212-89 문제 1

다음 중 캠퍼스 네트워크에 연결된 장치에 악성 프로그램(트로이 목마, 이메일 폭탄, 바이러스 등)이 도입되는 것을 설명하는 것은 무엇입니까?

212-89 문제 2

인시던트 핸들러인 존슨은 조직이 직면한 최근 웹 애플리케이션 공격을 처리하고 있습니다. 이 프로세스의 일환으로 그는 워터링 홀 공격을 분석하고 탐지하기 위해 데이터 전처리를 수행했습니다. 그는 방화벽과 프록시 서버에서 수집한 아웃바운드 네트워크 트래픽 데이터를 전처리하고 특정 기간 내의 사용자 활동을 분석하여 시간 순서 도메인 시퀀스를 생성하여 순차적 패턴에 대한 추가 분석을 수행했습니다.
존슨이 수행한 데이터 전처리 단계를 식별하세요.

212-89 문제 3

제이슨은 컴퓨터 포렌식 연구실을 설립하고 다음 단계를 수행해야 합니다.
1. 물리적 위치 및 구조적 설계 고려 사항
2. 계획 및 예산 책정;
3. 작업 영역 고려 사항
4. 물리적 보안 권장 사항
5. 법의학 연구소 허가
6. 인적자원 고려사항.
이러한 단계를 실행 순서대로 정렬하세요.

212-89 문제 4

저명한 IT 조직인 Zaimasoft는 하드웨어를 직접 표적으로 삼아 하드웨어에 돌이킬 수 없는 손상을 입힌 가해자의 공격을 받았습니다. 결과적으로 하드웨어를 교체하거나 재설치하는 것이 유일한 해결책이었습니다. Zaimasoft에서 수행된 서비스 거부 공격의 유형을 식별하세요.

212-89 문제 5

Darwin은 조직 내의 공격자이며, 자신의 시스템을 무차별 모드로 실행하여 네트워크 스니핑을 수행하고 있습니다. 그는 조직 내에서 전송되는 모든 네트워크 패킷을 캡처하고 보고 있습니다. Edwin은 같은 조직의 인시던트 핸들러입니다.
위 상황에서 Edwin은 다음 중 어떤 Nmap 명령을 사용하여 무차별 모드로 실행 중인 Darwin 시스템을 감지해야 합니까?