아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

ECCOUNCIL 212-82 시험 질문 및 답변, ECCOUNCIL 인증 사이버 보안 기술자 | SPOTO

SPOTO의 최신 시험 덤프를 홈페이지에서 100% 합격률로 만나보세요! SPOTO는 Cisco CCNA, CCNP 학습 자료, CCIE Lab 솔루션, PMP, CISA, CISM, AWS, Palo Alto 시험 덤프를 제공합니다. SPOTO의 종합적인 학습 자료는 최신 시험 목표에 맞춰 꼼꼼하게 구성되어 있습니다. 검증된 실적을 바탕으로 전 세계 수천 명의 응시자가 IT 자격증 시험에 첫 응시 만에 합격할 수 있도록 지원해 왔습니다. 지난 20년 이상 SPOTO는 수많은 IT 전문가들을 Fortune 588대 기업에 성공적으로 배치해 왔습니다.

다른 온라인 시험에 응시하세요

질문 #1
회사에서 사용할 디지털 인증서 표준을 선정하는 업무를 맡게 되었습니다. 다음 중 디지털 인증서에 포함된 형식과 정보에 대한 국제 표준은 무엇입니까?
A. ca
B. CRL
C. RFC 2298
D. X
답변 보기
정답: D
질문 #2
애쉬튼은 소프트에잇 테크에서 보안 전문가로 일하고 있습니다. 그는 경영진으로부터 인터넷 접속 정책을 강화하라는 지시를 받았습니다. 이를 위해 그는 모든 것을 금지하고 모든 회사 컴퓨터에 시스템 사용이나 네트워크 사용 등 엄격한 제한을 부과하는 인터넷 접속 정책을 시행했습니다. 위 시나리오에서 애쉬튼이 시행한 인터넷 접속 정책의 유형을 파악하십시오.
A. 편집증 정책
B. 신중한 정책
C. 허용 정책
D. 무차별 정책
답변 보기
정답: A
질문 #3
프로토콜 모음은 두 장치 간의 보호된 데이터 교환을 위한 보안 채널을 설정하는 방법을 제공합니다.
A. clr
B. OCSP
C. TLS
D. ipsec
답변 보기
정답: D
질문 #4
Kerberos는 인증 과정에서 첫 번째 비밀 키를 어떻게 생성합니까?
A. 사용자 비밀번호 해시를 만들어
B. 임의의 AES 키를 생성하여
C. 사용자의 공개 키를 사용하여
D. 사용자 ID, 네트워크 ID 및 소금을 해싱하여
답변 보기
정답: A
질문 #5
다음 중 크기가 모두 같은 세 개의 서로 다른 키를 사용하는 것은 무엇입니까?
A. 3DES
B. AES
C. RSA
D. des
답변 보기
정답: A
질문 #6
한 조직의 보안 전문가인 마일스는 모든 직원이 원격으로 업무 프로세스를 수행할 수 있도록 노트북을 제공했습니다. 업무에 필요한 애플리케이션을 설치하는 동시에, 마일스는 인터넷을 통한 외부 악성 이벤트를 탐지하고 차단하는 회사 정책에 따라 각 노트북에 바이러스 백신 소프트웨어를 설치했습니다. 위 시나리오에서 마일스가 준수하는 PCI-DSS 요구 사항을 파악하십시오.
A. PCI-DSS 요구 사항 번호 1
B. PCI-DSS 요구 사항 번호 1
C. PCI-DSS 요구 사항 번호 5
D. PCI-DSS 요구 사항 번호 1
답변 보기
정답: C
질문 #7
한 조직의 보안 전문가인 레트는 진화하는 위협에 대응하기 위해 회사 네트워크에 IDS 솔루션을 구축하라는 지시를 받았습니다. 이를 위해 레트는 먼저 발생 가능한 침입 모델을 생성한 다음, 이 모델을 수신 이벤트와 비교하여 탐지 결정을 내리는 IDS 솔루션을 선택했습니다. 위 시나리오에서 IDS 솔루션이 사용하는 탐지 방법을 설명하십시오.
A. 사용하지 않는 탐지
B. 프로토콜 이상 탐지
C. 이상 탐지
D. 서명 인식
답변 보기
정답: C
질문 #8
소프트웨어 엔지니어인 샘은 사업 개발에 도움이 되는 소프트웨어 도구 시연을 위해 한 기관을 방문했습니다. 기관 관리자는 시스템에 최소 권한 계정을 생성하고 샘에게 시연을 위해 해당 시스템을 할당했습니다. 샘은 이 계정을 사용하여 시연에 필요한 파일에만 접근할 수 있으며 시스템의 다른 파일은 열 수 없습니다. 위 시나리오에서 기관이 샘에게 부여한 계정 유형은 다음 중 무엇입니까?
A. 서비스 계정
B. 게스트 계정
C. 사용자 계정
D. 관리자 계정
답변 보기
정답: B
질문 #9
다음 기술 중 키를 도출하기 위해 사용되는 것은 (무차별 대입 공격이 아닌) 무엇입니까?
A. 비밀번호 크래킹
B. 암호화
C. 해킹
D. cryptanalysis
답변 보기
정답: D
질문 #10
한 조직의 보안 전문가인 마일스는 모든 직원이 원격으로 업무 프로세스를 수행할 수 있도록 노트북을 제공했습니다. 업무에 필요한 애플리케이션을 설치하는 동시에, 마일스는 인터넷을 통한 외부 악성 이벤트를 탐지하고 차단하는 회사 정책에 따라 각 노트북에 바이러스 백신 소프트웨어를 설치했습니다. 위 시나리오에서 마일스가 준수하는 PCI-DSS 요구 사항을 파악하십시오.
A. PCI-DSS 요구 사항 번호 1
B. PCI-DSS 요구 사항 번호 1
C. PCI-DSS 요구 사항 번호 5
D. PCI-DSS 요구 사항 번호 1
답변 보기
정답: C
질문 #11
이 모드는 블록 암호를 동기 스트림 암호로 변환합니다. 키 스트림 블록을 생성한 후, 이 블록들을 평문 블록과 XOR 연산하여 암호문을 생성합니다.
A. 전자 코드북 (ECB)
B. 출력 피드백 (OFB)
C. 암호 피드백 (CFB)
D. 암호 블록 체인 (CBC)
답변 보기
정답: B
질문 #12
소프트웨어 엔지니어인 샘은 사업 개발에 도움이 되는 소프트웨어 도구 시연을 위해 한 기관을 방문했습니다. 기관 관리자는 시스템에 최소 권한 계정을 생성하고 샘에게 시연을 위해 해당 시스템을 할당했습니다. 샘은 이 계정을 사용하여 시연에 필요한 파일에만 접근할 수 있으며 시스템의 다른 파일은 열 수 없습니다. 위 시나리오에서 기관이 샘에게 부여한 계정 유형은 다음 중 무엇입니까?
A. 서비스 계정
B. 게스트 계정
C. 사용자 계정
D. 관리자 계정
답변 보기
정답: B
질문 #13
페리스는 회사 무선 네트워크의 보안을 선택하는 업무를 맡았습니다. 가장 강력한 무선 보안 방식을 선택하는 것이 중요합니다. 다음 중 가장 강력한 무선 보안 방식은 무엇입니까?
A. Wep
B. TKIP
C. WPA2
D. WPA
답변 보기
정답: C
질문 #14
Zion은 시설 주변에 설치된 물리적 보안 장비의 구현 및 관리를 담당하는 직원입니다. 그는 경영진으로부터 물리적 보안 관련 장비의 기능을 점검하라는 지시를 받았습니다. Zion의 명칭을 확인하세요.
A. 감독자
B. 최고 정보 보안 책임자
C. 가드
D. 안전 책임자
답변 보기
정답: C
질문 #15
키 화이트닝이라는 기술을 사용하는 DES의 변형은 무엇입니까?
A. AES
B. 3DES
C. desx
D. 블로우 피쉬
답변 보기
정답: C
질문 #16
한 조직의 직원인 토마스는 회사 시스템에서 특정 웹사이트에 접근할 수 없도록 제한되어 있습니다. 그는 제한을 해제하기 위해 관리자 자격 증명을 얻으려고 합니다. 기회를 기다리는 동안 그는 관리자와 애플리케이션 서버 간의 통신을 도청하여 관리자 자격 증명을 획득했습니다. 위 시나리오에서 토마스가 수행한 공격 유형을 파악하십시오.
A. vishing
B. 도청
C. 피싱
D. 쓰레기 수거통 다이빙
답변 보기
정답: B
질문 #17
한 조직에서 모든 서버와 데이터베이스 시스템은 단일 출입구가 있는 밀폐된 방에 보관되어 있습니다. 입구는 여러 개의 다른 회전 디스크와 결합된 회전 다이얼을 사용하여 일련의 숫자와 문자를 입력하는 물리적 잠금 시스템으로 보호됩니다. 위 시나리오에서 조직은 다음 중 어떤 유형의 물리적 잠금 장치를 사용합니까?
A. 디지털 잠금
B. 조합 잠금
C. 기계식 잠금
D. 전자기 잠금
답변 보기
정답: B
질문 #18
다음 무선 표준 중 어느 것이 카운터 모드-암호 블록 체인(CBC)-메시지 인증 코드(MAC) 프로토콜(CCMP)을 사용하는 고급 암호화 표준(AES)을 사용합니까?
A. Wep
B. WEP2
C. WPA
D. WPA2
답변 보기
정답: D
질문 #19
회사에서 사용할 디지털 인증서 표준을 선정하는 업무를 맡게 되었습니다. 다음 중 디지털 인증서에 포함된 형식과 정보에 대한 국제 표준은 무엇입니까?
A. ca
B. CRL
C. RFC 2298
D. X
답변 보기
정답: D
질문 #20
RSA를 해독하기 어려운 이유는 무엇입니까?
A. 숫자 숫자
B. 해싱
C. 타원 곡선을 설명하는 방정식
D. 생일 역설
답변 보기
정답: A
질문 #21
한 조직의 직원인 토마스는 회사 시스템에서 특정 웹사이트에 접근할 수 없도록 제한되어 있습니다. 그는 제한을 해제하기 위해 관리자 자격 증명을 얻으려고 합니다. 기회를 기다리는 동안 그는 관리자와 애플리케이션 서버 간의 통신을 도청하여 관리자 자격 증명을 획득했습니다. 위 시나리오에서 토마스가 수행한 공격 유형을 파악하십시오.
A. vishing
B. 도청
C. 피싱
D. 쓰레기 수거통 다이빙
답변 보기
정답: B
질문 #22
톰은 보안학 전공 학생들에게 역사적 암호학을 설명하고 있습니다. 다음 암호 중 비제네르 암호의 하위 집합은 무엇입니까?
A. 공상
B. 시저
C. 블로우 피쉬
D. atbash
답변 보기
정답: C
질문 #23
케이든은 한 기업의 최종 면접을 성공적으로 통과했습니다. 며칠 후, 그는 회사 공식 이메일 주소로 제안서를 받았습니다. 이메일에는 선발된 지원자가 지정된 기간 내에 회신해야 한다는 내용이 있었습니다. 케이든은 제안서를 수락하고 제안서에 전자 서명을 한 후, 같은 이메일 주소로 회신했습니다. 회사는 전자 서명을 확인하고 그의 정보를 데이터베이스에 추가했습니다. 이 경우, 케이든은 회사의 메시지를 부인할 수 없었고, 회사는
A. 가용성
B. 비 반복
C. 무결성
D. 기밀성
답변 보기
정답: B
질문 #24
다음 중 고대 히브리 학자들이 사용한 대체 암호는 무엇입니까?
A. atbash
B. Vigenere
C. 시저
D. Scytale
답변 보기
정답: A
질문 #25
Kerberos는 인증 과정에서 첫 번째 비밀 키를 어떻게 생성합니까?
A. 사용자 비밀번호 해시를 만들어
B. 임의의 AES 키를 생성하여
C. 사용자의 공개 키를 사용하여
D. 사용자 ID, 네트워크 ID 및 소금을 해싱하여
답변 보기
정답: A
질문 #26
많은 회사가 양자 컴퓨팅을 연구하고 있지만, 현재 가장 큰 과제는 무엇입니까?
A. 처리 속도
B. 디코 언어
C. 자금
D. 전력 요구
답변 보기
정답: B
질문 #27
_______ 제품은 미국 정부 기밀 정보 또는 민감한 정보를 암호화하기 위해 NSA가 승인한 기밀 또는 통제 암호화 항목을 말하며, 여기에는 적절한 키 입력 시 기밀 및 민감한 국가 안보 정보를 암호화 및 복호화하기 위해 NSA가 분류 또는 인증한 암호화 장비, 조립품 또는 구성 요소가 포함됩니다.
A. 례 1
B. 4
C. туре 2
D. 례 3
답변 보기
정답: A
질문 #28
RSA를 해독하기 어려운 이유는 무엇입니까?
A. 숫자 숫자
B. 해싱
C. 타원 곡선을 설명하는 방정식
D. 생일 역설
답변 보기
정답: A
질문 #29
다국적 기업의 보안 전문가인 로렌조는 원격 액세스 서버에 대한 중앙 집중식 인증, 권한 부여 및 계정 관리를 구축하라는 지시를 받았습니다. 이를 위해 그는 클라이언트-서버 모델을 기반으로 OSI 모델의 전송 계층에서 작동하는 프로토콜을 구현했습니다. 위 시나리오에서 로렌조가 사용한 원격 인증 프로토콜을 확인하십시오.
A. SNMPV3
B. 반경
C. pop3s
D. imaps
답변 보기
정답: B
질문 #30
케이든은 한 기업의 최종 면접을 성공적으로 통과했습니다. 며칠 후, 그는 회사 공식 이메일 주소로 제안서를 받았습니다. 이메일에는 선발된 지원자가 지정된 기간 내에 회신해야 한다는 내용이 있었습니다. 케이든은 제안서를 수락하고 제안서에 전자 서명을 한 후, 같은 이메일 주소로 회신했습니다. 회사는 전자 서명을 확인하고 그의 정보를 데이터베이스에 추가했습니다. 이 경우, 케이든은 회사의 메시지를 부인할 수 없었고, 회사는
A. 가용성
B. 비 반복
C. 무결성
D. 기밀성
답변 보기
정답: B

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: