SY0-601 문제 31

공격자는 온라인 시스템에서 여러 개의 솔트 처리되지 않은 비밀번호 해시를 성공적으로 추출했습니다. 아래 로그를 참고하십시오.

다음 중 공격자가 수행하고 있는 비밀번호 공격 유형을 가장 잘 설명하는 것은 무엇입니까?

SY0-601 문제 32

최근 어떤 조직에서는 네트워크에 맬웨어를 유입하는 다음과 같은 사회 공학적 공격을 경험했습니다.
- 첫 번째 공격에서 발신자는 직원을 사칭했습니다.
법무부에 이메일을 보내 직원에게 다음과 같은 사항이 필요하다고 알렸습니다.
고용 상태를 유지하기 위해 NDA에 서명하려면 링크를 클릭하세요. 링크
제공된 정보는 악성 웹사이트였습니다.
- 두 번째 공격에서 발신자는 재무 책임자를 사칭하고 미지급 청구서를 지불하도록 지불 계정 부서에 지시했습니다. 첨부된 청구서에는 맬웨어가 포함되어 있었습니다.
다음 중 이러한 공격이 성공한 가장 큰 이유는 무엇일까요?

SY0-601 문제 33

ir 보안팀은 기업 네트워크의 IP 공간에서 저작권 침해에 대한 보고서를 받았습니다. 이 보고서는 사건에 대한 정확한 타임스탬프와 저작권이 있는 파일의 이름을 제공했습니다. 분석가는 침해 소스 머신을 결정하고 이러한 사건이 다시 발생하지 않도록 조치를 구현하라는 지시를 받았습니다. 다음 중 두 가지 작업을 모두 수행할 수 있는 가장 유능한 것은 무엇입니까?

SY0-601 문제 34

다음 환경 중 더미 데이터를 활용하며, 각 빌드에서 코드를 직접 평가하고 쉽게 수정할 수 있는 시스템에 로컬로 설치될 가능성이 가장 높은 환경은 무엇입니까?

SY0-601 문제 35

보안 분석가는 SOC가 SIEM에서 알림을 받기 시작한 후 상황을 조사하라는 요청을 받았습니다. 분석가는 먼저 도메인 컨트롤러를 살펴보고 다음과 같은 이벤트를 찾습니다.

무슨 일이 일어나고 있는지 더 잘 이해하기 위해 분석가는 명령을 실행하고 다음과 같은 출력을 받습니다.

분석가의 조사 결과를 바탕으로 볼 때, 다음 중 어떤 공격이 실행되고 있습니까?