아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

최고의 CompTIA SY0-601연습문제 및 시험 준비 자료, CompTIA Security+ (Plus) 자격증 | SPOTO

CompTIA Security+(SY0-601) 자격증 시험에서 우수한 성적을 거두려면 철저한 준비가 핵심입니다. 세계적으로 인정받는 이 자격증은 핵심 보안 기능에 필요한 필수 기술을 검증하며 성공적인 IT 보안 경력을 위한 관문입니다. SY0-601 시험 내용은 위험 평가, 사고 대응, 포렌식, 엔터프라이즈 네트워크, 하이브리드/클라우드 운영, 보안 제어와 같은 핵심 기술에 중점을 두고 최신 사이버 보안 트렌드와 기술을 포괄하도록 세심하게 제작되었습니다. 시험에서 최적의 결과를 얻으려면 최신 연습 문제를 연습하고 최고의 시험 준비 리소스를 활용하는 것이 중요합니다. SPOTO는 최고 수준의 CompTIA SY0-601 연습 문제와 시험 준비 자료를 제공하여, 시험에서 성공하고 중요한 보안 영역에서 자신의 능력을 입증할 수 있도록 도와줍니다. 지금 바로 SPOTO를 통해 CompTIA Security+ 의 여정을 효과적으로 준비할 수 있습니다.
다른 온라인 시험에 응시하세요

질문 #1
한 제조 회사에는 소프트웨어 호환성 문제로 인해 최신 OS로 마이그레이션할 수 없는 일회성 레거시 정보 시스템이 여러 개 있습니다. OS는 공급업체에서 계속 지원하지만 산업용 소프트웨어는 더 이상 지원되지 않습니다. 최고 정보 보안 책임자(CISO)는 이러한 시스템에 대한 복원력 계획을 수립하여 비운영 환경에 OS 패치를 설치하는 동시에 복구를 위한 시스템 백업을 만들었습니다. 다음 중 회복탄력성 기법은 무엇인가요?
A. 이중화 B
답변 보기
정답: C
질문 #2
한 조직이 침투 테스트를 수행하기 위해 보안 분석가를 고용했습니다. 분석가는 서버에 대한 1Gb 상당의 인바운드 네트워크 트래픽을 캡처하고 분석을 위해 pcap을 다시 컴퓨터로 전송합니다. 다음 중 분석가가 pcap을 추가로 검토하기 위해 사용해야 하는 도구는 무엇인가요? A.Nmap B.cURL C.Netcat D.Wireshark
한 조직이 침투 테스트를 수행하기 위해 보안 분석가를 고용했습니다. 분석가는 서버에 대한 1Gb 상당의 인바운드 네트워크 트래픽을 캡처하고 분석을 위해 pcap을 다시 컴퓨터로 전송합니다
답변 보기
정답: B
질문 #3
분석가는 사용자가 실행 중이던 애플리케이션과 사용자의 컴퓨터가 전원 버튼을 누른 채로 종료되기 전에 열려 있던 파일을 식별해야 합니다. 다음 중 해당 정보를 포함할 가능성이 가장 높은 것은 무엇인가요? A.NGFW
B. 페이지파일 C
답변 보기
정답: C
질문 #4
한 보험회사의 최고재무책임자(CFO)는 회사의 최고경영자(CEO)인 Ann으로부터 $10,000를 계좌로 이체해 달라는 이메일을 받았습니다. 이메일에는 Ann이 휴가 중인데 현금과 신용카드가 들어 있는 지갑을 잃어버렸다는 내용이 담겨 있습니다. 다음 중 공격자가 사용하고 있는 사회 공학 기법은 무엇인가요?
A. 피싱
B. 고래잡이 C
답변 보기
정답: C
질문 #5
한 컨설턴트가 여러 국가의 대규모 글로벌 조직을 위한 취약성 스캐너를 구성하고 있습니다. 컨설턴트는 서비스 계정을 사용하여 매주 관리 권한으로 시스템을 검사할 예정이지만 해커가 계정에 액세스하여 글로벌 네트워크를 통해 피벗할 수 있다는 우려가 있습니다. 다음 중 이러한 우려를 완화하는 데 가장 좋은 방법은 무엇인가요?
A. 각 지역에 대해 서로 다른 계정을 만들고 각각 푸시 MFA 알림으로 구성합니다
B. 하나의 글로벌 관리자 계정을 만들고 Kerberos 인증을 적용합니다
답변 보기
정답: B
질문 #6
다음 중 기술자가 "클라우드 우선" 도입 전략을 평가할 때 조직이 감당할 수 있는 총 위험을 결정하기 위해 검토하는 것이 가장 좋은 것은 무엇인가요? A.위험 매트릭스 B.위험 허용 범위 C.위험 등록부 D.위험 선호도
다음 중 기술자가 "클라우드 우선" 도입 전략을 평가할 때 조직이 감당할 수 있는 총 위험을 결정하기 위해 검토하는 것이 가장 좋은 것은 무엇인가요? A. 험 매트릭스 B
답변 보기
정답: D
질문 #7
한 보안 분석가가 회사의 사용자 이름과 비밀번호 데이터베이스가 인터넷 포럼에 게시된 것을 발견했습니다. 사용자 이름과 비밀번호는 일반 텍스트로 저장되어 있습니다. 다음 중 향후 이러한 유형의 데이터 유출로 인한 피해를 완화할 수 있는 방법은 무엇인가요?
A. 문서가 네트워크를 떠나는 것을 방지하는 DLP 제어 기능을 만듭니다
B. 솔팅 및 해싱을 구현합니다
답변 보기
정답: D
질문 #8
정부 기관의 시설 관리자는 직원용 Wi-Fi 네트워크가 침해될 경우 환경 시스템에 대한 무단 액세스를 우려하고 있습니다. 다음 중 이 보안 문제를 가장 잘 해결할 수 있는 방법은 무엇인가요? A. 직원용 WiFi에 스마트 미터를 설치합니다.
B. 환경 시스템을 직원용 Wi-Fi와 동일한 DHCP 범위에 배치합니다
답변 보기
정답: A
질문 #9
다음 중 침입자를 막을 수 있는 가장 좋은 물리적 보안 대책은 무엇인가요? (두 개를 선택하세요.) A. 경보
B. 사이니지 C
E. 펜싱
F. 센서
답변 보기
정답: E
질문 #10
한 조직에서 보안 연구실 외부에서 개인 전자 기기에 전도성 금속 잠금 장치를 사용하도록 하는 정책을 시행하고 있습니다. 다음 중 조직이 이 정책을 만들 때 지적 재산에 대한 가장 큰 위험이라고 판단한 것은 무엇인가요?
A. 휴대용 전자 기기 도난
B. 이미지 메타데이터의 지오태깅 C
답변 보기
정답: AB
질문 #11
한 보안 분석가가 네트워크 공유 및 인터넷 연결 문제로 처음 보고된 인시던트를 조사하고 있습니다. 로그와 도구 출력을 검토하는 동안 분석가는 다음을 발견합니다: 다음 중 어떤 공격이 발생했나요? A. IP 충돌
B. 해시 전달 C
E. ARP 중독
답변 보기
정답: A
질문 #12
한 네트워크 엔지니어가 창고에 있는 여러 대의 무선 바코드 스캐너와 무선 컴퓨터가 배송 서버에 간헐적으로 연결되지 않는 이유를 조사해 달라는 요청을 받았습니다. 바코드 스캐너와 컴퓨터는 모두 지게차에 탑재되어 있으며 정기적으로 창고에서 이동합니다. 다음 중 엔지니어가 문제를 파악하기 위해 수행해야 하는 작업은 무엇입니까? (두 가지를 선택하세요.)
A. 현장 조사 수행
B. FTK 이미저 배포 C
F. 캡티브 포털 설치
답변 보기
정답: EF
질문 #13
최고 보안 책임자(CSO)는 이메일을 통해 조직과 제3자 간에 교환되는 민감한 정보의 양과 무결성에 대해 우려하고 있습니다. CSO는 특히 두 조직 간에 전송 중인 정보를 가로채는 권한이 없는 당사자에 대해 우려하고 있습니다. 다음 중 CSO의 우려를 해소할 수 있는 방법은 무엇인가요? A.SPF B.DMARC C.SSL D.DKIM
E. TLS
답변 보기
정답: B
질문 #14
한 조직이 최근 ISO 27001 인증을 획득했습니다. 다음 중 이 인증의 이점으로 가장 많이 고려될 수 있는 것은 무엇인가요?
A. 이를 통해 조직 간에 디지털 포렌식 데이터를 공유할 수 있습니다
B. 데이터 유출 시 보험을 제공합니다
E. 조직이 보안 표준을 충족한다는 것을 고객에게 보장합니다
답변 보기
정답: CE
질문 #15
한 보안 연구원이 제로 데이 익스플로잇의 광범위한 사용에 대한 데이터를 수집하려고 합니다. 다음 중 이 연구원이 이 데이터를 수집하는 데 사용할 가능성이 가장 높은 것은? A.DNS 싱크홀
B. 허니팟 C
답변 보기
정답: C
질문 #16
한 회사에서 직원들이 재택근무 중에도 개인 기기를 사용하여 공식 이메일과 파일을 공유할 수 있도록 하는 새로운 재택근무 정책을 시행했습니다. 몇 가지 요건은 다음과 같습니다: 직원은 대체 근무지(예: 집 주소)를 제공해야 합니다. 직원은 기기에 독점 데이터의 손실을 방지하는 소프트웨어를 설치해야 하지만 다른 소프트웨어의 설치를 제한하지 않아야 합니다. 다음 중 회사에서 사용 중인 MDM 옵션을 가장 잘 설명하는 것은 무엇인가요?
A. 지오펜싱, 콘텐츠 관리, 원격 삭제, 컨테이너화 및 스토리지 세분화
B. 콘텐츠 관리, 원격 삭제, 지리적 위치, 상황 인식 인증 및 컨테이너화 C
답변 보기
정답: A
질문 #17
다음 중 데이터 소유자가 지적 재산을 법적으로 보호하기 위해 모든 직원에게 서명을 요구해야 하는 것은 무엇인가요?
A. NDA 나
답변 보기
정답: AC
질문 #18
회사 엔지니어들은 정기적으로 업계의 다른 엔지니어들과 함께 공개 인터넷 포럼에 참여합니다. 다음 중 공격자가 이 시나리오에서 사용할 가능성이 가장 높은 전술은 무엇인가요?
A. 워터링 홀 공격
B. 크리덴셜 탈취 C
답변 보기
정답: D
질문 #19
다음 중 각 당사자의 책임을 정의하고, 주요 결과물을 개략적으로 설명하고, 위반 시 금전적 처벌을 포함하여 타사 리스크를 관리하기 위해 조직 간에 설정하는 것이 가장 좋은 것은 무엇입니까? A.ARO B.MOU C.SLA D.BPA
다음 중 각 당사자의 책임을 정의하고, 주요 결과물을 개략적으로 설명하고, 위반 시 금전적 처벌을 포함하여 타사 리스크를 관리하기 위해 조직 간에 설정하는 것이 가장 좋은 것은 무엇입니까? A. RO B
답변 보기
정답: C
질문 #20
보안 엔지니어가 모든 워크스테이션에서 2단계 인증을 사용하도록 설정했습니다. 다음 중 가장 안전한 방법은 무엇인가요? (두 가지를 선택하세요.)
A. 비밀번호 및 보안 질문
B. 비밀번호 및 캡차 C
E. 비밀번호 및 일회용 토큰
F. 비밀번호 및 음성
답변 보기
정답: B
질문 #21
사이버 보안 관리자는 팀이 축소되어 온프레미스 네트워크와 보안 인프라를 효율적으로 운영해야 합니다. 이 상황을 해결하기 위해 관리자는 서비스 제공업체를 고용하기로 결정합니다. 관리자는 다음 중 어떤 것을 사용해야 하나요? A.SDP B.AAA C.IaaS D.MSSP E.마이크로서비스
사이버 보안 관리자는 팀이 축소되어 온프레미스 네트워크와 보안 인프라를 효율적으로 운영해야 합니다. 이 상황을 해결하기 위해 관리자는 서비스 제공업체를 고용하기로 결정합니다
답변 보기
정답: A
질문 #22
조직의 최고 보안 책임자(CSO)는 사고 대응 계획의 유효성과 철저함을 보장하기 위해 비즈니스의 사고 대응 계획 참여를 검증하고자 합니다. 다음 중 CSO가 가장 많이 사용할 가능성이 높은 것은 무엇인가요?
A. 외부 보안 평가 B
답변 보기
정답: B
질문 #23
최고 정보 보안 책임자(CISO)는 데이터 개인정보 보호 및 공유에 관한 국제 표준을 충족하는 정책을 만들어야 합니다. 다음 중 CISO가 정책을 작성하기 전에 읽고 이해해야 하는 것은 무엇인가요? A.PCI DSS B.GDPR C.NIST D.ISO 31000
최고 정보 보안 책임자(CISO)는 데이터 개인정보 보호 및 공유에 관한 국제 표준을 충족하는 정책을 만들어야 합니다. 다음 중 CISO가 정책을 작성하기 전에 읽고 이해해야 하는 것은 무엇인가요? A
답변 보기
정답: D
질문 #24
다음 중 하드웨어 및 소프트웨어 수준에서 시스템 구성 요소의 실행을 평가하고 성능 특성을 측정하는 데 가장 많이 사용되는 환경은? A.테스트
B. 스테이징 C
답변 보기
정답: A
질문 #25
한 회사의 은행에서 지난 몇 주 동안 여러 개의 회사 신용 카드가 도난당했다고 보고했습니다. 은행은 사이버 사고 조사를 지원하기 위해 회사 포렌식 팀에 피해 카드 소유자의 이름을 제공했습니다. 사고 대응자는 다음 정보를 알게 됩니다: 도난당한 카드 번호의 타임라인은 피해 사용자가 기업 데스크톱 PC를 통해 다양한 웹사이트에서 인터넷 기반 구매를 한 시점과 밀접하게 일치합니다. 모든 구매 연결이 암호화되었으며, t
A. HTTPS 세션이 안전하지 않은 암호 모음으로 다운그레이드되고 있습니다
B. SSL 검사 프록시가 손상된 SIEM에 이벤트를 제공하고 있음 C
답변 보기
정답: A
질문 #26
보안 분석가가 웹 로그를 검토하는 동안 다음과 같은 로그 출력을 확인했습니다: 다음 중 이 공격의 성공을 막기 위한 가장 좋은 방어 전략은 무엇인가요?
A. 보안 쿠키
B. 입력 유효성 검사 C
답변 보기
정답: D
질문 #27
다음 중 조직 내에서 동의나 승인 없이 사용하는 애플리케이션 및 시스템을 가리키는 것은 무엇인가요?
A. 섀도우 IT B
답변 보기
정답: CD
질문 #28
전 세계적인 팬데믹으로 인해 한 민간 조직이 일부 사업부를 폐쇄하고 다른 사업부의 인력을 감축해야 합니다. 다음 중 조직의 경영진이 다음 조치를 결정하는 데 가장 도움이 되는 것은 무엇인가요?
A. 사고 대응 계획
B. 커뮤니케이션 계획 C
답변 보기
정답: A
질문 #29
서로 다른 서비스 제공업체를 사용하는 원격 캠퍼스가 있는 대학교의 경우 모든 위치에서 인터넷 연결이 끊어집니다. 몇 분 후 인터넷 및 VoIP 서비스가 복구된 후, 보통 4분 이내에 서비스가 복구된 후 무작위 간격으로 다시 오프라인 상태가 됩니다. 서비스 중단은 하루 종일 계속되며 모든 인바운드 및 아웃바운드 연결과 서비스에 영향을 미칩니다. 로컬 LAN 또는 WiFi 네트워크로 제한되는 서비스는 영향을 받지 않지만, 모든 WAN 및 VoIP 서비스는 영향을 받습니다.
A. DoS
B. SSL 스트리핑 C
F. 리팩토링
답변 보기
정답: EF
질문 #30
한 세계적인 제조 회사에서 이메일 계정 침해 사고가 발생했습니다. 한 사고에서는 사용자가 프랑스에 있는 회사 사무실에서 로그인했지만 몇 초 후 동일한 사용자 계정이 브라질에서 로그인을 시도했습니다. 다음 중 이러한 유형의 공격을 가장 잘 방지할 수 있는 계정 정책은 무엇인가요?
A. 네트워크 위치
B. 불가능한 이동 시간 C
답변 보기
정답: AC
질문 #31
보안 관리자는 기업 네트워크에서 전송 중인 파일을 검사하여 PII, 신용카드 데이터 및 분류 단어를 검색해야 합니다. 다음 중 어떤 것을 사용하는 것이 가장 좋을까요?
A. IDS 솔루션
B. EDR 솔루션 C
답변 보기
정답: A
질문 #32
한 주요 정당이 서버 침해를 경험했습니다. 해커는 야당에 유리한 선거 전략에 관한 내부 커뮤니케이션을 훔쳐서 공개적으로 게시했습니다. 다음 중 이러한 위협 행위자를 가장 잘 설명하는 것은 무엇인가요?
A. 반승인 해커 B
답변 보기
정답: A
질문 #33
Http://companywebsite.com 웹사이트에서는 사용자가 등록을 위해 보안 질문 답변을 포함한 개인 정보를 제공해야 합니다. 다음 중 데이터 유출이 발생할 가능성이 가장 높은 것은 무엇인가요?
A. 입력 유효성 검사 부족
B. 개방형 권한 C
답변 보기
정답: D
질문 #34
조직의 뱅킹 자격 증명을 손상시키는 데 사용된 RAT가 사용자의 컴퓨터에서 발견되었습니다. 이 RAT는 안티바이러스 탐지를 회피했습니다. 원격 관리 도구 세트의 일부로 시스템에 대한 로컬 관리자 권한이 있는 사용자가 설치했습니다. 다음 중 이러한 재발을 방지하는 가장 좋은 권장 사항은 무엇인가요?
A. 새로운 사용 제한 정책을 만듭니다
B. 네트워크를 신뢰할 수 있는 영역과 신뢰할 수 없는 영역으로 세분화합니다
답변 보기
정답: C
질문 #35
네트워크 엔지니어가 사용자가 신고한 무선 네트워크 연결 문제를 해결하고 있습니다. 이 문제는 주차장과 가장 가까운 건물 구간에서만 발생하고 있습니다. 사용자가 웹사이트에 액세스할 때 간헐적으로 느린 속도를 경험하고 네트워크 드라이브에 연결할 수 없습니다. 노트북 사용자가 건물의 다른 구역에서 디바이스를 사용한 후 책상으로 돌아올 때 문제가 더 심해지는 것으로 보입니다. 또한 사용자가 로그인할 때 다음과 같이 입력해야 한다는 보고도 있었습니다
A. 외부 액세스 포인트가 이블 트윈 공격에 가담하고 있습니다
B. 건물의 해당 구간에서 WAP의 신호를 높여야 합니다
답변 보기
정답: A
질문 #36
최근 발생한 사건의 교훈을 분석한 결과, 한 관리 사무직원이 기술 지원팀이라고 주장하는 사람으로부터 전화를 받은 것으로 나타났습니다. 발신자는 이 사무직원에게 웹사이트를 방문하도록 유도한 다음 바이러스 백신 패키지로 가장한 프로그램을 다운로드하여 설치하도록 했습니다. 이 프로그램은 실제로 공격자가 나중에 직원의 PC를 원격 제어하는 데 사용할 수 있는 백도어였습니다. 다음 중 향후 이러한 유형의 공격을 방지하는 데 가장 도움이 되는 방법은 무엇인가요?
A. 데이터 손실 방지
B. 세분화 C
답변 보기
정답: C
질문 #37
보안 분석가가 다음 명령줄 출력을 검토하고 있습니다: 분석가가 관찰하고 있는 것은 다음 중 어느 것인가요?
A. ICMP 스푸핑
B. URL 리디렉션 C
답변 보기
정답: C
질문 #38
한 중소기업이 파일 서버에 대한 랜섬웨어 공격에서 공격자로부터 암호 해독 키를 구매하여 복구했습니다. 이 문제는 피싱 이메일에 의해 촉발되었으며 IT 관리자는 이러한 문제가 다시 발생하지 않도록 하려고 합니다. 다음 중 IT 관리자가 복구 후 가장 먼저 해야 할 일은 무엇인가요?
A. NAS에 잔류하거나 휴면 상태인 멀웨어가 있는지 검사하고 매일 새로운 백업을 수행하여 수시로 테스트합니다
B. 관리자 권한을 제한하고 모든 시스템과 애플리케이션을 패치합니다
답변 보기
정답: D
질문 #39
새로운 전자상거래 웹사이트를 개발 중인 웹사이트 개발자가 정보 보안 전문가에게 간편한 재주문 프로세스를 만들기 위해 신용카드 번호를 저장하는 가장 적절한 방법을 문의했습니다. 다음 중 이 목표를 가장 잘 달성할 수 있는 방법은 무엇인가요?
A. 마그네틱 띠 정보 소금에 절이기
B. 전송 중인 신용카드 정보 암호화 C
답변 보기
정답: B
질문 #40
최고 보안 책임자(CSO)는 각 영업사원의 노트북에 로컬로 저장된 PII의 양에 대해 우려하고 있습니다. 영업 부서의 장비 분실률이 평균보다 높습니다. 다음 중 CSO의 우려를 가장 잘 해결할 수 있는 권장 사항은 무엇인가요?
A. MDM 솔루션을 배포합니다
B. 관리형 FDE를 구현합니다
답변 보기
정답: C
질문 #41
사용자는 보안 컴퓨터에 대한 인증을 위해 비밀번호와 USB 키를 도입해야 하며, 인증은 회사가 상주하는 상태로만 제한됩니다. 다음 중 어떤 인증 개념이 사용되나요?
A. 당신이 아는 것, 당신이 가진 것, 당신이 있는 곳
B. 당신이 아는 것, 당신이 할 수 있는 것, 당신이 있는 곳 C
답변 보기
정답: A
질문 #42
다음 중 새로 설치된 인터넷 접속 4K 감시 카메라에 대해 최고 정보 보안 책임자(CISO)가 가장 우려하는 것은 무엇인가요?
A. 모든 시설을 100% 모니터링하지 못하면 회사가 불필요한 위험에 노출될 수 있습니다
B. 적시에 패치를 적용하지 않으면 카메라가 손상될 수 있습니다
답변 보기
정답: A
질문 #43
보안 운영 분석가가 회사의 SIEM 솔루션을 사용하여 경고를 상호 연관시키고 있습니다. 다음 중 사고 대응 프로세스의 어느 단계의 예시인가요? A.근절 B.복구 C.식별 D.준비
보안 운영 분석가가 회사의 SIEM 솔루션을 사용하여 경고를 상호 연관시키고 있습니다. 다음 중 사고 대응 프로세스의 어느 단계의 예시인가요? A
답변 보기
정답: C
질문 #44
조직의 최고 경영자(CEO)는 직원들이 팬데믹이나 위기 상황을 포함하여 업무 시간 중 언제든 유연하게 재택근무를 할 수 있기를 원합니다. 그러나 CEO는 일부 직원이 유연 근무제를 악용하여 고위험 국가에서 휴가 중에 근무하거나 다른 국가의 타사 조직에 업무를 아웃소싱할 수 있다고 우려합니다. 최고 정보 책임자(CIO)는 회사가 몇 가지 기본적인 통제를 구현하여 마조를 완화할 수 있다고 생각합니다
A. 지리적 위치
B. 시간 제한 C
E. 지오태깅
F. 역할 기반 액세스 제어
답변 보기
정답: A
질문 #45
인시던트 대응 중에 보안 분석가가 웹 서버에서 다음 로그 항목을 관찰합니다: 다음 중 분석가가 경험하고 있는 공격 유형을 가장 잘 설명하는 것은?
A. SQL 인젝션 B
답변 보기
정답: B
질문 #46
보안 관리자가 직원이 경쟁업체에 기밀 정보를 이메일로 전송한 것으로 의심합니다. 회사 정책에 따라 관리자는 해당 직원의 하드 디스크의 정확한 사본을 캡처해야 합니다. 관리자는 다음 중 어떤 방법을 사용해야 하나요?
A. dd
B. chmod C
답변 보기
정답: B
질문 #47
취약점 평가 보고서에는 발견된 취약점의 CVSS 점수가 포함되며, 이 점수를 통해 조직은 취약점을 개선할 수 있기 때문입니다:
A. 모의 침투 테스트를 통해 조직의 네트워크에 취약점이 존재하는지 확인합니다
B. 취약점 데이터베이스에서 적절한 완화 기술을 조사합니다
답변 보기
정답: B
질문 #48
한 개발자가 여러 방화벽을 사용하는 고객에게 단일 창 관리 기능을 제공하기 위해 새로운 포털을 구축하고 있습니다. 사용자 경험을 개선하기 위해 개발자는 어설션이 포함된 보안 토큰을 사용하여 노드 간에 사용자 정보를 전달하는 인증 및 권한 부여 표준을 구현하려고 합니다. 이러한 요구 사항을 충족하기 위해 개발자가 구성해야 하는 역할은 다음 중 어느 것인가요? (두 개를 선택하세요.)
A. 신원 프로세서
B. 서비스 요청자 C
E. 토큰화된 리소스
F. 공증된 추천서
답변 보기
정답: B
질문 #49
수십 개의 시스템에 영향을 미치는 인시던트는 규칙 및 업데이트를 위해 인터넷 서비스에 접속하는 멀웨어와 관련이 있습니다. 인터넷 호스트의 IP 주소는 각 사례마다 다른 것으로 보입니다. 조직은 대응 및 복구 작업을 지원하기 위해 공통 IoC를 결정하려고 합니다. 다음 중 이 솔루션을 가장 잘 지원할 수 있는 정보 소스는 무엇인가요?
A. 웹 로그 파일 B
답변 보기
정답: D
질문 #50
보안 구역에 들어가려면 두 개의 문을 통과해야 하며, 두 문 모두 이미 내부에 있는 사람이 접근을 시작해야 합니다. 다음 중 이 상황을 설명하는 물리적 보안 제어 유형은 무엇인가요? A. 카메라
B. 패러데이 케이지 C
E. 경비
답변 보기
정답: A
질문 #51
사용자의 자격 증명을 노린 피싱 사기를 통해 레드팀은 페이로드를 제작하여 서버에 배포할 수 있었습니다. 이 공격을 통해 새로운 원격 세션을 시작하는 악성 소프트웨어를 설치할 수 있었습니다. 다음 중 어떤 유형의 공격이 발생했나요?
A. 권한 에스컬레이션
B. 세션 재생 C
답변 보기
정답: C
질문 #52
다음 중 포렌식 분석을 위한 데이터의 실시간 수집이 가장 많이 의존하는 것은 무엇인가요? (두 가지를 선택하세요.)
A. 데이터 접근성
B. 법적 보유 C
E. 데이터의 가치와 변동성
F. 감사 청구권 조항
답변 보기
정답: B
질문 #53
다음 중 소프트웨어 회사의 최종 소프트웨어 릴리스에 취약한 코드가 무단으로 또는 의도치 않게 포함될 가능성이 가장 높은 벡터는 무엇인가요? (두 가지를 선택하세요.)
A. 안전하지 않은 프로토콜
B. 침투 테스트 유틸리티 사용 C
E. 공급업체/공급망
F. 오래된 맬웨어 방지 소프트웨어
답변 보기
정답: B
질문 #54
한 보안 분석가가 곧 공개될 새 웹사이트를 검토하고 있습니다. 분석가는 URL에서 다음을 확인합니다: http://dev-site.comptia.org/home/show.php?sessionID=77276554&loc=us 분석가는 테스트 목적으로 내부 사용자에게 새 웹 사이트 링크를 보내고, 사용자가 링크를 클릭하면 분석가는 다음 URL로 웹 사이트를 탐색할 수 있습니다: http://dev-site.comptia.org/home/show.php?sessionID=98988475&loc=us 다음 중 어떤 애플리케이션 공격을 테스트 중입니까?
A. 해시 전달
B. 세션 재생 C
답변 보기
정답: D
질문 #55
다음 중 미리 정의된 유선전화에서 콜백이 필요한 MFA 속성을 가장 잘 설명하는 것은 무엇인가요?
A. 당신이 전시하는 것
B. 당신이 할 수 있는 것 C
답변 보기
정답: AD
질문 #56
한 대학이 도난 위험이 높은 장소에 시설을 개장합니다. 이 대학은 강의실과 실험실의 데스크톱을 보호하고자 합니다. 다음 중 대학이 시설에 배치된 이러한 자산을 가장 잘 보호하기 위해 사용해야 하는 것은 무엇인가요?
A. 방문자 로그
B. 케이블 잠금 C
E. 동작 감지
답변 보기
정답: C
질문 #57
다음 중 중대한 장애 또는 사고에 대한 대응의 적시성에 대해 새 공급업체와 협상할 때 마련해야 하는 것은 무엇인가요? A.MOU B.MTTR C.SLA D.NDA
다음 중 중대한 장애 또는 사고에 대한 대응의 적시성에 대해 새 공급업체와 협상할 때 마련해야 하는 것은 무엇인가요? A. OU B
답변 보기
정답: E
질문 #58
한 직원이 사기 혐의로 기소되었으며 회사 자산을 사용한 혐의를 받고 있습니다. 당국이 증거를 수집하고 증거의 증거능력을 보존하기 위해 다음 중 어떤 포렌식 기법을 사용해야 하나요? A.휘발성 순서
B. 데이터 복구 C
답변 보기
정답: A
질문 #59
다음 중 데이터 소유자와 데이터 관리자의 차이점을 가장 잘 설명하는 것은 무엇인가요?
A. 데이터 소유자는 데이터 사용 규칙을 준수할 책임이 있으며, 데이터 관리자는 데이터에 관한 기업 거버넌스를 결정할 책임이 있습니다
B. 데이터 소유자는 데이터의 사용 방법을 결정할 책임이 있으며, 데이터 관리자는 데이터에 대한 보호를 구현할 책임이 있습니다 C
답변 보기
정답: C
질문 #60
한 회사가 회사 운영을 클라우드로 이전하기로 결정했습니다. 이 회사는 사용자가 개인 용도로 회사 애플리케이션을 다운로드하지 못하도록 하고, 업로드되는 데이터를 제한하며, 회사 전체에서 어떤 애플리케이션이 사용되고 있는지 파악할 수 있는 기술을 활용하고자 합니다. 다음 중 이러한 요구 사항을 가장 잘 충족하는 솔루션은 무엇인가요? A.NGFW B.CASB C.애플리케이션 화이트리스트 D.NG-SWG
한 회사가 회사 운영을 클라우드로 이전하기로 결정했습니다. 이 회사는 사용자가 개인 용도로 회사 애플리케이션을 다운로드하지 못하도록 하고, 업로드되는 데이터를 제한하며, 회사 전체에서 어떤 애플리케이션이 사용되고 있는지 파악할 수 있는 기술을 활용하고자 합니다
답변 보기
정답: D

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: