質問 1:The framework primarily designed to fulfill a methodical and organized way of addressing five threat classes to network and that can be used to access, plan, manage, and maintain secure computers and communication networks is:
A. Microsoft Internet Security Framework
B. The IBM Security Framework
C. Nortells Unified Security Framework
D. Bell Labs Network Security Framework
正解:D
質問 2:Snort, an open source network-based intrusion detection sensor, is the most widely installed NIDS in the world. It can be configured to run in the four modes. Which one of the following modes reads the packets off the network and displays them in a continuous stream on the console (screen)?
A. Inline Mode
B. Network Intrusion Detection System Mode
C. Packet Sniffer Mode
D. Packet Logger Mode
正解:C
質問 3:Harold is a web designer who has completed a website for ghttech.net. As part of the maintenance agreement he signed with the client, Harold is performing research online and seeing how much exposure the site has received so far. Harold navigates to google.com and types in the following search.
link:www.ghttech.net
What will this search produce?
A. Sites that contain the code: link:www.ghttech.net
B. All sites that link to ghttech.net
C. All search engines that link to .net domains
D. All sites that ghttech.net links to
正解:B
質問 4:Which of the following will not handle routing protocols properly?
A. "Internet-firewall -net architecture"
B. "Internet-firewall/router(edge device)-net architecture"
C. "Internet-firewall-router-net architecture"
D. "Internet-router-firewall-net architecture"
正解:C
質問 5:Which of the following external pen testing tests reveals information on price, usernames and passwords, sessions, URL characters, special instructors, encryption used, and web page behaviors?
A. Examine Hidden Fields
B. Check for Directory Consistency and Page Naming Syntax of the Web Pages
C. Examine Server Side Includes (SSI)
D. Examine E-commerce and Payment Gateways Handled by the Web Server
正解:A
質問 6:Identify the injection attack represented in the diagram below:
A. XPath Injection Attack
B. XML Request Attack
C. Frame Injection Attack
D. XML Injection Attack
正解:D
質問 7:You are a security analyst performing a penetration tests for a company in the Midwest. After some initial reconnaissance, you discover the IP addresses of some Cisco routers used by the company. You type in the following URL that includes the IP address of one of the routers:
http://172.168.4.131/level/99/exec/show/config
After typing in this URL, you are presented with the entire configuration file for that router. What have you discovered?
A. Cisco IOS Arbitrary Administrative Access Online Vulnerability
B. HTML Configuration Arbitrary Administrative Access Vulnerability
C. URL Obfuscation Arbitrary Administrative Access Vulnerability
D. HTTP Configuration Arbitrary Administrative Access Vulnerability
正解:D
質問 8:What is the target host IP in the following command?
A. This command is using FIN packets, which cannot scan target hosts
B. 172.16.28.95
C. Firewalk does not scan target hosts
D. 10.10.150.1
正解:C
TopExamは君に412-79v10の問題集を提供して、あなたの試験への復習にヘルプを提供して、君に難しい専門知識を楽に勉強させます。TopExamは君の試験への合格を期待しています。
一年間の無料更新サービスを提供します
君が弊社のEC-COUNCIL 412-79v10をご購入になってから、我々の承諾する一年間の更新サービスが無料で得られています。弊社の専門家たちは毎日更新状態を検査していますから、この一年間、更新されたら、弊社は更新されたEC-COUNCIL 412-79v10をお客様のメールアドレスにお送りいたします。だから、お客様はいつもタイムリーに更新の通知を受けることができます。我々は購入した一年間でお客様がずっと最新版のEC-COUNCIL 412-79v10を持っていることを保証します。
安全的な支払方式を利用しています
Credit Cardは今まで全世界の一番安全の支払方式です。少数の手続きの費用かかる必要がありますとはいえ、保障があります。お客様の利益を保障するために、弊社の412-79v10問題集は全部Credit Cardで支払われることができます。
領収書について:社名入りの領収書が必要な場合、メールで社名に記入していただき送信してください。弊社はPDF版の領収書を提供いたします。
弊社のEC-COUNCIL 412-79v10を利用すれば試験に合格できます
弊社のEC-COUNCIL 412-79v10は専門家たちが長年の経験を通して最新のシラバスに従って研究し出した勉強資料です。弊社は412-79v10問題集の質問と答えが間違いないのを保証いたします。

この問題集は過去のデータから分析して作成されて、カバー率が高くて、受験者としてのあなたを助けて時間とお金を節約して試験に合格する通過率を高めます。我々の問題集は的中率が高くて、100%の合格率を保証します。我々の高質量のEC-COUNCIL 412-79v10を利用すれば、君は一回で試験に合格できます。
弊社は失敗したら全額で返金することを承諾します
我々は弊社の412-79v10問題集に自信を持っていますから、試験に失敗したら返金する承諾をします。我々のEC-COUNCIL 412-79v10を利用して君は試験に合格できると信じています。もし試験に失敗したら、我々は君の支払ったお金を君に全額で返して、君の試験の失敗する経済損失を減少します。
弊社は無料EC-COUNCIL 412-79v10サンプルを提供します
お客様は問題集を購入する時、問題集の質量を心配するかもしれませんが、我々はこのことを解決するために、お客様に無料412-79v10サンプルを提供いたします。そうすると、お客様は購入する前にサンプルをダウンロードしてやってみることができます。君はこの412-79v10問題集は自分に適するかどうか判断して購入を決めることができます。
412-79v10試験ツール:あなたの訓練に便利をもたらすために、あなたは自分のペースによって複数のパソコンで設置できます。
EC-COUNCIL EC-Council Certified Security Analyst (ECSA) V10 認定 412-79v10 試験問題:
1. Vulnerability assessment is an examination of the ability of a system or application, including the current security procedures and controls, to withstand assault.

What does a vulnerability assessment identify?
A) Organizational structure
B) Weaknesses that could be exploited
C) Disgruntled employees
D) Physical security breaches
2. An automated electronic mail message from a mail system which indicates that the user does not exist on that server is called as?
A) SMTP Server Bouncing
B) SMTP Queue Bouncing
C) SMTP Mail Bouncing
D) SMTP Message Bouncing
3. A framework for security analysis is composed of a set of instructions, assumptions, and limitations to analyze and solve security concerns and develop threat free applications.
Which of the following frameworks helps an organization in the evaluation of the company's information security with that of the industrial standards?
A) Microsoft Internet Security Framework
B) Nortell's Unified Security Framework
C) Information System Security Assessment Framework
D) The IBM Security Framework
4. When you are running a vulnerability scan on a network and the IDS cuts off your connection, what type of IDS is being used?
A) Passive IDS
B) Active IDS
C) NIPS
D) Progressive IDS
5. What sort of vulnerability assessment approach starts by building an inventory of protocols found on the machine?
A) Inference-based Assessment
B) Product-based Assessment Solutions
C) Service-based Assessment Solutions
D) Tree-based Assessment
質問と回答:
質問 # 1 正解: B | 質問 # 2 正解: C | 質問 # 3 正解: C | 質問 # 4 正解: B | 質問 # 5 正解: A |