すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

200-201試験問題集と学習教材で200-201試験をマスターしよう, Cisco 200-201 CBROPS|SPOTO

弊社の総合的な試験問題集を利用して200-201 CBROPSをマスターしましょう。当社のプラットフォームでは、模擬試験、サンプル問題、試験資料など、試験準備を強化するために綿密に作成されたさまざまなリソースを提供しています。当社の厳選されたコンテンツを通じて、セキュリティの概念、セキュリティ監視、ホストベースの分析などの重要なトピックを掘り下げます。試験シミュレータを使用して実際の試験状況をシミュレートし、試験スキルを磨くことができます。試験の解答や問題にアクセスして理解を深め、自信を高めます。信頼性の低い試験問題集に別れを告げて、信頼できる学習教材を利用して、優れた準備をしましょう。弊社のオンライン試験問題集を利用して、あなたは自分の準備状態を把握し、それに基づいて勉強のやり方を調整することができます。弊社のプレミアム学習教材と試験リソースで、今日からあなたの資格取得の旅をマスターしましょう。
他のオンライン試験を受ける

質問 #1
実行中のアプリケーションを他のアプリケーションから分離するためにホスト上で使用される技術はどれか。
A. サンドボックス
B. アプリケーション許可リスト
C. アプリケーション・ブロック・リスト
D. ホストベースのファイアウォール
回答を見る
正解: C
質問 #2
フォレンジック・プロセスのどの段階で、収集されたデータから情報を抽出するためにツールや技術が使用されるのか?
A. 調査
B. 検査
C. 報告
D. コレクション
回答を見る
正解: B
質問 #3
あるエンジニアが、Nmap を使用して、IDS デバイスの侵入的なポートスキャン警告をトリガすることなく、192.168.1.0/24 範囲内の生きているホストを検出する必要があります。この目標を達成するコマンドはどれですか。
A. nmap --top-ports 192
B. nmap -sP 192
C. nmap -sL 192
D. nmap -sV 192
回答を見る
正解: A
質問 #4
ユーザーtom0411976943とdan1968754032の間の信頼できる公開鍵の交換を支援するために、エンジニアは何を使うべきか。
A. 中央鍵管理サーバー
B. 信頼の網
C. 信頼できる認証局
D. 登録機関データ
回答を見る
正解: CE
質問 #5
不審なスキャン活動の分析中に、アナリストが複数のローカルTCP接続イベントを発見した。
A. アンチウイルス
B. 代理人
C. IDS/IPS
D. ファイアウォール
回答を見る
正解: C
質問 #6
左から要素をドラッグ・アンド・ドロップして、右のインシデント処理の正しい順番に並べる。
A. マスタード
B. マスターしていない
回答を見る
正解: B
質問 #7
最も大きなストレージ容量を必要とするセキュリティ・モニタリング・データ・タイプはどれですか?
A. トランザクション・データ
B. 統計データ
C. セッションデータ
D. フルパケットキャプチャ
回答を見る
正解: A
質問 #8
会社のパーティーで、ゲストが会社のユーザーアカウント形式とパスワードの複雑さについて質問しました。このような会話はどのように分類されますか?
A. フィッシング攻撃
B. パスワード公開戦略
C. ピギーバック
D. ソーシャル・エンジニアリング
回答を見る
正解: C
質問 #9
セキュリティチームは、組織を標的とした継続的なスパムキャンペーンを検知した。チームのアプローチは、サイバーキルチェーンを後退させ、進行中のインシデントを緩和することです。セキュリティチームは、サイバーキルチェーンのどの段階でこの種の攻撃を軽減すべきか?
A. 行動
B. 配達
C. 偵察
D. 設置
回答を見る
正解: D
質問 #10
ある会社の受付担当者が、資産を盗むという脅迫電話を受けたが、ソーシャル・エンジニアリングによるものだと思い、何も行動を起こさなかった。48時間以内に複数の資産に侵入され、機密情報の機密性に影響を与えました。このインシデントにおける脅威の主体は何でしょうか?
A. 脅威にさらされている会社の資産
B. 脅威にさらされている顧客資産
C. 攻撃の実行犯
D. 攻撃の犠牲者
回答を見る
正解: D
質問 #11
偽陽性アラートが偽陰性アラートに与える影響と比較して、どのようなことが考えられるか?
A. 偽の否定は、XSS攻撃に対する警告です。
B. エンジニアがアラートを調査し、XSS攻撃が発生したことを発見する。
C. 偽陰性は、ブルート・フォース・アラートを引き起こす正当な攻撃である。
D. エンジニアがアラートを調査し、誰かがシステムへの侵入を意図していることを発見する 誤検知とは、アラートも攻撃も発生していない場合である
E. 偽陽性とは、ブルートフォース攻撃を警告するイベントである。エンジニアがアラートを調査し、正当なユーザが間違ったクレデンシャルを数回入力したことを発見する。
F. 誤検知とは、SQL インジェクション攻撃を警告するイベントです。エンジニアがアラートを調査し、攻撃の試みが IPS によってブロックされたことを発見します。
回答を見る
正解: A
質問 #12
エンド・デバイス間のIPトレーサビリティを妨げる技術は?
A. 暗号化
B. ロードバランシング
C. NAT/PAT
D. トンネリング
回答を見る
正解: D
質問 #13
NetFlowはトラフィックミラーリングとどう違うのか?
A. NetFlowはメタデータを収集し、トラフィックミラーリングはデータをクローンします。
B. トラフィックミラーリングはスイッチのパフォーマンスに影響を与えますが、NetFlowは影響を与えません。
C. トラフィックミラーリングは、NetFlowよりも運用コストが低い。
D. NetFlowはトラフィックミラーリングよりも多くのデータを生成します。
回答を見る
正解: C
質問 #14
何が起きているのか?
A. ARPフラッド
B. DNS増幅
C. ARPポイズニング
D. DNSトンネリング
回答を見る
正解: C
質問 #15
どのユーティリティがホストのポートスキャンをブロックしますか?
A. HIDS
B. サンドボックス
C. ホストベースのファイアウォール
D. マルウェア対策
回答を見る
正解: A
質問 #16
認証局はセキュリティにどのような影響を与えるのか?
A. サーバとの通信時にクライアントの身元を検証する。
B. SSL証明書を要求する際に、クライアントの身元を認証する。
C. SSL証明書を要求する際にドメインの身元を認証する。
D. SSL 証明書のドメイン ID を検証します。
回答を見る
正解: D
質問 #17
あるセキュリティエンジニアが、機密データがドメイン「Ranso4134-mware31-895」のアドレスに流出していることに気づいた。このイベントは、サイバーキルチェーンで定義されているどのカテゴリに該当しますか?
A. 偵察
B. 配達
C. 目標に対する行動
D. 兵器化
回答を見る
正解: C
質問 #18
ディープ・パケット・インスペクションとステートフル・インスペクションの違いは何ですか?
A. ディープ・パケット・インスペクションはレイヤー7まで、ステートフル・インスペクションはレイヤー4までしか洞察できない。
B. ディープ・パケット・インスペクションは、その複雑なシグネチャにより、より安全であり、ステートフル・インスペクションは、より少ない人的介入を必要とする。
C. ステートフル・インスペクションは、その複雑なシグネチャにより、より安全であり、ディープ・パケット・インスペクションは、より少ない人的介入で済む。
D. ステートフル・インスペクションはトランスポート層でデータを検証し、ディープ・パケット・インスペクションはアプリケーション層でデータを検証する。
回答を見る
正解: B
質問 #19
暗号化の影響は?
A. データの機密性は安全に保たれ、許可は検証される。
B. データはアクセス可能であり、許可された個人が利用できる。
C. データは変更されず、完全性が保たれる。
D. データは安全で、復号化しなければ読めない。
回答を見る
正解: B
質問 #20
ネットワーク・トラフィックから完全なパケット・キャプチャを提供するツールはどれですか?
A. ナギオス
B. ケイン
C. ヒドラ
D. ワイヤーシャーク
回答を見る
正解: C

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: