SY0-601 문제 36

사이버 위협 인텔리전스 분석가는 OSINT 기술을 사용하여 특정 적에 대한 데이터를 수집하고 있습니다.
분석가는 다음 중 무엇을 사용해야 합니까?

SY0-601 문제 37

분석가는 네트워크의 호스트에 대한 비콘 활동에 대한 여러 경고를 받습니다. 활동을 분석한 후 분석가는 다음 활동을 관찰합니다.
* 사용자가 웹 브라우저에 comptia.org를 입력합니다.
* 나타나는 웹사이트는 comptia.org 사이트가 아닙니다.
*해당 웹사이트는 공격자가 만든 악성사이트입니다.
* 다른 사무실에 있는 사용자에게는 이 문제가 발생하지 않습니다.
다음 중 어떤 유형의 공격이 관찰되었습니까?

SY0-601 문제 38

한 조직은 호스팅된 웹 서버가 최신 버전의 소프트웨어를 실행하지 않는 것을 우려하고 있습니다. 다음 중 잠재적인 취약점을 식별하는 데 가장 효과적인 것은 무엇입니까?

SY0-601 문제 39

회사의 사용자인 Joe는 자신의 워크스테이션을 감염시킨 웹 사이트로 연결되는 이메일 링크를 클릭했습니다. Joe는 네트워크에 연결되었고 바이러스는 네트워크 공유로 퍼졌습니다. 보호 조치는 이 바이러스를 막는 데 실패했으며 계속해서 탐지를 회피하고 있습니다. 다음 중 이 맬웨어로부터 환경을 보호하기 위해 관리자가 구현해야 하는 것은 무엇입니까?

SY0-601 문제 40

클라우드 보안 엔지니어는 데이터 보안을 강화하기 위해 특정 기능에 대한 액세스를 허용하거나 거부할 계획입니다. 다음 중 액세스가 적절하게 부여되도록 하는 데 가장 적합한 클라우드 기능은 무엇입니까?