최신 212-82日本語 무료덤프 - ECCouncil Certified Cybersecurity Technician (212-82日本語版)
法医学者 Kaison は、さまざまなオンライン攻撃に使用された侵害されたシステムを調査していました。Kaison はデータ取得プロセスを開始し、システムの DVD-ROM からデータを抽出しました。上記のシナリオで Kaison が取得したのは次のどのタイプのデータですか。
정답: A
설명: (DumpTOP 회원만 볼 수 있음)
ターゲット Web サーバーでホストされている Web アプリケーション www.moviescope.com は、SQL インジェクション攻撃に対して脆弱です。Web アプリケーションを悪用し、moviescope データベースからユーザー資格情報を抽出します。データベースで、ユーザー John の UID (ユーザー ID) を特定します。注: Web アプリケーションにアカウントがあり、資格情報も同じです。
(実践的な質問)
(実践的な質問)
정답: A
설명: (DumpTOP 회원만 볼 수 있음)
システム管理者の Ryleigh は、定期的に組織データの完全バックアップを実行するように指示されました。この目的のために、彼女は、従業員がシステムにアクセスしていない固定日、つまりサービス レベルのダウンタイムが許容されるときに完全バックアップを実行するというバックアップ手法を使用しました。
上記のシナリオで Ryleigh が使用したバックアップ手法を特定します。
上記のシナリオで Ryleigh が使用したバックアップ手法を特定します。
정답: C
설명: (DumpTOP 회원만 볼 수 있음)
急成長中の電子商取引会社の IT セキュリティ マネージャーとして、会社の急速なオンライン展開に伴うセキュリティ リスクに積極的に取り組むために、正式なリスク管理フレームワークを導入したいと考えています。単一商取引に重点を置き、拡張性が必要であることを考慮すると、どのリスク管理フレームワークが最も適切であると考えられますか。
정답: B
설명: (DumpTOP 회원만 볼 수 있음)
あなたは、会計部門の会社のラップトップが紛失した事件を扱うために、コンピュータ フォレンジック調査員として呼び出されました。このラップトップには、機密の財務データが含まれていました。会社は、データ漏洩の可能性を疑い、紛失したデバイスから証拠を回収したいと考えています。デジタル証拠に関して、最も重要な最初のアクションは何ですか?
정답: C
설명: (DumpTOP 회원만 볼 수 있음)
セキュリティ アナリストのマークは、組織のネットワークに差し迫った脅威を検出するために脅威ハンティングを実行する任務を負いました。彼は最初のステップでの観察に基づいて仮説を立て、DNS およびプロキシ ログから収集された既存のデータを使用して脅威ハンティング プロセスを開始しました。
上記のシナリオでマークが採用した脅威ハンティング方法の種類を特定します。
上記のシナリオでマークが採用した脅威ハンティング方法の種類を特定します。
정답: A
설명: (DumpTOP 회원만 볼 수 있음)
大手銀行機関である Alpha Finance は、新しいモバイル バンキング アプリを立ち上げています。機密性の高い金融データが扱われることから、アプリケーションが最善のセキュリティ プラクティスに準拠していることを保証したいと考えています。主な推奨事項として、Alpha Finance が優先すべきガイドラインは何ですか。
정답: A
설명: (DumpTOP 회원만 볼 수 있음)
ある組織のセキュリティ専門家であるリチャーズ氏は、IDS システムを監視していました。監視中に、組織のネットワークへの侵入試行が進行中であるという警告が突然届きました。彼はすぐに必要な対策を講じて、悪意のある行為を回避しました。
上記のシナリオで IDS システムによって生成されたアラートの種類を識別します。
上記のシナリオで IDS システムによって生成されたアラートの種類を識別します。
정답: B
설명: (DumpTOP 회원만 볼 수 있음)
ある組織のネットワーク セキュリティ管理者である Matias は、自社のネットワークに安全なワイヤレス ネットワーク暗号化を実装する任務を負っていました。この目的のために、Matias は 256 ビットの Galois/Counter Mode Protocol (GCMP-256) を使用してデータの信頼性と機密性を維持するセキュリティ ソリューションを採用しました。
上記のシナリオで Matias が採用しているセキュリティ ソリューションで使用されるワイヤレス暗号化の種類を特定します。
上記のシナリオで Matias が採用しているセキュリティ ソリューションで使用されるワイヤレス暗号化の種類を特定します。
정답: C
설명: (DumpTOP 회원만 볼 수 있음)
セキュリティ エンジニアのアンダーソンは、組織のネットワーク上のすべての受信トラフィックと送信トラフィックを監視して、疑わしいトラフィックを特定するよう指示されました。この目的のために、彼は分析手法を使用して、IP オプション、IP プロトコル、IP フラグメンテーション フラグ、オフセット、識別などのパケット ヘッダー フィールドを分析し、転送中にフィールドが変更されていないかどうかを確認しました。
上記のシナリオでアンダーソンが実行した攻撃シグネチャ分析の種類を特定します。
上記のシナリオでアンダーソンが実行した攻撃シグネチャ分析の種類を特定します。
정답: C
설명: (DumpTOP 회원만 볼 수 있음)