아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

GIAC GCFW 시험 질문 및 답변, GIAC 인증 방화벽 분석가 시험 | SPOTO

SPOTO의 최신 시험 덤프를 홈페이지에서 100% 합격률로 만나보세요! SPOTO는 Cisco CCNA, CCNP 학습 자료, CCIE Lab 솔루션, PMP, CISA, CISM, AWS, Palo Alto 시험 덤프를 제공합니다. SPOTO의 종합적인 학습 자료는 최신 시험 목표에 맞춰 꼼꼼하게 구성되어 있습니다. 검증된 실적을 바탕으로 전 세계 수천 명의 응시자가 IT 자격증 시험에 첫 응시 만에 합격할 수 있도록 지원해 왔습니다. 지난 20년 이상 SPOTO는 수많은 IT 전문가들을 Fortune 721대 기업에 성공적으로 배치해 왔습니다.

다른 온라인 시험에 응시하세요

질문 #1
각 정답은 완전한 해결책을 나타냅니다. 두 가지를 선택하세요.
A. 방화벽
B. 콘솔
C. 게이트웨이
D. 모뎀
E. 센서
답변 보기
정답: BE
질문 #2
다음 침입 탐지 시스템 유형 중 호스트에 있는 에이전트가 시스템 호출, 애플리케이션 로그, 파일 시스템 수정(바이너리, 암호 파일, 기능/ACL 데이터베이스) 및 기타 호스트 활동과 상태를 분석하여 침입을 식별하는 것은 무엇입니까?
A. 숨기기
B. nids
C. 아피드
D. PIDS
답변 보기
정답: A
질문 #3
당신은 법의학 수사관입니다. 사건을 처리하는 동안 다음 규칙 중 어떤 것을 따르시겠습니까? 각 정답은 해결책의 일부를 나타냅니다. 해당하는 모든 것을 고르세요.
A. 양육권 체인을 준비하고 증거를 신중하게 처리하십시오
B. 법의학 조사의 지식 기반을 초과하지 마십시오
C. 원래의 증거를 조사하고 중복 증거에 의존하지 마십시오
D. 증거의 규칙을 따르고 증거로 절대 절대 절대 절대 절대 절대 절대 절대 절도하지 마십시오
답변 보기
정답: ABCD
질문 #4
다음 중 traceroute 유틸리티에 대한 설명으로 옳은 것은 무엇입니까? 각 정답은 완전한 해결책을 나타냅니다. 해당하는 모든 것을 고르세요.
A. 침입 탐지 시스템에서는 새로운 공격 쉘 코드를 인식 할 수 없도록 공격 쉘 코드를 변환하여 버퍼 오버 플로우 익스플로잇을 생성합니다
B. ICMP Echo 패킷을 사용하여 FQDN (Fuletal Qualified Domain Name)과 원격 호스트로가는 경로를 따라 각 게이트웨이의 IP 주소를 표시합니다
C. 각 라우터의 각 패킷에 대한 왕복 시간을 기록합니다
D. 다형성 쉘 코드 공격을 수행하는 온라인 도구입니다
답변 보기
정답: BC
질문 #5
다음 중 중간자 공격에 대한 대응책은 무엇입니까? 각 정답은 완전한 해결책을 나타냅니다. 해당하는 모든 것을 고르세요.
A. 인증을 위해 비밀 키 사용
B. 공개 키 인프라 인증 사용
C. 오프 채널 검증 사용
D. 기본 인증 사용
답변 보기
정답: ABC
질문 #6
패킷 필터링 방화벽은 네트워크를 통과하는 각 패킷을 검사하고 사용자 정의 규칙에 따라 허용 또는 거부합니다. 다음 중 어떤 정보를 기반으로 패킷을 필터링하도록 설정된 규칙은 무엇입니까? 각 정답은 완전한 답을 나타냅니다. 해당하는 모든 항목을 선택하십시오.
A. 레이어 4 프로토콜 정보
B. 패킷의 실제 데이터
C. 전송 또는 수신 트래픽의 인터페이스
D. 소스 및 대상 계층 3 주소
답변 보기
정답: ACD
질문 #7
피터는 SecureEnet Inc.의 CSIRT에서 기술 담당자로 근무하고 있습니다. 그의 팀은 기밀 데이터 유출 혐의가 있는 직원의 컴퓨터를 조사하기 위해 소집되었습니다. 용의자의 컴퓨터는 Windows 운영 체제로 실행됩니다. 피터는 추가 분석을 위해 데이터와 증거를 수집하려고 합니다. 그는 Windows 운영 체제에서 적절하고 효율적인 분석을 위해 데이터가 미리 정의된 단계에 따라 검색된다는 것을 알고 있습니다. 다음 중 Windows 기반 시스템에서 데이터를 검색하는 올바른 순서는 무엇입니까?
A. 휘발성 데이터, 파일 슬랙, 레지스트리, 메모리 덤프, 파일 시스템, 시스템 상태 백업,중인 트레이스
B. 휘발성 데이터, 파일 슬랙, 인터넷 트레이스, 레지스트리, 메모리 덤프, 시스템 상태 백업, 파일 시스템
C. 휘발성 데이터, 파일 슬랙, 파일 시스템, 레지스트리, 메모리 덤프, 시스템 상태 백업,중인 트레이스
D. 휘발성 데이터, 파일 슬랙, 레지스트리, 시스템 상태 백업, 인터넷 트레이스, 파일 시스템, 메모리 덤프
답변 보기
정답: C
질문 #8
Net Perfect Inc.의 네트워크 관리자로 근무하고 있습니다. 회사는 TCP/IP 네트워크를 사용합니다. 회사 네트워크의 보안 메커니즘을 구성하는 업무를 맡았습니다. 패킷 필터링 방화벽을 구성하기로 결정했습니다. 다음 중 패킷 필터링 방화벽을 보안 메커니즘으로 선택한 이유는 무엇입니까? 각 정답은 완전한 해결책을 나타냅니다. 해당하는 모든 항목을 선택하십시오.
A. 클라이언트 응용 프로그램을 쉽게 사용하는 최종 사용자에게 보안을 투명하게 만듭니다
B. 응용 프로그램 계층 공격을 방지합니다
C. 다른 네트워크 보안 솔로와 비교하여 패킷 필터링 방화벽을 쉽게 설치할 수 있습니다
D. 레이어 3 패킷 및 레이어 4 세그먼트 헤더의 대부분의 필드와 쉽게 일치하므로 보안 정책 구현에 많은 유연성을 제공합니다
답변 보기
정답: ACD
질문 #9
다음 중 어떤 것이 시스템의 프로그램 활동을 모니터링하고 악성 활동을 수정합니까?
A. 뒷문
B. nids
C. 반경
D. HIDS
답변 보기
정답: D
질문 #10
다음 침입 탐지 시스템(IDS) 중 네트워크 트래픽을 모니터링하여 기존 기준과 비교하는 것은 무엇입니까?
A. 네트워크 기반
B. 파일 기반
C. 서명 기반
D. 이상 기반
답변 보기
정답: D
질문 #11
다음 ICMPv6 이웃 검색 메시지 중 호스트가 다음에 예약된 알림을 기다리는 대신 즉각적인 라우터 알림을 요청하기 위해 보내는 것은 무엇입니까?
A. 라우터 광고
B. 이웃 광고
C. 라우터 권유
D. 이웃 권유
답변 보기
정답: C
질문 #12
다음 중 호스트 침입 탐지 시스템(HIDS)을 사용하여 모니터링할 수 있는 것은 무엇입니까? 정답은 모두 정답입니다. 두 가지를 선택하세요.
A. 컴퓨터 성능
B. 파일 시스템 무결성
C. 컴퓨터의 저장 공간
D. 시스템 파일
답변 보기
정답: BD
질문 #13
Adam은 Umbrella Inc.에서 보안 관리자로 일하고 있습니다. 회사 네트워크에 모든 진입점에서 접근하는 것을 보호하는 프로젝트가 그에게 할당되었습니다. 그는 네트워크를 여러 개의 서브넷으로 분할하고 네트워크 전체에 방화벽을 설치했습니다. 모든 방화벽에 매우 엄격한 규칙을 적용하여 반드시 사용해야 하는 포트를 제외한 모든 출입을 차단했습니다. 회사에서 인터넷에서 접속해야 하는 웹사이트를 호스팅하고 있기 때문에 80번 포트는 열어두어야 합니다. Adam은 아직
A. ICMP 유형 13 메시지를 차단합니다
B. 블록 ICMP 유형 3 메시지
C. 포트 21의 모든 발신 트래픽을 차단합니다
D. 포트 53의 모든 발신 트래픽을 차단합니다
답변 보기
정답: A
질문 #14
다음 침입 탐지 시스템(IDS) 중 사용자와 네트워크의 비정상적인 동작으로 인해 잘못된 경보를 생성하는 것은 무엇입니까?
A. 숙주 기반 침입 탐지 시스템 (HIDS)
B. 네트워크 침입 탐지 시스템 (NIDS)
C. 프로토콜 기반 침입 탐지 시스템 (PIDS)
D. 응용 프로토콜 기반 침입 탐지 시스템 (APIDS)
답변 보기
정답: A
질문 #15
다음 방화벽 유형 중 클라이언트와 방화벽 간, 방화벽과 최종 서버 간 등 두 가지 다른 통신을 생성하여 작동하는 것은 무엇입니까?
A. 상태의 방화벽
B. 패킷 필터 방화벽
C. 엔디언 방화벽
D. 프록시 기반 방화벽
답변 보기
정답: D

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: