TopExamCollection CPTIA 시험 문제 실제 CPTIA 연습 문제 [Q13-Q32]

10월 27, 2024 0 댓글

4.5/5 - (2 투표)

TopExamCollection CPTIA 시험 문제 | 실제 CPTIA 모의고사

검증된 CPTIA 시험 덤프 Q&A - 정답이 있는 CPTIA 제공

NO.13 다음 중 의도한 사용자가 시스템, 네트워크 또는 애플리케이션을 사용하지 못하도록 하는 공격은 무엇인가요?

 
 
 
 

NO.14 스티브는 영국에 본사를 둔 회사에서 분석가로 일하고 있습니다. 그는 침해의 증거를 찾기 위해 네트워크 모니터링을 수행해 달라는 요청을 받았습니다. 네트워크 모니터링 중에 그는 짧은 시간 동안 여러 위치에서 여러 번 로그인한다는 사실을 알게 되었습니다. 또한 그는 조직과 비즈니스 관계가 없는 위치에서 특정 불규칙한 로그인 패턴도 관찰했습니다. 이는 누군가가 기밀 정보를 훔치려는 시도와 유사합니다.
다음 중 이 시나리오가 나타내는 주요 침해 지표는 무엇인가요?

 
 
 
 

NO.15 위협 분석가인 밥은 경쟁 가설(ACH)에 대한 분석을 수행하고 있습니다. 그는 자신의 분석 기술을 효과적으로 적용하여 최대한 많은 가설을 배제하고 식별된 가설 중에서 최상의 가설을 선택해야 하는 단계에 도달했으며, 이는 나열된 증거의 도움으로 수행됩니다. 그런 다음 그는 선별된 모든 가설을 상단에 배치하고 가설에 대한 나열된 증거를 하단에 배치하는 매트릭스를 준비합니다.
밥은 현재 어떤 단계의 ACH에 있나요?

 
 
 
 

NO.16 Tim은 ABC 조직에서 분석가로 일하고 있습니다. 그의 조직은 원시 위협 인텔리전스 데이터를 의미 있는 컨텍스트 정보로 변환하는 데 많은 어려움을 겪고 있었습니다. 조사 결과, 그는 방대한 데이터 수집에서 잘못된 데이터 표현으로 인한 노이즈 때문이라는 것을 알게 되었습니다. 따라서 데이터 축소와 같은 기술을 사용하여 데이터 분석을 수행하기 전에 데이터를 정리하는 것이 중요합니다. 그는 조직을 위해 데이터 수집, 필터링, 분석을 자동으로 수행하는 적절한 위협 인텔리전스 프레임워크를 선택해야 합니다.
이러한 작업을 수행하기 위해 다음 중 어떤 위협 인텔리전스 프레임워크를 선택해야 하나요?

 
 
 
 

NO.17 John은 대상 조직에 대한 공격을 수행하는 전문 해커로, 사용자가 인터넷 주소를 입력하면 원래 웹사이트와 유사한 악성 웹사이트로 리디렉션되도록 IP 주소와 대상 서버 간의 연결을 리디렉션하려고 시도합니다. 그는 캐시 포이즈닝 기법을 사용하여 이 공격을 시도합니다. John이 대상 조직에 대해 수행하는 공격 유형을 식별합니다.

 
 
 
 

NO.18 다국적 기업의 직원인 샘은 소속 조직의 이메일 주소를 스푸핑하여 타사 조직에 이메일을 보냅니다. 이러한 유형의 사고를 어떻게 분류할 수 있을까요?

 
 
 
 

NO.19 샘은 인포테크 시큐리티라는 조직에서 분석가로 일하고 있습니다. 그는 다양한 위협 인텔리전스 소스에서 정보를 수집하라는 요청을 받았습니다. 마감 기한을 맞추기 위해 그는 위협 인텔리전스 소스를 확인하는 것을 잊고 매우 저렴한 비용으로 제공하는 오픈 소스 데이터 제공업체의 데이터를 사용했습니다. 초기에는 도움이 되었지만 이러한 데이터 제공업체에 의존하면 신뢰할 수 없는 데이터와 노이즈가 발생하여 조직 네트워크가 위험에 처할 수 있습니다.
샘이 어떤 실수를 저질러 이런 상황이 발생했나요?

 
 
 
 

NO.20 엔레이지 테크 컴퍼니는 위협 인텔리전스 분석을 수행하기 위해 보안 분석가인 엔리케를 고용했습니다. 그는 데이터 수집 프로세스를 수행하는 동안 재귀 DNS 서버를 사용하여 서버 간 DNS 통신을 수행하고 모든 네임 서버에서 재귀 DNS 서버로 요청이 생성되면 재귀 DNS 서버가 수신된 응답을 기록하는 카운터 인텔리전스 메커니즘을 사용했습니다. 그런 다음 로깅된 데이터를 복제하여 중앙 데이터베이스에 저장합니다. 그는 이 로그를 사용하여 DNS 인프라를 통해 발생한 악의적인 시도를 분석했습니다.
다음 중 엔리케가 데이터 수집을 위해 사용한 사이버 방첩(CCI) 수집 기법은 무엇인가요?

 
 
 
 

NO.21 XYZ 조직의 분석가인 앨리슨은 회사의 웹사이트가 시작된 시점의 정보와 대상 웹사이트의 삭제된 정보를 검색하려고 합니다.
앨리슨이 필요한 정보를 얻으려면 어떻게 해야 하나요?

 
 
 
 

NO.22 다음 중 정보 보안 관리 시스템(ISMS)을 시작, 구현 또는 유지 관리하는 조직을 위해 정보 보안 제어를 구현하기 위한 권장 사항을 제공하는 표준 프레임워크는 무엇인가요?

 
 
 
 

NO.23 에서 일하는 사고 처리 담당자인 로버트입니다. 어느 날 그의 조직은 대규모 사이버 공격을 받아 조직과 관련된 모든 웹사이트가 오프라인 상태가 되었습니다. 로버트는 사고 당시 근무 중이었으며 사고를 처리하고 비즈니스 연속성을 유지해야 할 책임이 있었습니다. 그는 기존 백업의 도움으로 즉시 웹 애플리케이션 서비스를 복구했습니다.
시나리오에 따르면 다음 중 로버트가 수행한 사고 처리 및 대응(IH&R) 프로세스의 단계는 어느 것인가요?

 
 
 
 

NO.24 Eric은 ABC 조직에서 시스템 관리자로 일하고 있습니다. 그는 시스템에 액세스할 수 있는 무제한 권한을 가진 권한 있는 사용자에게 권한을 부여했습니다. 이러한 권한 사용자는 의도치 않게 또는 악의적으로 권한을 오용하거나 공격자가 악의적인 활동을 수행하도록 속일 수 있습니다.
다음 중 인시던트 처리자가 권한 있는 사용자의 내부자 공격을 근절하는 데 도움이 되는 지침은 무엇인가요?

 
 
 
 

NO.25 에릭은 사고 대응 담당자로서 사고 처리 계획과 절차를 개발하는 작업을 하고 있습니다. 이 과정의 일환으로 그는 조직 네트워크에 대한 분석을 수행하여 보고서를 생성하고 획득한 결과를 바탕으로 정책을 개발하고 있습니다. 다음 중 그가 네트워크 및 관련 트래픽을 분석하는 데 도움이 되는 도구는 무엇인가요?

 
 
 
 

NO.26 오스카는 알 수 없는 출처로부터 자신의 도메인 이름 oscar.com이 포함된 이메일을 받았습니다. 링크를 확인한 결과, 웹사이트 evilsite.org로 리디렉션되는 악성 URL이 포함되어 있는 것을 발견했습니다. 어떤 유형의 취약점인가요?

 
 
 
 

NO.27 사고 처리자인 존슨은 최근 조직이 직면한 웹 애플리케이션 공격에 대해 작업하고 있습니다. 이 과정에서 그는 워터링홀 공격을 분석하고 탐지하기 위해 데이터 전처리를 수행했습니다. 그는 방화벽과 프록시 서버에서 수집한 아웃바운드 네트워크 트래픽 데이터를 전처리하고 특정 기간 내의 사용자 활동을 분석하여 시간 순서의 도메인 시퀀스를 만들어 순차적 패턴에 대한 추가 분석을 수행하기 시작했습니다.
Johnson이 수행한 데이터 전처리 단계를 식별합니다.

 
 
 
 

NO.28 샘은 이메일 모니터링 도구를 통해 회사가 피싱 공격의 표적이 되었다는 알림을 받았습니다. 사건을 분석한 결과, 샘은 공격 대상 대부분이 회사의 고위 경영진이라는 사실을 알게 되었습니다. 어떤 유형의 피싱 공격인가요?

 
 
 
 

NO.29 위협 인텔리전스 분석가 팀이 멀웨어에 대한 위협 분석을 수행하고 있으며, 각 분석가들은 특정 멀웨어에 대한 이론을 뒷받침할 수 있는 자신만의 이론과 증거를 제시하고 있습니다.
이제 모든 이론 중 가장 일관된 이론을 식별하기 위해 위협 인텔리전스 관리자가 사용해야 하는 분석 프로세스는 다음 중 어느 것일까요?

 
 
 
 

NO.30 한 분석가가 고객 조직에서 위협 인텔리전스 분석을 수행하고 있으며, 정보 수집 과정에서 공개된 출처에서 정보를 수집하고 분석하여 유용한 형태의 풍부한 인텔리전스를 얻었습니다. 그가 사용한 정보 출처는 주로 국가 안보, 법 집행, 비즈니스 또는 전략적 의사 결정에 필요한 인텔리전스 수집에 사용됩니다.
다음 중 분석가가 정보 수집을 위해 사용한 정보 소스는 무엇인가요?

 
 
 
 

NO.31 트레이시는 대규모 다국적 기업에서 CISO로 일하고 있습니다. 그녀는 사이버 보안의 변화하는 트렌드를 이해하기 위해 위협 인텔리전스를 활용합니다. 그녀는 현재 비즈니스 트렌드를 이해하고 새로운 기술, 보안 예산, 프로세스 개선 및 직원에 관한 적절한 의사 결정을 내리기 위해 인텔리전스가 필요합니다.
이 인텔리전스는 비즈니스 위험을 최소화하고 새로운 기술과 비즈니스 이니셔티브를 보호하는 데 도움이 됩니다.
위협 인텔리전스 소비자의 유형이 트레이시인지 식별합니다.

 
 
 
 

NO.32 다음 중 악성 프로그램으로 인해 사용자의 브라우저가 현재 인증된 신뢰할 수 있는 사이트에서 원치 않는 작업을 수행하도록 할 때 발생하는 공격은 무엇인가요?

 
 
 
 

지금 바로 최고 등급의 CREST CPTIA 시험 덤프를 다운로드할 수 있습니다: https://www.topexamcollection.com/CPTIA-vce-collection.html

         

답글 남기기

이메일 주소는 공개되지 않습니다. 필수 필드는 *로 표시됩니다

아래 이미지에서 텍스트를 입력합니다.