すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

模擬試験で200-201試験に合格しよう 2024更新, Cisco 200-201 CBROPS|SPOTO

弊社の2024年向け模擬試験で200-201 CBROPS認定試験を確実に合格しましょう。弊社のプラットフォームは、あなたの試験準備を強化するために設計されたサンプル問題と模擬試験を含む包括的な試験資料を提供します。当社の厳選されたコンテンツを通じて、セキュリティの概念、セキュリティ・モニタリング、ホスト・ベースの分析などの重要なトピックを深く掘り下げます。試験シミュレータを活用して、試験の形式に慣れ、受験スキルを磨くことができます。試験の解答や問題にアクセスして理解を深め、自信を深めることができます。信頼できない試験問題集に別れを告げて、信頼できる学習教材を利用して、試験に見事合格しましょう。弊社のオンライン試験問題集を利用して、あなたは自分の準備状況を把握し、勉強法を効果的に調整することができます。CyberOps Associate認定試験に合格するために今すぐ準備を始めましょう。
他のオンライン試験を受ける

質問 #1
シグネチャベースの検知とビヘイビアベースの検知の違いは?
A. シグネチャ・ベースでは、攻撃に関連する可能性のある行動を特定する。一方、ビヘイビア・ベースでは、アラートの前にマッチさせるルールがあらかじめ定義されている。
B. ビヘイビア・ベースでは、攻撃に関連する可能性のある行動を特定する。一方、シグネチャ・ベースでは、アラートの前にマッチさせるルールがあらかじめ定義されている。
C. 行動ベースは既知の脆弱性データベースを使用し、シグネチャベースは既存のデータをインテリジェントに要約する。
D. シグネチャ・ベースは既知の脆弱性データベースを使用し、ビヘイビア・ベースは既存のデータをインテリジェントに要約する。
回答を見る
正解: D
質問 #2
脅威狩りとは何か?
A. 潜在的な脅威を軽減するための脆弱性評価レポートを管理する。
B. 侵入や侵害の可能性のある兆候をプロアクティブに検出することに重点を置く。
C. 競争相手や敵対者を追跡し、そのシステムに侵入して情報データを取得する。
D. サーバーの可用性を変更することで、故意にサーバーを混乱させようとすること。
回答を見る
正解: A
質問 #3
あるエンジニアが、受付係によって機密文書が改ざんされ、盗まれた最近の情報漏えいを分析している。さらなる分析の結果、脅威者がセキュリティ制限を回避してデータを盗むために外部 USB デバイスを接続したことが判明した。
A. 迂回されたセキュリティ制限と権限の境界のリスト
B. 外付けUSBデバイス
C. 受付係と行われた行為
D. 盗まれたデータとその重要性評価
回答を見る
正解: C
質問 #4
このStealthwatchダッシュボードで特定された潜在的な脅威とは何か?
A. ホスト10
B. ネットワーク上のホストが、内部の別のホストにDDoS攻撃を送っている。
C. アクティブなデータ流出アラートが2つある。
D. ポリシー違反がホスト10
回答を見る
正解: B
質問 #5
ディープ・パケット・インスペクションとステートフル・インスペクションの違いは何ですか?
A. ディープ・パケット・インスペクションは、レイヤ4のステートフル・インスペクションよりも安全です。
B. ステートフルインスペクションはレイヤー4で内容を検証し、ディープパケットインスペクションはレイヤー7で接続を検証する。
C. ステートフル・インスペクションは、レイヤ7のディープ・パケット・インスペクションよりも安全です。
D. ディープ・パケット・インスペクションはレイヤー7の可視化を可能にし、ステートフル・インスペクションはレイヤー4の可視化を可能にする。
回答を見る
正解: D
質問 #6
エンジニアは、TCP 帯域幅の使用状況、応答時間、および待ち時間を可視化し、ディープ パケット インスペクションを組み合わせて、ネットワーク トラフィック フローから未知のソフトウェアを識別する必要があります。この目標を達成するために、エンジニアは Cisco Application Visibility and Control のどの 2 つの機能を使用する必要がありますか?(2つ選んでください)
A. 管理と報告
B. トラフィックのフィルタリング
C. アダプティブAVC
D. メトリクスの収集とエクスポート
E. アプリケーション認識
回答を見る
正解: D
質問 #7
あるアナリストがパケットキャプチャデータを見ているとき、1つのIPがIPヘッダを変更することで複数のデバイスのトラフィックを送受信していることがわかりました。この動作を可能にしている技術はどれか。
A. カプセル化
B. TOR
C. トンネリング
D. NAT
回答を見る
正解: D
質問 #8
脆弱性とリスクの違いは?
A. 脆弱性とは、悪意のある侵入口の可能性の総和であり、リスクとは、不正侵入の可能性そのものを表す。
B. リスクとは、エクスプロイトが適用される潜在的な脅威であり、脆弱性とは脅威そのものを表す。
C. 脆弱性とは、悪用される可能性のあるセキュリティ上の欠陥のことであり、リスクとは、それが引き起こす可能性のある損害のことである。
D. リスクとは、敵対者がネットワークに侵入するために利用する潜在的な脅威であり、脆弱性とは悪用されるものである。
回答を見る
正解: B
質問 #9
エンジニアは、最近の侵害の後に PCAP ファイルを分析しています。エンジニアは、攻撃者が積極的な ARP スキャンを使用してホストをスキャンし、Web サーバーと SSH サーバーを発見したことを特定しました。さらに分析を進めると、複数の SSH サーバーのバナーと鍵交換の開始が見つかりました。エンジニアは、暗号化されたチャネルで送信されている正確なデータを見ることができず、攻撃者がどのようにアクセスしたのか特定できません。 攻撃者はどのようにアクセスしたのでしょうか?
A. SSHのURLキャッチャー機能のバッファオーバーフローを使用する。
B. SSH Tectiaサーバーの脆弱性を利用してホストベース認証を有効にする。
C. SSHの脆弱性を利用して、接続を黙ってローカルホストにリダイレクトする。
D. SSHサービスにブルートフォースを使用してアクセスする。
回答を見る
正解: D
質問 #10
あるセキュリティエンジニアが、全社的なホスト/エンドポイント技術を会社のすべての PC に導入した。経営陣は、すべてのPCで特定のアプリケーションをブロックするようエンジニアに要求しています。このタスクを達成するために、どのテクノロジを使用すべきか?
A. アプリケーションのホワイトリスト化/ブラックリスト化
B. ネットワーク NGFW
C. ホストベースのIDS
D. アンチウイルス/アンチスパイウェアソフトウェア
回答を見る
正解: C
質問 #11
リソースの枯渇を回避する攻撃はどれか?
A. SQLインジェクション
B. 中間者
C. ブルースナーフィング
D. サービス拒否
回答を見る
正解: C
質問 #12
この出力は何を示しているのか?
A. サーバーでHTTPSポートが開いている。
B. サーバーでSMBポートが閉じられている。
C. サーバーでFTPポートが開いている。
D. サーバーで電子メールポートが閉じられている
回答を見る
正解: B
質問 #13
セキュリティの概念を左から右のその概念の例にドラッグ&ドロップする。
A. マスタード
B. マスターしていない
回答を見る
正解: C
質問 #14
データベースからの情報の読み取り、書き込み、消去に使用される脆弱性のタイプはどれか?
A. クロスサイト・スクリプティング
B. クロスサイト・リクエスト・フォージェリ
C. バッファ・オーバーフロー
D. SQLインジェクション
回答を見る
正解: D
質問 #15
PIIデータの不適切な使用または開示に関するカテゴリーはどれか?
A. 法的
B. コンプライアンス
C. 規制されている
D. 契約上
回答を見る
正解: A
質問 #16
どのタイプのデータ収集が最も多くの記憶領域を必要とするか?
A. アラートデータ
B. トランザクション・データ
C. セッションデータ
D. フルパケットキャプチャ
回答を見る
正解: C
質問 #17
このStealthwatchダッシュボードで特定された潜在的な脅威とは何か?
A. ホスト10
B. ネットワーク上のホストが、内部の別のホストにDDoS攻撃を送っている。
C. アクティブなデータ流出アラートが3つある。
D. ポリシー違反がホスト10
回答を見る
正解: A
質問 #18
このネットワークで何が起きているのか?
A. ARPキャッシュポイズニング
B. DNSキャッシュポイズニング
C. MACアドレステーブルのオーバーフロー
D. MACフラッディング攻撃
回答を見る
正解: A
質問 #19
どのタイプのログが表示されますか?
A. IDS
B. 代理人
C. ネットフロー
D. システム
回答を見る
正解: A
質問 #20
インライン・トラフィック・インテロゲーション(TAPS)とトラフィック・ミラーリング(SPAN)の違いは何ですか?
A. トラフィックミラーリングはデータに追加のタグを適用し、SPANは完全性を変更せず、全二重ネットワークを提供するため、TAPSの質問はより複雑です。
B. SPANはより効率的なトラフィック解析が可能であり、TAPSはミラーリングによるレイテンシのためにかなり遅い。
C. TAPSは完全性を保つためにトラフィックを複製し、SPANは他の解析ツールに送信する前にパケットを修正します。
D. SPANポートは物理層エラーをフィルタリングするため、ある種の分析は難しくなります。
回答を見る
正解: B
質問 #21
フォレンジックにおいて、使用されているブラウザの種類を特定するために使用されるHTTPヘッダーフィールドはどれか?
A. 紹介者
B. ホスト
C. ユーザーエージェント
D. accept-language
回答を見る
正解: C
質問 #22
エンジニアがWiresharkでトラフィックをフィルタリングし、インターネットを介さないワークステーションとサーバー間のLAN 10.11.x.xのトラフィックのみを表示して、PCAPファイルをさらに分析できるようにするフィルタはどれか。
A. src=10
B. ip
C. ip
D. src==10
回答を見る
正解: AE
質問 #23
TORは転送中にどのようにデータ内容を変更するのか?
A. 宛先情報と送信元情報を偽装して双方を保護する。
B. コンテンツと宛先情報を多層にわたって暗号化する。
C. 複数のソースを経由して宛先トラフィックをリダイレクトし、トレーサビリティを回避する。
D. ソース・トラフィックが複数の宛先を経由してからレシーバーに到達します。
回答を見る
正解: C
質問 #24
Webアプリケーションとの間で送受信されるすべてのメッセージの完全性と真正性を保証するセキュリティ技術はどれか?
A. ハイパーテキスト転送プロトコル
B. SSL証明書
C. トンネリング
D. VPN
回答を見る
正解: C
質問 #25
重要なタスクを実行するために、複数の人が必要であることを要求するセキュリティ原則はどれか。
A. 最低限の特権
B. 知る必要がある
C. 職務の分離
D. デュー・ディリジェンス
回答を見る
正解: D

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: