312-38 문제 6
분석가가 ICMP 기반 핑거프린팅을 수행하기 위한 응답을 찾는 대상 OS로의 ICMP 프로브를 탐지하기 위해 분석가가 비정상적인 ICMP 요청을 찾는 데 사용할 수 있는 필터는 무엇입니까?
312-38 문제 7
당신은 기업 전체의 네트워크 기능과 논리적 보안을 책임지고 있습니다. 귀하의 회사에는 Windows Server 2012를 실행하는 250개 이상의 서버, Windows 10을 실행하는 5000개의 워크스테이션, Windows 8의 랩탑에서 작업하는 200명의 모바일 사용자가 있습니다. 지난 주에 귀하의 회사 랩탑 10대가 바르셀로나에서 열린 회의에서 영업 사원에게서 도난당했습니다. 이 랩톱에는 독점 회사 정보가 포함되어 있습니다.
하는 동안
손상 평가를 수행하는 동안 도난당한 노트북과 민감한 정보에 대한 정보가 포함된 블로그 게시물에 대한 뉴스 기사가 누출되었습니다. 이러한 랩톱의 중요한 정보를 보호하기 위해 구현할 수 있는 Windows 기본 제공 기능은 무엇입니까?
하는 동안
손상 평가를 수행하는 동안 도난당한 노트북과 민감한 정보에 대한 정보가 포함된 블로그 게시물에 대한 뉴스 기사가 누출되었습니다. 이러한 랩톱의 중요한 정보를 보호하기 위해 구현할 수 있는 Windows 기본 제공 기능은 무엇입니까?
312-38 문제 8
WAF는 트래픽이 웹 애플리케이션에 도달하기 전에 어떻게 유효성을 검사할 수 있습니까?
312-38 문제 9
다음 중 허니팟 그룹으로 구성된 시스템은 무엇입니까?
312-38 문제 10
앨리스는 밥에게 자신의 신분을 증명하고 싶어합니다. Bob은 Alice가 충실하게 제공하는 신원 증명으로 그녀의 비밀번호를 요청합니다(해시 기능과 같은 일부 변환 후). 한편 Eve는 대화를 도청하고 암호를 유지합니다. 교환이 끝난 후 Eve는 Alice로 가장하여 Bob에게 연결합니다. 신원 증명을 요청하면 Eve는 Bob이 수락하는 마지막 세션에서 읽은 Alice의 암호를 보냅니다. 다음 중 Eve가 사용하는 공격은 무엇입니까?
