すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

200-201試験対策問題集&学習教材、Cisco 200-201 CBROPS|SPOTO

弊社の包括的な試験問題集を利用して200-201 CBROPS試験に備えましょう。弊社のプラットフォームでは、模擬試験、サンプル問題、模擬試験など、試験準備を支援するさまざまなリソースを提供しています。厳選されたコンテンツで、セキュリティ・コンセプト、セキュリティ・モニタリング、ホスト・ベースの分析などの重要なトピックに深く分け入ってください。試験シミュレータを活用して、試験の形式に慣れ、受験スキルを磨くことができます。試験の解答や問題にアクセスして理解を深め、自信を深めてください。信頼できない試験問題集に別れを告げて、信頼できる学習教材で効果的に試験の準備をしましょう。当社のオンライン試験問題で、あなたの準備態勢を評価し、成功のために学習アプローチを調整することができます。CyberOps Associate認定資格を取得するために、今すぐ準備を始めましょう。
他のオンライン試験を受ける

質問 #1
攻撃者はどのようにして2人のユーザー間でやり取りされるネットワーク・トラフィックを監視するのか?
A. ポートスキャン
B. 中間者
C. コマンド・インジェクション
D. サービス拒否
回答を見る
正解: D
質問 #2
ディープパケットインスペクションは、ファイアウォールのどのレイヤーで調査されるのか?
A. インターネット
B. 輸送
C. アプリケーション
D. データリンク
回答を見る
正解: B
質問 #3
攻撃者が2台のIP電話間の会話の盗聴に成功した場合、どのタイプの攻撃が発生しますか?
A. 既知のプレーンテキスト
B. リプレー
C. 辞書
D. 中間者
回答を見る
正解: D
質問 #4
強制アクセス制御(MAC)と任意アクセス制御(DAC)の違いは何ですか?
A. MACはオーナーの裁量で管理され、DACは管理者によって管理される。
B. MACはすべての制御レベルの中で最も厳格であり、DACはオブジェクトベースのアクセスである。
C. DACはオペレーティング・システムによって制御され、MACは管理者によって制御される。
D. DACはすべての制御レベルの中で最も厳格なものであり、MACはオブジェクト・ベースのアクセスである。
回答を見る
正解: B
質問 #5
つのサービス拒否(DoS)攻撃とは?(2つ選んでください)
A. ポートスキャン
B. SYNフラッド
C. 中間者
D. フィッシング
E. ティアドロップ
回答を見る
正解: D
質問 #6
統計的検出モデルとルールベース検出モデルの違いは?
A. ルール・ベースの検知には、一定期間における正規ユーザーの行動に関するデータの収集が含まれる。
B. 統計的検出は、一定期間におけるユーザーの正当なデータを定義し、ルールベースの検出は、IF/THENベースで定義する。
C. 統計的検出は、オブジェクトがその動作を実行する前に、そのオブジェクトが意図する動作について評価することを含む。
D. ルールベースの検知は、一定期間にわたるユーザーの正当なデータを定義し、統計的検知は、IF/THENベースで定義する。
回答を見る
正解: B
質問 #7
あるアナリストが、インターネット上のコマンド&コントロール・サーバーと通信しているように見えるネットワーク上のホストを調査している。このパケットキャプチャを収集した後、アナリストは通信に使用されたテクニックとペイロードを特定できません。攻撃者はどの難読化技術を使用していますか?
A. Base64エンコーディング
B. トランスポート層のセキュリティ暗号化
C. SHA-256ハッシュ
D. ROT13暗号化
回答を見る
正解: D
質問 #8
ネットワーク内外の攻撃者を想定し、組織内のシステムやリソースに接続する前に厳格な検証を実施するセキュリティモデルはどれか。
A. ビバ
B. 対象能力
C. テイクグラント
D. 信頼ゼロ
回答を見る
正解: D
質問 #9
期待される結果を見るためにシナリオに値を割り当てるとは、具体的にどのような分析なのか?
A. 決定論的
B. 探索的
C. 確率的
D. 説明的
回答を見る
正解: B
質問 #10
RC4のようなストリーム暗号が同じ鍵で2回使われた場合、ネットワークはどの攻撃に対して脆弱か?
A. 偽造攻撃
B. 平文のみの攻撃
C. 暗号文のみの攻撃
D. ミート・イン・ザ・ミドル攻撃
回答を見る
正解: C
質問 #11
サンドボックス分析ツールで悪意のあるファイルが特定されました。他のホストによるこのファイルの追加ダウンロードを検索するために必要な情報はどれですか?
A. ファイルタイプ
B. ファイルサイズ
C. ファイル名
D. ファイルのハッシュ値
回答を見る
正解: D
質問 #12
攻撃者は、ターゲットとなる可能性のあるデバイスで、どのネットワークポートがリッスンされているかを判断するために何を使用するのか?
A. マン・イン・ザ・ミドル
B. ポートスキャン
C. SQLインジェクション
D. ピン・スイープ
回答を見る
正解: D
質問 #13
従業員が自分の仕事を遂行するために必要なリソースだけにアクセスできるようにする慣行とは何か?
A. 最小特権の原則
B. 組織の分離
C. 職務の分離
D. 知る必要がある原則
回答を見る
正解: B
質問 #14
統計的検出と比較した場合のルールベース検出とは?
A. ユーザーの身元証明
B. ユーザーの行動証明
C. ユーザーの行動の可能性
D. ユーザーの身分証明書の偽造
回答を見る
正解: A
質問 #15
FMCのセキュリティ・インテリジェンス・イベントによって、管理者は何ができるようになりますか?
A. ホストが既知の悪いドメインに接続しているかどうかを確認する。
B. ネットワーク内のホストからサーバーへのトラフィックをチェックする。
C. ホストがダウンロードした悪意のあるファイルを表示する。
D. ネットワーク内のホスト間トラフィックを確認する。
回答を見る
正解: A

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: