본문 바로가기

Certification/[FCF] Fortinet Certified Fundamentals

(38)
[FCF] Cybersecurity 2.0 - Lesson 15 : SASE (Quesion&Answer) Q. What are two benefits of SASE? (Choose two) Select one or more: - Limits “Bring-Your-Own-Device” behavior in the organization - Optimized paths for all users to all clouds to improve performance and agility - Consistent security for mobile workforces - Limits the number of remote off network users connecting to cloud-based applications  - Shift from operating expense to capital expense Q. Wha..
[FCF] Cybersecurity 2.0 - Lesson 15 : SASE(Secure Access Service Edge) A. SASE 개요1. SASE란? SASE는 네트워킹 및 네트워크 보안 기능을 단일 클라우드 서비스로 결합하는 네트워크 보안 접근법입니다. SASE와 기존 네트워크 보안의 주된 차이점은 SASE의 경우 보안 정책을 적용하기 위해 모든 트래픽을 데이터 센터로 다시 라우팅하는 대신 사용자와 엔드포인트가 연결되는 네트워크 엣지에 더 가깝게 보안 기능과 기타 서비스를 제공한다는 것입니다. SASE 모델은 네트워크 보안을 강화하고, 네트워크 성능 관리를 간소화하고, 전반적인 사용자 경험을 향상할 수 있는 잠재력이 큽니다.디지털 혁신을 추구하고 클라우드 환경, 엣지 컴퓨팅, 재택 근무 또는 하이브리드 업무 수행 모델을 도입하는 조직이 증가하면서, 기존의 네트워크 경계 외부에서 업무를 수행하는 사용자와 IT 리소스..
[FCF] Cybersecurity 2.0 - Lesson 14 : Cloud Service Models (Quesion&Answer) Q. Complete the sentence. Cloud computing is the practice of Select one: - building LANs comprised of virtual servers and connected by routers to form a virtual WAN. - connecting various computers and other network devices together using switches and routers. - using a network of remote servers hosted on the internet to store, manage, and process data.- simultaneously running multiple datacenter..
[FCF] Cybersecurity 2.0 - Lesson 14 : Cloud Service Models(클라우드 서비스 모델) A. 클라우드 개요1. 클라우드 정의 및 탄생배경 서버 하드웨어를 사용하는 새로운 방법인 가상화가 개발되었습니다. 이는 실제로 단일 서버가 여러 서버의 운영 체제와 응용 프로그램을 동시에 실행할 수 있도록 하는 메인프레임 컴퓨팅의 오래된 기술에서 비롯되었습니다. 가상화는 작업 부하를 더 적은 수의 서버에 통합하여 활용도를 높이고 비용을 절감합니다.대부분의 데이터 센터가 특정 응용 프로그램 전용 컴퓨터 하드웨어 열에서 가상화된 응용 프로그램을 실행하는 일반 하드웨어 리소스 모음 또는 풀로 전환되기까지는 그리 오랜 시간이 걸리지 않았습니다.일반화된 컴퓨터 하드웨어로 가득 찬 거대한 데이터 센터를 구축하고 고객이 자체 하드웨어가 아닌 그곳에서 가상화된 애플리케이션을 실행할 수 있도록 이 인프라의 일부를 임대하..
[FCF] Cybersecurity 2.0 - Lesson 13 : Zero Trust Network Access (ZTNA) (Quesion&Answer) Q. Which network device can function as a ZTNA access proxy? Select one: - Authentication server  - Policy server  - Firewall- Router Q. Which statement best describes the zero-trust approach that is the basis for ZTNA design? Select one: - No device or user can be trusted inside or outside the network. - IoT and BYOD devices must be authenticated before they are trusted.  - After devices are au..
[FCF] Cybersecurity 2.0 - Lesson 13 : Zero Trust Network Access (ZTNA) A.  ZTNA 개요1. ZTNA 란? ZTNA는 최종 엔터티와 네트워크 사이에 보안 세션을 설정하는 동시에 최종 엔터티나 네트워크의 위치에 관계없이 리소스에 대한 액세스를 세밀하게 제어하고 제로 트러스트를 실행합니다. 2. 제로 트러스트란? 제로 트러스트 원칙의 일부는 최소 권한 액세스 실행입니다. 즉, 사용자에게는 작업 요구 사항을 충족하는 데 필요한 리소스에 대한 액세스 권한만 부여되며 그 이상은 부여되지 않습니다.네트워크 보안 개념인 제로 트러스트(Zero Trust)는 네트워크 내부 또는 외부의 사용자나 장치의 식별 및 보안 상태를 철저히 확인하지 않는한 신뢰할 수 없다는 전제 하에 작동합니다. 제로 트러스트는 네트워크 외부와 내부 모두에 위협이 존재한다는 가정하에 작동합니다. 제로 트러스트는 ..
[FCF] Cybersecurity 2.0 - Lesson 12 : SD-WAN (Quesion&Answer) Q. Complete the sentence. WAN is a computer network that Select one: - limits the number of switches and routers to reduce maintenance and administration. - is a hybrid of on-premise devices and virtual servers across multiple cloud vendors. - uses primarily virtual computers, thus expanding the east-west axis. - spans a large geographic area and typically consists of two or more LANs.Q. Which f..
[FCF] Cybersecurity 2.0 - Lesson 12 : SD-WAN A. SD-WAN 개요1. SD-WAN 이란? SD-WAN은 소프트웨어 정의 광역 네트워크를 의미하며 기업 WAN과 멀티 클라우드 연결을 활용하여 고속 애플리케이션 성능을 제공합니다. 2. SD-WAN의 탄생배경기존에는 대부분의 조직이 서버를 온프레미스 형식으로 운영하였습니다. 이는 초기 비용이 발생하였고 유지보수 및 운영을 할 인력들이 필요하였습니다. 비용이 많이 들긴 했지만 비즈니스 전산화에 필수불가결한 비용이기에 그만한 가치가 있었습니다.초기 과제 중 하나는 LAN(Local Area Network)이라고 하는 지리적으로 분산된 다양한 네트워크에서 이러한 서버를 사용할 수 있도록 만드는 것이었습니다. 전통적으로 기업은 단일 전용 서비스 제공자를 통해 LAN을 연결했습니다. 비용이 많이 들지만 중요한..
[FCF] Cybersecurity 2.0 - Lesson 11 : SIEM (Quesion&Answer) Q. What was the impetus for more automation and machine learning in later SIEM devices? Select one: - Demand to reduce MIS costs  - Shortage of trained personnel - Need to improve MIS efficiency  - Requirement to manage Big Data  Q. Which two requirements were the motivation for SIEM? (Choose two.) Select one or more: - Increasing number of alerts - Exploiting Big Data  - Complying to regulation..
[FCF] Cybersecurity 2.0 - Lesson 11 : SIEM(보안 정보 및 이벤트 관리) A. SIEM 개요1. SIEM 이란? SIEM은 보안 경고를 실시간으로 분석하는 솔루션으로 3가지의 작업을 기본적으로 수행합니다. 조직의 네트워크와 보안 장치, 서버, 데이터베이스, 애플리케이션 및 엔드포인트의 로그 이벤트와 경고를 안전한 중앙 위치에 수집, 정규화 및 저장합니다. SIEM은 물리적 장치뿐만 아니라 온프레미스 및 클라우드의 가상 장치에서도 정보를 수집합니다.실시간 및 기록 데이터 전반에 걸쳐 데이터에 대한 고급 분석을 실행하여 사람이 조사해야 하는 잠재적인 보안사고를 식별합니다. 잠재적 사고는 위험, 심각도, 영향에 따라 우선순위가 지정됩니다.SIEM 범위에 있는 모든 보안 제어의 작동 여부를 증명합니다.  2. SIEM의 필요성사이버 공격이 더욱 정교해지고 은밀해짐에 따라 사이버 공격..
[FCF] Cybersecurity 2.0 - Lesson 10 : SOAR (Quesion&Answer) Q. What is alert fatigue? Select one: - Analysts reduce the number of alerts using SOAR - Analysts are overwhelmed by the number of alerts- Measures the time lag to resolve alerts - The SOAR system is overloaded by the amount of network traffic Q. What are three reasons SOAR is used? (Choose three.) Select one or more: - Analyze workload  - Reduce alert fatigue- Collaborate with other analysts  ..
[FCF] Cybersecurity 2.0 - Lesson 10 : SOAR(보안 오케스트레이션) A. SOAR의 개요1. SOAR란? SOAR은 보안 스택의 다른 모든 도구를 자동으로 실행할 수 있는 정의된 워크플로에 함께 연결합니다. 즉, SOAR을 사용하면 반복적인 수동 프로세스를 자동화하여 팀의 효율성을 높일 수 있습니다. 위협이 기하급수적으로 늘어나고 있는 오늘날 위협을 하나씩 수동으로 물리적으로 한계가 있기때문에 오늘날의 보안 업무에서 자동화는 매우 중요합니다.2. SOAR가 필요한 이유일반적인 일상 작업 중 하나는 경고에 응답하는 것입니다. 보안 도구가 많을수록 더 많은 경고가 발생하며, 이는 일련의 수동 프로세스 및 컨텍 스트 전환(한 도구에서 다른 도구로 전환)을 통해 해결됩니다. 매일 응답할 알림이 많아지면 각 알림에 소요되는 시간이 줄어들고 실수가 발생할 가능성 이 높아집니다. 물..
[FCF] Cybersecurity 2.0 - Lesson 09 : Endpoint Monitoring (Quesion&Answer) Q. Which platform can preemptively block new, undiscovered attacks? Select one: - Endpoint detection and response - Endpoint management system- Zero trust network access - Next generation firewall Q. Which feature is a function of both EPP and EDR? Select one: - Administrative top-down visibility - Enforcement of security policies - Data loss prevention - Antivirus scanning Q. Which two elements..
[FCF] Cybersecurity 2.0 - Lesson 09 : Endpoint Monitoring(엔드포인트 모니터링) A. 엔드포인트 보안 솔루션1.엔드포인트 보호 플랫폼(EPP)이는 서버와 데스크톱에 패치를 적용하고 적절한 바이러스 백신 소프트웨어를 설치해야 하는 관리자의 요구에 따라 개발되었습니다. 최신 EPP 플랫폼은 소프트웨어 및 펌웨어 버전을 확인하고, 로컬 시스템에서 바이러스 및 맬웨어를 검사하고, 데이터 손실 방지 및 기타 회사 정의 보안 정책을 시행할 수 있습니다.EPP는 일반적으로 악의적인 공격에 대한 방어 수단으로 간주되며 관리자가 기업 전체에서 일관된 소프트웨어 업데이트를 유지하는 데 도움이 됩니다. 또한 EPP는 시스템에 대한 기본 모니터링 및 가시성을 허용하여 관리자가 오래된 장치를 식별하고 장치에 소프트웨어를 원격으로 패치 및 설치할 수 있도록 지원합니다. 2. 엔드포인트 탐지 및 대응(EDR)..
[FCF] Cybersecurity 2.0 - Lesson 08 : Endpoint Hardening Techniques (Quesion&Answer) Q. Which hardening endpoint category does the principle of least privilege belong to? Select one: - Endpoint maintenance - Administrative controls- Endpoint monitoring - Local endpoint protection Q. Which technology has caused the number of endpoints to multiply exponentially? Select one: - Artificial intelligence (AI) - Virtualization - Internet of things (IoT)- Cloud services Q. Which techniqu..