아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

350-201 인증 시험 문제 및 모의고사, Cisco 350-201 인증 시험 | SPOTO

Cisco 350-201 인증 시험의 성공 확률을 극대화하려면 모의고사를 중심으로 한 전략적 준비 접근 방식이 필수적입니다. 실제와 같은 샘플 문제가 포함된 모의고사를 통해 추가 학습이 필요한 부분을 정확히 파악하고 사이버 보안 운영 개념에 대한 숙달을 강화할 수 있습니다. 실제 시험 문제와 자세한 설명이 포함된 최신 시험 덤프를 활용하여 자신의 준비 상태를 정확하게 측정하세요. 실제 시험 환경을 정확하게 재현한 시험 시뮬레이터는 체력과 자신감을 키우는 데 도움이 됩니다. Cisco 기술을 사용하여 사이버 보안의 기본, 기술, 프로세스, 자동화를 철저히 다루는 포괄적인 시험 자료로 학습을 보완할 수 있습니다. 또한 온라인 시험 문제, 무료 시험 은행 및 기타 양질의 시험 연습 자료도 활용할 수 있습니다. 이 까다로운 자격증 시험에서 성공할 수 있는 기술과 지식을 갖추려면 다양한 고품질의 모의고사와 시험 문제를 활용하여 일관되고 집중적으로 준비해야 합니다.
다른 온라인 시험에 응시하세요

질문 #1
전시물을 참조하세요. 이 스크립트의 결과는 무엇인가요?
A. 기존 도메인에 대한 시드가 확인됩니다
B. 추가 시드에 대한 검색이 수행됩니다
C. 도메인은 시드 규칙과 비교됩니다
D. 시드로서의 도메인 목록이 차단됨
답변 보기
정답: B
질문 #2
한 회사가 최근 현지 창고에서 신용 카드 결제를 받기 시작했으며 PCI 감사를 받고 있습니다. 비즈니스 요구 사항에 따라 회사는 민감한 인증 데이터를 45일 동안 저장해야 합니다. 규정 준수를 위해 데이터를 어떻게 저장해야 하나요?
A. 문서화된 비즈니스 정당한 사유가 있는 경우 비발급 기관의 사후 승인
B. 결제 카드를 발급하거나 지원 발급 서비스를 수행하는 주체가 발급합니다
C. 데이터가 암호화되어 안전하게 저장된 경우 발급 주체가 아닌 기관의 사후 승인
D. 당한 사유가 있는 경우 발급자 및 발급자 처리자가 이를 거부할 수 있습니다
답변 보기
정답: C
질문 #3
엔지니어는 조직 내에서 사용되는 모든 애플리케이션을 문서화, 목록화, 검색하는 작업을 하고 있습니다. HR 백업 서버에서 애플리케이션을 정기적으로 평가하던 중 한 엔지니어가 알 수 없는 애플리케이션을 발견했습니다. 분석 결과 이 애플리케이션은 암호화되지 않은 비보안 채널에서 외부 주소와 통신하고 있는 것으로 나타났습니다. 정보 수집 결과, 알 수 없는 애플리케이션은 소유자가 없으며 사업부에서 사용하지 않는 것으로 밝혀졌습니다. 엔지니어가 수행해야 할 다음 두 단계는 무엇인가요?
A. 영향을 받은 자산에 저장된 데이터의 유형을 파악하고, 액세스 로그를 문서화하고, 사고 대응팀에 연락합니다
B. 그를 검토하여 애플리케이션을 설치한 사용자를 식별하고 인사부서에서 사용자 액세스 로그를 수집합니다
C. 향을 받는 자산에서 사용자 자격 증명을 확인하고, 비밀번호를 수정하고, 사용 가능한 패치 및 업데이트가 설치되었는지 확인합니다
D. 부서 책임자와 함께 분류 회의를 시작하여 애플리케이션이 내부적으로 소유하고 있는지 또는 어떤 사업부에서 사용하는지 파악하고 자산 소유자를 문서화합니다
답변 보기
정답: AD
질문 #4
보안 인시던트가 조직의 중요한 비즈니스 서비스에 영향을 미쳐 고객 측 웹 API가 응답하지 않고 다운되었습니다. 조사 결과 사고 발생 당시 API 호출 요청이 급증하고 비활성 세션이 많았던 것으로 밝혀졌습니다. 향후 유사한 사고를 방지하기 위해 엔지니어가 취해야 할 권장 사항 두 가지는 무엇인가요? (두 가지를 선택하세요.)
A. 타임아웃 기간을 더 짧게 설정합니다
B. API 속도 제한 요건을 결정합니다
C. PI 키 유지 관리를 구현합니다
D. 객을 위한 서버 측 오류 보고 자동화
E. 동시 API 응답을 줄입니다
답변 보기
정답: BD
질문 #5
보안 분석가는 공격자와의 의심스러운 여러 연결과 관련된 보안 인시던트를 조사해야 합니다. 분석가가 공격자의 소스 IP를 식별하기 위해 어떤 도구를 사용해야 하나요?
A. 패킷 스니퍼
B. 멀웨어 분석
C. SIEM
D. 방화벽 관리자
답변 보기
정답: A
질문 #6
전시를 참조하세요. 이 로그를 생성하기 위해 PowerShell에서 실행된 명령은 무엇인가요?
A. Get-EventLog -LogName*
B. Get-EventLog -List
C. Get-WinEvent -ListLog* -ComputerName localhost
D. Get-WinEvent -ListLog*
답변 보기
정답: A
질문 #7
위협 행위자가 원격 위치에서 조직의 Active Directory 서버를 공격하여 30분 동안 관리자 계정의 비밀번호를 탈취하고 3개의 회사 서버에 대한 액세스를 시도했습니다. 위협 행위자는 영업 데이터가 포함된 첫 번째 서버에 성공적으로 액세스했지만 다운로드된 파일은 없었습니다. 마케팅 정보가 포함된 두 번째 서버에도 액세스하여 11개의 파일을 다운로드했습니다. 위협 행위자가 기업의 재무 정보가 포함된 세 번째 서버에 액세스했을 때
A. Active Directory 서버에 액세스하기
B. 금융 데이터가 있는 서버에 액세스하는 경우
C. 여러 서버에 액세스
D. 10개 이상의 파일 다운로드
답변 보기
정답: C
질문 #8
전시물을 참조하세요. 엔지니어가 Cisco SecureNetwork Analytics(Stealthwatch)의 호스트 그룹 중 하나에서 트래픽에 중대한 이상 징후를 발견하고 상위 데이터 전송을 분석해야 합니다. 이 작업을 수행하는 도구는 무엇인가요?
A. 상위 동료
B. 인기 호스트
C. 인기 대화
D. 상위 포트
답변 보기
정답: B
질문 #9
전시물을 참조하세요. IP 192.168.1.209의 경우 위험 수준, 활동 및 다음 단계는 무엇인가요?
A. 높은 위험 수준, 비정상적인 주기적 통신, 바이러스 백신으로 검역
B. 위험 수준 심각, 악성 서버 IP, 샌드박스 환경에서 실행됨
C. 심각한 위험 수준, 데이터 유출, 장치 격리
D. 험도가 높은 호스트, 악성 호스트, 추가 조사 실시
답변 보기
정답: A
질문 #10
최종 사용자 데스크톱에 설치된 Cisco Advanced Malware Protection이 추가 분석을 위해 위협 그리드 분석 엔진에 자동으로 낮은 유병률 파일을 제출했습니다. 이 보고서에서 어떤 결론을 내려야 하나요?
A. 우선 순위가 지정된 손상 행동 지표는 악성 랜섬웨어의 가능성을 나타내지 않으므로 "랜섬웨어"의 실행을 정당화할 수 없습니다
B. 우선 순위가 지정된 손상 행동 지표는 점수가 높고 악성 랜섬웨어의 가능성을 나타내지 않기 때문에 "랜섬웨어"의 실행을 정당화할 수 없습니다
C. 우선 순위가 지정된 손상 행동 지표는 점수가 높고 악성 랜섬웨어가 탐지되었을 가능성을 나타내므로 "랜섬웨어"의 실행을 정당화합니다
D. 우선 순위가 지정된 손상 행동 지표는 점수가 낮고 악성 랜섬웨어가 탐지되었을 가능성을 나타내므로 "랜섬웨어"의 실행을 정당화합니다
답변 보기
정답: C
질문 #11
분석가가 악성 URL로 이동하는 사용자에 대한 경고를 SIEM 콘솔에서 여러 번 받았습니다. 분석가는 추가 조사를 위해 경고를 수신하고 데이터를 처리하는 작업을 자동화해야 합니다. SIEM 콘솔에서 자동화 스크립트에 포함할 수 있는 변수는 console_ip, api_token, reference_set_name의 세 가지입니다. 성공적인 HTTP 응답을 받으려면 이 스크립트에 무엇을 추가해야 하나요? #!/usr/bin/python sys 가져오기 요청 가져오기
A. 1}, {2}
B. 1}, {3}
C. onsole_ip, api_token
D. onsole_ip, 참조_설정_이름
답변 보기
정답: C
질문 #12
인터넷에 배포되는 불법 복제 소프트웨어에 숨겨진 새로운 멀웨어 변종이 발견되었습니다. 경영진이 조직 위험 평가를 요청했습니다. 보안 담당자에게 모든 자산의 목록이 제공됩니다. NIST에 따르면 위험 평가를 계산할 때 누락된 두 가지 요소는 무엇인가요? (두 가지를 선택하세요.)
A. 사고 대응 플레이북
B. 자산 취약성 평가
C. 자산 관계가 있는 직원에 대한 보고
D. 주요 자산 및 경영진
E. 악성코드 분석 보고서
답변 보기
정답: BE
질문 #13
자동차 부품과 진단 서비스를 판매하는 한 중소기업에 대한 감사가 진행 중입니다. 고객 수요가 증가함에 따라 최근 신용 카드 결제를 받기 시작했고 POS 단말기를 구입했습니다. 감사는 이 회사에 어떤 규정 준수 규정을 적용해야 하나요?
A. HIPAA
B. FISMA
C. COBIT
D. PCI DSS
답변 보기
정답: D
질문 #14
한 보안 전문가가 고객 계정에서 3,200만 달러의 손실을 초래한 침해 사고를 조사하고 있습니다. 해커는 공격 몇 주 전에 새로운 코드에 도입된 취약점으로 인해 API 키와 2단계 코드를 훔칠 수 있었습니다.이 침해를 방지할 수 있는 단계를 놓친 것은 무엇인가요?
A. 새로운 코드가 배포되었을 때 취약점을 식별하기 위해 Nmap 도구를 사용합니다
B. 방화벽 및 침입 탐지 시스템 구현
C. 엔드포인트 보호 시스템 구현
D. 발 중 취약점 탐지를 위한 SecDevOps 사용
답변 보기
정답: D
질문 #15
단일 컴퓨터의 배후에 있는 위협 행위자가 여러 개의 동시 API 요청을 전송하여 클라우드 기반 애플리케이션을 악용했습니다. 이러한 요청으로 인해 애플리케이션이 응답하지 않게 되었습니다. 애플리케이션이 과부하되지 않도록 보호하고 최종 사용자 커뮤니티 전체에서 보다 공평한 애플리케이션 액세스를 보장하는 솔루션은 무엇인가요?
A. 단일 클라이언트가 수행할 수 있는 API 호출 수 제한하기
B. 에지 라우터에 단일 클라이언트가 API에 액세스할 수 있는 빈도에 대한 제한을 추가합니다
C. APID를 호출하는 전체 활성 클라이언트 풀에서 가져올 수 있는 데이터의 양을 줄입니다
답변 보기
정답: A
질문 #16
클라우드 엔지니어가 서버 OS를 관리 및 제어할 수 없는 클라우드에 애플리케이션을 배포하기 위한 솔루션이 필요한데, 어떤 유형의 클라우드 환경을 사용해야 하나요?
A. IaaS
B. PaaS
C. DaaS
D. SaaS
답변 보기
정답: A
질문 #17
전시물을 참조하세요. Cisco 보안 네트워크 분석(Stealthwatch) 및 ISE를 사용한 신속한 위협 봉쇄는 멀웨어에 감염된 802.1x 인증 엔드포인트의 위협을 탐지하고 AdaptiveNetwork Control 정책을 사용하여 해당 엔드포인트를 격리 VLAN에 배치합니다. 엔드포인트를 격리하도록 ISE에 신호를 보내는 데 어떤 방법이 사용되나요?
A. SNMP
B. syslog
C. REST API
D. pxGrid
답변 보기
정답: C
질문 #18
전시물을 참조하세요. 최종 사용자 데스크톱에 설치된 Cisco Advanced Malware Protection이 저유행 파일을 위협 그리드 분석 엔진에 자동으로 제출했습니다. 이 보고서에서 어떤 결론을 내릴 수 있을까요?
A. 위협 점수가 높고, 악성 랜섬웨어가 탐지되었으며, 파일이 수정되었습니다
B. 위협 점수가 낮고, 악성 랜섬웨어가 탐지되었으며, 파일이 수정되었습니다
C. 위협 점수가 높고 악성 활동이 탐지되었지만 파일이 수정되지 않았습니다
D. 위협 점수가 낮고 악성 파일 활동이 탐지되지 않음
답변 보기
정답: B
질문 #19
전시물을 참조하세요. 한 엔지니어가 계정 도용 위협 및 권한 상승을 식별하고, 위험을 평가하고, 위협을 해결하여 대응하기 위해 이 SOAR 솔루션 워크플로우를 구성했습니다. 이 솔루션은 보안 분석가가 분석할 수 있는 시간보다 더 많은 위협을 처리하고 있습니다. 이러한 분석이 없으면 팀은 선제적으로 공격을 예측할 수 없습니다. 어떤 조치를 취해야 이 목표를 달성할 수 있을까요?
A. 분석가가 해결을 수행하고 추적할 수 있도록 "악성 IP 금지" 단계를 제외합니다
B. 분석을 위해 위협을 포함할 엔드포인트 상태를 캡처하는 "스냅샷 찍기" 단계를 포함하세요
C. 분석가가 자산 중요도에 따라 위치 및 관련 위험을 분석할 수 있도록 GeoIP 위치 확인 단계를 제외합니다
D. SOAR 보고 엔진에서 식별한 위협을 보안 부서에 알리기 위한 "보고" 단계를 포함하세요
답변 보기
정답: A
질문 #20
한 엔지니어가 HR 및 서비스 부서에서 수신되는 스팸 이메일과 의심스러운 이메일의 증가 사례를 조사하고 있습니다. 이벤트 소스를 확인하는 동안 웹 사이트 모니터링 도구에서 밤새 웹 스크래핑 경고가 여러 번 나타났습니다. 어떤 유형의 침해가 발생했나요?
A. 피싱
B. 쓰레기통 다이빙
C. 사회 공학
D. 권한 에스컬레이션
답변 보기
정답: C
질문 #21
네트워크 운영 센터는 멀웨어를 식별하고 티켓팅 시스템 내에서 티켓을 생성한 후 고급 정보와 함께 SOC에 케이스를 할당했습니다. SOC 분석가가 멀웨어의 확산을 막고 공격 호스트를 식별할 수 있었습니다. 인시던트 대응 워크플로우의 다음 단계는 무엇인가요?
A. 근절 및 복구
B. 사고 후 활동
C. 리
D. 지 및 분석
답변 보기
정답: A

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: