이 페이지는 시험 연구소 브레인덤프 [ http://blog.examslabs.com ]에서 내보낸 페이지입니다. 내보내기 날짜:Sat Dec 28 9:41:29 2024 / +0000 GMT ___________________________________________________ 제목: [Feb-2023] 실제 PCCET덤프 사용 - 100% 무료 PCCET시험 덤프 [Q55-Q76] --------------------------------------------------- [Feb-2023] 실제 PCCET덤프 사용 - 100% 무료 PCCET시험 덤프 PCCET PDF 덤프 시험 문제 - 유효한 PCCET 덤프 질문 55봇넷을 "다운"시키는 열쇠는 무엇입니까? 봇이 C2와 통신하지 못하도록 막습니다. 엔드포인트에 오픈바스 소프트웨어를 설치합니다. LDAP를 디렉토리 서비스로 사용 엔드포인트에서 도커 엔진 소프트웨어 차단 질문 56데이터 손실 방지(DLP) 및 클라우드 액세스 보안 브로커(CASB)는 어느 Prisma 액세스 서비스 계층에 속하나요? 네트워크 관리 클라우드 보안 질문 57컴퓨터 네트워크를 통해 빠르게 확산하기 위해 스스로 복제하는 멀웨어의 유형은 무엇입니까? 랜섬웨어 트로이 목마 바이러스 웜 웜은 네트워크를 통해 복제되지만 바이러스는 네트워크를 통해 확산되지 않습니다.질문 58다음 중 차세대 방화벽을 구성하여 웹사이트에 대한 액세스를 식별 및 제어하고 멀웨어 및 피싱 페이지를 호스팅하는 웹사이트로부터 조직을 보호할 수 있도록 App-ID를 보완하는 팔로알토 네트웍스 구독 서비스는 어느 것입니까? 위협 방지 DNS 보안 WildFire URL 필터링 질문 59설명과 VPN 기술을 일치시키세요. 질문 60서버리스 모델을 채택하면 애플리케이션 개발에 어떤 영향을 미칩니까? 더 많은 컴퓨팅 리소스를 사용하기 때문에 애플리케이션 코드 개발 비용이 더 많이 듭니다. 애플리케이션 코드 배포 속도가 느려지지만 코드 개발의 품질이 향상됩니다. 애플리케이션 코드 배포에 필요한 운영 오버헤드 감소 코드를 실행하기 위해 기본 인프라를 프로비저닝해야 하므로 개발자가 애플리케이션 코드에만 집중할 수 있습니다. 설명서버리스 컴퓨팅의 세 가지 장점을 나열하세요.- 비용 절감 - 민첩성 향상 - 운영 오버헤드 감소질문 61여러 엔드포인트에서 보안 로그를 수집하는 데 권장되는 방법은 무엇인가요? EDR 솔루션을 활용하여 엔드포인트에서 로그를 요청하세요. 엔드포인트에 원격으로 연결하여 로그를 다운로드합니다. 로그를 SIEM으로 전달하도록 엔드포인트를 구성하세요. 모든 엔드포인트에서 로그를 가져오는 스크립트를 작성합니다. 질문 62데이터 센터를 점진적으로 전환하는 "선택적 네트워크 보안 가상화" 단계를 설명하는 옵션은 무엇입니까? 선택적 네트워크 보안 가상화 단계에서는 모든 호스트 내 통신 경로가 엄격하게 제어됩니다. 선택적 네트워크 보안 가상화 단계에서는 모든 호스트 내 트래픽이 웹 프록시 서버로 전달됩니다. 선택적 네트워크 보안 가상화 단계 동안 모든 호스트 내 트래픽은 IPSEC 프로토콜을 사용하여 캡슐화 및 암호화됩니다. 선택적 네트워크 보안 가상화 단계 동안 모든 호스트 내 트래픽이 부하 분산됩니다. 질문 63로컬 분석 외에도 알 수 없는 파일을 WildFire로 보내 검색 및 심층 분석을 통해 알려지지 않은 멀웨어를 신속하게 탐지할 수 있는 것은 무엇인가요? Cortex XDR 자동 초점 MineMild Cortex XSOAR 설명 로컬 분석 외에도 Cortex XDR은 알 수 없는 파일을 WildFire로 전송하여 검색 및 심층 분석을 통해 신속하게 탐지할 수 있습니다.질문 64SIEM은 무엇을 의미하나요? 보안 인포섹 및 이벤트 관리 보안 정보 및 이벤트 관리 표준 설치 및 이벤트 미디어 보안 인프라 및 이벤트 모니터링 설명 원래 조직의 규정 준수 및 산업별 규정을 지원하기 위한 도구로 설계된 보안 정보 및 이벤트 관리(SIEM)는 거의 20년 동안 사용되어 온 기술입니다질문 65엔드포인트가 목적지에 도달하는 방법을 모르는 경우 어떤 경로를 통해 도달하게 되나요? 엔드포인트는 연결된 모든 네트워크 장치에 브로드캐스트합니다. 경로가 명확해질 때까지 엔드포인트는 트래픽을 전송하지 않습니다. 엔드포인트는 지정된 기본 게이트웨이로 데이터를 전송합니다. 엔드포인트는 데이터를 다른 엔드포인트로 전달하여 대신 전송합니다. 질문 66OSI 모델의 계층 4(전송 계층)까지 작동하며 신뢰할 수 있는 네트워크와 신뢰할 수 없는 네트워크의 호스트 간에 설정된 통신 세션에 대한 정보를 유지 관리하는 네트워크 방화벽은 무엇인가요? 그룹 정책 상태 비저장 스테이트풀 정적 패킷 필터 설명상태 저장 패킷 검사 방화벽 2세대 상태 저장 패킷 검사(동적 패킷 필터링이라고도 함) 방화벽의 특징은 다음과 같습니다: OSI 모델의 계층 4(전송 계층)까지 작동하며 신뢰할 수 있는 네트워크와 신뢰할 수 없는 네트워크의 호스트 간에 설정된 통신 세션에 대한 상태 정보를 유지 관리합니다.개별 패킷 헤더를 검사하여 소스 및 대상 IP 주소, 프로토콜(TCP, UDP 및 ICMP), 포트 번호(세션 설정 중에만)를 확인하여 구성된 방화벽 규칙에 따라 세션을 허용, 차단 또는 삭제할지 여부를 결정합니다.두 호스트 간에 허용된 연결이 설정되면 방화벽은 필요에 따라 개별 연결에 대한 방화벽 규칙을 만들고 삭제하여 세션 중에 개별 패킷에 대한 추가 검사 없이 두 호스트 간에 트래픽이 흐르도록 하는 터널을 효과적으로 생성합니다.이 유형의 방화벽은 매우 빠르지만 포트 기반이며 연결이 설정된 후에는 개별 패킷을 검사하지 않기 때문에 두 호스트의 신뢰성에 크게 의존합니다.67문항67다음 중 정상적인 네트워크 활동의 기준선을 사용하여 침입 시도를 나타낼 수 있는 비정상적인 패턴이나 네트워크 활동 수준을 식별하는 IDS/IPS의 유형은 어느 것입니까? 지식 기반 시그니처 기반 행동 기반 데이터베이스 기반 설명IDS와 IPS는 지식 기반(또는 시그니처 기반) 또는 행동 기반(또는 통계적 이상 징후 기반) 시스템으로 분류할 수도 있습니다.지식 기반 시스템은 알려진 취약성 및 공격 프로필의 데이터베이스를 사용하여 침입 시도를 식별합니다. 이러한 유형의 시스템은 행동 기반 시스템보다 오탐률이 낮지만 새로운 공격 시그니처로 지속적으로 업데이트해야 효과적입니다.행동 기반 시스템은 정상적인 네트워크 활동의 기준선을 사용하여 침입 시도를 나타낼 수 있는 비정상적인 패턴이나 네트워크 활동 수준을 식별합니다.이러한 유형의 시스템은 지식 기반 시스템보다 적응력이 높으므로 이전에 알려지지 않은 취약성과 공격을 더 효과적으로 탐지할 수 있지만 지식 기반 시스템보다 오탐률이 훨씬 높습니다질문 68도커는 베어 메탈 하이퍼바이저와 무엇이 다른가? 도커는 사용자가 동일한 호스트에서 하나 이상의 운영 체제 인스턴스를 부팅할 수 있는 반면 하이퍼바이저는 그렇지 않습니다. 도커는 베어메탈 하이퍼바이저보다 더 많은 리소스를 사용합니다. Docker는 레거시 시스템에 대한 리소스 할당에 더 효율적입니다. 도커는 OS 수준의 가상화를 사용하는 반면, 베어 메탈 하이퍼바이저는 OS와 독립적으로 실행됩니다. 69문항 다음 중 기존 데이터 센터에서 "포트 우선" 데이터 보안 솔루션을 구현할 때 발생하는 보안 취약점을 정확하게 설명하는 항목은? 비즈니스 크리티컬 애플리케이션에 1024보다 큰 포트 번호를 사용해야 할 수 있습니다. 여러 포트를 열어야 할 수도 있으며 이러한 포트는 데이터센터에 무단으로 침입하는 데 사용될 수도 있습니다. 비즈니스 크리티컬 애플리케이션에 올바른 포트를 할당하지 못할 수도 있습니다. 비즈니스 크리티컬 애플리케이션에 충분한 포트를 열지 못하면 공격 표면이 늘어날 수 있습니다. 질문 70각 터널링 프로토콜을 해당 정의와 일치시키십시오. 71문항 컴퓨터 네트워크를 통해 빠르게 확산되기 위해 스스로 복제하는 멀웨어 유형은 무엇입니까? 랜섬웨어 트로이 목마 바이러스 웜 설명 웜은 네트워크를 통해 복제하는 반면 바이러스는 네트워크를 통해 확산되지 않습니다.72문항 72호스트 네트워크 또는 해당 기존 데이터 센터에서 가상화된 환경으로 들어오고 나가는 데이터 패킷을 설명하는 용어는 무엇입니까? 남북 트래픽 구역 내 트래픽 동서 트래픽 영역 간 트래픽 질문 73네트워크 맵을 유지하기 위해 동일한 도메인의 모든 라우터에 필요한 프로토콜은 무엇입니까? EIGRP Static RIP OSPF 질문 74공급업체가 관리하는 양에 따라 클라우드 컴퓨팅 서비스의 확산에서 CaaS는 어디에 위치할 수 있습니까? PaaS와 FaaS 사이 IaaS와 PaaS 사이 온프레미스와 IaaS 사이 FaaS와 서버리스 사이 질문 75OSI 모델의 세 가지 계층 중 TCP/IP 모델의 애플리케이션 계층(L4)에 해당하는 것은? 세션, 전송, 네트워크 애플리케이션, 프레젠테이션, 세션 물리적, 데이터 링크, 네트워크 데이터 링크, 세션, 전송 애플리케이션(레이어 4 또는 L4): 이 계층은 느슨하게는 OSI 모델의 계층 5 ~ 7에 해당합니다.전송(계층 3 또는 L3): 이 계층은 OSI 모델의 레이어 4에 해당합니다.인터넷(레이어 2 또는 L2): 이 계층은 OSI 모델의 레이어 3에 해당합니다.네트워크 액세스(레이어 1 또는 L1): 이 계층은 OSI 모델의 계층 1 및 2에 해당합니다.76질문 76관심 시스템에