このページはExams Labs Braindumps [ http://blog.examslabs.com ] からエクスポートされました。 エクスポート日時:Wed Jan 8 15:51:17 2025 / +0000 GMT ___________________________________________________ タイトル準備トップ EC-COUNCIL312-49v10試験スタディガイド実践問題編【Q401-Q425 --------------------------------------------------- トップEC-COUNCIL 312-49v10試験勉強ガイド練習問題版を準備する 312-49v10問題集に行く-312-49v10ダンプpdfを試す EC-COUNCIL 312-49v10試験のシラバスのトピック: トピック詳細トピック1データベースフォレンジックネットワークフォレンジックWindowsフォレンジックトピック2アンチフォレンジックテクニックの敗北マルウェアフォレンジックトピック3今日の世界におけるコンピュータフォレンジックWeb攻撃の調査トピック4コンピュータフォレンジックの調査プロセスダークウェブフォレンジックモバイルフォレンジックトピック5ハードディスクとファイルシステムの理解電子メール犯罪の調査 質問401オフィス文書(Word、Excel、PowerPoint)には、文書を作成したマシンのMAC(一意の識別子)を追跡できるコードが含まれています。このコードは何と呼ばれていますか? マイクロソフト仮想マシン識別子 パーソナルアプリケーションプロトコル グローバル一意ID 個別ASCII文字列 QUESTION 402Fill In the missing Master Boot Record component.1.マスターブートコード2.Partition table3._______________ ブートローダー 署名語 ボリュームブートレコード ディスク署名 QUESTION 403次のディレクトリには何が保存されていますか?HKLMSECURITYPolicySecrets 過去20ユーザー分のキャッシュパスワードハッシュ プレーンテキストのサービスアカウントのパスワード IASアカウント名とパスワード ローカル・ストアのPKI Kerberos証明書 QUESTION 404TCP/IPプロトコルで可能なシーケンス番号の組み合わせはいくつあるか? 10億 3,200億 40億 3200万 QUESTION 405Windows OSのファイルシステムから削除されたファイルのヘッダーはどうなりますか? OSは削除されたファイル名の最初の文字を16進数のバイトコードに置き換えます:E5h OSはファイルの16進バイトコード全体を置き換えます。 ファイルの16進バイトコードは同じですが、ファイルの場所が異なります。 OSは削除されたファイル名の2文字目を16進バイトコードに置き換えます:Eh5 QUESTION 406ニブルのサイズ値は? 0.5キロバイト 0.5ビット 0.5バイト 2ビット QUESTION 407裁判で相手側に証人尋問の機会を与えることを指す尋問は次のうちどれ? 反対尋問 直接尋問 間接尋問 証人尋問 QUESTION 408攻撃者がデータを盗んだりマルウェアを注入したりするために、クラウド環境のセキュリティを侵害しようとするクラウド犯罪はどれか? モノとしてのクラウド ツールとしてのクラウド アプリケーションとしてのクラウド 対象としてのクラウド QUESTION 409PaulはTyler & Company Consultantsに勤務するコンピュータ・フォレンジック調査官です。ポールは、地元警察が壊滅させたコンピュータ・ハッキング組織の調査を手伝うよう要請されました。ポールは、ハッカーの隠れ家で見つかったPCの目録を作成し始めます。そしてポールは、ハッカーたちが残したPDAを発見する。PDAにはさまざまな周辺機器が接続されていた。捜査の完全性を確保するために、ポールがPDAに対して取らなければならない最初のステップは何か。 すべてのデバイスを含むPDAを静電気防止袋に入れる。 接続されているすべてのデバイスのプラグを抜く。 現在電源が入っている場合、すべてのデバイスの電源を切る 周辺機器を写真に撮って記録する 質問410マスターブートレコード(MBR)は、データ記憶装置の最初のセクタ(「セクタゼロ」)です。MBRのサイズは? ストレージデバイスの容量による 1048バイト 4092バイト 512バイト これは、犯罪が行われた、または行われようとしている、特定の犯罪の証拠が存在する、特定の犯罪の証拠が捜索される場所に存在する、と合理的な人が信じるに足る事実または状況である。 単なる疑い 証拠の優越 相当な理由 合理的な疑いを超えて 質問412ランディは、古いバージョンのWindowsベースのシステムからデータを抽出し、システムのごみ箱で情報ファイルDc5.txtを発見しました。このファイル名は何を示していますか。 Cドライブから6番目の順番で削除されたテキストファイル Cドライブから5番目の順番で削除されたテキストファイル DドライブからCドライブに5番目の順番でコピーされたテキストファイル CドライブからDドライブに5番目の順序でコピーされたテキストファイル 質問413IMEI(International Mobile Equipment Identifier)は、GSMデバイスの製造元、モデルタイプ、および承認国を示す15桁の番号です。IMEI番号の最初の8桁は、携帯端末のモデルと出所に関する情報を提供するもので、次のようにも呼ばれています: タイプ・アロケーション・コード(TAC) 集積回路コード(ICC) 製造者識別コード(MIC) デバイス原産地コード(DOC) QUESTION 414次のうち、グラフィックファイルでないものはどれですか? ピクチャ1.tga ピクチャ2.bmp ピクチャ3.nfo ピクチャ4.psd QUESTION 415 Linux OSでは、さまざまなログファイルがさまざまな情報を保持しており、セキュリティインシデント発生時に調査者がさまざまな問題を分析するのに役立ちます。調査者はログファイルvar/log/dmesgからどのような情報を得ることができるか。 カーネルリングバッファ情報 すべてのメールサーバーメッセージログ グローバルシステムメッセージ デバッグログメッセージ QUESTION 416MD5プログラムは次の目的で使用されます: 磁気メディアをリサイクルする前に消去する 証拠ディスクにディレクトリを作成する 証拠ドライブ上のグラフィックファイルを表示する ディスクを検査するときに、ディスクが変更されていないことを確認する 質問417フォレンジック調査官であるSteveは、組織内の電子メールインシデントの調査を依頼されました。この組織には、電子メール通信用にMicrosoft Exchange Serverが導入されています。スティーブがメッセージヘッダ、メッセージテキスト、および標準添付ファイルを分析するためにチェックするファイルは、次のうちどれですか? PUB.EDB PRIV.EDB PUB.STM PRIV.STM 質問418Robertは、さらなる調査のために、侵害されたVMのOSディスクスナップショットを別の地域のストレージアカウントにコピーする必要があります。彼はこのシナリオで次のうちどれを使用する必要がありますか? Azure CLI Azureモニター Azure Active Directory Azureポータル QUESTION 419SWDGEの「基準と基準」で、「機関は、押収または検査手順に適切かつ効果的なハードウェアとソフトウェアを使用しなければならない」とされているのはどれですか? 基準と基準1.7 基準と基準1.6 基準と基準1.4 基準と基準1.5 QUESTION 420容疑者のハードドライブに隠しパーティションがあるかどうかを特定する方法の1つは、次のとおりです: すべての既知のパーティションの合計サイズを合計し、ハードドライブの合計サイズと比較する。 FATを調べ、パーティションタイプフィールドにHがあることを確認し、隠しパーティションを特定する。 LILOを調べ、パーティションタイプフィールドにHがあることを確認する。 ハードディスクに隠しパーティションを作成することはできません。 質問421aa/ddmmyy/nnn/zzフォーマットで収集された証拠をマークする場合、nnnは何を表しますか? 証拠が採取された年 同じ展示物の各部分のシーケンス番号 鑑識アナリストのイニシャル 押収された証拠品の連番 質問422NTファイルシステム(NTFS)ボリューム上のすべてのファイルとディレクトリに関する情報が格納されているデータベ