SY0-601 문제 271
최고보안책임자(CSO)가 기술자에게 실행 파일과 데이터 파일 모두에서 OS의 무단 실행 권한을 탐지하고 프록시 또는 UTM과 연동할 수 있는 솔루션을 개발해 달라고 요청했습니다. 다음 중 CSO의 요구 사항을 가장 잘 충족하는 솔루션은 무엇입니까?
SY0-601 문제 272
보안 분석가는 의심되는 보안 위협에 대한 패치 누락 여부를 확인하기 위해 취약성 검사를 실행하고 있습니다. 이 활동은 다음 대응 프로세스 중 어느 단계에서 가장 많이 발생할 가능성이 높습니까?
SY0-601 문제 273
보안 분석가는 웹 애플리케이션에 추가적인 보안 계층을 구축하기 위한 솔루션을 평가하고 있습니다. 목표는 기기에 의존하지 않고 암호화된 통신만 허용하는 것입니다.
다음 중 어떤 것을 구현할 수 있나요?
다음 중 어떤 것을 구현할 수 있나요?
SY0-601 문제 274
관리자는 법무 및 규정 준수 팀을 지원하여 고객 거래 정보가 적절한 기간 동안 보관되도록 합니다. 관리자가 수행하는 데이터 정책은 무엇입니까?
SY0-601 문제 275
현재의 개인 키가 손상되면 다음 중 어떤 방법을 사용하면 해당 키를 사용하여 모든 과거 데이터를 해독할 수 없게 될까요?