SY0-601 문제 31
사이버 보안 관리자는 모바일 BYOD 기기의 네트워크 리소스 접근을 허용해야 합니다. 기기가 도메인에 등록되지 않았고 정책도 적용되지 않았으므로, 다음 중 인증 및 인프라 보안을 위한 모범 사례는 무엇입니까? (두 가지 선택)
SY0-601 문제 32
보안 분석가는 웹 로그를 검토하는 동안 다음과 같은 로그 출력을 봅니다.

다음 중 어떤 완화 전략이 이 공격의 성공을 막는 데 가장 좋을까요?

다음 중 어떤 완화 전략이 이 공격의 성공을 막는 데 가장 좋을까요?
SY0-601 문제 33
직원이 웹 브라우저를 열고 주소창에 URL을 입력합니다. 요청한 사이트에 접속하는 대신, 브라우저는 완전히 다른 사이트를 엽니다. 다음 중 발생 가능성이 가장 높은 공격 유형은 무엇입니까? (두 가지 선택)
SY0-601 문제 34
개발자는 인기 게임의 악성코드에 감염된 가짜 게임을 사람들이 다운로드하는 것을 우려하고 있습니다. 사용자에게 게임의 정식 버전을 확인하기 위해 개발자는 다음 중 어떤 조치를 취해야 할까요?
SY0-601 문제 35
조직의 사용자들이 적절한 사전 승인 없이 인터넷에서 자신의 워크스테이션에 프로그램을 설치해 왔습니다. 조직은 사용자가 표준화된 프로그램을 설치할 수 있는 포털을 운영하고 있습니다. 그러나 일부 사용자는 기존 프로그램의 원활한 작동을 위해 자신의 워크스테이션에 대한 관리 권한을 가지고 있습니다. 이 문제를 해결하기 위해 보안 관리자가 고려해야 할 사항은 무엇입니까?