아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

Cisco 200-201시험덤프 | 실제 시험 질문과 답변 | SPOTO연습문제

Cisco 200-201 인증 시험을 준비하려면 실제 시험 문제와 답변을 포함한 신뢰할 수 있는 학습 자료가 필요합니다. 우리의 200-201시험 준비 자료는 당신에게 자신 있게 시험을 통과하는 데 필요한 도구를 제공합니다. 연습 문제와 200-201 인증 모의고사를 통해 시험 형식에 익숙해질 수 있습니다. 200-201 PDF 시험 덤프든, 200-201시험 문제와 답안을 사용하든, 주요 개념에 대한 확실한 이해를 쌓을 수 있습니다. 200-201시험의 200-201덤프는 또한 최신의 주제를 다루고 있어, 충분한 준비를 할 수 있습니다. 200-201 무료 모의고사를 통해 우리의 Cisco CyberOps Associate 덤프를 가지고 연습하면, 실제 시험의 문제를 쉽게 해결할 수 있습니다.
다른 온라인 시험에 응시하세요

질문 #1
호스트 기반 방화벽은 워크스테이션을 무엇으로부터 보호하나요?
A. 로데이 취약점
B. 성 웹 스크립트
C. 치 않는 트래픽
D. 이러스
답변 보기
정답: D

View The Updated 200-201 Exam Questions

SPOTO Provides 100% Real 200-201 Exam Questions for You to Pass Your 200-201 Exam!

질문 #2
NIST.SP800-61에 명시된 사고 대응 계획에는 어떤 요소가 포함되나요?
A. 고위 경영진의 승인
B. 감한 정보의 보안
C. 고 대응에 대한 개별적인 접근 방식
D. 관된 위협 식별
답변 보기
정답: D
질문 #3
인라인 트래픽 조사와 트래픽 미러링의 차이점은 무엇인가요?
A. 라인 검사는 원본 트래픽 데이터 흐름에 따라 작동합니다
B. 래픽 미러링은 차단을 위해 라이브 트래픽을 툴로 전달합니다
C. 래픽 미러링은 분석 및 완화를 위해 라이브 트래픽을 검사합니다
D. 라인 트래픽은 분석 및 보안을 위해 패킷을 복사합니다
답변 보기
정답: A
질문 #4
보안 분석가가 네트워크에서 어떤 접근 방식을 사용할지 결정하기 위해 인라인 트래픽 조사와 트래픽 태핑을 비교할 때 고려해야 할 사항은 무엇인가요?
A. 핑 조사는 트래픽 분석을 위해 신호를 별도의 포트로 복제합니다
B. 핑 인트로그레이션은 악성 트래픽을 탐지하고 차단합니다
C. 라인 조사를 통해 트래픽 사본을 확인하여 트래픽이 보안 정책을 준수하는지 확인할 수 있습니다
D. 라인 조사는 악성 트래픽을 탐지하지만 트래픽을 차단하지는 않습니다
답변 보기
정답: A
질문 #5
포렌식 프로세스의 어느 단계에서 수집된 데이터에서 정보를 추출하는 데 도구와 기술이 사용되나요?
A. 험
B. 집
C. 고
D. 사
답변 보기
정답: A
질문 #6
한 네트워크 엔지니어가 NetFlow 보고서에서 내부 호스트가 외부 DNS 서버로 많은 DNS 요청을 보내는 것을 발견했습니다. ASOC 분석가가 엔드포인트를 확인한 결과 해당 엔드포인트가 감염되어 봇넷의 일부가 된 것을 발견했습니다. 엔드포인트가 여러 DNS 요청을 보내지만 유효한 외부 소스의 스푸핑된 IP 주소를 사용합니다. 감염된 엔드포인트는 어떤 종류의 공격에 연루되어 있나요?
A. NS 플러딩
B. NS 하이재킹
C. NS 증폭
D. NS 터널링
답변 보기
정답: C
질문 #7
다음 중 패치 관리를 설명하는 문장은 무엇인가요?
A. 서버와 워크스테이션에 누락된 패치와 취약점이 있는지 검사합니다
B. 스템 또는 소프트웨어 업데이트의 적절한 배포 프로세스
C. 사 목적으로 이전 패치 목록 관리 및 문서화 유지
D. 로 발견된 취약점에 대한 완화 조치를 배포하는 워크플로
답변 보기
정답: A
질문 #8
통계적 탐지 모델과 규칙 기반 탐지 모델의 차이점은 무엇인가요?
A. 칙 기반 탐지는 일정 기간 동안 합법적인 사용자의 행동과 관련된 데이터를 수집하는 것을 포함합니다
B. 계적 탐지는 일정 기간 동안 사용자의 정당한 데이터를 정의하고, 룰 기반 탐지는 IF/THEN 기반으로 정의합니다
C. 계적 탐지는 개체가 의도한 행위를 실행하기 전에 해당 행위를 평가하는 것을 포함합니다
D. 칙 기반 탐지는 일정 기간 동안 사용자의 합법적인 데이터를 정의하고 통계적 탐지는 IF/THEN 기반으로 정의합니다
답변 보기
정답: B
질문 #9
스테이트풀 패킷 검사와 심층 패킷 검사의 두 가지 차이점은 무엇인가요?
A. 테이트풀 검사는 패킷 데이터 검사를 할 수 있지만 딥 패킷 검사는 그렇지 않습니다
B. 패킷 검사는 멀웨어 차단이 가능하지만 스테이트풀 검사는 불가능합니다
C. 층 패킷 검사는 레이어 3과 4에서 작동하고 스테이트풀 검사는 OSI 모델의 레이어 3에서 작동합니다
D. 테이트풀 검사는 TCP 상태 추적이 가능하며, 딥 패킷 필터링은 TCP 소스 및 대상 포트만 검사합니다
E. 패킷 검사는 TCP 상태 모니터링만 가능하며, 스테이트풀 검사는 TCP와 UDP를 검사할 수 있습니다
답변 보기
정답: BE
질문 #10
심층 패킷 검사와 상태 저장 검사의 차이점은 무엇인가요?
A. 테이트풀 검사는 복잡한 시그니처로 인해 더 안전하며, 딥 패킷 검사는 사람의 개입이 덜 필요합니다
B. 층 패킷 검사는 레이어 7까지 인사이트를 제공하고, 스테이트풀 검사는 레이어 4까지만 인사이트를 제공합니다
C. 테이트풀 검사는 전송 계층에서 데이터를 검증하고, 딥 패킷 검사는 애플리케이션 계층에서 데이터를 검증합니다
D. 층 패킷 검사는 복잡한 시그니처로 인해 더 안전하며, 스테이트풀 검사는 사람의 개입이 덜 필요합니다
답변 보기
정답: B
질문 #11
위협과 위험의 차이점은 무엇인가요?
A. 위험은 보안의 결함 또는 허점을 의미하며, 위협은 이러한 결함에 대해 사용되는 것을 말합니다
B. 협은 위험의 총합이며, 위험 자체는 자산에 대한 특정 위험을 나타냅니다
C. 험은 위협과 취약성의 교차점이며, 위협은 보안 엔지니어가 보호하고자 하는 대상입니다
D. 협은 사람, 재산 또는 정보일 수 있으며 위험은 이러한 위협이 비즈니스에 해를 끼칠 수 있는 확률입니다
답변 보기
정답: C
질문 #12
공격자가 사용자 이름이 없고 4자리 숫자 비밀번호만 사용하는 인증 시스템으로 네트워크를 손상시키려고 할 때 사용되는 공격 방법은 무엇인가요?
A. eplay
B. QL 주입
C. ictionary
D. 로스 사이트 스크립틴
답변 보기
정답: C
질문 #13
공격의 지표를 설명하는 옵션은 무엇인가요?
A. V 소프트웨어에 의한 바이러스 탐지
B. 원 워크스테이션에서 스팸 이메일 수신
C. 거 후 몇 분 내 멀웨어 재감염
D. 료에 대한 피싱 시도 차단
답변 보기
정답: C
질문 #14
엔지니어가 보안 침해 조사를 위해 전체 패킷 캡처를 사용해야 하는 이유는 무엇인가요?
A. 이벤트를 재구성하여 엔지니어가 침해 중에 발생한 상황을 확인하여 근본 원인을 파악할 수 있도록 합니다
B. 지니어가 메타데이터를 추적하여 유입되는 위협을 식별할 수 있도록 전체 TCP 스트림을 제공합니다
C. 지니어가 의심스러운 패킷에 집중하여 악의적인 활동을 식별할 수 있도록 각 패킷에 설정된 TCP 플래그를 캡처합니다
D. 렬, 파싱, 인덱싱된 IP 트래픽 패킷 데이터를 포함하여 엔지니어가 분석할 수 있는 메타데이터를 수집합니다
답변 보기
정답: A
질문 #15
SOC 분석가가 Cisco StealthWatch를 통해 HR 엔드포인트 중 하나에서 알려진 C&C에 대한 연결 및 주요 HR 데이터베이스 서버에 대한 포트 스캔 활동을 감지했습니다. NIST.SP800-61 사고 처리 프로세스에 따른 SOC 팀의 다음 두 단계는 무엇인가요?
A. 사담당자 및 직원에 대한 보안 인식 교육을 실시합니다
B. 계 차세대 방화벽에서 이 C&C 서버에 대한 연결을 차단합니다
C. 향을 받은 엔드포인트를 격리하고 분석을 위해 디스크 이미지를 가져옵니다
D. 향을 받은 엔드포인트의 안티바이러스 시그니처 데이터베이스를 업데이트하여 C&C에 대한 연결을 차단합니다
E. 격 벡터 탐지 및 C&C 연결 분석
답변 보기
정답: BC
질문 #16
정규식 c(rgr)+e와 일치하는 것은 무엇인가요?
A. rgrrgre
B. (rgr)e
C. e
D. rgr+
답변 보기
정답: A
질문 #17
사이버 킬 체인 모델의 무기화 단계와 일치하는 조치는 무엇인가요?
A. 절한 멀웨어를 제작하여 피해자에게 전달합니다
B. 격을 실행할 적절한 멀웨어를 테스트하고 구성합니다
C. 스트를 스캔하여 열린 포트와 취약점을 찾습니다
D. 정 취약점에 대한 데이터 조사
답변 보기
정답: B
질문 #18
저대역폭 공격은 어떤 기법인가요?
A. 싱
B. 회 공학
C. 션 하이재킹
D. vasio
답변 보기
정답: D
질문 #19
CVSS에 따르면 공격 벡터 점수에 대한 설명은 무엇인가요?
A. 약한 구성 요소에서 얼마나 많은 물리적 및 논리적 조작이 가능한지에 따라 달라집니다
B. 격 공격 가능성이 높을수록 메트릭 점수가 커집니다
C. 약한 구성 요소를 물리적으로 만지거나 조작하기가 더 쉬울 때 지표 점수가 더 커집니다
D. 격자와 취약한 구성 요소가 얼마나 멀리 떨어져 있는지에 따라 달라집니다
답변 보기
정답: B
질문 #20
보안 분석가가 수신 트래픽이 갑자기 급증하는 것을 발견하고 알 수 없는 발신자로부터 알 수 없는 패킷을 감지합니다. 추가 조사 후 분석가는 고객이 회사 서버에 액세스할 수 없다고 주장한다는 사실을 알게 됩니다. NIST SP800-61에 따르면 분석가는 사고 대응 프로세스의 어느 단계에 있나요?
A. 비
B. 쇄, 근절 및 복구
C. 고 후 활동
D. 지 및 분석
답변 보기
정답: D
질문 #21
엔지니어가 샌드박스 분석 도구에서 의심스러운 파일을 실행하여 결과를 확인합니다. 분석 보고서에 따르면 감염 후 아웃바운드 콜아웃이 발생했습니다. 콜아웃을 조사하기 위해 분석 보고서에서 어떤 두 가지 정보가 필요한가요?
A. 명
B. 스트 IP 주소
C. 일 크기
D. 제된 파일
E. 메인 이름
답변 보기
정답: BE
질문 #22
한 엔지니어가 'tcpdump' 도구의 무단 사용 사례를 조사하고 있습니다. 분석 결과 악의적인 내부자가 특정 인터페이스의 트래픽을 스니핑하려고 시도한 것으로 밝혀졌습니다. 악의적인 내부자가 어떤 유형의 정보를 얻으려고 시도했나요?
A. 든 방화벽 경고 및 그에 따른 완화 조치
B. 트워크에서 사용 중인 태그가 지정된 프로토콜
C. 트워크에서 사용 중인 태그가 지정된 포트
D. 이터그래프 내의 모든 정보 및 데이터
답변 보기
정답: D
질문 #23
CVSS v3에 정의된 두 가지 점수 지표는 무엇인가요?
A. 간 점수 지표
B. 연 점수 지표
C. 본 점수 지표
D. 종 점수 지표
E. 험 점수 지표
답변 보기
정답: AC
질문 #24
2020년 9월 위협 인텔리전스 피드에 따르면, Egregor라는 새로운 멀웨어가 도입되어 많은 공격에 사용되었습니다. Egregor는 주로 RDP 익스플로잇을 사용하여 피해자의 워크스테이션에 설치된 코발트 스트라이크를 통해 유포됩니다. 멀웨어는 피해자의 데이터를 명령 및 제어 서버로 유출합니다. 이 데이터는 피해자가 돈을 지불하거나 데이터를 공개적으로 공개하여 데이터를 잃게 만드는 데 사용됩니다. 어떤 유형의 공격이 설명되나요?
A. 섬웨어 공격
B. 래 피싱
C. 웨어 공격
D. 부자 위협
답변 보기
정답: A
질문 #25
다양한 사업부 간의 사고 대응을 조정하고 피해를 최소화하며 규제 기관에 보고할 책임이 있는 NIST IR 카테고리 이해관계자는 누구인가요?
A. SIRT
B. SIRT
C. 공 업무
D. 리
답변 보기
정답: D
질문 #26
엔지니어가 침해를 발견하고 위협의 진입 지점을 식별한 후 액세스를 제거했습니다. 엔지니어가 호스트, 위협 행위자의 IP 주소, 위협 행위자가 표적으로 삼은 애플리케이션을 식별할 수 있었습니다.NIST SP 800-61 인시던트 처리 가이드에 따라 엔지니어가 취해야 할 다음 단계는 무엇인가요?
A. 협을 분석합니다
B. 협으로부터 복구
C. 사한 위협의 가능성을 줄입니다
D. 협으로부터 얻은 교훈 파악
답변 보기
정답: B
질문 #27
HTTPS 트래픽을 차단하기 어려운 이유는 무엇인가요?
A. 지털 인증서가 세션을 보호하고 데이터는 무작위 간격으로 전송됩니다
B. 부적으로 HTTPS를 사용하며 격리되어 있어 외부 당사자의 트래픽 검열이 어렵습니다
C. 신은 암호화되며 전송 중인 데이터는 안전하게 보호됩니다
D. 래픽은 특정 목적지로 터널링되어 수신자를 제외한 다른 사람이 접근할 수 없습니다
답변 보기
정답: C
질문 #28
도구를 사용하여 원본 및 복사된 데이터의 메시지 다이제스트를 계산한 다음 다이제스트의 유사성을 비교하는 검증 유형은 무엇인가요?
A. 이터 무결성
B. 이터 보존
C. 거 수집 순서
D. 발성 데이터 수집
답변 보기
정답: A

View The Updated CCNA Exam Questions

SPOTO Provides 100% Real CCNA Exam Questions for You to Pass Your CCNA Exam!

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: