시험 문제 및 학습 자료로 300-215 시험 마스터, Cisco 300-215 CBRFIR | SPOTO
우리의 세심하게 준비된 시험 자료와 학습 리소스로 Cisco 300-215 CBRFIR 인증시험을 마스터해 보세요. 우리의 무료 테스트 뱅크는 실제 300-215 시험의 내용과 형식을 정확하게 반영한 풍부한 프리미엄 샘플 문제, 모의고사, 실전 테스트를 제공합니다. 이 시험 덤프와 온라인 시험 문제는 사고 대응 프로세스, 위협 인텔리전스, 디지털 포렌식 개념, 고급 사고 처리 기술을 포함한 모든 주요 영역을 다룹니다. 각 시험 문제에는 이해를 강화하고 효과적인 시험 준비를 돕기 위한 포괄적인 설명이 함께 제공됩니다. 시험 문제와 정답이 포함된 이 시험 시뮬레이터는 실제와 같은 시험 환경을 제공하여 실제와 같은 연습을 할 수 있습니다. 이 귀중한 시험 자료, 시험 연습 자료, 시험 문제와 정답을 활용하여 첫 번째 시도에서 자신 있게 300-215 자격증에 합격하세요.
위협 행위자는 데이터를 오른쪽으로 네 번 이동하는 코드로 변환하여 탐지를 피하려고 시도합니다. 어떤 안티포렌식 기법이 사용되나요?
A. 암호화
B. 터널링
C. 난독화
D. 중독
답변 보기
정답:
CD
질문 #3
인텔리전스 정보를 바탕으로 취해야 할 두 가지 조치는 무엇인가요? (두 가지를 선택하세요.)
A. 모든
B. 식별된 도메인에 대한 연결에 대해 경고하는 SIEM 규칙을 추가합니다
C. DNS 서버를 사용하여 모든
D. 식별된 도메인에 대한 네트워크 액세스를 차단합니다
E. 식별된 도메인의 트래픽을 차단 구멍으로 라우팅합니다
답변 보기
정답:
A
질문 #4
네트워크 호스트가 공격자에 의해 멀웨어에 감염되어 해당 호스트를 사용하여 파일을 호출하고 봇으로 트래픽을 전송합니다. 이 공격은 탐지되지 않았고 상당한 손실을 초래했습니다. 조직은 향후 이러한 일이 발생하지 않도록 하려면 감염된 디바이스에서 명령 및 제어 통신이 감지될 때 경고를 생성하는 보안 솔루션이 필요합니다. 어떤 네트워크 보안 솔루션을 권장해야 하나요?
A. 시스코 보안 방화벽 ASA
B. Cisco 보안 방화벽 위협 방어(화력)
C. 시스코 보안 이메일 게이트웨이(ESA)
D. 시스코 보안 웹 어플라이언스(WSA)
답변 보기
정답:
BC
질문 #5
엔지니어가 URL이 포함된 의심스러운 이메일을 받은 후 와이어샤크에서 TCP 스트림을 분석하고 있습니다. 이 스트림에서 SMB 트래픽에 대해 무엇을 확인해야 할까요?
A. 악성 피싱 웹사이트로 리디렉션되고 있습니다,
B. 리디렉션 취약점을 악용하고 있습니다
C. 사용자 사이트에서 인증을 요청합니다
D. 파일 및 프린터에 대한 액세스를 공유하고 있습니다
답변 보기
정답:
D
질문 #6
이 HEX 문자열이 나타내는 인코딩 기술은 무엇인가요?
A. 유니코드
B. Binary
C. Base64
D. 문자 코드
답변 보기
정답:
D
질문 #7
한 네트워크 엔지니어가 초기 Ursnif 뱅킹 트로이 목마 바이너리를 다운로드하게 만든 HTTP 요청을 확인하기 위해 Wireshark 파일을 분석하고 있습니다. 엔지니어는 어떤 필터를 적용하여 Wireshark 트래픽 로그를 정렬했나요?
A. http
B. tls
C. tcp
D. tcp
답변 보기
정답:
B
질문 #8
이 STIX JSON 스니펫의 IOC 위협과 URL은 무엇인가요?
A. 악성코드; 'http://x4z9arb
B. 멀웨어; x4z9arb 백도어
C. x4z9arb 백도어; http://x4z9arb
D. 악성코드; 악성코드--162d917e-766f-4611-b5d6-652791454fca
E. stix; 'http://x4z9arb
답변 보기
정답:
BC
질문 #9
아파치 접속 로그에서 공격에 대해 판단해야 하는 두 가지 사항은? (두 가지 선택)
A. 공격자는 권한 상승을 위해 r57 익스플로잇을 사용했습니다
B. 공격자가 워드 프레스 파일 관리자 트로이 목마를 업로드했습니다
C. 공격자는 워드 프레스에 대해 무차별 대입 공격을 수행하고 백엔드 데이터베이스에 대해 SQL 인젝션을 사용했습니다
D. 공격자는 워드 프레스 파일 관리자 플러그인을 사용하여 r57
E. 공격자는 워드 프레스 관리자 페이지에 정상적으로 로그인했습니다
답변 보기
정답:
C
질문 #10
엔지니어는 의심스러운 네트워크 트래픽의 Wireshark 캡처를 통해 무엇을 판단해야 할까요?
A. SYN 플러드 공격의 징후가 있으며, 엔지니어는 백로그를 늘리고 가장 오래된 반개방 상태의 TCP 연결을 재활용해야 합니다
B. 잘못된 패킷 공격의 징후가 있는 경우 엔지니어는 패킷 크기를 제한하고 대응책으로 임계값(바이트)을 설정해야 합니다
C. DNS 공격의 징후가 있으며 엔지니어는 이에 대한 대응책으로 BIND 버전을 숨기고 영역 전송을 제한해야 합니다
D. ARP 스푸핑의 징후가 있으며, 엔지니어는 이에 대한 대책으로 정적 ARP 항목과 IP 주소와 MAC 주소 간 매핑을 사용해야 합니다
답변 보기
정답:
A
질문 #11
엔지니어가 최근 이메일 첨부 파일로 수신되어 이메일 보안에 의해 차단된 .LNK(바로 가기) 파일을 의심스러운 것으로 분석하고 있습니다. 엔지니어가 취해야 할 다음 단계는 무엇인가요?
A. 첨부된 파일은 바로 가기 확장자이며 위협을 나타내지 않으므로 의심스러운 이메일은 삭제하세요
B. 파일이 합법적인 확장자로 위장한 바이러스이므로 바이러스 검사 엔진에 파일을 업로드하여 잘 알려진 바이러스와 비교합니다
C. 해당 파일은 피해자의 문서를 암호화하는 랜섬웨어이므로 엔드포인트 바이러스 백신 솔루션 내에서 해당 파일을 격리합니다
D. 파일에 실행 시 실행되는 악성 스크립트가 포함되어 있으므로 추가 동작 분석을 위해 샌드박스 환경에서 파일을 엽니다
답변 보기
정답:
D
질문 #12
이 이메일의 어떤 요소가 공격의 징후인가요?
A. IP 주소 202
B. 콘텐츠 유형: 멀티파트/혼합
C. 첨부 파일: "카드 환불"
D. 주제: "서비스 신용 카드"
답변 보기
정답:
B
질문 #13
오브젝트 파일에 대한 정보는 오브젝트 덤프 명령의 "-h" 옵션으로 제공되나요? 오브젝트 덤프 -b oasys -m vax -h fu.o?
A. bfdname
B. 디버깅
C. 도움말
D. 헤더
답변 보기
정답:
BD
질문 #14
보안팀은 사용자의 워크스테이션에서 의심스러운 활동을 일으키는 여러 파일에 대한 보고를 받습니다. 이 파일은 중앙 집중식 파일 서버에 있는 고도의 기밀 정보에 액세스하려고 시도했습니다. 보안 분석가가 샌드박스에서 파일을 평가하기 위해 취해야 할 두 가지 조치는 무엇인가요? (두 가지를 선택하세요.)
A. 레지스트리 항목 검사
B. 프로세스를 검사합니다
C. 파일 해시를 확인합니다
D. 파일 유형을 확인합니다
E. PE 헤더를 검사합니다
답변 보기
정답:
A
질문 #15
보안팀이 알 수 없는 발신자로부터 평균 이상의 인바운드 tcp/135 연결 시도를 감지했습니다. 보안팀은 인시던트 대응 플레이북에 따라 대응하고 있습니다. 이 인시던트의 근절 단계에 포함되는 두 가지 요소는 무엇인가요? (두 가지를 선택하세요.)
A. 멀웨어 방지 소프트웨어
B. 데이터 및 워크로드 격리
C. 중앙 집중식 사용자 관리
D. 침입 방지 시스템
E. 엔터프라이즈 블록 리스팅 솔루션
답변 보기
정답:
A
질문 #16
공격자는 조직의 법무 부서 사용자가 연 워드 프로세싱 파일에 매크로를 삽입했습니다. 공격자는 이 기술을 사용하여 기밀 재무 데이터에 액세스했습니다. 이러한 유형의 공격을 완화하기 위해 보안 전문가가 권장해야 할 두 가지 사항은 무엇인가요? (두 가지를 선택하세요.)
A. 폴더 액세스 제어
B. 이동식 장치 제한
C. 서명된 매크로 요구 사항
D. 방화벽 규칙 생성
E. 네트워크 액세스 제어
답변 보기
정답:
D
질문 #17
인증 중 ESXi 호스트에 "알 수 없는 오류 코드"가 나타납니다. 엔지니어가 인증 로그를 확인했지만 문제를 식별할 수 없습니다. VCenter 에이전트 로그를 분석한 결과 연결 오류가 표시되지 않습니다. 엔지니어가 이 오류를 계속 해결하기 위해 확인해야 하는 다음 로그 파일은 무엇입니까?
A. /var/log/syslog
B. /var/log/vmksummary
C. var/log/shell
D. var/log/일반/로그
답변 보기
정답:
D
질문 #18
직원이 멀버타이징이 포함된 하이퍼링크가 포함된 이메일을 '신뢰할 수 있는' 사람으로부터 수신합니다. 직원이 링크를 클릭하고 멀웨어가 다운로드됩니다. 정보 분석가가 SIEM에서 경고를 관찰하고 사이버 보안 팀과 협력하여 사고 대응 계획에 따라 이 사고에 대한 분석을 수행합니다. 이 근본 원인 분석에는 어떤 이벤트 세부 정보가 포함되어야 하나요?
A. 피해자에게 보낸 피싱 이메일
B. SIEM에서 발생한 경보
C. 이메일 헤더의 정보
D. 이버 보안 팀에서 확인한 경고 확인
답변 보기
정답:
A
질문 #19
지난 1년 동안 한 조직의 인사 부서는 매월 마지막 날에 법무 부서의 데이터에 액세스하여 월별 활동 보고서를 작성했습니다. 한 엔지니어가 위협 인텔리전스 플랫폼에서 지난 한 주 동안 HR 부서의 권한 있는 사용자가 매일 법률 데이터에 액세스한 의심스러운 활동을 분석하고 있습니다. 엔지니어는 법무 부서의 공유 폴더에서 네트워크 데이터를 가져와 평균 크기 이상의 데이터 덤프를 발견했습니다. 이 데이터에서 어떤 위협 행위자가 암시되나요?
A. 권한 에스컬레이션
B. 내부 사용자 오류
C. 악의적인 내부자
D. 외부 유출
답변 보기
정답:
CD
질문 #20
웹사이트 관리자는 로컬 스테이징 서버로 파일을 다운로드하고 압축을 풀기 위해 매일 밤 실행되는 FTP 세션의 출력을 가지고 있습니다. 다운로드에는 수천 개의 파일이 포함되며, 다운로드에 실패한 파일 수를 찾는 데 사용되는 수동 프로세스는 시간이 많이 걸립니다. 관리자는 로그 파일을 구문 분석하여 다운로드에 성공한 파일 수와 실패한 파일 수를 요약하는 PowerShell 스크립트를 작업하고 있습니다. 파일의 내용을 한 번에 한 줄씩 읽고 컬렉션을 반환하는 스크립트는 무엇인가요?
A. Get-Content-Folder \\서버\FTP폴더\로그파일\ftpfiles
B. Get-Content -ifmatch \\서버\FTP폴더\로그파일\ftpfiles
C. Get-Content -Directory \\서버\FTP폴더\로그파일\ftpfiles
답변 보기
정답:
C
질문 #21
어떤 유형의 코드가 사용되나요?
A. 쉘
B. VBScript
C. BASH
D. Python
답변 보기
정답:
D
제출 후 답변 보기
질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.
참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.