아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

2024 년 업데이트 된 연습 테스트로 200-201 시험에 합격, Cisco 200-201 CBROPS | SPOTO

2024년 업데이트된 모의고사로 200-201 CBROPS 시험에 합격하세요. 저희 플랫폼은 시험 준비에 도움이 되도록 설계된 샘플 문제와 모의 시험을 포함한 포괄적인 시험 자료를 제공합니다. 엄선된 콘텐츠를 통해 보안 개념, 보안 모니터링, 호스트 기반 분석과 같은 필수 주제를 깊이 있게 살펴보세요. 시험 시뮬레이터를 활용하여 시험 형식에 익숙해지고 시험 응시 기술을 다듬으세요. 시험 답안과 문제를 통해 이해도를 높이고 자신감을 높일 수 있습니다. 신뢰할 수 없는 시험 덤프와 작별하고 신뢰할 수 있는 학습 자료를 활용하여 시험에 합격하세요. 온라인 시험 문제를 통해 자신의 준비 상태를 평가하고 학습 방식을 효과적으로 조정할 수 있습니다. 지금 바로 사이버옵스 어소시에이트 자격증 시험에 합격할 준비를 시작하세요.
다른 온라인 시험에 응시하세요

질문 #1
시그니처 기반 탐지와 행동 기반 탐지의 차이점은 무엇인가요?
A. 시그니처 기반은 공격과 연결될 수 있는 행동을 식별하는 반면, 행동 기반은 경고 전에 일치시킬 미리 정의된 규칙 집합이 있습니다
B. 행동 기반은 공격과 연결될 수 있는 행동을 식별하는 반면, 시그니처 기반은 경고 전에 일치시킬 사전 정의된 규칙 집합이 있습니다
C. 행동 기반은 알려진 취약성 데이터베이스를 사용하는 반면, 시그니처 기반은 기존 데이터를 지능적으로 요약합니다
D. 시그니처 기반은 알려진 취약성 데이터베이스를 사용하는 반면, 행동 기반은 기존 데이터를 지능적으로 요약합니다
답변 보기
정답: D
질문 #2
위협 헌팅이란 무엇인가요?
A. 잠재적 위협을 완화하기 위한 취약성 평가 보고서 관리
B. 침입 및 침해의 징후를 사전에 탐지하는 데 중점을 둡니다
C. 경쟁사 및 적의 시스템에 침투하여 인텔리전스 데이터를 수집하기 위해 추적
D. 서버의 가용성을 변경하여 고의적으로 서버를 중단시키려는 시도
답변 보기
정답: A
질문 #3
엔지니어가 최근 기밀 문서가 변경되고 접수 담당자에 의해 도난당한 침해 사고를 분석 중입니다 추가 분석 결과 위협 행위자가 보안 제한을 우회하고 데이터를 훔치기 위해 외부 USB 장치를 연결했습니다 엔지니어가 외부 USB 장치를 찾을 수 없습니다 엔지니어가 조사에서 어트리뷰션을 위해 사용해야 하는 정보는 어떤 것일까요?
A. 우회한 보안 제한 및 권한 경계 목록
B. 외부 USB 장치
C. 접수 담당자 및 수행한 작업
D. 난 데이터 및 그 중요도 평가
답변 보기
정답: C
질문 #4
이 스텔스워치 대시보드에서 식별된 잠재적 위협은 무엇인가요?
A. 호스트 10
B. 네트워크의 호스트가 내부의 다른 호스트로 DDoS 공격을 전송하는 경우
C. 두 개의 활성 데이터 유출 경고가 있습니다
D. 호스트 10
답변 보기
정답: B
질문 #5
심층 패킷 검사와 상태 저장 검사의 차이점은 무엇인가요?
A. 심층 패킷 검사는 레이어 4의 상태 저장 검사보다 더 안전합니다
B. 스테이트풀 검사는 레이어 4에서 콘텐츠를 확인하고 심층 패킷 검사는 레이어 7에서 연결을 확인합니다
C. 상태 저장 검사는 계층 7의 심층 패킷 검사보다 더 안전합니다
D. 심층 패킷 검사를 통해 레이어 7에 대한 가시성을 확보하고 상태 저장 검사를 통해 레이어 4에 대한 가시성을 확보합니다
답변 보기
정답: D
질문 #6
엔지니어는 네트워크 트래픽 흐름으로 알 수 없는 소프트웨어를 식별하기 위해 심층 패킷 검사와 함께 TCP 대역폭 사용량, 응답 시간 및 지연 시간에 대한 가시성을 확보해야 합니다. 이 목표를 달성하기 위해 엔지니어가 사용해야 하는 Cisco 애플리케이션 가시성 및 제어의 두 가지 기능은 무엇입니까? (두 가지를 선택하세요.)
A. 관리 및 보고
B. 트래픽 필터링
C. 적응형 AVC
D. 메트릭 수집 및 내보내기
E. 애플리케이션 인식
답변 보기
정답: D
질문 #7
패킷 캡처 데이터를 보는 동안 분석가는 하나의 IP가 IP 헤더를 수정하여 여러 디바이스의 트래픽을 송수신하는 것을 확인합니다. 어떤 기술이 이러한 동작을 가능하게 할까요?
A. 캡슐화
B. TOR
C. 터널링
D. NAT
답변 보기
정답: D
질문 #8
취약성과 위험의 차이점은 무엇인가요?
A. 취약점은 가능한 악의적인 진입 지점의 합이며, 위험은 무단 침입 자체의 가능성을 나타냅니다
B. 위험은 익스플로잇이 적용되는 잠재적 위협이며, 취약점은 위협 자체를 나타냅니다
C. 취약점은 악용될 수 있는 보안상의 결함을 의미하며, 이로 인해 발생할 수 있는 잠재적 피해를 의미합니다
D. 위험은 공격자가 네트워크에 침투하기 위해 사용하는 잠재적 위협이며 취약점은 익스플로잇을 의미합니다
답변 보기
정답: B
질문 #9
최근 침해가 발생한 후 엔지니어가 PCAP 파일을 분석하고 있습니다. 공격자가 공격적인 ARP 스캔을 사용하여 호스트를 스캔한 결과 웹 및 SSH 서버를 발견한 것을 엔지니어가 확인했습니다. 추가 분석 결과 여러 개의 SSH 서버 배너와 키 교환 시작이 발견되었습니다. 엔지니어는 암호화된 채널을 통해 전송되는 정확한 데이터를 볼 수 없으며 공격자가 어떻게 액세스했는지 확인할 수 없습니다. 공격자는 어떻게 액세스 권한을 얻었나요?
A. SSH용 URL 캐처 기능의 버퍼 오버플로우를 사용하여
B. 호스트 기반 인증을 활성화하기 위해 SSH Tectia 서버 취약점을 사용하는 경우
C. SSH 취약점을 사용하여 로컬 호스트에 대한 연결을 자동으로 리디렉션하는 방법
D. SH 서비스에서 무차별 대입을 사용하여 액세스 권한을 얻는 방법
답변 보기
정답: D
질문 #10
보안 엔지니어가 회사의 모든 기업 PC를 위한 전사적 호스트/엔드포인트 기술을 배포합니다. 경영진이 엔지니어에게 모든 PC에서 선택한 애플리케이션 세트를 차단해 달라고 요청합니다. 이 작업을 수행하려면 어떤 기술을 사용해야 하나요?
A. 애플리케이션 화이트리스트/블랙리스트 지정
B. 네트워크 NGFW
C. 호스트 기반 IDS
D. 바이러스 백신/스파이웨어 방지 소프트웨어
답변 보기
정답: C
질문 #11
다음 중 자원 고갈의 회피 기술을 대표하는 공격은 무엇인가요?
A. SQL 주입
B. 중간자
C. 블루스나핑
D. 서비스 거부
답변 보기
정답: C
질문 #12
이 출력은 무엇을 의미하나요?
A. 서버에서 HTTPS 포트가 열려 있습니다
B. 서버에서 SMB 포트가 닫힙니다
C. 서버에서 FTP 포트가 열려 있습니다
D. 서버에서 이메일 포트가 닫혀 있습니다
답변 보기
정답: B
질문 #13
왼쪽의 보안 개념을 오른쪽의 해당 개념의 예시로 끌어다 놓습니다.
A. 마스터
B. 숙달되지 않음
답변 보기
정답: C
질문 #14
데이터베이스에서 정보를 읽거나 쓰거나 지우는 데 사용되는 취약점 유형은 무엇인가요?
A. 교차 사이트 스크립팅
B. 사이트 간 요청 위조
C. 버퍼 오버플로
D. SQL 주입
답변 보기
정답: D
질문 #15
PII 데이터의 부적절한 사용 또는 공개와 관련된 카테고리는 무엇인가요?
A. 법률
B. 규정 준수
C. 규제
D. 계약
답변 보기
정답: A
질문 #16
어떤 유형의 데이터 수집에 가장 많은 저장 공간이 필요한가요?
A. 알림 데이터
B. 거래 데이터
C. 세션 데이터
D. 전체 패킷 캡처
답변 보기
정답: C
질문 #17
이 스텔스워치 대시보드에서 식별된 잠재적 위협은 무엇인가요?
A. 호스트 10
B. 네트워크의 호스트가 내부의 다른 호스트로 DDoS 공격을 전송하는 경우
C. 세 가지 활성 데이터 유출 경고가 있습니다
D. 호스트 10
답변 보기
정답: A
질문 #18
이 네트워크에서 어떤 일이 일어나고 있나요?
A. ARP 캐시 중독
B. DNS 캐시 중독
C. MAC 주소 테이블 오버플로
D. MAC 플러딩 공격
답변 보기
정답: A
질문 #19
어떤 유형의 로그가 표시되나요?
A. IDS
B. 프록시
C. NetFlow
D. sys
답변 보기
정답: A
질문 #20
인라인 트래픽 조사(TAPS)와 트래픽 미러링(SPAN)의 차이점은 무엇인가요?
A. 트래픽 미러링은 데이터에 추가 태그를 적용하고 SPAN은 무결성을 변경하지 않으며 전이중 네트워크를 제공하기 때문에 TAPS 조사는 더 복잡합니다
B. SPAN은 보다 효율적인 트래픽 분석을 제공하며, TAPS는 미러링으로 인한 지연 시간으로 인해 속도가 상당히 느립니다
C. TAPS는 무결성을 유지하기 위해 트래픽을 복제하고, SPAN은 패킷을 다른 분석 도구로 보내기 전에 패킷을 수정합니다
D. SPAN 포트는 물리적 계층 오류를 필터링하여 일부 유형의 분석을 더 어렵게 만들고, TAPS는 물리적 오류를 포함한 모든 패킷을 수신합니다
답변 보기
정답: B
질문 #21
포렌식에서 사용된 브라우저 유형을 식별하는 데 사용되는 HTTP 헤더 필드는 무엇인가요?
A. 추천인
B. 호스트
C. 사용자 에이전트
D. 수락 언어
답변 보기
정답: C
질문 #22
엔지니어가 인터넷이 없는 워크스테이션과 서버 간의 LAN 10.11.x.x에 대한 트래픽만 표시하여 PCAP 파일을 추가로 분석하기 위해 Wireshark에서 트래픽을 필터링할 수 있는 필터는 무엇인가요?
A. src=10
B. ip
C. ip
D. src==10
답변 보기
정답: AE
질문 #23
TOR은 전송 중에 데이터 콘텐츠를 어떻게 변경하나요?
A. 목적지 및 소스 정보를 스푸핑하여 양쪽을 모두 보호합니다
B. 여러 계층에 걸쳐 콘텐츠와 대상 정보를 암호화합니다
C. 추적 가능성을 피하기 위해 여러 소스를 통해 대상 트래픽을 리디렉션합니다
D. 수신기에 도달하기 전에 여러 목적지를 통해 소스 트래픽을 통과합니다
답변 보기
정답: C
질문 #24
웹 애플리케이션과 주고받는 모든 메시지의 무결성과 신뢰성을 보장하는 보안 기술에는 어떤 것이 있나요?
A. 하이퍼텍스트 전송 프로토콜
B. SSL 인증서
C. 터널링
D. VPN
답변 보기
정답: C
질문 #25
중요한 작업을 수행하기 위해 한 명 이상의 인력이 필요한 보안 원칙은 무엇인가요?
A. 최소 권한
B. 알아야 할 사항
C. 업무 분리
D. 실사
답변 보기
정답: D

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: