このページはExams Labs Braindumps [ http://blog.examslabs.com ] からエクスポートされました。 エクスポート日時:Wed Jan 8 14:17:53 2025 / +0000 GMT ___________________________________________________ タイトル312-38試験対策の概念を変える 2023年【問48-問64 --------------------------------------------------- 312-38 試験準備の概念を変える 2023 年 312-38認定資格を取得するのは簡単です!弊社の312-38 Dumps PDFから専門的な助けを得る Certified Network Defenderのテーマ 競争者は配置を始める前に、試験のテーマを知っている必要があります。それは彼らが中心を打つのを助けるからです。ECCOUNCIL EC 312-38試験のダンプスPDFは付随するテーマを組み入れます: ネットワーク境界保護インシデント予測企業仮想、クラウド、およびワイヤレスネットワーク保護アプリケーションとデータ保護インシデントレスポンスエンドポイント保護ネットワーク防御管理 NEW QUESTION 48電磁波または光伝送媒体でデジタル信号を受信し、媒体の次のレグに沿って信号を再生成するデバイスは次のうちどれですか? ゲートウェイ リピータ ネットワーク・アダプター トランシーバー リピータとは、信号を受信し、より高いレベルやパワーで、あるいは障害物の反対側に再送信して、信号がより長い距離をカバーできるようにする電子機器である。リピータは、電磁または光伝送媒体上でデジタル信号を受信し、媒体の次のレグに沿って信号を再生する装置である。電磁媒体では、リピータは自由空間の電磁場の発散やケーブルの損失による減衰を克服する。一連のリピータにより、信号の距離延長が可能になります。リピータは、入力信号に含まれる不要なノイズを除去します。アナログ信号とは異なり、元のデジタル信号は、たとえ弱くても、歪んでいても、はっきりと認識され、復元される。アナログ伝送の場合、信号は増幅器で再強化されるが、これは残念ながら情報だけでなくノイズも増幅してしまう。無線中継器の例を下図に示す。トランシーバーは、送信機と受信機の両方を1つのパッケージに収めたデバイスである。ゲートウェイは、異なる通信プロトコルを変換し、異なるネットワーク技術を接続するために使用されるネットワーク相互接続デバイスです。ゲートウェイはトランスレーターとしてもルーターとしても機能するため、ルーターやブリッジよりも優れた機能を提供します。ゲートウェイはブリッジやルーターよりも遅い。ゲートウェイはアプリケーションレイヤーデバイスです。解答オプションCは不正解です。ネットワークアダプターは、コンピュータをネットワークに接続するために使用されます。「デバイスドライバ」は、Windowsや他のオペレーティングシステムが有線・無線ネットワークアダプタをサポートするためのソフトウェアです。ネットワーク・ドライバーは、アプリケーション・ソフトウェアがアダプター・ハードウェアと通信することを可能にします。ネットワーク・デバイス・ドライバーは、アダプター・ハードウェアが最初に電源を入れたときに自動的にインストールされることがよくあります。 コントローラレスモデム 光モデム 音響モデム 短距離モデム 短距離モデムは、データロガーとRS-232シリアルポートを持つコンピュータとの間でローカル通信を行うデバイスです。4線式無調整回線(2対のツイストペア)で最大6.5マイルまでデータを伝送します。選択肢Bは誤りです。光モデムは、コンピューターの電子信号を光ファイバーで伝送するための光信号に変換する装置です。また、光ファイバーケーブルからの光信号を電子信号に変換します。光ファイバーケーブルの極めて高い伝送能力を利用するため、より高速なデータ伝送が可能です。ワイヤレス音響モデムシステムの最適な性能は、音速、水深、サーモクライン帯の有無、周囲のノイズ、季節の変化などに左右される。コントローラレスモデムは、物理的な通信ポートのコントローラ回路を持たないハードウェアベースのモデムです。Winモデムやソフトウェアモデムとしても知られています。NEW問題50ジョージは、ネットワーク運用の一環として、復旧訓練テストを実施していた。復旧ドリルテストは_______________で実施されます。 アーカイブされたデータ 削除されたデータ 転送中のデータ バックアップデータ NEW QUESTION 51ある医療サービス会社の従業員が、攻撃者から送信された電子メール内の悪意のあるリンクをクリックしました。突然、その会社の従業員は、請求情報や顧客記録が暗号化されているため、アクセスできなくなりました。攻撃者は、データへのアクセス権を得るために金銭を支払うよう同社に要求した。 ロジック爆弾 ルートキット トロイの木馬 ランサムウェア NEW QUESTION 52Stephanieは現在、電子メールを通じてすべての企業データが保護されるように、電子メールのセキュリティを設定しています。Stephanieはまず、特定のユーザーの電子メールが保護されるように暗号化を設定します。次に、電子署名を使用して、受信メールと送信メールが変更または改ざんされていないことを確認する必要があります。ステファニーは何に取り組んでいるのですか? ユーザビリティ データの完全性 可用性 機密性 NEW QUESTION 53トークンパッシングリングのトポロジーを定義しているIEEE規格は次のうちどれでしょう? 802.4 802.5 802.3 802.7 NEW QUESTION 54公共安全の態勢に追加情報を追加し、非効率や混乱の労働者と組織を保護することを目的としたポリシーは、次のうちどれですか? ユーザーポリシー ITポリシー なし グループポリシー サブジェクト固有のセキュリティ NEW QUESTION 55以下のツールのうち、既知の弱点がないかシステムを検査し、管理者に警告を発するものはどれか。 ネサス COPS SATAN SAINT NEW QUESTION 56あなたは、コーヒーショップの顧客のためにワイヤレスネットワークを設定したばかりです。次のうち、実施するのに適したセキュリティ対策はどれですか。それぞれの正解は完全な解決策を表しています。2つ選んでください。 WPA暗号化を使用する SSIDをブロードキャストしない WEP暗号化を使用する ルーターをMACフィルタリングする どちらの暗号化方式(WEPまたはWPA)でも、パスワードが必要な顧客にはパスワードを教えることができますし、頻繁に(必要であれば毎日)変更することもできます。NEW QUESTION 57安全/必要なサービスを有効にし、既知の危険なサービスをブロックし、従業員にオンライン活動の責任を負わせながら、最適なセキュリティを提供するために、ネットワーク管理者であるBrianはどのようなインターネットアクセスポリシーを選択しなければならないでしょうか? 慎重なポリシー 偏執的なポリシー 乱暴なポリシー 寛容なポリシー NEW QUESTION 58データがあるコンピュータから別のコンピュータに送信されるときに、ルータとホストコンピュータが基本的な制御情報を交換することを許可する保守プロトコルは、次のうちどれでしょう? IGMP ICMP SNMP BGP インターネット制御メッセージプロトコル(ICMP)は、ルータとホストコンピュータが、あるコンピュータから別のコンピュータにデータを送信するときに、基本的な制御情報を交換できるようにするメンテナンスプロトコルです。一般にIPレイヤーの一部と考えられている。これにより、ネットワーク上のコンピュータはエラーやステータス情報を共有できる。IPデータグラム内にカプセル化されているICMPメッセージは、ネットワーク接続のトラブルシューティングに非常に有用であり、インターネット全体にルーティングすることができます。BGPはBorder Gateway Protocolの略です。自律システム間ルーティングプロトコルで、外部ゲートウェイプロトコル(EGP)の一種です。このプロトコルはRFC-1267とRFC-1268で定義されています。他のBGPシステムとネットワークの到達可能性情報を交換するために使用されます。この情報には、ネットワークトラフィックが特定のネットワークに到達するためにカバーしなければならない中間自律システムの完全なリストが含まれます。この情報は、自律システム間のループのないドメイン間ルーティングを把握するために使用されます。BGP-4はBGPの最新バージョンです。解答オプションAは正しくありません。インターネットグループ管理プロトコル(IGMP)は、IPマルチキャストグループ内のすべてのメンバーデバイス間でメッセージと情報をマルチキャストする通信プロトコルです。ただし、マルチキャストトラフィックは単一のMACアドレスに送信されますが、複数のホストによって処理されます。ゲームやオンラインビデオの上映などに効果的に利用できる。IGMPはネットワーク攻撃に対して脆弱です。解答オプションCは不正解です。SNMP(Simple Network Management Protocol)は、TCP/IPプロトコルスイートの一部で、ユーザーがネットワークを管理できるようにします。SNMP は、ネットワーク上で何が使用されているか、そのオブジェクトがどのように動作しているかを追跡するために使用されます。 UDP IP SSL TCP NEW QUESTION 60悪意のあるハッカーであるアダムは、ホットメールの電子メールトラフィックをキャプチャするために、Wiresharkで地元の店舗にある保護されていないWi-FIネットワークをスニッフィングしています。彼は、多くの人々が店内でウェブを閲覧するためにラップトップを使用していることを知っています。アダムは、保護されていないWi-Fiネットワークを通過する電子メールメッセージを盗聴したいと考えています。アダムは、hotmailの電子メールメッセージを含むパケットのみを表示するために、次のどのWiresharkフィルタを構成しますか? (http = "login.pass.com") && (http contains "SMTP") (http contains "email") && (http contains "hotmail") (http contains "hotmail") && (http contains "Reply-To") (http = "login.passport.com") && (http contains "POP3") アダムは、(http contains "hotmail") && (http contains "Reply-To") フィルタを使って、ホットメールのメール・メッセージを含むパケットだけを表示します。各HotmailメッセージにはReply-To:というタグと、受信タグに "xxxx-xxx- xxx.xxxx.hotmail.com "が含まれています。Wiresharkは無料のパケットスニファー・コンピューターアプリケーションです。ネットワークのトラブルシューティング、分析、ソフトウェアや通信プロトコルの開発、教育に使用されます。Wiresharkはtcpdumpと非常によく似ていますが、グラフィカルなフロントエンドを持ち、より多くの情報のソートやフィルタリングオプションがあります。Wiresharkはpcapを使ってパケットをキャプチャするので、pcapがサポートするネットワーク上のパケットしかキャプチャできません。次のような特徴がある:データは、ライブのネットワーク接続から「ワイヤから」キャプチャするか、すでにキャプチャされたパケットを記録したファイルから読み込むことができる。ライブデータは、イーサネット、IEEE 802.11、PPP、ループバックなど、多くの種類のネットワークから読み込むことができる。キャプチャされたネットワーク・データは、GUI、またはユーティリティのターミナル(コマンドライン)バージョン、tsharkを介してブラウズすることができます。キャプチャされたファイルは、プログラムで編集したり、コマンドラインスイッチから "edcap "プログラムに変換することができます。表示フィルターを使って、データの表示を細かくすることができる。新しいプロトコルを解析するためのプラグインを作成することができます。選択肢B、A、Dは不正解です。NEW QUESTION 61ネットワーク管理者のSamは、組織のネットワークトラフィックを監視するためにWiresharkを使用しています。彼は、特定の攻撃の試みをチェックするために、フラグが設