊。厄休拉(Ursula)最終希望使從事非法捕魚的公司脫離業務。 Ursula決定黑客入侵母公司的計算機,並摧毀關鍵數據,這完全了解了這一點,如果Cau
A. 休拉(A
B. 將被視為自殺黑客。
C. 將被稱為餅乾。
D. Ursula將被視為黑帽子。
查看答案
正確答案: B
問題 #14
以下哪個描述了引導部門病毒的特徵?
A. MBR移至RAM上的另一個位置,並將其自身複製到MBR的原始位置
B. MBR移至硬盤上的另一個位置,並將其複製到MBR的原始位置
C. 改目錄表條目,以便目錄條目指向病毒代碼,而不是實際程序
D. 蓋原始MBR,僅執行新病毒代碼
查看答案
正確答案: B
問題 #15
傑克(Jake)在Acme Corp. Jason擔任系統管理員,該公司的會計師在食堂與他成為朋友,並以對他的潛在稅收福利的藉口和他一起標記。傑森(Jason)等待傑克(Jake)滑動他的訪問卡,然後通過敞開的門進入安全的系統區域。您如何在安全環境中描述傑森的行為?
A. 話平穩
B. 雪
C. 隨
D. 隨
查看答案
正確答案: C
問題 #16
以下哪個與Microsoft IIS Web服務器相關的緩衝區溢出漏洞? (選擇三個)
A. 聯網打印協議(IPP)緩衝區溢出
B. 碼紅色蠕蟲
C. 引服務ISAPI擴展緩衝區溢出
D. 一個緩衝區溢出
查看答案
正確答案: ABC
問題 #17
為了顯示隨著時間的推移的安全性,必須開發什麼?
A. 告
B. 試工具
C. 標
D. 弱性分類學
查看答案
正確答案: C
問題 #18
鮑勃在固定的門附近等著,拿著盒子。他一直等到一名員工走到安全的門上並使用特殊卡來訪問目標公司的限制區域。正如員工打開門時,鮑勃走到員工(仍然握住盒子)上,要求員工將門打開,以便他可以進入。破壞尾聲的社會工程活動的最佳方法是什麼?
A. 行特殊卡以訪問公司的安全門,並提供一次專用卡的使用的唯一簡短說明
B. 期向所有員工教育並執行公司的物理安全政策
C. 安全門附近的特殊卡讀取器旁邊設置模擬攝像機
D. 貼一個標誌,該標誌在安全門附近的特殊讀卡器旁邊旁邊顯示“無尾聲”
查看答案
正確答案: B

提交後看答案

請提交您的電子郵件和WhatsApp以獲取問題的答案。

注意:請確保您的電子郵件 ID 和 Whatsapp 有效,以便您獲得正確的考試結果。

電子郵件:
WhatsApp/電話號碼: