아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

350-201연습문제 및 실제 시험 덤프 2024 년 업데이트, Cisco 350-201 인증 시험 | SPOTO

2024년 업데이트된 Cisco 350-201 인증 시험에 완벽하게 대비하려면 학습 계획에 최신의 고품질 연습 문제와 실제 시험 덤프가 포함되어 있어야 합니다. 현실적인 샘플 문제가 포함된 모의고사를 정기적으로 응시하여 부족한 지식을 파악하고 Cisco 기술을 사용한 사이버 보안 운영의 기본, 기술, 프로세스 및 자동화에 대한 이해를 강화하세요. 실제 시험 문제와 자세한 설명이 포함된 최신 시험 덤프를 활용하여 자신의 준비 상태를 정확하게 평가할 수 있습니다. 실제 시험 환경을 정확하게 모방한 시험 시뮬레이터는 체력과 자신감을 키우는 데 도움이 됩니다. 추가 온라인 시험 문제, 무료 시험 은행, 종합 시험 자료 및 기타 양질의 시험 연습 리소스로 시험 준비를 보완하세요. 업데이트된 모의고사 및 실제 시험 덤프와 같은 다양한 최신 자료를 활용하여 꾸준히 연습하면 시험 개념을 마스터하고 첫 번째 시도에서 이 까다로운 자격증에 합격할 수 있습니다.
다른 온라인 시험에 응시하세요

질문 #1
엔지니어가 활성 디렉터리 내에서 의심스러운 사용자 이름이 있는 사례를 조사하고 있습니다. 엔지니어가 다른 출처의 이벤트를 조사하고 상호 연관성을 확인한 결과, 2명의 사용자에게 권한이 있으며, 이들의 생성 날짜가 2일 전에 내부 네트워크에서 시작된 의심스러운 네트워크 트래픽과 일치하는 것으로 나타났습니다. 어떤 유형의 침해가 발생하고 있나요?
A. 침해된 내부자
B. 손상된 루트 액세스
C. 손상된 데이터베이스 테이블
D. 손상된 네트워크
답변 보기
정답: C
질문 #2
브라우저 페이지 렌더링 권한은 어디에 표시되나요?
A. X-프레임 옵션
B. X-XSS-보호
C. X-콘텐츠 유형 옵션
D. x-test-debug
답변 보기
정답: A
질문 #3
REST API 클라이언트에서 디바이스의 REST API에 액세스할 때 토큰은 어떻게 인증되나요?
A. 토큰은 비밀번호를 제공하여 획득합니다
B. 토큰은 비밀번호를 제공하여 얻습니다
C. 비밀번호를 제공하기 전에 토큰을 가져옵니다
D. 비밀번호를 제공하기 전에 토큰을 얻습니다
답변 보기
정답: D
질문 #4
한 엔지니어가 업무에 복귀하여 주말에 받은 대금이 잘못된 수취인에게 송금되었다는 사실을 알게 되었습니다. 엔지니어는 이러한 결제를 처리하는 SaaS 도구가 주말 동안 다운되었다는 사실을 발견했습니다. 엔지니어는 어떤 단계를 먼저 수행해야 할까요?
A. SaaS 도구 팀을 활용하여 잠재적 침해에 대한 자세한 정보를 수집하세요
B. 사고 대응 팀에 연락하여 잠재적 침해 사실을 알립니다
C. 영향을 받을 수 있는 서비스에 대해 논의하기 위한 회의를 구성합니다
D. 구매 부서에서 수동으로 결제를 생성하여 전송하도록 요청합니다
답변 보기
정답: S
질문 #5
한 SOC 분석가가 최근 조직에서 네트워크를 모니터링하는 고객의 고가치 사용자에게 전달된 이메일을 조사하고 있습니다. 이 이메일에는 "송장 RE: 0004489"라는 제목의 의심스러운 첨부 파일이 포함되어 있습니다. 파일의 해시는 Cisco 이메일 보안 어플라이언스에서 수집한 것입니다. 오픈 소스 인텔리전스를 검색한 결과, 웹 어디에서도 이 해시에 대한 사용 가능한 기록을 찾을 수 없습니다. 분석가가 침해 지표를 수집할 수 있도록 이 첨부 파일을 분석하는 다음 단계는 무엇인가요?
A. 이메일 보안 어플라이언스에서 DLP 인시던트 요약 보고서를 실행하고 분석합니다
B. 회사에 실시간 분석을 위해 페이로드를 실행하도록 요청합니다
C. YARA를 사용하여 오픈 소스 리포지토리에서 더 자세히 조사하여 일치하는 항목 찾기
D. 샌드박스에서 폭파할 파일 사본을 가져옵니다
답변 보기
정답: A
질문 #6
SOC 분석가가 네트워크 모니터링 도구로부터 IP 서브넷 103.861.2117.0/24에 비정상적인 유형의 내부 트래픽이 있다는 알림을 받습니다. 분석가는 해당 특정 서브넷에 속한 컴퓨터 시스템에서 설명할 수 없는 암호화된 데이터 파일을 발견합니다. 문제의 원인은 무엇인가요?
A. 디도스 공격
B. 피싱 공격
C. 바이러스 발생
D. 악성코드 발생
답변 보기
정답: B
질문 #7
한 엔지니어가 인사 및 서비스 부서에서 수신되는 스팸 이메일과 의심스러운 이메일의 증가 사례를 조사하고 있습니다. 이벤트 소스를 확인하는 동안 웹사이트 모니터링 도구에서 밤새 여러 건의 웹 스크래핑 알림이 표시되었습니다. 어떤 유형의 침해가 발생했나요?
A. 피싱
B. 쓰레기통 다이빙
C. 사회 공학
D. 권한 에스컬레이션
답변 보기
정답: B
질문 #8
한 Mac 노트북 사용자가 노트북 문서 폴더에서 여러 파일이 사라진 것을 발견합니다. 파일을 찾던 중 브라우저 기록이 최근에 지워진 것을 발견합니다. 사용자가 사건을 제기하고 분석가가 네트워크 사용량을 검토한 결과 비정상적으로 높다는 것을 발견합니다. 조사를 계속하려면 어떤 단계를 밟아야 하나요?
A. Sudo sysdiagnose 명령을 실행합니다
B. Sh 명령을 실행합니다
C. W 명령을 실행합니다
D. Who 명령을 실행합니다
답변 보기
정답: C
질문 #9
한 엔지니어가 피드백 루프를 닫고 팀이 패치를 신속하게 적용할 수 있도록 자주 업데이트해야 하는 애플리케이션을 개발하고 있습니다. 팀은 코드 업데이트를 가능한 한 자주 시장에 출시하기를 원합니다. 이러한 목표를 달성하기 위해 어떤 소프트웨어 개발 접근 방식을 사용해야 할까요?
A. 지속적인 제공
B. 지속적인 통합
C. 지속적인 배포
D. 지속적인 모니터링
답변 보기
정답: AB
질문 #10
한 조직에서 IP 전화용 애플리케이션 서버를 새로 설치했습니다. 자동화된 프로세스가 Active Directory 서버에서 사용자 자격 증명을 가져오고 애플리케이션이 온-프레미스 및 클라우드 서비스에 액세스할 수 있게 됩니다. 어떤 보안 위협을 먼저 완화해야 하나요?
A. 액세스 제어 정책 조정
B. 데이터 전송 중 유출
C. 기본 계정을 사용한 공격
D. 백업으로 인한 데이터 노출
답변 보기
정답: C
질문 #11
어떤 자산의 위험 가치가 가장 높나요?
A. 서버
B. 웹사이트
C. 결제 절차
D. 비서 워크스테이션
답변 보기
정답: A
질문 #12
위협 공격자가 직원이 최근에 참석했던 컨퍼런스 사이트로 연결되는 신뢰할 수 있는 링크가 포함된 스피어 피싱 이메일을 제작하여 보냈습니다. 직원이 링크를 클릭하자 악성 사이트로 리디렉션되어 랜섬웨어에 감염된 PDF 첨부 파일을 다운로드했습니다. 직원이 첨부 파일을 열자 데스크톱의 취약점이 악용되었습니다. 이제 랜섬웨어가 설치되어 명령 및 제어 서버로 다시 호출하고 있습니다. 어떤 보안 솔루션이
A. 웹 보안 솔루션
B. 이메일 보안 솔루션
C. 엔드포인트 보안 솔루션
D. 네트워크 보안 솔루션
답변 보기
정답: S
질문 #13
사이버 보안 위험 보험의 제한 사항은 무엇인가요?
A. 사이버 공격으로 인해 도난당한 신원을 복구하는 데 드는 비용은 보상되지 않습니다
B. 사이버 공격을 분석하기 위해 포렌식 전문가를 고용하는 비용은 포함되지 않습니다
C. 사이버 공격으로 인해 제3자가 입은 피해에 대한 비용은 보상하지 않습니다
D. 사이버 공격에 대응하기 위해 홍보 회사를 고용하는 데 드는 비용은 포함되지 않습니다
답변 보기
정답: B
질문 #14
한 직원이 소셜 엔지니어링 전화의 피해자가 되어 원격 액세스 소프트웨어를 설치하여 'MS 지원' 기술자가 자신의 컴퓨터에서 멀웨어를 검사할 수 있도록 합니다. 원격 기술자가 기프트 카드 형태로 결제를 요청하자 직원은 의심을 품게 됩니다. 이 직원은 자신의 시스템에 각각 400MB가 넘는 여러 개의 암호화되지 않은 데이터베이스 파일 사본을 가지고 있으며, 사기범이 파일을 복사한 것은 아닌지 걱정하지만 증거가 없습니다. 원격 기술자가 오후 2시에서 3시 사이에 연결되었습니다
A. 데이터베이스 파일은 공개되지 않았습니다
B. 데이터베이스 파일이 공개되었습니다
C. 데이터베이스 파일 무결성을 위반했습니다
D. 데이터베이스 파일이 의도적으로 손상되어 암호화가 가능합니다
답변 보기
정답: C
질문 #15
분석가가 악성 파일 해시에 대한 경고를 받았습니다. 분석 결과, 분석가는 내부 워크스테이션이 포트 80을 통해 외부 서버와 통신하고 있으며 파일 해시가 Duqu 멀웨어와 연관되어 있음을 확인했습니다. 이 분석과 일치하는 전술, 기법 및 절차는 무엇인가요?
A. 명령 및 제어, 애플리케이션 계층 프로토콜, Duqu
B. 검색, 원격 서비스: SMB/Windows 관리자 공유, Duqu
C. 측면 이동, 원격 서비스: SMB/Windows 관리자 공유, Duqu
D. 검색, 시스템 네트워크 구성 검색, Duqu
답변 보기
정답: D
질문 #16
엔지니어가 Cisco 보안 네트워크 분석(Stealthwatch)의 호스트 그룹 중 하나에서 트래픽에 심각한 이상 징후를 발견하고 상위 데이터 전송을 분석해야 합니다. 이 작업을 수행하는 도구는 무엇인가요?
A. 상위 동료
B. 인기 호스트
C. 인기 대화
D. 상위 포트
답변 보기
정답: D
질문 #17
한 회사가 내부 및 외부 전자 상점을 통해 여러 판매 지점이 있는 전자 상거래 웹사이트를 시작했습니다. 고객은 공용 웹사이트에서 스토어에 액세스하고 직원은 인트라넷에서 SSO를 사용하여 스토어에 액세스합니다. 시스템 보안 강화를 위해 PCI 표준을 준수하려면 어떤 조치가 필요하나요?
A. 마스크 팬 번호
B. 개인 데이터 암호화
C. 액세스 암호화
D. 마스크 판매 세부 정보
답변 보기
정답: D
질문 #18
엔지니어가 샌드박스 환경에서 멀웨어를 테스트하기 위해 대화형 행동 분석을 활용하여 멀웨어가 성공적으로 실행되었을 때 어떤 성능을 보이는지 확인하고 있습니다. 멀웨어에 대한 리버스 엔지니어링을 수행할 수 있는 위치가 확보되었습니다. 이 멀웨어를 분석하기 위해 엔지니어가 취해야 할 다음 단계는 무엇인가요?
A. 디버거를 통해 프로그램을 실행하여 순차적인 동작을 확인합니다
B. 샌드박스에서 파일의 압축을 풀고 어떻게 반응하는지 확인합니다
C. 온라인에서 멀웨어를 조사하여 주목할 만한 발견 사항이 있는지 확인합니다
D. 악성코드를 분해하여 악성코드가 어떻게 구성되었는지 파악합니다
답변 보기
정답: C
질문 #19
직원들이 같은 주에 컴퓨터 시스템 충돌을 보고합니다. 분석가가 충돌이 발생한 컴퓨터 중 한 대를 조사하던 중 시스템의 시작 폴더에서 여러 개의 바로 가기를 발견합니다. 바로 가기가 사용자를 악성 URL로 리디렉션하는 것으로 보입니다. 이 사례를 조사하기 위해 엔지니어가 취해야 할 다음 단계는 무엇인가요?
A. 바로 가기 파일 제거
B. 감사 로그 확인
C. 영향을 받는 시스템 식별
D. 악성 URL 조사
답변 보기
정답: D

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: