아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

연습 문제를 통해 Cisco 350-201 CBRCOR 시험에 전략적으로 대비하세요

시험에서 소개하는 전문적인 내용을 포함하는 130-160 단어의 "실제 Cisco 350-201 CBRCOR시험 문제"를 추가로 작성하여 시험에 합격하는 데 도움이됩니다. 다음 키워드를 포함하는 것이 좋습니다: 시스코 인증, 시험 문제, 시험 준비, 학습 자료, 시험 자료, 성공적인 합격, 모의 시험, 모의 시험, 시험 문제 및 답변, 시험 문제.
다른 온라인 시험에 응시하세요

질문 #1
전시물을 참조하세요. 한 엔지니어가 계정 도용 위협과 권한 상승을 식별하고, 위험을 평가하고, 위협을 해결하여 대응하기 위해 이 SOAR 솔루션 워크플로우를 구성했습니다. 이 솔루션은 보안 분석가가 분석할 수 있는 시간보다 더 많은 위협을 처리하고 있습니다. 이러한 분석이 없으면 팀은 선제적으로 공격을 예측할 수 없습니다. 어떤 조치가 이 목표를 달성할 수 있을까요?
A. 분석가가 해결을 수행하고 추적할 수 있도록 "악성 IP 금지" 단계를 제외합니다
B. 분석을 위해 위협을 포함할 엔드포인트 상태를 캡처하는 "스냅샷 찍기" 단계를 포함합니다
C. 석가가 자산 중요도에 따라 위치 및 관련 리스크를 분석할 수 있도록 "GeoIP 위치 확인" 단계를 제외합니다
D. SOAR 보고 엔진에서 식별한 위협을 보안 부서에 알리는 '보고' 단계를 포함하세요
답변 보기
정답: A
질문 #2
전시물을 참조하세요. 최종 사용자 데스크톱에 설치된 Cisco Advanced Malware Protection이 자동으로 낮은 유병률 파일을 위협 그리드 분석 엔진에 제출했습니다. 이 보고서에서 어떤 결론을 내릴 수 있을까요?
A. 협 점수가 높고, 악성 랜섬웨어가 탐지되었으며, 파일이 수정되었습니다
B. 협 점수가 낮고, 악성 랜섬웨어가 탐지되었으며, 파일이 수정되었습니다
C. 협 점수가 높고 악성 활동이 탐지되었지만 파일이 수정되지 않았습니다
D. 협 점수가 낮고 악성 파일 활동이 탐지되지 않음
답변 보기
정답: B
질문 #3
왼쪽의 위협을 오른쪽의 위협을 소개하는 시나리오로 끌어다 놓습니다. 모든 옵션이 사용되는 것은 아닙니다.선택 및 배치:예시 A:예시 B:
A. 정답은 별첨 B를 참조하세요
답변 보기
정답: A
질문 #4
한 조직에서 네트워크 가용성에 문제가 생겨 디바이스가 예기치 않게 오작동하는 사고가 발생했습니다. 엔지니어가 사고를 조사하던 중 오작동 전에 메모리 풀 버퍼 사용량이 최고치에 도달했음을 발견했습니다. 이 문제의 재발을 방지하기 위해 엔지니어는 어떤 조치를 취해야 하나요?
A. 메모리 제한을 비활성화합니다
B. NMP 서버에 대한 CPU 임계값 트랩을 비활성화합니다
C. 모리 추적 알림 활성화
D. 메모리 임계값 알림 사용
답변 보기
정답: D
질문 #5
전시물을 참조하세요. 이 STIX가 나타내는 타협의 지표는 무엇인가요?
A. 랜섬웨어 서버로 트래픽을 리디렉션하는 웹사이트
B. 파일을 다운로드하는 멀웨어를 호스팅하는 웹사이트
C. 멀웨어에 의해 악용되는 웹 서버 취약점
D. 백도어 서버에 대한 크로스 사이트 스크립팅 취약점
답변 보기
정답: C
질문 #6
한 회사의 웹 서버 가용성이 디도스 공격으로 인해 침해되었고, 사고 대응 플레이북에서 중요 자산으로 간주되지 않아 3시간 동안 오프라인 상태였습니다. 경영진은 해당 자산에 대한 위험 평가를 요청했습니다. 분석가가 위협 소스, 이벤트 및 취약성을 사용하여 위험 평가를 수행했습니다. 위험을 계산하는 데 필요한 추가 요소는 무엇인가요?
A. 평가 범위
B. 이벤트 심각도 및 가능성
C. 사고 대응 플레이북
D. 리스크 모델 프레임워크
답변 보기
정답: D
질문 #7
고객이 중앙 장치를 사용하여 SNMPv2를 통해 네트워크 장치를 관리하고 있습니다. 원격 공격자가 서비스 거부 상태를 일으켰으며 영향을 받는 디바이스에서 ciscoFlashMIB OID에 대한 GET 요청을 실행하여 이 취약점을 유발할 수 있습니다. 문제를 해결하려면 어느 것을 비활성화해야 하나요?
A. NMPv2
B. CP 소규모 서비스
C. ort UDP 161 및 162
D. DP 소규모 서비스
답변 보기
정답: A
질문 #8
05. SIEM 도구는 어떻게 사용되나요?
A. 인증 실패 및 사이버 공격으로부터 보안 데이터를 수집하여 분석을 위해 전달합니다
B. 보안 데이터를 허용 기준과 다시 검색 및 비교하고 분석을 위한 보고서를 생성합니다
C. 안 경고를 구성된 시나리오와 비교하고 시스템 응답을 트리거합니다
D. 트워크 디바이스 및 서버에서 보안 데이터를 수집하고 분석합니다
답변 보기
정답: D
질문 #9
전시물을 참조하세요. 스크립팅 공격이 감지되면 페이지 로딩이 중지된다는 것은 어디에 표시되나요?
A. -frame-options
B. -content-type-options
C. -xss-protection
D. -test-debug
답변 보기
정답: C
질문 #10
한 엔지니어가 공격자가 조작된 패킷을 디바이스에 전송하여 자격 증명을 재설정하고 디바이스를 사용할 수 없게 만든 후 기본 관리자 계정 로그인을 허용하는 데스크톱 전화에 영향을 미치는 제로데이 취약성에 대한 경고를 받았습니다. 이 경고를 받은 엔지니어는 어떤 조치를 취해야 하나요?
A. 취약성과 잠재적 영향을 파악하기 위한 분류 회의를 시작합니다
B. 당 제품의 사내 사용 현황 파악
C. 급업체에서 설치할 패치를 검색합니다
D. oIP VLAN 내 제한 구현
답변 보기
정답: C
질문 #11
06. 조직에서 위험 완화 효과를 평가하려면 무엇이 필요하나요?
A. 제어 조치의 비용 효율성
B. 주요 성능 지표 분석
C. 보안 표준 준수
D. 데이트된 취약점 시스템 목록
답변 보기
정답: A
질문 #12
보안 설계자는 처리 센터에서 일하고 있으며 승인되지 않은 애플리케이션 및 이동식 장치 내에서 모든 유형의 민감한 데이터 복사 및 붙여넣기 시도를 감지하고 방지하기 위해 DLP 솔루션을 구현해야 합니다. 어떤 기술 아키텍처를 사용해야 하나요?
A. 동 중인 데이터를 위한
A. LP
B. 동식 데이터용 B
C. 용 중인 데이터에 대한 C
D. 사용 데이터에 대한 D
답변 보기
정답: C
질문 #13
전시물을 참조하세요. 최종 사용자 데스크톱에 설치된 Cisco Advanced Malware Protection이 추가 분석을 위해 위협 그리드 분석 엔진에 자동으로 낮은 유병률 파일을 제출했습니다. 이 보고서에서 어떤 결론을 내려야 하나요?
A. 우선 순위가 지정된 침해 행동 지표는 악성 랜섬웨어의 가능성을 나타내지 않기 때문에 '랜섬웨어'의 실행을 정당화할 수 없습니다
B. 우선 순위가 지정된 침해 행동 지표는 점수가 높고 악성 랜섬웨어의 가능성을 나타내지 않기 때문에 "랜섬웨어"의 실행을 정당화할 수 없습니다
C. 선 순위가 지정된 손상 행동 지표는 점수가 높고 악성 랜섬웨어가 탐지되었을 가능성을 나타내므로 "랜섬웨어"의 실행을 정당화합니다
D. 선 순위가 지정된 손상 행동 지표는 점수가 낮고 악성 랜섬웨어가 탐지되었을 가능성을 나타내므로 "랜섬웨어"의 실행을 정당화합니다
답변 보기
정답: C
질문 #14
위협 행위자가 원격 위치에서 조직의 Active Directory 서버를 공격하여 30분 동안 관리자 계정의 비밀번호를 탈취하고 3개의 회사 서버에 대한 액세스를 시도했습니다. 위협 행위자는 영업 데이터가 포함된 첫 번째 서버에 성공적으로 액세스했지만 다운로드된 파일은 없었습니다. 마케팅 정보가 포함된 두 번째 서버에도 액세스하여 11개의 파일을 다운로드했습니다. 위협 행위자가 기업의 재무 정보가 포함된 세 번째 서버에 액세스했을 때
A. 킷 스니퍼
B. 성코드 분석
C. IEM
D. 화벽 관리자
답변 보기
정답: C
질문 #15
전시물을 참조하세요. 이 패킷 캡처에서 어떤 일이 발생하나요?
A. CP 포트 스캔
B. CP 플러드
C. NS 플러드
D. NS 터널링
답변 보기
정답: B
질문 #16
SIEM 도구는 어떻게 사용되나요?
A. 증 실패 및 사이버 공격으로부터 보안 데이터를 수집하여 분석을 위해 전달합니다
B. 안 데이터를 허용 기준에 따라 검색 및 비교하고 분석용 보고서를 생성하기 위해
C. 안 경고를 구성된 시나리오와 비교하고 시스템 응답을 트리거하기 위해
D. 트워크 장치 및 서버에서 보안 데이터를 수집 및 분석하고 경고를 생성합니다
답변 보기
정답: D
질문 #17
예시를 참조하세요. 한 엔지니어가 공격자가 안전하지 않은 프로토콜을 사용하여 워크스테이션을 손상시키고 네트워크에서 중요한 고객 데이터에 액세스했다는 보고를 받았습니다. 향후 이러한 유형의 공격을 방지할 수 있는 조치는 무엇인가요?
A. 요한 서비스와 보안 프로토콜만 허용하도록 영역과 방화벽을 분리하기 위해 VLAN을 사용합니다
B. OAR 솔루션 배포 및 고객 영역의 로그 알림 상호 연결
C. 감한 영역에 IDS를 배포하고 지속적으로 시그니처를 업데이트합니다
D. 스로그를 사용하여 여러 소스에서 데이터를 수집하고 침입 로그를 탐지하여 적시에 대응합니다
답변 보기
정답: A
질문 #18
전시회를 참조하세요. 한 조직에서 웹 사이트에서 별도의 등록이 필요한 문서 인쇄용 내부 애플리케이션을 사용하고 있습니다. 이 애플리케이션은 형식에 구애받지 않는 사용자 생성을 허용하며, 사용자는 회사의 사용자 생성 정책을 준수하기 위해 다음과 같은 필수 조건을 충족해야 합니다: -최소 길이: 3 -사용자 이름은 문자, 숫자, 점, 밑줄만 사용 가능 -사용자 이름은 숫자로 시작할 수 없음 애플리케이션 관리자는 이를 매일 수동으로 변경하고 추적하여 규정 준수를 확인해야 합니다.
A. 한에 대한 오류를 반환하도록 코드 수정 def return false_user(username, minlen)
B. 제한 사항 자동화 def automate_user(username, minlen)
C. 한 사항 유효성 검사, def validate_user(username, minlen)
D. 한을 강제하는 코드 수정, def force_user(username, minlen)
답변 보기
정답: B
질문 #19
직원이 PowerShell 명령과 스크립트 인터프리터를 남용하여 침해 지표(IOC) 트리거가 발생했습니다. IOC 이벤트는 알려진 악성 파일이 실행되었으며 침해 가능성이 높다는 것을 보여줍니다. 어떤 지표가 이 IOC 이벤트를 발생시켰나요?
A. xecutedMalware
B. rossrider
C. onnectToSuspiciousDomain
D. 32 AccesschkUtility
답변 보기
정답: D
질문 #20
전시물을 참조하세요. 이 와이어샤크 트래픽 캡처의 위협은 무엇인가요?
A. 러 소스에서 단일 대상 IP로 전송되는 SYN 패킷의 비율이 높습니다
B. 일 소스 IP에서 여러 대상 IP로 전송되는 ACK 패킷의 홍수
C. 일 소스 IP에서 여러 대상 IP로 전송되는 SYN 패킷의 비율이 높습니다
D. 일 소스 IP에서 단일 목적지 IP로 들어오는 SYN 패킷의 폭주
답변 보기
정답: D
질문 #21
SIEM에서 멀웨어 발생을 감지하고 실제 양성으로 확인합니다. 인시던트 대응팀은 플레이북에 따라 위협을 완화합니다. 인시던트 대응팀의 첫 번째 조치는 무엇인가요?
A. 트워크에 예기치 않은 동작이 있는지 평가하기
B. 네트워크에서 중요한 호스트 격리하기
C. atch가 중요 호스트에서 취약점을 탐지했습니다
D. 정된 위험 요소에 기반한 분석 수행
답변 보기
정답: B
질문 #22
왼쪽의 NIST 인시던트 대응 프로세스 단계를 오른쪽의 단계에서 발생하는 작업으로 끌어다 놓습니다.선택 및 배치:예시 A:예시 B를 선택합니다:
A. 정답은 별첨 B를 참조하세요
답변 보기
정답: A
질문 #23
한 엔지니어가 일주일 전 회사 데이터베이스 서버가 예기치 않게 다운되었을 때 발생한 침해 가능성을 분석하고 있습니다. 분석 결과 공격자가 Microsoft SQL Server 확인 프로토콜을 변조하여 디도스 공격을 시작한 것으로 밝혀졌습니다. 엔지니어는 모든 시스템을 보호할 수 있도록 신속하게 조치를 취해야 합니다. 향후 이러한 유형의 공격을 탐지하고 완화하기 위해 어떤 두 가지 도구를 사용해야 하나요? (두 가지를 선택하세요.)
A. IPAA
B. CI-DSS
C. 베인스-옥슬리
D. DPR
답변 보기
정답: AB
질문 #24
코드로서의 인프라스트럭처의 원칙은 무엇인가요?
A. 스템 유지보수는 소프트웨어 시스템에 위임됩니다
B. 괄적인 초기 설계로 견고한 시스템 지원
C. 크립트와 수동 구성이 함께 작동하여 반복 가능한 루틴을 보장합니다
D. 스템 다운타임은 인프라 전반에서 그룹화 및 예약됩니다
답변 보기
정답: B
질문 #25
왼쪽의 완화 단계를 오른쪽의 완화하는 취약점으로 끌어다 놓습니다.선택 및 배치:예시 A:예시 B를 선택합니다:
A. 정답은 별첨 B를 참조하세요
답변 보기
정답: A
질문 #26
왼쪽에서 자산의 보안 상태를 평가하는 단계를 오른쪽의 단계 중에 발생하는 활동으로 끌어다 놓습니다.선택 및 배치: 예시 A: 예시 B:
A. 취약성 평가 수행
B. 이터 보호 영향 평가 실시
C. 투 테스트 수행
D. 식 테스트 수행
답변 보기
정답: A
질문 #27
전시물을 참조하십시오. Cisco 보안 네트워크 분석(Stealthwatch) 및 ISE를 사용하는 Cisco Rapid Threat Containment는 멀웨어에 감염된 802.1x 인증 엔드포인트의 위협을 탐지하고 적응형 네트워크 제어 정책을 사용하여 해당 엔드포인트를 격리 VLAN에 배치합니다. 멀웨어를 식별하기 위해 SMC와 연관된 텔레메트리 피드는 무엇인가요?
A. etFlow 및 이벤트 데이터
B. vent 데이터 및 syslog 데이터
C. NMP 및 syslog 데이터
D. etFlow 및 SNMP
답변 보기
정답: B
질문 #28
주요 위험 지표의 이점은 무엇인가요?
A. 조직의 위험 위치에 대한 명확한 관점
B. 정량화 가능한 정보에 대한 가시성 향상
C. 알려지지 않은 위협에 대한 향상된 방어 기술
D. 직 리스크에 대한 명확한 절차 및 프로세스
답변 보기
정답: C
질문 #29
위협 행위자가 피싱 이메일을 사용하여 매크로가 포함된 파일을 전송했습니다. 파일을 열자 회사 인프라에서 원격 코드 실행 공격이 발생했습니다. 엔지니어는 복구 단계에서 어떤 조치를 취해야 하나요?
A. 관련 시스템을 파악하고 사용 가능한 패치를 배포합니다
B. 벤트 로그 분석 및 네트워크 접속 제한
C. 세스 목록을 검토하고 사용자에게 비밀번호 복잡성을 높이도록 요구합니다
D. 격 벡터 식별 및 IDS 시그니처 목록 업데이트
답변 보기
정답: B
질문 #30
인터넷에 배포되는 불법 복제 소프트웨어에 숨겨진 새로운 멀웨어 변종이 발견되었습니다. 경영진이 조직의 위험 평가를 요청했습니다. 보안 담당자에게 모든 자산의 목록이 제공됩니다. NIST에 따르면 위험 평가를 계산할 때 누락된 두 가지 요소는 무엇인가요? (두 가지를 선택하세요.)
A. 취
B. 목표에 대한 조치
C. elivery
D. 찰
답변 보기
정답: BE
질문 #31
04. 사고 대응 팀이 호스트의 비정상적인 행동에 대한 정보를 수신합니다. 외부 USB 플래시 드라이브에서 악성 파일이 실행되는 것이 발견되었습니다. 팀은 컴퓨팅 리소스에서 필요한 모든 증거를 수집하고 문서화합니다. 다음 단계는 무엇인가요?
A. 시스템 및 애플리케이션에 대한 위험 평가 수행
B. 감염된 호스트를 다른 호스트와 격리합니다
C. 성코드 방지 소프트웨어 설치
D. nalyzenetworktrafficonthehost'ssubne
답변 보기
정답: B
질문 #32
보안 전문가가 고객 계정에서 3,200만 달러의 손실을 초래한 침해 사고를 조사하고 있습니다. 해커들은 공격 몇 주 전에 새로운 코드에 도입된 취약점으로 인해 API 키와 2단계 코드를 훔칠 수 있었습니다. 이 침해를 방지할 수 있었던 어떤 단계를 놓쳤나요?
A. 새로운 코드가 배포되었을 때 취약점을 식별하기 위해 Nmap 도구를 사용합니다
B. 방화벽 및 침입 탐지 시스템 구현
C. 드포인트 보호 시스템 구현
D. 발 중 취약점 탐지를 위한 SecDevOps 사용
답변 보기
정답: D
질문 #33
왼쪽의 구성 요소를 오른쪽의 CI/CD 파이프라인 단계로 끌어다 놓습니다.선택 및 배치:예시 A:예시 B를 선택합니다:
A. 정답은 별첨 B를 참조하세요
답변 보기
정답: A
질문 #34
인증된 사용자가 요청한 REST API 정보를 찾을 수 없는 경우 HTTP 응답 코드는 무엇인가요?
A. 01
B. 02
C. 03
D. 04
E. 05
답변 보기
정답: A
질문 #35
전시물을 참조하세요. 단일 컴퓨터의 배후에 있는 위협 행위자가 여러 개의 동시 API 요청을 전송하여 클라우드 기반 애플리케이션을 악용했습니다. 이러한 요청으로 인해 애플리케이션이 응답하지 않게 되었습니다. 애플리케이션이 과부하되지 않도록 보호하고 최종 사용자 커뮤니티 전체에서 보다 공평한 애플리케이션 액세스를 보장하는 솔루션은 무엇인가요?
A. 단일 클라이언트에 허용되는 API 호출 횟수 제한
B. 엣지 라우터에 단일 클라이언트가 API에 액세스할 수 있는 빈도에 대한 제한을 추가합니다
C. PI를 호출하는 전체 활성 클라이언트 풀에서 가져올 수 있는 데이터의 양을 줄입니다
D. API를 호출하는 전체 활성 클라이언트 풀의 애플리케이션 캐시를 늘립니다
답변 보기
정답: A
질문 #36
SIEM 도구가 비정상적인 위치에서 VPN 연결 시도에 대한 경고를 발령합니다. 사고 대응팀은 공격자가 이동 중에 사용자의 노트북에 원격 액세스 도구를 설치한 것을 확인합니다. 공격자가 사용자의 자격 증명을 가지고 있으며 네트워크에 연결을 시도하고 있습니다. 인시던트 처리의 다음 단계는 무엇인가요?
A. 화벽에서 소스 IP 차단
B. 트북에서 바이러스 백신 검사 수행
C. 험에 처한 시스템 또는 서비스 식별
D. 면 움직임 식별
답변 보기
정답: C
질문 #37
엔지니어가 조사가 필요한 수백 개의 침입 알림이 포함된 인시던트 티켓을 받습니다. 인시던트 로그를 분석한 결과 신뢰할 수 있는 IP 주소와 내부 장치에서 발생한 경보임을 알 수 있습니다. 최종 인시던트 보고서에는 이러한 알림이 오탐이며 침입이 탐지되지 않았다고 명시되어 있습니다. 네트워크를 강화하려면 어떤 조치를 취해야 하나요?
A. 내부 네트워크를 향하는 방화벽 뒤쪽으로 IPS를 이동합니다
B. 외부 네트워크에 접한 방화벽 앞쪽으로 IPS를 이동합니다
C. PS에서 프록시 서비스 구성하기
D. PS에서 역방향 포트 포워딩 구성
답변 보기
정답: C
질문 #38
전시물을 참조하세요. 단일 컴퓨터의 배후에 있는 위협 행위자가 여러 개의 동시 API 요청을 전송하여 클라우드 기반 애플리케이션을 악용했습니다. 이러한 요청으로 인해 애플리케이션이 응답하지 않게 되었습니다. 애플리케이션이 과부하되지 않도록 보호하고 최종 사용자 커뮤니티 전체에서 보다 공평한 애플리케이션 액세스를 보장하는 솔루션은 무엇인가요?
A. 단일 클라이언트에 허용되는 API 호출 횟수 제한
B. 엣지 라우터에 단일 클라이언트가 API에 액세스할 수 있는 빈도에 대한 제한을 추가합니다
C. PI를 호출하는 전체 활성 클라이언트 풀에서 가져올 수 있는 데이터의 양을 줄입니다
D. API를 호출하는 전체 활성 클라이언트 풀의 애플리케이션 캐시를 늘립니다
답변 보기
정답: A
질문 #39
SOC 분석가가 악성 이메일 첨부 파일에서 조직 내 랜섬웨어 발생을 감지했습니다. 영향을 받는 당사자에게 알림이 전송되고 사고 대응 팀이 사건에 배정됩니다. NIST 인시던트 대응 핸드북에 따르면 인시던트 처리의 다음 단계는 무엇인가요?
A. 인시던트 문서를 기반으로 후속 보고서를 작성합니다
B. 약성 평가를 수행하여 기존 취약점을 찾습니다
C. 염된 컴퓨터에서 악성 소프트웨어를 제거합니다
D. 가 분석이 진행되는 동안 증거를 수집하고 관리 연쇄를 유지합니다
답변 보기
정답: D
질문 #40
엔지니어가 네트워크에 승인되지 않은 소프트웨어가 설치된 것을 발견하고 휴면 사용자 계정으로 설치되었다는 사실을 알게 됩니다. 엔지니어는 권한 상승 공격을 의심하고 인시던트에 대응합니다. 왼쪽의 활동을 오른쪽의 대응 순서로 끌어다 놓습니다. 선택 및 배치: 예시 A:예시 B:
A. 정답은 별첨 B를 참조하세요
답변 보기
정답: A
질문 #41
왼쪽의 공격 유형을 오른쪽의 공격이 보이는 사이버 킬 체인 단계로 끌어다 놓습니다.선택 및 배치:예시 A:예시 B를 선택합니다:
A. 정답은 별첨 B를 참조하세요
답변 보기
정답: A
질문 #42
위협 인텔리전스 도구는 잠재적인 악성 IP 주소, 도메인 이름, URL을 식별하기 위해 데이터를 어디에서 검색하나요?
A. 고객 데이터
B. 부 데이터베이스
C. 부 클라우드
D. 터넷
답변 보기
정답: D
질문 #43
01. 직원들이 같은 주에 컴퓨터 시스템 충돌을 보고합니다. 분석가가 충돌이 발생한 컴퓨터 중 하나를 조사하던 중 시스템의 시작 폴더에서 여러 개의 바로 가기를 발견합니다. 바로 가기가 사용자를 악성 URL로 리디렉션하는 것으로 보입니다.
A. 거 쇼트컷 파일
B. hecktheauditl
C. 향을 받는 시스템 식별
D. nvestigatethemaliciousURL
답변 보기
정답: C
질문 #44
엔지니어가 SNORT 알림의 패킷 개요를 검토하려고 합니다. SNORT 알림을 인쇄할 때 모든 패킷 헤더가 포함되어 있고 파일이 너무 커서 사용할 수 없습니다. 이 문제를 해결하려면 어떤 조치가 필요하나요?
A. 알림 규칙을 "출력 alert_syslog: 출력 로그"로 수정합니다
B. 출력 모듈 규칙을 "출력 alert_quick: 출력 파일 이름"으로 수정합니다
C. 림 규칙을 "출력 alert_syslog: 출력 헤더"로 수정합니다
D. 력 모듈 규칙을 "출력 alert_fast: 출력 파일 이름"으로 수정합니다
답변 보기
정답: A
질문 #45
물리적 보안 부서는 권한이 없는 사람이 권한이 있는 사람을 따라 보안 구역에 들어왔다는 신고를 받았습니다. 이 사건은 문서화되어 보안 전문가에게 분석하도록 전달되었습니다. 이 단계에서 어떤 조치를 취해야 하나요?
A. 격자가 접근할 수 있는 자산을 확인합니다
B. 격자가 처리하거나 획득한 자산 식별
C. 업 내 고위험 자산에 대한 접근 제어 변경
D. 업 내 공격자의 움직임 파악
답변 보기
정답: D
질문 #46
03. 와이어샤크는 TLS 네트워크 트래픽을 어떻게 복호화하나요?
A. 세션당 로그 파일을 사용하는 세션 비밀
B. singanRSApublickey
C. yobservingDH키교환
D. 의에 의해 라우저 지정 디코드-a
답변 보기
정답: A
질문 #47
한 조직이 지난 6개월 동안 여러 차례 사이버 공격을 받았으며, 엔지니어에게 향후 공격을 예측하고 완화하는 데 도움이 될 패턴이나 추세를 찾는 작업을 맡겼습니다. 엔지니어가 이 작업을 수행하기 위해 어떤 데이터 분석 기법을 사용해야 할까요?
A. 단
B. 적
C. 측
D. tatistic
답변 보기
정답: C
질문 #48
전시회를 참조하세요. 이러한 권고를 처리할 때 우선순위를 어떻게 정해야 하나요?
A. 처리 우선 순위는 장치를 배포하는 기관의 유형에 따라 다릅니다
B. 약점 2번은 모든 유형의 기관에서 가장 우선순위가 높은 취약점입니다
C. 약점 #1과 취약점 #2의 우선 순위는 동일합니다
D. 약점 #1은 모든 유형의 기관에서 최우선 순위입니다
답변 보기
정답: D
질문 #49
한 엔지니어가 회사 경영진과 취약성 분류 작업을 진행 중인데, 최근 발생한 멀웨어로 인해 영향을 받은 자산 21개를 패치하거나 수정해야 합니다. 경영진은 자산 수정을 우선순위에 두지 않기로 결정하고 취약점을 수락합니다. 엔지니어가 취해야 할 다음 단계는 무엇인가요?
A. 가 확산 방지를 위한 취약점 조사
B. 약성을 인정하고 위험성을 문서화합니다
C. 급업체 패치 또는 사용 가능한 핫픽스 적용
D. 영향을 받는 자산을 별도의 네트워크에 격리합니다
답변 보기
정답: D
질문 #50
전시물을 참조하세요. 엔지니어는 대량의 ICMP 패킷을 브로드캐스트하는 공격을 완화하기 위해 Cisco IOS 장치를 조정해야 합니다. 이 공격은 피해자의 스푸핑된 소스 IP를 IP 브로드캐스트 주소를 사용하여 네트워크에 전송하여 네트워크의 장치가 소스 IP 주소로 다시 응답하도록 합니다. 엔지니어는 어떤 조치를 권장하나요?
A. 령 사용 ip verify 역방향 경로 인터페이스
B. 로벌 구성 명령 서비스 tcp-keepalives-out 사용
C. 브인터페이스 명령 no ip directed-broadcast 사용
D. 깅 트랩 사용 6
답변 보기
정답: A
질문 #51
왼쪽의 클라우드 컴퓨팅 서비스 설명을 오른쪽의 클라우드 서비스 카테고리로 끌어다 놓습니다.선택 및 배치:예시 A:예시 B를 선택합니다:
A. 정답은 별첨 B를 참조하세요
답변 보기
정답: A
질문 #52
08. 엔지니어가 리소스에 도달하는 모든 사용자의 폴더에 대한 읽기/쓰기/실행 액세스 권한을 설정하는 데 사용하는 명령은 무엇인가요?
A. 클라이언트가 추가 조치를 취해야 완료됩니다
B. 서버는 오류 상태 코드에 대한 책임을 집니다
C. uccessfulacceptanceoftheclient'sreque
D. 신 전송 프로토콜 수준 정보
답변 보기
정답: B
질문 #53
사고 대응 팀이 호스트의 비정상적인 행동에 대한 정보를 수신합니다. 외부 USB 플래시 드라이브에서 악성 파일이 실행되는 것이 발견되었습니다. 팀은 컴퓨팅 리소스에서 필요한 모든 증거를 수집하고 문서화합니다. 다음 단계는 무엇인가요?
A. 시스템 및 애플리케이션에 대한 위험 평가 수행
B. 염된 호스트를 나머지 서브넷에서 격리합니다
C. 스트에 멀웨어 방지 소프트웨어 설치
D. 스트 서브넷의 네트워크 트래픽 분석
답변 보기
정답: B
질문 #54
SIEM 도구는 어떻게 사용되나요?
A. 인증 실패 및 사이버 공격으로부터 보안 데이터를 수집하여 분석을 위해 전달하려면 다음과 같이 하세요
B. 보안 데이터를 허용 기준에 따라 검색 및 비교하고 분석용 보고서를 생성하려면 다음과 같이 하세요
C. 보안 경고를 구성된 시나리오와 비교하고 시스템 응답을 트리거하려면 다음과 같이 하세요
D. 네트워크 장치 및 서버에서 보안 데이터를 수집 및 분석하고 경고를 생성하려면 다음과 같이 하세요
답변 보기
정답: D
질문 #55
보안 분석가가 모니터링 영역 내의 Accounting A1 서버에서 확인되지 않은 연결에 관한 에스컬레이션을 수신합니다. 분석가는 로그를 가져와서 연결이 설정된 후 서버에서 Powershell 프로세스와 WMI 도구 프로세스가 시작되었고 시스템 디렉터리에 PE 형식 파일이 만들어졌다는 것을 발견합니다. 분석가가 취해야 할 다음 단계는 무엇일까요?
A. 서버를 격리하고 파일의 포렌식 분석을 수행하여 가능한 공격의 유형과 벡터를 파악합니다
B. MDB를 통해 서버 소유자를 식별하고 소유자에게 연락하여 계획되고 식별 가능한 활동인지 확인합니다
C. 버 백업을 검토하고 서버 콘텐츠 및 데이터 중요도를 파악하여 침입 위험을 평가합니다
D. 리된 워크스테이션에서 프로세스의 동작 분석을 수행하고 파일이 악성인 경우 치료 절차를 수행합니다
답변 보기
정답: C
질문 #56
사고 대응팀은 탐지된 멀웨어에 대한 알림을 받았습니다. 팀은 감염된 호스트를 식별하고, 맬웨어를 제거하고, 감염된 시스템의 기능과 데이터를 복원하고, 사고 처리 역량을 개선하기 위한 회사 회의를 계획했습니다. NIST 인시던트 처리 가이드에 따라 어떤 단계를 놓쳤나요?
A. 멀웨어 포함
B. PS 소프트웨어 설치
C. 스컬레이션 경로 결정하기
D. 약성 평가 수행
답변 보기
정답: D
질문 #57
한 API 개발자가 DDoS 공격을 방지하기 위해 애플리케이션 코드를 개선하고 있습니다. 이 솔루션은 신뢰할 수 있는 서비스에서 합법적인 목적으로 들어오는 대량의 API 요청 인스턴스를 수용해야 합니다. 어떤 솔루션을 구현해야 하나요?
A. 일일 평균을 계산하여 요청 횟수를 제한합니다
B. 도 소진을 자동으로 완화하는 REST API Security Essentials 솔루션을 구현합니다
C. API에 대해 주어진 간격으로 회신 한도를 늘립니다
D. API에 대해 지정된 시간 간격의 요청 횟수에 제한을 적용합니다
답변 보기
정답: D
질문 #58
전시물을 참조하세요. 조직의 메일 서버에서 무차별 대입 시도에 대한 오탐 이벤트가 IDS에서 많이 발생하고 있습니다. 성능을 개선하려면 Snort 규칙을 어떻게 수정해야 하나요?
A. 칙에서 내부 IP 목록 차단
B. 규칙 콘텐츠 일치를 대/소문자 구분으로 변경하기
C. 스 IP를 추적하는 규칙 설정
D. 칙의 횟수 및 초 임계값 조정하기
답변 보기
정답: B
질문 #59
와이어샤크는 TLS 네트워크 트래픽을 어떻게 복호화하나요?
A. 세션별 비밀을 사용하는 키 로그 파일 사용
B. RSA 공개 키 사용
C. H 키 교환을 관찰하여
D. 사용자 지정 디코딩을 정의하여
답변 보기
정답: A
질문 #60
조직은 인증서 수명 주기를 관리하기 위해 PKI 관리 서버와 SOAR 플랫폼을 사용하고 있습니다. SOAR 플랫폼은 인증서 관리 도구를 쿼리하여 모든 엔드포인트에서 만료되었거나 만료가 임박한 SSL 인증서를 확인합니다. 인증서를 배포하고 추적하려면 서버 소유자를 수동으로 검색해야 하기 때문에 엔지니어들은 문제가 있는 인증서를 PKI 관리 외적으로 관리하는 데 어려움을 겪고 있습니다. 워크플로 자동화를 개선할 수 있는 조치는 무엇인가요?
A. 사고 대응 시스템에서 티켓을 만들고, 문제가 있는 인증서 업데이트 요청을 서버 소유자에게 할당하고, 변경 요청을 등록하는 새로운 워크플로우를 SOAR 내에 구현합니다
B. 문제가 있는 인증서를 추적, 업데이트 및 모니터링하기 위해 SOAR 엔진 내에 인증서를 생성하기 위해 SOAR 내에 PKI 솔루션을 통합합니다
C. 새로운 워크플로우를 구현하여 SOAR가 PKI 영역 밖에 있는 자산에 대한 보고서를 가져오고, 인증 관리 리드별로 자산을 정렬하고, 업데이트가 필요하다는 알림을 자동화합니다
D. SOAR 솔루션을 Active Directory와 통합하여 AD에서 서버 소유자 상세 정보를 가져오고 문제가 있는 인증서에 대해 업데이트를 요청하는 자동 이메일을 보냅니다
답변 보기
정답: C
질문 #61
전시물을 참조하세요. 이 패킷 캡처에서 어떤 일이 발생하나요?
A. TCP 포트 검사
B. TCP 폭주
C. DNS 플러드
D. DNS 터널링
답변 보기
정답: B
질문 #62
해외 출장이 잦은 직원이 업무 외 시간에 처음 보는 국가에서 로그인합니다. SIEM 도구는 사용자가 외부 메일 도메인으로 많은 양의 이메일을 전달하고 있다는 경고를 생성한 후 로그아웃합니다. 조사 결과 외부 도메인이 경쟁사의 소유라는 결론을 내립니다. UEBA를 트리거한 두 가지 행동은 무엇인가요? (두 가지를 선택하세요.)
A. 도메인이 경쟁업체 소유인 경우
B. 업무 외 시간에 로그인
C. 외부 도메인으로 이메일 전달
D. 음 보는 국가에서 로그인하기
E. 발송 메일 수 증가
답변 보기
정답: AB
질문 #63
환자가 병원 온라인 포털에 로그인할 때 자신의 정보가 아닌 정보를 확인합니다. 환자가 병원 지원 센터에 전화했지만 다른 환자들도 같은 문제를 겪고 있기 때문에 계속 대기 중입니다. 인시던트가 선언되었고 엔지니어가 현재 인시던트 브리지에 CyberOps 티어 3 분석가로서 있습니다. 실시간으로 발생하는 PII 공개에 대한 우려가 있습니다. 이 인시던트를 해결하기 위해 분석가가 취해야 할 첫 번째 단계는 무엇인가요?
A. 가시성 도구를 평가하여 외부 액세스로 인해 변조가 발생했는지 확인합니다
B. 제3자 처리 제공업체에 연락하여 중요 사고에 대응합니다
C. 자 기록 보안을 위해 환자 포털에 대한 모든 액세스 권한 끄기
D. 스템 및 애플리케이션 로그를 검토하여 포털 코드의 오류를 식별합니다
답변 보기
정답: C
질문 #64
한 엔지니어가 조직에서 필요에 따라 데이터에 액세스하고 분석할 수 있도록 여러 부서에 있는 NAS 서버의 데이터를 통합 스토리지 데이터베이스로 옮기고 있습니다. 어떤 데이터 관리 프로세스를 사용하고 있나요?
A. 이터 클러스터링
B. 이터 회귀
C. 이터 수집
D. 이터 난독화
답변 보기
정답: A
질문 #65
전시물을 참조하세요. 다음 중 인터넷에서 웹 서버에 대한 공격을 완화하는 두 단계는 무엇입니까? (두 가지를 선택하세요.)
A. 정답은 별첨 B를 참조하세요
답변 보기
정답: BD
질문 #66
예시를 참조하세요. 보안 분석가는 공격자와의 의심스러운 연결이 여러 개 있는 보안 사고를 조사해야 합니다. 분석가가 공격자의 소스 IP를 식별하기 위해 어떤 도구를 사용해야 하나요?
A. 킷 스니퍼
B. 성코드 분석
C. IEM
D. 화벽 관리자
답변 보기
정답: A
질문 #67
예시를 참조하세요. 엔지니어가 멀웨어에 대한 정적 분석을 수행하던 중 회사 서버에서 키와 웹캠 이벤트를 캡처하고 있다는 사실을 알게 되었습니다. 침해의 지표는 무엇인가요?
A. 악성코드는 프로세서, 마더보드 제조업체 및 연결된 이동식 스토리지를 포함하여 호스트에 대한 포괄적인 핑거프린팅을 수행합니다
B. 멀웨어는 설치된 안티바이러스 제품 및 운영 체제를 쿼리하여 파일 복호화 비용을 지불할 때까지 암호화하고 읽을 수 없게 만드는 랜섬웨어입니다
C. 성코드는 주요 브라우저에서 쿠키와 저장된 계정 정보를 수집하고 네트워크 활동을 가로채기 위한 역방향 프록시를 구성하는 것으로 이동했습니다
D. 멀웨어에는 URL/IP 주소를 숨기기 위한 암호화 및 복호화 루틴이 포함되어 있으며, 로거 및 웹캠 캡처의 출력을 로컬로 암호화된 파일에 저장하여 검색할 수 있도록 합니다
답변 보기
정답: B
질문 #68
한 회사의 웹 서버 가용성이 디도스 공격으로 인해 침해되어 사고 대응 플레이북에서 중요 자산으로 간주되지 않아 3시간 동안 오프라인 상태가 되었습니다. 경영진은 해당 자산에 대한 위험 평가를 요청했습니다. 분석가가 위협 소스, 이벤트 및 취약성을 사용하여 위험 평가를 수행했는데 위험도를 계산하는 데 필요한 추가 요소는 무엇인가요?
A. 평가 범위
B. 벤트 심각도 및 가능성
C. 고 대응 플레이북
D. 험 모델 프레임워크
답변 보기
정답: D
질문 #69
한 회사가 최근 내부 감사를 완료한 결과 호스팅된 애플리케이션 20개에서 CSRF 취약점이 있음을 발견했습니다. 감사 결과에 따라 엔지니어는 어떤 패치를 권장해야 하나요?
A. 자산에서 실행 중인 비즈니스 애플리케이션 식별
B. 사 소프트웨어 패치를 위한 소프트웨어 업데이트
C. 타스플로잇 내에서 익스플로잇을 실행하여 CSRF 검증
D. 험 점수에 따른 애플리케이션 수정
답변 보기
정답: D
질문 #70
전시물을 참조하세요. 이 스크립트의 결과는 무엇인가요?
A. 기존 도메인에 대한 씨앗을 확인합니다
B. 추가 시드에 대한 검색이 수행됩니다
C. 메인은 시드 규칙과 비교됩니다
D. 시드로서의 도메인 목록이 차단됨
답변 보기
정답: B
질문 #71
엔지니어가 조직의 네트워크 내부에서 침입 이벤트를 감지하고 개인 데이터가 포함된 파일에 액세스한 것을 알게 되었습니다. 이 공격을 차단하려면 어떤 조치를 취해야 하나요?
A. 영향을 받는 서버를 네트워크에서 분리합니다
B. 소스 분석
C. 향을 받은 서버에 액세스하여 손상된 파일이 암호화되었는지 확인합니다
D. 격 표면을 결정합니다
답변 보기
정답: C
질문 #72
한 엔지니어가 잘못된 로그인 시도와 비정상적인 사용자 행동을 탐지하고 대응하기 위해 SOAR 워크플로우를 구현했습니다. 구현 이후 보안팀은 시스템 관리자와 권한 있는 사용자로부터 수십 건의 오탐 알림과 부정적인 피드백을 받았습니다. 여러 명의 정상적인 사용자가 위협으로 분류되어 계정이 차단되거나 예기치 않은 로그인 시간과 잘못 입력한 자격 증명으로 인해 자격 증명이 초기화되었습니다. 이러한 문제를 해결하려면 워크플로를 어떻게 개선해야 하나요?
A. 한 있는 사용자와 만나 위협 태그 및 비정상 행위 알림에 대한 인식을 높이고 규칙을 수정합니다
B. 오탐을 증가시키고 위협을 유발하는 자동 수정 기능을 제거하기 위해 SOAR 구성 흐름을 변경합니다
C. OAR가 영향을 받은 사용자에게 알리고 시도 여부를 확인하도록 요청하는 확인 단계를 추가합니다
D. 못된 로그인 시도 횟수를 늘리고 권한 있는 계정에 영향을 미치지 않도록 비정상적인 사용자 행동을 조정합니다
답변 보기
정답: B
질문 #73
SOC 팀에서 영국에 거주하는 사용자가 향후 60일 동안 3개국을 여행할 예정이라는 정보를 받았습니다. 목적지 3개국의 이름과 사용자의 근무 시간을 알고 있는 분석가가 이상 행동을 탐지하려면 다음에 무엇을 해야 할까요?
A. 8시간 동안 3번의 VPN 연결 시도가 실패하면 트리거되는 규칙 만들기
B. 적지가 아닌 국가에서 VPN 연결이 1회 성공하면 트리거되는 규칙 만들기
C. 상 국가에서 여러 VPN 연결이 성공하면 트리거되는 규칙 만들기
D. 행 기간 동안 이 사용자와 관련된 모든 국가의 로그를 분석합니다
답변 보기
정답: D
질문 #74
2xx HTTP 응답 코드는 REST API에 대해 무엇을 의미하나요?
A. 요청을 완료하려면 클라이언트가 추가 조치를 취해야 합니다
B. 오류 상태 코드에 대한 책임은 서버에 있습니다
C. 송 프로토콜 수준 정보 통신
D. 고객의 요청을 성공적으로 수락한 경우
답변 보기
정답: D
질문 #75
급여 관리자가 소프트웨어 내에서 예기치 않은 변경 사항을 발견하고 인시던트 대응 팀에 인시던트를 보고했습니다. 인시던트 대응 워크플로에서 이 단계에서 어떤 조치를 취해야 하나요?
A. 보의 중요도를 분류하고 공격자의 동기를 조사하며 누락된 패치를 식별합니다
B. 즈니스에 대한 피해를 파악하고, 보고서를 추출하고, 보관 체인에 따라 증거를 저장합니다
C. 격 벡터를 분류하고, 이벤트의 범위를 파악하고, 악용되는 취약점을 식별합니다
D. 격 표면을 결정하고, 관련된 위험을 평가하고, 에스컬레이션 계획에 따라 인시던트를 전달합니다
답변 보기
정답: B
질문 #76
자동차 부품과 진단 서비스를 판매하는 한 중소기업에 대한 감사가 진행 중입니다. 고객 수요가 증가함에 따라 최근 신용 카드 결제를 받기 시작했고 POS 단말기를 구입했습니다. 감사에서 이 회사에 어떤 규정 준수 규정을 적용해야 하나요?
A. IPAA
B. ISMA
C. OBIT
D. CI DSS
답변 보기
정답: D
질문 #77
보안 인시던트가 조직의 중요한 비즈니스 서비스에 영향을 미쳐 고객 측 웹 API가 응답하지 않고 다운되었습니다. 조사 결과 사고 발생 당시 API 호출 요청이 급증하고 비활성 세션이 많았던 것으로 밝혀졌습니다. 향후 유사한 사고를 방지하기 위해 엔지니어가 취해야 할 권장 사항 두 가지는 무엇인가요? (두 가지를 선택하세요.)
A. 타임아웃 기간을 더 짧게 설정합니다
B. API 속도 제한 요건을 결정합니다
C. PI 키 유지 관리를 구현합니다
D. 객을 위한 서버 측 오류 보고 자동화
E. 동시 API 응답을 줄입니다
답변 보기
정답: BD
질문 #78
자동차 부품과 진단 서비스를 판매하는 한 중소기업에 대한 감사가 진행 중입니다. 고객 수요가 증가함에 따라 최근 신용 카드 결제를 받기 시작했고 POS 단말기를 구입했습니다. 감사에서 이 회사에 어떤 규정 준수 규정을 적용해야 하나요?
A. HIPAA
B. FISMA
C. COBIT
D. PCI DSS
답변 보기
정답: D
질문 #79
왼쪽의 원격 측정 관련 고려 사항을 오른쪽의 클라우드 서비스 모델에 끌어다 놓습니다.선택 및 배치: 예시 A: 예시 B:
A. 정답은 별첨 B를 참조하세요
답변 보기
정답: A
질문 #80
엔지니어가 악의적인 내부자가 회사 정보를 외부에 전송하는 인시던트가 발생했을 가능성이 있다는 보고를 받았습니다. 인시던트가 발생했는지 여부를 확인하기 위해 엔지니어가 가장 먼저 취해야 할 조치는 무엇인가요?
A. 경 위협 및 원인 분석
B. 추가 조사를 위해 제품 보안 사고 대응 팀에 알립니다
C. 구체 및 지표 분석
D. 추가 조사를 위해 컴퓨터 보안 사고 대응 팀에 알립니다
답변 보기
정답: C
질문 #81
고객이 중앙 장치를 사용하여 SNMPv2를 통해 네트워크 장치를 관리하고 있습니다. 원격 공격자가 서비스 거부 상태를 일으켰으며 영향을 받는 디바이스에서 ciscoFlashMIB OID에 대한 GET 요청을 실행하여 이 취약점을 유발할 수 있습니다. 문제를 해결하려면 어느 것을 비활성화해야 하나요?
A. SNMPv2
B. TCP 소규모 서비스
C. 포트 UDP 161 및 162
D. UDP 소규모 서비스
답변 보기
정답: A
질문 #82
조직에서 중요한 서버에 대한 연결이 끊어져 사용자가 비즈니스 애플리케이션과 내부 웹사이트에 액세스할 수 없습니다. 엔지니어가 네트워크 장치를 확인하여 중단 원인을 조사하고 모든 장치가 정상적으로 작동하는지 확인합니다. 이 문제를 계속 조사하려면 왼쪽의 단계를 오른쪽의 순서로 끌어다 놓습니다. 모든 옵션이 사용되는 것은 아닙니다.선택 및 배치: 예시 A: 예시 B:
A. 정답은 별첨 B를 참조하세요
답변 보기
정답: A
질문 #83
한 엔지니어가 조직에서 필요에 따라 데이터에 액세스하고 분석할 수 있도록 여러 부서에 있는 NAS 서버의 데이터를 통합 스토리지 데이터베이스로 옮기고 있습니다. 어떤 데이터 관리 프로세스를 사용하고 있나요?
A. 데이터 클러스터링
B. 데이터 회귀
C. 데이터 수집
D. 데이터 난독화
답변 보기
정답: A
질문 #84
07. 물리적 보안 부서는 권한이 없는 사람이 권한이 있는 사람을 따라 보안 구역에 들어왔다는 신고를 받았습니다. 이 사건은 문서화되어 보안 전문가에게 분석하도록 전달되었습니다. 이 단계에서 어떤 조치를 취해야 하나요?
A. hmod666
B. hmod777
C. hmod775
D. hmod774
답변 보기
정답: D
질문 #85
엔지니어가 리소스에 도달하는 모든 사용자의 폴더에 대한 읽기/쓰기/실행 액세스 권한을 설정하는 데 사용하는 명령은 무엇인가요?
A. hmod 666
B. hmod 774
C. hmod 775
D. hmod 777
답변 보기
정답: D
질문 #86
위협 행위자가 원격 위치에서 조직의 Active Directory 서버를 공격하여 30분 동안 관리자 계정의 비밀번호를 탈취하고 3개의 회사 서버에 대한 액세스를 시도했습니다. 위협 행위자는 영업 데이터가 포함된 첫 번째 서버에 성공적으로 액세스했지만 다운로드된 파일은 없었습니다. 마케팅 정보가 포함된 두 번째 서버에도 액세스하여 11개의 파일을 다운로드했습니다. 위협 행위자가 기업의 재무 정보가 포함된 세 번째 서버에 액세스했을 때
A. Active Directory 서버에 액세스하기
B. 금융 데이터로 서버에 액세스
C. 러 서버에 액세스
D. 0개 이상의 파일 다운로드
답변 보기
정답: C
질문 #87
전시물을 참조하세요. 이 STIX가 나타내는 타협의 지표는 무엇인가요?
A. 랜섬웨어 서버로 트래픽을 리디렉션하는 웹사이트
B. 일을 다운로드하는 멀웨어를 호스팅하는 B
C. 웨어에 의해 악용되는 C
D. 도어 서버에 대한 크로스 사이트 스크립팅 취약점
답변 보기
정답: C
질문 #88
02. GDPR에 따르면 데이터의 기밀성, 무결성 및 가용성을 보장하기 위해 데이터를 어떻게 처리해야 할까요?
A. 취약성 평가 수행
B. 행동 데이터 보호 영향 평가
C. 위 침투 테스트
D. 능 테스트
답변 보기
정답: B
질문 #89
한 조직에서 피싱 공격으로 인해 침해 사고가 발생했습니다. 엔지니어가 인시던트 대응 프로세스의 복구 단계를 통해 팀을 이끌고 있습니다. 이 단계에서는 어떤 조치를 취해야 하나요?
A. 검색 회의를 주최하고 구성 및 정책 업데이트를 정의하세요
B. DS/IPS 시그니처를 업데이트하고 영향을 받는 호스트를 다시 이미지화합니다
C. 향을 받은 시스템과 공격을 탐지하는 데 사용된 도구를 식별합니다
D. 이어샤크를 사용하여 데이터 캡처로 트래픽을 식별하고 이메일 필터를 검토합니다
답변 보기
정답: C
질문 #90
보안 관리자가 이상 징후 탐지 서비스로부터 계약자 중 한 명이 회사 소유 자산인 al039-ice-4ce687TL0500을 사용하여 회사의 기밀 문서 관리 폴더에서 50개의 문서를 다운로드했다는 이메일을 받았습니다. 보안 관리자가 다운로드한 문서의 내용을 검토한 결과 영향을 받은 데이터가 다른 부서의 데이터라는 것을 알게 되었습니다. 보안 관리자는 어떤 조치를 취해야 하나요?
A. 다운로드한 문서의 기밀성 수준을 측정합니다
B. 고 대응팀에 보고합니다
C. 계약자의 관리자에게 에스컬레이션합니다
D. 약자와 소통하여 동기를 파악합니다
답변 보기
정답: B
질문 #91
그림을 참조하세요. 한 엔지니어가 의심스러운 파일을 리소스를 조사하여 리버스 엔지니어링하고 있습니다. 이 파일은 무엇을 의미하나요?
A. DOS MZ 실행 파일 형식
B. MS-DOS 실행 파일 아카이브
C. 관된 멀웨어
D. Windows 실행 파일
답변 보기
정답: D
질문 #92
전시회를 참조하세요. 어떤 데이터 형식을 사용하나요?
A. SON
B. TML
C. ML
D. SV
답변 보기
정답: B
질문 #93
전시를 참조하세요. 이 로그를 생성하기 위해 PowerShell에서 실행된 명령은 무엇인가요?
A. et-EventLog -LogName*
B. et-EventLog -List
C. et-WinEvent -ListLog* -ComputerName localhost
D. et-WinEvent -ListLog*
답변 보기
정답: A
질문 #94
전시물을 참조하세요. 한 엔지니어가 의심스러운 네트워크 활동을 감지한 후 Wireshark에서 이 Vlan0392-int12-239.pcap 파일을 분석하고 있습니다. 패킷의 직접 IP 연결에 대한 오리진 헤더는 웹소켓 프로토콜의 구글 크롬 확장 프로그램에 의해 시작되었습니다. 엔지니어가 메시지 페이로드를 확인하여 어떤 정보가 오프사이트로 전송되고 있는지 확인했지만 페이로드가 난독화되어 읽을 수 없습니다. 이 STIX는 무엇을 의미하나요?
A. 0 및 443 포트에 액세스 할 수 있어야하므로 제한 사항으로 인해 확장 기능이 의도 한대로 작동하지 않습니다
B. Google 크롬 확장 프로그램이 업데이트를 확인하고 이 정보를 가져오기 때문에 트래픽은 합법적입니다
C. 이로드는 UTF-8 텍스트로 인코딩해야 하므로 데이터 유출 가능성이 있습니다
D. 호화된 채널을 통해 명령 및 제어 서버와 통신하는 악성코드가 있습니다
답변 보기
정답: C

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: