312-50v13 문제 71

이 구성을 사용하면 유선 또는 무선 네트워크 인터페이스 컨트롤러가 수신하려는 프레임만 전달하는 것이 아니라, 수신하는 모든 트래픽을 CPU(중앙 처리 장치)로 전달할 수 있습니다.
다음 중 어떤 내용을 설명하고 있나요?

312-50v13 문제 72

tcpdump, WinDump, Wireshark, EtherPeek 등 여러 패킷 캡처 프로그램에서 생성된 파일을 분석하는 데 사용되는 도구는 무엇입니까?

312-50v13 문제 73

한 조직에서 침입 탐지 시스템(IDS)과 방화벽을 구축했음에도 불구하고 침입 시도가 발생하고 있습니다. 공인 윤리 해커로서, 침입 탐지 프로세스를 강화하고 더 나은 규칙 기반 접근 방식을 제안해 달라는 요청을 받았습니다. IDS는 Snort 규칙을 사용하며, 새롭게 권장되는 도구는 이를 보완할 수 있을 것입니다. YARA 규칙과 함께 규칙 생성 도구를 추가로 사용할 것을 제안합니다. 다음 중 이 목적에 가장 적합한 도구는 무엇이며, 그 이유는 무엇입니까?

312-50v13 문제 74

클라우드 기반 서비스를 제공하는 회사인 CloudTech Inc.의 사이버 보안 전문가입니다. 민감한 데이터를 퍼블릭 클라우드 서비스로 마이그레이션하려는 고객의 프로젝트를 관리하고 있습니다. 규제 요건을 준수하기 위해 고객은 데이터가 클라우드에 저장되어 있는 경우에도 암호화 키에 대한 완전한 제어권을 유지해야 한다고 주장합니다. 이러한 요건을 충족하기 위해 다음 중 어떤 방식을 구현해야 할까요?

312-50v13 문제 75

의심스러운 링크를 통해 "Antivirus 2010" 소프트웨어를 다운로드하라는 이메일을 받았습니다. 해당 소프트웨어는 보호 기능을 제공한다고 주장하지만, 알 수 없는 사이트로 리디렉션됩니다.

이것이 진짜인지 가짜인지 어떻게 판단하시나요?