이 페이지는 시험 연구소 브레인덤프 [ http://blog.examslabs.com ]에서 내보낸 페이지입니다. 내보내기 날짜:Tue Jan 7 19:09:08 2025 / +0000 GMT ___________________________________________________ 제목: [Oct-2023] 실제 212-82시험 덤프 다운로드 100% 무료 덤프 파일 [Q59-Q78] --------------------------------------------------- [Oct-2023] 응시자를 위한 실제 212-82시험 덤프 다운로드. 100%무료 덤프 파일 212-82시험 덤프로 중요한 시험 준비(2023) 질문 59당신은 웹 개발 회사에서 일하는 해리스입니다. 주어진 IP 주소 20.20.10.26에 대한 취약성 평가 작업을 수행하도록 배정되었습니다. 심각도 요소에 따라 웹사이트에 영향을 줄 수 있는 취약점을 선택하세요.힌트: Greenbone 웹 자격 증명: 관리자/비밀번호 TCP 타임스탬프 익명 FTP 로그인 보고 UDP 타임스탬프 FTP 암호화되지 않은 일반 텍스트 로그인 질문 60A 웹 애플리케이션(www.abchacker.com)을 차단하도록 pfSense 방화벽이 구성되었습니다. 관리자가 설정한 규칙에 대한 분석을 수행하고 규칙을 적용하는 데 사용된 프로토콜을 선택하세요.힌트: 방화벽 로그인 자격 증명은 다음과 같습니다.사용자 이름: admin암호: admin@l23 POP3 TCP/UDP FTP ARP 질문 61Bob은 최근 대규모 사이버 보안 침해를 경험한 후 의료 회사에 고용되었습니다. 많은 환자들이 자신의 개인 의료 기록이 인터넷에 완전히 노출되어 누군가 간단한 Google 검색으로 자신의 의료 기록을 찾을 수 있다고 불평하고 있습니다. 밥의 상사는 이러한 데이터를 보호하는 규정 때문에 매우 걱정하고 있습니다. 다음 중 가장 많이 위반된 규정은 무엇입니까? HIPPA/PHl Pll PCIDSS ISO 2002 문제 62한 조직의 IH&R 팀은 최근 조직의 네트워크에 연결된 호스트 중 하나에 대한 맬웨어 공격을 처리하고 있었습니다. 백업 미디어에서 손실된 데이터를 복원하는 작업을 수행했습니다. 이 단계를 수행하기 전에 에드윈은 백업에 멀웨어의 흔적이 없는지 확인했습니다.위 시나리오에서 에드윈이 수행한 IH&R 단계를 밝히십시오. 근절 인시던트 격리 알림 복구 질문 63한 조직의 네트워크 전문가인 Tenda는 Windows 이벤트 뷰어를 사용하여 무단 활동의 시도 또는 성공을 식별하기 위해 로깅된 데이터를 조사하고 있었습니다. Tenda가 분석한 로그에는 Windows 보안과 관련된 이벤트, 특히 로그온/로그오프 활동, 리소스 액세스, Windows 시스템의 감사 정책에 기반한 정보 등이 포함되어 있습니다.위 시나리오에서 Tenda가 분석한 이벤트 로그의 유형을 파악하세요. 애플리케이션 이벤트 로그 설정 이벤트 로그 보안 이벤트 로그 시스템 이벤트 로그 보안 이벤트 로그는 위 시나리오에서 Tenda가 분석한 이벤트 로그 유형입니다. Windows 이벤트 뷰어는 Windows 시스템 또는 네트워크에서 발생하는 다양한 이벤트에 대해 기록된 데이터를 표시하는 도구입니다. Windows 이벤트 뷰어는 이벤트 로그의 출처와 목적에 따라 여러 유형으로 분류합니다. 보안 이벤트 로그는 Windows 보안과 관련된 이벤트, 특히 로그온/로그오프 활동, 리소스 액세스 및 Windows 시스템의 감사 정책에 기반한 정보를 기록하는 이벤트 로그 유형입니다. 보안 이벤트 로그는 Windows 시스템 또는 네트워크에서 시도되거나 성공한 무단 활동을 식별하는 데 도움이 될 수 있습니다. 애플리케이션 이벤트 로그는 Windows 시스템에서 실행 중인 애플리케이션과 관련된 이벤트(예: 오류, 경고 또는 정보 메시지)를 기록하는 이벤트 로그 유형입니다. 설치 이벤트 로그는 Windows 시스템에서 소프트웨어 또는 하드웨어 구성 요소의 설치 또는 제거와 관련된 이벤트를 기록하는 이벤트 로그 유형입니다. 시스템 이벤트 로그는 Windows 시스템 또는 드라이버, 서비스, 프로세스 등의 구성 요소 작동과 관련된 이벤트를 기록하는 이벤트 로그 유형입니다.질문 64조직의 보안 전문가인 찰리는 무선랜에서 무단 액세스 및 도청을 발견했습니다. 이러한 시도를 막기 위해 찰리는 RC4 알고리즘을 사용하여 데이터 링크 계층의 정보를 암호화하는 암호화 메커니즘을 사용했습니다. 위의 시나리오에서 Charlie가 사용한 무선 암호화 유형을 식별하세요. TKIP WEP AES CCMP WEP는 위 시나리오에서 Charlie가 사용하는 무선 암호화 유형입니다. 무선 암호화는 무단 액세스 또는 가로채기를 방지하기 위해 무선 네트워크를 통해 전송되는 데이터를 인코딩하거나 스크램블링하는 기술입니다. 무선 암호화는 WEP, WPA, WPA2 등 다양한 알고리즘 또는 프로토콜을 사용하여 데이터를 암호화하고 해독할 수 있습니다. WEP(유선 등가 개인정보)는 RC4 알고리즘을 사용하여 데이터 링크 계층의 정보를 암호화하는 무선 암호화 유형입니다. WEP는 무선 네트워크에 기본적인 보안 및 개인 정보 보호를 제공하는 데 사용할 수 있지만 다양한 공격에 의해 쉽게 크랙되거나 손상될 수 있습니다 . 시나리오에서 조직의 보안 전문가인 찰리는 WLAN(무선 로컬 영역 네트워크)에서 무단 액세스 및 도청을 발견했습니다. 이러한 시도를 막기 위해 찰리는 RC4 알고리즘을 사용하여 데이터 링크 계층의 정보를 암호화하는 암호화 메커니즘을 사용했습니다. 즉, 그는 이를 위해 WEP를 사용했습니다. TKIP(임시 키 무결성 프로토콜)는 RC4 알고리즘을 사용하여 데이터 링크 계층의 정보를 동적 키로 암호화하는 무선 암호화의 한 유형입니다. TKIP는 무선 네트워크에 향상된 보안과 호환성을 제공하는 데 사용할 수 있지만 특정 공격에 취약할 수 있습니다. AES(고급 암호화 표준)는 Rijndael 알고리즘을 사용하여 데이터 링크 계층의 정보를 고정 키로 암호화하는 무선 암호화의 한 유형입니다. AES는 무선 네트워크에 강력한 보안과 성능을 제공하는 데 사용할 수 있지만 더 많은 처리 능력과 리소스가 필요할 수 있습니다. CCMP(암호 블록 체인 메시지 인증 코드 프로토콜을 사용한 카운터 모드)는 AES 알고리즘을 사용하여 데이터 링크 계층의 정보를 동적 키로 암호화하는 무선 암호화의 한 유형입니다. CCMP는 무선 네트워크에 강력한 보안과 안정성을 제공하는 데 사용할 수 있지만 더 많은 처리 능력과 리소스가 필요할 수 있습니다질문 65한 소프트웨어 회사는 직원의 출퇴근 시간을 기록하여 출퇴근 시간을 추적하는 무선 기술을 구현했습니다. 회사의 각 직원에게는 태그가 내장된 출입 카드가 있습니다. 직원이 사무실 구내에 들어올 때마다 입구에서 카드를 스와이프해야 합니다. 무선 기술은 무선 주파수 전자파를 사용하여 자동 식별 및 물체에 부착된 태그 추적을 위한 데이터를 전송합니다.다음 중 이 소프트웨어 회사가 위 시나리오에서 구현한 기술은 무엇입니까? WiMAX RFID 블루투스 Wi-Fi 문제 66한 조직에서 모든 서버와 데이터베이스 시스템은 단일 출입구가 있는 밀폐된 방에서 보호되고 있습니다. 입구는 여러 개의 다른 회전 디스크와 섞여 있는 회전 다이얼을 사용하여 일련의 숫자와 문자를 입력해야 하는 물리적 잠금 시스템으로 보호됩니다.위의 시나리오에서 조직에서 사용하는 물리적 잠금 유형은 다음 중 어느 것입니까? 디지털 잠금 조합 잠금 기계식 잠금 전자기 잠금 위 시나리오에서 조직에서 사용하는 물리적 잠금의 유형을 식별합니다. 물리적 잠금장치는 문, 게이트, 캐비닛 또는 기타 인클로저를 열거나 닫는 데 키, 코드 또는 생체 인식 요소가 필요한 메커니즘을 사용하여 무단 액세스를 방지하는 장치입니다. 물리적 잠금 장치에는 다음과 같은 다양한 유형이 있습니다: 이 유형의 잠금장치는 여러 개의 다른 회전 디스크와 섞여 있는 회전 다이얼을 사용하여 일련의 숫자와 문자를 입력해야 합니다. 이 유형의 잠금장치는 귀중품이나 문서를 보관하는 금고, 사물함 또는 캐비닛을 보호하는 데 적합합니다.디지털 잠금장치: 이 유형의 잠금장치는 키패드나 터치스크린을 사용하여 숫자 또는 영숫자 코드를 입력해야 합니다. 이 유형의 잠금장치는 출입이 잦거나 사용자가 여러 명인 문이나 출입문을 보호하는 데 적합합니다.기계식 잠금장치: 이 유형의 잠금장치는 잠금장치의 모양과 크기에 맞는 금속 키를 삽입하고 돌려야 합니다. 이 유형의 잠금장치는 간단하고 안정적인 출입이 필요한 문이나 게이트 또는 한 명의 사용자를 보호하는 데 적합합니다.전자기 잠금장치: 이 유형의 잠금장치는 문이나 게이트에 부착된 금속판을 끌어당기는 자석에 전류를 인가해야 합니다. 이 유형의 잠금 장치는 원격 제어 또는 다른 보안 시스템과의 통합이 필요한 문이나 게이트를 보호하는 데 적합하며, 위의 시나리오에서 조직은 여러 개의 다른 회전 디스크와 혼합된 회전 다이얼을 사용하여 일련의 숫자와 문자를 입력해야 하는 조합 잠금 장치를 사용했습니다. 옵션 A는 위 시나리오에서 조직이 사용한 물리적 잠금 유형을 식별하지 못하므로 올바르지 않습니다. 디지털 잠금장치는 키패드 또는 터치스크린을 사용하여 숫자 또는 영숫자 코드를 입력해야 합니다. 위 시나리오에서 조직은 디지털 잠금이 아닌 조합 잠금을 사용했습니다. 옵션 C는 위 시나리오에서 조직에서 사용하는 물리적 잠금 유형을 식별하지 못하므로 올바르지 않습니다. 기계식 잠금장치는 잠금장치의 모양과 크기에 맞는 금속 키를 삽입하고 돌려야 합니다. 위의 시나리오에서 조직은 기계식 잠금 장치가 아닌 조합 잠금 장치를 사용했습니다. 옵션 D는 위 시나리오에서 조직에서 사용하는 물리적 잠금장치의 유형을 식별하지 못하므로 올바르지 않습니다. 전자기 잠금장치는 문이나 게이트에 부착된 금속판을 끌어당기는 자석에 전류를 가해야 합니다. 위 시나리오에서 조직은 전자기 잠금장치가 아닌 조합 잠금장치를 사용했습니다. 참조: , 섹션 7.2질문 67보안 전문가인 카터는 네트워크 침입을 시도하는 공격자를 유인하기 위해 조직 네트워크에 허니팟을 배포했습니다. 이를 위해 그는 실제 OS와 대상 네트워크의 애플리케이션 및 서비스를 시뮬레이션하는 일종의 허니팟을 구성했습니다. 또한, 카터가 배포한 허니팟은 미리 구성된 명령에만 응답합니다.위 시나리오에서 카터가 배포한 허니팟의 유형을 확인하세요. 낮은 상호작용 허니팟 순수 허니팟 중간 수준의 상호작용 허니팟 높은 상호작용 허니팟 낮은 상호작용 허니팟은 실제 OS와 대상 네트워크의 애플리케이션 및 서비스를 시뮬레이션하지만 미리 구성된 명령에만 응답하는 허니팟의 한 유형입니다. 공격자의 IP 주소, 도구, 기법 등 공격자에 대한 기본 정보를 수집하도록 설계되었습니다. 낮은 상호 작용 허니팟은 실제 시스템을 완전히 에뮬레이션하고 공격자가 상호 작용할 수 있는 높은 상호 작용 허니팟보다 배포 및 유지 관리가 더 쉽습니다. 순수 허니팟은 의도적으로 취약하여 공격자에게 노출된 실제 시스템입니다. 중간 상호 작용 허니팟은 낮은 상호 작용 허니팟보다는 더 많은 기능과 상호 작용을 제공하지만 높은 상호 작용 허니팟보다는 적은 허니팟 유형입니다.질문 68 사이버 보안 기술자인 당신은 최근에 공격을 받은 장치에서 캡처한 Linux 이미지의 파일 시스템을 분석하는 임무를 맡게 되었습니다. '공격자 머신-1'의 문서 폴더에 있는 포렌식 이미지 'Evidenced.img'를 연구하고 이미지 파일에서 사용자를 식별하세요. (실전 문제) smith 공격자 roger john 위 시나리오에서 공격자는 이미지 파일의 사용자입니다. 파일 시스템은 하드 디스크, 플래시 드라이브 등과 같은 저장 장치에 파일과 데이터를 구성하고 저장하는 방법 또는 구조입니다. 파일 시스템은 형식이나 기능에 따라 FAT, NTFS, ext4 등 다양한 유형이 있을 수 있습니다. 파일 시스템을 분석하여 파일 이름, 크기, 날짜, 내용 등 다양한 정보를 추출할 수 있습니다. Linux 이미지는 Linux 기반 파일 시스템의 복사본 또는 스냅샷이 포함된 이미지 파일입니다. 리눅스 이미지를 분석하여 리눅스 기반 시스템 또는 장치에 대한 다양한 정보를 추출할 수 있습니다. 최근 공격을 받은 장비에서 캡처한 리눅스 이미지의 파일 시스템을 분석하고 이미지 파일에서 사용자를 식별하려면 다음 단계를 따라야 합니다.공격자 장비의 문서 폴더로 이동-1.Evidenced.img 파일을 마우스 오른쪽 버튼으로 클릭하고 마운트 옵션을 선택합니다.이미지 파일이 마운트되고 드라이브 문자가 할당될 때까지 기다립니다.파일 탐색기를 열고 마운트된 드라이브로 이동합니다.etc 폴더를 열고 텍스트 편집기로 passwd 파일 열기.파일에 나열된 사용자 계정을 관찰합니다.이 파일은 다음과 같은 순서로 진행합니다.파일에 나열된 사용자 계정은 다음과 같습니다:root:x:0:0:root:/root:/bin/bash daemon:x:1:1:daemon:/usr/sbin:/usr/sbin/nologin bin:X:2:2:bin:/bin:/usr/sbin/nologin SYS:X:3:3:sys:/dev:/usr/sbin/nologin SYNC:X:4:65534:sync:/bin:/bin/sync games:X:5:60:games:/usr/games:/usr/sbin/nologin man:x:6:12:man:/var/cache/man:/usr/sbin/nologin lp:x:7:7:lp:/var/spool/lpd:/usr/sbin/nologin mail:X:8:8:메일:/var/mail:/usr/sbin/nologin NEWS:X:9:9:뉴스:/var/spool/news:/usr/sbin/nologin UUCP:X:10:10:UUCP:/var/spool/uucp:/usr/sbin/nologin proxy:x:13:13:proxy:/bin:/usr/sbin/nologin www-data:x:33:33:www-data:/var/www:/usr/sbin/nologin backup:x:34:34:backup:/var/backups:/usr/sbin/nologin list:x:38:38:메일링 리스트 관리자:/var/list:/usr/sbin/nologin irc:x:39:39:ircd:/var/run/ircd:/usr/sbin/nologin gnats:x:41:41:Gnats 버그 보고 시스템(관리자):/var/lib/gnats:/usr/sbin/nologin nobody:x:65534:65534:nobody:/nonexistent:/usr/sbin/nologin systemd-timesync:x:100: systemd-network:x: systemd-resolve:x: systemd-bus-proxy:x: syslog:x.: _apt:x: messagebus:x: uuidd:x: lightdm:x: whoopsie:x: avahi-autoipd:x: avahi:x: dnsmasq:x: colord:x: speech-dispatcher:x: hplip:x: kernoops:x: saned:x: nm-openvpn:x: nm-openconnect:x: pulse:x: rtkit:x: sshd:x: attacker::1000 시스템 또는 서비스 계정이 아닌 사용자 계정은 이미지 파일에 있는 사용자인 attacker입니다.질문 69네트워크의 컴퓨터 중 하나에서 FTP 서버가 호스팅되었습니다. 공격자는 카인과 아벨을 사용하여 이 컴퓨터를 중독시키고 관리자가 사용하는 FTP 자격 증명을 가져올 수 있었습니다. 카인과 아벨을 사용하여 도난당한 자격 증명의 유효성을 검사하고 flag.txt 파일을 읽는 작업이 주어집니다. white@hat red@hat hat@red blue@hat hat@red는 위 시나리오에서 카인과 아벨을 사용하여 도난당한 FTP 자격 증명입니다. FTP(파일 전송 프로토콜)는 네트워크를 통해 클라이언트와 서버 간에 파일을 전송할 수 있는 프로토콜입니다. FTP는 클라이언트를 인증하고 서버에 대한 액세스 권한을 부여하기 위해 사용자 이름과 비밀번호가 필요합니다. 카인과 아벨은 ARP 포이즈닝, 비밀번호 크래킹, 스니핑 등 다양한 네트워크 공격을 수행할 수 있는 툴입니다. 카인과 아벨은 네트워크 트래픽을 가로채고 분석하여 시스템을 중독시키고 관리자가 사용하는 FTP 자격 증명을 가져올 수 있습니다 . 카인과 아벨을 사용하여 탈취한 자격 증명을 확인하고 flag.txt 파일을 읽으려면 다음 단계를 따라야 합니다.공격자-1 컴퓨터의 문서 폴더로 이동합니다.카인.exe 파일을 두 번 클릭하여 카인과 아벨 도구를 시작합니다.스니퍼 탭을 클릭합니다.스니퍼 시작/중지 아이콘을 클릭합니다.구성 아이콘을 클릭하고 네트워크 어댑터를 선택한 후 확인 버튼을 클릭합니다.+ 아이콘을 클릭하여 검사할 호스트를 추가합니다.내 서브넷의 모든 호스트 옵션을 선택하고 확인 버튼을 클릭합니다.호스트가 목록에 나타날 때까지 기다립니다.20.20.10.26(FTP 서버)을 마우스 오른쪽 버튼으로 클릭하고 호스트 이름 확인 옵션을 선택합니다.비밀번호 탭을 클릭하고 + 아이콘을 클릭하여 목록에 항목을 추가하고 네트워크 비밀번호 옵션을 선택하고 프로토콜 드롭다운 목록에서 FTP 옵션을 선택하고 확인 버튼을 클릭하고 FTP 자격 증명이 목록에 나타날 때까지 기다립니다.사용자 이름을 hat으로, 비밀번호를 red로 메모합니다.웹 브라우저를 열고 ftp://hat:red@ftpserver.movieabc.comPress 입력합니다.Enter 키를 눌러 탈취한 자격 증명을 사용하여 FTP 서버에 액세스합니다.flag.txt 파일로 이동하여 열고 파일 내용을 읽습니다.질문 70Ayden은 회사 노트북으로 재택 근무를 합니다. 근무 시간 중에 노트북으로 바이러스 백신 소프트웨어 업데이트 알림을 받았습니다. 아이든은 업데이트 버튼을 클릭했지만 시스템에서 업데이트를 제한하고 권한이 있는 사람만 업데이트를 수행할 수 있다는 메시지가 표시되었습니다. 이 시나리오에서 다음 중 PCI-DSS 요구 사항을 보여주는 것은 무엇입니까? PCI-DSS 요구 사항 53번 PCI-DSS 요구 사항 번호 1.3.1 PCI-DSS 요구 사항 5.1 PCI-DSS 요구 사항 번호 1.3.2 이 시나리오에서 시연되는 PCI-DSS 요구 사항 5.3번은 PCI-DSS 요구 사항입니다. PCI-DSS(결제 카드 업계 데이터 보안 표준)는 판매자, 서비스 제공업체 또는 결제 처리업체와 같이 결제 카드 정보를 저장, 처리 또는 전송하는 주체에 적용되는 일련의 표준입니다. PCI-DSS는 카드 소유자의 데이터를 무단 액세스, 사용 또는 공개로부터 보호하도록 요구합니다. PCI-DSS는 안전한 네트워크 및 시스템 구축 및 유지, 카드 소지자 데이터 보호, 취약성 관리 프로그램 유지, 강력한 액세스 제어 조치 구현, 네트워크 정기 모니터링 및 테스트, 정보 보안 정책 유지 등 6개 범주로 분류된 12가지 요구 사항으로 구성됩니다. PCI-DSS 요구 사항 5.3번은 "취약성 관리 프로그램 유지" 범주에 속하며, 제한된 기간 동안 경영진이 사례별로 특별히 승인하지 않는 한 안티바이러스 메커니즘을 적극적으로 실행해야 하고 사용자가 비활성화하거나 변경할 수 없도록 명시하고 있습니다. 시나리오에서 에이든은 회사 노트북으로 재택근무를 합니다. 근무 시간 중에 노트북으로 바이러스 백신 소프트웨어 업데이트 알림을 받았습니다. 에이든은 업데이트 버튼을 클릭했지만 시스템에서 업데이트를 제한하고 권한이 있는 사람만 업데이트를 수행할 수 있다는 메시지를 표시했습니다. 이는 그의 회사 노트북에 안티바이러스 메커니즘이 실행 중이며 사용자가 비활성화하거나 변경할 수 없으므로 PCI-DSS 요구 사항 5.3.질문 71조직의 위험 관리 팀이 조직의 현재 위치에서 자연 재해의 위험을 확인했습니다. 자연재해는 보안 제어를 통해 예방할 수 없기 때문에 팀은 식별된 위험을 제거하기 위해 다른 위치에 새 사무실을 지을 것을 제안했습니다. 이 시나리오에서 위험 관리 팀이 제안한 위험 처리 옵션을 식별하세요. 위험 수정 위험 회피 위험 공유 위험 유지 위험 회피는 이 시나리오에서 위험 관리 팀이 제안한 위험 처리 옵션입니다. 위험 회피는 프로젝트 또는 활동의 범위, 요구 사항 또는 목표를 변경하여 식별된 위험을 제거하는 위험 처리 옵션입니다. 위험 회피는 보안 제어를 사용하여 위험을 방지할 수 없거나 위험이 이익보다 클 때 사용할 수 있습니다2. 참조: 위험 회피질문 72레오가 식료품을 구입하기 위해 가까운 슈퍼마켓으로 걸어갔습니다. 계산대에서 계산 담당자는 각 제품의 기계 판독 가능 태그를 제품 세부 정보를 자동으로 읽는 기계에 스캔하여 개별 제품의 가격을 컴퓨터에 표시하고 스캔한 품목의 합계를 계산했습니다. 모든 제품 스캔이 완료되면 Leo는 청구서를 지불해야 합니다.위의 시나리오에서 청구 담당자가 사용한 근거리 무선 통신 기술 유형을 식별합니다. 무선 주파수 식별(RFID) 근거리 무선 통신(NFC) QUIC QR 코드 및 바코드 질문 73케이든은 한 조직의 최종 면접을 성공적으로 통과했습니다. 며칠 후 그는 회사 공식 이메일 주소를 통해 입사 제안서를 받았습니다. 이메일에는 선정된 후보자는 정해진 시간 내에 답변을 보내야 한다는 내용이 적혀 있었습니다. 케이든은 기회를 수락하고 제안서에 전자 서명을 한 후 같은 이메일 주소로 답장을 보냈습니다. 회사는 전자 서명의 유효성을 검사하고 그의 세부 정보를 데이터베이스에 추가했습니다. 여기서 케이든은 회사의 메시지를 거부할 수 없었고 회사도 케이든의 서명을 거부할 수 없었습니다.위의 시나리오에서 설명한 정보 보안 요소는 다음 중 어느 것인가요? 가용성 부인 방지 무결성 기밀성 위의 시나리오에서 설명한 정보 보안 요소를 설명하는 정답은 B입니다. 부인 거부는 당사자가 메시지 송수신 또는 작업 수행을 거부할 수 없도록 하는 정보 보안 요소입니다. 위 시나리오에서는 케이든이 회사의 메시지를 거부할 수 없고 회사도 케이든의 서명을 거부할 수 없으므로 부인 거부가 설명되었습니다. 옵션 A는 위 시나리오에서 설명한 정보 보안 요소를 설명하지 않으므로 올바르지 않습니다. 가용성은 권한이 있는 사용자가 필요할 때 정보 및 리소스에 액세스하여 사용할 수 있도록 보장하는 정보 보안 요소입니다. 위 시나리오에서는 정보 및 리소스에 대한 액세스 또는 사용에 대한 언급이 없으므로 가용성을 설명하지 않았습니다. 옵션 C는 위 시나리오에서 설명한 정보 보안 요소를 설명하지 않으므로 올바르지 않습니다. 무결성은 정보 및 리소스가 정확하고 완전하며 권한이 없는 당사자가 수정하지 않았음을 보장하는 정보 보안 요소입니다. 위 시나리오에서는 정보 및 리소스의 정확성이나 완전성에 대한 언급이 없었으므로 무결성을 설명하지 않았습니다. 옵션 D는 위 시나리오에서 설명한 정보 보안 요소를 설명하지 않으므로 올바르지 않습니다. 기밀성은 정보 및 리소스를 무단 액세스 및 공개로부터 보호하는 정보 보안 요소입니다. 위 시나리오에서는 정보 및 리소스의 보호 또는 공개에 대한 언급이 없었기 때문에 기밀성은 설명되지 않았습니다.74질문 악의적인 의도를 가진 공격자가 SYN 플러딩 기술을 사용하여 네트워크를 방해하고 방화벽을 우회하기 위해 네트워크에 대한 이점을 얻었습니다. 귀하는 보안 설계자와 협력하여 조직의 보안 표준 및 계획을 설계하고 있습니다. SOC 팀에서 네트워크 트래픽을 캡처하여 자세한 분석을 수행할 수 있도록 제공했습니다. Synflood.pcapng 파일을 연구하고 소스 IP 주소를 확인합니다.참고: Synflood.pcapng 파일은 공격자-1 컴퓨터의 문서 폴더에 있습니다. 20.20.10.180 20.20.10.19 20.20.10.60 20.20.10.59 20.20.10.19는 위 시나리오에서 SYN 플러딩 공격의 소스 IP 주소입니다. SYN 플러딩은 TCP(전송 제어 프로토콜) 3자 핸드셰이크 프로세스를 악용하여 네트워크를 교란하고 방화벽을 우회하기 위해 네트워크에 대한 이점을 얻는 서비스 거부(DoS) 공격의 일종입니다. SYN 플러딩은 스푸핑된 소스 IP 주소가 포함된 대량의 SYN 패킷을 대상 서버로 전송하여 리소스를 할당하고 도착하지 않는 해당 ACK 패킷을 기다리게 합니다. 이렇게 하면 서버의 리소스가 고갈되어 정상적인 요청을 수락하지 못하게 됩니다. SYN 플러딩 공격의 소스 IP 주소를 확인하려면 다음 단계를 따라야 합니다. 공격자-1 컴퓨터의 문서 폴더로 이동합니다.Synflood.pcapng 파일을 더블 클릭하여 Wireshark로 엽니다.통계 메뉴를 클릭하고 대화 옵션을 선택합니다.TCP 탭을 클릭하고 바이트열을 기준으로 내림차순으로 목록을 정렬합니다.20.20.10.26(대상 서버)으로 가장 많은 바이트를 보낸 IP 주소를 관찰하십시오.20.20.10.26으로 가장 많은 바이트를 보낸 IP 주소는 20.20.10.19이며, 이는 SYN 플러딩 공격의 소스 IP 주소입니다.질문 75한 조직은 외부 공격으로부터 IT 인프라를 보호하기 위해 네트워크 운영 센터(NOC) 팀을 고용했습니다. 이 조직은 진화하는 위협으로부터 리소스를 보호하기 위해 일종의 위협 인텔리전스를 활용했습니다. 위협 인텔리전스는 공격자가 조직에 대한 공격을 수행하는 방법을 이해하고, 정보 유출을 식별하고, 공격 목표와 공격 벡터를 결정하는 데 도움이 되었습니다.위의 시나리오에서 조직이 사용한 위협 인텔리전스의 유형을 식별하세요. 운영 위협 인텔리전스 전략적 위협 인텔리전스 기술적 위협 인텔리전스 전술적 위협 인텔리전스 기술 위협 인텔리전스는 침해 지표(IOC), 멀웨어 시그니처, 공격 벡터, 취약성 등 특정 공격의 기술적 세부 사항에 대한 정보를 제공하는 위협 인텔리전스의 한 유형입니다. 기술 위협 인텔리전스는 NOC 팀이 공격자가 조직을 공격하는 방법을 이해하고, 정보 유출을 식별하며, 공격 목표와 공격 경로를 파악하는 데 도움이 됩니다. 기술 위협 인텔리전스는 활성 또는 잠재적 위협을 분석하고 대응해야 하는 보안 분석가, 사고 대응자, 모의 침투 테스터가 주로 사용합니다.질문 76한 조직의 보안 전문가인 리차드는 IDS 시스템을 모니터링하고 있었습니다. 모니터링 중 갑자기 조직 네트워크에 대한 침입 시도가 계속되고 있다는 경고를 받았습니다. 그는 즉시 필요한 조치를 취하여 악의적인 행동을 방지했습니다.위의 시나리오에서 IDS 시스템에서 생성된 경고의 유형을 식별하세요. 진양성 거짓 음성 거짓 음성 오탐 질문 77한 조직의 보안 전문가인 핀리는 SIEM 대시보드를 통해 조직의 네트워크 동작을 모니터링하는 임무를 맡았습니다. 모니터링 중 네트워크에서 의심스러운 활동을 발견한 핀리는 단일 네트워크 패킷을 캡처하고 분석하여 시그니처에 악성 패턴이 포함되어 있는지 확인했습니다. 이 시나리오에서 Finley가 사용한 공격 시그니처 분석 기법을 확인하세요. 컨텍스트 기반 시그니처 분석 원자 시그니처 기반 분석 복합 시그니처 기반 분석 콘텐츠 기반 시그니처 분석 콘텐츠 기반 시그니처 분석은 이 시나리오에서 Finley가 사