SY0-601 Deutsch 無料問題集「CompTIA Security+ Exam (SY0-601 Deutsch Version)」
Ein Unternehmen möchte BYOD zum Abrufen von E-Mails und zum Überprüfen von Dokumenten aktivieren. Viele der Dokumente enthalten sensible Organisationsinformationen. Welche der folgenden Maßnahmen sollten zuerst umgesetzt werden, bevor die Verwendung persönlicher Geräte für den Zugriff auf Unternehmensdaten zugelassen wird?
正解:D
解答を投票する
解説: (JPNTest メンバーにのみ表示されます)
Ein Unternehmen möchte eine bestehende drahtlose Infrastruktur neu konfigurieren. Das Unternehmen muss sicherstellen, dass die geplante WAP-Platzierung allen Arbeitsstationen die richtige Signalstärke bietet. Welche der folgenden Maßnahmen sollte das Unternehmen nutzen, um die Anforderungen am besten zu erfüllen?
正解:C
解答を投票する
Ein Sicherheitsanalyst überprüft die folgende Befehlszeilenausgabe:
Internetadresse. Typ der physischen Adresse
192.168.1.1 aa-bb-cc-00-11-22 dynamisch
192.168. aa-bb-cc-00-11-22 dynamisch
192.168.1.3 aa-bb-cc-00-11-22 dynamisch
192.168.1.4 aa-bb-cc-00-11-22 dynamisch
192.168.1.5 aa-bb-cc-00-11-22 dynamisch
--Ausgabe weggelassen---
192.168.1.251 aa-bb-cc-00-11-22 dynamisch
192.168.1.252 aa-bb-cc-00-11-22 dynamisch
192.168.1.253 aa-bb-cc-00-11-22 dynamisch
192.168.1.254 aa-bb-cc-00-11-22 dynamisch
192.168.1.255 ff-ff-ff-ff-ff-ff statisch
Welche der folgenden Beobachtungen beobachtet der Analyst?
Internetadresse. Typ der physischen Adresse
192.168.1.1 aa-bb-cc-00-11-22 dynamisch
192.168. aa-bb-cc-00-11-22 dynamisch
192.168.1.3 aa-bb-cc-00-11-22 dynamisch
192.168.1.4 aa-bb-cc-00-11-22 dynamisch
192.168.1.5 aa-bb-cc-00-11-22 dynamisch
--Ausgabe weggelassen---
192.168.1.251 aa-bb-cc-00-11-22 dynamisch
192.168.1.252 aa-bb-cc-00-11-22 dynamisch
192.168.1.253 aa-bb-cc-00-11-22 dynamisch
192.168.1.254 aa-bb-cc-00-11-22 dynamisch
192.168.1.255 ff-ff-ff-ff-ff-ff statisch
Welche der folgenden Beobachtungen beobachtet der Analyst?
正解:C
解答を投票する
Der Chief Information Security Officer einer Organisation schafft eine Position, die für die Implementierung technischer Kontrollen zum Schutz von Daten verantwortlich ist, einschließlich der Sicherstellung, dass Backups ordnungsgemäß verwaltet werden. Welche der folgenden Rollen würde diese Verantwortlichkeiten am ehesten umfassen?
正解:C
解答を投票する
解説: (JPNTest メンバーにのみ表示されます)
Ein Unternehmen implementiert ein neues SIEM, um zu protokollieren und Warnungen zu senden, wenn schädliche Aktivitäten durch seine Antiviren- und Webinhaltsfilter blockiert werden. Welcher der folgenden ist der primäre Anwendungsfall für dieses Szenario?
正解:A
解答を投票する
解説: (JPNTest メンバーにのみ表示されます)
Eine Organisation muss strengere Kontrollen über Administrator-/Root-Anmeldeinformationen und Dienstkonten implementieren. Zu den Anforderungen für das Projekt gehören:
* Ein-/Auschecken von Anmeldeinformationen
* Die Möglichkeit, das Passwort zu verwenden, aber nicht zu kennen
* Automatisierte Passwortänderungen
* Protokollierung des Zugriffs auf Anmeldeinformationen
Welche der folgenden Lösungen würde die Anforderungen erfüllen?
* Ein-/Auschecken von Anmeldeinformationen
* Die Möglichkeit, das Passwort zu verwenden, aber nicht zu kennen
* Automatisierte Passwortänderungen
* Protokollierung des Zugriffs auf Anmeldeinformationen
Welche der folgenden Lösungen würde die Anforderungen erfüllen?
正解:A
解答を投票する
解説: (JPNTest メンバーにのみ表示されます)
Ein Sicherheitsadministrator verwaltet den administrativen Zugriff auf sensible Systeme mit den folgenden Anforderungen:
* Es dürfen keine gemeinsamen Anmeldekonten verwendet werden (oder Verwaltungsaufgaben übernehmen).
* Verwaltungskonten müssen zeitlicher Natur sein.
* Jedes Administratorkonto muss einem bestimmten Benutzer zugewiesen werden.
* Konten müssen komplexe Passwörter haben.
* Audit Trails und Protokollierung müssen auf allen Systemen aktiviert sein.
Welche der folgenden Lösungen sollte der Administrator bereitstellen, um diese Anforderungen zu erfüllen?
* Es dürfen keine gemeinsamen Anmeldekonten verwendet werden (oder Verwaltungsaufgaben übernehmen).
* Verwaltungskonten müssen zeitlicher Natur sein.
* Jedes Administratorkonto muss einem bestimmten Benutzer zugewiesen werden.
* Konten müssen komplexe Passwörter haben.
* Audit Trails und Protokollierung müssen auf allen Systemen aktiviert sein.
Welche der folgenden Lösungen sollte der Administrator bereitstellen, um diese Anforderungen zu erfüllen?
正解:A
解答を投票する
解説: (JPNTest メンバーにのみ表示されます)
Ein Bedrohungsakteur nutzte einen raffinierten Angriff, um in eine bekannte Mitfahrzentrale einzudringen. Unternehmen. Der Bedrohungsakteur gab in den sozialen Medien bekannt, dass diese Aktion eine Reaktion auf die Behandlung seiner Fahrer durch das Unternehmen sei. Welche der folgenden Aussagen beschreibt die Art von Throat-Akteur am besten?
正解:A
解答を投票する
解説: (JPNTest メンバーにのみ表示されます)
A
Der Benutzer versucht, über einen Desktop innerhalb des Unternehmensnetzwerks zu einer Website zu navigieren. Wenn der Benutzer die URL https://www.site.com eingibt, wird dem Benutzer vom Browser eine Warnung zu einer Zertifikatsinkongruenz angezeigt. Der Benutzer erhält keine Warnung, wenn er http://www.anothersite.com besucht. Welche der folgenden Aussagen beschreibt diesen Angriff am BESTEN?
Der Benutzer versucht, über einen Desktop innerhalb des Unternehmensnetzwerks zu einer Website zu navigieren. Wenn der Benutzer die URL https://www.site.com eingibt, wird dem Benutzer vom Browser eine Warnung zu einer Zertifikatsinkongruenz angezeigt. Der Benutzer erhält keine Warnung, wenn er http://www.anothersite.com besucht. Welche der folgenden Aussagen beschreibt diesen Angriff am BESTEN?
正解:B
解答を投票する
Sicherheitsanalysten führen eine Untersuchung eines Angriffs durch, der innerhalb des Netzwerks der Organisation stattgefunden hat.
Ein Angreifer konnte den Netzwerkverkehr zwischen Workstations im gesamten Netzwerk bündeln. Die Analysten überprüfen die folgenden Protokolle:

Die Layer-2-Adresstabelle enthält Hunderte von Einträgen, die den oben genannten ähneln. Welcher der folgenden Angriffe ist höchstwahrscheinlich aufgetreten?
Ein Angreifer konnte den Netzwerkverkehr zwischen Workstations im gesamten Netzwerk bündeln. Die Analysten überprüfen die folgenden Protokolle:

Die Layer-2-Adresstabelle enthält Hunderte von Einträgen, die den oben genannten ähneln. Welcher der folgenden Angriffe ist höchstwahrscheinlich aufgetreten?
正解:D
解答を投票する