312-50v11日本語 無料問題集「EC-COUNCIL Certified Ethical Hacker Exam (312-50v11日本語版)」

困難な地球環境で競争している3社(A、B、C)を想像してみましょう。 A社とB社は、大きな競争上の優位性を生み出す製品の開発に協力しています。
会社Aには安全なDNSサーバーがあり、会社Bにはなりすましに対して脆弱なDNSサーバーがあります。 B社のDNSサーバーへのなりすまし攻撃により、C社はB社からの送信メールにアクセスできるようになります。
DNSスプーフィングをどのように防止しますか?

あなたは、クライアントのBrakemeSAのワイヤレスネットワークのテストを担当する侵入テスターです。 SSID「Brakeme-Internal」を使用してワイヤレスネットワークに侵入しようとしています。このネットワークがWPA3暗号化を使用していることに気づきましたが、次の脆弱性のうち、悪用する可能性が高いのはどれですか?

解説: (JPNTest メンバーにのみ表示されます)
ハッカーはインターネットに直接接続されたサーバーへの感染に成功しました。このサーバーを使用して、迷惑メールを送信したり、協調攻撃に参加したり、迷惑メールのコンテンツをホストしたりします。どの種類のトロイの木馬がこのサーバーに感染しますか?

Firewalkは2番目のフェーズ(スキャンフェーズ)を完了したばかりで、技術者は以下に示す出力を受け取ります。これらのスキャン結果に基づいて、どのような結論を導き出すことができますか?
TCPポート21が応答しません
TCPポート22が応答しません
TCPポート23の存続時間が超過しました

Davidは組織で働くセキュリティの専門家であり、ITインフラストラクチャのリスクと脆弱性を評価および制御するために、組織に脆弱性管理プログラムを実装しています。彼は現在、脆弱性の影響と重大度を軽減するために、脆弱なシステムに修正を適用するプロセスを実行しています。 Davidは現在、脆弱性管理ライフサイクルのどのフェーズにいますか?

マルチホームファイアウォールのネットワーク接続の最小数はいくつですか?

Romaはセキュリティチームのメンバーです。彼女は、組織の内部ネットワークを差し迫った脅威から保護する任務を負っていました。このタスクを実行するために、Romaは脅威インテリジェンスをデジタル形式でセキュリティデバイスに供給し、組織のネットワークに入るインバウンドおよびアウトバウンドの悪意のあるトラフィックをブロックおよび識別しました。
内部ネットワークを保護するためにRomaが使用する脅威インテリジェンスのタイプはどれですか?

セキュリティの専門家であるRonは、会社で使用されているWebアプリケーションとSaaSプラットフォームの侵入テストを行っていました。テスト中に、ハッカーがAPIオブジェクトに不正にアクセスし、会社の機密データの表示、更新、削除などのアクションを実行できる脆弱性を発見しました。上記のシナリオで明らかになったAPIの脆弱性は何ですか?

リカルドは、ターゲット環境でアプリケーションのユーザー名を発見しました。時間が限られているため、インターネットで見つけた一般的なパスワードのリストを使用することにしました。彼はそれらをリストにまとめ、そのリストを引数としてパスワードクラッキングアプリケーションにフィードします。リカルドはどのような種類の攻撃を実行していますか?

解説: (JPNTest メンバーにのみ表示されます)
ソーシャルメディアに夢中になっている外向性のエミリーは、最近訪れた場所の個人情報、写真、ロケーションタグを大量に投稿しています。これを実現します。プロのハッカーであるジェームズは、エミリーとその知人を標的とし、自動ツールを使用して位置検索を実行してジオロケーションを検出し、情報を収集して他の高度な攻撃を実行します。上記のシナリオでJamesが採用したツールは何ですか?

解説: (JPNTest メンバーにのみ表示されます)
プロのハッカーであるRobertは、ターゲットIoTデバイスに対してフォールトインジェクション攻撃を実行しようとしています。このプロセスでは、彼はリモート実行に使用できる電源に障害を注入し、キー命令のスキップも引き起こします。彼はまた、チップ全体に同期信号を配信するために使用されるクロックネットワークに障害を注入します。
上記のシナリオでロバートが実行するフォールトインジェクション攻撃のタイプは次のうちどれですか?

解説: (JPNTest メンバーにのみ表示されます)
「........は、敷地内で提供されている正当なアクセスポイントのように見える不正なWi-Fiアクセスポイントに対する攻撃タイプですが、実際にはワイヤレス通信を盗聴するように設定されています。これはワイヤレスバージョンです。攻撃者は、ワイヤレスユーザーをだまして、正当なプロバイダーを装って、ラップトップまたは携帯電話を汚染されたホットスポットに接続させます。このタイプの攻撃は、通信リンクを盗聴することにより、疑いを持たないユーザーのパスワードを盗むために使用される可能性があります。またはフィッシングによって、詐欺的なWebサイトを設定し、そこに人々を誘惑します。」適切な選択肢を空欄に記入してください。

中規模の会計事務所のセキュリティエンジニアは、同社の公開されているWebサーバーから取得できる情報の量を発見する任務を負っています。エンジニアは、netcatをポート80に使用することから始めることにしました。
エンジニアは次の出力を受け取ります。
HTTP / 1.1 200 OK
サーバー:Microsoft-IIS / 6
有効期限:2011年1月17日火曜日01:41:33 GMT
日付:2011年1月16日月曜日01:41:33 GMT
コンテンツタイプ:text / html
Accept-Ranges:バイト
最終更新日:2010年12月28日水曜日、15:32:21 GMT
ETag: "b0aac0542e25c31:89d"
コンテンツの長さ:7369
エンジニアが行ったことの例は次のうちどれですか?

Windowsセキュリティのコンテキストでは、「null」ユーザーとは何ですか?

PKIのどのサービスが、個人または企業のIDを保証しますか?

銀行のオンラインサービスを使用しているときに、URLバーに次の文字列が表示されます。
"http://www。MyPersonalBank。com/ account?id = 368940911028389&Damount = 10980&Camount = 21" DamountとCamountの値を変更してリクエストを送信すると、Webページのデータに変更が反映されていることがわかります。
このサイトにはどのタイプの脆弱性が存在しますか?

ペイメントカード業界データセキュリティ基準(PCI DSS)には、6つの異なるカテゴリの管理目標が含まれています。各目標には1つ以上の要件が含まれており、コンプライアンスを達成するために従う必要があります。次の要件のうち、「強力なアクセス制御手段を実装する」という目的に最も適しているのはどれですか?

攻撃者は、標的のWebサイト上の特定のユーザー(被害者)のプロファイル情報を変更します。攻撃者はこの文字列を使用して被害者のプロファイルをテキストファイルに更新し、そのデータを攻撃者のデータベースに送信します。
<iframe src = "" http://www.vulnweb.com/updateif.php "" style = "" display:none ""> </ iframe>このタイプの攻撃とは何ですか(HTTPGETまたはHTTPのいずれかを使用できます) POST)と呼ばれますか?

Tonyは、キーサイズが128、192、または256ビットの128ビット対称ブロック暗号をソフトウェアプログラムに統合したいと考えています。これには、8変数Sを使用した4つの32ビットワードブロックでの置換および置換操作を含む32ラウンドの計算操作が含まれます。 -4ビットの入口と4ビットの出口を備えたボックス。次のアルゴリズムのうち、上記のすべての機能が含まれていて、Tonyがソフトウェアプログラムに統合できるのはどれですか?

プロのハッカーであるジェイクは、標的のiPhoneにスパイウェアをインストールして、標的のユーザーの活動をスパイしました。彼は、デバイスをリモートでジェイルブレイクしてオーディオを録音し、スクリーンショットをキャプチャし、すべての通話とSMSメッセージを監視することで、ターゲットのモバイルデバイスを完全に制御できます。ジェイクがターゲットデバイスに感染するために使用したスパイウェアの種類は何ですか?

弊社を連絡する

我々は12時間以内ですべてのお問い合わせを答えます。

オンラインサポート時間:( UTC+9 ) 9:00-24:00
月曜日から土曜日まで

サポート:現在連絡