반응형

2024/05/19 31

[FCF] Cybersecurity 2.0 - Lesson 08 : Endpoint Hardening Techniques (Quesion&Answer)

Q. Which hardening endpoint category does the principle of least privilege belong to? Select one: - Endpoint maintenance - Administrative controls- Endpoint monitoring - Local endpoint protection Q. Which technology has caused the number of endpoints to multiply exponentially? Select one: - Artificial intelligence (AI) - Virtualization - Internet of things (IoT)- Cloud services Q. Which techniqu..

[FCF] Cybersecurity 2.0 - Lesson 08 : Endpoint Hardening Techniques(엔드포인트 강화 기술)

A. 엔드포인트 강화1. 개요사물 인터넷(IoT) 기기가 확산되면서 보안이 필요한 엔드포인트의 수가 기하급수적으로 늘어났습니다. 다행스럽게도 기존 클라이언트 및 서버 엔드포인트뿐만 아니라 삶의 모든 측면에 걸쳐 확산된 최신 네트워크 연결 장치를 보호하는 데 사용하는 전략과 정책이 많이 있습니다.이러한 기술 중 다수는 회사 및 기업 네트워크에 맞춰져 있지만 개인 및 가정 환경에서도 사용할 수 있습니다. 엔드포인트 확산으로 인해 발생하는 가장 큰 위협 중 하나는 정보를 수집하거나 다른 장치를 손상시키는 데 악용될 수 있는 네트워크에 대한 무단 액세스를 허용하는 보안되지 않은 장치의 위협이라는 점을 기억하십시오.2. 엔드포인트 강화의 범주첫 번째 범주는 관리 제어를 사용하여 보안 암호를 적용하고 최소 권한 원..

[FCF] Cybersecurity 2.0 - Lesson 07 : Wi-Fi (Quesion&Answer)

Q. Which two features of Wi-Fi Protected Access 3 (WPA3) strengthened security? (Choose two.) Select one or more: - The handshake for establishing connections became more secure.- Complex passphrases were enforced. - The encryption key size was lengthened. - Digital signatures were introduced to help identify valid access points (APs). Q.What is Wi-Fi? Select one: - Technology for radio wireless..

[FCF] Cybersecurity 2.0 - Lesson 07 : Wi-Fi(와이파이)

A. WiFi와 무선 네트워크1. 개요Wi-Fi는 IEEE 802.11 표준을 기반으로 하는 장치의 무선 근거리 네트워킹 기술입니다. 소규모로 시작하여 주로 산업용으로 사용되었으며 가정이나 사무실에서 모든 개인 전자 장치를 연결하는 가장 일반적인 방법으로 성장했습니다. Wi-Fi 개발에는 이더넷과 동일한 프로토콜과 기술이 많이 활용되었지만 한 가지 매우 큰 차이점이 있었습니다. 모든 전송은 무선으로 이루어집니다. 즉, 말로 하는 대화와 마찬가지로 듣는 사람은 누구나 무슨 말을 하는지 들을 수 있다는 뜻입니다.2. WiFi의 보호 메커니즘2-1. WEP원래 Wi-Fi의 인증 및 개인 정보 보호 메커니즘은 매우 약했습니다. 표준에는 Wired Equivalent Privacy(WEP)라는 암호화를 제공하는 ..

[FCF] Cybersecurity 2.0 - Lesson 06 : Content Filters (Quesion&Answer)

Q. Which three things do email filters check? (Choose three.) Select one or more: - Attachments - MAC addresses - The body of the message - Browser or application types - Headers Q. Which Domain Name Service (DNS)-based content filter determines if a user can access content or not? Select one: - Header content collation with a database of known threat actors - A machine learning (ML) algorithm -..

[FCF] Cybersecurity 2.0 - Lesson 06 : Content Filters(콘텐츠 필터)

A. 콘텐츠 필터 개요콘텐츠 필터링은 불쾌한 이메일, 웹페이지, 실행 파일 및 기타 의심스러운 항목에 대한 액세스를 차단하거나 제한하는 프로세스입니다. 이는 종종 인터넷 방화벽에 내장되어 유해하거나 불법적이거나 부적절한 정보가 포함된 콘텐츠를 차단하는 일반적인 보안 조치입니다. 예를 들어, 부모는 부적절하거나 노골적인 자료로부터 자녀를 보호하기 위해 웹 필터링을 사용하는 경우가 많습니다.  B. 컨텐츠 필터 유형콘텐츠 필터는 다양한 유형의 자료에 대한 액세스를 차단하기 위해 다양한 방식으로 사용됩니다. 일반적인 유형의 콘텐츠 필터에는 검색 엔진 필터, 이메일 필터, DNS 기반 콘텐츠 필터 및 웹 필터가 포함됩니다. 각 유형에 대해 자세히 알아보려면 다양한 탭을 클릭하세요. 1. 검색 엔진 필터텍스트와 ..

[FCF] Cybersecurity 2.0 - Lesson 05: Secure Email Gateway (Quesion&Answer)

Q. In addition to a spam filter, which two technologies are often a part of secure email gateway (SEG)? (Choose two.) Select one or more: - Email emulator - Firewall - Antivirus scanner - Sandbox Q. Which challenge caused secure email gateway (SEG) to adopt automation and machine learning? Select one: - Volume of attacks - Delay in implementing the sender policy framework - Success of click-bait..

[FCF] Cybersecurity 2.0 - Lesson 05 : Secure Email Gateway(보안 이메일 게이트웨이)

A. 보안 이메일 게이트 웨이 개요1. 이메일의 등장이메일은 1990년대 전 세계가 온라인에 접속했을 때 사람들이 했던 첫 번째 활동 중 하나였습니다. 기술이 거의 허용하지 않았기 때문에 대역폭이 거의 필요하지 않았습니다. 그것은 또한 쉽고 빠르며 우표 비용도 들지 않았습니다! 너무 쉽고 저렴해서 적은 비용으로 많은 사람들에게 메시지를 전할 수 있는 수단이 되었습니다.이러한 대량 우편물 중 일부는 합법적인 사업체에서 발송되었으며 우편으로 발송된 광고 전단지와 동일했지만 다른 대량 우편물은 더 사악한 인물에 의해 발송되었습니다. 이것이 스팸의 시작이었습니다. 즉, 인터넷에서 수많은 수신자에게 관련이 없고 원치 않는 메시지를 보내는 행위였습니다.개인은 확인이나 책임이 거의 없이 메시지를 보내고 받을 수 있습..

[FCF] Cybersecurity 2.0 - Lesson 04 : WAF (Quesion&Answer)

Q. Which event was the motivation for web application firewall (WAFs)? Select one: - ARPANET was brought online - The development of the hypertext transfer protocol - The first wide area network (WAN) - The debut of the World Wide Web Q. Which action can a modern WAF do? Select one: - Survey the network and calculate a value to represent the security posture - Connect all tools in the security s..

[FCF] Cybersecurity 2.0 - Lesson 04: WAF(웹 애플리케이션 방화벽)

A. WAF 개요1. WAF의 탄생 배경WAF의 전신은 1990년대 처음 개발된 애플리케이션 방화벽입니다. 주로 네트워크 기반 방화벽이지만 명령줄 컴퓨터 프로그램인 FTP(파일 전송 프로토콜) 및 RSH(원격 셸)과 같은 일부 응용 프로그램이나 프로토콜을 대상으로 할 수 있습니다. 1991년 월드 와이드 웹(World Wide Web)의 등장은 인터넷 세계의 빅뱅이었으며, 이후 빠른 속도로 확장되어 왔습니다. 인터넷의 접근성과 개방성 덕분에 누구나 인터넷을 검색하고 탐색할 수 있었지만 악의적인 행위자가 자신의 추악한 목적으로 인터넷을 사용하는 것도 허용되었습니다.더 많은 사람과 조직이 간첩, 절도 및 기타 범죄의 피해자가 되면서 HTTP 기반 사이버 공격에 대한 방어책을 개발하는 것이 최우선 과제가 되었..

[FCF] Cybersecurity 2.0 - Lesson 03 : Sandbox (Quesion&Answer)

Q. What was a benefit of second generation sandbox technology? Select one: - Scanning of encrypted data streams - Automation and artificial intelligence (AI) - Faster network speeds - Timely sharing of threat intelligence Q. Which feature in early networks made aggregating threat intelligence difficult? Select one: - Hybrid cloud environments - Segmentation - Point solutions - Virtualization Q. ..

[FCF] Cybersecurity 2.0 - Lesson 03 : Sandbox(샌드박스)

A. 개요컴퓨터 보안 컨텍스트 내의 샌드박스는 Word 문서 또는 브라우저 열기와 같은 응용 프로그램의 작업을 격리된 가상 환경으로 제한하는 시스템입니다. 이 안전한 가상 환경 내에서 샌드박스는 다양한 애플리케이션 상호 작용을 연구하여 악의적인 의도를 찾아냅니다. 따라서 예상치 못한 일이나 위험한 일이 발생하면 샌드박스에만 영향을 미치고 네트워크의 다른 컴퓨터와 장치에는 영향을 미치지 않습니다. 샌드박스 기술은 일반적으로 조직의 정보 보안 팀에서 관리하지만 네트워크, 애플리케이션 및 데스크톱 운영팀에서 해당 도메인의 보안을 강화하는데 사용됩니다.위협 행위자는 합법적인 애플리케이션의 취약점을 악용하여 장치를 손상시키고 거기에서 네트워크를 통해 이동하여 다른 장치를 감염시킵니다. 알 수 없는 취약점을 악용하..

[FCF] Cybersecurity 2.0 - Lesson 02 : Network Access Control (Quesion&Answer)

Q. What action do you typically need to do to join a public network, such as one in a coffee shop? Select one: - Provide biometric information - Agree to the legal terms for using the network - Register your handheld device - Submit your personal digital certificate Q. How does NAC effectively segment a network? Select one: - Using IP addresses - Routers - Using user roles - Utilizing device pro..

[FCF] Cybersecurity 2.0 - Lesson 02 : Network Access Control(네트워크 접근 제어)

A. 개요NAC는 네트워크에 대한 장치 액세스를 제어하는 어플라이언스 또는 가상 머신입니다. IEEE 802.1X 표준을 따르는 네트워크에 참여하는 장치에 대한 네트워크 인증 및 권한 부여 방법으로 시작되었습니다. 인증 방법에는 클라이언트 장치, 인증자,인증 서버가 포함됩니다.인증자 보호된 네트워크와 보호되지 않은 네트워크를 구분하는 네트워크 스위치 또는 무선 액세스 포인트일 수 있습니다. 클라이언트 사용자 이름과 비밀번호, 디지털 인증서 또는 기타 수단의 형태로 자격 증명을 인증자에게 제공합니다. 인증자는 이러한 자격 증명을 서버에 전달합니다. 인증 결과가 나올 때까지 인증자는 장치를 차단하거나 네트워크에 대한 액세스를 허용합니다. (클라이언트 -> 인증자 -> 인증 서버)네트워크, 특히 공개적으로 사..

[FCF] Cybersecurity 2.0 - Lession 01 : Firewalls (Quesion&Answer)

Q. Which type of firewall was the first generation of firewalls? Select one: - Application layer - Stateful - Packet filter - Next-generation firewall (NGFW) Q.Which three traits are characteristics of a next generation firewall (NGFW)? (Choose three.) Select one or more: - Inspects only unencrypted packets - Can segment a network based on user, device, and application type - Uses AI to enforce ..

반응형