312-50v12日本語 無料問題集「ECCouncil Certified Ethical Hacker Exam (312-50v12日本語版)」

列挙フェーズ中、ローレンスはバナー グラビングを実行して、OS の詳細や実行中のサービスのバージョンなどの情報を取得します。列挙したサービスは、TCP ポート 445 で直接実行されます。
このシナリオでローレンスが列挙するサービスは次のどれですか?

解説: (JPNTest メンバーにのみ表示されます)
ある会社の Web 開発チームは、Web ソフトウェアに特定の種類のセキュリティ脆弱性があることに気づきました。この脆弱性が悪用される可能性を軽減するために、チームはソフトウェア要件を変更して、ユーザーが Web アプリケーションに HTML を入力できないようにしたいと考えています。
ソフトウェアにはどのような Web アプリケーションの脆弱性が存在する可能性がありますか?

解説: (JPNTest メンバーにのみ表示されます)
ネットワークのセキュリティを強化するために、ワイヤレス ネットワークを検出不可能にして、それを知っているユーザーだけがアクセスできるようにするソリューションを実装します。これをどのように実現しますか?

解説: (JPNTest メンバーにのみ表示されます)
SSL/TLS で対称暗号化と非対称暗号化の両方を使用する利点の 1 つは何ですか?

ViruXine.W32 ウイルスは、基礎となる実行可能コードを変更することでその存在を隠します。
このウイルス コードは、元のアルゴリズムをそのまま維持しながら変異し、実行されるたびにコード自体が変更されますが、コードの機能 (セマンティクス) はまったく変更されません。

以下はウイルスコードの一部です:

この技術は何と呼ばれていますか?

ある組織では、侵入検知システム (IDS) とファイアウォールを導入しているにもかかわらず、侵入の試みが発生しています。認定倫理ハッカーとして、侵入検知プロセスを強化し、より優れたルールベースのアプローチを推奨するよう求められています。IDS は Snort ルールを使用しており、推奨される新しいツールはそれを補完できるはずです。ルール生成用の追加ツールとともに YARA ルールを使用することを提案します。この目的に最適なツールは次のどれですか。また、その理由は何ですか。

解説: (JPNTest メンバーにのみ表示されます)
セキュリティ アナリストは、ネットワークの監査を実行して、セキュリティ ポリシーからの逸脱がないかどうかを確認します。アナリストは、IT 部門のユーザーがダイヤルアウト モデムをインストールしていたことを発見しました。
セキュリティ アナリストは、ダイヤルアウト モデムが許可されているかどうかを確認するためにどのセキュリティ ポリシーを確認する必要がありますか?

tcpdump、WinDump、Wireshark、EtherPeek などのいくつかのパケット キャプチャ プログラムによって生成されたファイルを分析するために使用されるツールはどれですか。

プロのペン テスターである Allen は、xpertTech solutWns に雇われ、組織のネットワーク リソースに対する攻撃シミュレーションを実行しました。攻撃を実行するために、彼は NetBIOS API を利用して NetBIOS サービスをターゲットにしました。NetBIOS を列挙すると、ポート 139 が開いていることがわかり、リモート システムでアクセスまたは表示できるリソースを確認できました。列挙中に、彼は多数の NetBIOS コードに遭遇しました。
ログインしたユーザーに対して実行されているメッセンジャー サービスを取得するために使用される NetBIOS コードを識別しますか?

解説: (JPNTest メンバーにのみ表示されます)
ある組織は、Web アプリケーションと Web サーバーへの攻撃に対するセキュリティを強化することを決定しました。組織のセキュリティ担当者である John は、Web アプリケーションのセキュリティ テストを自動化し、Web アプリケーションの脅威から組織の Web インフラストラクチャを保護するために、セキュリティ スキャナーを採用しました。そのツールを使用して、XSS、ディレクトリ トラバーサルの問題、フォールト インジェクション、SQL インジェクション、コマンド実行の試み、およびその他のいくつかの攻撃も検出したいと考えています。次のセキュリティ スキャナーのどれが、John が上記のタスクを実行するのに役立ちますか。

解説: (JPNTest メンバーにのみ表示されます)
Windows2000 SAM の LM で使用されるアルゴリズムは何ですか?

サーバー、ネットワーク機器、アプリケーションからイベント ログを受信し、それらのログの分析と相関関係を実行し、セキュリティ関連の問題についてアラームを生成できるツールは、何と呼ばれますか。

次の情報セキュリティ制御のうち、ハッカーが重要なターゲットを侵害するのを防ぎながら同時にハッカーに関する情報を収集するための、ハッカーにとって魅力的な隔離環境を作り出すものはどれですか?

解説: (JPNTest メンバーにのみ表示されます)

弊社を連絡する

我々は12時間以内ですべてのお問い合わせを答えます。

オンラインサポート時間:( UTC+9 ) 9:00-24:00
月曜日から土曜日まで

サポート:現在連絡