不想錯過任何事?

通過認證考試的技巧

最新考試新聞和折扣資訊

由我們的專家策劃和更新

是的,請向我發送時事通訊

主宰 200-201 模擬考試和學習材料,思科 200-201 CBROPS | SPOTO

通過我們全面的模擬測試和學習材料掌握 200-201 CBROPS 考試。我們的平臺提供豐富的資源,包括模擬測試、樣題和考試材料,旨在幫助您做好備考準備。利用我們精心策劃的內容,深入學習安全概念、安全監控和基於主機的分析。訪問我們的考試模擬器,模擬真實考試場景,完善考試練習。利用我們的考試答案和問題,強化您的理解,增強您的考試信心。告別不可靠的考試試卷,使用值得信賴的學習材料,在備考之旅中佔據主導地位。通過我們的在線試題,您可以評估自己的準備情況,並有效地定製學習計劃。立即使用我們的模擬測試和學習材料,開始您的認證成功之旅吧。
參加其他線上考試

問題 #1
此 Stealthwatch 儀錶板中發現的潛在威脅是什麼?
A. 機 10
B. 機 152
C. 級網絡控制策略拒絕 152
D. 機 10
查看答案
正確答案: A
問題 #2
網絡流量中發生了什麼?
A. 從多個源發送到單個目標 IP 的 SYN 數據包發送率高
B. 從一個源 IP 向多個目標 IP 發送 SYN 數據包的比率很高
C. 從一個源 IP 向多個目標 IP 發送大量 ACK 數據包
D. 從單個源 IP 發送到單個目標 IP 的 SYN 數據包洪水
查看答案
正確答案: A
問題 #3
是什麼導致 HTTPS 流量難以監控?
A. SL 攔截
B. 數據包報頭大小
C. 籤名檢測時間
D. 加密
查看答案
正確答案: C
問題 #4
當入侵檢測系統開始接收來自多個來源的異常大量掃描時,哪種規避技術適用?
A. 資源枯竭
B. 隧道
C. 流量分片
D. 定時攻擊
查看答案
正確答案: C
問題 #5
網絡歸因在調查中能確定什麼?
A. 利用攻擊
B. 攻擊的威脅行爲者
C. 被利用的漏洞
D. 攻擊原因
查看答案
正確答案: D
問題 #6
哪個 NIST IR 類別利益相關者負責協調各業務部門之間的事件響應,最大限度地減少損失,並向監管機構報告?
A. SIRT
B. SIRT
C. 公共事務
D. 管理
查看答案
正確答案: A
問題 #7
工程師收到安全警報,網絡上出現了已知 TOR 出口節點的流量。該流量會產生什麼影響?
A. 感染後的勒索軟件通信
B. 用戶下載受版權保護的內容
C. 數據外泄
D. 用戶規避防火牆
查看答案
正確答案: A
問題 #8
NetFlow 與流量鏡像有何不同?
A. etFlow 收集元數據,流量鏡像克隆數據
B. 量鏡像會影響交換機性能,而 NetFlow 不會
C. 量鏡像的運行成本低於 NetFlow
D. etFlow 比流量鏡像生成更多數據
查看答案
正確答案: D
問題 #9
在 TLS 握手的協商階段,客戶端會向服務器發送哪些信息?
A. 戶端啓動、客戶端密鑰交換、支持的密碼套件和建議的壓縮方法
B. lientStart、支持的 TLS 版本、支持的密碼套件和建議的壓縮方法
C. lientHello、支持的 TLS 版本、支持的密碼套件以及建議的壓縮方法
D. lientHello、ClientKeyExchange、支持的密碼套件和建議的壓縮方法
查看答案
正確答案: D
問題 #10
NIST 特別出版物 800-61 r2 中闡述了事件響應流程的哪兩個要素?(請選擇兩項)。
A. 檢測和分析
B. 事故後活動
C. 漏洞管理
D. 風險評估
E. 脆弱性評分
查看答案
正確答案: BE
問題 #11
該字符串描述了哪種攻擊方法?
A. 跨站腳本
B. 中間人
C. QL 注入
D. 拒絕服務
查看答案
正確答案: A
問題 #12
CVSS 中的哪個指標表明攻擊會獲取目標銀行賬號並用不同的銀行賬號進行替換?
A. 誠信
B. 保密性
C. 可用性
D. 範圍
查看答案
正確答案: B
問題 #13
一名調查員正在檢查一份以 CDFS 格式存儲的 ISO 文件副本。該文件屬於哪類證據?
A. 使用 Mac 系統複製光盤中的數據
B. 使用 Linux 系統複製光盤中的數據
C. 使用 Windows 系統複製 DVD 中的數據
D. 使用 Windows 複製光盤中的數據
查看答案
正確答案: D
問題 #14
一名分析人員正在探索不同操作系統的功能。在選擇操作系統時,必須考慮 Windows 管理工具的哪些功能?
A. 查詢已安裝 Microsoft Services for Linux 的 Linux 設備
B. 自動部署 Windows 操作系統
C. 是處理 Active Directory 的高效工具
D. 有一個通用信息模型,用於描述已安裝的硬件和軟件
查看答案
正確答案: B
問題 #15
攻擊漏洞如何分類?
A. 目標行動
B. 交付
C. 開採
D. 安裝
查看答案
正確答案: AD
問題 #16
攻擊矢量和攻擊面有什麼區別?
A. 擊面識別需要用戶輸入或驗證的漏洞;攻擊矢量識別與用戶操作無關的漏洞。
B. 擊向量可識別可被利用的組件;攻擊面可識別攻擊滲透網絡的潛在路徑。
C. 擊面可識別哪些網絡部分易受攻擊;攻擊向量可識別利用這些漏洞可能進行的攻擊。
D. 擊向量可確定攻擊的潛在結果;攻擊面可針對確定的漏洞使用多種方法發起攻擊。
查看答案
正確答案: A
問題 #17
事件響應流程中的哪個步驟通過 SIEM 中的日誌對攻擊主機進行研究?
A. 檢測和分析
B. 準備工作
C. 根除
D. 遏制
查看答案
正確答案: D
問題 #18
在比較在線流量查詢和流量竊聽以確定在網絡中使用哪種方法時,安全分析人員應考慮哪些因素?
A. 聽詢問將信號複製到一個單獨的端口,用於分析流量
B. 聽詢問檢測和阻止惡意流量
C. 線查詢可查看流量副本,確保流量符合安全策略
D. 聯詢問可檢測惡意流量,但不會阻止流量
查看答案
正確答案: A
問題 #19
哪兩個要素用於剖析網絡?(請選擇兩個)。
A. 會期
B. 總吞吐量
C. 運行進程
D. 監聽端口
E. 作系統指紋
查看答案
正確答案: C
問題 #20
哪種數據格式能最有效地建立長期流量基線?
A. 系統日誌信息
B. 完整數據包捕獲
C. etFlow
D. 防火牆事件日誌
查看答案
正確答案: C
問題 #21
威脅和風險有什麼區別?
A. 脅是指可能利用系統弱點的潛在危險
B. 險代表系統中已知和已確定的損失或危險
C. 險代表系統中與不確定性的非故意互動
D. 脅是指在物理或邏輯上受到攻擊或破壞的狀態
查看答案
正確答案: A

提交後看答案

請提交您的電子郵件和WhatsApp以獲取問題的答案。

注意:請確保您的電子郵件 ID 和 Whatsapp 有效,以便您獲得正確的考試結果。

電子郵件:
WhatsApp/電話號碼: