2024 년 CompTIA SY0-601 시험 준비: 연습 문제 및 학습 자료, CompTIA Security+ (Plus) 인증 | SPOTO
IT 보안 분야에서 탁월한 능력을 발휘하고자 하는 사람이라면 누구나 CompTIA Security+(SY0-601) 시험을 준비하는 것이 중요합니다. 세계적으로 인정받는 이 자격증은 핵심 보안 기능에 필요한 필수 기술을 검증하고 사이버 보안 분야에서 보람 있는 경력의 문을 열어줍니다. SY0-601 시험 내용은 위험 평가, 사고 대응, 포렌식, 엔터프라이즈 네트워크, 하이브리드/클라우드 운영 및 보안 제어와 같은 주요 영역을 다루는 사이버 보안의 최신 동향과 기술을 다루도록 맞춤화되어 있습니다. 최신 시험 문제를 연습하고 제공된 종합적인 자료를 공부하면 자신 있게 시험에 임하고 이러한 중요한 보안 영역에서 자신의 실력을 입증할 수 있습니다. 지금 바로 SPOTO의 연습 문제와 학습 자료로 CompTIA Security+ 자격증 취득을 위한 여정을 시작하세요.
한 조직이 침투 테스트를 수행하기 위해 보안 분석가를 고용했습니다. 분석가는 서버에 대한 1Gb 상당의 인바운드 네트워크 트래픽을 캡처하고 분석을 위해 pcap을 다시 컴퓨터로 전송합니다. 분석가는 다음 중 어떤 도구를 사용하여 pcap을 추가로 검토해야 하나요?
A. Nmap
B. cURL
C. 넷캣
D. 와이어샤크
답변 보기
정답:
D
질문 #2
사용자가 워크스테이션에 로그인하기 위해 비밀번호를 입력한 후 인증 코드를 입력하라는 메시지가 표시됩니다. 다음 중 인증 프로세스에서 활용되는 MFA 요소 또는 속성은 무엇인가요? (두 가지를 선택하세요.)
A. 당신이 알고 있는 것
B. 당신이 가진 것
C. 당신이 있는 곳
D. 아는 사람
E. 당신이 무엇인가
F. 할 수 있는 일
답변 보기
정답:
A
질문 #3
다음 중 무선 액세스 포인트 및 핫스팟의 상세 다이어그램을 만드는 가장 좋은 방법은 무엇인가요?
A. 발자국
B. 화이트박스 테스트
C. 드론/UAV
D. 피벗
답변 보기
정답:
C
질문 #4
한 보안 분석가가 조직의 취약성의 심각도 수준을 경영진에게 전달하는 데 도움이 되는 솔루션을 찾고 있습니다. 다음 중 이 요구 사항을 가장 잘 충족하는 것은 무엇인가요?
A. CVE
B. SIEM
C. SOAR
D. CVSS
답변 보기
정답:
EF
질문 #5
대형 병원의 최고 보안 책임자(CSO)는 환경의 보안을 개선하고 특히 공유 단말기에서 환자 데이터를 보호하기 위해 SSO를 구현하려고 합니다. 최고 위험 책임자(CRO)는 일선 직원에게 교육 및 지침이 제공되지 않았고 위험 분석이 수행되지 않았다고 우려합니다. 다음 중 CRO가 우려하는 가장 큰 원인으로 가장 가능성이 높은 것은 무엇인가요?
A. SSO는 사용자 이름과 비밀번호 관리를 간소화하여 해커가 계정을 추측하기가 더 쉬워집니다
B. SSO를 사용하면 비밀번호 피로도가 줄어들지만, 직원들은 여전히 더 복잡한 비밀번호를 기억해야 합니다
C. SSO는 일선 직원의 비밀번호 복잡성을 줄일 수 있습니다
D. SSO는 ID 공급자가 오프라인 상태가 되면 시스템의 복원력과 가용성을 떨어뜨립니다
답변 보기
정답:
BE
질문 #6
한 보안 분석가가 회사에서 새로 지급한 대량의 노트북을 구성하고 있습니다. 분석가는 다음과 같은 요구 사항을 받았습니다: 이 디바이스는 해외 출장이 잦은 직원들이 해외에서 사용할 것입니다. 출장 요구 사항으로 인해 가끔 개인적인 사용은 허용됩니다. 사용자는 승인된 프로그램과 생산성 제품군을 설치하고 구성할 수 있어야 합니다. 기기는 암호화되어 있어야 합니다. 기기는 저대역폭 환경에서 작동할 수 있어야 합니다. 다음 중 GREATE를 제공할 수 있는 것은 무엇인가요?
A. 항상 켜져 있는 VPN 구성
B. 애플리케이션 화이트리스트 구현
C. 웹 트래픽이 온프레미스 콘텐츠 필터를 통과하도록 요구하기
D. 바이러스 백신 DAT 업데이트 일정을 매주로 설정하기
답변 보기
정답:
A
질문 #7
조직에서 호스팅하는 웹 서버가 가장 최신 버전의 소프트웨어를 실행하고 있지 않다고 우려하고 있습니다. 다음 중 잠재적인 취약점을 파악하는 데 가장 적합한 것은 무엇인가요?
A. hping3 -S compti
A. rg -p 80
B. nc -l -v compti
A. rg -p 80
C. nmap compti
A. rg -p 80 -sV
D. slookup -port=80 compti
A. rg
답변 보기
정답:
D
질문 #8
한 조직에서 운영 중단이 발생하여 중요 시스템이 다시 온라인 상태가 되는 데 90분이 걸렸습니다. 가동 중단 동안 데이터 손실은 없었지만 60분 이내에 중요 시스템을 다시 사용할 수 있을 것으로 예상했습니다. 다음 중 60분이라는 예상 시간은 어느 것을 예로 들 수 있나요?
A. MTBF
B. RPO
C. MTTR
D. RTO
답변 보기
정답:
E
질문 #9
한 조직이 방금 대규모 사이버 공격 사고를 경험했습니다. 이 공격은 잘 조직되고 정교하며 고도로 숙련된 공격이었습니다. 다음 중 해당 조직을 표적으로 삼은 것은 무엇인가요?
A. 섀도 IT
B. 내부자 위협
C. 핵티비스트
D. 지능형 지속적 위협
답변 보기
정답:
D
질문 #10
취약점 평가 보고서에는 발견된 취약점의 CVSS 점수가 포함되며, 이 점수를 통해 조직은 취약점을 개선할 수 있기 때문입니다:
A. 모의 침투 테스트를 통해 조직의 네트워크에 취약점이 존재하는지 확인합니다
B. 취약점 데이터베이스에서 적절한 완화 기술을 조사합니다
C. 취약점을 완화하는 데 필요한 소프트웨어 패치를 찾습니다
D. 능한 영향에 따라 취약점 개선의 우선순위를 정합니다
답변 보기
정답:
B
질문 #11
최고 정보 보안 책임자(CISO)는 데이터 개인정보 보호 및 공유에 관한 국제 표준을 충족하는 정책 세트를 만들어야 합니다. 다음 중 CISO가 정책을 작성하기 전에 읽고 이해해야 하는 것은 무엇인가요?
A. PCI DSS
B. GDPR
C. NIST
D. ISO 31000
답변 보기
정답:
D
질문 #12
새로운 전자상거래 웹사이트를 개발 중인 웹사이트 개발자가 정보 보안 전문가에게 간편한 재주문 프로세스를 만들기 위해 신용카드 번호를 저장하는 가장 적절한 방법을 문의했습니다. 다음 중 이 목표를 가장 잘 달성할 수 있는 방법은 무엇인가요?
A. 마그네틱 띠 정보 소금에 절이기
B. 전송 중인 신용카드 정보 암호화
C. 입력 시 신용 카드 번호 해시 처리
D. 데이터베이스의 신용 카드 토큰화
답변 보기
정답:
A
질문 #13
홍보팀이 고객 그룹을 데리고 대형 이커머스 회사의 시설을 둘러보는 투어를 진행합니다. 투어 전날 회사는 직원들에게 이메일을 보내 모든 화이트보드를 청소하고 책상을 모두 치우도록 요청합니다. 이 회사가 가장 보호하려고 하는 것은 다음과 같습니다:
A. 독점 정보의 손실
B. 회사의 평판에 대한 손상
C. 사회 공학
D. 격 증명 노출
답변 보기
정답:
C
질문 #14
사용 가능한 저장 공간이 제한되어 있고 온라인 사이트가 4시간 이상 다운될 수 없는 회사입니다. 다음 중 제한된 저장 공간을 염두에 두면서 장애 발생 시 가장 빠른 데이터베이스 복원 시간을 허용하기 위해 회사가 구현해야 하는 백업 방법은 무엇인가요?
A. 매주 일요일 오후 8시에 전체 테이프 백업을 구현하고 야간 테이프 로테이션을 수행합니다
B. 매주 일요일 오후 8시에 차등 백업을 구현하고 밤 8시에 야간 증분 백업을 구현합니다
C. 매주 일요일 오후 8시에 야간 전체 백업을 구현합니다
D. 매주 일요일 오후 8시에 전체 백업을 구현하고 오후 8시에 야간 차등 백업을 구현합니다
답변 보기
정답:
B
질문 #15
최고 정보 보안 책임자(CISO)는 데이터베이스 리소스를 소모하는 로컬 데이터센터에 대한 DDoS 공격이 장기간 지속될 경우 조직의 비즈니스 운영이 지속될 수 있을지 우려하고 있습니다. 다음 중 이 위험을 완화하기 위해 CISO가 가장 권장할 만한 방법은 무엇인가요?
A. 데이터센터에 사용 가능한 대역폭을 업그레이드합니다
B. 핫사이트 장애 조치 위치를 구현합니다
C. 고객에게 완전한 SaaS 제품으로 전환합니다
D. 모든 최종 사용자 쿼리에 대해 챌린지 응답 테스트를 구현합니다
답변 보기
정답:
CD
질문 #16
다음 중 잠재적 공격자의 기술을 모방하여 조직의 보안 프로그램의 효과를 테스트하는 전담 팀으로 구성된 것은 무엇인가요?
A. 레드 팀
B. 화이트 팀
C. 블루 팀
D. 퍼플 팀
답변 보기
정답:
C
질문 #17
한 소매업체 임원이 최근 주요 경쟁업체의 이직을 수락했습니다. 다음 주, 보안 분석가가 보안 로그를 검토한 결과 퇴사한 임원의 계정에 액세스하려는 로그온 시도가 성공한 것을 확인했습니다. 다음 중 이 문제를 해결할 수 있는 보안 관행은 무엇인가요?
A. 비공개 동의서
B. 최소 권한
C. 허용되는 사용 정책
D. 오프보딩
답변 보기
정답:
C
질문 #18
다음 중 머신 러닝 및 AI 지원 시스템이 의도하지 않은 결과로 작동할 가능성이 가장 높은 것은 무엇인가요?
A. 저장 절차
B. 버퍼 오버플로
C. 데이터 편향
D. 코드 재사용
답변 보기
정답:
B
질문 #19
한 기업이 외부 보안 회사를 고용하여 네트워크 및 애플리케이션에 대한 침투 테스트를 수행했습니다. 이 회사는 내부 아키텍처에 대한 개발자의 모든 문서를 제공받았습니다. 다음 중 수행될 테스트 유형을 가장 잘 나타내는 것은 무엇인가요?
A. 버그 현상금
B. 화이트 박스
C. 블랙박스
D. 회색 상자
답변 보기
정답:
D
질문 #20
한 회사는 모든 노트북에 무선 기능을 사용하고 있으며, 무선 네트워크에 접속할 수 있도록 승인된 디바이스의 포괄적인 목록과 함께 자산에 대한 매우 상세한 기록을 보관하고 있습니다. 최고 정보 책임자(CIO)는 스크립트 키디가 승인되지 않은 장치를 사용하여 무선 PSK를 무차별 대입하고 내부 네트워크에 액세스할 수 있다고 우려하고 있습니다. 다음 중 이러한 상황을 가장 잘 방지하기 위해 회사가 구현해야 하는 것은 무엇인가요?
A. BPDU 가드
B. WPA-EAP
C. IP 필터링
D. A WIDS
답변 보기
정답:
D
질문 #21
조직의 최고 경영자(CEO)는 직원들이 팬데믹이나 위기 상황을 포함하여 업무 시간 중 언제든 유연하게 재택근무를 할 수 있기를 원합니다. 그러나 CEO는 일부 직원이 유연 근무제를 악용하여 고위험 국가에서 휴가 중에 근무하거나 다른 국가의 타사 조직에 업무를 아웃소싱할 수 있다고 우려합니다. 최고 정보 책임자(CIO)는 회사가 몇 가지 기본적인 통제를 구현하여 마조를 완화할 수 있다고 생각합니다
A. 지리적 위치
B. 시간대 제한
C. 인증서
D. 토큰
E. 지오태깅
F. 역할 기반 액세스 제어
답변 보기
정답:
D
질문 #22
사용자는 건물에 물리적으로 출입할 수 있는 스마트 카드를 발급받았습니다. 카드에는 정보 시스템에 액세스하는 데 사용할 수 있는 토큰도 포함되어 있습니다. 사용자는 건물 전체에 있는 모든 씬 클라이언트에 로그인하여 매번 동일한 데스크톱을 볼 수 있습니다. 다음 중 이러한 기능을 제공하기 위해 활용되고 있는 기술은 무엇인가요? (두 가지를 선택하세요.)
A. COPE
B. VDI
C. GPS
D. TOTP
E. RFID
F. BYOD
답변 보기
정답:
C
질문 #23
대형 산업 시스템의 스마트 발전기는 시스템 상태를 모니터링하고 심각한 장애가 발생하면 타사 유지보수 담당자에게 경고를 보냅니다. 네트워크 로그를 검토하던 중 회사의 보안 관리자는 발전기의 IP가 내부 파일 서버의 IP로 패킷을 전송하는 것을 발견합니다. 다음 중 보안 관리자가 알림 기능을 유지하면서 구현하기에 가장 좋은 완화 조치는 무엇인가요?
A. 세분화
B. 방화벽 화이트리스트
C. 봉쇄
D. 격리
답변 보기
정답:
D
질문 #24
직원인 조는 복권에 당첨되었다는 이메일을 받습니다. 이메일에는 경품을 보내기 전에 조의 신원 확인을 위해 이름, 휴대폰 번호, 주소, 생년월일을 입력하라는 링크가 포함되어 있습니다. 다음 중 이러한 유형의 이메일을 가장 잘 설명하는 것은 무엇인가요?
A. 스피어 피싱
B. 포경
C. 피싱
D. Vishing
답변 보기
정답:
A
질문 #25
조직에서 기존 다단계 인증에 세 번째 요소를 구현하려고 합니다. 조직에서 이미 스마트 카드와 비밀번호를 사용하고 있습니다. 다음 중 조직의 세 번째 요소에 대한 요구 사항을 충족하는 것은 무엇인가요?
A. 생년월일
B. 지문
C. PIN
D. TPM
답변 보기
정답:
B
질문 #26
네트워크 관리자가 모든 회의실에 무선 액세스 포인트를 설정하고 PKI를 사용하여 장치를 인증하려고 합니다. 관리자는 다음 중 어떤 것을 구성해야 하나요?
A. 포로 포털
B. PSK
C. 802
D. WPS
답변 보기
정답:
A
질문 #27
전 세계적인 팬데믹으로 인해 한 민간 조직이 일부 사업부를 폐쇄하고 다른 사업부의 인력을 감축해야 합니다. 다음 중 조직의 경영진이 다음 조치를 결정하는 데 가장 도움이 되는 것은 무엇인가요?
A. 사고 대응 계획
B. 커뮤니케이션 계획
C. 재해 복구 계획
D. 비즈니스 연속성 계획
답변 보기
정답:
C
질문 #28
네트워크 관리자가 IPsec을 사용하여 사이트 간 VPN을 구성하려고 합니다. 관리자는 데이터 무결성, 암호화, 인증 및 재생 방지 기능을 갖춘 터널을 설정하려고 합니다. 관리자가 VPN을 구성할 때 다음 중 어떤 것을 사용해야 하나요?
A. AH
B. EDR
C. ESP
D. DNSSEC
답변 보기
정답:
D
질문 #29
회사의 최고 정보 책임자(CIO)가 최고 정보 보안 책임자(CISO)와 만나 회사 개발자의 기술 수준을 향상시키기 위한 몇 가지 활동을 계획하고 있습니다. 다음 중 개발자를 교육하는 데 가장 적합한 것은 무엇인가요?
A. 깃발 뺏기 대회
B. 피싱 시뮬레이션
C. 물리적 보안 교육
D. 기본 인식 교육
답변 보기
정답:
A
질문 #30
한 회사에서 매우 민감한 데이터를 처리하고 있으며 고위 경영진은 분류 레이블을 활용하여 민감한 데이터를 보호하고자 합니다. 다음 중 이 회사가 구현하기에 가장 적합한 액세스 제어 체계는 무엇인가요?
A. 재량
B. 규칙 기반
C. 역할 기반
D. 필수
답변 보기
정답:
A
질문 #31
시스템 관리자는 소유자가 개체의 액세스 정책을 결정할 수 있는 액세스 제어 체계를 구현해야 합니다. 다음 중 요구 사항에 가장 적합한 접근 제어 체계는 무엇인가요?
A. 역할 기반 액세스 제어
B. 임의 액세스 제어
C. 필수 액세스 제어
D. 속성 기반 액세스 제어
답변 보기
정답:
A
질문 #32
최근 감사에서 비즈니스 고객과의 커뮤니케이션에 사용되는 웹 애플리케이션의 특정 암호화 표준 사용과 관련된 주요 발견 사항이 발견되었습니다. 고객의 기술적 한계로 인해 회사는 암호화 표준을 업그레이드할 수 없습니다. 이 시나리오로 인해 발생하는 위험을 줄이기 위해 다음 중 어떤 유형의 제어를 사용해야 하나요?
A. 물리적
B. 형사
C. 예방
D. 보상
답변 보기
정답:
AC
질문 #33
보안 분석가는 잠재적으로 회사 경영진을 표적으로 삼을 수 있는 공격 유형을 사전에 파악해야 합니다. 보안 분석가가 검토해야 하는 인텔리전스 소스는 다음 중 어느 것인가요?
A. 취약점 피드
B. 신뢰할 수 있는 지표 정보 자동 교환
C. 구조화된 위협 정보 표현
D. 업계 정보 공유 및 협업 그룹
답변 보기
정답:
A
질문 #34
보안 엔지니어가 제3자가 조직 계정의 사용자 이름과 비밀번호를 발견한 후 로그 파일을 검토하고 있습니다. 엔지니어는 일주일 전에 공급업체 웹사이트의 IP 주소가 변경된 것을 확인했습니다. 이 변경은 8시간 동안 지속되었습니다. 다음 중 가장 가능성이 높은 공격은 무엇인가요?
A. 가운데 사람
B. 스피어 피싱C
C.
답변 보기
정답:
D
질문 #35
ID 관리를 위한 기술 솔루션을 선택할 때 설계자는 사내 솔루션에서 타사 SaaS 제공업체로 전환합니다. 이는 다음 중 어떤 위험 관리 전략의 예시인가요?
A. 전이
B. 회피
C. 수락
D. 완화
답변 보기
정답:
AB
질문 #36
다음 중 소프트웨어 회사의 최종 소프트웨어 릴리스에 취약한 코드가 무단으로 또는 의도치 않게 포함될 가능성이 가장 높은 벡터는 무엇인가요? (두 가지를 선택하세요.)
A. 안전하지 않은 프로토콜
B. 침투 테스트 유틸리티 사용
C. 취약한 비밀번호
D. 포함된 타사 라이브러리
E. 공급업체/공급망
F. 오래된 맬웨어 방지 소프트웨어
답변 보기
정답:
C
질문 #37
한 보안 분석가가 네트워크 공유 및 인터넷 연결 문제로 처음 보고된 인시던트를 조사하고 있습니다. 로그와 도구 출력을 검토하는 동안 분석가는 다음을 발견합니다: 다음 중 어떤 공격이 발생했나요?
A. IP 충돌
B. 해시 전달
C. MAC 플러딩
D. 디렉토리 탐색
E. ARP 중독
답변 보기
정답:
D
질문 #38
사회관계망서비스는 최근 발생한 사건 이후 프로세스와 절차를 검토하고 있습니다. 검토 결과, 감염된 호스트를 격리하는 것이 최선의 조치라고 판단하는 데 30분 이상이 소요된 것으로 나타났습니다. 이로 인해 멀웨어가 봉쇄되기 전에 추가 호스트로 확산될 수 있었습니다. 다음 중 인시던트 대응 프로세스를 개선하기 위해 가장 좋은 방법은 무엇인가요?
A. 더 나은 의사 결정 포인트로 플레이북 업데이트하기
B. 네트워크를 신뢰할 수 있는 영역과 신뢰할 수 없는 영역으로 나누기
C. 허용 가능한 사용에 대한 추가 최종 사용자 교육 제공
D. 감염된 호스트의 수동 격리 실시
답변 보기
정답:
AB
질문 #39
조직은 대부분 영업 부서의 인력 충원으로 인해 인력이 증가하고 있습니다. 새로 채용된 영업 사원은 모두 모바일 디바이스를 사용하여 업무를 수행합니다. 최고 정보 책임자(CIO)는 조직을 확장한 만큼 빠르게 규모를 축소해야 하는지 고민하고 있습니다. 또한 CIO는 조직의 보안과 고객 개인정보 보호에 대해서도 우려하고 있습니다. 다음 중 CIO의 우려를 해결하는 데 가장 적합한 것은 무엇인가요?
A. 신입 사원의 모바일 기기 사용을 6개월 동안 금지합니다
B. 영업 부서에서 CYOD 모델에서 사용할 디바이스 4개를 선택합니다
C. MDM을 활용하면서 영업 부서를 위한 BYOD를 구현하세요
D. COPE 방법론을 사용하여 모바일 디바이스를 배포합니다
답변 보기
정답:
B
질문 #40
데이터 집합을 담당하는 관리자가 보안 엔지니어에게 하드 디스크의 데이터에 암호화를 적용해 달라고 요청했습니다. 보안 엔지니어의 예입니다:
A. 데이터 컨트롤러
B. 데이터 소유자
C. 데이터 관리인
D. 이터 프로세서
답변 보기
정답:
A
질문 #41
한 회사에서 최근 데이터 유출 사고가 발생했으며, 유출자는 공공장소에서 휴대폰을 충전하던 임원으로 밝혀졌습니다. 다음 중 이 유출을 방지할 수 있었을 가능성이 가장 높은 것은 무엇인가요?
A. 방화벽
B. 장치 핀
C. USB 데이터 차단기
D. 생체 인식
답변 보기
정답:
C
질문 #42
다음 중 게스트 OS 내부에서 하이퍼바이저를 대상으로 하는 코드의 기능을 설명하는 것은?
A. 포그 컴퓨팅
B. VM 탈출
C. 소프트웨어 정의 네트워킹
D. 이미지 위조
E. 컨테이너 브레이크아웃
답변 보기
정답:
D
질문 #43
보안 엔지니어가 모든 워크스테이션에서 2단계 인증을 사용하도록 설정했습니다. 다음 중 가장 안전한 방법은 무엇인가요? (두 가지를 선택하세요.)
A. 비밀번호 및 보안 질문
B. 비밀번호 및 캡차
C. 비밀번호 및 스마트 카드
D. 비밀번호 및 지문
E. 비밀번호 및 일회용 토큰
F. 비밀번호 및 음성
답변 보기
정답:
B
질문 #44
다음 중 침입자를 막기 위한 최고의 물리적 보안 대책을 제공하는 것은 무엇인가요? (두 가지를 선택하세요.)
A. 알람
B. 간판
C. 조명
D. 맨트랩
E. 펜싱
F. 센서
답변 보기
정답:
A
질문 #45
보안 분석가가 유출된 계정 자격 증명과 관련된 포렌식 조사를 수행 중입니다. 분석가는 이벤트 뷰어를 사용하여 다음 메시지를 감지할 수 있었습니다: "새 로그온에 특별 권한이 할당되었습니다." 이 메시지 중 몇 개는 이러한 권한이 할당되기 전에 사용자와 연결된 유효한 로그온이 없었습니다. 다음 중 어떤 공격이 탐지되었을 가능성이 가장 높은 것은 무엇인가요?
A. 해시 전달
B. 버퍼 오버플로
C. 교차 사이트 스크립팅
D. 세션 재생
답변 보기
정답:
D
질문 #46
네트워크 엔지니어가 사용자가 신고한 무선 네트워크 연결 문제를 해결하고 있습니다. 이 문제는 주차장과 가장 가까운 건물 구간에서만 발생하고 있습니다. 사용자가 웹사이트에 액세스할 때 간헐적으로 느린 속도를 경험하고 네트워크 드라이브에 연결할 수 없습니다. 노트북 사용자가 건물의 다른 구역에서 디바이스를 사용한 후 책상으로 돌아올 때 문제가 더 심해지는 것으로 보입니다. 또한 사용자가 로그인할 때 다음과 같이 입력해야 한다는 보고도 있었습니다
A. 외부 액세스 포인트가 이블 트윈 공격에 가담하고 있습니다
B. 건물의 해당 구간에서 WAP의 신호가 증가해야 합니다
C. 장치에서 인증서가 만료되었으므로 다시 설치해야 합니다
D. 건물의 해당 섹션에 있는 사용자가 방화벽에 의해 차단되는 VLAN을 사용하고 있습니다
답변 보기
정답:
D
질문 #47
회사의 최고 재무 책임자(CFO)에게 전송된 이메일에서 악성 문서로 보이는 문서가 발견되었습니다. 다음 중 보안 분석가가 포함된 코드를 실행하지 않고도 정보를 수집하여 악성 문서인지 확인할 수 있는 가장 좋은 방법은 무엇인가요?
A. 에어 갭이 있는 네트워크에서 문서를 엽니다
B. 문서의 메타데이터에서 출처 단서를 확인합니다
C. 멀웨어 웹사이트에서 일치하는 파일 해시를 검색합니다
D. 분석 샌드박스에서 문서를 실행합니다
답변 보기
정답:
C
질문 #48
상업용 사이버 위협 인텔리전스 조직은 서로 관련이 없는 다양한 고객에 대해 IoC를 관찰합니다. 특정 위협 인텔리전스를 다른 유료 구독자에게 공개하기 전에 조직은 계약에 따라 다음과 같은 의무를 이행해야 할 가능성이 높습니다:
A. 특정 APT 및 국가 행위자에 대한 어트리뷰션을 수행합니다
B. IoC 데이터 내에서 관찰되는 모든 PII를 익명화합니다
C. 위협 인텔리전스 보고서의 활용도를 추적하기 위해 메타데이터를 추가합니다
D. 찰된 데이터를 기반으로 기업의 영향 평가를 지원합니다
답변 보기
정답:
B
질문 #49
다음 중 조직이 회사의 IT/보안 운영에서 잠재적인 단일 장애 지점을 식별하고 완화하는 데 도움이 될 수 있는 정책은 무엇인가요?
A. 최소 권한
B. 인식 교육
C. 업무 분리
D. 필수 휴가
답변 보기
정답:
D
제출 후 답변 보기
질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.
참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.