Which Wide Area Network (WAN) technology requires the first router in the path to determine the full path the packet will travel, removing the need for other routers in the path to make independent determinations?
- A. Synchronous Optical Networking (SONET)
- B. Multiprotocol Label Switching (MPLS) Most Voted
- C. Fiber Channel Over Ethernet (FCoE)
- D. Session Initiation Protocol (SIP)
어떤 광역 네트워크(WAN) 기술이 경로에 있는 첫 번째 라우터가 패킷이 이동할 전체 경로를 결정하도록 요구하고, 경로에 있는 다른 라우터가 독립적으로 결정을 내릴 필요가 없도록 하는가?
- A. 동기식 광 네트워킹(SONET)
- B. 다중 프로토콜 레이블 스위칭(MPLS) 가장 많이 투표된
- C. 이더넷을 통한 파이버 채널(FCoE)
- D. 세션 개시 프로토콜(SIP)
MPLS(Multiprotocol Label Switching)는 긴 네트워크 주소가 아닌 짧은 경로 레이블을 기반으로 한 노드에서 다음 노드로 데이터를 전달하는 통신 네트워크의 라우팅 기술로, 라우팅 테이블에서 복잡한 조회를 피하고 트래픽 흐름을 가속화합니다.
========================================
Which of the following would an information security professional use to recognize changes to content, particularly unauthorized changes?
- A. File Integrity Checker Most Voted
- B. Security information and event management (SIEM) system
- C. Audit Logs
- D. Intrusion detection system (IDS)
정보 보안 전문가가 콘텐츠의 변경, 특히 무단 변경을 인식하는 데 사용할 수 있는 것은 무엇입니까?
- A. 파일 무결성 검사기 가장 많이 투표된
- B. 보안 정보 및 이벤트 관리(SIEM) 시스템
- C. 감사 로그
- D. 침입 탐지 시스템(IDS)
답은 A입니다. 왜냐하면 무단 액세스가 있기 때문입니다. Siem은 허가된 경고와 허가되지 않은 경고를 모두 생성합니다.
========================================
Which of the following is included in change management?
- A. Technical review by business owner
- B. User Acceptance Testing (UAT) before implementation Most Voted
- C. Cost-benefit analysis (CBA) after implementation
- D. Business continuity testing
다음 중 변화 관리에 포함되는 것은 무엇입니까?
- A. 사업주에 의한 기술 검토
- B. 구현 전 사용자 수용 테스트(UAT) 가장 많이 투표된
- C. 구현 후 비용-편익 분석(CBA)
- D. 비즈니스 연속성 테스트
Correct Answer: B
========================================
A company is enrolled in a hard drive reuse program where decommissioned equipment is sold back to the vendor when it is no longer needed. The vendor pays more money for functioning drives than equipment that is no longer operational. Which method of data sanitization would provide the most secure means of preventing unauthorized data loss, while also receiving the most money from the vendor?
- A. Pinning
- B. Single-pass wipe
- C. Multi-pass wipes Most Voted
- D. Degaussing
한 회사가 더 이상 필요하지 않을 때 폐기된 장비를 공급업체에 다시 판매하는 하드 드라이브 재사용 프로그램에 등록되어 있습니다. 공급업체는 더 이상 작동하지 않는 장비보다 정상 작동하는 드라이브에 더 많은 비용을 지불합니다. 무단 데이터 손실을 방지하는 가장 안전한 방법을 제공하면서 공급업체로부터 가장 많은 수익을 얻을 수 있는 데이터 삭제 방법은 무엇일까요?
- A. 고정
- B. 단일 패스 와이핑
- C. 여러 번 닦아내기 가장 많이 투표된
- D. 자기소거
이 시나리오에서 목표는 드라이브의 기능을 유지하면서 데이터를 안전하게 제거하여 재판매 가치를 극대화하는 것입니다. 단일 패스 삭제: 모든 데이터를 임의 또는 고정된 패턴으로 한 번 덮어씁니다. 데이터 삭제에 대한 많은 규제 기준을 충족합니다. 드라이브가 손상되지 않고 작동 상태를 유지하므로 재판매에 이상적입니다. 다른 옵션은 왜 안 될까요? A. 고정: 앱이나 화면을 보이는 곳에 유지하는 것과 같은 모바일 기기 보안을 의미합니다. 데이터 삭제와는 관련이 없습니다. C. 다중 패스 삭제: 단일 패스보다 안전하지만 시간이 더 오래 걸리고 드라이브에 부담을 주어 수명을 단축시킬 수 있습니다. 데이터 저장 방식 때문에 대부분의 최신 드라이브에는 필요하지 않습니다. D. 자기장 제거: 자기장을 사용하여 데이터를 삭제하지만 드라이브를 작동 불가능하게 만듭니다. 따라서 정상 작동하는 장비로 재판매할 수 없습니다.
========================================
When reviewing vendor certifications for handling and processing of company data, which of the following is the BEST Service Organization Controls (SOC) certification for the vendor to possess?
- A. SOC 1 Type 1
- B. SOC 2 Type 1
- C. SOC 2 Type 2 Most Voted
- D. SOC 3
회사 데이터 처리 및 가공에 대한 공급업체 인증을 검토할 때, 공급업체가 보유해야 할 가장 적합한 SOC(서비스 조직 통제) 인증은 다음 중 무엇입니까?
- A. SOC 1 유형 1
- B. SOC 2 유형 1
- C. SOC 2 유형 2 가장 많이 투표된
- 디. SOC 3
정답은 C입니다. 회사 데이터 처리에 대한 공급업체 인증을 검토할 때, 공급업체가 보유해야 할 최고의 서비스 조직 관리(SOC) 인증은 SOC 2 Type II 인증입니다. 이 인증은 데이터 보안 및 개인정보 보호 측면에서 가장 엄격하며, 기업들이 가장 많이 요구하는 인증입니다. 이 인증은 공급업체가 처리하는 데이터에 대해 적절한 프로세스, 절차 및 통제를 갖추고 있음을 보장합니다. 또한 고객에게 공급업체가 미국공인회계사협회(AICPA)에서 정한 기준을 준수하고 있음을 보장합니다. SOC 2 Type II 인증은 데이터 보안 및 개인정보 보호 측면에서 최고 수준이며, 공급업체가 보유할 수 있는 최고의 인증입니다.
========================================
Which application type is considered high risk and provides a common way for malware and viruses to enter a network?
- A. Instant messaging or chat applications
- B. Peer-to-Peer (P2P) file sharing applications Most Voted
- C. E-mail applications
- D. End-to-end applications
어떤 애플리케이션 유형이 고위험으로 간주되며 맬웨어와 바이러스가 네트워크에 침투할 수 있는 일반적인 경로를 제공합니까?
- A. 인스턴트 메시징 또는 채팅 애플리케이션
- B. P2P(피어투피어) 파일 공유 애플리케이션 가장 많이 투표된
- C. 이메일 신청
- D. 엔드투엔드 애플리케이션
P2P 파일 공유는 한 컴퓨터에서 다른 컴퓨터로 디지털 파일을 공유하고 전송하는 과정입니다. 주의하지 않으면 P2P 파일 공유로 인해 스파이웨어, 바이러스, 트로이 목마, 웜, 신원 도용 등의 피해를 입을 수 있습니다. 일부 P2P 애플리케이션은 탐지되지 않고 컴퓨터 방화벽을 변조하거나 침투할 수도 있습니다.
========================================
An organization is looking to include mobile devices in its asset management system for better tracking. In which system tier of the reference architecture would mobile devices be tracked?
- A. 0
- B. 1
- C. 2
- D. 3
한 조직이 자산 관리 시스템에 모바일 기기를 추가하여 추적 기능을 강화하고자 합니다. 모바일 기기는 참조 아키텍처의 어떤 시스템 계층에서 추적될까요?
- 가 . 0
- 나. 1
- 다. 2
- 라 .3
자산 관리 참조 아키텍처(계층) Tier 0(엔터프라이즈 시스템): 최상위 레벨 - ERP, HR, 재무 등 권위 있는 소스. 자산, 인력, 계약에 대한 마스터 레코드.
Tier 1(IT 시스템): 인프라 및 핵심 IT 서비스 - 디렉터리(AD), CMDB, 패치 관리, 취약성 관리 시스템.
Tier 2(보안 및 운영 시스템): Tier 1 데이터에 의존하는 보안 관리 시스템 - IDS, IPS, SIEM, DLP 등.
Tier 3(엔드포인트/디바이스 레벨): 데이터가 생성되고 사용되는 실제 디바이스/엔드포인트 - 데스크톱, 노트북, 서버, 모바일 디바이스, 프린터 등
========================================
Which of the following is the BEST way to protect an organization's data assets?
- A. Encrypt data in transit and at rest using up-to-date cryptographic algorithms.
- B. Monitor and enforce adherence to security policies. Most Voted
- C. Require Multi-Factor Authentication (MFA) and Separation of Duties (SoD).
- D. Create the Demilitarized Zone (DMZ) with proxies, firewalls and hardened bastion hosts.
다음 중 조직의 데이터 자산을 보호하는 가장 좋은 방법은 무엇입니까?
- A. 최신 암호화 알고리즘을 사용하여 전송 중인 데이터와 저장 중인 데이터를 암호화합니다.
- B. 보안 정책 준수를 모니터링하고 시행합니다. 가장 많이 투표된
- C. 다중 인증 요소(MFA) 및 업무 분리(SoD)를 요구합니다.
- D. 프록시, 방화벽 및 강화된 요새 호스트를 사용하여 비무장 지대(DMZ)를 만듭니다.
========================================
댓글