زمان امتحان: 120 دقیقه
امتیاز امتحان: 80%
آزمون درک اصول عملیات امنیت سایبری سیسکو (CBROPS) یک امتحان 120 دقیقه ای است که شامل 95 تا 105 سؤال است. این آزمون و برنامه درسی برای آماده سازی تحلیلگران امنیت سایبری آینده طراحی شده است! گواهی CyberOps Associate مسیری را برای آماده سازی افرادی که شغل امنیت سایبری و نقش های شغلی در سطح کاردانی در مراکز عملیات امنیتی (SOCs) را دنبال می کنند، فراهم می کند. این آزمون اصولی را که برای پیشگیری، شناسایی، تجزیه و تحلیل و پاسخ به حوادث امنیت سایبری نیاز دارید، پوشش میدهد.
هیچ پیش نیازی برای آزمون CBROPS 200-201 وجود ندارد. با این حال، دانش آموزان باید درک درستی از مفاهیم شبکه و امنیت سایبری داشته باشند.
این آزمون تمرینی به شما کمک میکند تا در آزمون موفق شوید. محتویات این آزمون هر یک از حوزه های ارائه شده در آزمون را پوشش می دهد.
1- مفاهیم امنیتی (20%)
- سه گانه سیا را شرح دهید
- استقرارهای امنیتی را مقایسه کنید
- شرایط امنیتی را شرح دهید
- مفاهیم امنیتی را مقایسه کنید
- اصول استراتژی دفاعی عمیق را شرح دهید
- مدل های کنترل دسترسی را مقایسه کنید
- اصطلاحات تعریف شده در CVSS
را شرح دهید- چالشهای مشاهده دادهها (شبکه، میزبان و ابر) در شناسایی را شناسایی کنید
- از بین رفتن داده های احتمالی را از نمایه های ترافیک ارائه شده شناسایی کنید
- تفسیر رویکرد 5 تایی برای جداسازی میزبان آسیبدیده در مجموعهای از گزارشها
- تشخیص مبتنی بر قانون را با تشخیص رفتاری و آماری مقایسه کنید
2- نظارت بر امنیت (25%)
- سطح حمله و آسیب پذیری را مقایسه کنید
- انواع داده های ارائه شده توسط این فناوری ها را شناسایی کنید
- تأثیر این فناوریها بر رویت داده را شرح دهید
- کاربرد این نوع داده ها را در نظارت بر امنیت شرح دهید
- حملات شبکه را توصیف کنید، مانند حملات مبتنی بر پروتکل، انکار سرویس، انکار سرویس توزیع شده، و انسان در وسط
- حملات برنامه های وب، مانند تزریق SQL، تزریق دستورات، و اسکریپت بین سایتی را توصیف کنید
- حملات مهندسی اجتماعی را شرح دهید
- حملات مبتنی بر نقطه پایانی، مانند سرریز بافر، فرمان و کنترل (C2)، بدافزار، و باج افزار را توصیف کنید
- تکنیک های فرار و مبهم سازی، مانند تونل زدن، رمزگذاری، و پراکسی ها را شرح دهید
- تأثیر گواهیها بر امنیت را توصیف کنید (شامل PKI، عبور عمومی/خصوصی از شبکه، نامتقارن/متقارن)
- اجزای گواهی را در یک سناریوی مشخص شناسایی کنید
3- تجزیه و تحلیل مبتنی بر میزبان (20%)
- عملکرد این فناوریهای نقطه پایانی را در رابطه با نظارت بر امنیت شرح دهید
- اجزای یک سیستم عامل (مانند ویندوز و لینوکس) را در یک سناریو مشخص کنید
- نقش انتساب در تحقیق را شرح دهید
- نوع شواهد مورد استفاده را بر اساس گزارش های ارائه شده شناسایی کنید
- تصویر دیسک دستکاری شده و دستکاری نشده را مقایسه کنید
- گزارش سیستم عامل، برنامه یا خط فرمان را برای شناسایی یک رویداد تفسیر کنید
- تفسیر گزارش خروجی یک ابزار تجزیه و تحلیل بدافزار (مانند اتاق انفجار یا جعبه شنی)
4- تجزیه و تحلیل نفوذ شبکه (20%)
- رویدادهای ارائه شده را به فناوری های منبع نگاشت
- تأثیر و عدم تأثیر را برای این موارد مقایسه کنید
- مقایسه بازرسی عمیق بسته با فیلتر کردن بسته و عملکرد فایروال حالت دار
- بررسی ترافیک درون خطی و ضربه زدن یا نظارت بر ترافیک را مقایسه کنید
- مقایسه ویژگی های داده های به دست آمده از ضربه ها یا نظارت بر ترافیک و داده های تراکنش (NetFlow) در تجزیه و تحلیل ترافیک شبکه
- هنگامی که یک فایل PCAP و Wireshark به آنها داده می شود، فایل ها را از یک جریان TCP استخراج کنید
- عناصر کلیدی یک نفوذ را از یک فایل PCAP مشخص شناسایی کنید
- فیلدهای سرصفحه پروتکل را به عنوان مرتبط با تجزیه و تحلیل نفوذ تفسیر کنید
- عناصر مصنوع رایج را از یک رویداد برای شناسایی یک هشدار تفسیر کنید
5- سیاست ها و رویه های امنیتی (15%)
- مفاهیم مدیریت را شرح دهید
- عناصر را در طرح واکنش به حادثه همانطور که در NIST.SP800-61 بیان شده است شرح دهید
- فرآیند رسیدگی به حادثه (مانند NIST.SP800-61) را در یک رویداد اعمال کنید
- عناصر را به این مراحل تجزیه و تحلیل بر اساس NIST.SP800-61 نگاشت
- ذینفعان سازمان را در برابر دسته بندی های NIST IR (CMMC, NIST.SP800-61) ترسیم کنید
- مفاهیمی را که در NIST.SP800-86 مستند شده است شرح دهید
- این عناصر مورد استفاده برای پروفایل شبکه را شناسایی کنید
- این عناصر مورد استفاده برای پروفایل سرور را شناسایی کنید
- داده های محافظت شده را در شبکه شناسایی کنید
- طبقهبندی رویدادهای نفوذ به دستههایی که توسط مدلهای امنیتی تعریف شده است، مانند مدل زنجیره کشتار سایبری و مدل نفوذ الماس
- رابطه معیارهای SOC را با تجزیه و تحلیل دامنه (زمان تشخیص، زمان مهار، زمان پاسخگویی، زمان کنترل) توضیح دهید
یودمی یکی از بزرگترین پلتفرمهای آموزشی آنلاین است که به میلیونها کاربر در سراسر جهان امکان دسترسی به دورههای متنوع و کاربردی را فراهم میکند. این پلتفرم امکان آموزش در زمینههای مختلف از فناوری اطلاعات و برنامهنویسی گرفته تا زبانهای خارجی، مدیریت، و هنر را به کاربران ارائه میدهد. با استفاده از یودمی، کاربران میتوانند به صورت انعطافپذیر و بهینه، مهارتهای جدیدی را یاد بگیرند و خود را برای بازار کار آماده کنند.
یکی از ویژگیهای برجسته یودمی، کیفیت بالای دورهها و حضور استادان مجرب و با تجربه در هر حوزه است. این امر به کاربران اعتماد میدهد که در حال دریافت آموزش از منابع قابل اعتماد و معتبر هستند و میتوانند به بهترین شکل ممکن از آموزشها بهره ببرند. به طور خلاصه، یودمی به عنوان یکی از معتبرترین و موثرترین پلتفرمهای آموزشی آنلاین، به افراد امکان میدهد تا به راحتی و با کیفیت، مهارتهای مورد نیاز خود را ارتقا دهند و به دنبال رشد و پیشرفت شغلی خود باشند.
برنامه نویس Full-Stack، Azurex7 GCPx3 AWSx4 ITIL4 PMPD فردی پویا و نتیجه گرا، مجهز به تجربه در توسعه برنامه های کاربردی وب. برای مهارت های برتر در تحقیق و تجزیه و تحلیل فنی قدردانی می شود. نمونه ای از تعهد به بهبود مستمر مهارت و دانش از طریق قرار گرفتن در معرض مهندسی نرم افزار جامع است. بسیار تحلیلی و سازماندهی شده در ارائه کار با کیفیت بالا و در عین حال سازماندهی طیف گسترده ای از وظایف در محیطی سریع. به عنوان یک بازیکن تیم موثر با مهارت های ارتباطی قوی در حالی که برتری حرفه ای را نشان می دهد، شناخته می شود.
نمایش نظرات