반응형

FCF 31

[FCF] Technical Introduction - 암호화 및 PKI 모듈 Part 1 ( PKI, 암호 유형, 암호화 모듈 )

A. 개요1. PKI 란? 공개키 기반구조(Public Key Infrastructure)라는 뜻의 PKI는 온라인에서 디지털 정보를 안전하게 교환하는데 필요한 정책, 절차 및 기술의 조합입니다. 간단히 말해서 PKI는 공개 디지털 키 관리를 용이하게 하고 네트워크와 인터넷을 통한 암호화를 가 능하게 하는 하드웨어, 소프트웨어, 정책 및 절차로 구성된 인프라입니다. 알고리즘을 사용하여 메시지와 파일을 안전하게 보호하고 의도된 수신자에게만 전달되도록 합니다. 2. 암호화암호화는 사이버 보안의 기본 구성 요소 중 하나로, 데이터의 도난, 변경, 도용을 방지하는 데 사용됩니다. 데이터를 고유한 디지털 키로만 잠금 해제할 수 있는 보안 비밀 코드로 스크램블링하여 작동합니다. 암호화된 데이터는 해당 컴퓨터가 온프..

[FCF] Cybersecurity 2.0 - Lesson 15 : SASE (Quesion&Answer)

Q. What are two benefits of SASE? (Choose two) Select one or more: - Limits “Bring-Your-Own-Device” behavior in the organization - Optimized paths for all users to all clouds to improve performance and agility - Consistent security for mobile workforces - Limits the number of remote off network users connecting to cloud-based applications - Shift from operating expense to capital expense Q. What..

[FCF] Cybersecurity 2.0 - Lesson 15 : SASE(Secure Access Service Edge)

A. SASE 개요1. SASE란? SASE는 네트워킹 및 네트워크 보안 기능을 단일 클라우드 서비스로 결합하는 네트워크 보안 접근법입니다. SASE와 기존 네트워크 보안의 주된 차이점은 SASE의 경우 보안 정책을 적용하기 위해 모든 트래픽을 데이터 센터로 다시 라우팅하는 대신 사용자와 엔드포인트가 연결되는 네트워크 엣지에 더 가깝게 보안 기능과 기타 서비스를 제공한다는 것입니다. SASE 모델은 네트워크 보안을 강화하고, 네트워크 성능 관리를 간소화하고, 전반적인 사용자 경험을 향상할 수 있는 잠재력이 큽니다.디지털 혁신을 추구하고 클라우드 환경, 엣지 컴퓨팅, 재택 근무 또는 하이브리드 업무 수행 모델을 도입하는 조직이 증가하면서, 기존의 네트워크 경계 외부에서 업무를 수행하는 사용자와 IT 리소스..

[FCF] Cybersecurity 2.0 - Lesson 14 : Cloud Service Models (Quesion&Answer)

Q. Complete the sentence. Cloud computing is the practice of Select one: - building LANs comprised of virtual servers and connected by routers to form a virtual WAN. - connecting various computers and other network devices together using switches and routers. - using a network of remote servers hosted on the internet to store, manage, and process data.- simultaneously running multiple datacenter..

[FCF] Cybersecurity 2.0 - Lesson 13 : Zero Trust Network Access (ZTNA) (Quesion&Answer)

Q. Which network device can function as a ZTNA access proxy? Select one: - Authentication server - Policy server - Firewall- Router Q. Which statement best describes the zero-trust approach that is the basis for ZTNA design? Select one: - No device or user can be trusted inside or outside the network. - IoT and BYOD devices must be authenticated before they are trusted. - After devices are authe..

[FCF] Cybersecurity 2.0 - Lesson 12 : SD-WAN (Quesion&Answer)

Q. Complete the sentence. WAN is a computer network that Select one: - limits the number of switches and routers to reduce maintenance and administration. - is a hybrid of on-premise devices and virtual servers across multiple cloud vendors. - uses primarily virtual computers, thus expanding the east-west axis. - spans a large geographic area and typically consists of two or more LANs.Q. Which f..

[FCF] Cybersecurity 2.0 - Lesson 11 : SIEM (Quesion&Answer)

Q. What was the impetus for more automation and machine learning in later SIEM devices? Select one: - Demand to reduce MIS costs - Shortage of trained personnel - Need to improve MIS efficiency - Requirement to manage Big Data Q. Which two requirements were the motivation for SIEM? (Choose two.) Select one or more: - Increasing number of alerts - Exploiting Big Data - Complying to regulations - ..

[FCF] Cybersecurity 2.0 - Lesson 10 : SOAR (Quesion&Answer)

Q. What is alert fatigue? Select one: - Analysts reduce the number of alerts using SOAR - Analysts are overwhelmed by the number of alerts- Measures the time lag to resolve alerts - The SOAR system is overloaded by the amount of network traffic Q. What are three reasons SOAR is used? (Choose three.) Select one or more: - Analyze workload - Reduce alert fatigue- Collaborate with other analysts - ..

[FCF] Cybersecurity 2.0 - Lesson 09 : Endpoint Monitoring (Quesion&Answer)

Q. Which platform can preemptively block new, undiscovered attacks? Select one: - Endpoint detection and response - Endpoint management system- Zero trust network access - Next generation firewall Q. Which feature is a function of both EPP and EDR? Select one: - Administrative top-down visibility - Enforcement of security policies - Data loss prevention - Antivirus scanning Q. Which two elements..

[FCF] Cybersecurity 2.0 - Lesson 08 : Endpoint Hardening Techniques (Quesion&Answer)

Q. Which hardening endpoint category does the principle of least privilege belong to? Select one: - Endpoint maintenance - Administrative controls- Endpoint monitoring - Local endpoint protection Q. Which technology has caused the number of endpoints to multiply exponentially? Select one: - Artificial intelligence (AI) - Virtualization - Internet of things (IoT)- Cloud services Q. Which techniqu..

[FCF] Cybersecurity 2.0 - Lesson 08 : Endpoint Hardening Techniques(엔드포인트 강화 기술)

A. 엔드포인트 강화1. 개요사물 인터넷(IoT) 기기가 확산되면서 보안이 필요한 엔드포인트의 수가 기하급수적으로 늘어났습니다. 다행스럽게도 기존 클라이언트 및 서버 엔드포인트뿐만 아니라 삶의 모든 측면에 걸쳐 확산된 최신 네트워크 연결 장치를 보호하는 데 사용하는 전략과 정책이 많이 있습니다.이러한 기술 중 다수는 회사 및 기업 네트워크에 맞춰져 있지만 개인 및 가정 환경에서도 사용할 수 있습니다. 엔드포인트 확산으로 인해 발생하는 가장 큰 위협 중 하나는 정보를 수집하거나 다른 장치를 손상시키는 데 악용될 수 있는 네트워크에 대한 무단 액세스를 허용하는 보안되지 않은 장치의 위협이라는 점을 기억하십시오.2. 엔드포인트 강화의 범주첫 번째 범주는 관리 제어를 사용하여 보안 암호를 적용하고 최소 권한 원..

[FCF] Cybersecurity 2.0 - Lesson 07 : Wi-Fi (Quesion&Answer)

Q. Which two features of Wi-Fi Protected Access 3 (WPA3) strengthened security? (Choose two.) Select one or more: - The handshake for establishing connections became more secure.- Complex passphrases were enforced. - The encryption key size was lengthened. - Digital signatures were introduced to help identify valid access points (APs). Q.What is Wi-Fi? Select one: - Technology for radio wireless..

[FCF] Cybersecurity 2.0 - Lesson 06 : Content Filters (Quesion&Answer)

Q. Which three things do email filters check? (Choose three.) Select one or more: - Attachments - MAC addresses - The body of the message - Browser or application types - Headers Q. Which Domain Name Service (DNS)-based content filter determines if a user can access content or not? Select one: - Header content collation with a database of known threat actors - A machine learning (ML) algorithm -..

[FCF] Cybersecurity 2.0 - Lesson 05: Secure Email Gateway (Quesion&Answer)

Q. In addition to a spam filter, which two technologies are often a part of secure email gateway (SEG)? (Choose two.) Select one or more: - Email emulator - Firewall - Antivirus scanner - Sandbox Q. Which challenge caused secure email gateway (SEG) to adopt automation and machine learning? Select one: - Volume of attacks - Delay in implementing the sender policy framework - Success of click-bait..

[FCF] Cybersecurity 2.0 - Lesson 04 : WAF (Quesion&Answer)

Q. Which event was the motivation for web application firewall (WAFs)? Select one: - ARPANET was brought online - The development of the hypertext transfer protocol - The first wide area network (WAN) - The debut of the World Wide Web Q. Which action can a modern WAF do? Select one: - Survey the network and calculate a value to represent the security posture - Connect all tools in the security s..

반응형