아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

성공의 비결 : 200-201 시험 문제 및 모의고사, Cisco 200-201 CBROPS | SPOTO

종합적인 시험 문제와 모의고사 컬렉션으로 200-201 CBROPS 시험에서 성공하는 비결을 알아보세요. 저희 플랫폼은 시험 준비에 도움이 되도록 세심하게 설계된 모의고사 및 샘플 문제를 포함한 풍부한 리소스를 제공합니다. 전문가가 엄선한 콘텐츠를 통해 보안 개념, 보안 모니터링, 호스트 기반 분석과 같은 중요한 주제를 심층적으로 살펴보세요. 모의 시험을 활용하여 실제 시험 환경을 시뮬레이션하고 시험 응시 기술을 연마하세요. 시험 답안과 문제를 통해 이해력을 강화하고 자신감을 높일 수 있습니다. 신뢰할 수 없는 시험 덤프와 작별하고 신뢰할 수 있는 학습 자료를 활용하여 효과적으로 시험에 대비하세요. 온라인 시험 문제를 통해 자신의 준비 상태를 평가하고 학습 방식을 맞춤화하여 최대한의 성공을 거둘 수 있습니다. 지금 바로 사이버옵스 어소시에이트 자격증 취득의 비결을 알아보세요.
다른 온라인 시험에 응시하세요

질문 #1
주제 1조직 내에서 특정 역할을 수행하는 데 필요한 권한만 직원에게 부여하는 관행이란 무엇인가요?
A. 최소 권한
B. 알아야 할 사항
C. 무결성 검증
D. 실사
답변 보기
정답: A
질문 #2
호스트 간에 발생하는 세션 흐름을 기록하여 잠재적인 보안 사고를 탐지하고 분석하는 데 유용한 IETF 표준 기술은 무엇인가요?
A. SFlow
B. NetFlow
C. NFlow
D. IPFIX
답변 보기
정답: A
질문 #3
주제 1분석가가 적절한 조치를 결정하기 위해 보안 사고와 관련된 정보를 수집할 때 따르고 있는 원칙은 무엇인가요?
A. 의사 결정
B. 신속한 대응
C. 데이터 마이닝
D. 실사
답변 보기
정답: A
질문 #4
주제 1사용자 상호작용이란 어떤 이벤트인가요?
A. 루트 액세스 권한 얻기
B. 원격 코드 실행
C. 파일 읽기 및 쓰기 권한
D. 악성 파일 열기
답변 보기
정답: D
질문 #5
TLS를 통해 통신할 때 클라이언트는 서버에 핸드셰이크를 시작하고 서버는 식별을 위해 인증서를 사용하여 응답합니다. 서버 인증서에는 어떤 정보를 사용할 수 있나요?
A. 서버 이름, 신뢰할 수 있는 하위 CA 및 개인 키
B. 신뢰할 수 있는 하위 CA, 공개 키 및 암호 제품군
C. 신뢰할 수 있는 CA 이름, 암호 모음 및 개인 키
D. 서버 이름, 신뢰할 수 있는 CA 및 공개 키
답변 보기
정답: D
질문 #6
SI EM과 SOAR 보안 시스템의 차이점은 무엇인가요?
A. OAR는 다양한 유형의 로그와 이벤트 데이터 인프라 구성 요소를 수집하며 SIEM은 엔드포인트 보안 소프트웨어와 외부 위협 인텔리전스 피드에서 데이터를 가져올 수 있습니다
B. OAR는 중앙 지점에서 보안 데이터를 수집 및 저장한 다음 실행 가능한 인텔리전스로 변환하고, SIEM은 SOC 팀이 수동 작업을 자동화하고 조율할 수 있도록 지원합니다
의심스러운 활동이 감지되면 C. IEM이 경보를 발생시키고, SOAR는 조사 경로 워크플로우를 자동화하여 경보에 소요되는 시간을 줄여줍니다
D. IEM은 심층 방어 개념을 위해 데이터 수집, 표준화, 사례 관리 및 분석을 결합하고, SOAR는 보안 데이터 안티바이러스 로그, 방화벽 로그 및 다운로드한 파일의 해시를 수집합니다
답변 보기
정답: C
질문 #7
주제 1중요한 작업을 수행하기 위해 한 명 이상의 인력이 필요한 보안 원칙은 무엇인가요?
A. 최소 권한
B. 알아야 할 사항
C. 업무 분리
D. 실사
답변 보기
정답: C
질문 #8
보안 엔지니어가 같은 데이터 센터의 파일이 경쟁업체로 전송된 당일에 촬영된 용의자가 데이터 센터에 들어오는 영상을 확보했습니다. 어떤 유형의 증거인가요?
A. 최상의 증거
B. 원시적 증거
C. 간접 증거
D. 물리적 증거
답변 보기
정답: C
질문 #9
IP 주소가 172.18.104.139인 서버에 대한 출력은 무엇을 의미하나요?
A. 웹 서버의 열린 포트
B. FTP 서버의 열린 포트
C. 이메일 서버의 열린 포트
D. 서버의 실행 중인 프로세스
답변 보기
정답: C
질문 #10
SOAR와 SIEM의 차이점은 무엇인가요?
A. SOAR 플랫폼은 위협 및 취약성 관리에 사용되지만 SIEM 애플리케이션은 그렇지 않습니다
B. SIEM 애플리케이션은 위협 및 취약성 관리에 사용되지만 SOAR 플랫폼은 그렇지 않습니다
C. SOAR는 단일 플랫폼에서 정보를 수신하여 SIEM에 전달합니다
D. SIEM은 단일 플랫폼에서 정보를 수신하여 SOAR에 전달합니다
답변 보기
정답: C
질문 #11
주제 1필수 접근 제어(MAC)와 임의 접근 제어(DAC)의 차이점은 무엇인가요?
A. MAC은 소유자의 재량에 따라 제어되며 DAC은 관리자가 제어합니다
B. MAC은 모든 제어 수준 중 가장 엄격한 수준이며 DAC는 객체 기반 액세스입니다
C. DAC는 운영 체제에 의해 제어되고 MAC은 관리자에 의해 제어됩니다
D. DAC는 모든 제어 수준 중 가장 엄격한 수준이며 MAC는 객체 기반 액세스입니다
답변 보기
정답: B
질문 #12
한 분석가가 데스크톱 컴퓨터에서 호스트에 대한 공격이 성공했다는 알림을 받았습니다. 조사 후 분석가는 공격 중에 방어 조치가 발생하지 않았음을 발견했습니다. 이 불일치의 이유는 무엇인가요?
A. 컴퓨터에 HIPS가 설치되어 있습니다
B. 컴퓨터에 NIPS가 설치되어 있습니다
C. 컴퓨터에 HIDS가 설치되어 있습니다
D. 컴퓨터에 NIDS가 설치되어 있습니다
답변 보기
정답: D
질문 #13
이 요청은 데이터베이스에 의해 구동되는 웹 애플리케이션 서버로 전송되었습니다. 어떤 유형의 웹 서버 공격을 나타내는가?
A. 매개변수 조작
B. 힙 메모리 손상
C. 명령어 주입D
답변 보기
정답: BE
질문 #14
네트워크 엔지니어가 NetFlow 보고서에서 내부 호스트가 외부 DNS 서버로 많은 DNS 요청을 전송하는 것을 발견함 SOC 분석가가 엔드포인트를 확인한 결과 엔드포인트가 감염되어 봇넷의 일부가 되었음을 발견함 엔드포인트가 여러 DNS 요청을 전송하지만 유효한 외부 소스의 스푸핑된 IP 주소를 사용함 감염된 엔드포인트는 어떤 공격에 연루되어 있나요1?
A. NS 하이재킹
B. NS 터널링
C. NS 플러딩
D. NS 증폭
답변 보기
정답: D
질문 #15
주제 1사용자가 악성 첨부 파일을 받았지만 실행하지 않았습니다.침입을 분류하는 카테고리는 무엇인가요?
A. 무기화
B. 정찰
C. 설치
D. 배송
답변 보기
정답: D
질문 #16
주제 1에이전트 기반 보호는 에이전트 없는 보호와 비교할 때 어떤 이점이 있나요?
A. 유지보수 비용 절감
B. 중앙 집중식 플랫폼을 제공합니다
C. 모든 트래픽을 로컬에서 수집 및 감지합니다
D. 수많은 디바이스를 동시에 관리합니다
답변 보기
정답: B
질문 #17
주제 1분석가가 SOC 환경에서 인시던트를 조사하고 있습니다.로그 그룹에서 세션을 식별하는 데 사용되는 방법은 무엇입니까?
A. 시퀀스 번호
B. IP 식별자
C. 5-튜플
D. 타임스탬프
답변 보기
정답: C
질문 #18
"하위 디섹터가 TCP 스트림을 재조립하도록 허용" 기능을 활성화하면 예상되는 결과는 무엇인가요?
A. TCP 서브디스켁터 삽입
B. 패킷 캡처에서 파일 추출하기
C. TCP 스트림 비활성화
D. 프래그먼트 해제 TCP
답변 보기
정답: A
질문 #19
표를 참조하세요. 의심스러운 IP 주소가 위협 인텔리전스에 의해 무차별 대입 시도 소스로 태그됨 공격자가 다수의 로그인 실패 항목을 생성한 후 계정을 성공적으로 침해합니다. 인시던트 대응 탐지 단계는 어떤 이해관계자가 담당하나요?
A. 원 5
B. mployee 3
C. mployee 4
D. mployee 2
답변 보기
정답: C
질문 #20
"color"와 "color"가 일치하는 정규식은 무엇인가요?
A. 콜로?
B. col[0-8]+우리
C. 색
D. col[0-9]+우리
답변 보기
정답: D
질문 #21
주제 1Windows 프로세스의 가상 주소 공간이란 무엇인가요?
A. 메모리 내 객체의 물리적 위치
B. 물리적 메모리에 있는 페이지 집합
C. 운영 체제에 내장된 시스템 수준 메모리 보호 기능
D. 사용할 수 있는 가상 메모리 주소 집합
답변 보기
정답: D
질문 #22
사이버 공격자가 기업이 사용 중인 소프트웨어에서 보안 결함을 발견하고 이 결함을 악용하기 위해 특정 웜을 맞춤 제작하여 소프트웨어에서 저장된 비밀번호를 추출하기로 결정합니다. 이 이벤트는 사이버 킬 참 모델 중 어느 범주에 속하는 것입니까?
A. 찰
B. elivery
C. 기화
D. 취
답변 보기
정답: C
질문 #23
이 스텔스워치 대시보드에서 식별된 잠재적 위협은 무엇인가요?
A. 호스트 10
B. 호스트 152
C. 고급 네트워크 제어 정책에 의해 152
D. 호스트 10
답변 보기
정답: B
질문 #24
주제 1정보 보안의 목표 중 하나는 정보 및 시스템의 CIA를 보호하는 것입니다.이 맥락에서 CIA는 무엇을 의미하나요?
A. 기밀성, 신원 및 승인
B. 기밀성, 무결성 및 권한 부여
C. 기밀성, 신원 및 가용성
D. 기밀성, 무결성 및 가용성
답변 보기
정답: D
질문 #25
주제 1SOAR와 SIEM의 차이점은 무엇인가요?
A. SOAR 플랫폼은 위협 및 취약성 관리에 사용되지만 SIEM 애플리케이션은 그렇지 않습니다
B. SIEM 애플리케이션은 위협 및 취약성 관리에 사용되지만 SOAR 플랫폼은 그렇지 않습니다
C. SOAR는 단일 플랫폼에서 정보를 수신하여 SIEM에 전달합니다
D. SIEM은 단일 플랫폼에서 정보를 수신하여 SOAR에 전달합니다
답변 보기
정답: A
질문 #26
주제 1모든 프로세스를 루트 또는 관리자로 실행하면 어떤 보안 원칙을 위반하나요?
A. 최소 특권의 원칙
B. 역할 기반 액세스 제어
C. 업무 분리
D. 신뢰할 수 있는 컴퓨팅 기반
답변 보기
정답: A
질문 #27
주제 1규칙 기반 탐지란 통계적 탐지와 비교할 때 무엇인가요?
A. 사용자 신원 증명
B. 사용자 행동에 대한 증거
C. 사용자의 행동 가능성
D. 사용자 신원 위조
답변 보기
정답: B
질문 #28
이 PCAP 파일에는 어떤 애플리케이션 프로토콜이 있나요?
A. SSH
B. TCP
C. TLS
D. HTTP
답변 보기
정답: B
질문 #29
보안 엔지니어가 회사의 모든 기업 PC를 위한 전사적 호스트/엔드포인트 기술을 배포합니다. 경영진이 엔지니어에게 모든 PC에서 선택한 애플리케이션 세트를 차단해 달라고 요청합니다. 이 작업을 수행하려면 어떤 기술을 사용해야 하나요?
A. 애플리케이션 화이트리스트/블랙리스트 지정
B. 네트워크 NGFWC
D. 바이러스 백신/스파이웨어 방지 소프트웨어
답변 보기
정답: D
질문 #30
보안 분석가가 네트워크에서 어떤 접근 방식을 사용할지 결정하기 위해 인라인 트래픽 조사와 트래픽 태핑을 비교할 때 고려해야 할 사항은 무엇인가요?
A. 태핑 인트로그레이션은 트래픽 분석을 위해 신호를 별도의 포트로 복제합니다
B. 태핑 심문으로 악성 트래픽 탐지 및 차단
C. 인라인 조사를 통해 트래픽 사본을 확인하여 트래픽이 보안 정책을 준수하는지 확인할 수 있습니다D
답변 보기
정답: D
질문 #31
주제 1취약점 공격은 어떻게 분류되나요?
A. 목표에 대한 조치
B. 배송
C. 착취
D. 설치
답변 보기
정답: C
질문 #32
주제 1데이터 무결성을 개선하기 위해 IPS 이벤트가 제거될 때 어떤 프로세스가 사용되나요?
A. 데이터 가용성
B. 데이터 정규화
C. 데이터 서명
D. 데이터 보호
답변 보기
정답: B
질문 #33
한 직원이 동료의 주소로 도메인 컨트롤러의 비밀번호를 묻는 이메일을 받았습니다. 이 직원은 발신자의 주소에서 누락된 문자를 발견했습니다. 이 사건은 무엇을 의미하나요?
A. 차별 대입 공격
B. 부자 공격
C. 더 서핑
사회 공학 박사.
답변 보기
정답: B

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: