SY0-601 문제 256

다음 중 소프트웨어 변경 사항 추적 및 문서화와 파일 및 시스템에 대한 액세스 관리를 가장 잘 설명하는 개념은 무엇입니까?

SY0-601 문제 257

사고 대응 중에 분석가는 경계 방화벽의 모든 인바운드 트래픽에 규칙을 적용하고 각 중요 서버에 ACL을 구현했습니다. 네트워크에서. 사이버 킬 체인의 다음 단계 중 적이 현재 활동 중인 단계는 무엇입니까?

SY0-601 문제 258

다음 중 직원 사기를 방지하고 재직 기간에 따라 시스템 로그 수정 또는 기타 악의적인 활동을 감지하는 데 사용되는 회사 정책은 무엇입니까?

SY0-601 문제 259

보안 분석가는 보안 평가를 위해 일련의 SOAP HTTP 요청에서 패킷 캡처를 수행하고 있습니다. 분석가는 출력을 파일로 리디렉션합니다. 캡처가 완료된 후 분석가는 첫 번째 트랜잭션을 신속하게 검토한 다음 특정 문자열에 대한 전체 요청 시리즈를 검색해야 합니다. 다음 중 작업을 수행하는 데 가장 적합한 것은 무엇입니까? (2개 선택).

SY0-601 문제 260

정보 보안 정책은 고객의 재무 데이터와 관련된 매우 민감한 모든 데이터베이스 변경에 대해 의무 분리가 필요하다는 것을 진부하게 만듭니다. 다음 중 예방에 가장 적합한 것은 무엇입니까?