SY0-601 Deutsch試験無料問題集「CompTIA Security+ Exam (SY0-601 Deutsch Version) 認定」

Ein Unternehmen entwickelt eine neue Initiative zur Reduzierung von Insider-Bedrohungen. Auf welche der folgenden Punkte sollte sich das Unternehmen konzentrieren, um die größte Wirkung zu erzielen?

解説: (GoShiken メンバーにのみ表示されます)
Welche der Technologien wird verwendet, um aktiv zu überwachen, ob bestimmte Dateitypen im Netzwerk übertragen werden?

解説: (GoShiken メンバーにのみ表示されます)
Welche der folgenden Methoden eignet sich am besten für sich ständig ändernde Umgebungen?

Bei der Bewertung der Sicherheit einer Webanwendung konnte ein Sicherheitsanalyst unsichere Zeichenfolgen über die Eingabefelder der Anwendung einschleusen, indem er clientseitige Kontrollen umging. Welche der folgenden Lösungen sollte der Analyst empfehlen?

Ein Unternehmen möchte eine seiner Umgebungen in die Cloud verlagern. Die größte Anforderung besteht darin, so viel Kontrolle wie möglich über die Umwelt zu haben. Welche der folgenden Optionen würde diese Anforderung am ehesten erfüllen?

Ein Unternehmen stellt allen Mitarbeitern Laptops zur Verfügung und der Chief Information Security Officer ist besorgt über den Schutz von Informationen, wenn Geräte verloren gehen oder gestohlen werden. Welche der folgenden Maßnahmen würden dazu beitragen, die Gefahr eines unbefugten Zugriffs auf unverschlüsselte Daten zu verringern?

Ein Unternehmen hat kürzlich beschlossen, Mitarbeitern die Möglichkeit zu geben, aus der Ferne zu arbeiten. Das Unternehmen möchte seine Daten schützen, ohne ein VPN zu verwenden. Welche der folgenden Technologien sollte das Unternehmen implementieren?

Ein Sicherheitsteam erhielt die folgenden Anforderungen für ein neues BYOD-Programm, das es Mitarbeitern ermöglicht, private Smartphones für den Zugriff auf geschäftliche E-Mails zu verwenden:
* Sensible Kundendaten müssen geschützt werden
* Dokumente aus verwalteten Quellen sollten nicht an nicht verwalteten Zielen geöffnet werden.
* Die Freigabe verwalteter Dokumente muss deaktiviert sein.
* Mitarbeiter sollten keine per E-Mail gesendeten Bilder auf ihre Geräte herunterladen können.
* Persönliche Fotos und Kontaktlisten müssen vertraulich behandelt werden.
* Die IT muss in der Lage sein, Daten von verlorenen/gestohlenen Geräten zu entfernen oder wenn ein Mitarbeiter nicht mehr für das Unternehmen arbeitet.
Welche der folgenden Funktionen eignen sich am besten, um diese Anforderungen zu erfüllen? (Wählen Sie zwei aus).

Ein Junior-Sicherheitsanalyst überprüft Webserverprotokolle und identifiziert das folgende Muster in der Protokolldatei:

Welche der folgenden Arten von Angriffen werden versucht und wie können sie entschärft werden?

解説: (GoShiken メンバーにのみ表示されます)
Ein Analyst gibt Feedback zu einem Vorfall, bei dem es um eine unbefugte Zonenübertragung und einen On-Path-Angriff in einem Unternehmensnetzwerk ging. Die Empfehlung des Analysten lautet, sicheres DNS zu implementieren. Welches der folgenden Ergebnisse wäre das vorteilhafteste Ergebnis dieser Maßnahme?

Ein Unternehmen stellte einen Sicherheitsmanager von außerhalb des Unternehmens ein, um die Sicherheitsmaßnahmen zu leiten. Welche der folgenden Aktionen sollte der Sicherheitsmanager in dieser neuen Rolle zuerst durchführen?

Ein Netzwerkadministrator muss die Reihenfolge der Protokolle einer Serverfarm bestimmen. Welche der folgenden Punkte sollte der Administrator berücksichtigen? (Wählen Sie ZWEI).

解説: (GoShiken メンバーにのみ表示されます)