312-49v10시험문제덤프, EC-COUNCIL 제품 판매 [Q11-Q35]

312-49v10시험문제 덤프, EC-COUNCIL 제품 판매

312-49v10 인증 가이드 PDF 100% 커버 실제 시험 문제

EC-COUNCIL 312-49v10 시험 강의 계획서 주제:

주제 세부 정보
주제 1
  • 데이터베이스 포렌식
  • 네트워크 포렌식
  • Windows 포렌식
주제 2
  • 데이터 수집 및 복제
  • Linux 및 Mac 포렌식
주제 3
  • 하드 디스크 및 파일 시스템 이해
  • 이메일 범죄 조사
주제 4
  • 안티 포렌식 기법 무력화하기
  • 멀웨어 포렌식
주제 5
  • 오늘날의 컴퓨터 포렌식
  • 웹 공격 조사

 

NO.11 표준 Linux 2차 확장 파일 시스템(Ext2fs)을 사용하면 이노드 내부 링크 수가 ________ 에 도달하면 파일이 삭제됩니다.

 
 
 
 

NO.12 여러 컴퓨터 간의 침입 및 보안 이벤트를 모두 모니터링할 때는 컴퓨터의 시계가 동기화되어 있어야 합니다. 동기화된 시간을 통해 관리자는 여러 대의 컴퓨터에 대한 공격 중에 발생한 상황을 재구성할 수 있습니다. 동기화된 시간이 없으면 특정 이벤트가 언제 발생했는지, 그리고 이벤트가 어떻게 상호 작용하는지 정확히 파악하기가 매우 어렵습니다. 여러 컴퓨터 간에 시간을 동기화하는 데 사용되는 서비스의 이름은 무엇인가요?

 
 
 
 

NO.13 하드 디스크의 어떤 구성 요소가 플래터 위로 이동하여 정보를 읽고 쓰나요?

 
 
 
 

NO.14 무선 액세스 제어 공격은 AP MAC 필터 및 Wi-Fi 포트 액세스 제어와 같은 무선랜 액세스 제어 조치를 회피하여 네트워크에 침투하는 것을 목표로 합니다. 다음 중 공격자가 회사 경계 외부에 악성 액세스 포인트를 설정한 다음 조직 직원을 유인하여 연결하도록 하는 무선 액세스 제어 공격은 무엇입니까?

 
 
 
 

NO.15 관할 지역에 따라 사건마다 다른 법률이 적용됩니다. 다음 중 컴퓨터와 관련된 사기 및 관련 활동과 관련된 법률은 무엇인가요?

 
 
 
 

NO.16 회사가 판매하는 소프트웨어와 함께 동글을 발행하는 이유는 무엇인가요?

 
 
 
 

NO.17 조사관이 SAM 및 시스템 파일에서 비밀번호를 추출하려고 합니다. 이 경우 조사자가 사용자, 비밀번호 및 해당 해시의 목록을 얻기 위해 사용할 수 있는 도구는 무엇인가요?

 
 
 
 

NO.18 TCP와 UDP는 OSI 모델의 어떤 계층을 활용하나요?

 
 
 
 

NO.19 소프트웨어 설치나 하드 드라이브 액세스 없이 탐지를 회피하고 시스템 메모리를 손상시킨 멀웨어 공격으로 인해 침해가 발생했습니다. 공격자는 어떤 기술을 사용하여 공격을 수행했나요?

 
 
 
 

NO.20 Linux OS에서는 로그 파일마다 서로 다른 정보를 담고 있어 보안 사고 발생 시 조사자가 다양한 문제를 분석하는 데 도움이 됩니다. 조사자는 var/log/dmesg 로그 파일에서 어떤 정보를 얻을 수 있나요?

 
 
 
 

NO.21 권한이 없는 사용자의 '테일게이팅'을 방지하는 좋은 보안 방법은 무엇인가요?

 
 
 
 

NO.22 기기가 켜져 있는 상태에서 수사 중 PDA를 압수당할 경우 적절한 절차는 무엇인가요?

 
 
 
 

NO.23 조사 중인 컴퓨터를 검색하던 중 파일 이름의 첫 글자가 16진수 코드 바이트 5h로 바뀐 것으로 보이는 수많은 파일을 발견했습니다. 이것은 컴퓨터에서 무엇을 의미하나요?

 
 
 
 

NO.24 대형 의류 제조업체에서 컴퓨터 포렌식 조사관으로 일하고 있는 여러분은 한 직원이 회사에서 의류 디자인을 훔쳐 다른 회사에 다른 브랜드 이름으로 판매했을 가능성이 있는 이례적인 사건을 조사하라는 요청을 받았습니다. 조사 과정에서 알게 된 것은 해당 의류 디자인은 실제로 해당 직원의 독창적인 제품이며, 회사에는 직원이 자신의 디자인을 개인 시간에 판매하는 것에 대한 정책이 없다는 사실입니다. 이 직원의 잘못을 발견할 수 있는 유일한 점은 그의 의류 디자인에 회사의 그래픽 심볼과 동일한 그래픽이 포함되어 있고 그래픽의 문구만 다르다는 것입니다. 직원이 위반하고 있는 법의 영역은 무엇인가요?

 
 
 
 

NO.25 테스터가 멀웨어 동작을 분석하기 위해 다음 중 어떤 설정을 선택해야 하나요?

 
 
 
 

NO.26 당신은 중서부에 있는 한 회사의 모의 침투 테스트를 수행하는 보안 분석가입니다. 몇 가지 초기 정찰을 수행한 후 회사에서 사용하는 일부 Cisco 라우터의 IP 주소를 발견했습니다. 라우터 중 하나의 IP 주소가 포함된 다음 URL을 입력합니다:
http://172.168.4.131/level/99/exec/show/config
이 URL을 입력하면 해당 라우터의 전체 구성 파일이 표시됩니다. 무엇을 발견하셨나요?

 
 
 
 

NO.27 전문가로서 증언을 요청받기 전에 변호사가 먼저 해야 할 일은 무엇인가요?

 
 
 
 

NO.28 제이슨은 ACMA 메탈 코퍼레이션의 보안 관리자입니다. 어느 날 그는 회사의 오라클 데이터베이스 서버가 손상되어 재무 데이터와 함께 고객 정보가 도난당했다는 사실을 알게 됩니다. 데이터베이스가 경쟁사의 손에 들어가면 수백만 달러의 금전적 손실이 발생할 수 있습니다. 제이슨은 이 범죄를 즉시 법 집행 기관에 신고하려고 합니다.
미국 전역에서 컴퓨터 범죄 수사를 조정하는 기관은 어디인가요?

 
 
 
 

NO.29 다음 중 다른 셀에 대한 오프셋과 키의 마지막 쓰기 시간을 포함하는 레지스트리 구성 요소는 무엇인가요?

 
 
 
 

NO.30 다음 중 파일 시스템의 크기, 블록 크기, 비어 있는 블록과 채워진 블록 및 각각의 개수, 이노드 테이블의 크기와 위치, 디스크 블록 맵 및 사용 정보, 블록 그룹의 크기 등 파일 시스템의 특성에 대한 기록은?

 
 
 
 

NO.31 제이슨은 삭제된 데이터 a의 하드 디스크 이미지를 분석하던 중 C:$Recycle.Bin에서 $RIYG6VR.doc라는 파일을 발견했습니다. 파일 이름에서 어떤 추론을 할 수 있을까요?

 
 
 
 

NO.32 다음 중 최근에 사용한 프로그램 또는 열어본 파일 목록은 무엇인가요?

 
 
 
 

NO.33 MD5 프로그램은 익숙합니다:

 
 
 
 

NO.34 조사 중인 컴퓨터에서 사진 파일이 복구되었습니다. 조사 과정에서 파일 내용을 더 잘 볼 수 있도록 파일을 500%로 확대합니다. 이 과정에서 화질은 전혀 저하되지 않습니다. 이 파일은 어떤 사진인가요? 이 파일은 어떤 종류의 사진인가요?

 
 
 
 

NO.35 C: 드라이브에 숨겨진 데이터 스트림이 들어 있는 myflle.txt라는 파일이 있다고 가정합니다. 데이터 스트림의 내용을 표시하려면 다음 중 어떤 명령을 실행하겠습니까?

 
 
 
 

312-49v10 시험 합격 - 실제 질문과 답변: https://www.trainingdump.com/EC-COUNCIL/312-49v10-practice-exam-dumps.html