한 조직의 직원인 토마스는 사무실 시스템에서 특정 웹사이트에 대한 액세스가 제한되어 있습니다. 그는 제한을 해제하기 위해 관리자 자격 증명을 얻으려고 합니다. 기회를 기다리는 동안 그는 관리자와 애플리케이션 서버 간의 통신을 스니핑하여 관리자 자격 증명을 검색했습니다. 위의 시나리오에서 토마스가 수행한 공격의 유형을 파악하세요.
A. ishing
B. 청
C. 싱
D. 스터 다이빙
답변 보기
정답:
B
질문 #2
케이든은 한 기업에서 최종 면접을 통과하는 데 성공했습니다. 며칠 후, 그는 회사의 공식 이메일 주소를 통해 입사 제안서를 받았습니다. 이메일에는 선정된 후보자는 지정된 시간 내에 답변을 보내야 한다고 명시되어 있었습니다. 케이든은 기회를 수락하고 제안서에 전자 서명을 한 후 같은 이메일 주소로 답장을 보냈습니다. 회사는 전자 서명의 유효성을 검사하고 그의 세부 정보를 데이터베이스에 추가했습니다. 여기서 케이든은 회사의 메시지를 거부할 수 없었고, 회사는 다음과 같이 할 수 있었습니다
A. 가용성
B. 인 방지
C. 결성
D. 밀 유지
답변 보기
정답:
B
질문 #3
소프트웨어 엔지니어인 Sam은 비즈니스 개발에 도움이 되는 소프트웨어 도구에 대한 데모를 제공하기 위해 한 조직을 방문했습니다. 조직의 관리자는 시스템에서 최소 권한 계정을 생성하고 데모를 위해 샘에게 해당 시스템을 할당했습니다. 샘은 이 계정을 사용하여 데모에 필요한 파일에만 액세스할 수 있고 시스템의 다른 파일은 열 수 없습니다.위의 시나리오에서 조직이 샘에게 부여한 계정 유형은 다음 중 어느 것인가요?
A. 비스 계정
B. 스트 계정
C. 용자 계정
D. 리자 계정
답변 보기
정답:
B
질문 #4
한 조직의 보안 전문업체인 마일즈는 모든 직원이 원격지에서 비즈니스 프로세스를 수행할 수 있도록 노트북을 제공했습니다. 업무에 필요한 애플리케이션을 설치하는 동시에 회사 정책에 따라 각 노트북에 안티바이러스 소프트웨어를 설치하여 인터넷을 통한 외부 악성 이벤트를 탐지하고 보호했습니다.위 시나리오에서 Myles가 따르는 PCI-DSS 요구 사항을 확인하세요.
A. CI-DSS 요구 사항 1
B. CI-DSS 요구 사항 1
C. CI-DSS 요구 사항 번호 5
D. CI-DSS 요구 사항 번호 1
답변 보기
정답:
C
질문 #5
존은 C 프로그래머로 일하고 있습니다. 그는 다음과 같은 C 프로그램을 개발합니다. 그의 프로그램은 __________ 공격에 취약합니다.
A. QL 주입
B. 비스 거부
C. 퍼 오버플로
D. 로스 사이트 스크립팅
답변 보기
정답:
C
질문 #6
다음 중 네트워크 트래픽을 분석하여 특정 트랜잭션을 추적하고 디지털 네트워크를 통과하는 트래픽을 가로채서 기록할 수 있는 솔루션은? 각 정답은 완전한 솔루션을 나타냅니다. 해당되는 것을 모두 선택하세요.
A. 퀀스 번호
B. 더 길이
C. 인 번호
D. 스 포트 주소
답변 보기
정답:
AC
질문 #7
본니의 시스템이 끔찍한 멀웨어에 의해 손상되었습니다. 멀웨어 사고가 확산되는 것을 막기 위해 본니에게 권장되는 주요 단계는 무엇인가요?
A. 사건과 관련하여 공식적인 방법으로 경찰에 신고하기
B. 염된 컴퓨터 끄기
C. 트워크 관리자가 처리하도록 맡기세요
D. 직 내 법무 부서에 전화하여 사건에 대해 알립니다
답변 보기
정답:
B
질문 #8
포렌식 조사 프로세스에 따르면 증거 수집 직후에 수행되는 다음 단계는 무엇인가요?
A. 관 문서 만들기
B. 까운 경찰서로 보내기
C. 렌식 랩 설정
D. all 조직 징계 팀
답변 보기
정답:
A
질문 #9
다음 중 컴퓨터 포렌식 랩을 설정하는 올바른 절차는 무엇인가요?
A. 획 및 예산 수립 -> 물리적 위치 및 구조 설계 고려 사항 -> 작업 영역 고려 사항 -> 인적 자원 고려 사항 -> 물리적 보안 권장 사항 -> 포렌식 랩 라이선싱
B. 획 및 예산 수립 -> 물리적 위치 및 구조 설계 고려 사항 -> 포렌식 랩 라이선스 -> 인적 자원 고려 사항 -> 작업 영역 고려 사항 -> 물리적 보안 권장 사항
C. 획 및 예산 수립 -> 포렌식 랩 라이선스 -> 물리적 위치 및 구조 설계 고려 사항 -> 작업 영역 고려 사항 -> 물리적 보안 권장 사항 -> 인적 자원 고려 사항
D. 획 및 예산 수립 -> 물리적 위치 및 구조 설계 고려 사항 -> 포렌식 랩 라이선스 -> 작업 영역 고려 사항 -> 인적 자원 고려 사항 -> 물리적 보안 권장 사항
답변 보기
정답:
A
질문 #10
다음 중 프린터 액세스와 관련된 로그가 포함되는 디렉토리는 어디인가요?
A. var/log/cups/Printer_log 파일
B. var/log/cups/access_log 파일
C. var/log/cups/accesslog 파일
D. var/log/cups/Printeraccess_log 파일
답변 보기
정답:
A
질문 #11
조사자가 사용자 계정에 대해 주고받은 모든 이메일의 보존을 요청하기 위해 Who is 조회에 나열된 도메인 관리자 또는 컨트롤러에 전화로 연락하는 경우, 이 전화 통화를 승인하고 ISP에 이메일 기록을 보존할 의무를 부여하는 미국 캘리포니아 주 법령에는 어떤 것이 있나요?
A. 이틀 18, 섹션 1030
B. 목 18, 섹션 2703(d)
C. 목 18, 섹션 90
D. 이틀 18, 섹션 2703(f)
답변 보기
정답:
D
제출 후 답변 보기
질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.
참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.