아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

효과적인 시험 준비를 위한 최신 GIAC GCPM 시험 문제

GIAC 공인 프로젝트 관리자(GCPM) 자격증은 기술 프로젝트 관리 방법론 및 구현에 대한 실무자의 지식을 검증합니다. GCPM 자격증 소지자는 IT 프로젝트 및 애플리케이션 개발의 효과적인 커뮤니케이션과 시간, 비용, 품질, 조달 및 위험 관리 등 성공적인 프로젝트 수행과 관련된 핵심 기술을 입증했습니다. SPOTO의 시험 문제와 답, 시험 문제, 모의고사, 종합 학습 자료로 GCPM 시험을 준비하면 합격 확률을 크게 높일 수 있습니다. 고품질의 시험 자료는 모든 필수 주제를 다루고 있어 자격증 취득에 필요한 기초를 제공합니다. SPOTO의 전문적으로 제작된 시험 문제, 엄격한 모의고사, 심층적인 시험 준비 리소스를 통해 실제 GCPM 시험에 자신 있게 도전하고 프로젝트 관리 능력을 보여줄 수 있습니다.
다른 온라인 시험에 응시하세요

질문 #1
아담은 컴퓨터 해킹 포렌식 전문 수사관으로 일하고 있습니다. 그는 테러리스트 용의자의 집에서 압수한 하드 디스크의 데이터를 조사해 달라는 FBI의 요청을 받았습니다. 아담은 의심되는 하드 드라이브의 이미지를 확보하기로 결정합니다. 그는 IDE, 직렬 ATA, SCSI 장치 및 플래시 카드에서 데이터를 캡처할 수 있는 포렌식 하드웨어 도구를 사용합니다. 이 도구는 데이터를 캡처하는 동안 MD5 및 CRC32 해시를 생성할 수도 있습니다. 아담은 다음 중 어떤 도구를 사용하고 있나요?
A. 매스터 닦기
B. ImageMASSter 4002i
C. 이미지 매스터 솔로-3
D. 파이어와이어 드라이브독
답변 보기
정답: C
질문 #2
John은 전문 윤리적 해커로 일하고 있습니다. 그는 www.we-are-secure.com 의 보안을 테스트하는 프로젝트를 맡았습니다. 그는 We-are-secure 네트워크의 보안을 확인하기 위해 공격 전 단계의 다음 단계를 성공적으로 수행했습니다: l 정보 수집 l 네트워크 범위 결정 l 활성 시스템 식별 이제 그는 네트워크에서 실행 중인 열린 포트와 애플리케이션을 찾고자 합니다. 이 작업을 수행하기 위해 다음 중 어떤 도구를 사용할까요?
A. APNIC
B. ARIN
C. 슈퍼스캔
D. RIPE
답변 보기
정답: C
질문 #3
다음 중 IP 매개 변수가 누락된 경우 MQC 도구에서 IPv4 및 IPv6 패킷을 일치시키는 명령은 무엇인가요?
A. 액세스 그룹 일치
B. Fr-dlci 일치
C. IP 우선순위 일치
D. 일치하는 코스
답변 보기
정답: C
질문 #4
의 소프트웨어 개발자로 일하고 있습니다. 이 회사는 Visual Studio.NET2005를 애플리케이션 개발 플랫폼으로 사용합니다. .NET Framework를 사용하여 웹 서비스 애플리케이션을 만듭니다. 이 웹 서비스는 회사 시설에 대한 액세스를 관리하는 애플리케이션에 직원의 기밀 데이터를 제공합니다. 웹 서비스는 TCP를 사용하여 액세스할 수 있으며 WSE 3.0을 사용하여 보호됩니다. 이 회사는 직원들에게 시설에 대한 액세스 권한을 부여하기 위해 지문 인식기를 구현했습니다. 캡처된 직원들의 모든 지문 이미지는
A. 바이너리 지문 이미지를 전달하기 위해 base64 인코딩을 사용하도록 웹 서비스를 구성합니다
B. 메시지의 암호화를 관리할 수 있는 SOAP 확장자를 만듭니다
C. 메시지 전송 최적화 메커니즘을 사용하여 바이너리 지문 이미지를 전달하도록 웹 서비스를 구성합니다
D. 메시지의 암호화를 관리하기 위해 SOAP 필터를 만듭니다
답변 보기
정답: C
질문 #5
의 네트워크 관리자로 일하고 있습니다. 기업 네트워크의 BGP 프로토콜을 사용하는 라우터 두 대를 관리해야 합니다. 두 라우터 중 하나는 예상치 못한 수의 데이터 패킷으로 넘쳐나는 반면, 다른 라우터는 패킷이 전혀 도달하지 않아 고갈됩니다. 다음 중 이 문제의 잠재적 원인이 될 수 있는 공격은 무엇인가요?
A. 서비스 거부
B. 도청
C. 스푸핑
D. 패킷 조작
답변 보기
정답: A
질문 #6
의 Windows 응용 프로그램 개발자로 일하고 있습니다. 이 회사는 VisualStudio .NET 2008을 응용 프로그램 개발 플랫폼으로 사용합니다. .NET Framework 3.5를 사용하여 WindowsForms 응용 프로그램을 만들고 있습니다. 응용 프로그램에 대한 새 컨트롤을 개발해야 합니다. 사용자 지정 노드 태그와 강조 색상을 추가하여 컨트롤이 TreeView 컨트롤을 상속하도록 해야 합니다. 어떻게 할까요?
A. 컨트롤의 DrawMode 속성을 OwnerDrawText로 설정한 다음 사용자 지정 DrawNode 이벤트 핸들러를 구현합니다
B. 컨트롤의 DrawMode 속성을 OwnerDrawAll로 설정한 다음 사용자 지정 DrawNode 이벤트 핸들러를 구현합니다
C. DrawNode 이벤트 핸들러에 코드 세그먼트를 작성하여 하이라이트 색상을 지정합니다
D. OnPaint 메서드를 재정의합니다
답변 보기
정답: A
질문 #7
TCP FIN 스캐닝은 공격자가 FIN 패킷을 대상 포트로 보내는 스텔스 스캐닝의 한 유형입니다. 포트가 닫혀 있으면 피해자는 이 패킷이 공격자가 실수로 보낸 것으로 간주하고 공격자에게 RST 패킷을 보냅니다. 포트가 열려 있으면 FIN 패킷은 무시되고 포트는 패킷을 삭제합니다. 다음 중 TCP FIN 스캔을 통해 쉽게 식별할 수 있는 운영 체제는?
A. Windows
B. 레드 햇
C. Solaris
D. Knoppix
답변 보기
정답: A
질문 #8
TCP FIN 스캐닝은 공격자가 FIN 패킷을 대상 포트로 보내는 스텔스 스캐닝의 한 유형입니다. 포트가 닫혀 있으면 피해자는 이 패킷이 공격자가 실수로 보낸 것으로 간주하고 공격자에게 RST 패킷을 보냅니다. 포트가 열려 있으면 FIN 패킷은 무시되고 포트는 패킷을 삭제합니다. 다음 중 TCP FIN 스캔을 통해 쉽게 식별할 수 있는 운영 체제는?
A. Solaris
B. 레드 햇
C. Knoppix
D. Windows
답변 보기
정답: D
질문 #9
다음 중 개방형 시스템 상호 연결(OSI) 모델의 여러 계층의 올바른 순서는 무엇인가요?
A. 물리 계층, 데이터 링크 계층, 네트워크 계층, 전송 계층, 프레젠테이션 계층, 세션 계층 및 애플리케이션 계층
B. 애플리케이션 계층, 프레젠테이션 계층, 네트워크 계층, 전송 계층, 세션 계층, 데이터 링크 계층 및 물리적 계층
C. 물리 계층, 데이터 링크 계층, 네트워크 계층, 전송 계층, 세션 계층, 프레젠테이션 계층 및 애플리케이션 계층
D. 물리 계층, 네트워크 계층, 전송 계층, 데이터 링크 계층, 세션 계층, 프레젠테이션 계층 및 애플리케이션 계층
답변 보기
정답: C
질문 #10
네트워크에 침입 탐지 시스템을 구현하기로 결정했습니다. 주로 알려진 공격 기술을 인식할 수 있는 IDS에 관심이 있는데, 어떤 유형의 IDS를 선택해야 하나요?
A. 서명 기반
B. 패시브
C. 활성
D. 이상 징후 기반
답변 보기
정답: A
질문 #11
의 소프트웨어 개발자로 일하고 있습니다. 이 회사는 전 세계에 여러 지사를 두고 있습니다. 이 회사는 응용 프로그램 개발 플랫폼으로 Visual Studio.NET 2005를 사용합니다. .NET Framework 2.0을 사용하여 응용 프로그램을 만들고 있습니다. 사용자가 관리되지 않는 특정 코드의 다양한 세부 정보를 볼 수 있도록 하려고 합니다. 이 작업을 수행하려면 어떻게 해야 하나요?
A. COM/DCOM 서버를 사용합니다
B. 디스인터페이스를 사용합니다
C. Makecert
D. 덤프빈
답변 보기
정답: D
질문 #12
Mylist = [1, 3, 2, 1, 4, 5, 3]이 주어진다면 파이썬에서 목록에서 숫자 1이 포함된 모든 항목을 어떻게 제거할 수 있을까요?
A. mylist=[if x!=1이면 내 목록의 x에 대해 x]
B. mylist
C. mylist
D. mylist
답변 보기
정답: A
질문 #13
다음 중 OS X 커널(XNU)의 기본 시스템 프로그램 인터페이스를 제공하는 모듈은 무엇입니까?
A. BSD
B. LIBKERN
C. I/O 툴킷
D. 마하
답변 보기
정답: A
질문 #14
이메일을 보내는 모든 사람이 이메일을 암호화하도록 하고 싶을 수 있습니다. 그러나 이메일을 보내는 모든 사람과 개별 키를 교환하고 싶지는 않습니다. 이 목표를 달성하기 위해 다음 중 어떤 것을 선택해야 하나요?
A. DES
B. AES
C. 대칭 암호화
D. 공개 키 암호화
답변 보기
정답: D
질문 #15
모든 네트워크 디바이스에는 네트워크 액세스를 제한하기 위해 인증 디바이스를 식별하는 데 사용되는 고유한 MAC(미디어 액세스 제어) 주소가 내장되어 있습니다. 다음 주소 중 유효한 MAC 주소는 무엇인가요?
A. F936
B. A3-07-B9-E3-BC-F9
C. 1011-0011-1010-1110-1100-0001
D. 132
답변 보기
정답: B
질문 #16
의 네트워크 관리자로 일하고 있습니다. 이 회사는 WindowsServer -2008 네트워크 환경을 가지고 있습니다. 네트워크의 서버는 Windows Server 2008 R2를 실행합니다. 네트워크의 모든 클라이언트 컴퓨터는 Windows 7 Ultimate를 실행합니다. 소수의 영업 관리자의 노트북에 원격 위치에서 회사 네트워크에 액세스할 수 있도록 기능을 구성했습니다. 이들의 랩톱은 Windows 7 Ultimate를 실행합니다. 다음 중 다이렉트 액세스가 공용 이동 중에 데이터를 더 안전하게 유지하기 위해 사용하는 옵션은 무엇입니까?
A. IPv6-over-IPsec
B. IPSec-over-IPv4
C. VPN
D. SSL
답변 보기
정답: A
질문 #17
의 프로젝트 관리자로 일하고 있습니다. 그녀의 관리 하에 다양한 프로젝트가 진행 중입니다. 한 프로젝트의 팀 리더인 Holly는 Jane에게 프로젝트의 성과 지표를 제공합니다. 프로젝트의 일정 편차(SV)는 15입니다. 이 수치는 무엇을 보여줄까요?
A. Holly의 프로젝트가 예정보다 늦어지고 있습니다
B. Holly의 프로젝트가 예정보다 앞서고 있습니다
C. Holly의 프로젝트가 목표대로 진행되고 있습니다
D. Holly의 프로젝트에 계획보다 높은 비용이 발생했습니다
답변 보기
정답: B
질문 #18
의 소프트웨어 개발자로 일하고 있습니다. 이 회사는 전 세계에 여러 지사를 두고 있습니다. 이 회사는 응용 프로그램 개발 플랫폼으로 Visual Studio.NET 2005를 사용합니다. .NET Framework 2.0을 사용하여 응용 프로그램을 만들고 있습니다. 사용자가 관리되지 않는 특정 코드의 다양한 세부 정보를 볼 수 있도록 하려고 합니다. 이 작업을 수행하려면 어떻게 해야 하나요?
A. COM/DCOM 서버를 사용합니다
B. 디스인터페이스를 사용합니다
C. Makecert
D. 덤프빈
답변 보기
정답: D
질문 #19
레인보우 테이블은 비밀번호 해독 속도를 높이기 위해 어떤 개념을 사용하나요?
A. 빠른 조회 크랙 테이블
B. 메모리 스왑 거래
C. 디스크 리콜 크래킹
D. 시간-메모리 트레이드오프
답변 보기
정답: D
질문 #20
다음 중 투자 수익률이 경제적 가치를 과장하는 정도를 결정하는 요소는 무엇입니까? 각 정답은 완전한 해결책을 나타냅니다. 해당되는 것을 모두 선택하십시오.
A. 대문자 정책
B. 신규 투자 증가율
C. 기존 투자 성장률
D. 프로젝트 수명 기간
답변 보기
정답: ABD
질문 #21
다음 중 데이터베이스에 내결함성을 제공하기 위한 RAID 시스템을 구현하기 위해 어떤 RAID 레벨을 사용하시겠습니까?
A. RAID 10
B. RAID 1
C. RAID 5
D. RAID 0
답변 보기
정답: B
질문 #22
를 사용하여 컴퓨터에서 라우터에 액세스할 수 없나요?
A. 보조 포트
B. 콘솔 포트
C. 직렬 포트
D. Vty
답변 보기
정답: C
질문 #23
모의 침투 테스트를 시작하기 전에 받아야 할 가장 중요한 문서는 무엇인가요?
A. 프로젝트 계획
B. 예외 문서
C. 프로젝트 연락처 목록
D. 서면 허가서
답변 보기
정답: A
질문 #24
의 네트워크 관리자로 일하고 있습니다. 이 회사에는 Windows Server2008 도메인 기반 네트워크가 있습니다. 네트워크에는 세 대의 Windows Server 2008 구성원 서버와 150대의 Windows Vista 클라이언트 컴퓨터가 있습니다. 회사의 보안 정책에 따라 네트워크의 컴퓨터에 Windows 방화벽 설정을 적용합니다. 이제 Windows 방화벽으로 인해 발생할 수 있는 연결 문제를 해결하고 있습니다. Windows 방화벽이 허용하거나 차단하는 연결을 식별하려면 어떻게 해야 하나요?
A. 인터넷 프로토콜 보안(IPSec)을 구성합니다
B. NAT(네트워크 주소 변환)를 구성합니다
C. Windows 방화벽 로깅을 비활성화합니다
D. Windows 방화벽 로깅을 활성화합니다
답변 보기
정답: D
질문 #25
X 값이 7이면 아래에 무엇이 출력되나요?
A. 거짓
B. 7
C. true
D. 0
E. x
답변 보기
정답: B
질문 #26
다음 중 NAS(네트워크 연결 스토리지)에서 사용하는 프로토콜은 무엇입니까? 각 정답은 완전한 솔루션을 나타냅니다. 해당되는 것을 모두 선택하세요.
A. Apple 파일링 프로토콜(AFP)
B. 서버 메시지 블록(SMB)
C. 네트워크 파일 시스템(NFS)
D. 분산 파일 시스템(Dfs)
답변 보기
정답: ABC
질문 #27
의 소프트웨어 개발자로 일하고 있습니다. 그녀는 Visual Studio .NET을 사용하여 App1이라는 애플리케이션을 개발합니다. 회사에서 App1을 고객의 노트북에 배포해 달라고 요청합니다. 조지나는 글로벌 어셈블리 캐시에 저장할 Assembly1이라는 어셈블리를 생성하여 CLR(공용 언어 런타임)이 Assembly1을 찾아 바인딩할 수 있도록 하고, 애플리케이션이 실행될 때 CLR은 코드베이스 설정을 통해 Assembly1의 경로를 찾습니다. 그러나 app.config 파일에서 요소를 찾지 못하여 다음을 수행하지 못합니다
A. 이전에 로드된 어셈블리
B. 애플리케이션 베이스 또는 루트 디렉토리
C. 글로벌 어셈블리 캐시에 있는 Gacutil
D. 애플리케이션의 루트 디렉터리에 있는 하위 디렉터리
E. 어셈블리의 문화 속성
F. 올바른 버전의 어셈블리
G. 어셈블리의 이름
답변 보기
정답: BDEG
질문 #28
다음 중 미국 법무부가 주 및 지역 법 집행 기관에 아동 대상 인터넷 범죄를 예방하고 인터넷에서 아동 음란물 유포자를 잡을 수 있는 도구를 제공하는 이니셔티브는?
A. 무고한 이미지 국가 이니셔티브(IINI)
B. 아동 대상 인터넷 범죄(ICAC)
C. 안전한 아동기 프로젝트(PSC)
D. 아동 포르노 방지 사이트(ACPO)
답변 보기
정답: B
질문 #29
다음 중 세션 추적에 대한 설명 중 옳은 것은 무엇인가요?
A. 세션 추적에 쿠키를 사용할 때 세션 추적 쿠키의 이름에는 제한이 없습니다
B. 세션 추적에 쿠키를 사용하는 경우 세션 추적 쿠키의 이름은 jsessionid여야 합니다
C. 서버는 쿠키를 세션 추적의 기반으로 사용할 수 없습니다
D. 서버는 URL 재작성을 세션 추적의 기초로 사용할 수 없습니다
답변 보기
정답: B
질문 #30
다음 중 배포 설명자의 <웹-리소스-컬렉션> 요소의 필수 하위 요소는 무엇인가요?
A. web-resource-name>
B. description>
C. http-method>
D. url-pattern>
답변 보기
정답: A
질문 #31
에서 소프트웨어 개발자로 일하고 있습니다. 그는 Class1이라는 클래스를 만들고 일반 IComparable 인터페이스를 구현하려고 합니다. 그는 다음 코드를 작성합니다. public class Class1 : System.IComparable그러나 John은 Class1의 한 객체를 다른 객체와 비교해야 합니다. 다음 중 John이 자신의 애플리케이션에 포함시킬 코드 문은?
A. public int CompareTo(객체 객체){}
B. public object CompareTo(int obj){}
C. public object CompareTo(Class1 obj){}
D. public int CompareTo(Class1 obj){}
답변 보기
정답: D
질문 #32
연결이 발생했을 때와 같은 Netcat 자체 네트워크 활동 메시지는 어디로 전송되나요?
A. 표준 오차
B. 표준 입력
C. 표준 로그 파일
D. 표준 출력
답변 보기
정답: A
질문 #33
의 소프트웨어 개발자로 일하고 있습니다. Visual Studio .NET을 사용하여 MyMultThreadApp이라는 이름의 멀티스레드 애플리케이션을 개발합니다. 애플리케이션은 애플리케이션이 실행 중일 때 중요한 이벤트를 추적하는 이벤트 로그에 모든 경고 및 정보 메시지를 기록합니다. 이벤트 로그에는 문제 해결 또는 성능 분석에 유용할 수 있는 정보가 기록됩니다. 다음 중 멀티스레드 구성 요소로 이벤트를 로깅할 때 염두에 두어야 할 고려 사항은 다음 중 어느 것입니까?
A. 경쟁 조건을 피하려면 로그에서 독점 잠금을 얻어야 합니다
B. 각 공유 구성 요소는 이벤트 로그와 상호 작용할 때 스레드 안전해야 합니다
C. 메시지를 로깅하기 위한 각 스레드의 ID를 기록하려면 System
D. 디버그 및 추적 클래스는 이벤트를 기록하는 데 사용해야 합니다
답변 보기
정답: ABC
질문 #34
공급업체가 솔루션을 프로덕션에 구현한 후 솔루션의 비용을 설명하는 데 사용되는 용어는 무엇인가요?
A. 총 소유 비용
B. 총 소유 비용
C. 지속 가능성 수수료
D. 라이프사이클 유지보수 비용
답변 보기
정답: A
질문 #35
다음 중 WindowsNT로 구현하여 컴퓨터와 내부 네트워크를 연결할 수 있는 핵심 TCP/IP 프로토콜은? 각 정답은 완전한 솔루션을 나타냅니다. 해당되는 것을 모두 선택하세요.
A. 주소 확인 프로토콜(ARP)
B. 네트워크 링크 프로토콜(NWLink)
C. 사용자 데이터그램 프로토콜(UDP)
D. 인터넷 제어 메시지 프로토콜(ICMP)
답변 보기
정답: ACD
질문 #36
독립 실행형 프로그램인 ?€gpyc.py?€를 실행하는 경우 ?€__name____?€ 변수의 내용은 어떻게 되나요?
A. 모듈을 만드는 데 사용된 Python 버전의 이름입니다
B. __main__
C. 모듈을 컴파일하는 데 사용되는 GCC 컴파일러의 이름입니다
D. gpyc
답변 보기
정답: B
질문 #37
다음 중 WEP 크래킹에 대한 대응책은 무엇입니까? 각 정답은 솔루션의 일부를 나타냅니다. 해당되는 것을 모두 선택하세요.
A. 키를 자주 변경합니다
B. 하드웨어에서 지원하는 가장 긴 키 사용
C. 16비트 SSID 사용
D. 명확하지 않은 키 사용
답변 보기
정답: ABD
질문 #38
다음 중 인터넷 필터가 일반적으로 분석하는 항목은 무엇인가요? 각 정답은 완전한 솔루션을 나타냅니다. 세 가지를 선택하세요.
A. 콘텐츠
B. 인증서
C. URL(유니폼 리소스 로케이터)
D. 네트워크 토폴로지
답변 보기
정답: ABC
질문 #39
다음 중 주요 애플리케이션 또는 일반 지원 시스템을 복구하기 위한 조치와 기능을 제공하는 플랜은 무엇인가요?
A. 재해 복구 계획
B. 위기 커뮤니케이션 계획
C. 비상 계획
D. 비즈니스 연속성 계획
답변 보기
정답: C
질문 #40
직원들이 실시간 데이터를 사용할 수 있어야 하는 회사에서 일하고 있어 성능이 문제가 되고 있습니다. 하드 드라이브가 충돌하는 상황을 처리하기 위한 최선의 방법을 선택하려고 합니다. 다음 중 어떤 방법을 추천하시겠습니까?
A. RAID 2
B. RAID 0
C. RAID 1
D. RAID 5
답변 보기
정답: D
질문 #41
아래는 최상위 클래스 선언입니다. 다음 중 컴파일 타임 에러를 생성하지 않는 클래스 선언은? 추상 클래스 P {} //1 비공개 클래스 Q {} //2 정적 클래스 R {} //3 일시적 클래스 S {} //4
A. 3호선
B. 1호선
C. 2호선
D. 4호선
답변 보기
정답: B
질문 #42
당신은 전문 컴퓨터 해킹 포렌식 수사관으로 일하고 있습니다. 의 컴퓨터 네트워크에 대한 DoS 공격을 조사하는 프로젝트가 당신에게 할당되었습니다.다음 중 어떤 방법을 사용하여 작업을 수행하겠습니까? 각 정답은 완전한 해결책을 나타냅니다. 해당되는 것을 모두 선택하십시오.
A. 영향을 받은 시스템에서 핵심 파일이나 크래시 덤프를 찾아보세요
B. 장애가 발생한 컴퓨터로 향하는 네트워크 트래픽을 스니핑합니다
C. 모든 컴퓨터를 압수하여 포렌식 랩으로 옮깁니다
D. 인터넷 연결 및 네트워크 세그먼트에서 비정상적인 트래픽을 찾습니다
답변 보기
정답: ABD
질문 #43
라는 회사는 TCP/IP 기반 네트워크를 보유하고 있습니다. 네트워크에 IPS 센서가 배포되어 있고 무차별 모드로 작동하도록 구성되어 있습니다. IP 차단 기능은 공격 호스트의 트래픽을 차단하기 위해 작동하며 네트워크에서 발생하는 상황을 분석하는 데 도움이 됩니다. 관리자는 차단이 제거될 때까지 관리되는 장치와의 지속적인 연결을 시작하려고 합니다. 이 작업을 수행하기 위해 네트워크에서 다음 중 어떤 것을 구성하시겠습니까?
A. 액세스 제어 목록
B. 방화벽
C. 네트워크 허용 제어
D. 가상 LAN
답변 보기
정답: C
질문 #44
).IP 주소 지정 버전 6은_____ -비트 주소를 사용합니다. 단일 호스트에 할당된____ IP 주소는 호스트가 데이터를 주고받을 수 있도록 합니다.
A. IP 주소 지정 버전 6은 128비트 주소를 사용합니다
답변 보기
정답: A
질문 #45
LIMIT 함수는 SQL SELECT 문에서 무엇을 제한하나요?
A. 초당 테이블에 대해 실행할 수 있는 쿼리 수입니다
B. 테이블이 보유할 수 있는 레코드 수입니다
C. 요청에 의해 반환될 레코드 수입니다
D. 테이블에 대해 실행할 수 있는 후속 SELECT 문의 수입니다
답변 보기
정답: B
질문 #46
다음 Python 코드를 검토하세요:
A. ?존스?, ?존슨?
B. 브라운?, 윌리엄스?
C. 브라운?, 존스?, 존슨?, 윌리엄스?
D. 존슨, 존슨, 윌리엄스, 존스, 존스, 존스, 브라운, 브라운?
답변 보기
정답: A
질문 #47
의 네트워크 관리자로 일하고 있습니다. 브라우저의 주소 표시줄에 http://66.111.64.227 을 입력하면 사이트에 액세스할 수 있습니다. 하지만 http://www.PassGuide.com 을 입력하면 사이트에 액세스할 수 없습니다. 가장 가능성이 높은 원인은 무엇인가요?
A. 사이트의 웹 서버에 트래픽이 많이 발생합니다
B. 사이트의 웹 서버가 오프라인 상태입니다
C. WINS 서버에 서버에 대한 NetBIOS 이름 항목이 없습니다
D. 호스트 이름에 DNS 항목을 사용할 수 없습니다
답변 보기
정답: D
질문 #48
다음 중 사용자를 인증하는 데 사용되는 메서드는 무엇이며, 사용자가 인증되지 않은 경우 이 메서드는 거짓을 반환하나요?
A. getCallerPrincipal()
B. getRemoteUser()
C. isUserInRole()
D. getCallerIdentity()
답변 보기
정답: C
질문 #49
의 프로젝트 관리자로 일하고 있습니다. 비용 초과로 인한 손실 확률을 계산하려고 합니다. 다음 중 위의 메트릭을 설명하는 용어는 무엇인가요?
A. 비용 위험
B. 잔여 위험
C. VAR
D. 2차 위험
답변 보기
정답: A
질문 #50
의 정보 보안 책임자로 채용된 마크가 있습니다. 그는 비즈니스 프로세스에서 정보 보안 통합의 중요성에 대해 경영진의 관심을 끌고자 하는데, 이 작업을 수행하기 위해 그가 먼저 수행해야 하는 작업은 다음 중 어느 것입니까?
A. 위험 평가를 수행해야 합니다
B. 정보 보안 정책을 개발해야 합니다
C. 보안 예산을 설정해야 합니다
D. 벤치마킹 정보를 얻어야 합니다
답변 보기
정답: A
질문 #51
악의적인 해커인 아담이 엄브렐라사의 Linux 시스템에 무단으로 액세스하는 데 성공했습니다. 회사의 웹 서버는 아파치에서 실행됩니다. 그는 컴퓨터에서 민감한 문서와 데이터베이스 파일을 다운로드했습니다. 이러한 악의적인 작업을 수행한 후,아담은 연결을 끊기 전에 Linux 명령 상자에서 다음 명령을 실행합니다. for (( i = 0;i<11;i++ )); do dd if=/dev/random of=/dev/hda && dd if=/dev/zero of=/dev/hda done다음 중 아담이 수행하고자 하는 작업은 무엇입니까?
A. 나중에 다운로드할 수 있도록 전체 하드 디스크의 비트 스트림 복사본을 만듭니다
B. 시스템에 있는 모든 로그 파일을 삭제합니다
C. 하드 디스크의 내용을 0으로 지우기
D. 다형성 바이러스 문자열로 하드 디스크 감염
답변 보기
정답: C
질문 #52
의 프로그래머로 일하고 있습니다. 인증이라는 웹 애플리케이션의 루트에 직접 배포되는 authenticate.jsp 및 error.jsp라는 두 개의 html 페이지를 개발합니다. 클라이언트가 인증되지 않은 경우 error.jsp 페이지가 자동으로 표시되도록 하기 위해 다음 중 어떤 배포 설명자 코드 선언을 사용하겠습니까?
A. login-config>양식/authenticate
B. user-data-constraint>양식/authenticate
C. auth-constraint>양식/authenticate
D. error-page>양식/authenticate
답변 보기
정답: A
질문 #53
에서 소프트웨어 개발자로 일하고 있습니다. 그는 MyClass1이라는 클래스를 만듭니다. 그는 컴파일된 어셈블리에 강력한 이름을 부여하는 데 사용할 키 쌍을 생성하려고 합니다. 이 작업을 수행하기 위해 다음 중 어떤 도구를 사용할까요?
A. Installutil
B. Gacutil
C. Sn
D. Al
답변 보기
정답: C
질문 #54
의 네트워크 관리자로 일하고 있습니다. 회사 네트워크에 FTP 서버가 있는데, 권한이 있는 사용자만 서버에 액세스할 수 있도록 서버를 보호하고 싶습니다. 이를 위해 어떻게 해야 할까요?
A. 서버에서 FTP 서비스를 중지합니다
B. 익명 인증을 비활성화합니다
C. 서버에서 네트워크 어댑터를 비활성화합니다
D. 익명 인증을 사용 설정합니다
답변 보기
정답: B
질문 #55
에서 웹 개발자로 일하고 있습니다. 그는 Visual Studio .NET을 사용하여 MyWebApp1이라는 이름의 ASP.NET 애플리케이션을 개발합니다. 애플리케이션의 페이지 중 하나는 세션 상태를 유지할 필요가 없는 asPage1.aspx로 명명되어 있습니다. 애플리케이션의 성능을 향상시키기 위해 John은 Page1에 대한 세션 상태를 사용하지 않으려 합니다. 이 작업을 수행하기 위해 다음 중 어떤 작업을 수행하겠습니까?
A. Page 지시어의 EnableViewState 속성을 false로 설정합니다
B. Page 지시어의 DisableSessionState 속성을 true로 설정합니다
C. 애플리케이션의 Web
D. Page 지시어의 EnableSessionState 속성을 false로 설정합니다
답변 보기
정답: D
질문 #56
다음 중 위험 식별 프로세스에 대한 입력은 무엇인가요?
A. 프로젝트 범위 설명
B. 잔여 위험
C. 투자 수익률
D. 참조 전력
답변 보기
정답: A
질문 #57
귀하는 소속 조직의 프로젝트 관리자입니다. 소속된 조직에서 다른 회사의 프로젝트를 완료하고 프로젝트가 막 종료되었습니다. 회사에서 계약 관계로 근무하고 있었지만 다른 업체를 위해 완료한 프로젝트의 프로젝트 기록을 어떻게 처리해야 하나요?
A. 프로젝트 정보는 파기해야 합니다
B. 프로젝트 정보는 프로젝트를 완료한 회사에 보관해야 합니다
C. 프로젝트 정보는 조직과 고객 조직에 보관해야 합니다
D. 프로젝트 정보는 조직에 보관해야 합니다
답변 보기
정답: D
질문 #58
다음 중 시스템에 액세스하기 위해 최상의 물리적 및 논리적 보안 메커니즘을 뚫는 데 사용할 수 있는 공격 유형은 무엇인가요?
A. 메일 폭탄
B. 크로스 사이트 스크립팅 공격
C. 사회 공학 공격
D. 비밀번호 추측 공격
답변 보기
정답: C
질문 #59
마크는 Linux 컴퓨터의 관리자입니다. 그는 Linux 컴퓨터에서 실패한 텔넷 기반 로그인 시도의 상태를 확인하려고 합니다. 이 작업을 수행하기 위해 다음 중 어떤 셸 명령을 사용하겠습니까?
A. GREP
B. CP
C. FSCK
D. CAT
답변 보기
정답: A
질문 #60
다음 중 상업 부문에서 사용되는 액세스 제어 모델은 무엇입니까? 각 정답은 완전한 솔루션을 나타냅니다. 두 가지를 선택하세요.
A. 클라크-윌슨 모델
B. 클라크-비바 모델
C. 벨-라파둘라 모델
D. 비바 모델
답변 보기
정답: AD
질문 #61
다음 중 파일 관리 도구는 무엇인가요?
A. Defrag
B. MSCONFIG
C. 장치 관리자
D. Windows 탐색기
답변 보기
정답: D
질문 #62
익명화 프로그램은 사용자의 웹 서핑을 익명으로 처리할 수 있도록 도와주는 서비스입니다. 익명화 프로그램은 사용자가 인터넷을 서핑하는 동안 사용자의 컴퓨터에서 모든 식별 정보를 제거합니다. 이러한 방식으로 사용자의 개인정보를 보호합니다. 사용자가 익명화 접두사를 사용하여 웹 액세스를 익명화하면 이후에 선택한 모든 링크도 자동으로 익명으로 액세스됩니다.다음 중 익명화 프로그램의 제한 사항은 무엇인가요?
A. 액티브X 컨트롤
B. 플러그인
C. 보안 프로토콜
D. Java 애플리케이션
E. 자바스크립트
답변 보기
정답: ABCDE
질문 #63
에서 소프트웨어 개발자로 일하고 있습니다. 그는 Class1이라는 클래스를 만들고 일반 IComparable 인터페이스를 구현하려고 합니다. 그는 다음 코드를 작성합니다. public class Class1 : System.IComparable그러나 John은 Class1의 한 객체를 다른 객체와 비교해야 합니다. 다음 중 John이 자신의 애플리케이션에 포함시킬 코드 문은?
A. public int CompareTo(객체 객체){}
B. public object CompareTo(int obj){}
C. public object CompareTo(Class1 obj){}
D. public int CompareTo(Class1 obj){}
답변 보기
정답: D
질문 #64
에서 소프트웨어 개발자로 일하고 있습니다. 토니는 SatAssembly1이라는 위성 어셈블리를 생성합니다. 토니는 글로벌 어셈블리 캐시에 SatAssembly1을 설치하려고 합니다. 따라서 그는 Al.exe 도구를 사용하여 어셈블리를 컴파일하고 SatAssembly1에 서명합니다. 다음 중 토니가 SatAssembly1에 서명하는 데 사용할 수 있는 도구는 무엇입니까? 각 정답은 완전한 해결책을 나타냅니다. 두 개를 선택하십시오.
A. 설치 도구
B. 파일 서명 도구
C.
D. 강력한 이름 도구
답변 보기
정답: BC
질문 #65
다음 중 웹 서버의 스트레스 테스트에 사용할 수 있는 도구는 무엇입니까? 각 정답은 완전한 솔루션을 나타냅니다. 두 개를 선택하세요.
A. 인터넷 봇
B. 스파이웨어
C. 바이러스 백신 소프트웨어
D. 스크립트
답변 보기
정답: AD
질문 #66
화면 캡처의 코드가 실행되면 무엇이 인쇄되나요?
A. 오류
B. -1
C. 1
D. 2
E. 3
답변 보기
정답: E
질문 #67
다음 중 데이터그램의 헤더를 기준으로 트래픽을 필터링하는 방화벽은 무엇인가요?
A. 애플리케이션 수준 방화벽
B. 패킷 필터링 방화벽
C. 회로 수준 방화벽
D. 상태 저장 검사 방화벽
답변 보기
정답: B
질문 #68
해커는 라우터를 완전히 제어함으로써 네트워크의 모든 권한을 획득하는 경우가 많습니다. 다음 중 라우터를 공격하는 데 일반적으로 사용되는 방법은 무엇입니까? 각 정답은 완전한 해결책을 나타냅니다. 해당되는 것을 모두 선택하세요.
A. 소셜 엔지니어링 공격을 시작하여
B. 최대 연령 공격을 시작하여
C. 경로 테이블 중독
D. 시퀀스++ 공격을 시작하여
답변 보기
정답: BCD
질문 #69
데이터넷의 전문 컴퓨터 해킹 포렌식 조사관으로 일하고 있습니다. 회사 직원의 이메일 정보를 조사하려고 합니다. 의심되는 직원은 핫메일이나 야후와 같은 온라인 이메일 시스템을 사용하고 있습니다. 이 작업을 수행하기 위해 로컬 컴퓨터의 다음 폴더 중 어느 것을 검토할 것인가? 각 정답은 완전한 해결책을 나타냅니다. 해당되는 것을 모두 선택하세요.
A. 기록 폴더
B. 임시 인터넷 폴더
C. 다운로드 폴더
D. 쿠키 폴더
답변 보기
정답: ABD
질문 #70
다음 중 바이러스, 스팸, 스파이웨어와 같은 다양한 유형의 문제를 방지하기 위한 심층적인 보안 설계를 제공하는 Cisco ASA(Adaptive Security Appliance)의 구성 요소는 무엇입니까?
A. 안티 엑스
B. LIDS
C. Scanlogd
D. KFSensor
답변 보기
정답: A
질문 #71
의 소프트웨어 개발자로 일하고 있습니다. 이 회사는 애플리케이션 개발 플랫폼으로 Visual Studio .NET을 사용합니다. .NET 프레임워크를 사용하여 COM 구성 요소를 호출하는 메서드를 만듭니다. 선언적 보안을 사용하여 런타임에 완전한 스택 워크를 실행하도록 요청하려고 합니다. 호출자가 메서드를 실행하기 전에 모든 호출자가 COM 상호 운용에 대한 신뢰 수준을 충족하도록 해야 합니다. 다음 중 작업을 수행하기 위해 메서드에 어떤 속성을 배치하시겠습니까?
A. [보안 권한(보안 작업
B. [보안 권한(보안 동작 거부, 플래그 = 보안 권한 플래그
C. [보안 권한 보안 동작
D. [보안 권한(SecurityAction
답변 보기
정답: A
질문 #72
호스트 192.168.116.9와 192.168.116.101 사이의 패킷 캡처에서 발췌한 내용을 분석합니다. 테스터는 이 출력에서 어떤 사실적 결론을 도출할 수 있나요?
A. 포트 135가 필터링되고 포트 139가 열려 있습니다
B. 폰 135와 139가 필터링됩니다
C. 포트 139 및 135가 열려 있습니다
D. 포트 139는 닫혀 있고 포트 135는 열려 있습니다
답변 보기
정답: C
질문 #73
다음 중 무선 시스템 간에 전송되는 데이터를 암호화하여 데이터 기밀성 서비스를 제공하는 것은 무엇입니까? 각 정답은 완전한 솔루션을 나타냅니다. 두 가지를 선택하세요.
A. MS-CHAP v2
B. WEP
C. PAP
D. WPA
답변 보기
정답: BC
질문 #74
다음 코드를 작성합니다.class Father {public void Method() {System.out.println("나는 아버지입니다");}} public class Son extends Father {public static void main(String argv[]) {Son son = newSon();son.Method();}private void Method() {System.out.println("나는 아들입니다");}} 다음 중 코드를 컴파일하고 실행하면 어떤 결과가 나올까요?
A. 나는 아버지입니다가 출력으로 표시됩니다
B. 런타임 오류가 발생합니다
C. 나는 아들입니다가 출력으로 표시됩니다
D. 코드가 실행되지만 출력은 표시되지 않습니다
E. 컴파일 타임 오류가 발생합니다
답변 보기
정답: E
질문 #75
다음 중 디스크 헤드가 있는 섹터 대신 다른 섹터를 읽도록 리디렉션할 수 있는 바이러스는 무엇입니까?
A. 다발성 바이러스
B. 매크로 바이러스
C. 스텔스 바이러스
D. 부트 섹터 바이러스
답변 보기
정답: C
질문 #76
의 소프트웨어 개발자로 일하고 있습니다. Visual Studio .NET을 사용하여 MyMultThreadApp이라는 이름의 멀티스레드 애플리케이션을 개발합니다. 애플리케이션은 애플리케이션이 실행 중일 때 중요한 이벤트를 추적하는 이벤트 로그에 모든 경고 및 정보 메시지를 기록합니다. 이벤트 로그에는 문제 해결 또는 성능 분석에 유용할 수 있는 정보가 기록됩니다. 다음 중 멀티스레드 구성 요소로 이벤트를 로깅할 때 염두에 두어야 할 고려 사항은?
A. 경쟁 조건을 피하려면 로그에서 독점 잠금을 얻어야 합니다
B. 각 공유 구성 요소는 이벤트 로그와 상호 작용할 때 스레드 안전해야 합니다
C. 메시지를 로깅하기 위한 각 스레드의 ID를 기록하려면 System
D. 디버그 및 추적 클래스는 이벤트를 기록하는 데 사용해야 합니다
답변 보기
정답: ABC
질문 #77
의 네트워크 관리자로 일하고 있습니다. 회사의 네트워크 기반 IDS를 구성했습니다.네트워크의 모든 주요 위치에 센서를 물리적으로 설치하여 모두 명령 콘솔에 보고하도록 했습니다.이러한 물리적 레이아웃에서 센서의 주요 기능은 무엇입니까? 각 정답은 완전한 솔루션을 나타냅니다. 해당되는 것을 모두 선택하세요.
A. 운영 체제 로그에서 데이터를 수집하려면 다음과 같이 하세요
B. 침입이 감지되면 콘솔에 알림을 보내려면 다음과 같이 하세요
C. 알려진 서명을 분석하려면
D. 웹 서버에서 데이터를 수집하려면
답변 보기
정답: BC
질문 #78
모의 침투 테스트 또는 윤리적 해킹 참여 최종 보고서의 어떤 섹션에서 테스트 결과를 자세히 설명하고 우선순위를 정하나요?
A. 방법론
B. 결론
C. 요약
D. 결과
답변 보기
정답: C
질문 #79
감사자는 감사를 시작하기 전에 데이터베이스 환경을 평가합니다. 여기에는 감사자가 모니터링할 사용자, 데이터, 활동 및 애플리케이션을 식별하고 우선 순위를 지정하기 위해 수행해야 하는 다양한 주요 작업이 포함됩니다. 다음 중 감사자가 수동으로 수행해야 하는 작업은 무엇입니까?
A. 데이터베이스 시스템 내 데이터 위험 분류
B. 데이터베이스 구조에 대한 데이터 변경 및 수정, 권한 및 사용자 변경, 데이터 보기 활동 모니터링
C. 액세스 권한 분석
D. 감사 정보의 보관, 분석, 검토 및 보고
답변 보기
정답: AC
질문 #80
의 소프트웨어 개발자로 일하고 있습니다. 이 회사는 애플리케이션 개발 플랫폼으로 Visual Studio.NET을 사용합니다. 그는 .NET Framework를 사용하여 애플리케이션을 만들고 있으며, 다른 사람에게 보내는 모든 이메일을 암호화하려고 합니다. 이 작업을 수행하기 위해 다음 중 어떤 것을 사용하겠습니까?
A. PPP
B. FTP
C. PGP
D. PPTP
답변 보기
정답: C
질문 #81
테크 퍼펙트사의 네트워크 관리자로 일하고 있습니다. 보안 문제 때문에 회사에서 라우터를 강화할 것을 요구합니다. 따라서 다음 코드를 작성합니다.라우터#설정 터미널 -Router(config) #no ip bootp 서버Router(config) #no ip name-serverRouter(config) #no ntp 서버 -Router(config) #no snmp 서버 -Router(config) #no ip http 서버Router(config) #^Z 라우터#이 구성 조각을 사용하여 어떤 서비스를 비활성화할 수 있나요?
A. BootP 서비스
B. 손가락
C. CDP
D. DNS 기능 설명:
답변 보기
정답: AD
질문 #82
Mark는 Windows 2000 기반 네트워크의 네트워크 관리자로 일하고 있습니다. 네트워크에 DNS 서버가 설치되어 있습니다. 그는 네트워크에서 호스트 이름 확인 문제를 경험합니다. 네트워크에서 이름 확인 문제 다음 중 어떤 도구를 사용하여 이 문제를 해결하겠습니까?
A. NSLOOKUP
B. IPCONFIG
C. NBTSTAT
D. NETSTAT
답변 보기
정답: A
질문 #83
의 네트워크 보안 관리자로 일하고 있습니다. 이 회사는 Windows 기반 네트워크를 보유하고 있습니다. 마크는 새로 채용된 직원들을 대상으로 네트워크 보안 위협에 대한 프레젠테이션을 진행하고 있습니다. 그의 프레젠테이션은 회사가 최근에 직면한 외부 위협에 관한 것입니다. 다음 중 외부 위협에 대한 사실로 옳은 것은? 각 정답은 완전한 해결책을 나타냅니다. 세 가지를 선택하십시오.
A. 이는 조직 내부에서 발생하는 위협입니다
B. 공격자가 무단 액세스를 시도하는 조직 외부에서 발생하는 위협입니다
C. 이러한 위협은 방화벽과 같은 네트워크 경계에 보안 제어를 구현하여 사용자의 인터넷 액세스를 제한함으로써 대응할 수 있습니다
D. 대량의 액세스 요청으로 네트워크를 폭주시키려는 위협입니다
답변 보기
정답: BCD
질문 #84
일반적으로 RAM은 데이터의 임시 저장에 사용됩니다. 그러나 때때로 RAM 데이터가 하드 디스크에 저장되는 경우가 있는데, 이 방법을 무엇이라고 하나요?
A. 캐시 메모리
B. 정적 메모리
C. 가상 메모리
D. 휘발성 메모리
답변 보기
정답: C
질문 #85
의 인시던트 관리자입니다. 의 새 확장을 설정하라는 임무를 받았습니다. 새 확장에서 수행해야 할 네트워킹에는 다양한 유형의 케이블과 적절한 정책이 필요하며, 이를 결정해야 합니다. 다음 중 인시던트 처리 프로세스에서 귀하의 의사 결정과 관련된 단계는 무엇인가요?
A. 봉쇄
B. 신원 확인
C. 준비
D. 근절
답변 보기
정답: C
질문 #86
의 네트워크 관리자로 일하고 있습니다. 회사 네트워크에 구성된 보안 정책을 확인해야 합니다. 이 작업을 수행하기 위해 다음 중 어떤 애플리케이션을 사용하시겠습니까?
A. 네트워크 열거자
B. 웹 애플리케이션 보안 스캐너
C. 컴퓨터 웜
D. 포트 스캐너
답변 보기
정답: D
질문 #87
귀하는 HHK 프로젝트의 프로젝트 관리자입니다. 아래 네트워크 다이어그램을 살펴보세요:
A. 4일
B. 0, 임계 경로에 있습니다
C. 6일
D. 5일
답변 보기
정답: A
질문 #88
한나는 정보 기술 대학에서 프로그래머로 일하고 있습니다. 이 회사는 애플리케이션 개발 플랫폼으로 Visual Studio .NET을 사용합니다. 대학 학장은 각 학생의 성과 보고서를 얻고 싶어합니다. 한나는 Visual C# .NET을 사용하여 StudentPerformanceReport라는 이름의 애플리케이션을 개발합니다. 이 애플리케이션은 Database1이라는 SQLServer 데이터베이스와 PROC1이라는 저장 프로시저를 사용합니다. PROC1은 각 학생의 내부 평가 결과를 반환하는 쿼리를 실행합니다.Hannah는 TextBox
A. 평가 텍스트 = comm
B. 평가 텍스트 텍스트 = (문자열)comm
C. 평가 텍스트 텍스트 = comm
D. 평가 텍스트 텍스트 = comm
답변 보기
정답: BC
질문 #89
의 네트워크 관리자로 일하고 있습니다. 이 회사는 유선 및 무선 네트워크를 모두 보유하고 있습니다. 공격자가 합법적인 사용자가 필요한 서비스에 액세스하지 못하도록 막으려 합니다. 마크는 유선 네트워크에서 IDS/IPS 센서를 사용하여 공격을 완화합니다. 다음 중 공격자의 의도를 가장 잘 설명하는 공격은?
A. 육상 공격
B. 내부 공격
C. DoS 공격
D. 정찰 공격
답변 보기
정답: C
질문 #90
의 소프트웨어 개발자로 일하고 있습니다. 이 회사는 애플리케이션 개발 플랫폼으로 Visual Studio .NET을 사용합니다. .NET 프레임워크를 사용하여 COM 구성 요소를 호출하는 메서드를 만듭니다. 선언적 보안을 사용하여 런타임에 완전한 스택 워크를 실행하도록 요청하려고 합니다. 호출자가 메서드를 실행하기 전에 모든 호출자가 COM 상호 운용에 대한 신뢰 수준을 충족하도록 해야 합니다. 다음 중 작업을 수행하기 위해 메서드에 어떤 속성을 배치하시겠습니까?
A. [보안 권한(보안 작업
B. [보안 권한(보안 동작 거부, 플래그 = 보안 권한 플래그
C. [보안 권한 보안 동작
D. [보안 권한(SecurityAction
답변 보기
정답: A
질문 #91
다음 중 UNIX 네트워크에서 일반적으로 사용되는 인증 서버와 통신하는 데 사용되는 것은 무엇인가요?
A. MS-CHAP
B. IPX/SPX
C. SMTP
D. TACACS
답변 보기
정답: D
질문 #92
다음 중 프로젝트 계획의 일부분은 어느 것입니까? 각 정답은 완전한 솔루션을 나타냅니다. 해당되는 것을 모두 선택하세요.
A. 위험 식별
B. 프로젝트 일정
C. 팀원 목록
D. 위험 분석
답변 보기
정답: ABC
질문 #93
다음 중 Windows 업데이트에서 액세스할 수 없는 옵션은 무엇인가요?
A. 숨겨진 업데이트 복원
B. 업데이트 확인
C. 업데이트 내역 보기
D. 바이러스 백신 소프트웨어 업데이트 보기
답변 보기
정답: D
질문 #94
다음 중 내용을 확인하지 않고 스팸 이메일을 탐지하는 데 사용되는 도구는 무엇인가요?
A. Kismet
B. EtherApe
C. DCC
D. 스니퍼
답변 보기
정답: C
질문 #95
무선 프레임을 스니핑할 때 인터페이스 모드는 트래픽을 성공적으로 수집하는 데 중요한 역할을 합니다. 무선 트래픽을 스니핑하는 데 가장 적합한 모드는 무엇인가요?
A. 마스터 애드혹
B. RFMON
C. RFMON
D. Ad-hoc
답변 보기
정답: A
질문 #96
명령을 사용하셨나요?
A. DCE
B. 이더넷
C. 가상 라인 VTY
D. DTE
답변 보기
정답: A
질문 #97
다음 중 <인증 제약 조건> 요소에 대한 설명 중 참인 것은 무엇인가요? 각 정답은 완전한 해결책을 나타냅니다. 해당하는 것을 모두 선택하세요.
A. 선택적 하위 요소입니다요소입니다
B. 그것은 가지고 있습니다그리고를 하위 요소로 사용합니다
C. 만약요소가 없으면 모든 사용자가 리소스에 액세스할 수 있습니다
D. 만약요소에는하위 요소로 설정하면 모든 사용자가 리소스에 액세스할 수 있습니다
답변 보기
정답: AC

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: