EC-COUNCIL EC-Council Certified Network Defender CND (312-38日本語版) - 312-38日本語 Exam Practice Test
Question 1
Xenon はオーストラリアにある大手不動産会社です。
a.最近、その会社は入札を決めた
名誉ある建設プロジェクトの金額であり、プロジェクトが受注されることは確実でした。残念ながら、その会社は競合他社の 1 社に入札で敗れました。数日後、ネットワーク管理者はネットワーク スキャンを実行中に、入札に関連する機密電子メールの変換が何者かによってキャプチャされたことを特定しました。さらに調査したところ、管理者はスイッチ ポートの 1 つが開いたままであり、従業員がイーサネット ケーブルを使用してネットワークに接続していることを発見しました。
上記の状況で従業員はどの攻撃を実行しましたか?
a.最近、その会社は入札を決めた
名誉ある建設プロジェクトの金額であり、プロジェクトが受注されることは確実でした。残念ながら、その会社は競合他社の 1 社に入札で敗れました。数日後、ネットワーク管理者はネットワーク スキャンを実行中に、入札に関連する機密電子メールの変換が何者かによってキャプチャされたことを特定しました。さらに調査したところ、管理者はスイッチ ポートの 1 つが開いたままであり、従業員がイーサネット ケーブルを使用してネットワークに接続していることを発見しました。
上記の状況で従業員はどの攻撃を実行しましたか?
Correct Answer: A
Explanation: Only visible for Actualtests4sure members. You can sign-up / login (it's free).
Question 2
あなたは、クライアントのためにブラックハット脆弱性評価を実行する任務を負っています。あなたは、企業サイト、フォーラム、このサイトがホストされている LAMP を備えた Linux サーバーで作業するための正式な書面による許可を受け取りました。
どの脆弱性評価ツールの使用を検討すべきですか?
どの脆弱性評価ツールの使用を検討すべきですか?
Correct Answer: C
Explanation: Only visible for Actualtests4sure members. You can sign-up / login (it's free).
Question 3
物理的なアクセス制御は、組織が情報資産や施設へのアクセスを監視、記録、制御するのに役立ちます。セキュリティラベルや警告標識を含む物理的セキュリティ管理のカテゴリを特定します。
Correct Answer: C
Explanation: Only visible for Actualtests4sure members. You can sign-up / login (it's free).
Question 4
Stevenは、IT企業のLinuxシステム管理者です。彼は、攻撃者によって悪用される可能性のあるシステム内の不要なサービスを無効にしたいと考えています。次のうち、サービスを無効にするための正しい構文はどれですか?
Correct Answer: C
Explanation: Only visible for Actualtests4sure members. You can sign-up / login (it's free).
Question 5
スイッチの特定のポートで特定の MAC アドレスのみを許可するテクノロジーを実装して、ネットワーク セキュリティを強化したいと考えています。上記のうちどれが最良の選択ですか?
Correct Answer: B
Explanation: Only visible for Actualtests4sure members. You can sign-up / login (it's free).
Question 6
経営陣は、従業員が同じ資格情報を使用して複数のアプリケーションにアクセスできるようにするシステムを実装するようにAdamに依頼しました。 Adamは、管理要求を満たすために--------------------------認証技術を実装する必要があります。
Correct Answer: C
Explanation: Only visible for Actualtests4sure members. You can sign-up / login (it's free).
Question 7
少量のデータを暗号化し、デジタル署名に適用できる暗号化技術は何ですか?
Correct Answer: D
Explanation: Only visible for Actualtests4sure members. You can sign-up / login (it's free).
Question 8
トムは、北米とヨーロッパに支社を持つ多国籍組織でネットワーク管理者として働いています。トムは、一元化されたデータストレージを提供し、サーバー上で無料のデータバックアップを提供できるストレージテクノロジーを実装したいと考えています。彼は、選択したテクノロジーを使用して、データのバックアップとリカバリをより効率的に実行できるはずです。次のストレージテクノロジーのうち、トムの要件に最も適しているのはどれですか?
Correct Answer: A
Explanation: Only visible for Actualtests4sure members. You can sign-up / login (it's free).
Question 9
次のうち、MACモデルの例はどれですか?
Correct Answer: A
Explanation: Only visible for Actualtests4sure members. You can sign-up / login (it's free).
Question 10
ジョンは BPO の副社長です。彼は、組織が購入したデバイスの使用と管理を従業員に許可するが、デバイスの使用を業務用途のみに制限するポリシーを実装したいと考えています。ジョンは次の政策のうちどれを実行したいと考えていますか?
Correct Answer: B
Explanation: Only visible for Actualtests4sure members. You can sign-up / login (it's free).
Question 11
特定のフラグが設定された受信パケットをフィルタリングするルーターやファイアウォールを通過でき、Windows でサポートされていないスキャン試行はどれですか?
Correct Answer: C
Explanation: Only visible for Actualtests4sure members. You can sign-up / login (it's free).
Question 12
ハクティビストは脅威アクターであり、次のように説明できます。
Correct Answer: A
Explanation: Only visible for Actualtests4sure members. You can sign-up / login (it's free).
Question 13
次のVPNトポロジのうち、サードパーティのネットワークまたはインターネットを使用して組織の本社と支社の間に永続的な接続を確立するのはどれですか?
Correct Answer: D
Explanation: Only visible for Actualtests4sure members. You can sign-up / login (it's free).
Question 14
アルバートは、MNCでWindowsシステム管理者として働いています。彼はPowerShellロギングを使用して、ネットワーク全体の疑わしいスクリプトアクティビティを特定します。彼は、変数の初期化やコマンドの呼び出しなど、PowerShellの実行時にパイプラインの実行の詳細を記録したいと考えています。 PowerShellの実行時にパイプラインの実行の詳細を記録するPowerShellログコンポーネントはどれですか?
Correct Answer: B
Explanation: Only visible for Actualtests4sure members. You can sign-up / login (it's free).
Question 15
Cindyは、会社のネットワークセキュリティ管理者です。彼女はラスベガスで開催されたセキュリティ会議から戻ってきたばかりで、そこで彼らはあらゆる種類の新旧のセキュリティ脅威について話しました。彼女はその多くを知りませんでした。彼女は会社のネットワークの現在のセキュリティ状態を心配しているため、外部IPアドレスからネットワークのスキャンを開始することにしました。ネットワーク上の一部のホストがどのように反応するかを確認するために、彼女はSYNパケットをIP範囲に送信します。多くのIPがSYN / ACK応答で応答します。接続が確立される前に、彼女はRSTパケットをそれらのホストに送信してセッションを停止します。彼女はこれを行って、侵入検知システムがトラフィックをログに記録する方法を確認しました。シンディはここでどのような種類のスキャンを試みていますか?
Correct Answer: C
Explanation: Only visible for Actualtests4sure members. You can sign-up / login (it's free).
Question 16
Zen Technologies でチーム リーダーとして働くジョンは、チーム メンバーが勤務時間中にソーシャル ネットワーキング サイト、ショッピング サイトにアクセスし、映画を見ていることに気づきました。彼はそのような Web サイトをブロックするようネットワーク管理者に連絡しました。 John の決定を実現するには、どのようなネットワーク セキュリティ デバイスを使用できますか?
Correct Answer: C
Explanation: Only visible for Actualtests4sure members. You can sign-up / login (it's free).
Question 17
Jasonは、ネットワークサービスの特定のリストのみを許可し、それ以外はすべて拒否するファイアウォールポリシーを設定しました。
この戦略はa____________として知られています。
この戦略はa____________として知られています。
Correct Answer: C
Explanation: Only visible for Actualtests4sure members. You can sign-up / login (it's free).
Question 18
ログ正規化プロセスを最もよく説明しているものは次のうちどれですか?
Correct Answer: D
Explanation: Only visible for Actualtests4sure members. You can sign-up / login (it's free).