아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

200-201 모의고사 및 학습 자료, Cisco 200-201 CBROPS | SPOTO

종합적인 모의고사와 학습 자료로 200-201 CBROPS 시험을 마스터하세요. 저희 플랫폼은 모의고사, 샘플 문제, 시험 자료 등 다양한 리소스를 제공하여 시험 준비에 도움이 되도록 설계되었습니다. 엄선된 콘텐츠를 통해 보안 개념, 보안 모니터링, 호스트 기반 분석에 대해 자세히 알아보세요. 시험 시뮬레이터에 액세스하여 실제 시험 시나리오를 시뮬레이션하고 시험 연습을 개선하세요. 시험 답안과 문제를 활용하여 이해도를 높이고 시험에 대한 자신감을 높일 수 있습니다. 신뢰할 수 없는 시험 덤프와 작별하고 신뢰할 수 있는 학습 자료로 시험 준비 여정을 지배하세요. 온라인 시험 문제를 통해 자신의 준비 상태를 평가하고 학습 계획을 효과적으로 조정할 수 있습니다. 지금 바로 모의고사와 학습 자료로 자격증 취득을 위한 여정을 시작하세요.
다른 온라인 시험에 응시하세요

질문 #1
이 스텔스워치 대시보드에서 식별된 잠재적 위협은 무엇인가요?
A. 호스트 10
B. 호스트 152
C. 고급 네트워크 제어 정책에 의해 152
D. 호스트 10
답변 보기
정답: A
질문 #2
이 네트워크 트래픽에서 어떤 일이 발생하고 있나요?
A. 여러 소스에서 단일 대상 IP로 전송되는 SYN 패킷의 높은 비율
B. 단일 소스 IP에서 여러 대상 IP로 전송되는 SYN 패킷의 높은 비율
C. 단일 소스 IP에서 여러 대상 IP로 들어오는 ACK 패킷의 폭주
D. 단일 소스 IP에서 단일 목적지 IP로 들어오는 SYN 패킷의 폭주
답변 보기
정답: A
질문 #3
HTTPS 트래픽을 모니터링하기 어려운 이유는 무엇인가요?
A. SSL 차단
B. 패킷 헤더 크기
C. 서명 탐지 시간
D. 암호화
답변 보기
정답: C
질문 #4
침입 탐지 시스템이 여러 소스에서 비정상적으로 많은 양의 스캔을 수신하기 시작할 때 나타나는 회피 기법은 무엇인가요?
A. 자원 고갈
B. 터널링
C. 트래픽 파편화
D. 타이밍 공격
답변 보기
정답: C
질문 #5
사이버 어트리뷰션은 조사에서 무엇을 식별하나요?
A. 공격의 익스플로잇
B. 공격의 위협 행위자
C. 악용된 취약점
D. 공격의 원인
답변 보기
정답: D
질문 #6
다양한 사업부 간의 사고 대응을 조정하고 피해를 최소화하며 규제 기관에 보고할 책임이 있는 NIST IR 카테고리 이해관계자는 누구인가요?
A. CSIRT
B. PSIRT
C. 공공 업무
D. 관리
답변 보기
정답: A
질문 #7
엔지니어가 네트워크에서 TOR 종료 노드로 알려진 트래픽이 발생했다는 보안 경고를 받습니다. 이 트래픽의 영향은 무엇인가요?
A. 감염 후 통신하는 랜섬웨어
B. 저작권이 있는 콘텐츠를 다운로드하는 사용자
C. 데이터 유출
D. 사용자의 방화벽 우회
답변 보기
정답: A
질문 #8
NetFlow는 트래픽 미러링과 어떻게 다른가요?
A. NetFlow는 메타데이터 및 트래픽 미러링 클론 데이터를 수집합니다
B. 트래픽 미러링은 스위치 성능에 영향을 미치지만 NetFlow는 그렇지 않습니다
C. 트래픽 미러링은 넷플로우보다 운영 비용이 저렴합니다
D. NetFlow는 트래픽 미러링보다 더 많은 데이터를 생성합니다
답변 보기
정답: D
질문 #9
TLS 핸드셰이크의 협상 단계에서 클라이언트가 서버로 보내는 정보를 식별하는 목록은 무엇인가요?
A. ClientStart, ClientKeyExchange, 지원하는 암호 제품군 및 권장 압축 방법
B. ClientStart, 지원하는 TLS 버전, 지원하는 암호화 제품군 및 권장 압축 방법
C. ClientHello, 지원하는 TLS 버전, 지원하는 암호화 제품군 및 권장 압축 방법
D. ClientHello, ClientKeyExchange, 지원하는 암호 제품군 및 권장 압축 방법
답변 보기
정답: D
질문 #10
NIST 특별 간행물 800-61 r2에 명시된 사고 대응 프로세스의 두 가지 요소는 무엇인가요? (두 가지를 선택하세요.)
A. 탐지 및 분석
B. 사고 발생 후 활동
C. 취약성 관리
D. 위험 평가
E. 취약점 점수
답변 보기
정답: BE
질문 #11
이 문자열에는 어떤 종류의 공격 방법이 묘사되어 있나요?
A. 교차 사이트 스크립팅
B. 중간자
C. SQL 주입
D. 서비스 거부
답변 보기
정답: A
질문 #12
대상 은행 계좌 번호를 가져와 다른 은행 계좌 번호로 대체하는 공격을 나타내는 CVSS의 메트릭은 무엇인가요?
A. 무결성
B. 기밀 유지
C. 가용성
D. 범위
답변 보기
정답: B
질문 #13
조사관이 CDFS 형식으로 저장된 ISO 파일의 사본을 검토하고 있습니다. 이 파일은 어떤 유형의 증거인가요?
A. Mac 기반 시스템을 사용하여 복사한 CD의 데이터
B. Linux 시스템을 사용하여 복사한 CD의 데이터
C. Windows 시스템을 사용하여 복사한 DVD의 데이터
D. indows를 사용하여 복사한 CD의 데이터
답변 보기
정답: D
질문 #14
한 분석가가 여러 운영 체제의 기능을 살펴보고 있습니다. 운영 체제를 결정할 때 고려해야 할 Windows 관리 계측의 기능은 무엇인가요?
A. Linux용 Microsoft 서비스가 설치된 Linux 장치를 쿼리합니다
B. 자동화된 방식으로 Windows 운영 체제를 배포합니다
C. Active Directory 작업을 위한 효율적인 도구입니다
D. 치된 하드웨어 및 소프트웨어를 설명하는 공통 정보 모델이 있습니다
답변 보기
정답: B
질문 #15
취약점 공격은 어떻게 분류되나요?
A. 목표에 대한 조치
B. 배송
C. 착취
D. 설치
답변 보기
정답: AD
질문 #16
공격 벡터와 공격 표면의 차이점은 무엇인가요?
A. 공격 표면은 사용자 입력이나 검증이 필요한 취약점을 식별하고, 공격 벡터는 사용자 행동과 무관한 취약점을 식별합니다
B. 공격 벡터는 악용될 수 있는 구성 요소를 식별하고, 공격 표면은 공격이 네트워크에 침투하기 위해 취할 수 있는 잠재적인 경로를 식별합니다
C. 공격 표면은 어떤 네트워크 부분이 공격에 취약한지 인식하고, 공격 벡터는 이러한 취약점을 통해 어떤 공격이 가능한지 식별합니다
D. 공격 벡터는 공격의 잠재적 결과를 식별하고, 공격 표면은 식별된 취약점에 대해 여러 가지 방법을 사용하여 공격을 시작합니다
답변 보기
정답: A
질문 #17
사고 대응 프로세스의 어떤 단계에서 SIEM의 로그를 통해 공격 호스트를 조사하나요?
A. 탐지 및 분석
B. 준비
C. 근절
D. 격리
답변 보기
정답: D
질문 #18
보안 분석가가 네트워크에서 어떤 접근 방식을 사용할지 결정하기 위해 인라인 트래픽 조사와 트래픽 태핑을 비교할 때 고려해야 할 사항은 무엇인가요?
A. 태핑 인트로그레이션은 트래픽 분석을 위해 신호를 별도의 포트로 복제합니다
B. 태핑 심문으로 악성 트래픽 탐지 및 차단
C. 인라인 조사를 통해 트래픽 사본을 확인하여 트래픽이 보안 정책을 준수하는지 확인할 수 있습니다
D. 인라인 조사는 악성 트래픽을 탐지하지만 트래픽을 차단하지는 않습니다
답변 보기
정답: A
질문 #19
네트워크 프로파일링에 사용되는 두 가지 요소는 무엇인가요? (두 가지를 선택하세요.)
A. 세션 기간
B. 총 처리량
C. 실행 중인 프로세스
D. 수신 포트
E. OS 지문
답변 보기
정답: C
질문 #20
장기간에 걸쳐 관찰된 트래픽의 기준선을 구축하는 데 가장 효율적인 데이터 형식은 무엇인가요?
A. 시스로그 메시지
B. 전체 패킷 캡처
C. NetFlow
D. 방화벽 이벤트 로그
답변 보기
정답: C
질문 #21
위협과 위험의 차이점은 무엇인가요?
A. 위협은 시스템의 취약점을 악용할 수 있는 잠재적 위험을 의미합니다
B. 위험은 시스템에서 알려져 있고 식별된 손실 또는 위험을 나타냅니다
C. 위험은 시스템의 불확실성과 의도하지 않은 상호 작용을 나타냅니다
D. 위협은 물리적 또는 논리적으로 공격이나 침해에 노출된 상태를 나타냅니다
답변 보기
정답: A

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: