212-89 EC-COUNCIL 전문가가 준비한 시험 연습 문제 [Q18-Q41]


4/5 - (1 투표)

212-89 시험 연습문제는 EC-COUNCIL 전문가가 준비했습니다.

유효한 새로운 212-89 문제 사용 - 성공에 도움이 되는 최고의 선택

새로운 질문 18
분산 서비스 거부(DDoS) 공격은 인터넷을 통해 다수의 감염된 컴퓨터가 단일 시스템을 표적으로 삼는 보다 일반적인 유형의 DoS 공격입니다. DDoS 공격에서 공격자는 먼저 여러 시스템을 감염시킵니다:

 
 
 
 

새 질문 19
CSIRT의 일반적인 이름은 다음과 같습니다.

 
 
 
 

새로운 질문 20
디지털 포렌식 검사관이 모든 열린 포트 목록과 관련 IP를 표시하는 데 사용하는 명령은 무엇인가요?
주소를 사용하여 피해 컴퓨터에서 설정된 연결을 식별합니다:

 
 
 
 

새 질문 21
키로거는 그렇지 않습니다:

 
 
 
 

새 질문 22
정보 보안 사고는 누구에게 보고해야 하나요?

 
 
 
 

새 질문 23
인시던트 처리 및 대응 단계는 인시던트를 감지, 식별, 대응 및 관리하는 데 도움이 됩니다. 다음 중 인시던트의 범위와 범위를 제한하는 데 중점을 두는 단계는 무엇인가요?

 
 
 
 

새 질문 24
비즈니스 연속성이란 재해 발생 후에도 조직이 계속 기능을 유지할 수 있는 능력으로 정의되며, 이는 중복 하드웨어 및 소프트웨어 배포, 내결함성 시스템 사용, 탄탄한 백업 및 복구 전략을 통해 달성할 수 있습니다. 비즈니스 연속성 계획의 필수 요소인 계획을 파악하고 있나요?

 
 
 
 

새 질문 25
몇 가지 통계에 따르면, 가장 많이 발생하는 대표적인 상위 인시던트는 무엇인가요?

 
 
 
 

새 질문 26
컴퓨터 포렌식 수사관은 디지털 증거를 보호하기 위해 적절한 조사를 수행해야 합니다. 조사 과정에서 조사자는 자동화된 방법과 수동 방법을 조합하여 대량의 데이터를 처리해야 합니다. 관련된 컴퓨터 포렌식 프로세스를 파악하세요:

 
 
 
 

새 질문 27
감사 추적 정책은 운영 체제, 애플리케이션 또는 사용자 활동에 대한 일련의 컴퓨터 이벤트 기록과 같은 모든 감사 추적을 수집합니다. 다음 중 감사 추적 정책에 대해 사실이 아닌 것은 무엇인가요?

 
 
 
 

새 질문 28
가장 일반적인 지적 재산의 유형은 다음과 같습니다:

 
 
 
 

새 질문 29
NIST 위험 평가/방법론에서; IT 시스템의 경계를 식별하는 프로세스와 함께
시스템을 구성하는 리소스와 정보라고 합니다:

 
 
 
 

새 질문 30
다음 중 CSIRT에서 제공하는 서비스는 무엇인가요?

 
 
 
 

새 질문 31
가장 일반적인 지적 재산의 유형은 다음과 같습니다:

 
 
 
 

새 질문 32
NIST 위험 평가/방법론에서는 시스템을 구성하는 리소스 및 정보와 함께 IT 시스템의 경계를 식별하는 프로세스를 다음과 같이 알려져 있습니다:

 
 
 
 

새 질문 33
NIST의 위험 평가 방법론의 다음 단계 중 시스템을 구성하는 리소스 및 정보와 함께 IT 시스템의 경계가 식별되는 단계는 어디입니까?

 
 
 
 

새 질문 34
정보 보안 사고는 다음과 같습니다.

 
 
 
 

새 질문 35
파일을 열면 실행 프로그램을 설치하여 다른 사람이 피해자의 시스템을 제어할 수 있도록 하는 유용한 프로그램으로 위장한 악성 보안 침해 코드를 호출합니다:

 
 
 
 

새 질문 36
비즈니스 연속성은 재해가 발생한 후에도 조직이 계속 기능할 수 있는 능력으로 정의됩니다.
이벤트, 중복 하드웨어 및 소프트웨어 배포, 내결함성 사용, 장애 허용
시스템과 견고한 백업 및 복구 전략을 수립하세요. 필수적인 부분인 계획을 파악하세요.
비즈니스 연속성 계획을 세우셨나요?

 
 
 
 

새 질문 37
적정 기술을 적용하고 사고를 근절하고 복구하는 역할을 말합니다:

 
 
 
 

새 질문 38
호스트가 취약한 서비스를 통해 전파되는 웜에 감염된 경우 웜의 존재를 나타내는 징후는 다음과 같습니다:

 
 
 
 

새 질문 39
내부자 위협은 상사 및 동료와의 갈등, 업무 성과 저하, 지각 또는 이유 없는 결근 등 내부자가 보이는 우려스러운 행동을 관찰하여 감지할 수 있습니다. 내부자 위협을 탐지하는 데 도움이 되는 기술을 선택하세요:

 
 
 
 

새 질문 40
실행 파일을 설치하는 유용한 프로그램으로 위장한 악성 보안 침해 코드입니다.
파일을 열 때 다른 사람이 피해자의 시스템을 제어할 수 있도록 하는 프로그램을 호출합니다:

 
 
 
 

새 질문 41
위험은 사건의 발생 확률로 정의됩니다. 위험 공식화는 일반적으로 사건의 발생 가능성, 그로 인해 발생할 수 있는 피해에서 시작되며 일반적으로 위험 = ∑(사건)X(발생 확률)X?

 
 
 
 

212-89 시험 연습 자료집: https://www.dumpsmaterials.com/212-89-real-torrent.html

         

댓글 남기기

이메일 주소는 공개되지 않습니다. 필수 필드는 *로 표시됩니다

아래 이미지에서 텍스트를 입력합니다.