최신 312-50v12日本語 무료덤프 - ECCouncil Certified Ethical Hacker Exam (312-50v12日本語版)
ネットワーク上の重要な資産を特別に監視する必要があり、機密性の高いネットワーク セグメントを監視するのに最適な大規模環境に最適な侵入検知システムはどれですか。
정답: B
シナリオ: ジョーは自宅のコンピュータを起動して、個人のオンライン バンキングにアクセスします。URL www.bank.com を入力すると、Web サイトが表示されますが、以前にサイトにアクセスしたことがないかのように、資格情報の再入力を求められます。Web サイトの URL を詳しく調べると、サイトが安全ではなく、Web アドレスが異なっていることがわかります。どのような種類の攻撃を受けているのでしょうか。
정답: C
설명: (DumpTOP 회원만 볼 수 있음)
ABCのセキュリティ管理者は、ホスト10.0.0.2のインターネットトラフィックとホスト10.0.0.2のUDPトラフィックを許可する必要があります。
10.0.0.3。また、ネットワークの残りの部分へのすべての FTP トラフィックを許可し、他のすべてのトラフィックを拒否する必要があります。ルータに ACL 設定を適用した後、誰も FTP にアクセスできなくなり、許可されたホストはインターネットにアクセスできなくなります。次の設定によると、ネットワークでは何が起きているのでしょうか。
アクセスリスト 102 tcp すべてを拒否
アクセスリスト 104 許可 UDP ホスト 10.0.0.3 任意
アクセスリスト 110 許可 TCP ホスト 10.0.0.2 eq www 任意
アクセスリスト 108 許可 tcp any eq ftp any
10.0.0.3。また、ネットワークの残りの部分へのすべての FTP トラフィックを許可し、他のすべてのトラフィックを拒否する必要があります。ルータに ACL 設定を適用した後、誰も FTP にアクセスできなくなり、許可されたホストはインターネットにアクセスできなくなります。次の設定によると、ネットワークでは何が起きているのでしょうか。
アクセスリスト 102 tcp すべてを拒否
アクセスリスト 104 許可 UDP ホスト 10.0.0.3 任意
アクセスリスト 110 許可 TCP ホスト 10.0.0.2 eq www 任意
アクセスリスト 108 許可 tcp any eq ftp any
정답: A
설명: (DumpTOP 회원만 볼 수 있음)
プロのハッカーであるケビンは、サイバーテック社のネットワークに侵入しようとしています。彼は、パケットを Unicode 文字でエンコードする手法を採用しました。同社の IDS はパケットを認識できませんが、ターゲットの Web サーバーはパケットをデコードできます。
ケビンが IDS システムを回避するために使用した手法は何ですか?
ケビンが IDS システムを回避するために使用した手法は何ですか?
정답: D
설명: (DumpTOP 회원만 볼 수 있음)
セキュリティ警告のパブリック IP アドレスを分析するときに、最も重要でない情報は何ですか?
정답: D
次の表から、範囲 (フィート) に関して誤った回答を特定します。
標準範囲(フィート)
802.11a 150-150
802.11b 150-150
802.11g 150-150
802.16 (WiMax) 30 マイル
標準範囲(フィート)
802.11a 150-150
802.11b 150-150
802.11g 150-150
802.16 (WiMax) 30 マイル
정답: C
攻撃者のロニーは、組織の境界内に不正なアクセス ポイントを設置し、内部ネットワークへの侵入を試みました。セキュリティ監査人のジョンソンは、認証メカニズムを破ることを目的とした、内部ネットワーク内の異常なトラフィックを特定しました。彼はすぐに標的のネットワークをオフにし、攻撃を受けやすい脆弱で古いセキュリティ メカニズムがないかどうかをテストしました。上記のシナリオでジョンソンが実行した脆弱性評価の種類は何ですか。
정답: A
설명: (DumpTOP 회원만 볼 수 있음)
MX レコードの優先度は、数値が増加するにつれて高くなります。(True/False)
정답: A
Web サーバーに関する情報を取得する場合、2 つの重要なメソッド (PUT と DELETE) があるため、使用可能な HTTP メソッド (GET、POST、HEAD、PUT、DELETE、TRACE) を知ることが非常に重要です。PUT はサーバーにファイルをアップロードでき、DELETE はサーバーからファイルを削除できます。NMAP スクリプト エンジンを使用すると、これらすべてのメソッド (GET、POST、HEAD、DELETE、PUT、TRACE) を検出できます。このタスクに役立つ Nmap スクリプトは何ですか?
정답: A
暗号解読の分野では、「ゴムホース」攻撃とは何を意味しますか?
정답: B
Web サーバーのフットプリント中に Web サイトの構造を検出するためのリッチ ターゲットとなるファイルはどれですか。
정답: B
설명: (DumpTOP 회원만 볼 수 있음)
クロスサイトリクエストフォージェリには次のものが含まれます。
정답: B
설명: (DumpTOP 회원만 볼 수 있음)
セキュリティ アナリストは Zenmap を使用して ICMP タイムスタンプ ping スキャンを実行し、対象のホスト マシンから現在の時刻に関連する情報を取得します。
アナリストが ICMP タイムスタンプ ping スキャンを実行するために使用する必要がある Zenmap オプションは次のどれですか?
アナリストが ICMP タイムスタンプ ping スキャンを実行するために使用する必要がある Zenmap オプションは次のどれですか?
정답: C
Leverox Solutions は、脅威インテリジェンス プロセスのために、セキュリティ プロフェッショナルの Arnold を雇いました。Arnold は、組織に対する特定の脅威に関する情報を収集しました。この情報から、セキュリティ イベントやインシデントに関するコンテキスト情報を取得し、潜在的なリスクを明らかにして攻撃者の手法に関する洞察を得ました。彼は、人間、ソーシャル メディア、チャット ルームなどのソースからだけでなく、サイバー攻撃につながったイベントからも情報を収集しました。このプロセスで、彼は特定された悪意のあるアクティビティ、推奨される行動方針、新たな攻撃に対する警告を含むレポートも作成しました。
上記のシナリオで Arnold によって収集される脅威インテリジェンスの種類は何ですか?
上記のシナリオで Arnold によって収集される脅威インテリジェンスの種類は何ですか?
정답: C
プロのハッカーであるルイスは、特殊なツールや検索エンジンを使用してすべてのブラウジング活動を暗号化し、匿名でナビゲートして、政府または連邦の公式データベースに関する機密情報や隠された情報を入手しました。情報を収集した後、彼は追跡されることなく、標的の政府組織への攻撃を成功させました。上記のシナリオで説明されている技術は次のどれですか。
정답: B
설명: (DumpTOP 회원만 볼 수 있음)
セキュリティ専門家のレベッカは、安全でセキュリティ保護された通信のために Web サービスを使用する従業員を認証したいと考えています。このプロセスでは、SOAP の拡張である Web サービス アーキテクチャのコンポーネントを使用して、SOAP メッセージの整合性と機密性を維持します。
通信のセキュリティを確保するために、Rebecca が使用する Web サービス アーキテクチャのコンポーネントは次のどれですか。
通信のセキュリティを確保するために、Rebecca が使用する Web サービス アーキテクチャのコンポーネントは次のどれですか。
정답: A