312-38 문제 41

Which of the following is an example of a network providing DQDB access methods?

312-38 문제 42

다음 라우팅 메트릭 중 통과한 각 링크와 관련된 비용의 합계는 무엇입니까?

312-38 문제 43

앨리스는 밥에게 자신의 신분을 증명하고 싶어합니다. Bob은 Alice가 충실히 제공하는 신원 증명으로 그녀의 비밀번호를 요청합니다(해시 함수와 같은 변환 후). 한편 Eve는 대화를 도청하고 암호를 유지합니다. 교환이 끝난 후 Eve는 Alice로 가장하여 Bob에게 연결합니다. 신원 증명을 요청하면 Eve는 Bob이 수락하는 마지막 세션에서 읽은 Alice의 암호를 보냅니다.
다음 중 Eve가 사용하는 공격은 무엇입니까?

312-38 문제 44

Kelly는 조직의 데이터를 백업하고 있습니다.
ㅏ. 현재 그는 마지막 백업 이후에 생성되거나 수정된 ​​파일들만 백업하고 있다. Kelly는 어떤 유형의 백업을 사용하고 있습니까?

312-38 문제 45

경영진은 조직의 위험을 수용 가능한 수준으로 줄이고 유지하기 위해 위험 관리 시스템을 구현하기로 결정합니다. 다음 중 위험관리 단계의 순서로 옳은 것은?