不想錯過任何事?

通過認證考試的技巧

最新考試新聞和折扣資訊

由我們的專家策劃和更新

是的,請向我發送時事通訊

CCNA 200-201 CAROPS 考試問題與答案 - Csecurityco Cscortifie CyberOons-free Associate Braindumps

備考 CCNA 200-201 CBROPS(Cisco Certified CyberOps Associate)考試需要可靠而全面的資源來確保成功。考試試題資源在備考過程中起着至關重要的作用。這些資源包括專爲 CCNA 200-201 考試設計的考試試題庫、考試問題和答案、轉儲、模擬測試和學習材料。 考試試題庫是一套匯編的真實考試試題,可幫助應試者深入了解考試結構,並幫助應試者熟悉他們將遇到的問題類型。考試問題和答案提供詳細的解釋和解決方案,以加深理解。試卷是相關考試內容的精選集,而模擬測試則可以讓考生評估自己的知識水平並找出需要改進的地方。通過有效利用這些考試資源,考生可以爲 CCNA 200-201 考試做好充分準備,並增加自信順利通過考試的機會。
參加其他線上考試

問題 #1
哪種系統可監控本地系統操作和本地網絡訪問是否違反安全策略?
A. 於主機的入侵檢測
B. 基於系統的沙箱
C. 於主機的防火牆
D. 殺毒軟件
查看答案
正確答案: A
問題 #2
一名員工報告說,有人登錄了他們的系統,並進行了未經批准的更改,文件失去了順序,還有幾份文件被放進了回收站。安全專家查看了系統日誌,沒有發現任何可疑之處,也無法確定發生了什麼。軟件是最新的,沒有來自殺毒軟件的警報,也沒有失敗的登錄嘗試。是什麼原因導致缺乏檢測攻擊所需的數據可見性?
A. 脅行爲者使用基於字典的密碼攻擊來獲取憑證。
B. 脅行爲者通過已知憑證進入系統。
C. 脅行爲者使用淚滴技術混淆登錄服務並使其崩潰。
D. 脅行爲者使用了操作系統的未知漏洞,而該漏洞未被發現。
查看答案
正確答案: C
問題 #3
哪種安全技術只允許一組預先批准的應用程序在系統上運行?
A. 用程序級黑名單
B. 於主機的 IPS
C. 用程序級白名單
D. 殺毒軟件
查看答案
正確答案: C
問題 #4
在取證過程中,哪個 HTTP 標頭字段用於識別所使用的瀏覽器類型?
A. 薦人
B. 機
C. 戶代理
D. ccept-language
查看答案
正確答案: C
問題 #5
一名分析人員的臺式計算機收到一條警報,顯示主機上的攻擊成功。經過調查,分析員發現在攻擊期間沒有採取任何緩解措施。造成這種差異的原因是什麼?
A. 計算機上安裝了 HIPS。
B. 算機上安裝了 NIPS。
C. 算機上安裝了 HIDS。
D. 算機上安裝了 NIDS。
查看答案
正確答案: C
問題 #6
網絡歸因在調查中能確定什麼?
A. 攻擊原因
B. 利用攻擊
C. 利用的漏洞
D. 擊的威脅行爲者
查看答案
正確答案: D
問題 #7
將元素名稱從左邊拖放到右邊 PCAP 文件的正確位置。
A. 案見說明部分。
查看答案
正確答案: A
問題 #8
請參閱展品。在此 Stealthwatch 面板中確定的潛在威脅是什麼?
A. 機 10
B. 主機 152
C. 52
D. 機 10
查看答案
正確答案: D
問題 #9
哪個事件工件用於識別對特定文件的 HTTP GET 請求?
A. 目的地 IP 地址
B. CP ACK
C. TTP狀態代碼
D. RI
查看答案
正確答案: D
問題 #10
與統計檢測相比,什麼是基於規則的檢測?
A. 用戶身份證明
B. 用戶行爲的證明
C. 用戶行動的可能性
D. 造用戶身份
查看答案
正確答案: B
問題 #11
哪個數據包包含可在 Wireshark 中提取的文件?
A. 317
B. 986
C. 318
D. 542
查看答案
正確答案: D
問題 #12
是什麼導致 HTTPS 流量難以監控?
A. SL攔截
B. 包頭大小
C. 籤名檢測時間
D. 密
查看答案
正確答案: D
問題 #13
哪種類型的證據可以支持理論或由初始證據產生的假設?
A. 率
B. 接
C. 佳
D. 佐證
查看答案
正確答案: D
問題 #14
一名安全專家發現網絡服務器上有 100 個針對多個頁面的 HTTP GET 和 POST 請求。請求中的代理包含 PHP 代碼,執行後會在網絡服務器上創建並寫入一個新的 PHP 文件。描述的是哪一類事件?
A. 察
B. 目標行動
C. 裝
D. 開採
查看答案
正確答案: C
問題 #15
攻擊漏洞如何分類?
A. 目標行動
B. 交貨
C. 開採
D. 裝
查看答案
正確答案: C
問題 #16
哪兩個要素是調查中歸因作用的資產?(請選擇兩項)。
A. 出生日期
B. 駛執照號碼
C. 別
D. 政編碼
查看答案
正確答案: CD
問題 #17
哪個事件響應步驟包括識別受攻擊影響的所有主機?
A. 檢測和分析
B. 事故後活動
C. 準備工作
D. 制、根除和恢復
查看答案
正確答案: D
問題 #18
請參閱展品:哪種技術會生成此日誌?
A. etFlow
B. DS
C. 絡代理
D. 防火牆
查看答案
正確答案: D
問題 #19
請參閱展品。在此 Stealthwatch 面板中確定的潛在威脅是什麼?
A. 機 10
B. 網絡上的一臺主機正在向另一臺內部主機發送 DDoS 攻擊。
C. 兩個活動數據外泄警報。
D. 機 10
查看答案
正確答案: C
問題 #20
與無代理保護相比,基於代理的保護有什麼好處?
A. 可降低維護成本
B. 它提供了一個中央平臺
C. 在本地收集和檢測所有流量
D. 可同時管理多個設備
查看答案
正確答案: B
問題 #21
攻擊漏洞如何分類?
A. 目標行動
B. 交貨
C. 開採
D. 裝
查看答案
正確答案: C
問題 #22
一名網絡工程師發現外國政府入侵了本國的一家國防承包商,並竊取了知識產權。在這種情況下,威脅代理是什麼?
A. 盜的知識產權
B. 儲知識產權的國防承包商
C. 施攻擊的方法
D. 動襲擊的外國政府
查看答案
正確答案: D
問題 #23
威脅和風險有什麼區別?
A. 脅是指可能利用系統弱點的潛在危險
B. 風險代表系統中已知和確定的損失或危險
C. 險代表系統中與不確定性的非故意互動
D. 脅是指在物理或邏輯上受到攻擊或破壞的狀態。
查看答案
正確答案: A
問題 #24
哪項安全原則要求執行關鍵任務時需要一人以上?
A. 小特權
B. 要知道
C. 責分離
D. 盡職調查
查看答案
正確答案: C
問題 #25
哪種正則表達式匹配 "顏色 "和 "色彩"?
A. olo?ur
B. ol[0-8]+our
C. olou?
D. ol[0-9]+our
查看答案
正確答案: C
問題 #26
脆弱性和威脅之間的關係是什麼?
A. 脅利用漏洞
B. 弱性是對威脅可能造成的損失的計算
C. 洞利用威脅
D. 脅是對漏洞可能造成的損失的計算
查看答案
正確答案: A
問題 #27
與無代理保護相比,基於代理的保護有什麼好處?
A. 可降低維護成本
B. 它提供了一個中央平臺
C. 在本地收集和檢測所有流量
D. 可同時管理多個設備
查看答案
正確答案: C
問題 #28
在查看數據包捕獲數據時,分析人員發現一個 IP 通過修改 IP 頭爲多個設備發送和接收流量。
A. 裝
B. OR
C. 道
D. AT
查看答案
正確答案: D
問題 #29
哪種數據格式能最有效地建立長期流量基線?
A. 系統日誌信息
B. 完整數據包捕獲
C. etFlow
D. 防火牆事件日誌
查看答案
正確答案: C
問題 #30
哪個人工製品用於唯一標識檢測到的文件?
A. 件時間戳
B. 件擴展名
C. 件大小
D. 件散列
查看答案
正確答案: D
問題 #31
哪個 NIST IR 類別利益相關者負責協調各業務部門之間的事件響應,最大限度地減少損失,並向監管機構報告?
A. SIRT
B. SIRT
C. 共事務
D. 理
查看答案
正確答案: D
問題 #32
請參閱示例:該輸出在哪個 Linux 日誌文件中?
A. var/log/authorization
B. var/log/dmesg
C. ar/log/var
D. var/log/auth
查看答案
正確答案: D
問題 #33
爲什麼加密對安全監控具有挑戰性?
A. 密分析被攻擊者用來監控 VPN 通道。
B. 密被威脅行爲者用作規避和混淆的方法。
C. 密會增加中央處理器的處理需求。
D. 密需要分析和存儲更大的數據包。
查看答案
正確答案: B
問題 #34
攻擊者如何確定潛在目標設備上正在監聽的網絡端口?
A. 間人
B. 口掃描
C. QL注入
D. 平掃
查看答案
正確答案: B
問題 #35
一名入侵者試圖進行惡意活動,與一名用戶交換電子郵件並接收企業信息,包括電子郵件分發列表。入侵者要求用戶使用電子郵件中的一個鏈接。該入侵者使用了哪種測試方法?
A. 會工程學
B. 聽
C. 便車
D. 尾隨
查看答案
正確答案: A
問題 #36
請參閱展品:該網絡流量中發生了什麼?
A. 多個源發送到單個目標 IP 的 SYN 數據包比率很高。
B. 單個源 IP 向多個目標 IP 發送 ACK 數據包的比率較高。
C. 一個源 IP 向多個目標 IP 發送大量 ACK 數據包。
D. 單個源 IP 向單個目標 IP 發送 SYN 數據包的洪水。
查看答案
正確答案: D
問題 #37
分析人員正在 SOC 環境中調查一起事件。使用哪種方法從一組日誌中識別會話?
A. 列號
B. P標識符
C. 元組
D. 時間戳
查看答案
正確答案: C
問題 #38
有哪兩種拒絕服務攻擊?(請選擇兩項)。
A. map --top-ports 192
B. map\xadsP 192
C. map -sL 192
D. map -sV 192
查看答案
正確答案: CD
問題 #39
哪個 regex 只匹配所有小寫字母?
A. a-z]+
B. ^a-z]+
C. -z+
D. *z+
查看答案
正確答案: A
問題 #40
哪種過濾器允許工程師在 Wireshark 中過濾流量,以進一步分析 PCAP 文件,只顯示工作站和服務器之間的局域網 10.11.x.x 流量,而不顯示互聯網?
A. rc=10
B. p
C. p
D. rc==10
查看答案
正確答案: B
問題 #41
哪類數據包含從網絡流量中生成的連接級特定應用程序記錄?
A. 交易數據
B. 位置數據
C. 統計數據
D. 報數據
查看答案
正確答案: A
問題 #42
攻擊者如何觀察兩個用戶之間交換的網絡流量?
A. 口掃描
B. 間人
C. 令注入
D. 絕服務
查看答案
正確答案: B
問題 #43
拖放(不支持拖放)(不支持拖放)將左邊的用途拖放到右邊的安全系統類型上。
A. 案見說明部分。
查看答案
正確答案: A
問題 #44
SOAR 和 SIEM 有什麼區別?
A. OAR 平臺用於威脅和漏洞管理,但 SIEM 應用程序不是
B. SIEM 應用程序用於威脅和漏洞管理,但 SOAR 平臺不是
C. OAR 從單一平臺接收信息並將其傳送到 SIEM
D. IEM從單一平臺接收信息並將其傳送到SOAR
查看答案
正確答案: A
問題 #45
工程師收到安全警報,網絡上出現了已知 TOR 出口節點的流量。該流量會產生什麼影響?
A. 索軟件感染後進行通信
B. 用戶下載受版權保護的內容
C. 據外泄
D. 戶規避防火牆
查看答案
正確答案: D
問題 #46
有哪兩種社會工程學技術?(請選擇兩項)。
A. 開網絡服務器的端口
B. 打開 FTP 服務器的端口
C. 開電子郵件服務器的端口
D. 服務器的運行進程
查看答案
正確答案: CE
問題 #47
離線審計日誌包含懷疑利用漏洞導致系統受損的會話的源 IP 地址。
A. 佳證據
B. 確鑿證據
C. 接證據
D. 醫證據
查看答案
正確答案: B
問題 #48
哪個指標用于衡量成功發起攻擊所需的訪問級別?
A. 需特權
B. 用戶互動
C. 擊複雜性
D. 擊向量
查看答案
正確答案: D
問題 #49
在通過 TLS 進行通信時,客戶端會與服務器進行握手,而服務器則會以其證書作爲識別回應。
A. 務器名稱、受信任的下級 CA 和私鑰
B. 信的下級 CA、公開密鑰和密碼套件
C. 信 CA 名稱、密碼套件和私鑰
D. 務器名稱、可信 CA 和公開密鑰
查看答案
正確答案: D
問題 #50
社會工程學攻擊的例子是什麼?
A. 外收到一封來歷不明的電子郵件,附件來自同一公司的某個人
B. 到人力資源部門的電子郵件,要求訪問其安全網站更新聯繫信息
C. 知道如何更改賬戶密碼的管理員發出口頭請求
D. 收到參加部門每周 WebEx 會議的邀請
查看答案
正確答案: C
問題 #51
深度數據包檢查在防火牆的哪一層進行?
A. 互聯網
B. 運輸
C. 用
D. 數據鏈路
查看答案
正確答案: C
問題 #52
應使用哪種技術來實施根據 HTTP 標頭、統一資源標識符和 SSL 會話 ID 屬性做出路由決策的解決方案?
A. WS
B. IS
C. 載平衡器
D. 理服務器
查看答案
正確答案: C
問題 #53
當分析員收集與安全事件相關的信息以確定適當的行動方案時,應遵循哪項原則?
A. 決策
B. 快速反應
C. 數據挖掘
D. 盡職調查
查看答案
正確答案: B
問題 #54
在取證過程的哪個階段,與特定事件有關的數據要進行標記和記錄,以保持其完整性?
A. 考試
B. 調查
C. 集
D. 報告
查看答案
正確答案: C
問題 #55
一名用戶收到一個惡意附件,但沒有運行它。入侵屬於哪一類?
A. 武器化
B. 偵察
C. 裝
D. 交付
查看答案
正確答案: D
問題 #56
以 root 或管理員身份運行所有進程違反了哪項安全原則?
A. 小特權原則
B. 基於角色的訪問控制
C. 責分離
D. 可信計算基地
查看答案
正確答案: A
問題 #57
什麼是沙盒進程間通信服務?
A. 箱內阻止沙箱間通信的規則集合。
B. 接口上激活的網絡服務集合,允許端口間通信。
C. 協調流程間活動的接口集合。
D. 許在沙箱之間進行通信的主機服務集合。
查看答案
正確答案: C
問題 #58
哪項安全原則要求執行關鍵任務時需要一人以上?
A. 小特權
B. 要知道
C. 責分離
D. 盡職調查
查看答案
正確答案: C
問題 #59
指揮和控制服務器的功能是什麼?
A. 會列舉網絡設備上的開放端口
B. 在惡意軟件中植入二級有效載荷
C. 用於在網絡被入侵後重新獲得網絡控制權
D. 向被入侵的系統發送指令
查看答案
正確答案: D
問題 #60
請參閱展品:該網絡中發生了什麼?
A. RP緩存中毒
B. NS緩存中毒
C. AC 地址表溢出
D. AC泛洪攻擊
查看答案
正確答案: A
問題 #61
在線流量查詢與流量鏡像有何區別?
A. 聯檢查作用於原始流量數據流
B. 量鏡像將實時流量傳遞給工具進行阻斷
C. 量鏡像檢查實時流量,以便進行分析和緩解
D. 聯流量複製數據包以進行分析和確保安全
查看答案
正確答案: A
問題 #62
請參考展品:展品中描述了什麼?
A. Windows 事件日誌
B. Apache 日誌
C. IIS 日誌
D. 基於 UNIX 的系統日誌
查看答案
正確答案: B
問題 #63
一名 SOC 分析師正在調查一起涉及 Linux 系統的事件,該系統正在識別特定會話。哪個標識符可跟蹤活動程序?
A. 請識別號
B. 效流程標識號
C. 行標識號
D. 序識別號
查看答案
正確答案: D
問題 #64
漏洞管理框架的目的是什麼?
A. 識別、消除和減輕系統漏洞
B. 測並清除源代碼中的漏洞
C. 網絡進行漏洞掃描
D. 理已報告的漏洞列表
查看答案
正確答案: A
問題 #65
篡改和未篡改磁盤鏡像有什麼區別?
A. 篡改的圖像具有相同的存儲和計算哈希值。
B. 經篡改的圖像被故意修改,以便作爲證據保存。
C. 改圖像被用作證據。
D. 未經篡改的圖像用於法證調查。
查看答案
正確答案: D
問題 #66
NetFlow 日誌會話中的 ACK 標誌和 RST 標誌有什麼區別?
A. ST 標誌確認 TCP 連接的開始,ACK 標誌在有效載荷數據完成時做出響應
B. CK標誌確認TCP連接的開始,RST標誌在有效載荷數據完成時做出響應
C. ST標誌確認收到前一網段,ACK標誌允許自發終止連接
D. CK標誌確認收到前一網段,RST標誌允許自發終止連接
查看答案
正確答案: D
問題 #67
在試圖躲避 IDS/IPS 設備時,哪種機制允許用戶在沒有特定密鑰、證書或密碼的情況下使數據無法理解?
A. 分裂
B. 樞軸轉動
C. 密
D. 速記
查看答案
正確答案: C
問題 #68
CVSS 中的哪個指標表明攻擊會獲取目標銀行賬號並用不同的銀行賬號進行替換?
A. 誠信
B. 保密
C. 用性
D. 圍
查看答案
正確答案: A
問題 #69
請參閱示例:輸出結果顯示了 IP 地址爲 172.18.104.139 的服務器的哪些信息?
A. 在請求 SSL 證書時驗證客戶身份
B. 驗證 SSL 證書的域身份
C. 在請求 SSL 證書時驗證域身份
D. 服務器通信時驗證客戶端身份
查看答案
正確答案: C
問題 #70
強制訪問控制(MAC)和自由訪問控制(DAC)有什麼區別?
A. 車空調由所有者自行決定控制,而數據採集卡由管理員控制
B. AC是所有控制級別中最嚴格的,而DAC是基於對象的訪問
C. AC由操作系統控制,MAC由管理員控制
D. AC是所有控制級別中最嚴格的,而MAC是基於對象的訪問
查看答案
正確答案: B
問題 #71
一名工程師在思科 ASA 防火牆上配置了正則表達式".*\.([Dd][Oo][Cc]|[Xx][LI][Ss]|[Pp][Pp][Tt]) HTTP/1.[01]"。這個正則表達式有什麼作用?
A. 能捕獲 HTTP v1
B. 在 HTTP 網絡會話中捕獲文檔。
C. 能捕獲 HTTP v1
D. 能捕獲 HTTP v1
查看答案
正確答案: C
問題 #72
深度數據包檢測和有狀態檢測有什麼區別?
A. 度數據包檢查比第 4 層的狀態檢查更安全
B. 態檢測在第 4 層驗證內容,深度數據包檢測在第 7 層驗證連接
C. 狀態檢測比第 7 層的深度數據包檢測更安全
D. 度數據包檢查允許查看第 7 層,狀態檢查允許查看第 7 層
查看答案
正確答案: D
問題 #73
哪些是必須防止未經授權訪問的個人身份信息?
A. 碼籤署執行
B. 資產掃描
C. 露於互聯網的設備
D. 因素身份驗證
查看答案
正確答案: B
問題 #74
拖放拖放左邊的定義到右邊的階段,根據網絡殺傷鏈模型對入侵事件進行分類。
A. 務器上的 HTTPS 端口已打開。
B. 服務器上的 SMB 端口已關閉
C. 務器上的 FTP 端口已打開。
D. 服務器上的電子郵件端口已關閉。
查看答案
正確答案: A
問題 #75
與真陽性警報相比,假陽性警報對業務的影響有多大?
A. "真陽性 "會影響安全,因爲當攻擊發生時不會發出警報,從而導致潛在的漏洞。
B. 陽性警報被誤認爲是影響應用程序可用性的潛在攻擊而被阻止。
C. 報會影響安全,因爲當攻擊發生時不會發出警報,從而導致潛在的漏洞。
D. 陽性警報被誤認爲是影響應用程序可用性的潛在攻擊而被阻止。
查看答案
正確答案: C

提交後看答案

請提交您的電子郵件和WhatsApp以獲取問題的答案。

注意:請確保您的電子郵件 ID 和 Whatsapp 有效,以便您獲得正確的考試結果。

電子郵件:
WhatsApp/電話號碼: