不想錯過任何事?

通過認證考試的技巧

最新考試新聞和折扣資訊

由我們的專家策劃和更新

是的,請向我發送時事通訊

CCNA 200-201 CBROPS 考試問題與答案 - 思科認證網絡運行協理(Cisco Certified CyberOps Associate)試卷

備考 CCNA 200-201 CBROPS(Cisco Certified CyberOps Associate)考試需要可靠而全面的資源來確保成功。考試試題資源在備考過程中起着至關重要的作用。這些資源包括專爲 CCNA 200-201 考試設計的考試試題庫、考試問題和答案、轉儲、模擬測試和學習材料。 考試試題庫是一套匯編的真實考試試題,可幫助應試者深入了解考試結構,並幫助應試者熟悉他們將遇到的問題類型。考試問題和答案提供詳細的解釋和解決方案,以加深理解。試卷是相關考試內容的精選集,而模擬測試則可以讓考生評估自己的知識水平並找出需要改進的地方。通過有效利用這些考試資源,考生可以爲 CCNA 200-201 考試做好充分準備,並增加自信順利通過考試的機會。
參加其他線上考試

問題 #1
請參閱展品:顯示哪種類型的日誌?
A. 理
B. etFlow
C. DS
D. ys
查看答案
正確答案: B

View The Updated 200-201 Exam Questions

SPOTO Provides 100% Real 200-201 Exam Questions for You to Pass Your 200-201 Exam!

問題 #2
請參閱展品。該字符串描述了哪種攻擊方法?
A. 站點腳本
B. 間人
C. QL注入
D. 絕服務
查看答案
正確答案: A
問題 #3
信息安全的目標之一是保護信息和系統的 CIA。在這種情況下,CIA 的含義是什麼?
A. 保密、身份和授權
B. 密性、完整性和授權
C. 密性、身份和可用性
D. 密性、完整性和可用性
查看答案
正確答案: D
問題 #4
一名調查員正在檢查一份以 CDFS 格式存儲的 ISO 文件副本。該文件屬於哪類證據?
A. 用 Mac 系統複製光盤中的數據
B. 用 Linux 系統複製光盤中的數據
C. 用 Windows 系統複製的 DVD 中的數據
D. 使用 Windows 複製光盤中的數據
查看答案
正確答案: B
問題 #5
工程師需要從代理服務器獲取日誌,並根據收到的數據生成實際事件。工程師應使用哪種技術來完成這項任務?
A. 力
B. 子郵件安全設備
C. 絡安全設備
D. tealthwatch
查看答案
正確答案: C
問題 #6
攻擊矢量和攻擊面有什麼區別?
A. 擊面識別需要用戶輸入或驗證的漏洞;攻擊向量識別與用戶操作無關的漏洞。
B. 擊向量可識別可被利用的組件,攻擊面可識別攻擊滲透網絡的潛在路徑。
C. 擊面可識別哪些網絡部分易受攻擊;攻擊向量可識別利用這些漏洞可能進行的攻擊。
D. 擊矢量確定攻擊的潛在結果;攻擊面針對確定的漏洞使用多種方法發起攻擊。
查看答案
正確答案: C
問題 #7
一位工程師正在分析 Cuckoo Sandbox 報告,該報告涉及一個從電子郵件中下載的 PDF 文件。該文件的狀態如何?
A. 文件有一個嵌入式可執行文件,並與 PEiD 威脅籤名匹配以進行進一步分析。
B. 件中嵌入了非 Windows 可執行文件,但未發現可疑特徵。
C. 件中嵌入了 Windows 32 可執行文件,Yara 字段列出了可疑特徵,以便進一步分析。
D. 文件與 PEiD 威脅籤名匹配,但由於籤名列表是最新的,因此沒有發現可疑特徵。
查看答案
正確答案: C
問題 #8
拖放(不支持拖放)將訪問控制模型從左邊拖放到右邊的正確描述中。
A. 案見說明部分。
查看答案
正確答案: A
問題 #9
統計檢測模型和基於規則的檢測模型有什麼區別?
A. 於規則的檢測涉及收集一段時間內合法用戶行爲的相關數據
B. 計檢測定義一段時間內用戶的合法數據,基於規則的檢測以 IF/THEN 爲基礎進行定義
C. 計檢測涉及在對象執行行爲之前對其預期行動進行評估
D. 於規則的檢測定義一段時間內用戶的合法數據,而統計檢測則以 IF/THEN 爲基礎進行定義
查看答案
正確答案: B
問題 #10
當刪除 IPS 事件以提高數據完整性時,會使用哪個流程?
A. 數據可用性
B. 數據正常化
C. 數據籤名
D. 數據保護
查看答案
正確答案: B
問題 #11
請參閱示例:啓用 "允許子分部重新組裝 TCP 流 "功能後的預期結果是什麼?
A. 插入 TCP 分節段器
B. 數據包捕獲中提取文件
C. 禁用 TCP 流
D. nragment TCP
查看答案
正確答案: D
問題 #12
哪個事件是用戶交互?
A. 取根權限
B. 行遠程代碼
C. 寫文件權限
D. 開惡意文件
查看答案
正確答案: D
問題 #13
當攻擊者成功竊聽兩部 IP 電話之間的通話時,會發生哪種類型的攻擊?
A. nown-plaintext
B. 放
C. 典
D. 間人
查看答案
正確答案: D
問題 #14
什麼是只授予員工履行其在組織中的特定職責所需的權限?
A. 小特權
B. 要知道
C. 整性驗證
D. 盡職調查
查看答案
正確答案: A
問題 #15
爲情景賦值以了解預期結果的具體分析類型是什麼?
A. 定性
B. 索性
C. 率
D. 述性
查看答案
正確答案: A
問題 #16
哪種實用程序會阻止主機端口掃描?
A. IDS
B. 沙箱
C. 於主機的防火牆
D. 惡意軟件
查看答案
正確答案: C
問題 #17
在比較假陽性和假陰性時,如果系統被警報淹沒,應該採取什麼措施?
A. 修改入侵檢測系統的設置。
B. 審查警報的設計標準。
C. 新定義籤名規則
D. 調整警報時間表。
查看答案
正確答案: A
問題 #18
與統計檢測相比,什麼是基於規則的檢測?
A. 用戶身份證明
B. 用戶行爲的證明
C. 用戶行動的可能性
D. 造用戶身份
查看答案
正確答案: B
問題 #19
哪種工具可提供網絡流量的完整數據包捕獲?
A. agios
B. AINE
C. 頭蛇
D. ireshark
查看答案
正確答案: D
問題 #20
請參閱展品。表中哪兩個元素是 5 元組的組成部分?
A. 案見說明部分。
查看答案
正確答案: DE
問題 #21
拖放(不支持拖放)將左邊的技術拖放到右邊技術提供的數據類型上。
A. 案見說明部分。
查看答案
正確答案: A
問題 #22
與行爲檢測相比,基於規則的檢測有何不同?
A. 於規則的檢測是搜索與特定類型攻擊相關聯的模式,而行爲檢測則是識別每個特徵。
B. 基於規則的系統具有既定模式,不會因新數據而改變,但行爲會發生變化。
C. 爲系統是從數百個用戶中預先定義的模式,而基於規則的系統僅使用籤名標記潛在的異常模式。
D. 爲系統可找到與特定攻擊特徵相匹配的序列,而基於規則的系統則可識別潛在的攻擊。
查看答案
正確答案: D
問題 #23
什麼是縱深防禦原則?
A. 用無代理和基於代理的安全保護。
B. 涉及多個不同的保護層
C. 及訪問控制模型
D. 用驗證、授權和記賬機制。
查看答案
正確答案: B
問題 #24
哪些操作可以防止緩衝區溢出攻擊?
A. 可變隨機化
B. 使用網絡應用程序
C. 入消毒
D. 用 Linux 操作系統
查看答案
正確答案: C
問題 #25
哪種類型的數據收集需要的存儲空間最大?
A. 報數據
B. 交易數據
C. 話數據
D. 完整數據包捕獲
查看答案
正確答案: D
問題 #26
哪兩個組件可減少端點的攻擊面?(請選擇兩個)。
A. 產的任何潛在危險
B. 據進出環境的所有路徑總和
C. 統或其設計中可被利用的弱點
D. 施攻擊的個人
查看答案
正確答案: AD
問題 #27
請參閱展品,其中描述了哪些信息?
A. IIS 數據
B. NetFlow 數據
C. 絡發現事件
D. IPS 事件數據
查看答案
正確答案: B
問題 #28
一名安全工程師掌握了一段疑犯進入數據中心的視頻,該視頻拍攝於同一數據中心的文件被轉移到競爭對手的同一天。
A. 佳證據
B. 表面證據
C. 接證據
D. 證
查看答案
正確答案: C
問題 #29
調查歸因需要哪項信息?
A. 顯示源 RFC 1918 IP 地址的代理日誌
B. 允許從互聯網使用 RDP
C. 知的威脅行爲者行爲
D. 02
查看答案
正確答案: C
問題 #30
請參閱展品。該請求被發送到由數據庫驅動的網絡應用程序服務器。這是哪種類型的網絡服務器攻擊?
A. 數操作
B. 內存損壞
C. 令注入
D. 目的 SQL 注入
查看答案
正確答案: D
問題 #31
分析人員發現一個合法的安全警報被解除了。哪個籤名對網絡流量造成了影響?
A. 正的否定
B. 陰性
C. 陽性
D. 正的積極
查看答案
正確答案: B
問題 #32
請參閱展品:顯示哪種類型的日誌?
A. DS
B. 理
C. etFlow
D. ys
查看答案
正確答案: A
問題 #33
在沙箱分析工具中發現了一個惡意文件,要搜索其他主機對該文件的其他下載,需要哪項信息?
A. 件頭類型
B. 件大小
C. 件名
D. 件哈希值
查看答案
正確答案: D
問題 #34
工程師需要使用 Nmap 發現 192.168.1.0/24 範圍內還活着的主機,同時不觸發 IDS 設備上的入侵端口掃描警報。哪條命令可以實現這一目標?
A. Base64 編碼
B. TLS 加密
C. HA-256散列
D. OT13 加密
查看答案
正確答案: B
問題 #35
分析員正在調查 SOC 環境中的一個事件。哪種方法可用於從一組日誌中識別會話?
A. 列號
B. P標識符
C. 元組
D. 時間戳
查看答案
正確答案: C
問題 #36
信息安全的目標之一是保護信息和系統的 CIA。
A. 保密、身份和授權
B. 密性、完整性和授權
C. 密性、身份和可用性
D. 密性、完整性和可用性
查看答案
正確答案: D
問題 #37
分析人員正在探索不同操作系統的功能。在決定操作系統時,必須考慮 Windows 管理工具的哪些功能?
A. 系統檢測到 XSS 攻擊
B. 有人正試圖對網絡進行暴力攻擊
C. 一個設備正在獲取系統的 root 訪問權限
D. 權用戶成功登錄系統
查看答案
正確答案: D
問題 #38
NetFlow 與流量鏡像有何不同?
A. etFlow收集元數據,流量鏡像克隆數據。
B. 量鏡像會影響交換機性能,而 NetFlow 不會。
C. 量鏡像的運行成本比 NetFlow 低。
D. 流量鏡像相比,NetFlow 生成的數據更多。
查看答案
正確答案: A
問題 #39
一名安全工程師爲公司的所有 PC 部署了企業級主機/端點技術。管理層要求工程師在所有 PC 上阻止一組選定的應用程序。
A. 用程序白名單/黑名單
B. 網絡 NGFW
C. 於主機的 IDS
D. 殺毒軟件/反間諜軟件
查看答案
正確答案: A
問題 #40
什麼是只允許員工使用完成工作所需的資源?
A. 小特權原則
B. 組織分離
C. 責分離
D. 要了解原則
查看答案
正確答案: A
問題 #41
當使用相同密鑰兩次使用 RC4 等流密碼時,網絡容易受到哪種攻擊?
A. 造攻擊
B. 明文攻擊
C. 密文攻擊
D. 間連接攻擊
查看答案
正確答案: C
問題 #42
當刪除 IPS 事件以提高數據完整性時,會使用哪個流程?
A. 數據可用性
B. 數據正常化
C. 數據籤名
D. 數據保護
查看答案
正確答案: B
問題 #43
哪個事件是用戶交互?
A. 取根權限
B. 行遠程代碼
C. 寫文件權限
D. 開惡意文件
查看答案
正確答案: D
問題 #44
當分析員收集與安全事件相關的信息以確定適當的行動方案時,應遵循哪項原則?
A. 決策
B. 快速反應
C. 數據挖掘
D. 盡職調查
查看答案
正確答案: A
問題 #45
一名工程師正在調查一起未經授權使用 "Tcpdump "工具的案件。分析結果顯示,一名惡意內部人員試圖嗅探特定接口上的流量。該惡意內部人員試圖獲取哪類信息?
A. 網絡上使用的標記協議
B. 所有防火牆警報和相應的緩解措施
C. 網絡上使用的標記端口
D. 據報中的所有信息和數據
查看答案
正確答案: C
問題 #46
哪兩個要素用於剖析網絡?(請選擇兩個)。
A. 法律
B. 規性
C. 監管
D. 同
查看答案
正確答案: AB
問題 #47
SSL 證書如何影響客戶端和服務器之間的安全?
A. 客戶端和服務器之間啓用認證通道
B. 客戶端和服務器之間建立一個集成通道
C. 在客戶端和服務器之間啓用授權通道
D. 在客戶端和服務器之間創建加密通道
查看答案
正確答案: D
問題 #48
一位安全專家正在處理一份證據副本,這是一個以 CDFS 格式保存的 ISO 文件。該文件屬於哪種證據類型?
A. 在 Windows 中準備光盤數據副本
B. 在基於 Mac 的系統中準備 CD 數據副本
C. 在 Linux 系統中準備光盤數據拷貝
D. 在基於 Android 的系統中準備 CD 數據副本
查看答案
正確答案: A
問題 #49
事件響應流程中的哪個步驟通過 SIEM 中的日誌對攻擊主機進行研究?
A. 檢測和分析
B. 準備工作
C. 根除
D. 制
查看答案
正確答案: A
問題 #50
是什麼原因導致 Windows 系統上的事件在日誌信息中顯示事件代碼 4625?
A. 試從 Mosaic 網絡瀏覽器進行訪問
B. 成功嘗試獲取密碼文件
C. 試成功訪問了網站根目錄
D. 圖獲取密碼文件但遭到拒絕
查看答案
正確答案: B
問題 #51
Windows 進程的虛擬地址空間是什麼?
A. 存中對象的物理位置
B. 理內存中的頁面集
C. 作系統內置的系統級內存保護功能
D. 使用的虛擬內存地址集
查看答案
正確答案: D
問題 #52
請參閱展品:PCAP 文件中包含哪個應用協議?
A. SH
B. CP
C. LS
D. TTP
查看答案
正確答案: D
問題 #53
哪種規避技術是勒索軟件的功能?
A. 展睡眠呼叫
B. 密
C. 源枯竭
D. 碼
查看答案
正確答案: B
問題 #54
請參閱展品。從該數據包捕獲中應解讀出什麼?
A. 1
B. 92
C. 92
D. 1
查看答案
正確答案: B
問題 #55
哪種安全監控數據類型需要的存儲空間最大?
A. 交易數據
B. 統計數據
C. 話數據
D. 完整數據包捕獲
查看答案
正確答案: D
問題 #56
在一次公司聚會上,一位客人詢問了有關公司用戶賬戶格式和密碼複雜性的問題。這類對話應如何分類?
A. 絡釣魚攻擊
B. 密碼啓示策略
C. 帶
D. 社會工程學
查看答案
正確答案: D
問題 #57
一位公司前臺接待員接到一個威脅電話,內容涉及竊取資產,但她以爲是社交工程企圖,沒有採取任何行動。在 48 小時內,多個資產被入侵,影響了敏感信息的保密性。此事件中的威脅行爲主體是什麼?
A. 受到威脅的公司資產
B. 受到威脅的客戶資產
C. 襲擊者
D. 襲擊的受害者
查看答案
正確答案: B
問題 #58
HKEY_LOCAL_MACHINE hive 包含哪種類型的配置信息?
A. 件擴展名關聯
B. 系統的硬件、軟件和安全設置
C. 前登錄的用戶,包括文件夾和控制面板設置
D. 統中的所有用戶,包括可視化設置
查看答案
正確答案: B
問題 #59
某公司正在使用幾個要求高可用性和高響應速度的網絡應用程序,因此網絡流量的毫秒級延遲是不可接受的。工程師需要對網絡進行分析,找出改善流量流動的方法,以儘量減少延遲。工程師必須獲得哪些信息才能進行分析?
A. 由器接口的總吞吐量和 NetFlow 記錄
B. 由協議驗證失敗和所用端口的輸出結果
C. 應用程序上的運行進程及其網絡使用總量
D. 入捕獲每個應用流的數據包和持續時間
查看答案
正確答案: C
問題 #60
請參閱展品。在此 Stealthwatch 面板中確定的潛在威脅是什麼?
A. 機 10
B. 網絡上的一臺主機正在向另一臺內部主機發送 DDoS 攻擊。
C. 三個活動數據外泄警報。
D. 機 10
查看答案
正確答案: C
問題 #61
哪種安全技術能保證網絡應用程序之間傳輸的所有信息的完整性和真實性?
A. 文本傳輸協議
B. SSL 證書
C. 道工程
D. PN
查看答案
正確答案: B
問題 #62
請參閱展品。
A. 爲 "submit "的二進制文件正在虛擬機 cuckoo1 上運行。
B. 提交了一個二進制文件,以便在虛擬機 cuckoo1 上運行
C. VM cuckoo1 上的二進制文件正在提交評估
D. 在評估一個 URL 是否包含惡意二進制文件
查看答案
正確答案: B
問題 #63
哪種開源數據包捕獲工具使用 Linux 和 Mac OS X 操作系統?
A. etScout
B. cpdump
C. olarWinds
D. etsh
查看答案
正確答案: B
問題 #64
哪種籤名會導致合法流量受阻,從而影響網絡流量?
A. 陰性
B. 正的積極
C. 正的否定
D. 陽性
查看答案
正確答案: D
問題 #65
在 TLS 握手的協商階段,客戶端會向服務器發送哪些信息?
A. 戶端啓動、客戶端密鑰交換、支持的密碼套件以及建議的壓縮方法
B. lientStart、支持的 TLS 版本、支持的密碼套件和建議的壓縮方法
C. lientHello、支持的 TLS 版本、支持的密碼套件以及建議的壓縮方法
D. lientHello、ClientKeyExchange、支持的密碼套件和建議的壓縮方法
查看答案
正確答案: C
問題 #66
在比較在線流量查詢和流量竊聽以確定在網絡中使用哪種方法時,安全分析人員應考慮哪些因素?
A. 聽詢問將信號複製到一個單獨的端口以分析流量
B. 聽詢問檢測並阻止惡意流量
C. 線查詢可查看流量副本,確保流量符合安全策略
D. 機查詢可檢測惡意流量,但不會阻止流量
查看答案
正確答案: A
問題 #67
當入侵檢測系統開始接收來自多個來源的異常大量掃描時,哪種規避技術適用?
A. 資源枯竭
B. 道
C. 量分片
D. 時攻擊
查看答案
正確答案: A
問題 #68
某組織最近調整了其安全立場,以應對一個已知黑客組織的在線威脅。
A. 上攻擊
B. 體
C. 發
D. 煽動者
查看答案
正確答案: B
問題 #69
一名工程師在沙盒分析工具中運行一個可疑文件以查看結果。分析報告顯示,感染後出現了向外呼叫。(選擇兩項)。
A. 詢已安裝 Microsoft Services for Linux 的 Linux 設備
B. 自動部署 Windows 操作系統
C. 處理活動目錄的高效工具
D. 有通用信息模型,可描述已安裝的硬件和軟件
查看答案
正確答案: BE
問題 #70
NIST 特別出版物 800-61 r2 中闡述了事件響應流程的哪兩個要素?(請選擇兩項)。
A. 案見說明部分。
查看答案
正確答案: AB
問題 #71
哪種攻擊方法能攔截交換網絡上的流量?
A. 絕服務
B. RP緩存中毒
C. HCP窺探
D. 指揮與控制
查看答案
正確答案: B

View The Updated CCNA Exam Questions

SPOTO Provides 100% Real CCNA Exam Questions for You to Pass Your CCNA Exam!

提交後看答案

請提交您的電子郵件和WhatsApp以獲取問題的答案。

注意:請確保您的電子郵件 ID 和 Whatsapp 有效,以便您獲得正確的考試結果。

電子郵件:
WhatsApp/電話號碼: