아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

Cisco 300-215 CBRFIR 시험 문제 및 답변 | 온라인 샘플 문제

"Cisco 300-215 시험 합격에 필요한 문제"는 Cisco Certified CyberOps 전문가를 꿈꾸는 사람들에게 없어서는 안될 자료입니다. 이 종합 가이드는 실제 300-215 시험을 정확하게 반영한 다양한 연습 문제, 모의고사, 시험 문제와 답, 샘플 문제를 제공합니다. 업계 전문가들이 만든 학습 자료와 시험 준비 자료는 시험 목표에 대한 심층적인 내용을 제공하여 자신 있게 도전하는 데 필요한 지식과 기술을 갖추게 해줍니다. 이 귀중한 도구에 투자하여 Cisco 300-215 시험에 성공적으로 합격하여 사이버 보안 운영에 대한 전문성을 입증하세요.
다른 온라인 시험에 응시하세요

질문 #1
한 보안 팀이 보안 침해 사고 후 교훈을 논의하고 프로세스 변경을 제안하고 있습니다. 사고 발생 당시 보안팀원들은 프로젝트 업무량이 많아 비정상적인 시스템 활동을 보고하지 못했습니다. 또한 사고가 확인되었을 때 경영진이 필요한 승인을 제공할 수 없었기 때문에 대응에 6시간이 걸렸습니다. 다음 중 앞으로 이러한 문제가 발생하지 않도록 방지할 수 있는 두 가지 단계는 무엇인가요? (두 가지를 선택하세요.)
A. 사고 대응 워크로드에 대한 우선 순위 등급을 도입합니다
B. 우기 보안팀을 대상으로 피싱 인식 교육을 제공합니다
C. 고 대응 워크플로우에 대한 위험 감사를 실시합니다
D. 영진 위임 계획을 작성합니다
E. 스컬레이션 트리거로 보안 경보 기간을 자동화하세요
답변 보기
정답: AE
질문 #2
한 엔지니어가 사용자가 워크스테이션에서 예기치 않은 애플리케이션을 발견했다는 회계 부서의 티켓을 조사하고 있습니다. 침입 탐지 시스템에서 이 워크스테이션에서 알 수 없는 발신 인터넷 트래픽에 대한 여러 가지 경고가 표시됩니다. 또한 엔지니어는 처리 성능이 저하되어 분석 프로세스가 복잡해지는 것을 발견했습니다. 엔지니어가 취해야 할 두 가지 조치는 무엇인가요? (두 가지를 선택하세요.)
A. 시스템 복구 지점으로 복원합니다
B. 결함이 있는 CPU를 교체합니다
C. 트워크 연결을 끊습니다
D. 크스테이션 드라이브를 포맷합니다
E. 워크스테이션의 이미지를 찍습니다
답변 보기
정답: AE
질문 #3
전시물을 참조하세요. 엔지니어는 이 의심스러운 네트워크 트래픽의 Wireshark 캡처를 통해 무엇을 판단해야 할까요?
A. SYN 플러드 공격의 징후가 있는 경우 엔지니어는 백로그를 늘리고 가장 오래된 반개방 TCP 연결을 재활용해야 합니다
B. 못된 패킷 공격의 징후가 있는 경우 엔지니어는 패킷 크기를 제한하고 대응책으로 바이트 임계값을 설정해야 합니다
C. NS 공격의 징후가 있는 경우 엔지니어는 대응책으로 BIND 버전을 숨기고 영역 전송을 제한해야 합니다
D. ARP 스푸핑의 징후가 있는 경우 엔지니어는 대응책으로 정적 ARP 항목과 IP 주소와 MAC 주소 간 매핑을 사용해야 합니다
답변 보기
정답: A
질문 #4
전시물을 참조하세요. 한 네트워크 엔지니어가 초기 Ursnif 뱅킹 트로이 목마 바이너리를 다운로드하게 만든 HTTP 요청을 확인하기 위해 Wireshark 파일을 분석하고 있습니다. 이 엔지니어는 어떤 필터를 적용하여 와이어샤크 트래픽 로그를 정렬했나요?
A. ttp
B. ls
C. cp
D. cp
답변 보기
정답: B
질문 #5
사고 대응팀은 다음과 같은 최근 침해 사고를 분석한 후 변경을 권장합니다.? 많은 수의 이벤트와 로그가 관련되어 있고,? 팀원들이 비정상적인 행동을 식별하고 적시에 에스컬레이션하지 못했으며,? 탐지가 지연되어 여러 네트워크 시스템이 영향을 받았고,? 보안 엔지니어가 위협을 완화하고 시스템을 안정적인 상태로 되돌릴 수 있었고,? 곧 문제가 재발하여 시스템이 다시 불안정해진 경우입니다
A. 보고 요건과 책임을 공식화하여 사고 처리 프로세스 전반에 걸쳐 경영진과 내부 이해관계자에게 효과적으로 업데이트하세요
B. 완화 단계를 개선하여 원인을 신속하게 파악하고 시스템을 정상 작동 상태로 되돌릴 수 있도록 합니다
C. 시스템 이벤트/로그를 가져와서 조직의 컨텍스트로 가져오는 자동화된 작업을 구현합니다
D. 봉쇄 단계에 추가 리소스를 할당하여 적시에 시스템을 안정화하고 공격의 범위를 줄입니다
E. 사고 처리 플레이북과 체크리스트를 수정하여 사고 발생 전 역할, 책임 및 단계에 대한 조율과 합의를 보장합니다
답변 보기
정답: CE
질문 #6
오브젝트 파일에 대한 정보는 오브젝트 덤프 라인 명령 오브젝트 덤프 ""b oasys ""m vax ""h fu.o의 "-h" 옵션으로 제공되나요?
A. bfdname
B. 디버깅
C. 도움말
D. 헤더
답변 보기
정답: D
질문 #7
위협 행위자는 데이터를 오른쪽으로 네 번 이동하는 코드로 변환하여 탐지를 피하려고 시도합니다. 어떤 안티포렌식 기법이 사용되고 있나요?
A. 암호화
B. 터널링
C. 난독화
D. 중독
답변 보기
정답: C
질문 #8
별도의 라이브 작업의 주소 공간에서 임의의 코드를 실행하여 보안 제품의 탐지를 회피하는 데 사용되는 기법은 무엇인가요?
A. 프로세스 주입
B. 권한 에스컬레이션
C. GPO 수정
D. 토큰 조작
답변 보기
정답: A
질문 #9
분석된 파일이 PDF 파일임을 나타내는 매직 바이트는 무엇인가요?
A. cGRmZmlsZQ
B. 706466666
C. 255044462d
D. 0a0ah4cg
답변 보기
정답: C
질문 #10
한 엔지니어가 진행 중인 DDoS 공격에 대한 지원을 요청하는 전화를 받았습니다. Apache 서버가 표적이 되고 있으며 가용성이 손상되었습니다. 위협의 출처를 파악하려면 어떤 조치를 취해야 하나요?
A. 누가 | 컷 ""d"?" 명령을 실행하여 엔지니어가 현재 로그인한 사용자 아이디 목록을 확인해야 합니다 "? -f1| 정렬 | 유니크
B. 엔지니어는 ps -aux 및 sudo ps -a 명령을 실행하여 서버의 프로세스를 확인해야 합니다
C. 엔지니어는 서비스 -status-all 명령을 실행하여 컴퓨터의 서비스를 확인해야 합니다
D. 엔지니어는 sudo tail -100 /var/log/apache2/access
답변 보기
정답: D
질문 #11
01. 스테가노그래피 포렌식 방지 기법이란 무엇인가요?
A. 사용하지 않는 파일 영역에 악성 파일 섹션 숨기기
B. 악성 파일의 파일 헤더를 다른 파일 유형으로 변경합니다
C. 슐화하여 공용 네트워크를 통해 악성 파일 보내기
D. 평범하거나 의심스러운 장소에 악성 파일 숨기기
답변 보기
정답: D
질문 #12
02. 보안팀이 알 수 없는 발신자로부터 평균 이상의 인바운드 tcp/135 연결 시도를 감지했습니다. 보안팀은 인시던트 대응 플레이북에 따라 대응하고 있습니다.
A. 악성 소프트웨어 방지
B. 이터 및 워크로드 격리
C. 앙 집중식 사용자 관리
D. 입 방지 시스템
답변 보기
정답: CD
질문 #13
03. 한 엔지니어가 진행 중인 DDoS 공격에 대한 지원을 요청하는 전화를 받았습니다. Apache 서버가 표적이 되고 있으며 가용성이 손상되었습니다. 위협의 출처를 파악하려면 어떤 조치를 취해야 하나요?
A. 높은 비용: 클라우드 서비스 제공업체는 일반적으로 클라우드 포렌식을 허용하는 데 높은 수수료를 부과합니다
B. 성: 보안 영역 및 적절한 네트워크 세분화 구현
C.  
D. 멀티테넌트: 증거 수집은 다른 테넌트로부터 데이터 노출을 피해야 합니다
답변 보기
정답: B
질문 #14
04. 퍼블릭 클라우드 환경에서 포렌식 증거를 수집할 때 우려되는 점은 무엇인가요?
A. ids수행정적멀웨어 분석
B. 원 상태 보기 및 변경하기
C. id변환심볼릭언어인머신코드
D. 로그램 실행 시 중단점 정의 지원
답변 보기
정답: D
질문 #15
05. 보안팀이 사용자의 인터넷 브라우저에서 의심스러운 활동에 대한 경고를 받았습니다. 사용자의 바이러스 백신 소프트웨어는 파일이 가짜 휴지통 폴더를 생성하고 외부 IP 주소에 연결을 시도한 것으로 나타났습니다.
A. fdname
B. ebuggi
C. ead
D. elp
답변 보기
정답: BC
질문 #16
06. 디스어셈블러의 기능은 무엇인가요?
A. 로세스인젝트
B. 특권
C. POmodificati
D. 큰매니퓰라티
답변 보기
정답: A
질문 #17
07. 오브젝트 파일에 대한 정보는 오브젝트 덤프 라인 명령 오브젝트 덤프 –b oasys –m vax –h fu.o에서 “-h” 옵션으로 제공되나요?
A. 권
B. 부
C. aliciousinside
D. 부 유출
답변 보기
정답: C
질문 #18
전시물을 참조하세요.이 아파치 로그에서 무엇을 확인해야 하나요?
A. SL 연결을 하려면 mod_ssl이라는 모듈이 필요합니다
B. 개인 키가 SSL 인증서와 일치하지 않습니다
C. 인증서 파일이 악의적으로 수정되었습니다
D. SSL 트래픽 설정이 부적절합니다
답변 보기
정답: D
질문 #19
YARA 규칙은 무엇을 기반으로 하나요?
A. 이너리 패턴
B. TML 코드
C. 트워크 아티팩트
D. P 주소
답변 보기
정답: A
질문 #20
전시물을 참조하세요.와이어샤크 출력에 따르면, 이모텟 멀웨어 다운로드를 탐지할 수 있는 두 가지 침해 지표는 무엇인가요? (두 가지를 선택하세요.)
A. omain name
B. erver
C. 시 값
D. ilename= ''Fy
E. 텐츠 유형
답변 보기
정답: CE
질문 #21
전시를 참조하세요.한 직원이 워크스테이션에서 예기치 않은 변경 사항 및 설정 수정을 발견하고 인시던트 티켓을 만듭니다. 지원 전문가가 프로세스와 서비스를 확인하지만 의심스러운 점을 발견하지 못합니다. 티켓은 분석가에게 에스컬레이션되었고, 분석가는 이 이벤트 로그를 검토한 후 워크스테이션에 네트워크 공유에 여러 개의 대용량 데이터 덤프가 있다는 사실을 발견했습니다. 이 정보에서 무엇을 판단해야 할까요?
A. 이터 난독화
B. 찰 공격
C. 루트포스 공격
D. og 변조
답변 보기
정답: B
질문 #22
예시를 참조하세요.유닉스 플랫폼만 사용하는 한 회사에서 침입 탐지 시스템을 구현했습니다. 초기 구성 후 경고 수가 압도적으로 많아 엔지니어가 경고를 분석하고 분류해야 했습니다. 그림에 표시된 시그니처에서 가장 많은 수의 경보가 생성되었습니다. 엔지니어가 이 이벤트에 어떤 분류를 지정해야 할까요?
A. 참음성 경고
B. 탐 경고
C. 탐 경고
D. 진양성 경고
답변 보기
정답: C
질문 #23
한 보안 팀이 보안 침해 사고 후 교훈을 논의하고 프로세스 변경을 제안하고 있습니다. 사고 발생 당시 보안팀원들은 프로젝트 업무량이 많아 비정상적인 시스템 활동을 보고하지 못했습니다. 또한 사고가 확인되었을 때 경영진이 필요한 승인을 제공할 수 없었기 때문에 대응에 6시간이 걸렸습니다. 다음 중 앞으로 이러한 문제가 발생하지 않도록 방지할 수 있는 두 가지 단계는 무엇인가요? (두 가지를 선택하세요.)
A. SYN 플러드 공격의 징후가 있는 경우 엔지니어는 백로그를 늘리고 가장 오래된 반개방 TCP 연결을 재활용해야 합니다
B. 못된 패킷 공격의 징후가 있는 경우 엔지니어는 패킷 크기를 제한하고 대응책으로 바이트 임계값을 설정해야 합니다
C. NS 공격의 징후가 있는 경우 엔지니어는 대응책으로 BIND 버전을 숨기고 영역 전송을 제한해야 합니다
D. ARP 스푸핑의 징후가 있는 경우 엔지니어는 대응책으로 정적 ARP 항목과 IP 주소와 MAC 주소 간 매핑을 사용해야 합니다
답변 보기
정답: AE
질문 #24
한 엔지니어가 사용자가 워크스테이션에서 예기치 않은 애플리케이션을 발견했다는 회계 부서의 티켓을 조사하고 있습니다. 침입 탐지 시스템에서 이 워크스테이션에서 알 수 없는 발신 인터넷 트래픽에 대한 여러 가지 경고가 표시됩니다. 또한 엔지니어는 처리 성능이 저하되어 분석 프로세스가 복잡해지는 것을 발견했습니다. 엔지니어가 취해야 할 두 가지 조치는 무엇인가요? (두 가지를 선택하세요.)
A. ttp
B. ls
C. cp
D. cp
답변 보기
정답: AE
질문 #25
퍼블릭 클라우드 환경에서 포렌식 증거를 수집할 때 우려되는 점은 무엇인가요?
A. 높은 비용: 클라우드 서비스 제공업체는 일반적으로 클라우드 포렌식을 허용하는 데 높은 수수료를 부과합니다
B. 성: 보안 영역 및 적절한 네트워크 세분화 구현
C. 시성: 클라우드 서비스 제공업체로부터 포렌식 증거를 수집하는 데는 일반적으로 상당한 시간이 필요합니다
D. 티테넌시: 증거 수집 시 다른 테넌트의 데이터가 노출되지 않도록 해야 합니다
답변 보기
정답: D
질문 #26
트랜스모그리피 안티 포렌식 기술이란 무엇인가요?
A. 파일의 사용하지 않는 영역에 악성 파일의 섹션 숨기기
B. 캡슐화를 통해 공용 네트워크를 통해 악성 파일 보내기
C. 평범하거나 의심하지 않는 장소에 악성 파일 숨기기
D. 악성 파일의 파일 헤더를 다른 파일 유형으로 변경하기
답변 보기
정답: D
질문 #27
스테가노그래피 안티 포렌식 기법이란 무엇인가요?
A. 파일의 사용하지 않는 영역에 악성 파일의 섹션 숨기기
B. 악성 파일의 파일 헤더를 다른 파일 유형으로 변경하기
C. 슐화를 통해 공용 네트워크를 통해 악성 파일 보내기
D. 평범하거나 의심하지 않는 장소에 악성 파일 숨기기
답변 보기
정답: A
질문 #28
보안팀은 사용자의 워크스테이션에서 의심스러운 활동을 일으키는 여러 파일에 대한 보고를 받습니다. 이 파일은 중앙 집중식 파일 서버에 있는 고도의 기밀 정보에 액세스하려고 시도했습니다. 보안 분석가가 샌드박스에서 파일을 평가하기 위해 취해야 할 두 가지 조치는 무엇인가요? (두 가지를 선택하세요.)
A. 첨부파일이 바로 가기 확장자이며 위협이 되지 않으므로 의심스러운 이메일은 삭제하세요
B. 파일이 합법적인 확장자로 위장한 바이러스이므로 바이러스 검사 엔진에 파일을 업로드하여 잘 알려진 바이러스와 비교합니다
C. 당 파일은 피해자의 문서를 암호화하는 랜섬웨어이므로 엔드포인트 바이러스 백신 솔루션 내에서 파일을 격리합니다
D. 파일 실행 시 실행되는 악성 스크립트가 포함되어 있으므로 추가 동작 분석을 위해 샌드박스 환경에서 파일을 엽니다
답변 보기
정답: BC
질문 #29
전시물을 참조하세요. 한 엔지니어가 최근 이메일 첨부 파일로 수신되어 이메일 보안에 의해 차단된 .LNK(바로가기) 파일을 의심스러운 것으로 분석하고 있습니다. 엔지니어가 취해야 할 다음 단계는 무엇인가요?
A. 푸핑
B. 독화
C. 널링
D. teganography
답변 보기
정답: D
질문 #30
메모리 분석을 수행하는 도구는 무엇인가요?
A. emDump
B. 스템 내부 자동 실행
C. 동성
D. emoryze
답변 보기
정답: C
질문 #31
전시물을 참조하세요. 이 STIX JSON 스니펫의 IOC 위협과 URL은 무엇인가요?
A. alware; 'http://x4z9arb
B. alware; x4z9arb 백도어
C. 4z9arb 백도어; http://x4z9arb
D. alware; malware--162d917e-766f-4611-b5d6-652791454fca
E. tix; 'http://x4z9arb
답변 보기
정답: D
질문 #32
전시회를 참조하세요. 어떤 유형의 코드가 사용되나요?
A. hell
B. BScript
C. ASH
D. ython
답변 보기
정답: D
질문 #33
디스어셈블러의 기능은 무엇인가요?
A. 적 멀웨어 분석을 수행하는
A. ids
B. ids 실행 상태 보기 및 변경하기
C. 호 언어를 기계 코드로 변환하는 C
D. 로그램 실행 시 중단점을 정의하는 D
답변 보기
정답: A
질문 #34
인증 중 ESXi 호스트에 "알 수 없는 오류 코드"가 나타납니다. 엔지니어가 인증 로그를 확인했지만 문제를 식별할 수 없습니다. VCenter 에이전트 로그를 분석한 결과 연결 오류가 표시되지 않습니다. 엔지니어가 이 오류를 계속 해결하기 위해 확인해야 하는 다음 로그 파일은 무엇입니까?
A. var/log/syslog
B. var/log/vmksummary
C. ar/log/shell
D. ar/log/general/log
답변 보기
정답: A
질문 #35
지난 1년 동안 한 조직의 인사 부서는 매월 마지막 날에 법무 부서의 데이터에 액세스하여 월별 활동 보고서를 작성했습니다. 한 엔지니어가 위협 인텔리전스 플랫폼에서 지난 한 주 동안 HR 부서의 권한 있는 사용자가 매일 법률 데이터에 액세스한 의심스러운 활동을 분석하고 있습니다. 엔지니어는 법무 부서의 공유 폴더에서 네트워크 데이터를 가져와 평균 크기 이상의 데이터 덤프를 발견했습니다. 이 데이터에서 어떤 위협 행위자가 암시되나요?
A. 한 에스컬레이션
B. 부 사용자 오류
C. 성 내부자
D. 부 유출
답변 보기
정답: C
질문 #36
웹사이트 관리자는 로컬 스테이징 서버로 파일을 다운로드하고 압축을 풀기 위해 매일 밤 실행되는 FTP 세션의 출력을 가지고 있습니다. 다운로드에는 수천 개의 파일이 포함되며, 다운로드에 실패한 파일 수를 찾는 데 사용되는 수동 프로세스는 시간이 많이 걸립니다. 관리자는 로그 파일을 구문 분석하여 다운로드에 성공한 파일 수와 실패한 파일 수를 요약하는 PowerShell 스크립트를 작업하고 있습니다. 파일의 내용을 한 번에 한 줄씩 읽고 컬렉션을 반환하는 스크립트는 무엇인가요?
A. et-Content-Folder \\\\Server\\FTPFolder\\Logfiles\\ftpfiles
B. et-Content -ifmatch \\\\서버\\FTP폴더\\로그파일\\ftpfiles
C. et-Content -Directory \\\\Server\\FTPFolder\\Logfiles\\ftpfiles
D. et-Content -Path \\\\Server\\FTPFolder\\Logfiles\\ftpfiles
답변 보기
정답: D
질문 #37
전시물을 참조하세요. 엔지니어가 URL이 포함된 의심스러운 이메일을 받은 후 와이어샤크에서 TCP 스트림을 분석하고 있습니다. 이 스트림에서 SMB 트래픽에 대해 무엇을 확인해야 할까요?
A. 성 피싱 웹사이트로 리디렉션됩니다,
B. 디렉션 취약점을 악용하고 있습니다
C. 용자 사이트에서 인증을 요청하고 있습니다
D. 일과 프린터에 대한 액세스를 공유하고 있습니다
답변 보기
정답: B
질문 #38
인시던트 대응 계획의 목표는 무엇인가요?
A. 조직의 중요한 시스템과 리소스를 식별하기 위해
B. 공격을 방지할 수 있는 시스템을 갖추고 있는지 확인합니다
C. 안 취약점을 파악하고 솔루션을 추천합니다
D. 격을 억제하고 확산을 방지합니다
답변 보기
정답: D
질문 #39
보안팀이 사용자의 인터넷 브라우저에서 의심스러운 활동에 대한 경고를 받았습니다. 사용자의 바이러스 백신 소프트웨어는 이 파일이 가짜 휴지통 폴더를 생성하고 외부 IP 주소에 연결을 시도했다고 밝혔습니다. 보안 분석가가 추가 분석을 위해 실행 파일에 대해 취해야 할 조치 중 다음 중 두 가지는 무엇인가요? (두 가지를 선택하세요.)
A. 해자에게 전송된 피싱 이메일
B. IEM에서 발생한 B
C. 메일 헤더의 정보
D. 이버 보안 팀에 의해 확인된 D
답변 보기
정답: BC
질문 #40
전시물을 참조하십시오. 아파치 액세스 로그에서 공격에 대해 판단해야 하는 두 가지 사항은? (두 가지를 선택하세요.)
A. P 주소 202
B. 텐츠 유형: 멀티파트/혼합
C. ttachment: "카드 환불"
D. ubject: "서비스 신용 카드"
답변 보기
정답: CD
질문 #41
공격자는 조직의 법무 부서 사용자가 연 워드 프로세싱 파일에 매크로를 삽입했습니다. 공격자는 이 기술을 사용하여 기밀 재무 데이터에 액세스했습니다. 이러한 유형의 공격을 완화하기 위해 보안 전문가가 권장해야 할 두 가지 사항은 무엇인가요? (두 가지를 선택하세요.)
A. 니코드
B. inary
C. ase64
D. harcode
답변 보기
정답: AC

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: