312-50v13 문제 116

전문 해커인 앨리스는 한 조직의 클라우드 서비스를 표적으로 삼았습니다. 그녀는 스피어 피싱 이메일을 발송하여 대상 MSP 제공업체에 침투하고, 맞춤형 악성코드를 배포하여 사용자 계정을 침해하고 클라우드 서비스에 원격으로 접근했습니다. 또한, 자신의 MSP 계정으로 대상 고객 프로필에 접근하여 고객 데이터를 압축하여 MSP에 저장했습니다. 그런 다음, 이 정보를 사용하여 대상 조직에 대한 추가 공격을 감행했습니다. 위 시나리오에서 앨리스가 수행한 클라우드 공격은 다음 중 무엇입니까?

312-50v13 문제 117

토드는 경비원으로부터 카운터 기반 인증 시스템 구매를 요청받았습니다. 다음 중 이러한 유형의 시스템을 가장 잘 설명하는 것은 무엇입니까?

312-50v13 문제 118

다음 중 보안 전문가에게 시스템의 보안 태세에 대한 가장 많은 정보를 제공하는 것은 무엇입니까?

312-50v13 문제 119

Log monitoring tools performing behavioral analysis have alerted several suspicious logins on a Linux server occurring during non-business hours. After further examination of all login activities, it is noticed that none of the logins have occurred during typical work hours. A Linux administrator who is investigating this problem realizes the system time on the Linux server is wrong by more than twelve hours. What protocol used on Linux servers to synchronize the time has stopped working?

312-50v13 문제 120

ABC 회사는 최근 새로운 회계사와 계약을 맺었습니다. 이 회계사는 재무제표를 담당하게 됩니다. 재무제표는 CFO의 승인을 받은 후 회계사에게 전달되는데, CFO는 승인 후 회계사에게 전달된 정보가 변경되지 않았는지 확인하고 싶어 걱정됩니다. 다음 중 데이터 무결성을 보장하는 데 유용한 옵션은 무엇입니까?