아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

200-201 시험 문제 및 학습 자료, Cisco 200-201 CBROPS 준비 | SPOTO

종합적인 시험 문제와 학습 자료로 200-201 CBROPS 시험에 대비하세요. 저희 플랫폼은 시험 준비에 도움이 되는 모의고사, 샘플 문제, 모의고사 등 다양한 리소스를 제공합니다. 엄선된 콘텐츠를 통해 보안 개념, 보안 모니터링, 호스트 기반 분석과 같은 중요한 주제를 심층적으로 살펴보세요. 시험 시뮬레이터를 활용하여 시험 형식에 익숙해지고 시험 응시 기술을 연마하세요. 시험 답안과 문제를 통해 이해도를 높이고 자신감을 높일 수 있습니다. 신뢰할 수 없는 시험 덤프와 작별하고 신뢰할 수 있는 학습 자료를 활용하여 효과적으로 시험에 대비하세요. 온라인 시험 문제를 통해 자신의 준비 상태를 평가하고 성공을 위한 학습 방식을 맞춤화할 수 있습니다. 지금 바로 사이버옵스 어소시에이트 자격증 취득을 위한 준비를 시작하세요.
다른 온라인 시험에 응시하세요

질문 #1
공격자는 두 사용자 간에 교환되는 네트워크 트래픽을 어떻게 관찰하나요?
A. 포트 스캔
B. 중간자
C. 명령어 주입
D. 서비스 거부
답변 보기
정답: D
질문 #2
방화벽에서 심층 패킷 검사는 어느 계층에서 조사되나요?
A. 인터넷
B. 운송
C. 적용
D. 데이터 링크
답변 보기
정답: B
질문 #3
공격자가 두 IP 전화 간의 대화를 도청하는 데 성공하면 어떤 유형의 공격이 발생하나요?
A. 알려진 일반 텍스트
B. 재생
C. 사전
D. 중간자
답변 보기
정답: D
질문 #4
필수 액세스 제어(MAC)와 임의 액세스 제어(DAC)의 차이점은 무엇인가요?
A. MAC은 소유자의 재량에 따라 제어되며 DAC은 관리자가 제어합니다
B. MAC은 모든 제어 수준 중 가장 엄격한 수준이며 DAC는 객체 기반 액세스입니다
C. DAC는 운영 체제에 의해 제어되고 MAC은 관리자에 의해 제어됩니다
D. DAC는 모든 제어 수준 중 가장 엄격한 수준이며 MAC는 객체 기반 액세스입니다
답변 보기
정답: B
질문 #5
서비스 거부(DoS) 공격에는 두 가지가 있나요? (두 가지 선택)
A. 포트 스캔
B. SYN 홍수
C. 중간자
D. 싱
E. 눈물방울
답변 보기
정답: D
질문 #6
통계적 탐지 모델과 규칙 기반 탐지 모델의 차이점은 무엇인가요?
A. 규칙 기반 탐지에는 일정 기간 동안 합법적인 사용자의 행동과 관련된 데이터 수집이 포함됩니다
B. 통계적 탐지는 일정 기간 동안 사용자의 합법적인 데이터를 정의하고 규칙 기반 탐지는 IF/THEN 기반으로 정의합니다
C. 통계적 탐지에는 개체가 해당 동작을 실행하기 전에 의도된 동작에 대한 평가가 포함됩니다
D. 규칙 기반 탐지는 일정 기간 동안 사용자의 합법적인 데이터를 정의하고 통계적 탐지는 IF/THEN 기반으로 정의합니다
답변 보기
정답: B
질문 #7
분석가가 네트워크에서 인터넷의 명령 및 제어 서버와 통신하는 것으로 보이는 호스트를 조사하고 있습니다. 이 패킷 캡처를 수집한 후 분석가는 통신에 사용된 기술과 페이로드를 확인할 수 없습니다. 공격자가 어떤 난독화 기술을 사용하고 있나요?
A. Base64 인코딩
B. 전송 계층 보안 암호화
C. SHA-256 해싱
D. ROT13 암호화
답변 보기
정답: D
질문 #8
네트워크 내부 및 외부의 공격자를 가정하고 조직 내 시스템이나 리소스에 연결하기 전에 엄격한 검증을 시행하는 보안 모델은 무엇인가요?
A. Biba
B. 객체 기능
C. 테이크-그랜트
D. 제로 트러스트
답변 보기
정답: D
질문 #9
예상 결과를 확인하기 위해 시나리오에 값을 할당하는 구체적인 분석 유형에는 어떤 것이 있나요?
A. 결정론적
B. 탐색적
C. 확률론적
D. 설명적
답변 보기
정답: B
질문 #10
RC4와 같은 스트림 암호가 동일한 키로 두 번 사용될 경우 네트워크는 어떤 공격에 취약할까요?
A. 위조 공격
B. 일반 텍스트 전용 공격
C. 암호문 전용 공격
D. 중간자 공격
답변 보기
정답: C
질문 #11
샌드박스 분석 도구에서 악성 파일이 식별되었습니다. 다른 호스트에서 이 파일을 추가로 다운로드했는지 검색하려면 어떤 정보가 필요하나요?
A. 파일 유형
B. 파일 크기
C. 파일 이름
D. 파일 해시 값
답변 보기
정답: D
질문 #12
공격자는 잠재적 표적 디바이스에서 수신 중인 네트워크 포트를 파악하기 위해 무엇을 사용하나요?
A. 중간자
B. 포트 스캔
C. SQL 주입
D. 핑 스윕
답변 보기
정답: D
질문 #13
직원에게 업무 수행에 필요한 리소스에만 액세스 권한을 부여하는 관행이란 무엇인가요?
A. 최소 특권의 원칙
B. 조직 분리
C. 업무 분리
D. 칙을 알아야 합니다
답변 보기
정답: B
질문 #14
통계적 탐지와 비교했을 때 규칙 기반 탐지란 무엇인가요?
A. 사용자 신원 증명
B. 사용자 행동에 대한 증거
C. 사용자의 행동 가능성
D. 사용자 신원 위조
답변 보기
정답: A
질문 #15
FMC 내의 보안 인텔리전스 이벤트를 통해 관리자는 무엇을 할 수 있나요?
A. 호스트가 알려진 불량 도메인에 연결하고 있는지 확인합니다
B. 네트워크 내에서 호스트 간 트래픽을 확인합니다
C. 호스트가 다운로드한 악성 파일을 확인합니다
D. 네트워크 내에서 호스트 간 트래픽을 확인합니다
답변 보기
정답: A

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: