반응형

2024/05 96

[FCF] Cybersecurity 2.0 - Lesson 13 : Zero Trust Network Access (ZTNA) (Quesion&Answer)

Q. Which network device can function as a ZTNA access proxy? Select one: - Authentication server - Policy server - Firewall- Router Q. Which statement best describes the zero-trust approach that is the basis for ZTNA design? Select one: - No device or user can be trusted inside or outside the network. - IoT and BYOD devices must be authenticated before they are trusted. - After devices are authe..

[FCF] Cybersecurity 2.0 - Lesson 13 : Zero Trust Network Access (ZTNA)

A. ZTNA 개요1. ZTNA 란? ZTNA는 최종 엔터티와 네트워크 사이에 보안 세션을 설정하는 동시에 최종 엔터티나 네트워크의 위치에 관계없이 리소스에 대한 액세스를 세밀하게 제어하고 제로 트러스트를 실행합니다. 2. 제로 트러스트란?제로 트러스트 원칙의 일부는 최소 권한 액세스 실행입니다. 즉, 사용자에게는 작업 요구 사항을 충족하는 데 필요한 리소스에 대한 액세스 권한만 부여되며 그 이상은 부여되지 않습니다.네트워크 보안 개념인 제로 트러스트(Zero Trust)는 네트워크 내부 또는 외부의 사용자나 장치의 식별 및 보안 상태를 철저히 확인하지 않는한 신뢰할 수 없다는 전제 하에 작동합니다. 제로 트러스트는 네트워크 외부와 내부 모두에 위협이 존재한다는 가정하에 작동합니다. 제로 트러스트는 또한..

[FCF] Cybersecurity 2.0 - Lesson 12 : SD-WAN (Quesion&Answer)

Q. Complete the sentence. WAN is a computer network that Select one: - limits the number of switches and routers to reduce maintenance and administration. - is a hybrid of on-premise devices and virtual servers across multiple cloud vendors. - uses primarily virtual computers, thus expanding the east-west axis. - spans a large geographic area and typically consists of two or more LANs.Q. Which f..

[FCF] Cybersecurity 2.0 - Lesson 12 : SD-WAN

A. SD-WAN 개요1. SD-WAN 이란? SD-WAN은 소프트웨어 정의 광역 네트워크를 의미하며 기업 WAN과 멀티 클라우드 연결을 활용하여 고속 애플리케이션 성능을 제공합니다.2. SD-WAN의 탄생배경기존에는 대부분의 조직이 서버를 온프레미스 형식으로 운영하였습니다. 이는 초기 비용이 발생하였고 유지보수 및 운영을 할 인력들이 필요하였습니다. 비용이 많이 들긴 했지만 비즈니스 전산화에 필수불가결한 비용이기에 그만한 가치가 있었습니다.초기 과제 중 하나는 LAN(Local Area Network)이라고 하는 지리적으로 분산된 다양한 네트워크에서 이러한 서버를 사용할 수 있도록 만드는 것이었습니다. 전통적으로 기업은 단일 전용 서비스 제공자를 통해 LAN을 연결했습니다. 비용이 많이 들지만 중요한 ..

[FCF] Cybersecurity 2.0 - Lesson 11 : SIEM (Quesion&Answer)

Q. What was the impetus for more automation and machine learning in later SIEM devices? Select one: - Demand to reduce MIS costs - Shortage of trained personnel - Need to improve MIS efficiency - Requirement to manage Big Data Q. Which two requirements were the motivation for SIEM? (Choose two.) Select one or more: - Increasing number of alerts - Exploiting Big Data - Complying to regulations - ..

[FCF] Cybersecurity 2.0 - Lesson 11 : SIEM(보안 정보 및 이벤트 관리)

A. SIEM 개요1. SIEM 이란? SIEM은 보안 경고를 실시간으로 분석하는 솔루션으로 3가지의 작업을 기본적으로 수행합니다.조직의 네트워크와 보안 장치, 서버, 데이터베이스, 애플리케이션 및 엔드포인트의 로그 이벤트와 경고를 안전한 중앙 위치에 수집, 정규화 및 저장합니다. SIEM은 물리적 장치뿐만 아니라 온프레미스 및 클라우드의 가상 장치에서도 정보를 수집합니다.실시간 및 기록 데이터 전반에 걸쳐 데이터에 대한 고급 분석을 실행하여 사람이 조사해야 하는 잠재적인 보안사고를 식별합니다. 잠재적 사고는 위험, 심각도, 영향에 따라 우선순위가 지정됩니다.SIEM 범위에 있는 모든 보안 제어의 작동 여부를 증명합니다. 2. SIEM의 필요성사이버 공격이 더욱 정교해지고 은밀해짐에 따라 사이버 공격의 ..

[FCF] Cybersecurity 2.0 - Lesson 10 : SOAR (Quesion&Answer)

Q. What is alert fatigue? Select one: - Analysts reduce the number of alerts using SOAR - Analysts are overwhelmed by the number of alerts- Measures the time lag to resolve alerts - The SOAR system is overloaded by the amount of network traffic Q. What are three reasons SOAR is used? (Choose three.) Select one or more: - Analyze workload - Reduce alert fatigue- Collaborate with other analysts - ..

[FCF] Cybersecurity 2.0 - Lesson 10 : SOAR(보안 오케스트레이션)

A. SOAR의 개요1. SOAR란? SOAR은 보안 스택의 다른 모든 도구를 자동으로 실행할 수 있는 정의된 워크플로에 함께 연결합니다. 즉, SOAR을 사용하면 반복적인 수동 프로세스를 자동화하여 팀의 효율성을 높일 수 있습니다. 위협이 기하급수적으로 늘어나고 있는 오늘날 위협을 하나씩 수동으로 물리적으로 한계가 있기때문에 오늘날의 보안 업무에서 자동화는 매우 중요합니다.2. SOAR가 필요한 이유일반적인 일상 작업 중 하나는 경고에 응답하는 것입니다. 보안 도구가 많을수록 더 많은 경고가 발생하며, 이는 일련의 수동 프로세스 및 컨텍 스트 전환(한 도구에서 다른 도구로 전환)을 통해 해결됩니다. 매일 응답할 알림이 많아지면 각 알림에 소요되는 시간이 줄어들고 실수가 발생할 가능성 이 높아집니다.물론..

[FCF] Cybersecurity 2.0 - Lesson 09 : Endpoint Monitoring (Quesion&Answer)

Q. Which platform can preemptively block new, undiscovered attacks? Select one: - Endpoint detection and response - Endpoint management system- Zero trust network access - Next generation firewall Q. Which feature is a function of both EPP and EDR? Select one: - Administrative top-down visibility - Enforcement of security policies - Data loss prevention - Antivirus scanning Q. Which two elements..

[FCF] Cybersecurity 2.0 - Lesson 09 : Endpoint Monitoring(엔드포인트 모니터링)

A. 엔드포인트 보안 솔루션1.엔드포인트 보호 플랫폼(EPP)이는 서버와 데스크톱에 패치를 적용하고 적절한 바이러스 백신 소프트웨어를 설치해야 하는 관리자의 요구에 따라 개발되었습니다. 최신 EPP 플랫폼은 소프트웨어 및 펌웨어 버전을 확인하고, 로컬 시스템에서 바이러스 및 맬웨어를 검사하고, 데이터 손실 방지 및 기타 회사 정의 보안 정책을 시행할 수 있습니다.EPP는 일반적으로 악의적인 공격에 대한 방어 수단으로 간주되며 관리자가 기업 전체에서 일관된 소프트웨어 업데이트를 유지하는 데 도움이 됩니다. 또한 EPP는 시스템에 대한 기본 모니터링 및 가시성을 허용하여 관리자가 오래된 장치를 식별하고 장치에 소프트웨어를 원격으로 패치 및 설치할 수 있도록 지원합니다.2. 엔드포인트 탐지 및 대응(EDR)또..

[FCF] Cybersecurity 2.0 - Lesson 08 : Endpoint Hardening Techniques (Quesion&Answer)

Q. Which hardening endpoint category does the principle of least privilege belong to? Select one: - Endpoint maintenance - Administrative controls- Endpoint monitoring - Local endpoint protection Q. Which technology has caused the number of endpoints to multiply exponentially? Select one: - Artificial intelligence (AI) - Virtualization - Internet of things (IoT)- Cloud services Q. Which techniqu..

[FCF] Cybersecurity 2.0 - Lesson 08 : Endpoint Hardening Techniques(엔드포인트 강화 기술)

A. 엔드포인트 강화1. 개요사물 인터넷(IoT) 기기가 확산되면서 보안이 필요한 엔드포인트의 수가 기하급수적으로 늘어났습니다. 다행스럽게도 기존 클라이언트 및 서버 엔드포인트뿐만 아니라 삶의 모든 측면에 걸쳐 확산된 최신 네트워크 연결 장치를 보호하는 데 사용하는 전략과 정책이 많이 있습니다.이러한 기술 중 다수는 회사 및 기업 네트워크에 맞춰져 있지만 개인 및 가정 환경에서도 사용할 수 있습니다. 엔드포인트 확산으로 인해 발생하는 가장 큰 위협 중 하나는 정보를 수집하거나 다른 장치를 손상시키는 데 악용될 수 있는 네트워크에 대한 무단 액세스를 허용하는 보안되지 않은 장치의 위협이라는 점을 기억하십시오.2. 엔드포인트 강화의 범주첫 번째 범주는 관리 제어를 사용하여 보안 암호를 적용하고 최소 권한 원..

[FCF] Cybersecurity 2.0 - Lesson 07 : Wi-Fi (Quesion&Answer)

Q. Which two features of Wi-Fi Protected Access 3 (WPA3) strengthened security? (Choose two.) Select one or more: - The handshake for establishing connections became more secure.- Complex passphrases were enforced. - The encryption key size was lengthened. - Digital signatures were introduced to help identify valid access points (APs). Q.What is Wi-Fi? Select one: - Technology for radio wireless..

[FCF] Cybersecurity 2.0 - Lesson 07 : Wi-Fi(와이파이)

A. WiFi와 무선 네트워크1. 개요Wi-Fi는 IEEE 802.11 표준을 기반으로 하는 장치의 무선 근거리 네트워킹 기술입니다. 소규모로 시작하여 주로 산업용으로 사용되었으며 가정이나 사무실에서 모든 개인 전자 장치를 연결하는 가장 일반적인 방법으로 성장했습니다. Wi-Fi 개발에는 이더넷과 동일한 프로토콜과 기술이 많이 활용되었지만 한 가지 매우 큰 차이점이 있었습니다. 모든 전송은 무선으로 이루어집니다. 즉, 말로 하는 대화와 마찬가지로 듣는 사람은 누구나 무슨 말을 하는지 들을 수 있다는 뜻입니다.2. WiFi의 보호 메커니즘2-1. WEP원래 Wi-Fi의 인증 및 개인 정보 보호 메커니즘은 매우 약했습니다. 표준에는 Wired Equivalent Privacy(WEP)라는 암호화를 제공하는 ..

[FCF] Cybersecurity 2.0 - Lesson 06 : Content Filters (Quesion&Answer)

Q. Which three things do email filters check? (Choose three.) Select one or more: - Attachments - MAC addresses - The body of the message - Browser or application types - Headers Q. Which Domain Name Service (DNS)-based content filter determines if a user can access content or not? Select one: - Header content collation with a database of known threat actors - A machine learning (ML) algorithm -..

반응형