아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

CCNA 200-201 CBROPS 시험 질문과 답변 - Cisco Certified CyberOps Associate Braindumps

CCNA 200-201 CBROPS(Cisco Certified CyberOps Associate) 시험을 준비하려면 성공을 보장하는 신뢰할 수 있고 포괄적인 리소스가 필요합니다. 시험 문제 자료는 이 준비 과정에서 중요한 역할을 합니다. 이러한 자료에는 CCNA 200-201 시험을 위해 특별히 설계된 시험 브레인덤프, 시험 문제와 답, 덤프, 모의고사 및 학습 자료가 포함됩니다. 시험 브레인덤프는 시험 구조에 대한 통찰력을 제공하고 응시자가 직면하게 될 문제 유형에 익숙해지는 데 도움이 되는 실제 시험 문제 세트를 편집한 것입니다. 시험 문제와 답은 자세한 설명과 해결책을 제공하여 이해도를 높입니다. 덤프는 관련 시험 콘텐츠를 엄선한 모음이며, 모의고사는 응시자가 자신의 지식을 평가하고 개선이 필요한 영역을 파악할 수 있도록 합니다. 이러한 시험 자료를 효과적으로 활용함으로써 응시자는 CCNA 200-201 시험을 철저히 준비하고 자신감을 가지고 성공적으로 합격할 확률을 높일 수 있습니다.
다른 온라인 시험에 응시하세요

질문 #1
전시회를 참조하세요.어떤 유형의 로그가 표시되나요?
A. roxy
B. etFlow
C. DS
D. ys
답변 보기
정답: B
질문 #2
전시물을 참조하세요.이 문자열에는 어떤 종류의 공격 방법이 묘사되어 있나요?
A. 교차 사이트 스크립팅
B. an-in-the-middle
C. QL 주입
D. 비스 거부
답변 보기
정답: A
질문 #3
정보 보안의 목표 중 하나는 정보 및 시스템의 CIA를 보호하는 것입니다. 여기서 CIA는 무엇을 의미할까요?
A. 기밀성, 신원 및 승인
B. 기밀성, 무결성 및 권한 부여
C. 밀성, 신원 및 가용성
D. 밀성, 무결성 및 가용성
답변 보기
정답: D
질문 #4
조사관이 CDFS 형식으로 저장된 ISO 파일의 사본을 검토하고 있습니다. 이 파일은 어떤 유형의 증거인가요?
A. ac 기반 시스템을 사용하여 복사한 CD의 데이터
B. inux 시스템을 사용하여 복사한 CD의 B
C. indows 시스템을 사용하여 복사한 DVD의 C
D. indows를 사용하여 복사한 CD의 D
답변 보기
정답: B
질문 #5
엔지니어는 프록시 서버에서 로그를 가져와서 수신된 데이터에 따라 실제 이벤트를 생성해야 합니다. 이 작업을 수행하기 위해 엔지니어는 어떤 기술을 사용해야 할까요?
A. 력
B. 메일 보안 어플라이언스
C. eb 보안 어플라이언스
D. 텔스워치
답변 보기
정답: C
질문 #6
공격 벡터와 공격 표면의 차이점은 무엇인가요?
A. 공격 표면은 사용자 입력이나 검증이 필요한 취약점을 식별하고, 공격 벡터는 사용자 행동과 무관한 취약점을 식별합니다
B. 공격 벡터는 악용될 수 있는 구성 요소를 식별하고, 공격 표면은 공격이 네트워크에 침투할 수 있는 잠재적 경로를 식별합니다
C. 격 표면은 어떤 네트워크 부분이 공격에 취약한지 인식하고, 공격 벡터는 이러한 취약점을 통해 어떤 공격이 가능한지 식별합니다
D. 격 벡터는 공격의 잠재적 결과를 식별하고, 공격 표면은 식별된 취약점에 대해 여러 가지 방법을 사용하여 공격을 시작합니다
답변 보기
정답: C
질문 #7
예시를 참조하세요.한 엔지니어가 이메일에서 다운로드한 PDF 파일에 대한 Cuckoo 샌드박스 보고서를 분석하고 있습니다. 이 파일의 상태는 어떤가요?
A. 이 파일에는 실행 파일이 포함되어 있으며 추가 분석을 위해 PEiD 위협 시그니처와 일치했습니다
B. 파일에 Windows 이외의 실행 파일이 포함되어 있지만 의심스러운 기능은 식별되지 않습니다
C. 파일에는 Windows 32 실행 파일이 내장되어 있으며 Yara 필드에는 추가 분석을 위해 의심스러운 기능이 나열되어 있습니다
D. 파일이 PEiD 위협 시그니처와 일치했지만 시그니처 목록이 최신이기 때문에 의심스러운 기능은 식별되지 않았습니다
답변 보기
정답: C
질문 #8
드래그 앤 드롭(드래그 앤 드롭은 지원되지 않음)왼쪽에서 액세스 제어 모델을 오른쪽의 올바른 설명으로 끌어다 놓습니다.
A. 답변은 설명 섹션을 참조하세요
답변 보기
정답: A
질문 #9
통계적 탐지 모델과 규칙 기반 탐지 모델의 차이점은 무엇인가요?
A. 규칙 기반 탐지에는 일정 기간 동안 합법적인 사용자의 행동과 관련된 데이터 수집이 포함됩니다
B. 계적 탐지는 일정 기간 동안 사용자의 합법적인 데이터를 정의하고, 규칙 기반 탐지는 IF/THEN 기반으로 정의합니다
C. 계적 탐지에는 개체가 의도한 동작을 실행하기 전에 해당 동작에 대한 평가가 포함됩니다
D. 칙 기반 탐지는 일정 기간 동안 사용자의 합법적인 데이터를 정의하고, 통계적 탐지는 IF/THEN 기반으로 정의합니다
답변 보기
정답: B
질문 #10
데이터 무결성을 개선하기 위해 IPS 이벤트가 제거될 때 어떤 프로세스가 사용되나요?
A. 데이터 가용성
B. 이터 정규화
C. 이터 서명
D. 이터 보호
답변 보기
정답: B
질문 #11
전시물을 참조하세요."하위 디섹터가 TCP 스트림을 재조립하도록 허용" 기능을 활성화하면 예상되는 결과는 무엇인가요?
A. TCP 서브디스켁터 삽입
B. 킷 캡처에서 파일 추출하기
C. CP 스트림 비활성화
D. nfragment TCP
답변 보기
정답: D
질문 #12
사용자 상호작용이란 어떤 이벤트인가요?
A. 루트 액세스 권한 얻기
B. 격 코드 실행
C. 일 읽기 및 쓰기 권한
D. 성 파일 열기
답변 보기
정답: D
질문 #13
공격자가 두 IP 전화 간의 대화를 도청하는 데 성공하면 어떤 유형의 공격이 발생하나요?
A. 려진 일반 텍스트
B. eplay
C. ictionary
D. an-in-the-middle
답변 보기
정답: D
질문 #14
조직 내에서 특정 역할을 수행하는 데 필요한 권한만 직원에게 부여하는 관행이란 무엇인가요?
A. 소 권한
B. 알아야 할 사항
C. 결성 검증
D. 사
답변 보기
정답: A
질문 #15
예상 결과를 확인하기 위해 시나리오에 값을 할당하는 구체적인 분석 유형에는 어떤 것이 있나요?
A. 정론적
B. 색
C. 확률론적
D. 명적
답변 보기
정답: A
질문 #16
호스트 포트스캔을 차단하는 유틸리티는 무엇인가요?
A. IDS
B. 드박싱
C. 스트 기반 방화벽
D. 티멀웨어
답변 보기
정답: C
질문 #17
오탐과 오탐을 비교할 때 시스템이 경고로 인해 과부하가 걸리면 어떤 조치를 취해야 하나요?
A. 입 탐지 시스템의 설정을 수정합니다
B. 림 검토를 위한 설계 기준
C. 명 규칙을 재정의합니다
D. 림 일정을 조정합니다
답변 보기
정답: A
질문 #18
통계적 탐지와 비교했을 때 규칙 기반 탐지란 무엇인가요?
A. 사용자 신원 증명
B. 사용자 행동 증명
C. 용자 행동 가능성
D. 사용자 신원 위조
답변 보기
정답: B
질문 #19
네트워크 트래픽에서 전체 패킷 캡처를 제공하는 도구는 무엇인가요?
A. agios
B. AINE
C. ydra
D. 이어샤크
답변 보기
정답: D
질문 #20
전시물을 참고하십시오.표의 두 원소 중 5-쌍의 일부인 것은 무엇입니까? (두 개를 고르십시오.)
A. 답변은 설명 섹션을 참조하세요
답변 보기
정답: DE
질문 #21
드래그 앤 드롭(드래그 앤 드롭은 지원되지 않음)왼쪽의 기술을 오른쪽의 기술에서 제공하는 데이터 유형으로 끌어다 놓습니다.
A. 답변은 설명 섹션을 참조하세요
답변 보기
정답: A
질문 #22
행동 감지와 비교했을 때 규칙 기반 감지의 차이점은 무엇인가요?
A. 규칙 기반 탐지는 특정 유형의 공격과 연관된 패턴을 검색하는 반면, 행동 기반 탐지는 시그니처별로 식별합니다
B. 칙 기반 시스템은 새로운 데이터에 따라 패턴이 바뀌지 않는 반면, 행동은 변화합니다
C. 동 기반 시스템은 수백 명의 사용자로부터 미리 정의된 패턴인 반면, 규칙 기반은 서명을 사용하여 잠재적으로 비정상적인 패턴에만 플래그를 지정합니다
D. 동 기반 시스템은 특정 공격 시그니처와 일치하는 시퀀스를 찾는 반면, 규칙 기반은 잠재적인 공격을 식별합니다
답변 보기
정답: D
질문 #23
심층 방어의 원칙은 무엇인가요?
A. 보안을 위해 에이전트리스 및 에이전트 기반 보호가 사용됩니다
B. 몇 가지 다른 보호 계층이 관련되어 있습니다
C. 세스 제어 모델이 관련되어 있습니다
D. 인증, 권한 부여 및 계정 메커니즘이 사용됩니다
답변 보기
정답: B
질문 #24
버퍼 오버플로 공격을 방지하는 조치는 무엇인가요?
A. 수 무작위 배정
B. 웹 기반 애플리케이션 사용
C. 력 살균
D. inux 운영 체제 사용
답변 보기
정답: C
질문 #25
어떤 유형의 데이터 수집에 가장 많은 저장 공간이 필요한가요?
A. 림 데이터
B. 랜잭션 데이터
C. 션 데이터
D. 체 패킷 캡처
답변 보기
정답: D
질문 #26
엔드포인트의 공격 표면을 줄이는 두 가지 구성 요소는 무엇인가요? (두 가지를 선택하세요.)
A. 자산에 대한 잠재적 위험
B. 환경으로 들어오고 나가는 데이터의 모든 경로의 합계
C. 스템 또는 설계의 악용 가능한 취약점
D. 공격을 수행하는 개인
답변 보기
정답: AD
질문 #27
전시물을 참조하세요.어떤 정보가 묘사되어 있나요?
A. IS 데이터
B. etFlow 데이터
C. etwork 검색 이벤트
D. PS 이벤트 데이터
답변 보기
정답: B
질문 #28
보안 엔지니어가 같은 데이터 센터의 파일이 경쟁업체로 전송된 당일에 촬영된 용의자가 데이터 센터에 들어오는 영상을 확보했는데, 이는 어떤 유형의 증거인가요?
A. 최상의 증거
B. 차적 증거
C. 접 증거
D. 물리적 증거
답변 보기
정답: C
질문 #29
조사에서 어트리뷰션에 필요한 정보에는 어떤 것이 있나요?
A. 스 RFC 1918 IP 주소를 보여주는
A. roxy 로그
B. 터넷에서 B
C. 려진 위협 행위자 행동
D. 02
답변 보기
정답: C
질문 #30
이 요청은 데이터베이스에 의해 구동되는 웹 애플리케이션 서버로 전송되었습니다. 어떤 유형의 웹 서버 공격을 나타내는가?
A. 라미터 조작
B. 메모리 손상
C. ommand 주입
D. 라인드 SQL 주입
답변 보기
정답: D
질문 #31
분석가가 합법적인 보안 경보가 무시된 것을 발견했습니다. 어떤 시그니처가 네트워크 트래픽에 영향을 미쳤나요?
A. 네거티브
B. 짓 부정
C. 짓 양성
D. 양성
답변 보기
정답: B
질문 #32
전시회를 참조하세요.어떤 유형의 로그가 표시되나요?
A. DS
B. roxy
C. etFlow
D. ys
답변 보기
정답: A
질문 #33
샌드박스 분석 도구에서 악성 파일이 식별되었습니다.다른 호스트가 이 파일을 추가로 다운로드했는지 검색하려면 어떤 정보가 필요하나요?
A. 일 헤더 유형
B. 일 크기
C. 일 이름
D. 일 해시 값
답변 보기
정답: D
질문 #34
엔지니어는 Nmap을 사용하여 IDS 장치에서 침입 포트 스캔 경고를 트리거하지 않고 192.168.1.0/24 범위 내에서 살아 있는 호스트를 발견해야 합니다. 이 목표를 달성할 수 있는 명령은 무엇인가요?
A. ase64 인코딩
B. LS 암호화
C. HA-256 해싱
D. OT13 암호화
답변 보기
정답: B
질문 #35
분석가가 SOC 환경에서 인시던트를 조사하고 있는데, 로그 그룹에서 세션을 식별하는 데 사용되는 방법은 무엇인가요?
A. 퀀스 번호
B. P 식별자
C. -튜플
D. imestamps
답변 보기
정답: C
질문 #36
정보 보안의 목표 중 하나는 정보 및 시스템의 CIA를 보호하는 것입니다. 여기서 CIA는 무엇을 의미하나요?
A. 기밀성, 신원 및 승인
B. 기밀성, 무결성 및 권한 부여
C. 밀성, 신원 및 가용성
D. 밀성, 무결성 및 가용성
답변 보기
정답: D
질문 #37
분석가가 여러 운영 체제의 기능을 살펴보고 있는데, 운영 체제를 결정할 때 고려해야 하는 Windows 관리 계측의 기능은 무엇인가요?
A. 스템이 XSS 공격을 감지했습니다
B. 군가 네트워크에 무차별 대입 공격을 시도하고 있습니다
C. 른 장치가 시스템에 대한 루트 액세스 권한을 얻고 있습니다
D. 권한 있는 사용자가 시스템에 성공적으로 로그인했습니다
답변 보기
정답: D
질문 #38
NetFlow는 트래픽 미러링과 어떻게 다른가요?
A. etFlow는 메타데이터와 트래픽 미러링 클론 데이터를 수집합니다
B. 트래픽 미러링은 스위치 성능에 영향을 미치지만 NetFlow는 영향을 미치지 않습니다
C. 래픽 미러링은 NetFlow보다 운영 비용이 저렴합니다
D. etFlow는 트래픽 미러링보다 더 많은 데이터를 생성합니다
답변 보기
정답: A
질문 #39
보안 엔지니어가 회사의 모든 기업 PC를 위한 전사적 호스트/엔드포인트 기술을 배포합니다. 경영진은 엔지니어에게 모든 PC에서 선택한 애플리케이션 세트를 차단하도록 요청합니다. 이 작업을 수행하기 위해 어떤 기술을 사용해야 하나요?
A. 애플리케이션 화이트리스트/블랙리스트
B. etwork NGFW
C. ost 기반 IDS
D. 티바이러스/스파이웨어 방지 소프트웨어
답변 보기
정답: A
질문 #40
직원에게 업무 수행에 필요한 리소스에만 액세스 권한을 부여하는 관행이란 무엇인가요?
A. 최소 권한의 원칙
B. 조직 분리
C. 무 분리
D. 아야 할 원칙
답변 보기
정답: A
질문 #41
RC4와 같은 스트림 암호가 동일한 키로 두 번 사용될 경우 네트워크는 어떤 공격에 취약할까요?
A. 조 공격
B. 반 텍스트 전용 공격
C. iphertext 전용 공격
D. eet-in-the-middle 공격
답변 보기
정답: C
질문 #42
데이터 무결성을 개선하기 위해 IPS 이벤트가 제거될 때 어떤 프로세스가 사용되나요?
A. 데이터 가용성
B. 이터 정규화
C. 이터 서명
D. 이터 보호
답변 보기
정답: B
질문 #43
사용자 상호작용이란 어떤 이벤트인가요?
A. 루트 액세스 권한 얻기
B. 격 코드 실행
C. 일 읽기 및 쓰기 권한
D. 성 파일 열기
답변 보기
정답: D
질문 #44
분석가가 적절한 조치를 결정하기 위해 보안 인시던트와 관련된 정보를 수집할 때 어떤 원칙을 따르고 있나요?
A. 의사 결정
B. 신속한 대응
C. 이터 마이닝
D. 사
답변 보기
정답: A
질문 #45
한 엔지니어가 "Tcpdump" 도구의 무단 사용 사례를 조사하고 있습니다. 분석 결과 악의적인 내부자가 특정 인터페이스의 트래픽을 스니핑하려고 시도한 것으로 밝혀졌습니다. 악의적인 내부자가 어떤 유형의 정보를 얻으려고 시도했나요?
A. 트워크에서 사용 중인 태그가 지정된 프로토콜
B. 든 방화벽 경고 및 그에 따른 완화 조치
C. 트워크에서 사용 중인 C
D. 이터그램 내의 모든 정보 및 데이터
답변 보기
정답: C
질문 #46
네트워크 프로파일링에 사용되는 두 가지 요소는 무엇인가요? (두 가지를 선택하세요.)
A. egal
B. 정 준수
C. 제
D. 약
답변 보기
정답: AB
질문 #47
SSL 인증서는 클라이언트와 서버 간의 보안에 어떤 영향을 미치나요?
A. 클라이언트와 서버 간에 인증된 채널을 활성화하여
B. 클라이언트와 서버 사이에 통합 채널을 생성하여
C. 클라이언트와 서버 간에 인증된 채널을 활성화하여
D. 라이언트와 서버 사이에 암호화된 채널을 생성하여
답변 보기
정답: D
질문 #48
보안 전문가가 CDFS 형식으로 저장된 ISO 파일인 증거 사본을 작업하고 있습니다. 이 파일은 어떤 유형의 증거인가요?
A. indows에서 준비된
A. D 데이터 사본
B. ac 기반 시스템에서 준비된 B
C. inux 시스템에서 준비된 C
D. 드로이드 기반 시스템에서 준비된 D
답변 보기
정답: A
질문 #49
사고 대응 프로세스의 어떤 단계에서 SIEM의 로그를 통해 공격 호스트를 조사하나요?
A. 탐지 및 분석
B. 비
C. 절
D. 리
답변 보기
정답: A
질문 #50
Windows 시스템에서 이벤트가 로그 메시지에 이벤트 코드 4625를 표시하는 원인은 무엇인가요?
A. 모자이크 웹 브라우저에서 액세스가 시도되었습니다
B. 비밀번호 파일 검색을 위한 액세스 시도가 성공했습니다
C. 사이트의 루트를 검색하기 위한 접속 시도가 성공했습니다
D. 밀번호 파일 검색을 위한 액세스 시도가 거부되었습니다
답변 보기
정답: B
질문 #51
Windows 프로세스의 가상 주소 공간이란 무엇인가요?
A. 모리 내 객체의 물리적 위치
B. 리적 메모리에 있는 페이지의 B
C. 영 체제에 내장된 C
D. 용할 수 있는 가상 메모리 주소의 D
답변 보기
정답: D
질문 #52
전시물을 참조하세요.이 PCAP 파일에는 어떤 애플리케이션 프로토콜이 있나요?
A. SH
B. CP
C. LS
D. TTP
답변 보기
정답: D
질문 #53
랜섬웨어의 회피 기법에는 어떤 것이 있나요?
A. 장 절전 통화
B. 호화
C. 소스 고갈
D. ncoding
답변 보기
정답: B
질문 #54
전시물을 참조하세요.이 패킷 캡처에서 무엇을 해석해야 하나요?
A. 1
B. 92
C. 92
D. 1
답변 보기
정답: B
질문 #55
가장 큰 저장 공간이 필요한 보안 모니터링 데이터 유형은 무엇인가요?
A. 랜잭션 데이터
B. 계 데이터
C. 션 데이터
D. 체 패킷 캡처
답변 보기
정답: D
질문 #56
회사 파티에서 한 게스트가 회사의 사용자 계정 형식과 비밀번호 복잡성에 대해 질문합니다. 이런 유형의 대화는 어떻게 분류하나요?
A. 싱 공격
B. 밀번호 노출 전략
C. 기백
D. 회 공학
답변 보기
정답: D
질문 #57
한 회사 접수 담당자가 자산 도용을 언급하는 협박 전화를 받았지만 사회공학적 시도라고 생각하고 아무런 조치를 취하지 않았습니다. 48시간 이내에 여러 자산이 침해되어 민감한 정보의 기밀성에 영향을 미쳤습니다. 이 사건의 위협 행위자는 누구인가요?
A. 위협받는 회사 자산
B. 위협받는 고객 자산
C. 격의 가해자
D. 격의 피해자
답변 보기
정답: B
질문 #58
시스템 관리자는 특정 레지스트리 정보가 정확한지 확인하고 있습니다.HKEY_LOCAL_MACHINE 하이브에는 어떤 유형의 구성 정보가 포함되어 있나요?
A. 일 확장자 연결
B. 시스템의 하드웨어, 소프트웨어 및 보안 설정
C. 더 및 제어판 설정을 포함하여 현재 로그인한 사용자 수
D. 각적 설정을 포함한 시스템의 모든 사용자
답변 보기
정답: B
질문 #59
한 회사에서 고가용성과 응답성이 요구되는 여러 네트워크 애플리케이션을 사용하고 있어 네트워크 트래픽에 밀리초의 지연도 용납할 수 없는 상황입니다. 엔지니어는 네트워크를 분석하고 지연을 최소화하기 위해 트래픽 이동을 개선하는 방법을 파악해야 합니다. 이 분석을 위해 엔지니어는 어떤 정보를 얻어야 하나요?
A. 라우터 인터페이스의 총 처리량 및 NetFlow 레코드
B. 우팅 프로토콜 인증 실패 및 사용된 포트 출력
C. 플리케이션에서 실행 중인 프로세스 및 총 네트워크 사용량
D. 애플리케이션 흐름 및 기간에 대한 D
답변 보기
정답: C
질문 #60
전시물을 참조하세요.이 스텔스워치 대시보드에서 식별된 잠재적 위협은 무엇인가요?
A. 호스트 10
B. 트워크의 호스트가 내부의 다른 호스트에 DDoS 공격을 보내고 있습니다
C. 가지 활성 데이터 유출 경고가 있습니다
D. 스트 10
답변 보기
정답: C
질문 #61
웹 애플리케이션과 주고받는 모든 메시지의 무결성과 신뢰성을 보장하는 보안 기술에는 어떤 것이 있나요?
A. 이퍼텍스트 전송 프로토콜
B. SL 인증서
C. 널링
D. PN
답변 보기
정답: B
질문 #62
전시회를 참조하세요.어떤 이벤트가 진행 중인가요?
A. M cuckoo1에서 "submit"이라는 이름의 바이너리가 실행 중입니다
B. M cuckoo1에서 실행하기 위해 B
C. M cuckoo1의 C
D. 성 바이너리가 있는지 확인하기 위해 D
답변 보기
정답: B
질문 #63
Linux 및 Mac OS X 운영 체제를 사용하는 오픈 소스 패킷 캡처 도구는 무엇인가요?
A. etScout
B. cpdump
C. olarWinds
D. etsh
답변 보기
정답: B
질문 #64
합법적인 트래픽을 차단하여 네트워크 트래픽에 영향을 미치는 시그니처는 무엇인가요?
A. 짓 음성
B. 양성
C. 네거티브
D. 짓 양성
답변 보기
정답: D
질문 #65
TLS 핸드셰이크의 협상 단계에서 클라이언트가 서버로 보내는 정보를 식별하는 목록은 무엇인가요?
A. lientStart, ClientKeyExchange, 지원하는 암호 제품군 및 권장 압축 방법
B. lientStart, 지원하는 TLS 버전, 지원하는 암호화 제품군 및 권장 압축 방법
C. lientHello, 지원하는 TLS 버전, 지원하는 암호 제품군 및 권장 압축 방법
D. lientHello, ClientKeyExchange, 지원하는 암호 제품군 및 권장 압축 방법
답변 보기
정답: C
질문 #66
보안 분석가가 네트워크에서 어떤 접근 방식을 사용할지 결정하기 위해 인라인 트래픽 조사와 트래픽 태핑을 비교할 때 고려해야 할 사항은 무엇인가요?
A. 핑 인트로그레이션은 트래픽 분석을 위해 신호를 별도의 포트에 복제합니다
B. 핑 심문으로 악성 트래픽 탐지 및 차단
C. 라인 조사를 통해 트래픽 사본을 확인하여 트래픽이 보안 정책을 준수하는지 확인할 수 있습니다
D. 라인 조사는 악성 트래픽을 탐지하지만 트래픽을 차단하지는 않습니다
답변 보기
정답: A
질문 #67
침입 탐지 시스템이 여러 소스에서 비정상적으로 많은 양의 스캔을 수신하기 시작할 때 나타나는 회피 기법은 무엇인가요?
A. 리소스 고갈
B. 널링
C. 래픽 파편화
D. 이밍 공격
답변 보기
정답: A
질문 #68
한 조직이 최근 알려진 핵티비스트 그룹의 온라인 위협에 대응하여 보안 태세를 조정했습니다.NIST SP800-61에서 초기 이벤트란 무엇인가요?
A. 라인 폭행
B. 구체
C. rigger
D. nstigator
답변 보기
정답: B
질문 #69
엔지니어가 샌드박스 분석 도구에서 의심스러운 파일을 실행하여 결과를 확인합니다. 분석 보고서에 따르면 감염 후 아웃바운드 콜아웃이 발생했습니다.이 콜아웃을 조사하기 위해 분석 보고서에서 필요한 두 가지 정보는 무엇인가요? (두 개를 선택하세요.)
A. 리 Linux용 Microsoft 서비스가 설치된 Linux 디바이스
B. 동화된 방식으로 Windows 운영 체제를 배포합니다
C. Active Directory 작업을 위한 효율적인 도구입니다
D. 치된 하드웨어 및 소프트웨어를 설명하는 공통 정보 모델이 있습니다
답변 보기
정답: BE
질문 #70
NIST 특별 간행물 800-61 r2에 명시된 사고 대응 프로세스의 두 가지 요소는 무엇인가요? (두 가지를 선택하세요.)
A. 답변은 설명 섹션을 참조하세요
답변 보기
정답: AB
질문 #71
스위치 네트워크에서 트래픽을 가로채는 공격 방법에는 어떤 것이 있나요?
A. 비스 거부
B. RP 캐시 중독
C. HCP 스누핑
D. 령 및 제어
답변 보기
정답: B

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: