아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

ECCOUNCIL 212-89 시험 질문 및 답변, EC-Council 인증 사고 핸들러 | SPOTO

SPOTO의 최신 시험 덤프를 홈페이지에서 100% 합격률로 만나보세요! SPOTO는 Cisco CCNA, CCNP 학습 자료, CCIE Lab 솔루션, PMP, CISA, CISM, AWS, Palo Alto 시험 덤프를 제공합니다. SPOTO의 종합적인 학습 자료는 최신 시험 목표에 맞춰 꼼꼼하게 구성되어 있습니다. 검증된 실적을 바탕으로 전 세계 수천 명의 응시자가 IT 자격증 시험에 첫 응시 만에 합격할 수 있도록 지원해 왔습니다. 지난 20년 이상 SPOTO는 수많은 IT 전문가들을 Fortune 589대 기업에 성공적으로 배치해 왔습니다.

다른 온라인 시험에 응시하세요

질문 #1
다음 용어 중 어떤 것을 "정의된 보안, 비용 계획 및 기술적 한계 내에서 목표, 목적 또는 타겟을 달성할 수 없는 가능성의 측정"으로 정의할 수 있습니까? 이는 조직의 운영과 수익에 부정적인 영향을 미칩니다.
A. 위험
B. 취약성
C. 위협
D. 사고 대응
답변 보기
정답: A
질문 #2
사고 대응의 목표는 피해를 최소화하고 복구 시간과 비용을 줄이는 방식으로 사고를 처리하는 것입니다. 다음 중 사고 대응의 목표가 아닌 것은 무엇입니까?
A. 인사 부서 및 다양한 직원 갈등 행동에 대처합니다
B. 사고 처리 중에 수집 된 정보를 사용하여 향후 사고를 더 나은 방법으로 처리하고 시스템 및 데이터에 대한 강력한 보호를 제공합니다
C. 보안 사고로부터 빠르고 효율적으로 회복하여 손실 또는 도난 및 서비스 중단을 최소화합니다
D. 사건 중에 발생할 수있는 법적 문제를 제대로 처리합니다
답변 보기
정답: A
질문 #3
전문 해커인 클라크는 대상 조직의 웹 애플리케이션을 악용하여 폼과 매개변수 값을 변조했습니다. 그는 웹 애플리케이션을 성공적으로 악용하여 조직의 정보 자산에 접근했습니다. 공격자가 악용한 웹 애플리케이션의 취약점을 파악하십시오.
A. 액세스 제어가 깨진
B. 보안 오해
C. SQL 주입
D. 민감한 데이터 노출
답변 보기
정답: C
질문 #4
다음 중 사고 복구 단계의 적절한 흐름은 무엇입니까?
A. 시스템 운영 시스템 복원 시스템 유효성 검사 시스템 모니터링
B. 시스템 검증 시스템 운영 시스템 복원 시스템 모니터링
C. 시스템 복원 시스템 모니터링 시스템 유효성 검사 시스템 작업
D. 시스템 복원 시스템 유효성 검사 시스템 운영 시스템 모니터링
답변 보기
정답: D
질문 #5
다음 용어 중 어떤 것을 "정의된 보안, 비용 계획 및 기술적 한계 내에서 목표, 목적 또는 타겟을 달성할 수 없는 가능성의 측정"으로 정의할 수 있습니까? 이는 조직의 운영과 수익에 부정적인 영향을 미칩니다.
A. 위험
B. 취약성
C. 위협
D. 사고 대응
답변 보기
정답: A
질문 #6
의도된 권한이 있는 사용자가 모든 기존 네트워크 리소스를 소모하는 대량의 트래픽으로 네트워크를 범람시켜 시스템, 네트워크 또는 애플리케이션을 사용할 수 없게 하는 네트워크 보안 사고를 식별합니다.
A. URL 조작
B. XSS 공격
C. SQL 주입
D. 서비스 거부 공격
답변 보기
정답: D
질문 #7
흐름도는 CSIRT의 각 담당자가 수행하는 다양한 역할을 보여줍니다. A, B, C, D, E, F, G로 표시된 사고 대응 담당자를 확인하세요.
A. A- 사상 분석가, B- 사고 코디네이터, C- 대중 관계, D- 관리자, E- 인적 자원, F- 구성 요소, G- 실무 관리자
B. A- 사고 코디네이터, B- 실무 분석가, C- 공공 관계, D- 민족 인사, E- 인적 자원, F- 구성 관리자, G- 실무 관리자
C. A- 사고 코디네이터, B- 선거구, C-Administrator, D- 실무 관리자, E- 인적 자원, F- 실무 분석가, G-Public Relations
D. A- 사고 관리자, B- 실무 분석가, C- 홍보 담당자, D- 민주 당사자, E- 인적 자원, F-Constituency, G-Incident Coordinator
답변 보기
정답: C
질문 #8
분산 서비스 거부(DDoS) 공격은 DoS 공격의 더 일반적인 유형으로, 인터넷을 통해 다수의 감염된 컴퓨터가 단일 시스템을 표적으로 삼는 공격입니다. DDoS 공격에서 공격자는 먼저 다음과 같은 여러 시스템을 감염시킵니다.
A. 트로이 목마
B. 좀비
C. 스파이웨어
D. 벌레
답변 보기
정답: B
질문 #9
사고 대응의 목표는 피해를 최소화하고 복구 시간과 비용을 줄이는 방식으로 사고를 처리하는 것입니다. 다음 중 사고 대응의 목표가 아닌 것은 무엇입니까?
A. 인사 부서 및 다양한 직원 갈등 행동에 대처합니다
B. 사고 처리 중에 수집 된 정보를 사용하여 향후 사고를 더 나은 방법으로 처리하고 시스템 및 데이터에 대한 강력한 보호를 제공합니다
C. 보안 사고로부터 빠르고 효율적으로 회복하여 손실 또는 도난 및 서비스 중단을 최소화합니다
D. 사건 중에 발생할 수있는 법적 문제를 제대로 처리합니다
답변 보기
정답: A
질문 #10
분산 서비스 거부(DDoS) 공격은 DoS 공격의 더 일반적인 유형으로, 인터넷을 통해 다수의 감염된 컴퓨터가 단일 시스템을 표적으로 삼는 공격입니다. DDoS 공격에서 공격자는 먼저 다음과 같은 여러 시스템을 감염시킵니다.
A. 트로이 목마
B. 좀비
C. 스파이웨어
D. 벌레
답변 보기
정답: B
질문 #11
비즈니스 연속성은 재해 발생 후에도 조직이 기능을 계속 수행할 수 있는 능력으로 정의되며, 이는 중복 하드웨어 및 소프트웨어 구축, 내결함성 시스템 활용, 그리고 탄탄한 백업 및 복구 전략을 통해 달성됩니다. 비즈니스 연속성 계획의 필수 구성 요소는 무엇입니까?
A. 법의학 절차 계획
B. 비즈니스 복구 계획
C. 판매 및 마케팅 계획
D. 새로운 비즈니스 전략 계획
답변 보기
정답: B
질문 #12
사고 처리 및 대응(IH&R) 프로세스의 다음 단계 중 사고 처리자는 사고 뒤에 숨은 위협 행위자, 위협 벡터 등과 함께 사고의 근본 원인을 찾으려고 노력합니까?
A. 사과 후 활동
B. 사고 기록 및 과제
C. 사고 심사
D. 증거 수집 및 법의학 분석
답변 보기
정답: D
질문 #13
한 조직에서 불만을 품은 직원이 경쟁사에 민감한 접근 제어 정보를 유출하는 정보 보안 사고가 발생했습니다. 조직의 사고 대응 관리자는 조사 결과, 사업 연속성과 시장 경쟁력 유지를 위해 사고를 당일 몇 시간 내에 처리해야 한다는 결론을 내렸습니다. 이러한 정보 보안 사고를 어떻게 분류하시겠습니까?
A. 높은 수준의 사고
B. 중간 수준 사고
C. 초고준 사고
D. 낮은 수준의 사고
답변 보기
정답: B
질문 #14
한 조직에서 불만을 품은 직원이 경쟁사에 민감한 접근 제어 정보를 유출하는 정보 보안 사고가 발생했습니다. 조직의 사고 대응 관리자는 조사 결과, 사업 연속성과 시장 경쟁력 유지를 위해 사고를 당일 몇 시간 내에 처리해야 한다는 결론을 내렸습니다. 이러한 정보 보안 사고를 어떻게 분류하시겠습니까?
A. 높은 수준의 사고
B. 중간 수준 사고
C. 초고준 사고
D. 낮은 수준의 사고
답변 보기
정답: B
질문 #15
다음 중 IDS와 IPS를 회피하는 데 사용된 것은 무엇입니까?
A. 조각화
B. TNP
C. HTTP
D. SNMP
답변 보기
정답: A
질문 #16
제임스는 전문 해커로, 한 조직에 고용되어 클라우드 서비스를 악용하고 있습니다. 이를 위해 제임스는 클라우드 서비스에 익명으로 접속하여 암호 및 키 크래킹, 악성 데이터 호스팅, DDoS 공격 등 다양한 공격을 감행했습니다. 다음 중 그가 클라우드 플랫폼에 가하는 위협은 무엇입니까?
A. 불안한 인터페이스 및 API
B. 데이터 위반/손실
C. 불충분 한 듀오 근면
D. 학대 종료 클라우드 서비스의 사악한 사용
답변 보기
정답: D
질문 #17
귀사는 SaaS를 판매하고 있으며, 회사 자체는 클라우드에 호스팅되어 PaaS로 활용되고 있습니다. 고객 데이터베이스에 악성 소프트웨어가 침투할 경우, 악성 소프트웨어 제거 책임은 누구에게 있습니까?
A. 회사
B. 건물 관리
C. PAAS 제공 업체
D. 고객
답변 보기
정답: A
질문 #18
사고 처리 및 대응 단계는 사고를 감지, 식별, 대응 및 관리하는 데 도움이 됩니다. 다음 중 사고의 범위와 정도를 제한하는 데 중점을 두는 단계는 무엇입니까?
A. 근절
B. 격리
C. 식별
D. 데이터 수집
답변 보기
정답: B
질문 #19
컴퓨터 위험 정책은 컴퓨터 보안 사고와 관련된 위험을 극복하기 위해 구현해야 할 일련의 아이디어입니다. 컴퓨터 위험 정책에 포함되지 않는 절차는 무엇입니까?
A. 위험 헤지 위험에 대한 보안 자금을 식별하는 절차
B. 보안 제어의 효율성을 모니터링하는 절차
C. 시스템 액세스 권한이있는 직원의 지속적인 교육 절차
D. 시스템에 중단이 있거나 시스템이 충돌하는 경우 지속적인 지원 조항
답변 보기
정답: A

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: