아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

시험 문제 및 학습 자료로 350-201 시험을 마스터, Cisco 350-201 인증 시험 | SPOTO

350-201 Cisco 인증 시험을 마스터하려면 양질의 시험 문제와 학습 자료를 중심으로 한 전략적 접근이 필요합니다. 실제와 같은 샘플 문제가 포함된 연습 문제를 통해 취약한 부분을 파악하고 Cisco 기술을 사용한 기본, 기술, 프로세스 및 자동화와 같은 사이버 보안 운영 개념에 대한 이해를 강화할 수 있습니다. 실제 시험 문제와 자세한 설명이 포함된 최신 시험 덤프를 통해 자신의 준비 상태를 정확하게 평가할 수 있습니다. 실제 시험 환경을 모방한 시험 시뮬레이터는 체력과 자신감을 키우는 데 도움이 됩니다. 시험 목표를 철저하게 다루는 종합적인 시험 자료로 학습을 보충하세요. 추가 온라인 시험 문제, 무료 시험 은행 및 기타 시험 연습 리소스를 활용하세요. 까다로운 인증 시험에서 성공하기 위해서는 다양한 고품질 시험 문제와 학습 보조 자료를 활용하여 꾸준히 준비하는 것이 기술과 지식을 탄탄히 다지는 데 중요합니다.
다른 온라인 시험에 응시하세요

질문 #1
엔지니어는 대량의 ICMP 패킷을 브로드캐스트하는 공격을 완화하기 위해 Cisco IOS 장치를 조정해야 합니다. 이 공격은 피해자의 스푸핑된 소스 IP를 IP 브로드캐스트 주소를 사용하여 네트워크에 전송하여 네트워크의 장치가 소스 IP 주소로 응답하도록 하는 것입니다. 엔지니어는 어떤 조치를 권장하나요?
A. 명령 사용 IP 확인 역방향 경로 인터페이스
B. 글로벌 구성 명령 서비스 tcp-keepalives-out 사용
C. 서브인터페이스 명령 no ip directed-broadcast 사용
D. 로깅 트랩 6 사용
답변 보기
정답: C
질문 #2
한 엔지니어가 회사 경영진과 취약성 분류 작업을 진행 중인데, 최근 발생한 멀웨어로 인해 영향을 받은 자산 21개를 패치하거나 수정해야 합니다. 경영진은 자산 수정을 우선순위에 두지 않기로 결정하고 취약점을 수락합니다. 엔지니어가 취해야 할 다음 단계는 무엇인가요?
A. 추가 확산 방지를 위한 취약점 조사
B. 취약성을 인정하고 위험을 문서화합니다
C. 공급업체 패치 또는 사용 가능한 핫픽스 적용
D. 영향을 받는 자산을 별도의 네트워크에 격리합니다
답변 보기
정답: AB
질문 #3
한 조직이 지난 6개월 동안 여러 차례 사이버 공격을 받았으며, 엔지니어에게 향후 공격을 예측하고 완화하는 데 도움이 될 패턴이나 추세를 찾는 작업을 맡겼습니다. 엔지니어가 이 작업을 수행하기 위해 어떤 데이터 분석 기법을 사용해야 할까요?
A. 진단
B. 정성적
C. 예측
D. 계학 박사
답변 보기
정답: D
질문 #4
엔지니어가 조사가 필요한 수백 개의 침입 알림이 포함된 인시던트 티켓을 받습니다. 인시던트 로그를 분석한 결과 신뢰할 수 있는 IP 주소와 내부 장치에서 발생한 경보임을 알 수 있습니다. 최종 인시던트 보고서에는 이러한 알림이 오탐이며 침입이 탐지되지 않았다고 명시되어 있습니다. 네트워크를 강화하려면 어떤 조치를 취해야 하나요?
A. 내부 네트워크를 향하는 방화벽 뒤쪽으로 IPS를 이동합니다
B. 외부 네트워크를 향하는 방화벽 앞쪽으로 IPS를 이동합니다
C. IPS에서 프록시 서비스 구성하기
D. IPS에서 역방향 포트 포워딩 구성하기
답변 보기
정답: A
질문 #5
한 조직에서 피싱 공격으로 인해 침해 사고가 발생했습니다. 엔지니어가 인시던트 대응 프로세스의 복구 단계를 통해 팀을 이끌고 있습니다. 이 단계에서는 어떤 조치를 취해야 하나요?
A. 검색 회의를 주최하고 구성 및 정책 업데이트를 정의하세요
B. IDS/IPS 시그니처를 업데이트하고 영향을 받는 호스트를 다시 이미지화합니다
C. 영향을 받은 시스템과 공격 탐지에 사용된 도구 식별D
답변 보기
정답: D
질문 #6
한 엔지니어가 공격자가 조작된 패킷을 디바이스에 전송하여 자격 증명을 재설정하고 디바이스를 사용할 수 없게 만든 후 기본 관리자 계정 로그인을 허용하는 데스크톱 전화에 영향을 미치는 제로데이 취약성에 대한 경고를 받았습니다. 이 경고를 받은 엔지니어는 어떤 조치를 취해야 하나요?
A. 분류 회의를 시작하여 취약성과 잠재적 영향을 파악합니다
B. 해당 제품의 사내 사용 현황 파악
C. 공급업체에서 설치할 패치를 검색합니다
D. VoIP VLAN 내에서 제한 구현하기
답변 보기
정답: B
질문 #7
엔지니어가 리소스에 도달하는 모든 사용자의 폴더에 대한 읽기/쓰기/실행 액세스 권한을 설정하는 데 사용하는 명령은 무엇인가요?
A. chmod 666
B. chmod 774
C. chmod 775
D. chmod 777
답변 보기
정답: B
질문 #8
어떤 데이터 형식을 사용 중인가요?
A. JSON
B. HTML
C. XMLD
답변 보기
정답: C
질문 #9
사고 대응팀은 탐지된 멀웨어에 대한 알림을 받았습니다. 팀은 감염된 호스트를 식별하고, 맬웨어를 제거하고, 감염된 시스템의 기능과 데이터를 복원하고, 사고 처리 역량을 개선하기 위한 회사 회의를 계획했습니다. NIST 인시던트 처리 가이드에 따라 어떤 단계를 놓쳤나요?
A. 멀웨어 포함
B. IPS 소프트웨어 설치
C. 에스컬레이션 경로 결정
D. 취약성 평가 수행
답변 보기
정답: B
질문 #10
2xx HTTP 응답 코드는 REST API에 대해 무엇을 의미하나요?
A. 요청을 완료하려면 클라이언트가 추가 조치를 취해야 합니다
B. 오류 상태 코드에 대한 책임은 서버에 있습니다
C. 전송 프로토콜 수준의 정보 통신
D. 고객의 요청을 성공적으로 수락한 경우
답변 보기
정답: S
질문 #11
SIEM 도구가 비정상적인 위치에서 VPN 연결 시도에 대한 경고를 발령합니다. 사고 대응팀은 공격자가 이동 중 사용자의 노트북에 원격 접속 툴을 설치한 것을 확인합니다. 공격자는 사용자의 자격 증명을 가지고 있으며 네트워크에 연결을 시도하고 있습니다. 인시던트 처리의 다음 단계는 무엇인가요?
A. 방화벽에서 소스 IP 차단
B. 노트북에서 바이러스 백신 검사 수행
C. 위험에 처한 시스템 또는 서비스 식별
D. 측면 움직임 식별
답변 보기
정답: B
질문 #12
알려진 악성 인터넷 스캐너의 인바운드 웹 요청 URI를 기반으로 공격자는 위협 킬 체인의 어느 단계에 있나요?
A. 착취
B. 목표에 대한 조치
C. 배송
D. 정찰
답변 보기
정답: C
질문 #13
사고 대응 팀이 호스트의 비정상적인 행동에 대한 정보를 수신합니다. 외부 USB 플래시 드라이브에서 악성 파일이 실행되는 것이 발견되었습니다. 팀은 컴퓨팅 리소스에서 필요한 모든 증거를 수집하고 문서화합니다. 다음 단계는 무엇인가요?
A. 시스템 및 애플리케이션에 대한 위험 평가 수행
B. 감염된 호스트를 나머지 서브넷에서 격리합니다
C. 호스트에 멀웨어 방지 소프트웨어 설치
D. 호스트 서브넷의 네트워크 트래픽 분석
답변 보기
정답: D
질문 #14
한 엔지니어가 의심스러운 네트워크 활동을 감지한 후 Wireshark에서 이 Vlan0386-int12-117.pcap 파일을 분석하고 있습니다. 패킷의 직접 IP 연결에 대한 오리진 헤더는 웹소켓 프로토콜의 구글 크롬 확장 프로그램에 의해 시작되었습니다. 엔지니어가 메시지 페이로드를 확인하여 어떤 정보가 오프사이트로 전송되고 있는지 확인했지만 페이로드가 난독화되어 읽을 수 없습니다. 이 STIX는 무엇을 의미하나요?
A. 포트 80 및 443에 액세스할 수 있어야 하는데 제한 사항으로 인해 확장 기능이 의도한 대로 작동하지 않습니다
B. Google 크롬 확장 프로그램이 업데이트를 확인하고 이 정보를 가져오기 때문에 트래픽은 합법적입니다
C. 페이로드는 UTF-8 텍스트로 인코딩해야 하므로 데이터 유출 가능성이 있습니다
D. 암호화된 채널을 통해 명령 및 제어 서버와 통신하는 멀웨어가 있습니다
답변 보기
정답: B
질문 #15
환자가 병원 온라인 포털에 로그인할 때 자신의 정보가 아닌 정보를 확인합니다. 환자가 병원 지원 센터에 전화했지만 다른 환자들도 같은 문제를 겪고 있기 때문에 계속 대기 중입니다. 인시던트가 선언되었고 엔지니어가 현재 인시던트 브리지에 CyberOps 티어 3 분석가로서 있습니다. 실시간으로 발생하는 PII 공개에 대한 우려가 있습니다. 이 인시던트를 해결하기 위해 분석가가 취해야 할 첫 번째 단계는 무엇인가요?
A. 가시성 도구를 평가하여 외부 액세스로 인해 변조가 발생했는지 확인합니다
B. 타사 처리 제공업체에 연락하여 사건을 중요 사건으로 대응합니다
C. 환자 기록을 보호하기 위해 환자 포털에 대한 모든 액세스 권한을 끕니다
D. 시스템 및 애플리케이션 로그를 검토하여 포털 코드의 오류를 파악합니다
답변 보기
정답: C
질문 #16
이 스크립트의 결과는 무엇인가요?
A. 기존 도메인에 대한 시드가 확인됩니다
B. 추가 시드에 대한 검색이 수행됩니다
C. 도메인은 시드 규칙과 비교됩니다
D. 시드로서의 도메인 목록이 차단됨
답변 보기
정답: S
질문 #17
조직은 인증서 수명 주기를 관리하기 위해 PKI 관리 서버와 SOAR 플랫폼을 사용하고 있습니다. SOAR 플랫폼은 인증서 관리 도구를 쿼리하여 모든 엔드포인트에서 만료되었거나 만료가 임박한 SSL 인증서를 확인합니다. 인증서를 배포하고 추적하려면 서버 소유자를 수동으로 검색해야 하기 때문에 엔지니어들은 문제가 있는 인증서를 PKI 관리 외적으로 관리하는 데 어려움을 겪고 있습니다. 워크플로 자동화를 개선할 수 있는 조치는 무엇인가요?
A. SOAR 내에서 새로운 워크플로를 구현하여 사고 대응 시스템에서 티켓을 만들고, 문제가 있는 인증서 업데이트 요청을 서버 소유자에게 할당하고, 변경 요청을 등록합니다
B. 문제가 있는 인증서를 추적, 업데이트 및 모니터링하기 위해 SOAR 엔진 내에 인증서를 생성하기 위해 SOAR 내에 PKI 솔루션을 통합합니다
C. SOAR를 위한 새로운 워크플로를 구현하여 PKI 영역 밖에 있는 자산에 대한 보고서를 가져오고, 인증 관리 리드별로 자산을 정렬하고, 업데이트가 필요하다는 알림을 자동화합니다
D. SOAR 솔루션을 Active Directory와 통합하여 AD에서 서버 소유자 상세 정보를 가져와서 문제가 있는 인증서에 대해 업데이트를 요청하는 자동 이메일을 보냅니다
답변 보기
정답: S
질문 #18
한 엔지니어가 일주일 전에 회사에서 발생한 침해 가능성을 분석하고 있습니다. (두 개를 선택하세요.)
A. 방화벽
B. 와이어샤크
C. 부검
D. SHA512
E. IPS
답변 보기
정답: B
질문 #19
인터넷에서 웹 서버에 대한 공격을 완화하는 두 단계는 무엇인가요? (두 가지를 선택하세요.)
A. 방화벽에 TLS 1
B. DMZ 네트워크에 프록시 서버 구현하기
C. 방화벽에 외부 연결만 허용하도록 ACL을 생성합니다
D. 웹서버를 내부 네트워크로 이동
답변 보기
정답: BD
질문 #20
최종 사용자 데스크톱에 설치된 Cisco Advanced Malware Protection이 자동으로 낮은 유병률 파일을 위협 그리드 분석 엔진에 제출했습니다. 이 보고서에서 어떤 결론을 내릴 수 있을까요?
A. 위협 점수가 높고, 악성 랜섬웨어가 탐지되었으며, 파일이 수정되었습니다
B. 위협 점수가 낮고, 악성 랜섬웨어가 탐지되었으며, 파일이 수정되었습니다
C. 위협 점수가 높고 악성 활동이 탐지되었지만 파일이 수정되지 않음D
답변 보기
정답: B
질문 #21
인터넷에 배포되는 불법 복제 소프트웨어에 숨겨진 새로운 멀웨어 변종이 발견되었습니다. 경영진이 조직의 위험 평가를 요청했습니다. 보안 담당자에게 모든 자산의 목록이 제공됩니다. NIST에 따르면 위험 평가를 계산할 때 누락된 두 가지 요소는 무엇인가요? (두 가지를 선택하세요.)
A. 사고 대응 플레이북
B. 자산 취약성 평가
C. 자산 관계가 있는 직원에 대한 보고
D. 주요 자산 및 경영진
E. 악성코드 분석 보고서
답변 보기
정답: BE
질문 #22
물리적 보안 부서는 권한이 없는 사람이 권한이 있는 사람을 따라 보안 구역에 들어왔다는 신고를 받았습니다. 이 사건은 문서화되어 보안 전문가에게 분석하도록 전달되었습니다. 이 단계에서 어떤 조치를 취해야 하나요?
A. 공격자가 액세스할 수 있는 자산을 확인합니다
B. 공격자가 처리하거나 획득한 자산 식별
C. 기업 내 고위험 자산에 대한 액세스 제어 변경
D. 기업 내 공격자의 움직임 식별
답변 보기
정답: D
질문 #23
급여 관리자가 소프트웨어 내에서 예기치 않은 변경 사항을 발견하고 인시던트 대응 팀에 인시던트를 보고했습니다. 인시던트 대응 워크플로에서 이 단계에서 어떤 조치를 취해야 하나요?
A. 정보의 중요도를 분류하고, 공격자의 동기를 조사하고, 누락된 패치를 식별합니다
B. 비즈니스에 대한 피해를 파악하고, 보고서를 추출하고, 증거를 보관 체인에 따라 저장합니다
C. 공격 벡터를 분류하고, 이벤트의 범위를 파악하고, 악용되는 취약점을 식별합니다
D. 공격 표면을 파악하고, 관련된 위험을 평가하고, 에스컬레이션 계획에 따라 인시던트를 전달합니다
답변 보기
정답: B
질문 #24
이러한 권고를 처리하기 위해 우선순위를 어떻게 정해야 하나요?
A. 처리 우선 순위는 디바이스를 배포하는 기관의 유형에 따라 다릅니다
B. 취약점 2번은 모든 유형의 기관에서 가장 우선순위가 높은 취약점입니다
C. 취약점 #1과 취약점 #2의 우선 순위는 동일합니다
D. 취약점 #1은 모든 유형의 기관에서 가장 우선순위가 높은 취약점입니다
답변 보기
정답: D

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: