SY0-601 문제 221
정보 보안 정책에 따르면 고객의 재무 데이터가 포함된 모든 매우 민감한 데이터베이스 변경 사항에 대해 업무 분리가 필수적입니다. 다음 중 이를 방지하기 위한 가장 좋은 방법은 무엇입니까?
SY0-601 문제 222
최근 Windows 시스템의 SMB 프로토콜에서 새로운 취약점이 발견되었지만, 현재 이 문제를 해결할 패치는 없습니다. 보안 관리자는 회사 DMZ에 있는 TF 서버가 외부 공격에 취약할 것을 우려하고 있습니다. 하지만 LAN에 연결된 여러 내부 시스템과 애플리케이션에서 SMB를 사용하고 있기 때문에 서버에서 서비스를 비활성화할 수 없습니다. 서버를 보호하기 위한 임시방편으로 DMZ로의 모든 외부 인바운드 연결에 대해 다음 중 어떤 TCP 포트를 차단해야 합니까? (두 개 선택)
SY0-601 문제 223
다음 중 침입자를 막기 위한 가장 효과적인 물리적 보안 대책은 무엇일까요? (두 가지 선택)
SY0-601 문제 224
애플리케이션 소유자가 지난 14일 동안 내부 금융 애플리케이션에서 여러 내부 사용자의 의심스러운 활동을 보고했습니다. 보안 분석가는 다음과 같은 사항을 발견했습니다.
- 승인되지 않은 사용자에 의해 불규칙한 시간대와 영업시간 외에 금융거래가 이루어지고 있었습니다.
- 해당 기간 동안 내부 사용자는 비밀번호를 자주 변경했습니다.
- 여러 도메인 관리자 사용자가 원격 장치에 연결하는 데 사용하는 점프 박스가 최근 손상되었습니다.
- 해당 환경에서 사용되는 인증 방법은 NTLM입니다.
다음 공격 유형 중에서 무단 접근을 위해 가장 많이 사용되는 공격 유형은 무엇입니까?
- 승인되지 않은 사용자에 의해 불규칙한 시간대와 영업시간 외에 금융거래가 이루어지고 있었습니다.
- 해당 기간 동안 내부 사용자는 비밀번호를 자주 변경했습니다.
- 여러 도메인 관리자 사용자가 원격 장치에 연결하는 데 사용하는 점프 박스가 최근 손상되었습니다.
- 해당 환경에서 사용되는 인증 방법은 NTLM입니다.
다음 공격 유형 중에서 무단 접근을 위해 가장 많이 사용되는 공격 유형은 무엇입니까?
SY0-601 문제 225
보안 분석가는 보안 사고 발생 경위, 복구를 위해 취한 조치, 그리고 향후 사고 발생을 예방할 수 있는 방법을 자세히 설명하는 문서를 작성해야 합니다. 이 활동은 다음 대응 프로세스 중 어느 단계에서 수행됩니까?