すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

200-201模擬試験&学習教材, Cisco 200-201 CBROPS|SPOTO

弊社の総合模擬試験と学習教材で200-201 CBROPS認定試験をマスターしましょう。当社のプラットフォームは、模擬試験、サンプル問題、試験資料などの豊富なリソースを提供し、あなたの試験準備を強化するように設計されています。厳選されたコンテンツで、セキュリティの概念、セキュリティ・モニタリング、ホスト・ベースの分析について深く掘り下げます。試験シミュレータにアクセスして実際の試験シナリオをシミュレートし、試験の練習に磨きをかけます。試験の解答と問題を活用して理解を深め、試験への自信を高めます。信頼できない試験問題集に別れを告げて、信頼できる学習教材を利用して、あなたの準備の旅を支配しましょう。弊社のオンライン試験問題集を利用して、君は自分の準備状態を判定し、自分の勉強計画を効果的に調整することができます。今すぐ弊社の模擬試験と学習教材で資格取得の成功への旅を始めましょう。
他のオンライン試験を受ける

質問 #1
このStealthwatchダッシュボードで特定された潜在的な脅威とは何か?
A. ホスト10
B. ホスト152
C. 152
D. ホスト10
回答を見る
正解: A
質問 #2
このネットワーク・トラフィックで何が起きているのか?
A. 複数の送信元から単一の宛先IPに向けて送信されるSYNパケットの割合が高い。
B. 1つの送信元IPから複数の宛先IPに向けて送信されるSYNパケットの割合が高い。
C. 1つの送信元IPから複数の宛先IPにACKパケットが殺到する。
D. 1つの送信元IPから1つの宛先IPに送信されるSYNパケットの洪水
回答を見る
正解: A
質問 #3
HTTPSトラフィックの監視が難しいのはなぜか?
A. SSL傍受
B. パケットヘッダーサイズ
C. シグネチャー検出時間
D. 暗号化
回答を見る
正解: C
質問 #4
侵入検知システムが、多数のソースから異常に大量のスキャンを受信し始めた場合に指示される回避テクニックはどれか。
A. リソースの枯渇
B. トンネリング
C. トラフィックの断片化
D. タイミング攻撃
回答を見る
正解: C
質問 #5
サイバーアトリビューションとは何か?
A. 攻撃の悪用
B. 攻撃の脅威要因
C. 突かれた脆弱性
D. 攻撃の原因
回答を見る
正解: D
質問 #6
様々な事業部門間のインシデント対応の調整、被害の最小化、規制機関への報告を担当するNIST IRカテゴリのステークホルダーは?
A. シーサート
B. PSIRT
C. 公務
D. マネジメント
回答を見る
正解: A
質問 #7
あるエンジニアが、既知のTOR出口ノードを持つトラフィックがネットワーク上で発生したというセキュリティ警告を受け取りました。このトラフィックの影響は何ですか?
A. 感染後のランサムウェアの通信
B. 著作権で保護されたコンテンツをダウンロードするユーザー
C. データ流出
D. ユーザーによるファイアウォール回避
回答を見る
正解: A
質問 #8
NetFlowはトラフィックミラーリングとどう違うのか?
A. NetFlowはメタデータを収集し、トラフィック・ミラーリングはデータをクローン化する。
B. トラフィックのミラーリングはスイッチのパフォーマンスに影響を与えますが、NetFlow は影響を与えません。
C. トラフィック・ミラーリングはNetFlowよりも運用コストが低い
D. NetFlowはトラフィック・ミラーリングよりも多くのデータを生成する
回答を見る
正解: D
質問 #9
TLSハンドシェイクのネゴシエーション・フェーズで、クライアントがサーバーに送る情報を特定するリストはどれか。
A. ClientStart、ClientKeyExchange、サポートするサイファースイート、推奨される圧縮方法
B. ClientStart、サポートするTLSバージョン、サポートする暗号スイート、推奨される圧縮方法
C. ClientHello、対応するTLSバージョン、対応する暗号スイート、推奨される圧縮方法。
D. ClientHello、ClientKeyExchange、サポートする暗号スイート、推奨される圧縮方法
回答を見る
正解: D
質問 #10
NIST Special Publication 800-61 r2 に記載されているインシデント対応プロセスの 2 つの要素はどれか。(2つ選んでください)。
A. 検出と分析
B. 事故後の活動
C. 脆弱性管理
D. リスク評価
E. 脆弱性スコアリング
回答を見る
正解: BE
質問 #11
この文字列にはどのような攻撃方法が描かれているか?
A. クロスサイト・スクリプティング
B. 中間者
C. SQLインジェクション
D. サービス拒否
回答を見る
正解: A
質問 #12
CVSSで、宛先の銀行口座番号を別の銀行口座番号に置き換える攻撃を示す指標はどれか。
A. 完全性
B. 機密保持
C. 可用性
D. スコープ
回答を見る
正解: B
質問 #13
ある捜査官が、CDFS形式で保存されているISOファイルのコピーを調べています。このファイルはどのような証拠ですか?
A. マックベースのシステムでコピーしたCDのデータ
B. Linuxシステムを使ってコピーしたCDからのデータ
C. Windowsシステムを使ってコピーしたDVDのデータ
D. WindowsでコピーしたCDのデータ
回答を見る
正解: D
質問 #14
あるアナリストがさまざまなオペレーティングシステムの機能を調査しています。オペレーティング・システムを決定する際に考慮しなければならないWindows Management Instrumentationの機能は何ですか?
A. Microsoft Services for LinuxがインストールされているLinuxデバイスにクエリを実行します。
B. 自動化された方法でWindowsオペレーティングシステムを導入する。
C. Active Directoryを操作するための効率的なツールである。
D. インストールされたハードウェアとソフトウェアを記述する共通情報モデルがある。
回答を見る
正解: B
質問 #15
脆弱性への攻撃はどのように分類されるのか?
A. 目標に対する行動
B. 配達
C. 搾取
D. 設置
回答を見る
正解: AD
質問 #16
攻撃ベクターと攻撃サーフェスの違いは?
A. 攻撃サーフェス(attack surface)とは、ユーザの入力や検証を必要とする脆弱性を特定するものであり、攻撃ベクトル(attack vector)とは、ユーザの操作に依存しない脆弱性を特定するものである。
B. 攻撃ベクターとは、悪用される可能性のあるコンポーネントを特定するもので、攻撃サーフェスとは、攻撃がネットワークに侵入するための潜在的な経路を特定するものである。
C. 攻撃サーフェスは、どのネットワーク部分が攻撃に対して脆弱であるかを認識するものであり、攻撃ベクトルは、これらの脆弱性を利用してどのような攻撃が可能であるかを識別するものである。
D. 攻撃ベクトルは攻撃の潜在的な結果を特定し、攻撃サーフェスは特定された脆弱性に対していくつかの方法を用いて攻撃を開始する。
回答を見る
正解: A
質問 #17
インシデント対応プロセスにおいて、SIEMのログから攻撃ホストを調査するステップはどれか。
A. 検出と分析
B. 準備
C. 撲滅
D. 封じ込め
回答を見る
正解: D
質問 #18
インライン・トラフィック・インタロゲーションとトラフィック・タッピングを比較して、ネットワークでどちらのアプローチを使用すべきかを決定する場合、セキュリティ・アナリストは何を考慮すべきでしょうか?
A. タッピング・インテロゲーションは、トラフィックを分析するために信号を別のポートに複製する。
B. 盗聴は悪意のあるトラフィックを検出し、ブロックする。
C. インライン・インタロゲーションにより、トラフィックのコピーを表示して、トラフィックがセキュリティ・ポリシーに準拠していることを確認できる。
D. インライン・インタロゲーションは悪意のあるトラフィックを検出するが、トラフィックをブロックしない。
回答を見る
正解: A
質問 #19
ネットワークのプロファイリングに使われる2つの要素はどれか?(2つ選べ)
A. セッション時間
B. 総スループット
C. 実行中のプロセス
D. リスニング・ポート
E. OSフィンガープリント
回答を見る
正解: C
質問 #20
長期間にわたるトラフィックのベースラインを構築するには、どのデータ形式が最も効率的か?
A. syslogメッセージ
B. フルパケットキャプチャ
C. ネットフロー
D. ファイアウォールのイベントログ
回答を見る
正解: C
質問 #21
脅威とリスクの違いは何か?
A. 脅威とは、システムの弱点につけ込む可能性のある潜在的な危険である。
B. リスクは、システムにおける既知の、そして特定された損失や危険を表す。
C. リスクは、システムにおける不確実性との非意図的な相互作用を表す。
D. 脅威とは、物理的または論理的に攻撃や侵害にさらされている状態を表す。
回答を見る
正解: A

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: