312-49v10試験問題集、EC-COUNCIL製品の販売[Q11-Q35]

312-49v10試験問題集、EC-COUNCIL製品の販売

312-49v10 Cert Guide PDF 100% Cover Real Exam Questions

EC-COUNCIL 312-49v10 Exam Syllabus Topics:

トピック 詳細
トピック 1
  • データベース・フォレンジック
  • ネットワーク・フォレンジック
  • Windowsフォレンジック
トピック 2
  • データの取得と複製
  • LinuxとMacのフォレンジック
トピック3
  • ハードディスクとファイルシステムを理解する
  • 電子メール犯罪の捜査
トピック4
  • アンチ・フォレンジック技術を破る
  • マルウェア・フォレンジック
トピック5
  • 今日の世界におけるコンピュータ・フォレンジック
  • ウェブ攻撃の調査

 

NO.11 標準的なLinuxの第2拡張ファイルシステム(Ext2fs)では、inodeの内部リンク数が_______に達すると、ファイルが削除される。

 
 
 
 

NO.12 複数のコンピュータ間で侵入とセキュリティの両方のイベントを監視する場合、コンピュータのクロックを同期させることが不可欠です。時刻が同期していれば、管理者は複数のコンピュータに対する攻撃中に何が起こったかを再構築することができます。時刻が同期していないと、特定のイベントがいつ行われたのか、イベントがどのように交錯しているのかを正確に判断することは非常に困難です。複数のコンピュータ間で時刻を同期させるために使用されるサービスの名前は何ですか?

 
 
 
 

NO.13 情報の読み書きのためにプラッター上を移動するハードディスクの部品は?

 
 
 
 

NO.14 無線アクセス制御攻撃は、AP MACフィルターやWi-Fiポートアクセス制御などのWLANアクセス制御対策を回避してネットワークに侵入することを目的としています。次の無線アクセス制御攻撃のうち、攻撃者が企業境界の外側に不正なアクセスポイントを設定し、組織の従業員をおびき寄せ、そのアクセスポイントに接続させるものはどれですか。

 
 
 
 

NO.15 管轄地域によって、異なる法律が異なる事件に適用されます。次のうち、コンピュータに関連する詐欺および関連行為に関する法律はどれか。

 
 
 
 

NO.16 なぜ企業は販売するソフトウェアにドングルを添付するのでしょうか?

 
 
 
 

NO.17 ある調査員が、SAMとシステムファイルからパスワードを抽出したいと考えています。この場合、ユーザー、パスワード、およびそれらのハッシュのリストを取得するために、調査者はどのツールを使用できますか?

 
 
 
 

NO.18 TCPとUDPはOSIモデルのどのレイヤーを利用していますか?

 
 
 
 

NO.19 検知を回避し、ソフトウェアのインストールやハードドライブへのアクセスなしにマシンメモリを侵害するマルウェア攻撃による侵害が発生しました。敵はどのような手法で攻撃を仕掛けてきたのでしょうか?

 
 
 
 

20位 Linux OSでは、異なるログファイルが異なる情報を保持しており、セキュリティ・インシデント発生時に調査者が様々な問題を分析するのに役立ちます。調査者はログファイルvar/log/dmesgからどのような情報を得ることができますか?

 
 
 
 

NO.21 権限のないユーザーによる "テールゲーティング "を防ぐための良いセキュリティー方法とは?

 
 
 
 

NO.22 捜査中にPDAの電源が入ったまま押収された場合、どのような手続きが必要ですか?

 
 
 
 

NO.23 調査中のコンピュータを検索していると、ファイル名の最初の文字が16進コードバイト5hに置き換えられたと思われるファイルを多数発見する。これはコンピュータ上で何を示しているのでしょうか?

 
 
 
 

NO.24 あなたはコンピュータ・フォレンジック調査官として大手衣料品メーカーに勤務しており、ある従業員が会社から衣料品のデザインを盗み、別の会社のために別のブランド名で販売している可能性があるという異例のケースを調査するよう要請された。調査の過程であなたが発見したのは、その服のデザインは実際にはその従業員のオリジナル製品であり、会社には従業員が自分の時間に自分のデザインを販売することに対するポリシーはないということだった。その従業員が悪いことをしていると判断できる唯一の点は、彼の服のデザインに会社のものと同じグラフィック・シンボルが組み込まれており、グラフィックの文言だけが異なっていることです。この従業員は法律のどの部分に違反しているのでしょうか?

 
 
 
 

25位 マルウェアの動作を分析するために、テスターが選択すべきセットアップはどれか。

 
 
 
 

NO.26 あなたは中西部のある会社で侵入テストを行っているセキュリティアナリストです。最初の偵察の後、あなたはその会社で使用されているいくつかの Cisco ルーターの IP アドレスを発見しました。あなたは、ルーターの1つのIPアドレスを含む以下のURLを入力します:
http://172.168.4.131/level/99/exec/show/config
このURLを入力すると、そのルーターの設定ファイル全体が表示されます。何を発見しましたか?

 
 
 
 

NO.27 専門家として証言を求められる前に、弁護士はまず何をしなければなりませんか?

 
 
 
 

NO.28 ジェイソンはACMAメタル社のセキュリティ管理者である。ある日、彼は会社のオラクル・データベース・サーバーが侵害され、財務データとともに顧客情報が盗まれていることに気づく。データベースが競合他社の手に渡れば、経済的損失は数百万ドルに上る。ジェイソンはこの犯罪をすぐに法執行機関に報告しようとする。
全米のコンピューター犯罪捜査をコーディネートしている組織は?

 
 
 
 

NO.29 次のレジストリ・コンポーネントのうち、キーのLastWrite時間だけでなく、他のセルへのオフセットを含むものはどれか。

 
 
 
 

第30位 ファイルシステムの特徴(サイズ、ブロックサイズ、空ブロックと充填ブロックとそれぞれのカウント数、inodeテーブルのサイズと位置、ディスクブロックマップと使用情報、ブロックグループのサイズなど)を記録したものはどれか。

 
 
 
 

NO.31 ジェイソンは、削除されたデータのハードディスクイメージを分析中に、C:$Recycle.Binに$RIYG6VR.docというファイルを発見しました。

 
 
 
 

NO.32 最近使用したプログラムや開いたファイルのリストは次のうちどれですか?

 
 
 
 

NO.33 MD5プログラムは次のような目的で使用される:

 
 
 
 

NO.34 調査中のコンピュータから画像ファイルが復元された。調査中、ファイルの内容をよりよく見るために、ファイルは500%拡大されます。この処理で画質は全く劣化していない。このファイルはどんな画像ですか?このファイルはどんな画像ですか?

 
 
 
 

NO.35 C:ドライブにmyflle.txtという名前のファイルがあり、非表示のデータストリームが含まれているとします。データ・ストリームの内容を表示するには、次のどのコマンドを実行しますか?

 
 
 
 

312-49v10試験に合格する - 実際の問題と回答: https://www.trainingdump.com/EC-COUNCIL/312-49v10-practice-exam-dumps.html