[2023] 312-50v11 by CEH v11 실제 무료 모의고사 [Q167-Q181]

11월 12, 2023 0 댓글

이 게시물 평가하기

[2023] 312-50v11 by CEH v11 실제 무료 시험 모의고사

무료 CEH v11 312-50v11 시험 문제

EC-COUNCIL, the organization that administers the CEH v11 certification exam, is a leading provider of cybersecurity training and certification programs. The organization has a global network of over 2,000 authorized training centers, and its certification programs are recognized by governments, military organizations, and private companies worldwide. EC-COUNCIL’s mission is to raise awareness about the importance of cybersecurity and to provide individuals and organizations with the necessary skills and knowledge to protect themselves from cyber threats.

EC-COUNCIL 312-50v11(공인 윤리적 해커 시험(CEH v11))은 윤리적 해킹 분야에서 개인의 기술과 지식을 검증하는 인증 시험입니다. 312-50v11 시험은 사이버 보안 전문가가 컴퓨터 시스템, 네트워크 및 애플리케이션의 취약점을 식별하고 사이버 공격을 예방 및 완화하기 위해 지식을 사용할 수 있는 능력을 테스트하기 위해 고안되었습니다.

 

질문 167
조직이 웹 호스팅 제공업체와 클라우드 기반 리소스의 유지 관리에 대한 전적인 책임을 지는 계약을 체결했습니다. 다음 중 이에 해당하는 모델은 무엇인가요?

 
 
 
 

질문 168
널 세션은 NT 또는 2000 시스템에 대한 인증되지 않은 연결(사용자 이름이나 비밀번호를 사용하지 않음)입니다. 네트워크에서 널 세션을 확인하려면 어떤 TCP 및 UDP 포트를 필터링해야 하나요?

 
 
 
 

질문 169
DHCP 스누핑은 네트워크에서 악성 DHCP 서버를 방지하는 훌륭한 솔루션입니다. 스위처의 어떤 보안 기능이 DHCP 스누핑 데이터베이스를 활용하여 중간자 공격을 방지하나요?

 
 
 
 

질문 170
전문 해커인 Sam은 AWS IAM 자격 증명을 손상시키려는 의도로 조직을 표적으로 삼았습니다.
그는 합법적인 직원으로 위장하여 가짜 전화를 걸어 조직의 직원 중 한 명을 유인하려고 시도했습니다. 또한 피싱 이메일을 보내 AWS 1AM 자격 증명을 탈취하고 직원의 계정을 추가로 손상시켰습니다. 샘이 AWS IAM 자격 증명을 유출하기 위해 사용한 기법은 무엇인가요?

 
 
 
 

질문 171
공격자인 Richard는 목표 네트워크에 연결된 loT 디바이스를 해킹하는 것을 목표로 삼았습니다.
이 과정에서 Richard는 연결된 장치 간에 정보를 공유하는 데 필요한 빈도를 기록했습니다.
주파수를 확보한 후 연결된 디바이스에서 명령이 시작될 때 원본 데이터를 캡처했습니다.
원본 데이터를 수집한 후, 그는 URH와 같은 무료 도구를 사용하여 명령 시퀀스를 분리했습니다. 그 후, 그는 분리된 명령 시퀀스를 동일한 주파수에서 loT 네트워크에 주입하기 시작했고, 이는 디바이스의 캡처된 신호를 반복합니다.
위의 시나리오에서 Richard가 수행한 공격 유형은 무엇인가요?

 
 
 
 

질문 172
귀하는 클라이언트 Brakeme SA의 무선 네트워크를 테스트하는 임무를 맡은 침투 테스터입니다.
"Brakeme-lnternal" SSID로 무선 네트워크에 침입하려고 시도하고 있습니다. 이 네트워크가 WPA3 암호화를 사용한다는 것을 알고 있는데, 다음 중 어떤 취약점을 악용할 가능성이 높은가요?

 
 
 
 

질문 173
당신은 모의 침투 테스터이며 특정 서버에서 스캔을 수행하려고 합니다. 클라이언트와 체결한 계약에는 다음과 같은 스캔에 대한 특정 조건이 포함되어 있습니다: "공격자는 스푸핑된 소스 IP 주소 집합을 사용하여 서버의 모든 포트를 여러 번 스캔해야 합니다. " 이 검사를 수행하기 위해 Nmap을 사용한다고 가정해 보겠습니다. 이 요구 사항을 충족하기 위해 어떤 플래그를 사용하시겠습니까?

 
 
 
 

질문 174
환경 x='(){ :;};에코 익스플로잇' bash -c 'cat/etc/passwd'
셸쇼크 배시 취약점은 취약한 Linux 호스트에서 어떤 공격을 시도하나요?

 
 
 
 

질문 175
조지는 iTech Solutions에서 근무하는 보안 전문가입니다. 그는 산업 시스템 간에 조직의 민감한 데이터를 안전하게 전송하는 임무를 맡았습니다. 이 과정에서 그는 IEEE 203.15.4 표준에 기반한 단거리 통신 프로토콜을 사용했습니다. 이 프로토콜은 제한된 영역에서 10~100m 범위 내에서 저속으로 드물게 데이터를 전송하는 장치에 사용됩니다.
위의 시나리오에서 조지가 사용한 단거리 무선 통신 기술은 무엇인가요?

 
 
 
 

질문 176
열거 단계에서. 로렌스는 배너 그래핑을 수행하여 실행 중인 서비스의 OS 세부 정보 및 버전과 같은 정보를 얻습니다. 그가 열거한 서비스는 TCP 포트 445에서 직접 실행됩니다.
이 시나리오에서 로렌스가 열거한 서비스는 다음 중 어느 것입니까?

 
 
 
 

질문 177
베키는 두바이의 고객사로부터 원격 사무실 중 한 곳에 대한 모의 침투 테스트를 수행해 달라는 의뢰를 받았습니다. 오하이오주 콜럼버스에 있는 자신의 위치에서 일하고 있는 베키는 네트워크에 대한 기본 정보를 얻기 위해 평소처럼 정찰 스캔을 실행합니다. Whois 검색 결과를 분석하던 중 베키는 IP가 프랑스 르아브르에 있는 위치에 할당된 것을 발견합니다. 자세한 정보를 확인하려면 어느 지역 인터넷 레지스트리로 이동해야 할까요?

 
 
 
 

질문 178
다음 중 해커가 중요한 대상을 손상시키지 못하도록 하는 동시에 해커에 대한 정보를 수집할 수 있는 매력적인 격리 환경을 만드는 정보 보안 제어는 무엇인가요?

 
 
 

질문 179
제이콥은 한 조직에서 시스템 관리자로 일하고 있습니다. 그는 모바일 애플리케이션의 소스 코드를 추출하고 애플리케이션을 분해하여 설계 결함을 분석하고자 합니다. 이 기술을 사용하여 애플리케이션의 버그를 수정하고, 근본적인 취약점을 발견하고, 공격에 대한 방어 전략을 개선하고자 합니다.
위 시나리오에서 제이콥이 모바일 애플리케이션의 보안을 개선하기 위해 사용한 기술은 무엇인가요?

 
 
 
 

질문 180
다음 중 공격자가 해킹할 실제 환경을 파악하기 위해 대상 조직의 네트워크 인프라에 대한 지도를 그리거나 윤곽을 그릴 수 있는 것은 무엇인가요?

 
 
 
 

질문 181
전문 해커인 로빈은 한 조직의 네트워크를 표적으로 삼아 모든 트래픽을 스니핑했습니다. 이 과정에서 로빈은 네트워크의 다른 스위치보다 우선 순위가 낮은 로그 스위치를 네트워크의 사용하지 않는 포트에 연결하여 나중에 네트워크의 모든 트래픽을 스니핑할 수 있는 루트 브리지로 만들었습니다.
위 시나리오에서 로빈이 수행한 공격은 무엇인가요?

 
 
 
 

EC-COUNCIL 312-50v11 실제 문제와 문제은행: https://www.topexamcollection.com/312-50v11-vce-collection.html

         

답글 남기기

이메일 주소는 공개되지 않습니다. 필수 필드는 *로 표시됩니다

아래 이미지에서 텍스트를 입력합니다.