이 페이지는 시험 연구소 브레인덤프 [ http://blog.examslabs.com ]에서 내보낸 페이지입니다. 내보내기 날짜:Thu Jan 9 6:30:28 2025 / +0000 GMT ___________________________________________________ Title: 100% REAL 312-50v11 덤프에 즉시 액세스하여 쉽게 시험에 합격 [Q315-Q330] --------------------------------------------------- 100% REAL 312-50v11 덤프에 즉시 접근하여 쉽게 시험을 통과 할 수 있습니다. 품질이 보장되는 312-50v11 무료 시험 문제 Q315. 공격자가 애플리케이션의 내부 작동에 대한 부분적인 지식을 가지고 있는 경우 어떤 유형의 분석이 수행됩니까? 블랙박스 발표 화이트박스 그레이박스 Q316. 클라크는 전문 해커입니다. 그는 도메인 간에 빠르게 전환하고 탐지를 피하기 위해 동일한 호스트를 가리키는 여러 도메인을 생성하고 구성했습니다.위 시나리오에서 공격자의 행동을 식별하세요. 지정되지 않은 프록시 활동 명령줄 인터페이스 사용 데이터 스테이징 DNS 터널링 사용 Q317. 다음 명령은 무엇에 사용되나요?sqlmap.py-u ,,http://10.10.1.20/?p=1&forumaction=search" -dbs SQL 인젝션을 사용하여 백도어 만들기 A URL에 대한 DBMS의 데이터베이스를 열거합니다. 데이터베이스에서 실행 중인 SQL 문 검색하기 주어진 IP 주소에서 데이터베이스 문 검색하기 Q318. 광범위한 사기 행위 Enron. 월드컴, 타이코의 사건은 기업 공시의 정확성과 책임성을 개선하기 위해 고안된 법의 제정으로 이어졌습니다. 이 법은 일부 조직에 금융 서비스를 제공하는 회계 회사와 제3자를 대상으로 하며 2002년에 발효되었습니다. 이 법은 어떤 약어로 알려져 있나요? Fed RAMP PCIDSS SOX HIPAA 2002년 사베인즈-옥슬리 법은 미국 의회가 그해 7월 30일에 통과시킨 법으로, 기업의 잘못된 회계처리로부터 투자자를 보호하기 위해 2002년 SOX 법, 2002년 기업 책임법이라고도 하며, 기존 증권 규칙을 엄격히 개혁하고 법 위반자에 대한 강력한 새로운 처벌을 의무화한 법으로, 2000년대 초 엔론 코퍼레이션, 타이코 인터내셔널, 월드컴과 같은 공개 상장 기업에서 일어난 돈 스캔들에 대응하기 위해 제정되었습니다. 이 유명한 사기 사건으로 인해 자본가들은 회사 자금 명세서의 신뢰성에 대한 불신이 커져 수십 년 된 제한적인 표준의 개편을 요구하게 되었습니다.Q319. 웹 서버의 유형과 버전 번호를 확인하는 데 사용할 수 있는 명령줄 매개 변수는 무엇입니까? -sv -Pn -V -ss Q320. 샘은 조직에서 시스템 관리자로 일하고 있습니다. 그는 취약점의 주요 특성을 파악하고 조직의 취약점 관리 프로세스를 속성 평가하고 우선 순위를 정하기 위해 CVSS v3.0을 사용하여 취약점의 심각도를 반영하는 수치 점수를 생성했습니다. 샘이 CVSS 평가를 수행한 후 얻은 기본 점수는 4.0점입니다. 위의 시나리오에서 Sam이 발견한 취약점의 CVSS 심각도 수준은 어떻게 되나요? 중간 낮음 Critical 높음 등급 CVSS 점수없음 0.0 낮음 0.1 - 3.9 중간 4.0 - 6.9 높음 7.0 - 8.9 심각 9.0 - 10.0Q321. 새로 입사한 직원입니다. Janet은 이전 직원이 사용하던 기존 시스템을 할당받았습니다. Janet에게 시스템을 할당하기 전에 관리자인 Martin이 시스템을 평가했습니다. 마틴은 사용자 디렉터리, 레지스트리 및 기타 시스템 매개변수를 통해 침해 가능성이 있음을 발견했습니다. 또한 기본 구성 테이블, 잘못된 레지스트리 또는 파일 권한, 소프트웨어 구성 오류 등의 취약점도 확인했습니다. Martin이 수행하는 취약성 평가의 유형은 무엇인가요? 자격 증명 평가 데이터베이스 평가 호스트 기반 평가 분산 평가 설명 호스트 기반 취약성 평가(VA) 솔루션은 감사자가 주기적으로 시스템을 검토해야 하는 데서 비롯되었습니다. 인터넷이 일반화되기 전에 생겨난 이 도구는 일반적으로 관리자가 가지고 있는 모든 지식을 평가하여 '관리자의 눈'으로 설정을 파악합니다.사용 호스트 VA 도구는 시스템 구성, 사용자 디렉터리, 파일 시스템, 레지스트리 설정 및 기타 모든 형태의 정보를 확인하여 해당 정보를 얻습니다. 그런 다음 손상 가능성을 평가합니다. 또한 연간 감사를 충족하기 위해 미리 정의된 회사 정책을 준수해야 합니다. 관리자 액세스 권한이 있으면 시스템의 전체 구성을 볼 수 있는 액세스 권한이 있기 때문에 스캔 영역 단위로 기존 작업을 방해할 가능성이 적습니다.측정 대상 HostVA 도구는 기본 구성 테이블과 레지스트리를 검사하여 명백한 취약성뿐만 아니라 "휴면" 취약성(취약하거나 잘못 구성된 시스템 및 설정이 처음 설정에 진입할 때 악용되는 취약성)을 추가로 발견할 수 있습니다. 호스트 VA 솔루션은 사용자 계정 테이블의 안전 설정, 민감한 파일 또는 데이터와 관련된 액세스 관리 목록, 다른 시스템에 적용되는 특정 수준의 신뢰도를 평가합니다. 호스트 VA 솔루션은 특정 익스플로잇이 어떤 방식으로 준비될 수 있는지에 따라 위험의 정도를 결정 요인별로 정확하게 검증할 수 있습니다.Q322. 전문 해커인 Clark은 경쟁사에 대한 민감한 정보를 은밀하게 수집하기 위해 한 조직에 고용되었습니다. Clark은 전체 풋프린팅을 사용하여 대상 조직의 서버 IP 주소를 수집합니다. 그리고 서버 IP 주소를 온라인 도구의 입력으로 입력하여 공격 대상 조직의 네트워크 범위와 같은 정보를 검색하고 네트워크에서 사용되는 네트워크 토폴로지 및 운영 체제를 식별했습니다. 위의 시나리오에서 Clark이 사용한 온라인 도구는 무엇인가요? AOL ARIN DuckDuckGo Baidu Q323. 다음 중 루트킷의 주요 목적은 무엇인가요? 승인되지 않은 서비스를 제공하기 위해 포트를 연다. 버퍼 오버플로를 생성한다. 합법적인 프로그램을 대체한다. 프로그램에서 문서화되지 않은 개방을 제공한다. Q324. 전문 해커인 Jim은 중요한 산업 인프라를 운영하는 조직을 표적으로 삼았습니다. Jim은 Nmap을 사용하여 조직의 OT 네트워크에 연결된 시스템에서 열려 있는 폰과 실행 중인 서비스를 스캔했습니다. 그는 Nmap 명령을 사용하여 인터넷에 연결된 이더넷/IP 장치를 식별하고 공급업체 이름, 제품 코드 및 이름, 장치 이름, IP 주소 등의 정보를 추가로 수집했습니다. 다음 중 Jim이 필요한 정보를 검색하는 데 도움이 된 Nmap 명령은 무엇인가요? nmap -Pn -sT -scan-delay 1s -max-parallelism 1 -p nmap -Pn -sU -p 44818 -script enip-info nmap -Pn -sT -p 46824 nmap -Pn -sT -p 102 -script s7-info Q325. 차단된 URL을 사용하는 웹 서버에 대한 다음 공격을 살펴보세요:이러한 공격으로부터 어떻게 보호할 수 있나요? "헥스로 인코딩된" 문자가 포함된 요청을 거부하도록 웹 서버를 구성합니다. 이상한 유니코드 요청에 대해 경고하도록 IDS에 규칙 만들기 웹 서버에서 SSL 인증 사용 방화벽 및 라우터에서 액티브 스크립트 탐지 사용 Q326. 조직의 모든 Windows 기반 컴퓨터에 BitLocker 암호화가 구현되었습니다. 누군가 암호화 키를 분실할 수 있다고 우려됩니다. 따라서 Active Directory에서 키를 복구하는 메커니즘이 구현되었습니다. 이 메커니즘을 암호화에서는 무엇이라고 하나요? 키 보관 키 에스크로. 인증서 롤오버 키 갱신 Q327. 여러분은 침투 테스터로서 클라이언트 XYZ의 직원에 대한 사용자 인식을 테스트하는 작업을 하고 있습니다. 일부 공개 소스에서 두 직원의 이메일을 수집하여 클라이언트 측 백도어를 만들어 직원들에게 이메일을 통해 전송하고 있습니다. 사이버 킬 체인의 어느 단계에 있나요? 정찰 명령 및 제어 무기화 익스플로잇 설명이 단계에서는 익스플로잇과 백도어를 결합하여 전달 가능한 페이로드에 결합합니다. 다음으로 공격자는 일부 핵심 멀웨어를 피해자의 기능에 맞게 교묘한 기법으로 리엔지니어링할 수 있으며, 공격자의 요구 사항과 재능에 따라 멀웨어는 이전에 알려지지 않은 취약점, 일명 "제로데이" 익스플로잇 또는 일부 취약점 조합을 활용하여 네트워크의 방어 체계를 조용히 무력화할 수 있습니다. 공격자는 멀웨어를 리엔지니어링함으로써 오래된 보안 솔루션이 탐지할 확률을 낮춥니다. 이 방법은 일반적으로 보도 자료나 계약 문서와 같이 정상적이거나 합법적인 문서에 특수하게 제작된 멀웨어를 삽입하거나 손상된 도메인에 멀웨어를 호스팅하는 방식으로 이루어집니다.Q328. 웹 개발자인 길버트는 중앙 집중식 웹 API를 사용하여 복잡성을 줄이고 데이터 업데이트 및 변경의 무결성을 높입니다. 이를 위해 그는 PUT, POST, GET, DELETE와 같은 HTTP 메서드를 사용하고 애플리케이션의 전반적인 성능, 가시성, 확장성, 안정성 및 이식성을 향상시킬 수 있는 웹 서비스를 사용합니다.위 시나리오에서 언급된 웹 서비스 API의 유형은 무엇인가요? RESTful API JSON-RPC SOAP API REST API Q329. 여러분은 고객사의 직원에 대한 사용자 인식을 테스트하기 위해 일하는 모의 침투 테스터입니다. 일부 공개 소스에서 두 직원의 이메일을 수집하여 클라이언트 측 백도어를 만들어 직원들에게 이메일로 전송하고 있습니다. 사이버 킬 체인의 어느 단계에 있나요? 정찰 명령 및 제어 무기화 익스플로잇 설명무기화 공격자는 이전 단계에서 수집한 데이터를 분석하여 대상 조직에 무단으로 접근하여 악용할 수 있는 취약점과 기법을 식별합니다. 분석 중에 식별된 취약점을 기반으로 공격자는 익스플로잇과 백도어를 사용하여 맞춤형 악성 페이로드(원격 액세스 악성코드 무기)를 선택하거나 생성하여 피해자에게 전송합니다. 공격자는 특정 네트워크 디바이스, 운영 체제, 엔드포인트 디바이스 또는 조직 내 개인을 표적으로 삼아 공격을 수행할 수 있습니다. 예를 들어 공격자는 대상 조직의 직원에게 피싱 이메일을 보낼 수 있으며, 여기에는 바이러스나 웜과 같은 악성 첨부 파일이 포함되어 있어 다운로드 시 시스템에 백도어를 설치하여 공격자에게 원격 액세스를 허용할 수 있습니다. 공격자의 활동은 다음과 같습니다: o 분석을 기반으로 적절한 멀웨어 페이로드 식별 o 새로운 멀웨어 페이로드 생성 또는 식별된 취약점을 기반으로 사용 가능한 멀웨어 페이로드 선택, 재사용, 수정 o 피싱 이메일 캠페인 생성 o 익스플로잇 키트 및 봇넷 활용Q330. 포트가 열려 있는 경우 NULL 검사에 대한 적절한 대응은 무엇인가요? SYN ACK FIN PSH RST 응답 없음 로드 중 ... 교육 과정 더 나은 312-50v11 시험 준비를 위해 공급 업체가 승인 한 교육 과정에 참여하는 것이 좋습니다. 전반적으로 많은 공식 라이브 온라인 수업이 있으므로 다음은 최고의 선택입니다: CEH 마스터 클래스 프로그램 - 시험 영역을 마스터하고 주목할만한 실용적이고 추측적인 주제 인식을 얻으려면 CEH 마스터 클래스 프로그램에 참여하십시오. 이 패키지에는 CEH e-코스웨어, 시험 보험 정보 및 라이브 실습이 포함되어 있으므로 시도해 볼 가치가 있습니