300-215 인증 시험 문제 및 모의고사, Cisco 300-215 CBRFIR | SPOTO
종합적인 시험 연습 자료로 까다로운 Cisco 300-215 CBRFIR 시험에 철저히 대비하세요. 무료 테스트 뱅크에는 사고 대응, 위협 인텔리전스, 디지털 포렌식 등을 다루는 수백 개의 실제 샘플 문제와 모의 시험이 포함되어 있습니다. 이러한 정확한 시험 덤프와 모의고사를 통해 자신의 지식을 테스트하고 취약한 부분을 파악하여 시험 당일에 자신감을 얻을 수 있습니다. 상세한 시험 답안과 설명은 개념을 강화하고 탄탄한 시험 준비 경험을 제공합니다. 시험 문제와 정답이 포함된 이 온라인 시험 시뮬레이터는 실제 300-215 시험 환경을 모방하여 최상의 연습 환경을 제공합니다. 이 귀중한 시험 자료, 시험 문제 및 시험 연습 자료를 활용하여 첫 번째 시도에서 혹독한 300-215 인증에 합격할 수 있도록 완벽하게 준비하십시오.
한 보안 팀이 보안 침해 사고 후 교훈을 논의하고 프로세스 변경을 제안하고 있습니다. 사고 당시 보안 팀원들은 프로젝트 업무량이 많아 비정상적인 시스템 활동을 보고하지 못했고, 또한 사고가 확인되었을 때 경영진이 필요한 승인을 제공할 수 없어 대응에 6시간이 걸렸습니다.다음 중 향후 이러한 문제가 발생하지 않도록 하는 두 단계는 무엇입니까? (두 가지를 선택하세요.)
A. 인시던트 대응 워크로드에 우선 순위 등급을 도입합니다
B. 채우기 보안 팀에 피싱 인식 교육을 제공합니다
C. 사고 대응 워크플로우에 대한 위험 감사를 실시합니다
D. 경영진 위임 계획을 만듭니다
E. 에스컬레이션 트리거로 보안 경보 기간을 자동화하세요
답변 보기
정답:
AE
질문 #2
사이버 공격이 발생한 후 엔지니어가 침입 탐지 시스템에서 놓친 경고를 분석하고 있습니다. 이 공격은 비즈니스에 중요한 웹 기반 애플리케이션의 취약점을 악용하여 가용성을 침해했습니다. 엔지니어가 권장해야 하는 마이그레이션 기술 두 가지는 무엇인가요? (두 가지를 선택하세요.)
A. 슐화
B. OP 썰매 기술
C. 소 공간 무작위화
D. eap 기반 보안
E. 이터 실행 방지
답변 보기
정답:
CE
질문 #3
이러한 아티팩트는 무엇을 의미하나요?
A. 실행 파일이 애플리케이션 다운로드를 요청하고 있습니다
B. 악성 파일이 사용자를 다른 도메인으로 리디렉션하는 경우
C. 파일의 MD5가 바이러스로 식별되어 차단 중입니다
D. 위조된 DNS 요청이 사용자를 악성 웹사이트로 리디렉션합니다
답변 보기
정답:
A
질문 #4
이 아파치 로그에서 무엇을 확인해야 하나요?
A. SL 연결을 하려면 mod_ssl이라는 모듈이 필요합니다
B. 개인 키가 SSL 인증서와 일치하지 않습니다
C. 인증서 파일이 악의적으로 수정되었습니다
D. SSL 트래픽 설정이 부적절합니다
답변 보기
정답:
D
질문 #5
보안팀이 사용자의 인터넷 브라우저에서 의심스러운 활동에 대한 경고를 받았습니다. 사용자의 바이러스 백신 소프트웨어는 파일이 가짜 휴지통 폴더를 생성하고 외부 IP 주소에 연결을 시도했다고 표시했습니다. 보안 분석가가 추가 분석을 위해 실행 파일을 가지고 어떤 두 가지 조치를 취해야 합니까? (두 가지를 선택하세요.)
A. Cisco Umbrella에서 프로세스 활동을 평가합니다
B. Cisco 보안 멀웨어 분석(위협 그리드)에서 TCP/IP 스트림 분석하기
C. Cisco 보안 맬웨어 분석(위협 그리드)에서 행동 지표를 평가합니다
D. Cisco Umbrella에서 Magic File 유형을 분석합니다
E. Cisco 보안 멀웨어 분석(위협 그리드)의 네트워크 출구 현지화
답변 보기
정답:
BC
질문 #6
인증 중 ESXi 호스트에 알 수 없는 오류 코드가 나타납니다. 엔지니어가 인증 로그를 확인했지만 문제를 식별할 수 없습니다. VCenter 에이전트 로그를 분석한 결과 연결 오류가 표시되지 않습니다. 엔지니어가 이 오류를 계속 해결하기 위해 확인해야 하는 다음 로그 파일은 무엇입니까?
A. /var/log/syslog
B. /var/log/vmksummary
C. var/log/shell
D. var/log/일반/로그
답변 보기
정답:
A
질문 #7
어떤 유형의 코드가 사용되나요?
A. 쉘
B. VBScript
C. BASH
D. Python
답변 보기
정답:
D
질문 #8
메모리 분석을 수행하는 도구는 무엇인가요?
A. MemDump
B. 시스템 내부 자동 실행
C. 변동성
D. Memoryze
답변 보기
정답:
C
질문 #9
직원이 워크스테이션에서 예기치 않은 변경 사항 및 설정 수정을 발견하고 인시던트 티켓을 생성합니다. 지원 전문가가 프로세스와 서비스를 확인했지만 의심스러운 점을 발견하지 못했습니다. 이 티켓은 분석가에게 에스컬레이션되었고, 분석가는 이 이벤트 로그를 검토한 후 워크스테이션에서 네트워크 공유에 여러 개의 대용량 데이터 덤프가 있다는 사실을 발견했습니다. 이 정보에서 무엇을 판단해야 할까요?
A. 데이터 난독화
B. 정찰 공격
C. 무차별 대입 공격
D. 로그 변조
답변 보기
정답:
B
질문 #10
이 정보를 바탕으로 어떤 두 가지 조치를 취해야 하나요? (두 가지를 선택하세요.)
A. AV를 업데이트하여 해시 "cf2b3ad32a8a4cfb05e9dfc45875bd70"이 있는 파일을 차단합니다
B. State
C. PDF 첨부 파일이 있는 모든 이메일을 차단합니다
D. Md5 해시 "cf2b3ad32a8a4cfb05e9dfc45875bd70"이 있는 PDF 파일이 첨부된 [email protected]에서 보낸 이메일을 차단합니다
E. 제목에 "cf2b3ad32a8a4cfb05e9dfc45875bd70"이 포함된 모든 이메일을 차단합니다
답변 보기
정답:
AB
질문 #11
한 조직이 최근 랜섬웨어가 발생하여 심각한 비즈니스 피해를 입은 후 복구했습니다. 경영진은 재발을 방지하기 위해 사고를 유발한 문제와 이러한 문제를 해결하기 위한 보안 팀의 접근 방식을 식별하는 보고서를 요청했습니다. 엔지니어가 이 보고서를 작성하기 위해 가장 먼저 분석해야 하는 인시던트의 구성 요소는 무엇인가요?
A. 영향과 흐름
B. 인과 결과
C. isk 및 RPN
D. 기 및 요인
답변 보기
정답:
D
질문 #12
한 엔지니어가 사용자가 워크스테이션에서 예기치 않은 애플리케이션을 발견했다는 회계 부서의 티켓을 조사하고 있습니다. 침입 탐지 시스템에서 이 워크스테이션에서 알 수 없는 발신 인터넷 트래픽에 대한 여러 가지 경고가 표시됩니다. 또한 엔지니어는 처리 성능이 저하되어 분석 프로세스가 복잡해지는 것을 발견했습니다. 엔지니어가 취해야 할 두 가지 조치는 무엇인가요? (두 가지를 선택하세요.)
A. 시스템 복구 지점으로 복원합니다
B. 결함이 있는 CPU를 교체합니다
C. 네트워크에서 연결을 끊습니다
D. 워크스테이션 드라이브를 포맷합니다
E. 워크스테이션의 이미지를 찍습니다
답변 보기
정답:
AE
질문 #13
이 STIX JSON 스니펫의 IOC 위협과 URL은 무엇인가요?
A. 악성코드; 'http://x4z9arb
B. 멀웨어; x4z9arb 백도어
C. x4z9arb 백도어; http://x4z9arb
D. 악성코드; 악성코드--162d917e-766f-4611-b5d6-652791454fca
E. stix; 'http://x4z9arb
답변 보기
정답:
D
질문 #14
한 조직이 최근 랜섬웨어가 발생하여 심각한 비즈니스 피해를 입은 후 복구했습니다. 경영진은 재발을 방지하기 위해 사고를 유발한 문제와 이러한 문제를 해결하기 위한 보안 팀의 접근 방식을 식별하는 보고서를 요청했습니다. 이 보고서를 위해 엔지니어가 가장 먼저 분석해야 하는 인시던트의 구성 요소는 무엇인가요?
A. 영향과 흐름
B. 원인과 결과
C. 위험 및 RPN
D. 동기 및 요인
답변 보기
정답:
D
질문 #15
공격자는 조직의 법무 부서에서 사용자가 연 워드 프로세싱 파일에 매크로를 삽입했습니다. 공격자는 이 기술을 사용하여 기밀 재무 데이터에 액세스했습니다. 보안 전문가가 이러한 유형의 공격을 완화하기 위해 권장해야 할 두 가지 사항은 무엇인가요? (두 가지를 선택하세요.)
A. 폴더 액세스 제어
B. 이동식 장치 제한
C. 서명된 매크로 요구 사항
D. 방화벽 규칙 생성
E. 네트워크 액세스 제어
답변 보기
정답:
AC
질문 #16
네트워크 호스트가 공격자에 의해 멀웨어에 감염되어 해당 호스트를 사용하여 파일을 호출하고 봇으로 트래픽을 전송합니다. 이 공격은 탐지되지 않았고 상당한 손실을 초래했습니다. 조직은 향후 이러한 일이 발생하지 않도록 하려면 감염된 디바이스에서 명령 및 제어 통신이 감지될 때 경고를 생성하는 보안 솔루션이 필요합니다. 어떤 네트워크 보안 솔루션을 권장해야 하나요?
A. isco 보안 방화벽 AS
A.
B. isco 보안 방화벽 위협 방어(화력)
C. isco 보안 이메일 게이트웨이(ESA)
D. isco 보안 웹 어플라이언스(WSA)
답변 보기
정답:
B
질문 #17
한 엔지니어가 직원으로부터 의심스러운 이메일에 대한 신고를 받았습니다. 직원은 이미 첨부 파일을 열어본 상태였고, 첨부 파일은 빈 Word 문서였습니다. 엔지니어는 명확한 침해 징후를 식별할 수는 없지만 실행 중인 프로세스를 검토하는 동안 PowerShell.exe가 조부모 winword.exe 프로세스와 함께 cmd.exe에 의해 생성된 것을 관찰했습니다. 엔지니어가 취해야 할 권장 조치는 무엇인가요?
A. 파일 서명을 위협 인텔리전스 도구에 업로드하여 파일의 악성 여부를 확인합니다
B. 이는 Word 매크로가 포함된 문서의 표준 동작이므로 프로세스를 모니터링합니다
C. 의심스러운 활동의 표시이므로 추가 분석을 위해 위협을 포함합니다
D. 이메일 발신자를 조사하고 해당 직원과 소통하여 동기를 파악합니다
답변 보기
정답:
A
질문 #18
한 네트워크 엔지니어가 초기Ursnif 뱅킹 트로이 목마 바이너리를 다운로드하게 만든 HTTP 요청을 확인하기 위해 Wireshark 파일을 분석하고 있습니다. 엔지니어는 어떤 필터를 적용하여 Wireshark 트래픽 로그를 정렬했나요?
A. http
B. tls
C. tcp
D. tcp
답변 보기
정답:
B
질문 #19
한 보안 팀이 보안 침해 사고 후 교훈을 논의하고 프로세스 변경을 제안하고 있습니다. 사고 발생 당시 보안팀원들은 프로젝트 업무량이 많아 비정상적인 시스템 활동을 보고하지 못했습니다. 또한 사고가 확인되었을 때 경영진이 필요한 승인을 제공할 수 없었기 때문에 대응에 6시간이 걸렸습니다. 다음 중 앞으로 이러한 문제가 발생하지 않도록 방지할 수 있는 두 가지 단계는 무엇인가요? (두 가지를 선택하세요.)
A. 인시던트 대응 워크로드에 우선 순위 등급을 도입합니다
B. 채우기 보안 팀에 피싱 인식 교육을 제공합니다
C. 사고 대응 워크플로우에 대한 위험 감사를 실시합니다
D. 경영진 위임 계획을 만듭니다
E. 에스컬레이션 트리거로 보안 경보 기간을 자동화하세요
답변 보기
정답:
AE
질문 #20
한 엔지니어가 사용자가 워크스테이션에서 예기치 않은 애플리케이션을 발견했다는 회계 부서의 티켓을 조사하고 있습니다. 침입 탐지 시스템에서 이 워크스테이션에서 알 수 없는 발신 인터넷 트래픽에 대한 여러 가지 경고가 표시됩니다. 또한 엔지니어는 처리 성능이 저하되어 분석 프로세스가 복잡해지는 것을 발견했습니다. 엔지니어가 취해야 할 두 가지 조치는 무엇인가요? (두 가지를 선택하세요.)
A. 시스템 복구 지점으로 복원합니다
B. 결함이 있는 CPU를 교체합니다
C. 네트워크에서 연결을 끊습니다
D. 워크스테이션 드라이브를 포맷합니다
E. 워크스테이션의 이미지를 찍습니다
답변 보기
정답:
AE
질문 #21
직원이 신뢰할 수 있는 사람으로부터 멀버타이징이 포함된 하이퍼링크가 포함된 이메일을 수신합니다. 직원이 링크를 클릭하고 멀웨어가 다운로드됩니다. 정보 분석가가 SIEM에서 경고를 관찰하고 사이버 보안 팀에 연락하여 사고 대응 계획에 따라 이 사고에 대한 분석을 수행합니다. 이 근본 원인 분석에는 어떤 이벤트 세부 정보가 포함되어야 하나요?
A. 피해자에게 보낸 피싱 이메일
B. SIEM에서 발생한 경보
C. 이메일 헤더의 정보
D. 이버 보안 팀에서 확인한 경고 확인
답변 보기
정답:
B
제출 후 답변 보기
질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.
참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.