すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

Cisco 200-201試験問題集|実際の試験問題|SPOTO模擬試験

Ciscoの200-201認定試験の準備をするには、実際の試験の問題と回答を含む信頼できる学習資料が必要です。弊社が厳選した200-201試験準備資料は自信を持って試験に合格するために必要なツールを提供します。模擬試験と200-201認定試験の練習問題で、あなたは試験の形式に慣れることができます。200-201PDF試験問題集を利用する場合でも200-201試験問題集を利用する場合でも、主要なコンセプトについてしっかり理解することができます。弊社の200-201試験問題集は最新のトピックをカバーしていますから、あなたが十分に準備できることを保証します。Cisco CyberOps Associate問題集を利用して練習したり、200-201模擬試験を利用したりすることで、本番の試験問題に楽に取り組めるようになります。
他のオンライン試験を受ける

質問 #1
ホストベースのファイアウォールは何からワークステーションを守るのか?
A. ロデイ脆弱性
B. 意のあるウェブスクリプト
C. 要なトラフィック
D. イルス
回答を見る
正解: D

View The Updated 200-201 Exam Questions

SPOTO Provides 100% Real 200-201 Exam Questions for You to Pass Your 200-201 Exam!

質問 #2
NIST.SP800-61に記載されているインシデント対応計画に含まれる要素はどれか。
A. 営幹部の承認
B. 密情報のセキュリティ
C. ンシデント対応への個別アプローチ
D. 貫した脅威の特定
回答を見る
正解: D
質問 #3
インライン・トラフィック・インテロゲーションとトラフィック・ミラーリングの違いは何ですか?
A. ンライン検査は元のトラフィックのデータフローに作用する。
B. ラフィックのミラーリングは、ブロックするためのツールにライブトラフィックを渡します。
C. ラフィックのミラーリングは、分析とミティゲーションのためにライブトラフィックを検査します。
D. ンライン・トラフィックは、解析とセキュリティのためにパケットをコピーする
回答を見る
正解: A
質問 #4
インライン・トラフィック・インタロゲーションとトラフィック・タッピングを比較し、どちらのアプローチをネットワークで使用するかを決定する場合、セキュリティ・アナリストは何を考慮すべきでしょうか?
A. ッピング・インテロゲーションは、トラフィックを分析するために信号を別のポートに複製します。
B. ッピング・インタロゲーションは、悪意のあるトラフィックを検出してブロックする
C. ンライン・インテロゲーションは、トラフィックのコピーを表示して、トラフィックがセキュリティ・ポリシーに準拠していることを確認します。
D. ンライン・インタロゲーションは、悪意のあるトラフィックを検出するが、トラフィックをブロックしない
回答を見る
正解: A
質問 #5
フォレンジック・プロセスのどの段階で、収集されたデータから情報を抽出するためにツールや技術が使用されるのか?
A. 査
B. 集
C. 告
D. 査
回答を見る
正解: A
質問 #6
ネットワークエンジニアがNetFlowレポートで、内部ホストが外部のDNSサーバーに多くのDNSリクエストを送信していることに気づきました。ASOCのアナリストがエンドポイントを確認したところ、エンドポイントが感染し、ボットネットの一部になっていることを発見しました。エンドポイントは複数のDNSリクエストを送信していますが、有効な外部ソースのなりすましIPアドレスを使用しています。感染したエンドポイントはどのような攻撃に関与しているのでしょうか?
A. NSフラッディング
B. NSハイジャック
C. NS増幅
D. NSトンネリング
回答を見る
正解: C
質問 #7
パッチ管理について説明した記述はどれか。
A. ーバーやワークステーションにパッチや脆弱性がないかスキャンすること。
B. ステムまたはソフトウェアのアップデートを適切に配布するプロセス
C. 査目的のために、過去のパッチリストを文書化して管理・保管する。
D. たに発見された脆弱性の緩和策を配布するワークフロー
回答を見る
正解: A
質問 #8
統計的検出モデルとルールベース検出モデルの違いは?
A. ールベースの検知では、一定期間における正規ユーザーの行動に関するデータを収集する。
B. 計的検知は、一定期間における正当なユーザーのデータを定義し、ルールベースの検知は、IF/THENベースで定義する。
C. 計的検知は、オブジェクトがその動作を実行する前に、そのオブジェクトが意図する動作について評価する。
D. ールベースの検出は、一定期間におけるユーザの正当なデータを定義し、統計的検出は、IF/THENベースで定義する。
回答を見る
正解: B
質問 #9
ステートフル・インスペクションとディープ・パケット・インスペクションの2つの違いは何ですか?
A. テートフルインスペクションはパケットデータの検査が可能で、ディープパケットインスペクションは不可能です。
B. ィープパケットインスペクションはマルウェアのブロックが可能で、ステートフルインスペクションは不可能です。
C. ィープパケットインスペクションはレイヤ3とレイヤ4で動作し、ステートフルインスペクションはOSIモデルのレイヤ3で動作します。
D. テートフルインスペクションはTCPステートの追跡が可能であり、ディープパケットフィルタリングはTCPソースポートと宛先ポートのみをチェックする。
E. ィープパケット検査はTCPの状態監視のみが可能で、ステートフル検査はTCPとUDPの検査が可能です。
回答を見る
正解: BE
質問 #10
ディープ・パケット・インスペクションとステートフル・インスペクションの違いは何ですか?
A. テートフルインスペクションは、その複雑なシグネチャにより、より安全であり、ディープパケットインスペクションは、より少ない人的介入を必要とする。
B. ィープパケット検査はレイヤー7まで洞察し、ステートフル検査はレイヤー4までしか洞察しない。
C. テートフルインスペクションはトランスポートレイヤーでデータを検証し、ディープパケットインスペクションはアプリケーションレイヤーでデータを検証する。
D. ィープパケットインスペクションは複雑なシグネチャを持つためより安全であり、ステートフルインスペクションは人的介入を必要としない。
回答を見る
正解: B
質問 #11
脅威とリスクの違いは何か?
A. スクとはセキュリティ上の欠陥や穴であり、脅威とはその欠陥に対して使用されるものである。
B. 威とはリスクの総体であり、リスクそのものが資産に対する具体的な危険を表している。
C. スクとは脅威と脆弱性の交差点であり、脅威とはセキュリティエンジニアが防御しようとしているものである。
D. 威とは、人、財産、情報のことであり、リスクとは、これらの脅威がビジネスに害をもたらす可能性のことである。
回答を見る
正解: C
質問 #12
攻撃者が4桁の数字パスワードのみを使用し、ユーザー名を使用しない認証システムでネットワークを侵害しようとするときに使用される攻撃手法はどれか。
A. プレイ
B. QLインジェクション
C. 書
D. ロスサイト・スクリプティング
回答を見る
正解: C
質問 #13
攻撃の指標を表す選択肢はどれか?
A. Vソフトウェアによるウイルス検出
B. 業員のワークステーション上のスパムメール
C. 除後数分以内にマルウェアに再感染した場合
D. 内でのフィッシング詐欺の阻止
回答を見る
正解: C
質問 #14
なぜエンジニアはセキュリティ侵害を調査するためにフルパケットキャプチャを使用する必要があるのでしょうか?
A. ベントを再構築し、侵入時に何が起こったかを確認することで、エンジニアが根本原因を特定できるようにする。
B. 全なTCPストリームを提供するため、エンジニアはメタデータをたどって侵入した脅威を特定できます。
C. パケットに設定されたTCPフラグをキャプチャし、エンジニアが疑わしいパケットに着目して悪意のあるアクティビティを特定できるようにします。
D. ート、解析、インデックス化されたIPトラフィックのパケットデータなど、エンジニアが分析するためのメタデータを収集する。
回答を見る
正解: A
質問 #15
SOC アナリストは、Cisco StealthWatch を介して、HR エンドポイントの 1 つから、既知の C&C への接続と、主要な HR データベースサーバーへのポートスキャン活動を検出しました。NIST.SP800-61のインシデント処理プロセスに従って、SOCチームの次の2つのステップは何ですか?
A. 事マネージャーと従業員にセキュリティ意識向上トレーニングを実施する。
B. 界の次世代ファイアウォールで、このC&Cサーバーへの接続をブロックする。
C. 響を受けるエンドポイントを隔離し、分析のためにディスクイメージを取得する。
D. 響を受けるエンドポイントのウイルス対策シグネチャデータベースを更新し、C&Cへの接続をブロックする。
E. 撃ベクトルを検出し、C&C接続を分析する。
回答を見る
正解: BC
質問 #16
正規表現c(rgr)+eにマッチするものは?
A. rgrrgre
B. (rgr)e
C. e
D. rgr+
回答を見る
正解: A
質問 #17
サイバーキルチェーンモデルの武器化ステップに合致する行動はどれか?
A. 切なマルウェアを構築し、被害者に配信する。
B. 切なマルウェアをテストして構築し、攻撃を開始する。
C. ストをスキャンして、オープンポートや脆弱性を見つける。
D. 定の脆弱性に関するデータを調査する
回答を見る
正解: B
質問 #18
低帯域幅攻撃はどのテクニックか?
A. ィッシング
B. ーシャルエンジニアリング
C. ッションハイジャック
D. ヴァシオ
回答を見る
正解: D
質問 #19
CVSSによると、攻撃ベクトルスコアの説明は何ですか?
A. 弱性のあるコンポーネント上でどれだけの物理的・論理的操作が可能かに依存する。
B. モート攻撃の可能性が高いほど、メトリックスコアは大きくなる。
C. 弱なコンポーネントに物理的に触れたり操作したりすることが容易であれば、メトリックスコアは大きくなる。
D. 撃者の位置と脆弱なコンポーネントの距離に依存する
回答を見る
正解: B
質問 #20
あるセキュリティアナリストが、突然受信トラフィックが急増したことに気づき、不明な送信者からの不明なパケットを検出した。さらに調査した結果、アナリストは、顧客が会社のサーバにアクセスできないと主張していることを知ります。NIST SP800-61によると、アナリストはインシデント対応プロセスのどのフェーズにいますか。
A. 備
B. じ込め、根絶、復旧
C. 故後の活動
D. 出と分析
回答を見る
正解: D
質問 #21
エンジニアが疑わしいファイルをサンドボックス分析ツールで実行し、結果を確認します。分析レポートは、感染後に発信が行われたことを示しています。コールアウトを調査するために必要な分析レポートの2つの情報はどれですか?
A. グネチャ
B. ストIPアドレス
C. ァイルサイズ
D. ロップされたファイル
E. メイン名
回答を見る
正解: BE
質問 #22
あるエンジニアが、「tcpdump」ツールの不正使用事例を調査している。分析の結果、悪意のある内部者が特定のインタフェース上のトラフィックをスニッフしようとしたことが判明しました。悪意のある内部者が取得しようとした情報の種類は何ですか?
A. べてのファイアウォールアラートとその結果によるミティゲーション
B. ットワーク上で使用されているタグ付きプロトコル
C. ットワーク上で使用されているタグ付きポート
D. ータグラ内のすべての情報とデータ
回答を見る
正解: D
質問 #23
CVSS v3で定義されている2つのスコア指標はどれか。
A. 間的スコア測定法
B. チュラルスコアメトリクス
C. ーススコアメトリクス
D. 定スコア指標
E. スクスコア指標
回答を見る
正解: AC
質問 #24
2020年9月の脅威インテリジェンス・フィードによると、Egregorと呼ばれる新しいマルウェアが導入され、多くの攻撃で使用されています。Egregorの配布は、主にRDPエクスプロイトを使用して被害者のワークステーションにインストールされたCobalt Strikeを介して行われます。マルウェアは被害者のデータをコマンド・アンド・コントロール・サーバーに流出させる。マルウェアは被害者のデータをコマンド・コントロール・サーバーに流出させます。どのタイプの攻撃を説明していますか?
A. ンサムウェア攻撃
B. エールフィッシング
C. ルウェア攻撃
D. ンサイダー攻撃
回答を見る
正解: A
質問 #25
様々な事業部門間のインシデント対応の調整、被害の最小化、規制機関への報告を担当するNIST IRカテゴリのステークホルダーは?
A. SIRT
B. SIRT(シーサート
C. 報
D. 理職
回答を見る
正解: D
質問 #26
あるエンジニアが情報漏えいを発見し、脅威の侵入経路を特定し、アクセスを遮断しました。このエンジニアは、ホスト、脅威行為者の IP アドレス、脅威行為者が標的としたアプリケーションを特定できました。NIST SP 800-61 インシデント対応ガイドに従って、このエンジニアが取るべき次のステップは何ですか?
A. 威を分析する
B. 威から回復する
C. 様の脅威の発生確率を減らす
D. 威から学んだ教訓を明らかにする
回答を見る
正解: B
質問 #27
なぜHTTPSトラフィックの選別は難しいのか?
A. ジタル証明書でセッションを保護し、ランダムな間隔でデータを送信する。
B. 部でHTTPSを使用しており、隔離されているため外部からのトラフィックの選別が難しい。
C. 信が暗号化され、転送中のデータも保護される。
D. ラフィックは特定の宛先にトンネリングされ、受信者以外はアクセスできない。
回答を見る
正解: C
質問 #28
オリジナルデータとコピーされたデータのメッセージダイジェストを計算するツールを使用し、ダイジェストの類似性を比較する検証はどれか。
A. ータの完全性
B. ータ保全
C. 拠収集順序
D. 発性データ収集
回答を見る
正解: A

View The Updated CCNA Exam Questions

SPOTO Provides 100% Real CCNA Exam Questions for You to Pass Your CCNA Exam!

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: