不想錯過任何事?

通過認證考試的技巧

最新考試新聞和折扣資訊

由我們的專家策劃和更新

是的,請向我發送時事通訊

通過練習測試爲思科 350-201 CBRCOR 考試做好戰略準備

請再寫一篇130-160字的 "思科350-201 CBRCOR真題助你通過考試",內容包括考試介紹的專業內容。建議包含以下關鍵詞:思科認證、考試問題、考試準備、學習材料、考試資源、成功通過、模擬考試、模擬考試、考試問題和答案、考試問題。
參加其他線上考試

問題 #1
請參閱展品。一名工程師配置了此 SOAR 解決方案工作流程,以識別賬戶盜用威脅和權限升級、評估風險並通過解決威脅做出響應。該解決方案處理的威脅比安全分析師有時間分析的威脅還要多。如果不進行分析,團隊就無法積極主動地預測攻擊。哪種措施可以實現這一目標?
A. 除 "禁止惡意 IP "步驟,以便分析人員進行並跟蹤修復工作
B. 含一個 "拍攝快照 "步驟,捕捉端點狀態,以便分析威脅
C. 除 "檢查 GeoIP 位置 "步驟,以便分析人員根據資產重要性分析位置和相關風險
D. 入 "報告 "步驟,提醒安全部門注意 SOAR 報告引擎發現的威脅
查看答案
正確答案: A
問題 #2
請參閱示例。安裝在終端用戶桌面上的 Cisco Advanced Malware Protection 自動向 Threat Grid 分析引擎提交了一個低流行率文件。從該報告中可以得出哪些結論?
A. 脅分數很高,已檢測到惡意勒索軟件,文件已被修改
B. 脅分數較低,已檢測到惡意勒索軟件,文件已被修改
C. 脅評分很高,檢測到惡意活動,但文件未被修改
D. 脅分數較低,未檢測到惡意文件活動
查看答案
正確答案: B
問題 #3
將左側的威脅拖放到右側引入威脅的情景中。並非所有選項都會用到。選擇並放置:示例 A:示例 B:
A. 案請參見附錄 B。
查看答案
正確答案: A
問題 #4
某機構發生了一起網絡可用性事件,期間設備意外出現故障。一名工程師正在調查這一事件,他發現內存池緩衝區的使用量在故障發生前達到了峯值。工程師應採取哪些措施來防止這一問題再次發生?
A. 禁用內存限制。
B. 禁用面向 SNMP 服務器的 CPU 閾值陷阱
C. 用內存跟蹤通知。
D. 啓用內存閾值通知
查看答案
正確答案: D
問題 #5
請參考展品。該 STIX 代表了哪種入侵指標?
A. 將流量重定向到勒索軟件服務器的網站
B. 寄存惡意軟件下載文件的網站
C. 網絡服務器漏洞被惡意軟件利用
D. 後門服務器的跨站腳本漏洞
查看答案
正確答案: C
問題 #6
一家公司的網絡服務器可用性遭到 DDoS 攻擊,離線 3 個小時,原因是該服務器在事件響應手冊中未被視爲關鍵資產。領導要求對該資產進行風險評估。一名分析師使用威脅源、事件和漏洞進行了風險評估。計算風險還需要哪些要素?
A. 評估範圍
B. 事件的嚴重性和可能性
C. 事件應對手冊
D. 風險模式框架
查看答案
正確答案: D
問題 #7
某客戶使用中央設備通過 SNMPv2 管理網絡設備。遠程攻擊者可通過對受影響設備上的 ciscoFlashMIB OID 發出 GET 請求,導致拒絕服務並觸發此漏洞。要解決這個問題,應該禁用哪種方法?
A. NMPv2
B. TCP 小型服務
C. UDP 161 和 162 端口
D. UDP 小型服務
查看答案
正確答案: A
問題 #8
05.如何使用 SIEM 工具?
A. 從身份驗證失敗和網絡攻擊中收集安全數據,並將其轉發給分析人員。
B. 將安全數據與公認標準進行搜索和比較,並爲分析生成報告
C. 將安全警報與設定的情景進行比較,並觸發系統響應
D. 集和分析來自網絡設備和服務器的安全數據,並生成報告
查看答案
正確答案: D
問題 #9
請參考展品。當檢測到腳本攻擊時,頁面將在哪裡停止加載?
A. -frame-options
B. -content-type-options
C. -xss-protection
D. -test-debug
查看答案
正確答案: C
問題 #10
一名工程師收到一個影響桌面電話的零時差漏洞警報,攻擊者可通過該漏洞向設備發送僞造的數據包,重置憑據,使設備不可用,並允許默認管理員帳戶登錄。收到此警報後,工程師應採取哪種措施?
A. 啓動分流會議,確認漏洞及其潛在影響
B. 確定公司對受影響產品的使用情況
C. 供應商處搜索要安裝的修補程序
D. VoIP VLANS 內實施限制
查看答案
正確答案: C
問題 #11
06.評估一個組織的風險緩解效果需要什麼?
A. 控制措施的成本效益
B. 鍵盤性能分析
C. 遵守安全標準
D. 新脆弱系統清單
查看答案
正確答案: A
問題 #12
一位安全架構師在處理中心工作,他必須實施 DLP 解決方案,以檢測和防止在未經批准的應用程序和可移動設備中複製和粘貼敏感數據的任何類型的嘗試。必須使用哪種技術架構?
A. 移動數據的 DLP
B. 可移動數據的 DLP
C. 使用中數據的 DLP
D. 針對靜態數據的 DLP
查看答案
正確答案: C
問題 #13
請參閱示例。安裝在終端用戶桌面上的 Cisco Advanced Malware Protection 自動向 Threat Grid 分析引擎提交了一個低流行率文件,以供進一步分析。從該報告中可以得出哪些結論?
A. 優先級排列的入侵行爲指標不能證明執行 "勒索軟件 "是合理的,因爲這些分數並不能說明惡意勒索軟件的可能性。
B. 優先級排序的危害行爲指標不能證明執行 "勒索軟件 "是合理的,因爲分數很高,並不能說明惡意勒索軟件的可能性。
C. 優先級排列的危害行爲指標證明執行 "勒索軟件 "是合理的,因爲這些指標得分很高,表明惡意勒索軟件很可能已被檢測到。
D. 優先級排序的危害行爲指標證明執行 "勒索軟件 "是合理的,因爲得分較低,表明惡意勒索軟件很可能已被檢測到。
查看答案
正確答案: C
問題 #14
一名威脅行爲者從遠程位置攻擊了一家企業的 Active Directory 服務器,在 30 分鐘的時間內竊取了管理員賬戶密碼,並試圖訪問 3 臺公司服務器。該威脅行爲者成功訪問了包含銷售數據的第一臺服務器,但沒有下載任何文件。他還訪問了包含營銷信息的第二臺服務器,下載了 11 個文件。當威脅行爲者訪問第三臺服務器時,該服務器包含公司財務信息。
A. 據包嗅探器
B. 惡意軟件分析
C. SIEM
D. 防火牆管理器
查看答案
正確答案: C
問題 #15
請參閱展品。在這個數據包捕獲中發生了什麼?
A. TCP 端口掃描
B. CP洪水
C. NS洪水
D. DNS 隧道
查看答案
正確答案: B
問題 #16
如何使用 SIEM 工具?
A. 收集認證失敗和網絡攻擊的安全數據,並轉發分析
B. 根據驗收標準搜索和比較安全數據,並生成分析報告
C. 安全警報與配置的情景進行比較,並觸發系統響應
D. 集和分析來自網絡設備和服務器的安全數據,並發出警報
查看答案
正確答案: D
問題 #17
請參閱展品。工程師收到一份報告,稱一名攻擊者入侵了一臺工作站,並使用不安全協議從網絡獲取了敏感的客戶數據。採取哪種措施可以防止今後發生此類攻擊?
A. 用 VLAN 隔離區域和防火牆,只允許使用所需的服務和安全協議
B. 部署 SOAR 解決方案並關聯客戶區域的日誌警報
C. 敏感區域部署 IDS 並不斷更新籤名
D. 用系統日誌從多個來源收集數據並檢測入侵日誌,以便及時響應
查看答案
正確答案: A
問題 #18
請參閱展品。某企業正在使用一個內部應用程序打印文件,該應用程序需要在網站上單獨註冊。該應用程序允許創建無格式的用戶,用戶必須符合這些必要條件,以遵守公司的用戶創建政策: -最小長度:3 -用戶名只能使用字母、數字、點和下劃線 -用戶名不能以數字開頭 該應用程序管理員必須每天手動更改和跟蹤這些條件,以確保合規。
A. 修改代碼以在限制條件下返回錯誤 def return false_user(username, minlen)
B. 自動執行限制 def automate_user(username, minlen)
C. 驗證限制條件,def validate_user(username, minlen)
D. 修改代碼以強制限制,def force_user(username, minlen)
查看答案
正確答案: B
問題 #19
一名員工濫用 PowerShell 命令和腳本解釋器,導致入侵指標 (IOC) 觸發。IOC 事件顯示已知惡意文件已被執行,發生漏洞的可能性增加。是哪個指標引發了這個 IOC 事件?
A. xecutedMalware
B. rossrider
C. onnectToSuspiciousDomain
D. 32 AccesschkUtility
查看答案
正確答案: D
問題 #20
請參考展品。Wireshark 流量捕獲中的威脅是什麼?
A. 多個來源向一個目標 IP 發送大量 SYN 數據包
B. 一個源 IP 發送到多個目標 IP 的 ACK 數據包洪流
C. 一個源 IP 向多個目標 IP 發送大量 SYN 數據包
D. 單個源 IP 發送到單個目標 IP 的 SYN 數據包洪流
查看答案
正確答案: D
問題 #21
SIEM 檢測到惡意軟件爆發,並確認爲真實陽性。事件響應團隊按照操作手冊減輕威脅。事件響應團隊的第一項行動是什麼?
A. 評估網絡的意外行爲
B. 關鍵主機與網絡隔離
C. 補關鍵主機檢測到的漏洞
D. 據已確定的風險因素進行分析
查看答案
正確答案: B
問題 #22
將左側的 NIST 事件響應流程步驟拖放到右側步驟中的操作上:
A. 案請參見附錄 B。
查看答案
正確答案: A
問題 #23
一名工程師正在分析一周前發生的一起可能的入侵事件,當時公司的數據庫服務器意外宕機。分析結果顯示,攻擊者篡改了 Microsoft SQL Server 解析協議,並發起了 DDoS 攻擊。工程師必須迅速採取行動,確保所有系統都受到保護。應使用哪兩種工具來檢測和緩解未來的此類攻擊?(選擇兩項)。
A. IPAA
B. PCI-DSS
C. 班斯法案
D. DPR
查看答案
正確答案: AB
問題 #24
什麼是 "基礎設施即代碼 "原則?
A. 統維護由軟件系統負責
B. 全面的初始設計支持穩健的系統
C. 本和手動配置協同工作,確保例程的可重複性
D. 統停機時間在整個基礎架構中進行分組和計劃
查看答案
正確答案: B
問題 #25
將左側的緩解步驟拖放到右側可緩解的漏洞上。選擇並放置:示例 A:示例 B:
A. 案請參見附錄 B。
查看答案
正確答案: A
問題 #26
將評估資產安全狀況的各階段從左側拖放到右側各階段的活動中:展品 B
A. 行漏洞評估
B. 行數據保護影響評估
C. 行滲透測試
D. 行認知測試
查看答案
正確答案: A
問題 #27
請參考展品。使用 Cisco Secure Network Analytics (Stealthwatch) 和 ISE 的 Cisco Rapid Threat Containment 檢測到受惡意軟件感染的 802.1x 驗證端點的威脅,並使用自適應網絡控制策略將該端點放入隔離 VLAN。哪些遙測信息與 SMC 相關聯以識別惡意軟件?
A. NetFlow 和事件數據
B. 件數據和系統日誌數據
C. NMP和系統日誌數據
D. etFlow和SNMP
查看答案
正確答案: B
問題 #28
關鍵風險指標有什麼好處?
A. 清晰透視組織的風險狀況
B. 提高可量化信息的可見度
C. 對未知威脅改進緩解技術
D. 明確的組織風險程序和流程
查看答案
正確答案: C
問題 #29
一個威脅行爲者使用釣魚電子郵件發送了一個內嵌宏的文件。該文件被打開後,在一家公司的基礎架構中發生了遠程代碼執行攻擊。工程師在恢復階段應採取哪些步驟?
A. 確定涉及的系統並部署可用的修補程序
B. 析事件日誌並限制網絡訪問
C. 查訪問列表並要求用戶提高密碼複雜性
D. 定攻擊載體並更新 IDS 籤名列表
查看答案
正確答案: B
問題 #30
在互聯網上傳播的盜版軟件中發現了一種新的惡意軟件變種。高管要求進行組織風險評估。安全官員得到了一份所有資產的清單。根據 NIST,在計算風險評估時缺少哪兩個要素?(選擇兩項)。
A. 開採
B. 目標行動
C. 交貨
D. 察
查看答案
正確答案: BE
問題 #31
04.事件響應小組收到有關主機異常行爲的信息。發現一個惡意文件正在通過外部 USB 閃存驅動器執行。小組從計算資源中收集並記錄所有必要的證據。下一步是什麼?
A. 對系統和應用程序進行風險評估
B. 受感染的寄主與池塘的其他部分隔離開來
C. 在計算機上安裝惡意軟件預防軟件
D. nalyzenetworktrafficonthehost'ssubne
查看答案
正確答案: B
問題 #32
一位安全專家正在調查一起導致客戶賬戶損失 3200 萬美元的漏洞事件。黑客之所以能夠竊取 API 密鑰和雙因素代碼,是因爲攻擊發生前幾周在新代碼中引入了一個漏洞。漏掉了哪個步驟可以避免這次漏洞事件?
A. 在部署新代碼時使用 Nmap 工具識別漏洞
B. 實施防火牆和入侵檢測系統
C. 施端點保護系統
D. 用 SecDevOps 在開發過程中檢測漏洞
查看答案
正確答案: D
問題 #33
將左側的組件拖放到右側 CI/CD 管道的各個階段:
A. 案請參見附錄 B。
查看答案
正確答案: A
問題 #34
當無法找到已驗證用戶請求的 REST API 信息時,HTTP 響應代碼是什麼?
A. 01
B. 02
C. 03
D. 04
E. 05
查看答案
正確答案: A
問題 #35
請參閱展品。一臺計算機上的威脅行爲者通過發送多個並發 API 請求,利用基於雲的應用程序。這些請求導致應用程序無法響應。哪種解決方案可防止應用程序超載,並確保最終用戶羣體更公平地訪問應用程序?
A. 制允許單個客戶端調用 API 的次數
B. 邊緣路由器上限制單個客戶端訪問 API 的頻率
C. 少可從調用應用程序接口的所有活動客戶端中獲取的數據量
D. 加調用應用程序接口的活動客戶端總池的應用緩存
查看答案
正確答案: A
問題 #36
SIEM 工具對來自異常位置的 VPN 連接嘗試發出警報。事件響應小組確認,攻擊者在旅行時在用戶的筆記本電腦上安裝了遠程訪問工具。攻擊者擁有用戶的憑據,並試圖連接網絡。
A. 從防火牆上阻止源 IP
B. 對筆記本電腦進行殺毒掃描
C. 定存在風險的系統或服務
D. 別橫向移動
查看答案
正確答案: C
問題 #37
工程師收到一份事件記錄單,其中包含數百個需要調查的入侵警報。對事件日誌的分析表明,這些警報來自受信任的 IP 地址和內部設備。最終事件報告指出,這些警報是誤報,沒有檢測到任何入侵。應採取哪些措施來加固網絡?
A. 將 IPS 移至面向內部網絡的防火牆之後
B. 將 IPS 移到面向外部網絡的防火牆之前
C. 在 IPS 上配置代理服務
D. IPS 上配置反向端口轉發
查看答案
正確答案: C
問題 #38
請參閱展品。一臺計算機上的威脅行爲者通過發送多個並發 API 請求,利用基於雲的應用程序。這些請求導致應用程序無法響應。哪種解決方案可防止應用程序超載,並確保終端用戶社區更公平地訪問應用程序?
A. 制允許單個客戶端調用 API 的次數
B. 邊緣路由器上限制單個客戶端訪問 API 的頻率
C. 少可從調用應用程序接口的所有活動客戶端中獲取的數據量
D. 加調用應用程序接口的活動客戶端總池的應用緩存
查看答案
正確答案: A
問題 #39
SOC 分析師檢測到組織內爆發了來自惡意電子郵件附件的勒索軟件。受影響的各方得到了通知,事件響應小組被指派處理此案例。根據 NIST 事件響應手冊,處理該事件的下一步是什麼?
A. 據事件文件編寫後續報告。
B. 行漏洞評估,查找現有漏洞。
C. 除受感染機器上的惡意軟件
D. 收集證據並在進一步分析期間保持監管鏈。
查看答案
正確答案: D
問題 #40
一名工程師注意到網絡上安裝了未經授權的軟件,並發現該軟件是由一個休眠用戶賬戶安裝的。工程師懷疑發生了權限升級攻擊,並對事件做出了響應。將左側的活動拖放到右側的響應順序中:
A. 案請參見附錄 B。
查看答案
正確答案: A
問題 #41
將左側的攻擊類型拖放到右側的網絡殺傷鏈階段上。選擇並放置:展品 A:展品 B:
A. 案請參見附錄 B。
查看答案
正確答案: A
問題 #42
威脅情報工具從哪裡搜索數據來識別潛在的惡意 IP 地址、域名和 URL?
A. 戶數據
B. 內部數據庫
C. 部雲
D. 聯網
查看答案
正確答案: D
問題 #43
01.員工報告電腦系統在同一周內崩潰。一名分析師在調查其中一臺崩潰的電腦時,發現系統啓動文件夾中有多個快捷方式。這些快捷方式似乎將用戶重定向到了惡意 URL。
A. 除快捷方式文件
B. 檢查審計l
C. 確定受影響系統
D. 查惡意 URL
查看答案
正確答案: C
問題 #44
工程師希望查看 SNORT 警報的數據包概覽。打印 SNORT 警報時,所有數據包頭都包括在內,文件太大,無法使用。需要採取哪些措施來糾正這個問題?
A. 將警報規則修改爲 "輸出 alert_syslog:輸出日誌"
B. 改輸出模塊規則爲 "輸出 alert_quick:輸出文件名"
C. 警報規則修改爲 "輸出 alert_syslog:輸出頭"
D. 改輸出模塊規則爲 "輸出 alert_fast:輸出文件名"
查看答案
正確答案: A
問題 #45
實體安保部門接到報告稱,一名未經授權的人員尾隨一名獲得授權的人員進入了一個安全的場所。該事件已記錄在案,並交給一名安全專家進行分析。在此階段應採取哪個步驟?
A. 確定攻擊者可以訪問的資產
B. 定攻擊者處理或獲取的資產
C. 改企業高風險資產的訪問控制
D. 別攻擊者在企業中的活動
查看答案
正確答案: D
問題 #46
03.Wireshark 如何解密 TLS 網絡流量?
A. 用每個會話密鑰記錄日誌文件
B. 用 RSA 公鑰
C. 過觀察密鑰交換
D. 過定義用戶指定的解碼 A
查看答案
正確答案: A
問題 #47
某組織在過去 6 個月中遭受了數次網絡攻擊,並委派一名工程師尋找有助於該組織預測未來攻擊並減輕其影響的模式或趨勢。工程師應該使用哪種數據分析技術來完成這項任務?
A. 診斷
B. 定性
C. 測性
D. 計
查看答案
正確答案: C
問題 #48
請參考展品。必須如何優先處理這些通知?
A. 理的最高優先級取決於部署設備的機構類型
B. 弱性 2 是各類機構的重中之重
C. 號漏洞和2號漏洞具有相同的優先級
D. 弱性 1 是各類機構的重中之重
查看答案
正確答案: D
問題 #49
由於最近惡意軟件爆發,21 個受影響的資產需要修補或修復,工程師正在與公司管理層一起進行漏洞分流。管理層決定不優先修復這些資產,並接受了這些漏洞。工程師下一步應該採取什麼措施?
A. 調查漏洞,防止進一步擴散
B. 認脆弱性並記錄風險
C. 用供應商補丁或可用的熱修復程序
D. 將受影響的資產隔離在一個單獨的網絡中
查看答案
正確答案: D
問題 #50
請參考展品。工程師必須調整 Cisco IOS 設備,以減輕正在廣播大量 ICMP 數據包的攻擊。該攻擊使用 IP 廣播地址向網絡發送受害者的欺騙源 IP,導致網絡中的設備響應源 IP 地址。工程師建議採取哪種措施?
A. 使用 ip 校驗反向路徑接口命令
B. 使用全局配置命令 service tcp-keepalives-out
C. 用子接口命令 no ip directed-broadcast
D. 使用日誌陷阱 6
查看答案
正確答案: A
問題 #51
將左側的雲計算服務描述拖放到右側的雲服務類別中。選擇並放置:展品 A:展品 B:
A. 案請參見附錄 B。
查看答案
正確答案: A
問題 #52
08.工程師使用哪條命令爲訪問資源的每個人設置文件夾的讀/寫/執行訪問權限?
A. 戶必須採取額外行動來完成該表。
B. 服務器對錯誤代碼負責
C. uccessfulacceptanceoftheclient'sreque
D. 輸協議級信息的通信
查看答案
正確答案: B
問題 #53
事件響應小組收到有關主機異常行爲的信息。發現一個惡意文件正在通過外部 USB 閃存驅動器執行。小組從計算資源中收集並記錄所有必要的證據。下一步是什麼?
A. 對系統和應用程序進行風險評估
B. 受感染主機與子網其他部分隔離
C. 主機上安裝惡意軟件預防軟件
D. 析主機子網的網絡流量
查看答案
正確答案: B
問題 #54
如何使用 SIEM 工具?
A. 認證失敗和網絡攻擊中收集安全數據並轉發分析
B. 據驗收標準搜索和比較安全數據,並生成分析報告
C. 安全警報與配置的情景進行比較,並觸發系統響應
D. 集和分析來自網絡設備和服務器的安全數據,並發出警報
查看答案
正確答案: D
問題 #55
一名安全分析員收到了有關受監控區域內會計 A1 服務器上不明連接的升級請求。分析員調出日誌,發現服務器上在建立連接後啓動了 Powershell 進程和 WMI 工具進程,並在系統目錄中創建了 PE 格式文件。分析員下一步應採取什麼措施?
A. 離服務器並對文件進行取證分析,以確定可能的攻擊類型和載體
B. 通過 CMDB 確定服務器所有者,並聯繫所有者以確定這些是否是計劃的和可識別的活動
C. 查服務器備份,確定服務器內容和數據的關鍵性,以評估入侵風險
D. 隔離工作站上的進程進行行爲分析,如果文件是惡意的,則執行清理程序
查看答案
正確答案: C
問題 #56
事件響應小組接到了檢測到惡意軟件的通知。小組確定了受感染的主機,刪除了惡意軟件,恢復了受感染系統的功能和數據,並計劃召開一次公司會議,以提高事件處理能力。根據 NIST 事件處理指南,錯過了哪個步驟?
A. 遏制惡意軟件
B. 安裝 IPS 軟件
C. 定升級路徑
D. 行漏洞評估
查看答案
正確答案: D
問題 #57
應用程序接口開發人員正在改進應用程序代碼,以防止 DDoS 攻擊。該解決方案需要處理來自可信服務的大量出於合法目的的 API 請求。應該實施哪種解決方案?
A. 根據每日平均值計算限制請求次數。如果超過限制,則暫時阻止 IP 地址的訪問,並返回 402 HTTP 錯誤代碼。
B. 實施 REST API 安全要點解決方案,自動緩解限制耗盡問題。如果超出限制,則暫時阻止對服務的訪問,並返回 409 HTTP 錯誤代碼。
C. 加每個 API 在給定時間間隔內的回覆限制。如果超過限制,則永久阻止 API 密鑰的訪問,並返回 450 HTTP 錯誤代碼。
D. 每個 API 在給定時間間隔內的請求數量設置限制。如果超過限制,則暫時阻止 API 密鑰的訪問,並返回 429 HTTP 錯誤代碼。
查看答案
正確答案: D
問題 #58
請參考展品。IDS 正在產生越來越多的假陽性事件,這些事件涉及對組織郵件服務器的暴力嘗試。應如何修改 Snort 規則以提高性能?
A. 從規則中阻止內部 IP 列表
B. 規則內容匹配改爲區分大小寫
C. 置跟蹤源 IP 的規則
D. 調整規則的計數和秒閾值
查看答案
正確答案: B
問題 #59
Wireshark 如何解密 TLS 網絡流量?
A. 使用按會話保密的密鑰日誌文件
B. 用 RSA 公鑰
C. 過觀察 DH 密鑰交換
D. 過定義用戶指定的解碼爲
查看答案
正確答案: A
問題 #60
某企業正在使用 PKI 管理服務器和 SOAR 平臺來管理證書生命周期。SOAR 平臺會查詢證書管理工具,檢查所有端點是否有過期或即將過期的 SSL 證書。工程師很難在 PKI 管理之外管理有問題的證書,因爲部署證書和跟蹤證書需要手動搜索服務器所有者。哪種操作可以提高工作流程自動化?
A. 在 SOAR 中實施新的工作流程,以便在事件響應系統中創建票據,將有問題的證書更新請求分配給服務器所有者,並登記變更請求。
B. 在 SOAR 中集成 PKI 解決方案,以便在 SOAR 引擎中創建證書,跟蹤、更新和監控有問題的證書。
C. 爲 SOAR 實施新的工作流程,以獲取 PKI 區域之外的資產報告,按認證管理線索對資產進行排序,並自動發出需要更新的警報。
D. 將 SOAR 解決方案與 Active Directory 集成,從 AD 中提取服務器所有者詳細信息,並爲有問題的證書自動發送要求更新的電子郵件。
查看答案
正確答案: C
問題 #61
請參閱展品。在這個數據包捕獲中發生了什麼?
A. CP 端口掃描
B. CP 泛洪
C. NS 洪水
D. NS 隧道
查看答案
正確答案: B
問題 #62
一名經常出差的員工在非工作時間從第一視角國家登錄。SIEM 工具生成警報,指出該用戶將越來越多的電子郵件轉發到外部郵件域,然後註銷。調查得出結論,該外部域屬於競爭對手。哪兩種行爲觸發了 UEBA?(選擇兩項)。
A. 域名屬於競爭對手
B. 在非工作時間登錄
C. 將電子郵件轉發到外部域
D. 從首次出現的國家登錄
E. 已發送郵件數量增加
查看答案
正確答案: AB
問題 #63
患者登錄醫院的在線門戶網站時查看了不屬於自己的信息。患者致電醫院的支持中心,但由於其他患者也遇到了同樣的問題,因此一直處於等待狀態。已宣布發生事件,一名工程師作爲 CyberOps 3 級分析師正在事件橋上。他擔心 PII 會實時泄露。分析員應採取什麼措施來解決這一事件?
A. 評估可見性工具,以確定外部訪問是否導致篡改
B. 繫第三方處理提供商,以應對重大事件
C. 閉病人門戶網站的所有訪問權限,確保病人記錄的安全
D. 看系統和應用程序日誌,找出門戶代碼中的錯誤
查看答案
正確答案: C
問題 #64
一名工程師正在將不同部門 NAS 服務器中的數據轉移到一個組合存儲數據庫中,以便組織按需訪問和分析這些數據。正在使用哪種數據管理流程?
A. 數據聚類
B. 數據回歸
C. 據攝取
D. 據混淆
查看答案
正確答案: A
問題 #65
請參閱展品。哪兩個步驟可以減少來自互聯網對網絡服務器的攻擊?
A. 案請參見附錄 B。
查看答案
正確答案: BD
問題 #66
請參閱展品。一名安全分析師需要調查一起安全事件,其中涉及與一名可能的攻擊者的幾個可疑連接。分析員應該使用哪種工具來識別攻擊者的源 IP?
A. 據包嗅探器
B. 惡意軟件分析
C. SIEM
D. 防火牆管理器
查看答案
正確答案: A
問題 #67
請參考展品。一名工程師正在對一個惡意軟件進行靜態分析,他知道該惡意軟件正在捕獲公司服務器上的密鑰和網絡攝像頭事件。入侵指標是什麼?
A. 意軟件正在對主機進行全面的指紋識別,包括處理器、主板製造商和連接的可移動存儲設備。
B. 惡意軟件是一種勒索軟件,會查詢已安裝的防病毒產品和操作系統,從而進行加密並使其無法讀取,直到支付解密文件的費用。
C. 意軟件已轉而從主要瀏覽器中獲取 cookie 和存儲的賬戶信息,並配置反向代理攔截網絡活動。
D. 意軟件包含一個加密和解密程序,用於隱藏 URL/IP 地址,並將記錄儀和網絡攝像頭捕獲的輸出存儲在本地加密文件中,以便檢索。
查看答案
正確答案: B
問題 #68
一家公司的網絡服務器可用性受到 DDoS 攻擊,由於在事件響應手冊中未將其視爲關鍵資產,因此離線 3 個小時。領導要求對該資產進行風險評估。分析師使用威脅源、事件和漏洞進行了風險評估。
A. 評估範圍
B. 事件的嚴重性和可能性
C. 件響應手冊
D. 風險模式框架
查看答案
正確答案: D
問題 #69
某公司最近完成了一次內部審計,發現其 20 個託管應用程序存在 CSRF 漏洞。根據審計結果,工程師應提出哪些修補建議?
A. 確定在資產上運行的業務應用程序
B. 新軟件以修補第三方軟件
C. 過在 Metasploit 中執行漏洞利用驗證 CSRF
D. 根據風險評分修復應用程序
查看答案
正確答案: D
問題 #70
請參考展品。該腳本會產生什麼結果?
A. 檢查現有域名的種子
B. 尋找更多種子
C. 與種子規則進行比較
D. 爲種子的域名列表被阻止
查看答案
正確答案: B
問題 #71
一名工程師檢測到組織網絡內發生入侵事件,並發現包含個人數據的文件已被訪問。必須採取哪些措施來控制這次攻擊?
A. 斷開受影響服務器與網絡的連接。
B. 分析來源。
C. 問受影響的服務器,確認受損文件已加密。
D. 確定攻擊面
查看答案
正確答案: C
問題 #72
一名工程師實施了 SOAR 工作流程,以檢測和應對不正確的登錄嘗試和異常用戶行爲。自實施以來,安全團隊從系統管理員和特權用戶那裡收到了數十個誤報警報和負面反饋。一些合法用戶被標記爲威脅,他們的賬戶被阻止,或因意外登錄時間和輸入錯誤的憑據而被重置憑據。應如何改進工作流程以解決這些問題?
A. 特權用戶會面,提高他們的意識,並修改威脅標記和異常行爲警報的規則
B. 改 SOAR 配置流程,刪除增加誤報和觸發威脅的自動修復功能
C. 加一個確認步驟,SOAR 通過該步驟通知受影響的用戶,並要求他們確認是否進行了嘗試
D. 加錯誤登錄嘗試,調整異常用戶行爲,使其不影響特權賬戶
查看答案
正確答案: B
問題 #73
SOC 團隊獲悉,一名英國用戶將在未來 60 天內往返於三個國家。掌握了三個目的地國家的名稱和用戶的工作時間,分析員接下來必須做什麼才能發現異常行爲?
A. 建一條在 8 小時內嘗試 3 次 VPN 連接失敗時觸發的規則
B. 建一條從任何非目的地國家成功連接 VPN 時觸發的規則
C. 建一條由來自目的地國家的多個成功 VPN 連接觸發的規則
D. 析旅行期間與該用戶相關的所有國家的日誌
查看答案
正確答案: D
問題 #74
對於 REST API,2xx HTTP 響應代碼表示什麼?
A. 戶必須採取額外行動才能完成申請
B. 務器對錯誤狀態代碼負責
C. 輸協議級信息的通信
D. 成功接受客戶的要求
查看答案
正確答案: D
問題 #75
一名薪資管理員發現一款軟件發生了意外變化,於是向事件響應小組報告了這一事件。在事件響應工作流程的這一步驟中應採取哪些行動?
A. 對信息的重要程度進行分類,研究攻擊者的動機,並確定缺失的補丁程序
B. 定業務損失,提取報告,並根據監管鏈保存證據
C. 攻擊矢量進行分類,了解事件的範圍,並確定被利用的漏洞
D. 定攻擊面,評估所涉及的風險,並根據升級計劃通報事件
查看答案
正確答案: B
問題 #76
審計評估一家銷售汽車零件和診斷服務的小型企業。由於客戶需求增加,該公司最近開始接受信用卡付款,併購置了一臺 POS 終端。審計必須對該公司適用哪些合規規定?
A. IPAA
B. ISMA
C. OBIT
D. CI DSS
查看答案
正確答案: D
問題 #77
一次安全事件影響了一家企業的關鍵業務服務,客戶側 Web API 變得反應遲鈍並崩潰。調查顯示,在事件發生期間,API 調用請求激增,非活動會話數量較多。工程師應提出哪兩項建議來防止今後發生類似事件?(選擇兩項)。
A. 置更短的超時時間。
B. 確定 API 速率限制要求。
C. 施 API 密鑰維護
D. 爲客戶自動報告服務器端錯誤。
E. 少 API 的同時響應。
查看答案
正確答案: BD
問題 #78
審計評估一家銷售汽車零件和診斷服務的小型企業。由於客戶需求增加,該公司最近開始接受信用卡付款,併購置了一臺 POS 終端。審計必須對該公司適用哪些合規規定?
A. IPAA
B. ISMA
C. OBIT
D. CI DSS
查看答案
正確答案: D
問題 #79
將左側的遙測相關考慮因素拖放到右側的雲服務模型上:展品 B
A. 案請參見附錄 B。
查看答案
正確答案: A
問題 #80
工程師收到一份報告,其中指出可能發生了內部人員惡意向外部發送公司信息的事件。工程師必須首先採取什麼措施來確定是否發生了事件?
A. 分析環境威脅和原因
B. 知產品安全事故響應小組進一步調查
C. 分析前兆和指標
D. 知計算機安全事件響應小組進一步調查
查看答案
正確答案: C
問題 #81
某客戶使用中央設備通過 SNMPv2 管理網絡設備。遠程攻擊者可通過對受影響設備上的 ciscoFlashMIB OID 發出 GET 請求,導致拒絕服務並觸發此漏洞。要解決這個問題,應該禁用哪種方法?
A. NMPv2
B. CP 小型服務
C. UDP 161 和 162 端口
D. DP 小型服務
查看答案
正確答案: A
問題 #82
某組織失去了與關鍵服務器的連接,用戶無法訪問業務應用程序和內部網站。工程師檢查網絡設備以調查中斷情況,並確定所有設備都正常運行。將左側的步驟拖放到右側的序列中,繼續調查此問題。並非所有選項都會使用: 展品 B:
A. 案請參見附錄 B。
查看答案
正確答案: A
問題 #83
一名工程師正在將不同部門 NAS 服務器中的數據轉移到一個組合存儲數據庫中,以便組織按需訪問和分析這些數據。正在使用哪種數據管理流程?
A. 數據聚類
B. 數據回歸
C. 數據攝取
D. 數據混淆
查看答案
正確答案: A
問題 #84
07.實體安保部門接到報告稱,一名未經授權的人員尾隨一名獲得授權的人員進入了一個安全的場所。該事件已記錄在案,並交給一名安全專家進行分析。在此階段應採取哪個步驟?
A. hmod666
B. hmod777
C. hmod775
D. hmod774
查看答案
正確答案: D
問題 #85
工程師使用哪條命令爲訪問資源的每個人設置文件夾的讀/寫/執行訪問權限?
A. hmod 666
B. hmod 774
C. hmod 775
D. hmod 777
查看答案
正確答案: D
問題 #86
一名威脅行爲者從遠程位置攻擊了一家企業的 Active Directory 服務器,在 30 分鐘的時間內竊取了管理員賬戶密碼,並試圖訪問 3 臺公司服務器。該威脅行爲者成功訪問了包含銷售數據的第一臺服務器,但沒有下載任何文件。他還訪問了包含營銷信息的第二臺服務器,下載了 11 個文件。當威脅行爲者訪問第三臺服務器時,該服務器包含公司財務信息。
A. 問活動目錄服務器
B. 問帶有財務數據的服務器
C. 問多個服務器
D. 載超過 10 個文件
查看答案
正確答案: C
問題 #87
請參考展品。該 STIX 代表了哪種入侵指標?
A. 站將流量重定向到勒索軟件服務器
B. 管惡意軟件下載文件的網站
C. 絡服務器漏洞被惡意軟件利用
D. 站點腳本漏洞後門服務器
查看答案
正確答案: C
問題 #88
02.根據 GDPR,應如何處理數據以確保其保密性、完整性和可用性?
A. 進行脆弱性評估
B. 進行保護影響評估
C. 進行滲透測試
D. Performawarenesstesti
查看答案
正確答案: B
問題 #89
某組織因網絡釣魚攻擊而出現漏洞。工程師帶領團隊完成事件響應流程的恢復階段。在此階段應採取哪些行動?
A. 開發現會議並定義配置和策略更新
B. 新 IDS/IPS 籤名並重新映像受影響的主機
C. 定受影響的系統和用於檢測攻擊的工具
D. 用 Wireshark 通過數據捕獲確定流量,並檢查電子郵件過濾器
查看答案
正確答案: C
問題 #90
一位安全經理收到一封來自異常檢測服務的電子郵件,稱他們的一位承包商使用公司擁有的資產 al039-ice-4ce687TL0500,從公司的機密文件管理文件夾中下載了 50 份文件。安全經理查看了下載文檔的內容,發現受影響的數據來自不同部門。安全經理應該採取哪些措施?
A. 測量下載文件的保密級別。
B. 向事件應對小組報告。
C. 報承包商經理。
D. 承包商溝通,查明動機。
查看答案
正確答案: B
問題 #91
請參閱展品。一名工程師正在通過檢查可疑文件的資源對其進行逆向工程。該文件說明了什麼?
A. DOS MZ 可執行文件格式
B. MS-DOS 可執行文件存檔
C. 檔的惡意軟件
D. Windows 可執行文件
查看答案
正確答案: D
問題 #92
請參考展品。使用的是哪種數據格式?
A. SON
B. TML
C. ML
D. SV
查看答案
正確答案: B
問題 #93
請參閱展品。在 PowerShell 中執行了哪條命令來生成此日誌?
A. et-EventLog -LogName*
B. et-EventLog -List
C. et-WinEvent -ListLog* -ComputerName localhost
D. et-WinEvent -ListLog*
查看答案
正確答案: A
問題 #94
請參閱展品。一名工程師在檢測到可疑網絡活動後,正在 Wireshark 中分析此 Vlan0392-int12-239.pcap 文件。數據包中直接 IP 連接的源頭由 WebSocket 協議上的 google chrome 擴展啓動。工程師檢查了信息有效載荷,以確定有哪些信息被發送到站外,但有效載荷被混淆,無法讀取。STIX 表明了什麼?
A. 於端口 80 和 443 應可訪問,因此受到限制,擴展無法按預期運行
B. 量是合法的,因爲谷歌瀏覽器擴展正在檢查更新並獲取這些信息
C. 能存在數據泄漏,因爲有效載荷應編碼爲 UTF-8 文本
D. 惡意軟件通過加密渠道與指揮和控制服務器通信
查看答案
正確答案: C

提交後看答案

請提交您的電子郵件和WhatsApp以獲取問題的答案。

注意:請確保您的電子郵件 ID 和 Whatsapp 有效,以便您獲得正確的考試結果。

電子郵件:
WhatsApp/電話號碼: