312-38 문제 41
Which of the following is an example of a network providing DQDB access methods?
312-38 문제 42
다음 라우팅 메트릭 중 통과한 각 링크와 관련된 비용의 합계는 무엇입니까?
312-38 문제 43
앨리스는 밥에게 자신의 신분을 증명하고 싶어합니다. Bob은 Alice가 충실히 제공하는 신원 증명으로 그녀의 비밀번호를 요청합니다(해시 함수와 같은 변환 후). 한편 Eve는 대화를 도청하고 암호를 유지합니다. 교환이 끝난 후 Eve는 Alice로 가장하여 Bob에게 연결합니다. 신원 증명을 요청하면 Eve는 Bob이 수락하는 마지막 세션에서 읽은 Alice의 암호를 보냅니다.
다음 중 Eve가 사용하는 공격은 무엇입니까?
다음 중 Eve가 사용하는 공격은 무엇입니까?
312-38 문제 44
Kelly는 조직의 데이터를 백업하고 있습니다.
ㅏ. 현재 그는 마지막 백업 이후에 생성되거나 수정된 파일들만 백업하고 있다. Kelly는 어떤 유형의 백업을 사용하고 있습니까?
ㅏ. 현재 그는 마지막 백업 이후에 생성되거나 수정된 파일들만 백업하고 있다. Kelly는 어떤 유형의 백업을 사용하고 있습니까?
312-38 문제 45
경영진은 조직의 위험을 수용 가능한 수준으로 줄이고 유지하기 위해 위험 관리 시스템을 구현하기로 결정합니다. 다음 중 위험관리 단계의 순서로 옳은 것은?
