不想錯過任何事?

通過認證考試的技巧

最新考試新聞和折扣資訊

由我們的專家策劃和更新

是的,請向我發送時事通訊

Eccouncil ECS考試問題和答案,EC-Council認證安全專家| SPOTO

Spoto的最新考試題庫 & 考古題在主頁上,通過100%的通過率! Spoto提供正宗的思科CCNA,CCNP研究材料,CCIE實驗室解決方案,PMP,CISA,CISM,AWS和PALO ALTO考試庫。我們的全面研究材料與最新的考試目標非常一致。憑藉可靠的記錄,我們已經使全球成千上萬的候選人在首次嘗試時通過了IT認證。在過去的20多年中,Spoto成功地將眾多IT專業人員置於《財富》 500強公司中。

參加其他線上考試

問題 #1
這是美國政府長期項目的一部分,該算法是為1987年的《計算機安全法》授權的公開加密標準制定一套標準的算法,該算法接受了264位的信息,並產生了160位信息輸出消化,以使文本搜索複雜化。以下哪種算法是兩個類似的哈希功能的家族,具有不同的塊大小,使用32位單詞和64位單詞?
A. SHA-2
B. SHA-0
C. SHA-1
D. SHA-3
查看答案
正確答案: C
問題 #2
在整個信息系統中放置多個保護層的安全策略有助於防止直接攻擊信息系統和數據,因為一層中斷只會導致攻擊者進入下一層。這個安全策略是什麼?
A. 絡安全分區
B. 入防禦
C. 觀念模型
D. 脅建模
查看答案
正確答案: B
問題 #3
網絡辯護人Messy被雇用以確保組織的內部網絡。他部署了一個ID,其中檢測過程取決於觀察和比較觀察到的事件與正常行為,然後檢測到與之偏離的任何偏差。在上述情況下確定Mysy使用的ID類型。
A. 態協議分析
B. 於異常
C. 於簽名
D. 請代理
查看答案
正確答案: B
問題 #4
入侵檢測系統(IDS)無法檢測到以下哪些攻擊?每個正確的答案代表一個完整的解決方案。選擇所有適用的。
A. 絕服務(DOS)攻擊
B. 子郵件欺騙
C. 口掃描攻擊
D. 膀衝浪
查看答案
正確答案: BD
問題 #5
以下哪個有關路由器的陳述是正確的?每個正確的答案代表一個完整的解決方案。選擇所有適用的。
A. 由器負責決定以下幾個路徑網絡(Orinternet)流量。
B. 由器不會限制物理廣播流量。
C. 由器將地址組織到類中,這些地址用於確定如何將數據包從一個網絡轉移到另一個網絡。
D. 由器充當協議翻譯器並結合不同的網絡。
查看答案
正確答案: ACD
問題 #6
法醫專家謝麗爾(Cheryl)被招募來調查由匿名黑客團體對組織系統進行的惡意活動。 Cheryl使用自動化工具可以提取惡意軟件文件並分析彙編代碼說明,這有助於他了解惡意軟件的目的。以下哪種工具幫助Cheryl提取和分析了惡意軟件的裝配代碼?
A. 擬框
B. Ollydbg
C. Qualnet
D. VMware vSphere
查看答案
正確答案: B
問題 #7
僅限技術措施不能阻止以下哪種攻擊?
A. 力
B. Ping洪水攻擊
C. 精靈
D. 會工程
查看答案
正確答案: D
問題 #8
瑪麗在互聯網上沖浪,她想隱藏自己的細節以及她在網上沖浪的內容。她採用了代理工具,使他的在線活動無法追踪。在上述情況下確定約翰使用的代理類型。
A. 向代理
B. Anonvmous代理
C. 式代理
D. 子代理
查看答案
正確答案: B
問題 #9
您負責使用許多Web應用程序的公司的安全性。您最擔心這些應用程序中的缺陷,使某些攻擊者可以進入您的網絡。哪種方法最適合查找此類缺陷?
A. 弱性掃描
B. 動滲透測試
C. 動滲透測試
D. 碼審查
查看答案
正確答案: A
問題 #10
鮑勃(Bob)是一名安全專業人員,由組織招募,以確保按預期提供應用程序服務而不會拖延。實現這一目標。鮑勃決定為相同資源維護不同的備份服務器,以便如果一個備份系統失敗,另一個備份系統將達到目的。確定鮑勃在上述情況下採用的IA原則。
A. 信
B. 密性
C. 份驗證
D. 用性
查看答案
正確答案: D
問題 #11
鮑勃。組織中的網絡專家正在嘗試確定網絡中的惡意活動。在此過程中。 Bob analyzed specific data that provided him a summary of a conversation between two network devices, including a source IP and source port, a destination IP and destination port, the duration of the conversation, and the information shared during the conversation.鮑勃在上述情況下收集了以下哪種基於網絡的證據?
A. 計數據
B. 報數據
C. 話數據
D. 整的內容數據
查看答案
正確答案: C
問題 #12
FireWalking是一種可用於收集有關防火牆保護的遠程網絡的信息。該技術可以有效地執行信息收集攻擊。在這種技術中,攻擊者發送了一個具有TTL值的製作的包裝包,該數據包將越過防火牆。以下哪項是攻擊者進行開火的先決條件?每個正確的答案代表一個完整的解決方案。選擇所有適用的。
A. 允許離開網絡的ICMP數據包。
B. 擊者應知道防火牆前最後一個已知網關的IP地址。
C. 絡上應該安裝一個後門。
D. 擊者應知道防火牆後面的主機的IP地址。
查看答案
正確答案: ABD
問題 #13
以下哪個OSI層負責協議轉換,數據加密/解密和數據壓縮?
A. 輸層
B. 示層
C. 據鏈接層
D. 絡層
查看答案
正確答案: B
問題 #14
可以通過安裝特殊的Web服務器並通過數據包過濾來以多種方式提高網絡的安全性。哪種類型的服務器被用作客戶端和服務器之間的中介服務器,以充當屏蔽並保護和隱藏計算機免受外部網絡的影響?
A. 用程序服務器
B. Telnet服務器
C. Web服務器
D. 理服務器
查看答案
正確答案: D
問題 #15
以下哪個陳述最能描述認證機構?
A. 證授權是一種使用公共密鑰和私鑰對Fordata加密的一種加密。
B. 證機構是簽發其他當事方使用的數字證書的實體。
C. 證授權是一種使用ComputerCryptography來驗證數字文檔的技術。
D. 證授權是一種使用單個密鑰來加密和Decryp t數據的加密類型。
查看答案
正確答案: B
問題 #16
每個正確的答案代表一個完整的解決方案。選擇所有適用的。
A. WEP
B. WPA2
C. WPA
D. WEP2
查看答案
正確答案: BC
問題 #17
您是Tech Perfect Inc.的網絡管理員。該公司需要一個安全的無線網絡。為了提供安全性,您將ISA Server 2006配置為防火牆。在配置ISA Server 2006時,不需要以下哪項?
A. 義ISA服務器如何緩存Web內容
B. 義ISA服務器網絡配置
C. ISA服務器上設置監視
D. VPN訪問的配置
查看答案
正確答案: D
問題 #18
以下哪個攻擊允許攻擊者繞過客戶端ID安全機制並獲得訪問權限,然後將惡意腳本注入特定的網頁?
A. 站點腳本(XSS)
B. 衝區溢出
C. 絕服務
D. 數/形式篡改
查看答案
正確答案: A
問題 #19
事件響應小組的以下哪個代表採取了對事件重點的系統的法醫備份?
A. 席研究員
B. 息安全代表
C. 術代表
D. 律代表
查看答案
正確答案: C

提交後看答案

請提交您的電子郵件和WhatsApp以獲取問題的答案。

注意:請確保您的電子郵件 ID 和 Whatsapp 有效,以便您獲得正確的考試結果。

電子郵件:
WhatsApp/電話號碼: