212-82日本語 無料問題集「ECCouncil Certified Cybersecurity Technician (212-82日本語版)」

Web アプリケーション www.movi​​escope.com は、SQL インジェクション攻撃を受けやすいことが判明しました。Web アプリケーションを悪用してユーザー データを取得することが求められます。moviescope データベースで、ユーザー Steve の連絡先番号 (連絡先) を特定します。注: Web アプリケーションにはすでにアカウントがあり、資格情報は sam/test です。(実践的な質問)

解説: (JPNTest メンバーにのみ表示されます)
システム管理者の Giovanni は、新しいプロジェクトに携わる従業員の権限を構成する任務を負いました。組織では、リソースへの権限を付与/拒否するために Active Directory (AD) を使用していました。Giovanni は、必要な権限を持つ AD ユーザー用のフォルダーを作成し、新しいプロジェクトに携わるすべての従業員をそのフォルダーに追加しました。このシナリオで Giovanni が作成したアカウントの種類を特定します。

解説: (JPNTest メンバーにのみ表示されます)
ある組織のセキュリティ専門家である Rhett は、進化する脅威から身を守るために、企業ネットワークに IDS ソリューションを導入するよう指示されました。この目的のために、Rhett は、まず侵入の可能性のあるモデルを作成し、次にそのモデルを受信したイベントと比較して検出の決定を下す IDS ソリューションを選択しました。
上記のシナリオで IDS ソリューションが採用している検出方法を特定します。

解説: (JPNTest メンバーにのみ表示されます)
高度なセキュリティを備えた無線ネットワークを備えた有名な研究機関が最近、高度なサイバー攻撃に遭遇しました。この攻撃は従来のセキュリティ対策では検出されず、大量のデータが流出しました。
ワイヤレス ネットワークには WPA3 暗号化、MAC アドレス フィルタリングが装備されており、SSID ブロードキャストは無効になっていました。興味深いことに、攻撃はネットワーク パフォーマンスに目立った中断や変化を伴わずに発生しました。徹底的なフォレンジック分析の後、サイバー セキュリティ チームは攻撃方法を特定しました。
次のワイヤレス ネットワーク固有の攻撃のうち、最もよく使用されるのはどれですか?

解説: (JPNTest メンバーにのみ表示されます)
多国籍企業のSOC部門は、セキュリティイベントのログを収集しました。
「Windows.events.evtx」。ドキュメントフォルダにあるイベントログファイル内の監査失敗ログを調べます。
-Attacker Maehine-1」と入力して、攻撃者のIPアドレスを特定します。(注:監査失敗ログのイベントIDは
4625.)
(実践的な質問)

解説: (JPNTest メンバーにのみ表示されます)
あなたは、会計部門の会社のラップトップが紛失した事件を扱うために、コンピュータ フォレンジック調査員として呼び出されました。このラップトップには、機密の財務データが含まれていました。会社は、データ漏洩の可能性を疑い、紛失したデバイスから証拠を回収したいと考えています。デジタル証拠に関して、最も重要な最初のアクションは何ですか?

解説: (JPNTest メンバーにのみ表示されます)
大規模な金融機関が高度なサイバー攻撃の標的となり、大量のデータ漏洩と金銭的損失が発生しました。この攻撃は実行方法が独特で、従来のセキュリティ対策を回避する複数の段階と手法が使用されていました。金融機関のサイバーセキュリティ チームは、事後分析で、攻撃者がよく知られたハッキン​​グ フレームワークに沿った複雑な手法を採用していることを発見しました。攻撃者が使用したフレームワークを特定することは、金融機関が防御戦略を見直す上で非常に重要です。次のハッキング フレームワーク/手法のうち、観察された攻撃パターンに最もよく該当するものはどれですか。

解説: (JPNTest メンバーにのみ表示されます)
組織のセキュリティ専門家である Finley は、SIEM ダッシュボードを通じて組織のネットワーク動作を監視する任務を負っていました。監視中に、Finley はネットワーク内で疑わしいアクティビティに気付きました。そこで、1 つのネットワーク パケットをキャプチャして分析し、シグネチャに悪意のあるパターンが含まれているかどうかを判断しました。このシナリオで Finley が使用した攻撃シグネチャ分析手法を特定します。

解説: (JPNTest メンバーにのみ表示されます)
多国籍企業のセキュリティ専門家である George は、リモート ロケーションで作業する従業員が制限なく任意のサイトにアクセスし、任意のアプリケーションをダウンロードし、任意のコンピューターまたはネットワークにアクセスできるようにするインターネット アクセス ポリシーを実装しました。このシナリオで George が実装したインターネット アクセス ポリシーの種類を特定します。

解説: (JPNTest メンバーにのみ表示されます)
プロの侵入テスト担当者である Tristan は、ある組織に採用され、その組織のネットワーク インフラストラクチャをテストしました。その組織は、現在のセキュリティ体制と外部の脅威に対する防御力を把握したいと考えていました。この目的のため、組織は Tristan に IT インフラストラクチャに関する情報を一切提供しませんでした。そのため、Tristan は組織からの情報や支援を受けずにゼロ知識攻撃を開始しました。
上記のシナリオで、Tristan が開始した侵入テストの種類は次のどれですか?

解説: (JPNTest メンバーにのみ表示されます)

弊社を連絡する

我々は12時間以内ですべてのお問い合わせを答えます。

オンラインサポート時間:( UTC+9 ) 9:00-24:00
月曜日から土曜日まで

サポート:現在連絡