아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

350-201시험 문제 및 학습 자료, Cisco 350-201 인증 시험 준비 | SPOTO

Cisco 350-201 인증 시험을 철저히 준비하려면 고품질의 시험 문제와 종합적인 학습 자료를 활용하는 것이 중요합니다. 실제와 같은 샘플 문제가 포함된 연습 문제를 통해 부족한 지식을 파악하고 Cisco 기술을 사용한 기본, 기술, 프로세스 및 자동화와 같은 사이버 보안 운영 개념에 대한 숙달을 강화할 수 있습니다. 실제 시험 문제와 자세한 설명이 포함된 최신 시험 덤프를 통해 자신의 준비 상태를 정확하게 평가할 수 있습니다. 실제 시험 환경과 흡사한 시험 시뮬레이터를 통해 인내심과 자신감을 키울 수 있습니다. 모든 시험 목표를 다루는 철저한 시험 자료로 학습을 보충하세요. 추가 온라인 시험 문제, 무료 시험 은행 및 기타 시험 연습 리소스를 활용하세요. 이 까다로운 인증 시험에서 성공하는 데 필요한 기술과 지식을 갖추려면 다양한 양질의 시험 문제와 학습 보조 도구를 사용하여 일관되고 전략적으로 준비하는 것이 중요합니다.
다른 온라인 시험에 응시하세요

질문 #1
IDS가 조직의 메일 서버에서 무차별 대입 시도에 대한 오탐 이벤트를 많이 생성하고 있습니다. 성능을 개선하려면 Snort 규칙을 어떻게 수정해야 하나요?
A. 규칙에서 내부 IP 차단 목록
B. 규칙 콘텐츠 일치를 대소문자 구분으로 변경
C. 소스 IP를 추적하는 규칙 설정
D. 규칙의 횟수 및 초 임계값을 조정합니다
답변 보기
정답: A
질문 #2
보안 설계자는 처리 센터에서 일하고 있으며 승인되지 않은 애플리케이션 및 이동식 장치 내에서 모든 유형의 민감한 데이터 복사 및 붙여넣기 시도를 감지하고 방지하기 위해 DLP 솔루션을 구현해야 합니다. 어떤 기술 아키텍처를 사용해야 하나요?
A. 이동 중인 데이터를 위한 DLP
B. 이동식 데이터용 DLP
C. 사용 중인 데이터에 대한 DLP
D. 미사용 데이터에 대한 DLP
답변 보기
정답: C
질문 #3
한 엔지니어가 계정 도용 위협과 권한 상승을 식별하고, 위험을 평가하고, 위협을 해결하여 대응하기 위해 이 SOAR 솔루션 워크플로우를 구성했습니다. 이 솔루션은 보안 분석가가 분석할 수 있는 시간보다 더 많은 위협을 처리하고 있습니다. 이러한 분석이 없으면 팀은 선제적으로 공격을 예측할 수 없습니다. 어떤 조치가 이 목표를 달성할 수 있을까요?
A. 분석가가 해결을 수행하고 추적할 수 있도록 "악성 IP 금지" 단계를 제외합니다
B. 분석을 위해 위협을 포함할 엔드포인트 상태를 캡처하는 "스냅샷 찍기" 단계를 포함하세요
C. 분석가가 자산 중요도에 따라 위치 및 관련 위험을 분석할 수 있도록 "GeoIP 위치 확인" 단계를 제외합니다D
답변 보기
정답: D
질문 #4
한 조직에서 웹 사이트에서 별도의 등록이 필요한 문서 인쇄용 내부 애플리케이션을 사용하고 있습니다. 이 애플리케이션은 형식에 구애받지 않는 사용자 생성을 허용하며, 사용자는 회사의 사용자 생성 정책을 준수하기 위해 다음과 같은 필수 조건을 충족해야 합니다. 최소 길이: 3개의 사용자 이름은 문자, 숫자, 점, 밑줄만 사용할 수 있으며 사용자 이름은 숫자로 시작할 수 없음 애플리케이션 관리자는 규정 준수를 위해 매일 이를 수동으로 변경하고 추적해야 합니다. 엔지니어의 임무는 다음과 같습니다
A. 제한에 대한 오류를 반환하도록 코드 수정 def return false_user(username, minlen)
B. 제한 자동화하기 def automate_user(username, minlen)
C. 제한 사항 유효성 검사, def validate_user(username, minlen)
D. 제한을 강제하는 코드를 수정합니다, def force_user(username, minlen)
답변 보기
정답: D
질문 #5
위협 인텔리전스 도구는 잠재적인 악성 IP 주소, 도메인 이름, URL을 식별하기 위해 데이터를 어디에서 검색하나요?
A. 고객 데이터
B. 내부 데이터베이스
C. 내부 클라우드
D. 인터넷
답변 보기
정답: B
질문 #6
보안 분석가가 모니터링 영역 내의 Accounting A1 서버에서 확인되지 않은 연결에 관한 에스컬레이션을 수신합니다. 분석가는 로그를 가져와서 연결이 설정된 후 서버에서 Powershell 프로세스와 WMI 도구 프로세스가 시작되었고 시스템 디렉터리에 PE 형식 파일이 만들어졌다는 것을 발견합니다. 분석가가 취해야 할 다음 단계는 무엇일까요?
A. 서버를 격리하고 파일의 포렌식 분석을 수행하여 가능한 공격의 유형과 벡터를 파악합니다
B. CMDB를 통해 서버 소유자를 식별하고 소유자에게 연락하여 이러한 활동이 계획되고 식별 가능한 활동인지 확인합니다
C. 서버 백업을 검토하고 서버 콘텐츠 및 데이터 중요도를 식별하여 침입 위험을 평가합니다
D. 격리된 워크스테이션에서 프로세스의 동작 분석을 수행하고 파일이 악성인 경우 치료 절차를 수행합니다
답변 보기
정답: D
질문 #7
한 API 개발자가 DDoS 공격을 방지하기 위해 애플리케이션 코드를 개선하고 있습니다. 이 솔루션은 신뢰할 수 있는 서비스에서 합법적인 목적으로 들어오는 대량의 API 요청 인스턴스를 수용해야 합니다. 어떤 솔루션을 구현해야 하나요?
A. 일일 평균을 계산하여 요청 횟수를 제한합니다
B. 한도 소진을 자동으로 완화하는 REST API Security Essentials 솔루션을 구현하세요
C. 각 API에 대해 주어진 간격으로 회신 한도를 늘립니다
D. 각 API에 대해 지정된 시간 간격의 요청 수에 제한을 적용합니다
답변 보기
정답: D
질문 #8
고객이 중앙 장치를 사용하여 SNMPv2를 통해 네트워크 장치를 관리하고 있습니다. 원격 공격자가 서비스 거부 상태를 일으켰으며 영향을 받는 디바이스에서 ciscoFlashMIB OID에 대한 GET 요청을 실행하여 이 취약점을 유발할 수 있습니다. 문제를 해결하려면 어느 것을 비활성화해야 하나요?
A. SNMPv2
B. TCP 소규모 서비스
C. 포트 UDP 161 및 162
D. UDP 소규모 서비스
답변 보기
정답: A
질문 #9
이 와이어샤크 트래픽 캡처의 위협은 무엇인가요?
A. 여러 소스에서 단일 대상 IP로 전송되는 SYN 패킷의 비율이 높습니다
B. 단일 소스 IP에서 여러 대상 IP로 들어오는 ACK 패킷의 폭주
C. 단일 소스 IP에서 여러 대상 IP로 전송되는 SYN 패킷의 비율이 높은 경우D
답변 보기
정답: S
질문 #10
보안 전문가가 고객 계정에서 3,200만 달러의 손실을 초래한 침해 사고를 조사하고 있습니다. 해커들은 공격 몇 주 전에 새로운 코드에 도입된 취약점으로 인해 API 키와 2단계 코드를 훔칠 수 있었습니다. 이 침해를 방지할 수 있었던 어떤 단계를 놓쳤나요?
A. 새로운 코드가 배포되었을 때 취약점을 식별하기 위해 Nmap 도구를 사용합니다
B. 방화벽 및 침입 탐지 시스템 구현
C. 엔드포인트 보호 시스템 구현
D. 발 중 취약점 탐지를 위한 SecDevOps 사용
답변 보기
정답: C
질문 #11
해외 출장이 잦은 직원이 업무 외 시간에 처음 보는 국가에서 로그인합니다. SIEM 도구는 사용자가 외부 메일 도메인으로 많은 양의 이메일을 전달하고 있다는 경고를 생성한 후 로그아웃합니다. 조사 결과 외부 도메인이 경쟁사의 소유라는 결론을 내립니다. UEBA를 트리거한 두 가지 행동은 무엇인가요? (두 가지를 선택하세요.)
A. 도메인이 경쟁업체 소유인 경우
B. 업무 외 시간에 로그인
C. 외부 도메인으로 이메일 전달
D. 음 보는 국가에서 로그인하기
E. 발송 메일 수 증가
답변 보기
정답: A
질문 #12
한 엔지니어가 잘못된 로그인 시도와 비정상적인 사용자 행동을 탐지하고 대응하기 위해 SOAR 워크플로우를 구현했습니다. 구현 이후 보안팀은 시스템 관리자와 권한 있는 사용자로부터 수십 건의 오탐 알림과 부정적인 피드백을 받았습니다. 여러 명의 정상적인 사용자가 위협으로 분류되어 계정이 차단되거나 예기치 않은 로그인 시간과 잘못 입력한 자격 증명으로 인해 자격 증명이 초기화되었습니다. 이러한 문제를 해결하려면 워크플로를 어떻게 개선해야 하나요?
A. 권한 있는 사용자와 만나 인식을 높이고 위협 태그 및 비정상 행동 알림에 대한 규칙을 수정하세요
B. 오탐을 증가시키고 위협을 유발하는 자동 수정 기능을 제거하기 위해 SOAR 구성 플로우를 변경합니다
C. SOAR가 영향을 받은 사용자에게 알리고 시도 여부를 확인하도록 요청하는 확인 단계 추가D
답변 보기
정답: D
질문 #13
이 STIX가 나타내는 타협의 지표는 무엇인가요?
A. 랜섬웨어 서버로 트래픽을 리디렉션하는 웹사이트
B. 파일을 다운로드하는 멀웨어를 호스팅하는 웹사이트
C. 멀웨어에 의해 악용되는 웹 서버 취약점
D. 백도어 서버에 대한 크로스 사이트 스크립팅 취약점
답변 보기
정답: A
질문 #14
엔지니어가 의심스러운 파일을 리소스를 조사하여 리버스 엔지니어링하고 있습니다. 이 파일은 무엇을 의미하나요?
A. DOS MZ 실행 파일 형식
B. MS-DOS 실행 파일 아카이브
C. 보관된 멀웨어
D. Windows 실행 파일
답변 보기
정답: B
질문 #15
스크립팅 공격이 감지되면 페이지 로딩이 중지된다는 것은 어디에 표시되나요?
A. X-프레임 옵션
B. X-콘텐츠 유형 옵션
C. x-xss-보호
D. x-test-debug
답변 보기
정답: B
질문 #16
이 로그를 생성하기 위해 PowerShell에서 어떤 명령이 실행되었나요?
A. Get-EventLog -LogName*
B. Get-EventLog -List
C. Get-WinEvent -ListLog* -ComputerName localhost
D. Get-WinEvent -ListLog*
답변 보기
정답: C
질문 #17
엔지니어가 멀웨어에 대한 정적 분석을 수행하던 중 멀웨어가 회사 서버에서 키와 웹캠 이벤트를 캡처하고 있다는 사실을 알게 되었습니다. 침해의 지표는 무엇인가요?
A. 이 멀웨어는 프로세서, 마더보드 제조업체 및 연결된 이동식 스토리지를 포함하여 호스트에 대한 포괄적인 핑거프린팅을 수행합니다
B. 이 멀웨어는 설치된 안티바이러스 제품 및 운영 체제를 검색하여 파일 암호 해독 비용을 지불할 때까지 암호화하고 읽을 수 없도록 만드는 랜섬웨어입니다
C. 이 멀웨어는 주요 브라우저에서 쿠키와 저장된 계정 정보를 수집하고 네트워크 활동을 가로채기 위한 역방향 프록시를 구성하는 것으로 이동했습니다
D. 이 멀웨어에는 URL/IP 주소를 숨기기 위한 암호화 및 복호화 루틴이 포함되어 있으며, 검색을 위해 로컬로 암호화된 파일에 로거 및 웹캠 캡처의 출력을 저장합니다
답변 보기
정답: B
질문 #18
SOC 팀에서 영국에 거주하는 사용자가 향후 60일 동안 3개국을 여행할 예정이라는 정보를 받았습니다. 목적지 3개국의 이름과 사용자의 근무 시간을 알고 있는 분석가가 이상 행동을 탐지하려면 다음에 무엇을 해야 할까요?
A. 8시간 동안 3번의 VPN 연결 시도가 실패하면 트리거되는 규칙 만들기
B. 목적지가 아닌 국가에서 VPN 연결이 1회 성공하면 트리거되는 규칙 만들기
C. 목적지 국가에서의 여러 VPN 연결 성공으로 트리거되는 규칙 생성D
답변 보기
정답: C
질문 #19
이 패킷 캡처에서 어떤 일이 발생하나요?
A. TCP 포트 검사
B. TCP 폭주
C. DNS 플러드
D. DNS 터널링
답변 보기
정답: S
질문 #20
직원이 PowerShell 명령과 스크립트 인터프리터를 남용하여 침해 지표(IOC) 트리거가 발생했습니다. IOC 이벤트는 알려진 악성 파일이 실행되었으며 침해 가능성이 높다는 것을 보여줍니다. 어떤 지표가 이 IOC 이벤트를 발생시켰나요?
A. ExecutedMalware
B. Crossrider
C. 의심스러운 도메인에 연결하기
D. W32 AccesschkUtility
답변 보기
정답: D
질문 #21
Cisco 보안 네트워크 분석(Stealthwatch) 및 ISE를 사용하는 Cisco Rapid Threat Containment는 멀웨어에 감염된 802.1x 인증 엔드포인트의 위협을 탐지하고 적응형 네트워크 제어 정책을 사용하여 해당 엔드포인트를 격리 VLAN에 배치합니다. 멀웨어를 식별하기 위해 SMC와 연관된 텔레메트리 피드는 무엇인가요?
A. NetFlow 및 이벤트 데이터
B. 이벤트 데이터 및 시스로그 데이터
C. SNMP 및 시스로그 데이터
D. NetFlow 및 SNMP
답변 보기
정답: C
질문 #22
한 회사의 웹 서버 가용성이 디도스 공격으로 인해 침해되어 사고 대응 플레이북에서 중요 자산으로 간주되지 않아 3시간 동안 오프라인 상태가 되었습니다. 경영진은 해당 자산에 대한 위험 평가를 요청했습니다. 분석가가 위협 소스, 이벤트 및 취약성을 사용하여 위험 평가를 수행했습니다. 위험을 계산하는 데 필요한 추가 요소는 무엇인가요?
A. 평가 범위
B. 이벤트 심각도 및 가능성
C. 사고 대응 플레이북
D. 리스크 모델 프레임워크
답변 보기
정답: S
질문 #23
자동차 부품과 진단 서비스를 판매하는 한 중소기업에 대한 감사가 진행 중입니다. 고객 수요가 증가함에 따라 최근 신용 카드 결제를 받기 시작했고 POS 단말기를 구입했습니다. 감사에서 이 회사에 어떤 규정 준수 규정을 적용해야 하나요?
A. HIPAA
B. FISMAC
C.
답변 보기
정답: C
질문 #24
한 엔지니어가 공격자가 안전하지 않은 프로토콜을 사용하여 워크스테이션을 손상시키고 네트워크에서 중요한 고객 데이터에 액세스했다는 보고를 받았습니다. 향후 이러한 유형의 공격을 방지하려면 어떤 조치를 취해야 하나요?
A. VLAN을 사용하여 영역과 방화벽을 분리하여 필요한 서비스 및 보안 프로토콜만 허용합니다
B. SOAR 솔루션을 배포하고 고객 영역의 로그 알림을 상호 연관시킵니다
C. 민감한 영역 내에 IDS를 배포하고 서명을 지속적으로 업데이트합니다
D. Syslog를 사용하여 여러 소스에서 데이터를 수집하고 침입 로그를 탐지하여 적시에 대응하세요
답변 보기
정답: C

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: