CCNA 200-201 CAROPS 시험 문제와 답안 - Csecurityco Cscortifie CyberOons-free Associate Braindumps
CCNA 200-201 CBROPS(Cisco Certified CyberOps Associate) 시험을 준비하려면 성공을 보장하는 신뢰할 수 있고 포괄적인 리소스가 필요합니다. 시험 문제 자료는 이 준비 과정에서 중요한 역할을 합니다. 이러한 자료에는 CCNA 200-201 시험을 위해 특별히 설계된 시험 브레인덤프, 시험 문제와 답, 덤프, 모의고사 및 학습 자료가 포함됩니다.
시험 브레인덤프는 시험 구조에 대한 통찰력을 제공하고 응시자가 직면하게 될 문제 유형에 익숙해지는 데 도움이 되는 실제 시험 문제 세트를 편집한 것입니다. 시험 문제와 답은 자세한 설명과 해결책을 제공하여 이해도를 높입니다. 덤프는 관련 시험 콘텐츠를 엄선한 모음이며, 모의고사는 응시자가 자신의 지식을 평가하고 개선이 필요한 영역을 파악할 수 있도록 합니다. 이러한 시험 자료를 효과적으로 활용함으로써 응시자는 CCNA 200-201 시험을 철저히 준비하고 자신감을 가지고 성공적으로 합격할 확률을 높일 수 있습니다.
로컬 시스템 운영 및 로컬 네트워크 액세스에 대한 보안 정책 위반을 모니터링하는 시스템은 무엇인가요?
A. 스트 기반 침입 탐지
B. 스템 기반 샌드박싱
C. 스트 기반 방화벽
D. 티바이러스
답변 보기
정답:
A
질문 #2
한 직원이 누군가 시스템에 로그인하여 승인되지 않은 변경 작업을 수행했고, 파일이 고장 났으며, 여러 문서가 휴지통에 버려졌다고 보고합니다. 보안 전문가가 시스템 로그를 검토했지만 의심스러운 점을 발견하지 못했고 어떤 일이 발생했는지 확인할 수 없었습니다. 소프트웨어는 최신 상태이며 바이러스 백신의 경고도 없고 로그인 시도 실패도 없습니다. 공격을 탐지하는 데 필요한 데이터 가시성이 부족한 원인은 무엇인가요?
A. 위협 행위자는 사전 기반 비밀번호 공격을 사용하여 자격 증명을 획득했습니다
B. 위협 행위자가 알려진 자격 증명을 통해 시스템에 액세스했습니다
C. 협 행위자는 눈물방울 기법을 사용하여 로그인 서비스를 혼동하고 다운시켰습니다
D. 위협 행위자는 탐지되지 않은 운영 체제의 알려지지 않은 취약점을 사용했습니다
답변 보기
정답:
C
질문 #3
시스템에서 사전 승인된 애플리케이션만 실행할 수 있는 보안 기술에는 어떤 것이 있나요?
A. 애플리케이션 수준 블랙리스트
B. 스트 기반 IPS
C. 플리케이션 수준 화이트리스트
D. 티바이러스
답변 보기
정답:
C
질문 #4
포렌식에서 사용된 브라우저 유형을 식별하는 데 사용되는 HTTP 헤더 필드는 무엇인가요?
A. eferrer
B. ost
C. ser-agent
D. ccept-language
답변 보기
정답:
C
질문 #5
분석가가 데스크톱 컴퓨터에서 호스트에 대한 공격이 성공했다는 알림을 받았습니다. 조사 후 분석가는 공격 중에 방어 조치가 발생하지 않았음을 발견했습니다. 이 불일치의 원인은 무엇인가요?
A. 컴퓨터에 HIPS가 설치되어 있습니다
B. 컴퓨터에 NIPS가 설치되어 있습니다
C. 컴퓨터에 HIDS가 설치되어 있습니다
D. 컴퓨터에 NIDS가 설치되어 있습니다
답변 보기
정답:
C
질문 #6
사이버 어트리뷰션은 조사에서 무엇을 식별하나요?
A. 공격의 원인
B. 격 익스플로잇
C. 약점 악용
D. 격의 위협 행위자
답변 보기
정답:
D
질문 #7
드래그 앤 드롭(드래그 앤 드롭은 지원되지 않음)을 참조하여 왼쪽의 요소 이름을 오른쪽의 올바른 PCAP 파일에 끌어다 놓습니다.
A. 변은 설명 섹션을 참조하세요
답변 보기
정답:
A
질문 #8
전시물을 참조하세요.이 스텔스워치 대시보드에서 식별된 잠재적 위협은 무엇인가요?
A. ost 10
B. ost 152
C. 급 네트워크 제어 정책에 의해 152
D. ost 10
답변 보기
정답:
D
질문 #9
특정 파일에 대한 HTTP GET 요청을 식별하는 데 사용되는 이벤트 아티팩트는 무엇인가요?
A. 상 IP 주소
B. CP ACK
C. TTP 상태 코드
D. RI
답변 보기
정답:
D
질문 #10
통계적 탐지와 비교했을 때 규칙 기반 탐지란 무엇인가요?
A. 사용자 신원 증명
B. 사용자 행동 증명
C. 용자 행동 가능성
D. 사용자 신원 위조
답변 보기
정답:
B
질문 #11
전시물을 참조하세요.어느 패킷에 Wireshark 내에서 추출 가능한 파일이 포함되어 있나요?
A. 317
B. 986
C. 318
D. 542
답변 보기
정답:
D
질문 #12
HTTPS 트래픽을 모니터링하기 어려운 이유는 무엇인가요?
A. SL 차단
B. 킷 헤더 크기
C. 명 탐지 시간
D. 호화
답변 보기
정답:
D
질문 #13
초기 증거에서 나온 이론이나 가정을 뒷받침하는 증거의 유형은 무엇인가요?
A. 률론적
B. 접
C. est
D. 증적
답변 보기
정답:
D
질문 #14
보안 전문가가 웹 서버의 여러 페이지에 대한 100개의 HTTP GET 및 POST 요청을 발견했습니다. 요청에 포함된 에이전트에는 실행될 경우 웹서버에 새 PHP 파일을 생성하고 쓰는 PHP 코드가 포함되어 있습니다. 어떤 이벤트 카테고리를 설명하나요?
A. 찰
B. 목표에 대한 행동
C. 치
D. 취
답변 보기
정답:
C
질문 #15
취약점 공격은 어떻게 분류되나요?
A. 목표에 대한 행동
B. elivery
C. 취
D. 치
답변 보기
정답:
C
질문 #16
조사에서 어트리뷰션의 역할에서 자산이 되는 요소는 다음 중 두 가지입니까? (두 가지를 선택하세요.)
A. 년월일
B. 전면허증 번호
C. ender
D. ip 코드
답변 보기
정답:
CD
질문 #17
공격의 영향을 받은 모든 호스트를 식별하는 인시던트 대응 단계에는 어떤 것이 포함되나요?
A. 탐지 및 분석
B. 고 후 활동
C. 비
D. 리, 박멸 및 복구
답변 보기
정답:
D
질문 #18
전시물을 참조하세요.이 로그를 생성하는 기술은 무엇인가요?
A. etFlow
B. DS
C. eb 프록시
D. irewall
답변 보기
정답:
D
질문 #19
전시물을 참조하세요.이 스텔스워치 대시보드에서 식별된 잠재적 위협은 무엇인가요?
A. 호스트 10
B. 트워크의 호스트가 내부의 다른 호스트에 DDoS 공격을 보내고 있습니다
C. 개의 활성 데이터 유출 경고가 있습니다
D. 스트 10
답변 보기
정답:
C
질문 #20
에이전트 기반 보호는 에이전트 없는 보호와 비교할 때 어떤 이점이 있나요?
A. 유지보수 비용 절감
B. 앙 집중식 플랫폼 제공
C. 든 트래픽을 로컬에서 수집 및 감지합니다
D. t은 수많은 디바이스를 동시에 관리합니다
답변 보기
정답:
B
질문 #21
취약점 공격은 어떻게 분류되나요?
A. 목표에 대한 행동
B. elivery
C. 취
D. 치
답변 보기
정답:
C
질문 #22
한 네트워크 엔지니어가 외국 정부가 자국의 방위 계약업체 중 한 곳을 해킹하여 지적 재산을 훔친 사실을 발견했습니다. 이 상황의 위협 요인은 무엇일까요?
A. 도난당한 지적 재산
B. 지적 재산을 보관한 방위 계약자
C. 공격 수행에 사용된 방법
D. 격을 수행한 외국 정부
답변 보기
정답:
D
질문 #23
위협과 위험의 차이점은 무엇인가요?
A. 협은 시스템의 취약점을 악용할 수 있는 잠재적 위험을 의미합니다
B. 험은 시스템에서 알려져 있고 식별된 손실 또는 위험을 나타냅니다
C. 험은 시스템의 불확실성과 의도하지 않은 상호 작용을 나타냅니다
D. 협은 물리적 또는 논리적으로 공격이나 침해에 노출된 상태를 나타냅니다
답변 보기
정답:
A
질문 #24
중요한 작업을 수행하기 위해 한 명 이상의 인력이 필요한 보안 원칙은 무엇인가요?
A. 소 권한
B. 알아야 할 사항
C. 무 분리
D. 사
답변 보기
정답:
C
질문 #25
"color"와 "color"가 일치하는 정규식은 무엇인가요?
A. olo?ur
B. ol[0-8]+우리
C. olou?r
D. ol[0-9]+우리
답변 보기
정답:
C
질문 #26
취약점과 위협의 관계는 무엇인가요?
A. 협은 취약점을 악용합니다
B. 약점은 위협으로 인한 잠재적 손실을 계산한 것입니다
C. 취약점을 악용하는 위협
D. 위협은 취약점으로 인한 잠재적 손실을 계산한 것입니다
답변 보기
정답:
A
질문 #27
에이전트 기반 보호는 에이전트 없는 보호와 비교할 때 어떤 이점이 있나요?
A. 유지보수 비용 절감
B. 앙 집중식 플랫폼 제공
C. 든 트래픽을 로컬에서 수집 및 감지합니다
D. t은 수많은 디바이스를 동시에 관리합니다
답변 보기
정답:
C
질문 #28
패킷 캡처 데이터를 보는 동안 분석가가 하나의 IP가 IP 헤더를 수정하여 여러 디바이스의 트래픽을 송수신하는 것을 확인했습니다.이 동작을 가능하게 하는 기술은 무엇인가요?
A. 슐화
B. OR
C. 널링
D. AT
답변 보기
정답:
D
질문 #29
장기간에 걸쳐 관찰된 트래픽의 기준선을 구축하는 데 가장 효율적인 데이터 형식은 무엇인가요?
A. yslog 메시지
B. 체 패킷 캡처
C. etFlow
D. irewall 이벤트 로그
답변 보기
정답:
C
질문 #30
탐지된 파일을 고유하게 식별하는 데 사용되는 아티팩트는 무엇인가요?
A. 일 타임스탬프
B. 일 확장명
C. 일 크기
D. 일 해시
답변 보기
정답:
D
질문 #31
다양한 사업부 간의 사고 대응을 조정하고 피해를 최소화하며 규제 기관에 보고할 책임이 있는 NIST IR 카테고리 이해관계자는 누구인가요?
A. SIRT
B. SIRT
C. 공 업무
D. anagement
답변 보기
정답:
D
질문 #32
전시물을 참조하세요.이 출력은 어느 Linux 로그 파일에서 발견되나요?
A. var/log/authorization
B. var/log/dmesg
C. ar/log/var
D. var/log/auth
답변 보기
정답:
D
질문 #33
보안 모니터링에 암호화가 어려운 이유는 무엇인가요?
A. 호화 분석은 공격자가 VPN 터널을 모니터링하는 데 사용됩니다
B. 호화는 위협 행위자가 회피 및 난독화 방법으로 사용합니다
C. 호화는 CPU의 추가 처리 요구 사항을 도입합니다
D. ncryption은 분석 및 저장할 패킷 크기가 더 커집니다
답변 보기
정답:
B
질문 #34
공격자는 잠재적 표적 디바이스에서 수신 중인 네트워크 포트를 파악하기 위해 무엇을 사용하나요?
A. an-in-the-middle
B. 트 스캔
C. QL 주입
D. ing 스윕
답변 보기
정답:
B
질문 #35
침입자가 악의적인 활동을 시도하여 사용자와 이메일을 교환하고 이메일 배포 목록을 포함한 회사 정보를 받았습니다. 침입자는 사용자에게 이메일에 포함된 링크를 클릭하도록 요청했습니다. 핀크가 실행되자 시스템이 감염되었고 침입자는 회사 네트워크에 액세스할 수 있었습니다.침입자는 어떤 테스트 방법을 사용했나요?
A. 회 공학
B. 듣기
C. 기백
D. 일게이팅
답변 보기
정답:
A
질문 #36
전시물을 참조하세요.이 네트워크 트래픽에서 어떤 일이 발생하고 있나요?
A. 여러 소스에서 단일 대상 IP로 전송되는 SYN 패킷의 비율이 높습니다
B. 단일 소스 IP에서 여러 대상 IP로 전송되는 ACK 패킷의 비율이 높습니다
C. 일 소스 IP에서 여러 대상 IP로 들어오는 ACK 패킷의 홍수
D. 일 소스 IP에서 단일 목적지 IP로 들어오는 SYN 패킷의 폭주
답변 보기
정답:
D
질문 #37
분석가가 SOC 환경에서 인시던트를 조사하고 있습니다. 로그 그룹에서 세션을 식별하는 데 사용되는 방법은 무엇인가요?
A. 퀀스 번호
B. P 식별자
C. -튜플
D. imestamps
답변 보기
정답:
C
질문 #38
두 가지 서비스 거부 공격이란 무엇인가요? (두 가지를 선택하세요.)
A. map --top-ports 192
B. map \xadsP 192
C. map -sL 192
D. map -sV 192
답변 보기
정답:
CD
질문 #39
모든 소문자에서만 일치하는 정규식은 무엇인가요?
A. a-z]+
B. ^a-z]+
C. -z+
D. *z+
답변 보기
정답:
A
질문 #40
엔지니어가 인터넷이 없는 워크스테이션과 서버 간의 LAN 10.11.x.x에 대한 트래픽만 표시하여 PCAP 파일을 추가로 분석하기 위해 Wireshark에서 트래픽을 필터링할 수 있는 필터는 무엇인가요?
A. rc=10
B. p
C. p
D. rc==10
답변 보기
정답:
B
질문 #41
네트워크 트래픽에서 생성된 연결 수준, 애플리케이션별 레코드로 구성된 데이터 유형은 무엇인가요?
A. 랜잭션 데이터
B. ocation 데이터
C. 계 데이터
D. 림 데이터
답변 보기
정답:
A
질문 #42
공격자는 두 사용자 간에 교환되는 네트워크 트래픽을 어떻게 관찰하나요?
A. 트 스캔
B. an-in-the-middle
C. ommand 주입
D. 비스 거부
답변 보기
정답:
B
질문 #43
드래그 앤 드롭(드래그 앤 드롭은 지원되지 않음)왼쪽의 용도를 오른쪽의 보안 시스템 유형으로 끌어다 놓습니다.
A. 변은 설명 섹션을 참조하세요
답변 보기
정답:
A
질문 #44
SOAR와 SIEM의 차이점은 무엇인가요?
A. OAR 플랫폼은 위협 및 취약성 관리에 사용되지만 SIEM 애플리케이션은 그렇지 않습니다
B. IEM 애플리케이션은 위협 및 취약성 관리에 사용되지만 SOAR 플랫폼은 그렇지 않습니다
C. OAR는 단일 플랫폼에서 정보를 수신하여 SIEM에 전달합니다
D. IEM은 단일 플랫폼에서 정보를 수신하여 SOAR에 전달합니다
답변 보기
정답:
A
질문 #45
엔지니어가 네트워크에서 TOR 종료 노드로 알려진 트래픽이 발생했다는 보안 경고를 받습니다. 이 트래픽의 영향은 무엇인가요?
A. 염 후 통신하는
A. 섬웨어
B. 저작권이 있는 콘텐츠를 다운로드하는 사용자
C. 이터 유출
D. 용자의 방화벽 우회
답변 보기
정답:
D
질문 #46
두 가지 사회 공학 기법에는 어떤 것이 있나요? (두 가지를 선택하세요.)
A. 웹 서버의 열린 포트
B. TP 서버의 열린 포트
C. 메일 서버의 열린 포트
D. 버의 실행 중인 프로세스
답변 보기
정답:
CE
질문 #47
오프라인 감사 로그에는 취약점을 악용하여 시스템을 손상시킨 것으로 의심되는 세션의 소스 IP 주소가 포함되어 있는데, 이 IP 주소는 어떤 종류의 증거인가요?
A. 최상의 증거
B. 확증적 증거
C. 접 증거
D. 렌식 증거
답변 보기
정답:
B
질문 #48
성공적인 공격을 시작하는 데 필요한 액세스 수준을 파악하는 데 사용되는 지표는 무엇인가요?
A. 필요한 권한
B. 용자 상호작용
C. 격 복잡성
D. 격 벡터
답변 보기
정답:
D
질문 #49
TLS를 통해 통신할 때 클라이언트는 서버에 핸드셰이크를 시작하고 서버는 식별을 위해 인증서로 응답합니다.서버 인증서에는 어떤 정보를 사용할 수 있나요?
A. 버 이름, 신뢰할 수 있는 하위 CA 및 개인 키
B. 신뢰할 수 있는 하위 CA, 공개 키 및 암호 제품군
C. 뢰할 수 있는 CA 이름, 암호 모음 및 개인 키
D. 버 이름, 신뢰할 수 있는 CA 및 공개 키
답변 보기
정답:
D
질문 #50
소셜 엔지니어링 공격의 예는 무엇인가요?
A. 모르는 사람으로부터 같은 회사의 누군가가 보낸 첨부 파일이 포함된 예상치 못한 이메일을 받았습니다
B. 연락처 정보 업데이트를 위해 보안 웹 사이트 방문을 요청하는 인사팀의 이메일 수신
C. 계정 비밀번호 변경 방법을 알고 있는 관리자에게 구두로 요청하기
D. 서의 주간 WebEx 회의에 초대를 받은 박사 학위자
답변 보기
정답:
C
질문 #51
방화벽에서 심층 패킷 검사는 어느 계층에서 조사되나요?
A. 터넷
B. ransport
C. pplication
D. 이터 링크
답변 보기
정답:
C
질문 #52
HTTP 헤더, 유니폼 리소스 식별자, SSL 세션 ID 속성을 기반으로 라우팅 결정을 내리는 솔루션을 구현하려면 어떤 기술을 사용해야 하나요?
A. WS
B. IS
C. 드 밸런서
D. 록시 서버
답변 보기
정답:
C
질문 #53
분석가가 적절한 조치를 결정하기 위해 보안 인시던트와 관련된 정보를 수집할 때 어떤 원칙을 따르고 있나요?
A. 의사 결정
B. 신속한 대응
C. 이터 마이닝
D. 사
답변 보기
정답:
B
질문 #54
포렌식 프로세스의 어느 단계에서 특정 이벤트와 관련된 데이터의 무결성을 보존하기 위해 레이블이 지정되고 기록되나요?
A. 험
B. 사
C. ollection
D. 고
답변 보기
정답:
C
질문 #55
사용자가 악성 첨부 파일을 받았지만 실행하지 않았습니다. 침입을 분류하는 카테고리는 무엇인가요?
A. 기화
B. 찰
C. 치
D. elivery
답변 보기
정답:
D
질문 #56
모든 프로세스를 루트 또는 관리자로 실행하면 어떤 보안 원칙이 위반되나요?
A. 최소 권한의 원칙
B. 할 기반 액세스 제어
C. 무 분리
D. 뢰할 수 있는 컴퓨팅 기반
답변 보기
정답:
A
질문 #57
샌드박스 프로세스 간 통신 서비스란 무엇인가요?
A. 샌드박스 간의 통신을 방해하는 샌드박스 내의 규칙 모음입니다
B. 터페이스에서 활성화되어 포트 간 통신을 허용하는 네트워크 서비스 모음입니다
C. 로세스 간의 활동을 조정할 수 있는 인터페이스 모음입니다
D. 드박스 간의 통신을 허용하는 호스트 서비스 모음입니다
답변 보기
정답:
C
질문 #58
중요한 작업을 수행하기 위해 한 명 이상의 인력이 필요한 보안 원칙은 무엇인가요?
A. 소 권한
B. 알아야 할 사항
C. 무 분리
D. 사
답변 보기
정답:
C
질문 #59
명령 및 제어 서버의 기능은 무엇인가요?
A. 네트워크 장치에서 열려있는 포트를 열거합니다
B. 성코드에 보조 페이로드를 드롭합니다
C. 상된 후 네트워크 제어권을 되찾는 데 사용됩니다
D. 상된 시스템으로 명령을 보냅니다
답변 보기
정답:
D
질문 #60
전시물을 참조하세요.이 네트워크에서 어떤 일이 일어나고 있나요?
A. RP 캐시 중독
B. NS 캐시 중독
C. AC 주소 테이블 오버플로
D. AC 플러딩 공격
답변 보기
정답:
A
질문 #61
인라인 트래픽 조사와 트래픽 미러링의 차이점은 무엇인가요?
A. 라인 검사는 원본 트래픽 데이터 흐름에 따라 작동합니다
B. 래픽 미러링은 실시간 트래픽을 차단 도구로 전달합니다
C. 래픽 미러링은 분석 및 완화를 위해 실시간 트래픽을 검사합니다
D. 라인 트래픽은 분석 및 보안을 위해 패킷을 복사합니다
답변 보기
정답:
A
질문 #62
전시물을 참조하세요.전시물에는 무엇이 묘사되어 있나요?
A. indows 이벤트 로그
B. pache 로그
C. IS 로그
D. NIX 기반 시스템 로그
답변 보기
정답:
B
질문 #63
SOC 분석가가 특정 세션을 식별하는 Linux 시스템과 관련된 인시던트를 조사하고 있습니다. 활성 프로그램을 추적하는 식별자는 무엇인가요?
A. 플리케이션 식별 번호
B. 성 프로세스 식별 번호
C. 타임 식별 번호
D. 로세스 식별 번호
답변 보기
정답:
D
질문 #64
취약성 관리 프레임워크의 목적은 무엇인가요?
A. 시스템 취약점을 식별, 제거 및 완화합니다
B. 소스 코드의 취약점을 탐지하고 제거합니다
C. 트워크에서 취약성 검사를 수행합니다
D. 고된 취약점 목록을 관리합니다
답변 보기
정답:
A
질문 #65
변조된 디스크 이미지와 변조되지 않은 디스크 이미지의 차이점은 무엇인가요?
A. 변조된 이미지의 저장 및 계산된 해시는 동일합니다
B. 증거로 보존하기 위해 의도적으로 조작되지 않은 이미지를 변경한 경우
C. 조된 이미지는 증거로 사용됩니다
D. 변조되지 않은 이미지는 포렌식 조사에 사용됩니다
답변 보기
정답:
D
질문 #66
NetFlow 로그 세션에서 ACK 플래그와 RST 플래그의 차이점은 무엇인가요?
A. ST 플래그는 TCP 연결의 시작을 확인하고, ACK 플래그는 페이로드의 데이터가 완료되면 응답합니다
B. CK 플래그는 TCP 연결 시작을 확인하고, RST 플래그는 페이로드의 데이터가 완료되면 응답합니다
C. ST 플래그는 이전 세그먼트의 수신을 확인하고, ACK 플래그는 연결을 자발적으로 종료할 수 있도록 합니다
D. CK 플래그는 이전 세그먼트의 수신을 확인하고, RST 플래그는 연결을 자발적으로 종료할 수 있도록 합니다
답변 보기
정답:
D
질문 #67
IDS/IPS 장치를 회피하려고 할 때 사용자가 특정 키, 인증서 또는 비밀번호 없이 데이터를 이해할 수 없게 만드는 메커니즘은 무엇인가요?
A. 각화
B. 벗
C. 호화
D. 기
답변 보기
정답:
C
질문 #68
대상 은행 계좌 번호를 가져와 다른 은행 계좌 번호로 대체하는 공격을 나타내는 CVSS의 메트릭은 무엇인가요?
A. 결성
B. 밀성
C. 용성
D. cope
답변 보기
정답:
A
질문 #69
전시물을 참조하세요.IP 주소가 172.18.104.139인 서버에 대한 출력은 무엇을 나타내나요?
A. SL 인증서 요청 시 클라이언트 신원을 인증합니다
B. SL 인증서의 도메인 ID를 확인합니다
C. SL 인증서 요청 시 도메인 신원을 인증합니다
D. 버와 통신할 때 클라이언트 신원을 확인합니다
답변 보기
정답:
C
질문 #70
필수 액세스 제어(MAC)와 임의 액세스 제어(DAC)의 차이점은 무엇인가요?
A. AC은 소유자의 재량에 의해 제어되고 DAC는 관리자가 제어합니다
B. AC은 모든 제어 수준 중 가장 엄격한 수준이며 DAC는 객체 기반 액세스입니다
C. AC은 운영 체제에 의해 제어되고 MAC은 관리자에 의해 제어됩니다
D. AC는 모든 제어 수준 중 가장 엄격한 수준이며, MAC은 객체 기반 액세스입니다
답변 보기
정답:
B
질문 #71
엔지니어가 Cisco ASA 방화벽에서 정규식 ".*\.([Dd][Oo][Cc]|[Xx][LI][Ss]|[Pp][Pp][Tt]) HTTP/1.[01]"을 구성했습니다. 이 정규식은 어떤 기능을 하나요?
A. HTTP v1
B. t은 HTTP 네트워크 세션에서 문서를 캡처합니다
C. t은 HTTP v1
D. t은 HTTP v1
답변 보기
정답:
C
질문 #72
심층 패킷 검사와 상태 저장 검사의 차이점은 무엇인가요?
A. 층 패킷 검사는 레이어 4의 상태 저장 검사보다 더 안전합니다
B. 테이트풀 검사는 레이어 4에서 콘텐츠를 검증하고 딥 패킷 검사는 레이어 7에서 연결을 검증합니다
C. 테이트풀 검사는 레이어 7의 심층 패킷 검사보다 더 안전합니다
D. 패킷 검사를 통해 레이어 7에 대한 가시성을 확보하고 상태 저장 검사를 통해 레이어에 대한 가시성을 확보할 수 있습니다
답변 보기
정답:
D
질문 #73
무단 액세스로부터 보호해야 하는 개인 식별 정보란 무엇인가요?
A. 드 서명 적용
B. 체 자산 스캔
C. 터넷에 노출된 장치
D. 일 요소 인증
답변 보기
정답:
B
질문 #74
드래그 드래그 왼쪽의 정의를 오른쪽의 단계로 끌어다 놓아 사이버 킬 체인 모델에 따라 침입 이벤트를 분류합니다.
A. 버에서
A. TTPS 포트가 열려 있습니다
B. 버에서 B
C. 버에서 C
D. 버에서 이메일 포트가 닫힙니다
답변 보기
정답:
A
질문 #75
오탐 알림이 진탐 알림과 비교하여 비즈니스에 미치는 영향은 무엇인가요?
A. 오탐은 공격이 발생해도 경보가 발생하지 않아 잠재적인 침해가 발생하기 때문에 보안에 영향을 미칩니다
B. 애플리케이션 가용성에 영향을 미치는 잠재적 공격으로 실수로 차단되는 진성 경고입니다
C. 탐은 공격이 발생해도 경보가 발생하지 않아 보안에 영향을 미치고 잠재적인 침해로 이어집니다
D. 애플리케이션 가용성에 영향을 미치는 잠재적 공격으로 오탐 경고를 실수로 차단합니다
답변 보기
정답:
C
제출 후 답변 보기
질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.
참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.