不想錯過任何事?

通過認證考試的技巧

最新考試新聞和折扣資訊

由我們的專家策劃和更新

是的,請向我發送時事通訊

使用 2024 年更新的練習測試通過 200-201 考試,思科 200-201 CBROPS | SPOTO

使用我們更新的 2024 年 CBROPS 模擬測試,確保您在 200-201 CBROPS 考試中取得成功。我們的平臺提供全面的考試資料,包括樣題和模擬考試,旨在提高您的備考水平。通過我們精心策劃的內容,深入學習安全概念、安全監控和基於主機的分析等基本主題。利用我們的考試模擬器熟悉考試形式,提高應試技巧。訪問考試答案和問題,加強理解,增強信心。告別不可靠的考試轉儲,使用值得信賴的學習材料,以優異的成績通過考試。通過我們的在線試題,您可以評估自己的準備情況,並有效地調整學習方法。今天就開始準備,在 CyberOps Associate 認證考試中取得優異成績。
參加其他線上考試

問題 #1
基於籤名的檢測和基於行爲的檢測有什麼區別?
A. 於籤名的方法可識別可能與攻擊有關的行爲,而基於行爲的方法在發出警報前有一組預定義的匹配規則。
B. 於行爲的方法可識別可能與攻擊有關的行爲,而基於特徵的方法在發出警報前有一套預定義的匹配規則。
C. 於行爲的方法使用已知的漏洞數據庫,而基於籤名的方法則對現有數據進行智能匯總。
D. 於籤名的方法使用已知的漏洞數據庫,而基於行爲的方法則是對現有數據進行智能匯總。
查看答案
正確答案: D
問題 #2
什麼是威脅獵殺?
A. 理漏洞評估報告,減輕潛在威脅。
B. 重主動檢測可能的入侵和破壞跡象。
C. 擊競爭對手和對手,滲透其系統以獲取情報數據。
D. 圖通過改變服務器的可用性來蓄意破壞服務器
查看答案
正確答案: A
問題 #3
工程師正在分析最近發生的一起泄密事件,接待員篡改並竊取了機密文件 進一步分析表明,威脅實施者連接了一個外部 USB 設備,以繞過安全限制並竊取數據 工程師無法找到外部 USB 設備 工程師在調查中必須使用哪項信息來進行歸因?
A. 繞過的安全限制和特權邊界列表
B. 外置 USB 設備
C. 接待員和採取的行動
D. 被盜數據及其關鍵性評估
查看答案
正確答案: C
問題 #4
此 Stealthwatch 儀錶板中發現的潛在威脅是什麼?
A. 機 10
B. 絡上的一臺主機正在向另一臺內部主機發送 DDoS 攻擊。
C. 兩個活動數據外泄警報。
D. 機 10
查看答案
正確答案: B
問題 #5
深度數據包檢測和有狀態檢測有什麼區別?
A. 度數據包檢測比第 4 層的狀態檢測更安全
B. 態檢測在第 4 層驗證內容,深度數據包檢測在第 7 層驗證連接
C. 態檢測比第 7 層的深度數據包檢測更安全
D. 度數據包檢測允許查看第 7 層,而狀態檢測允許查看第 4 層
查看答案
正確答案: D
問題 #6
工程師需要了解 TCP 帶寬使用情況、響應時間和延遲,並結合深度數據包檢查,通過網絡流量流識別未知軟件。工程師應使用 Cisco 應用程序可見性和控制的哪兩個功能來實現這一目標?(選擇兩項)。
A. 管理和報告
B. 流量過濾
C. 自適應 AVC
D. 指標收集和導出
E. 應用識別
查看答案
正確答案: D
問題 #7
在查看數據包捕獲數據時,分析人員發現一個 IP 正在通過修改 IP 頭爲多個設備發送和接收流量。哪種技術使這種行爲成爲可能?
A. 封裝
B. 爾
C. 隧道
D. 大西洋公約組織
查看答案
正確答案: D
問題 #8
脆弱性和風險之間有什麼區別?
A. 洞是可能的惡意進入點的總和,而風險則代表未經授權進入本身的可能性。
B. 險是漏洞利用所適用的潛在威脅,而漏洞則代表威脅本身
C. 洞是指可被利用的安全漏洞,風險是指可能造成的潛在損害。
D. 險是對手用來滲透網絡的潛在威脅,漏洞是一種利用途徑
查看答案
正確答案: B
問題 #9
一名工程師正在分析最近一次漏洞後的 PCAP 文件。工程師發現攻擊者使用了激進的 ARP 掃描來掃描主機,並發現了 Web 和 SSH 服務器。進一步分析表明,有幾個 SSH 服務器旗幟和密鑰交換啓動。工程師無法看到通過加密通道傳輸的確切數據,也無法確定攻擊者是如何獲得訪問權限的?
A. 使用 SSH 的 URL 捕獲器功能中的緩衝區溢出
B. 利用 SSH Tectia 服務器漏洞啓用基於主機的身份驗證
C. 利用 SSH 漏洞將連接靜默重定向到本地主機
D. 對 SSH 服務使用暴力手段獲取訪問權限
查看答案
正確答案: D
問題 #10
一名安全工程師爲公司的所有 PC 部署了企業級主機/端點技術。管理層要求工程師在所有 PC 上阻止一組選定的應用程序。應該使用哪種技術來完成這項任務?
A. 應用程序白名單/黑名單
B. 網絡 NGFW
C. 基於主機的 IDS
D. 殺毒軟件/反間諜軟件
查看答案
正確答案: C
問題 #11
哪種攻擊代表了資源耗盡的規避技術?
A. QL 注入
B. 中間人
C. Bluesnarfing
D. 拒絕服務
查看答案
正確答案: C
問題 #12
該輸出顯示了什麼?
A. 務器上的 HTTPS 端口已打開。
B. 務器上的 SMB 端口已關閉。
C. 務器上的 FTP 端口已打開。
D. 務器上的電子郵件端口已關閉。
查看答案
正確答案: B
問題 #13
將左側的安全概念拖放到右側該概念的示例中。
A. 掌握
B. 掌握
查看答案
正確答案: C
問題 #14
哪種漏洞類型用於讀取、寫入或刪除數據庫中的信息?
A. 跨站腳本
B. 跨站請求僞造
C. 緩衝區溢出
D. QL 注入
查看答案
正確答案: D
問題 #15
哪一類涉及 PII 數據的不當使用或披露?
A. 法律
B. 遵守規定
C. 受管制
D. 合同
查看答案
正確答案: A
問題 #16
哪種類型的數據收集需要的存儲空間最大?
A. 警報數據
B. 交易數據
C. 會話數據
D. 完整數據包捕獲
查看答案
正確答案: C
問題 #17
此 Stealthwatch 儀錶板中發現的潛在威脅是什麼?
A. 機 10
B. 絡上的一臺主機正在向另一臺內部主機發送 DDoS 攻擊。
C. 三個活動數據外泄警報。
D. 機 10
查看答案
正確答案: A
問題 #18
這個網絡中發生了什麼?
A. RP 緩存中毒
B. NS 緩存中毒
C. AC 地址表溢出
D. AC 泛洪攻擊
查看答案
正確答案: A
問題 #19
顯示哪種類型的日誌?
A. DS
B. 代理
C. etFlow
D. 系統
查看答案
正確答案: A
問題 #20
在線流量查詢 (TAPS) 和流量鏡像 (SPAN) 有什麼區別?
A. APS 詢問更爲複雜,因爲流量鏡像會對數據應用額外的標記,而 SPAN 不會改變完整性並提供全雙工網絡。
B. PAN 可實現更高效的流量分析,而 TAPS 則由於鏡像造成的延遲而大大降低了分析速度。
C. APS 複製流量以保持完整性,SPAN 在將數據包發送到其他分析工具之前對其進行修改
D. PAN 端口會過濾掉物理層錯誤,從而使某些類型的分析更加困難,而 TAPS 會接收所有數據包,包括物理層錯誤。
查看答案
正確答案: B
問題 #21
在取證過程中,哪個 HTTP 標頭字段用於識別所使用的瀏覽器類型?
A. 推薦人
B. 東道主
C. 用戶代理
D. 接受語言
查看答案
正確答案: C
問題 #22
哪種過濾器允許工程師在 Wireshark 中過濾流量,以進一步分析 PCAP 文件,只顯示工作站和服務器之間的局域網 10.11.x.x 流量,而不顯示互聯網?
A. src=10
B. ip
C. ip
D. src==10
查看答案
正確答案: AE
問題 #23
TOR 如何在傳輸過程中更改數據內容?
A. 欺騙目的地和來源信息,保護雙方。
B. 對內容和目的地信息進行多層加密。
C. 通過多個來源重定向目的地流量,避免了可追蹤性。
D. 到達接收方之前,它會通過多個目的地遍歷源流量
查看答案
正確答案: C
問題 #24
哪種安全技術能保證網絡應用程序之間傳輸的所有信息的完整性和真實性?
A. 文本傳輸協議
B. SL 證書
C. 道技術
D. 擬專用網
查看答案
正確答案: C
問題 #25
哪項安全原則要求執行關鍵任務時需要一人以上?
A. 最少特權
B. 需要了解
C. 職責分離
D. 盡職調查
查看答案
正確答案: D

提交後看答案

請提交您的電子郵件和WhatsApp以獲取問題的答案。

注意:請確保您的電子郵件 ID 和 Whatsapp 有效,以便您獲得正確的考試結果。

電子郵件:
WhatsApp/電話號碼: