SY0-601 Deutsch試験無料問題集「CompTIA Security+ Exam (SY0-601 Deutsch Version) 認定」

Welche der folgenden biometrischen Authentifizierungsmethoden ist die genaueste?

解説: (GoShiken メンバーにのみ表示されます)
Eine Bank besteht darauf, dass alle ihre Anbieter Datenverluste auf gestohlenen Laptops verhindern müssen. Welche der folgenden Strategien benötigt die Bank?

Welcher der folgenden Punkte wird am wahrscheinlichsten als Kommunikationselement in ein Sicherheitsbewusstseinsprogramm einbezogen?

Während einer Tagung des Chief Information Security Officer (CISO) zur Diskussion des Sicherheitsbewusstseins wird den Teilnehmern eine Netzwerkverbindung zur Verfügung gestellt, die sie als Ressource nutzen können. Während der Kongress voranschreitet, bemerkt einer der Teilnehmer Verzögerungen bei der Verbindung und die HIIPS-Site-Anfragen werden auf HTTP zurückgesetzt. Welche der folgenden Aussagen beschreibt am BESTEN, was passiert?

解説: (GoShiken メンバーにのみ表示されます)
Welche der folgenden Maßnahmen kann am besten davor schützen, dass ein Mitarbeiter versehentlich Malware auf einem Unternehmenssystem installiert?

解説: (GoShiken メンバーにのみ表示されます)
Welche der folgenden Authentifizierungsmethoden sendet ein eindeutiges Passwort, das innerhalb einer bestimmten Anzahl von Sekunden verwendet wird?

解説: (GoShiken メンバーにのみ表示されます)
Ein Penetrationstestunternehmen arbeitet mit einer örtlichen Gemeindebank zusammen, um einen Vorschlag zu erstellen, der den Bedürfnissen der Bank am besten entspricht. Der Informationssicherheitsmanager der Bank möchte, dass der Penetrationstest einem echten Angriffsszenario ähnelt, kann sich jedoch nicht die Stunden leisten, die das Penetrationstestunternehmen benötigt. Welche der folgenden Lösungen würde dem gewünschten Szenario und Budget der Bank am besten entsprechen?

Ein großes Unternehmen hat alle seine Daten mithilfe starker Authentifizierung und Verschlüsselung in die Cloud verlagert. Kürzlich wurde einem Vertriebsleiter ein Laptop gestohlen, und später stellte sich heraus, dass Unternehmensdaten aus einer lokalen Datenbank kompromittiert worden waren. Welche der folgenden Ursachen war am wahrscheinlichsten?

解説: (GoShiken メンバーにのみ表示されます)
Welche der folgenden Voraussetzungen ist erforderlich, damit eine Organisation ihren Wiederherstellungsprozess im Falle eines Systemausfalls ordnungsgemäß verwalten kann?

Bei einer Prüfung wurde festgestellt, dass Pll in der Entwicklungsumgebung einer kritischen Anwendung verwendet wird. Der Chief Privacy Officer (CPO) besteht darauf, dass diese Daten entfernt werden müssen. Allerdings geben die Entwickler an, dass sie für die Durchführung von Entwicklungs- und Funktionstests echte Daten benötigen. Welche der folgenden Maßnahmen sollte ein Sicherheitsexperte umsetzen, um sowohl den Anforderungen des CPOs als auch des Entwicklungsteams am besten gerecht zu werden?

Ein Sicherheitsarchitekt implementiert eine neue E-Mail-Architektur für ein Unternehmen. Aufgrund von Sicherheitsbedenken möchte der Chief Information Security Officer, dass die neue Architektur E-Mail-Verschlüsselung unterstützt und digitale Signaturen ermöglicht. Welche der folgenden Maßnahmen sollte der Architekt umsetzen?

解説: (GoShiken メンバーにのみ表示されます)
Ein Sicherheitsforscher hat eine Organisation darauf aufmerksam gemacht, dass sensible Benutzerdaten auf einer Website zum Verkauf angeboten wurden.
Welche der folgenden Maßnahmen sollte die Organisation nutzen, um die betroffenen Parteien zu informieren?

解説: (GoShiken メンバーにのみ表示されます)
Eine Unternehmensrichtlinie besagt, dass alle neuen SaaS-Anwendungen Benutzer über einen zentralen Dienst authentifizieren müssen. Welcher der folgenden Authentifizierungstypen sollte höchstwahrscheinlich konfiguriert werden, um dieser Richtlinie zu entsprechen?

Einer der Anbieter eines Unternehmens schickte einem Analysten ein Sicherheitsbulletin, in dem er ein BIOS-Update empfiehlt. Welche der folgenden Schwachstellentypen werden durch den Patch behoben?

Nach einem kürzlich durchgeführten Schwachstellenscan muss ein Sicherheitstechniker die Router im Unternehmensnetzwerk härten.
Welche der folgenden Möglichkeiten ist am besten zu deaktivieren?