아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

300-215 시험 문제 및 학습 자료, Cisco 300-215 CBRFIR 준비 | SPOTO

종합적인 시험 준비 자료로 까다로운 Cisco 300-215 CBRFIR 인증 시험에 철저히 대비하세요. 무료 테스트 뱅크는 실제 시험 내용을 정확하게 반영한 수백 개의 고품질 모의고사, 시험 덤프, 샘플 문제를 제공합니다. 이러한 모의 시험과 온라인 시험 문제는 사고 대응 프로세스, 위협 인텔리전스, 디지털 포렌식, 고급 사고 처리 기법 등 모든 주요 주제를 다룹니다. 각 시험 문제에는 자세한 설명이 함께 제공되어 이해를 강화하고 부족한 지식을 파악할 수 있습니다. 시험 문제와 정답이 포함된 이 현실적인 시험 시뮬레이터는 실제 시험 환경을 모방하여 최고의 시험 연습 경험을 제공합니다. 이 귀중한 시험 자료, 시험 연습 자료, 시험 문제와 정답을 활용하여 자신감을 얻고 첫 번째 시도에서 300-215 인증에 합격할 수 있도록 완벽하게 준비하세요.
다른 온라인 시험에 응시하세요

질문 #1
SNORT 알림에 따르면 공격자는 어떤 작업을 수행하나요?
A. 웹 애플리케이션 사용자 계정에 대한 무차별 대입 공격
B. 대상 웹서버에 대한 XSS 공격
C. 대상 웹서버의 디렉터리 및 파일에 대한 무차별 대입 공격
D. 대상 웹서버에 대한 SQL 인젝션 공격
답변 보기
정답: A
질문 #2
유닉스 플랫폼만 사용하는 한 회사에서 침입 탐지 시스템을 구현했습니다. 초기 구성 후에는 경보 수가 압도적으로 많아 엔지니어가 경보를 분석하고 분류해야 했습니다. 그림에 표시된 시그니처에서 가장 많은 수의 경보가 생성되었습니다. 엔지니어가 이 이벤트에 어떤 분류를 지정해야 할까요?
A. 진성 음성 경고
B. 오탐 경고
C. 오탐 경고
D. 진성 양성 경고
답변 보기
정답: B
질문 #3
보안 분석가는 어떤 결정을 내려야 하나요?
A. "Grades
B. "Grades
C. "최종 보고서
D. "최종 보고서
답변 보기
정답: S
질문 #4
한 엔지니어가 진행 중인 DDoS 공격에 대한 지원을 요청하는 전화를 받았습니다. Apache 서버가 표적이 되고 있으며 가용성이 손상되었습니다. 위협의 출처를 파악하려면 어떤 조치를 취해야 하나요?
A. 누가 | 컷 -d' ' -f1| 정렬 | 유니크 명령을 실행하여 엔지니어가 현재 로그인한 사용자 아이디 목록을 확인해야 합니다
B. 엔지니어는 ps -aux 및 sudo ps -a 명령을 실행하여 서버의 프로세스를 확인해야 합니다
C. 엔지니어는 서비스 -status-all 명령을 실행하여 컴퓨터의 서비스를 확인해야 합니다
D. 엔지니어는 sudo tail -100 /var/log/apache2/access
답변 보기
정답: B
질문 #5
한 조직에서 경비원이 모든 직원의 출입 활동을 문서화하는 물리적 데이터 센터 중 하나에서 액세스 추적에 Windows 7 워크스테이션을 사용합니다. 이 데이터 센터에서 서버가 예기치 않게 종료되어 보안 전문가가 사건을 분석하고 있습니다. 초기 확인 결과 지난 이틀간의 출입 로그가 누락되어 있으며, 경비원은 해당 로그가 워크스테이션에 입력되었다고 확신하고 있습니다. 보안 전문가가 이 사건을 계속 조사하기 위해 다음 단계로 나아가야 할 곳은 어디일까요?
A. HKEY_LOCAL_MACHINE\소프트웨어\마이크로소프트\윈도우NT\현재 버전\윈로그온
B. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\ProfileList
C. HKEY_CURRENT_USER\소프트웨어\클래스\윈로그
D. HKEY_LOCAL_MACHINES\소프트웨어\마이크로소프트\윈도우NT\현재 사용자
답변 보기
정답: AB
질문 #6
한 엔지니어가 직원으로부터 의심스러운 이메일에 대한 신고를 받았습니다. 직원은 이미 첨부 파일을 열어본 상태였고, 첨부 파일은 빈 Word 문서였습니다. 엔지니어는 명확한 침해 징후를 식별할 수 없었지만 실행 중인 프로세스를 검토하던 중 PowerShell.exe가 조부모 winword.exe 프로세스와 함께 cmd.exe에 의해 생성된 것을 관찰했습니다. 엔지니어가 취해야 할 권장 조치는 무엇인가요?
A. 파일 서명을 위협 인텔리전스 도구에 업로드하여 파일의 악성 여부를 확인합니다
B. 이는 Word 매크로가 포함된 문서의 표준 동작이므로 프로세스를 모니터링합니다
C. 의심스러운 활동의 표시이므로 추가 분석을 위해 위협을 포함합니다
D. 이메일 발신자를 조사하고 해당 직원과 소통하여 동기를 파악합니다
답변 보기
정답: D
질문 #7
사이버 공격이 발생한 후 엔지니어가 침입 탐지 시스템에서 놓친 경고를 분석하고 있습니다. 이 공격은 비즈니스에 중요한 웹 기반 애플리케이션의 취약점을 악용하여 가용성을 침해했습니다. 엔지니어가 권장해야 하는 마이그레이션 기술 두 가지는 무엇인가요? (두 가지를 선택하세요.)
A. 캡슐화
B. NOP 썰매 기술
C. 주소 공간 무작위화
D. 힙 기반 보안
E. 데이터 실행 방지
답변 보기
정답: S
질문 #8
와이어샤크 출력에 따르면, 이모텟 멀웨어 다운로드를 탐지할 수 있는 두 가지 침해 지표는 무엇인가요? (두 가지를 선택하세요.)
A. 도메인 이름: iraniansk
B. 서버: nginx
C. 해시 값: 5f31ab113af08=1597090577
D. 파일 이름= "Fy
E. 콘텐츠 유형: 애플리케이션/옥텟 스트림
답변 보기
정답: A
질문 #9
이 아파치 로그에서 무엇을 확인해야 하나요?
A. SSL 연결을 하려면 mod_ssl이라는 모듈이 필요합니다
B. 개인 키가 SSL 인증서와 일치하지 않습니다
C. 인증서 파일이 악의적으로 수정되었습니다
D. SSL 트래픽 설정이 부적절합니다
답변 보기
정답: AD
질문 #10
직원이 워크스테이션에서 예기치 않은 변경 사항 및 설정 수정을 발견하고 인시던트 티켓을 생성합니다. 지원 전문가가 프로세스와 서비스를 확인했지만 의심스러운 점을 발견하지 못했습니다. 이 티켓은 분석가에게 에스컬레이션되었고, 분석가는 이 이벤트 로그를 검토한 후 워크스테이션에 네트워크 공유에 여러 개의 대용량 데이터 덤프가 있다는 사실을 발견했습니다. 이 정보에서 무엇을 판단해야 할까요?
A. 데이터 난독화
B. 정찰 공격
C. 무차별 대입 공격
D. 로그 변조
답변 보기
정답: A
질문 #11
별도의 라이브 작업의 주소 공간에서 임의의 코드를 실행하여 보안 제품의 탐지를 회피하는 데 사용되는 기법은 무엇인가요?
A. 프로세스 주입
B. 권한 에스컬레이션
C. GPO 수정
D. 토큰 조작
답변 보기
정답: AC
질문 #12
보안팀은 외부 또는 알 수 없는 URL로 연결된 이메일을 수신하는 사용자에 대한 보고를 받았습니다. 또한 ISP는 수신 및 송신 이메일 트래픽의 양이 500% 증가했다고 보고했습니다. 문제를 감지한 후 보안팀은 인시던트 대응 계획의 복구 단계로 이동합니다. 이 인시던트의 복구 단계에서 취해야 할 두 가지 조치는 무엇인가요? (2개를 선택하세요.)
A. 공격의 범위 확인
B. 로그 수집
C. 패킷 캡처 요청
D. 취약점 제거
E. 업데이트된 서명으로 호스트 스캔
답변 보기
정답: C
질문 #13
어떤 유형의 코드가 스니펫을 생성했나요?
A. VB 스크립트
B. Python
C. PowerShell
D. Bash 스크립트
답변 보기
정답: CE
질문 #14
보안 분석가가 트래픽을 모니터링하던 중 비정상적인 연결을 발견했습니다. 공격 벡터는 무엇이며 이러한 유형의 이벤트를 방지하기 위해 어떤 조치를 취해야 하나요?
A. DNS 스푸핑, 통신 프로토콜 암호화
B. SYN 플러딩, 악성 패킷 차단
C. ARP 스푸핑, 포트 보안 구성
D. MAC 플러딩; 정적 항목 할당
답변 보기
정답: C
질문 #15
한 조직이 최근 랜섬웨어가 발생하여 심각한 비즈니스 피해를 입은 후 복구했습니다. 경영진은 재발을 방지하기 위해 사고를 유발한 문제와 이러한 문제를 해결하기 위한 보안 팀의 접근 방식을 식별하는 보고서를 요청했습니다. 엔지니어가 이 보고서를 작성하기 위해 가장 먼저 분석해야 하는 인시던트의 구성 요소는 무엇인가요?
A. 영향과 흐름
B. 원인과 결과
C. 위험 및 RPN
D. 동기 및 요인
답변 보기
정답: A
질문 #16
YARA 규칙은 무엇을 기반으로 하나요?
A. 이진 패턴
B. HTML 코드
C. 네트워크 아티팩트
D. IP 주소
답변 보기
정답: C
질문 #17
HR 부서에서 내부 공유 서버의 성능이 느리다는 내용의 티켓을 IT 헬프데스크에 제출했습니다. 헬프데스크 엔지니어는 실시간 모니터링 도구로 서버를 확인했지만 의심스러운 점을 발견하지 못했습니다. 이벤트 로그를 확인한 후 엔지니어는 48시간 전에 발생한 이벤트를 발견했습니다. 이 정보에서 침해의 징후로 판단해야 하는 두 가지 지표는 무엇인가요? (두 가지를 선택하세요.)
A. 무단 시스템 수정
B. 권한 에스컬레이션
C. 서비스 거부 공격
D. 손상된 루트 액세스
E. 악성코드 발생
답변 보기
정답: C
질문 #18
스캐너가 외부 사이트로 비콘을 시도하는 엔드포인트에서 멀웨어에 감염된 파일을 탐지했습니다. 분석가가 IPS 및 SIEM 로그를 검토했지만 파일의 동작을 식별할 수 없습니다. 이 파일을 추가로 평가하려면 다음에 어떤 로그를 검토해야 하나요?
A. 이메일 보안 어플라이언스
B. DNS 서버
C. 바이러스 백신 솔루션
D. 네트워크 장치
답변 보기
정답: D
질문 #19
이 정보를 바탕으로 어떤 두 가지 조치를 취해야 하나요? (두 가지를 선택하세요.)
A. AV를 업데이트하여 해시 "cf2b3ad32a8a4cfb05e9dfc45875bd70"이 있는 파일을 차단합니다
B. State
C. PDF 첨부 파일이 있는 모든 이메일을 차단합니다
D. Md5 해시 "cf2b3ad32a8a4cfb05e9dfc45875bd70"이 있는 PDF 파일이 첨부된 Admin@state
E. 제목에 "cf2b3ad32a8a4cfb05e9dfc45875bd70"이 포함된 모든 이메일을 차단합니다
답변 보기
정답: A
질문 #20
이러한 아티팩트는 무엇을 의미하나요?
A. 실행 파일이 애플리케이션 다운로드를 요청하고 있습니다
B. 악성 파일이 사용자를 다른 도메인으로 리디렉션하는 경우
C. 파일의 MD5가 바이러스로 식별되어 차단 중입니다
D. 위조된 DNS 요청이 사용자를 악성 웹사이트로 리디렉션합니다
답변 보기
정답: B
질문 #21
엔지니어가 예기치 않은 서버 종료에 대한 티켓을 분석하던 중 웹 서버의 사용 가능한 메모리가 부족하여 충돌이 발생한 것을 발견했습니다. 추가 조사를 위해 어떤 데이터가 필요한가요?
A. /var/log/access
B. /var/log/messages
C. /var/log/httpd/messages
D. /var/log/httpd/access
답변 보기
정답: S

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: