아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

CompTIA SY0-601 모의고사, CompTIA Security+ (Plus) 자격증으로 자격증 준비를 강화하세요 | SPOTO

SPOTO의 최신 모의고사 및 시험 자료로 CompTIA SY0-601 시험 준비를 강화할 수 있습니다. 우리의 모의 테스트는 샘플 문제 및 시험 덤프와 함께 시험 연습에 대한 실질적인 접근 방식을 제공합니다. 온라인 시험 문제와 모의고사를 통해 위험 평가, 사고 대응, 네트워크 보안과 같은 핵심 기술 능력을 탄탄히 다질 수 있습니다. CompTIA Security+(SY0-601) 자격증은 전 세계적으로 인정받는 자격증으로, IT 보안 역할에 필요한 기본 기술을 검증합니다. 현재 직무에서 탁월한 능력을 발휘하거나 사이버 보안 경력을 쌓고자 하는 경우, 시험 준비에 도움이 되는 시험 자료와 모의고사가 준비되어 있습니다. 모의고사를 통해 CompTIA SY0-601 시험에 합격할 수 있도록 준비하세요.
다른 온라인 시험에 응시하세요

질문 #1
보안 분석가가 www.comptia.org 와 유사한 가짜 웹사이트로 리디렉션되는 일부 사용자를 조사하고 있습니다. 조직의 네임 서버에서 다음과 같은 출력이 발견되었습니다: 다음 중 어떤 공격이 발생했나요?
A. 도메인 평판
B. 도메인 하이재킹
C. 연결 해제
D. DNS 중독
답변 보기
정답: D
질문 #2
한 대학이 도난 위험이 높은 장소에 시설을 개장합니다 이 대학은 강의실과 실험실의 데스크톱을 보호하고자 합니다 다음 중 이 대학이 시설에 배치된 이러한 자산을 가장 잘 보호하려면 어떤 방법을 사용해야 합니까?
A. 방문자 로그
B. 케이블 잠금 장치
C. 경비
D. 디스크 암호화
E. 동작 감지
답변 보기
정답: D
질문 #3
시스템 관리자가 내부 웹 서버에 대한 서버의 연결 문제를 해결하고 있습니다. 관리자는 사용할 올바른 포트를 결정해야 합니다. 다음 중 웹 서버의 어떤 포트가 수신 대기 상태인지 가장 잘 보여주는 도구는 무엇인가요?
A. Ipconfig
B. ssh
C. Ping
D. Netstat
답변 보기
정답: D
질문 #4
보안 구역에 들어가려면 두 개의 문을 통과해야 하며, 두 문 모두 이미 내부에 있는 사람이 접근을 시작해야 합니다. 다음 중 이 상황을 설명하는 물리적 보안 제어 유형은 무엇인가요?
A. 카메라
B. 패러데이 케이지
C. 출입 통제 현관
D. 센서
E. 경비
답변 보기
정답: A
질문 #5
직원이 이메일 첨부 파일로 전달된 워드 프로세싱 파일을 받았습니다. 제목과 이메일 내용이 직원을 유혹하여 첨부 파일을 열게 했습니다. 다음 중 이 멀웨어와 가장 잘 일치하는 공격 벡터는 무엇인가요?
A. 임베디드 파이썬 코드
B. 매크로 지원 파일
C. Bash 스크립팅
D. 자격증명 수집 웹사이트
답변 보기
정답: B
질문 #6
보안 분석가는 프로덕션 시스템에 대해 주기적으로 취약성 검사를 수행해야 합니다. 다음 중 가장 좋은 취약점 스캔 보고서를 생성하는 스캔 유형은 무엇인가요?
A. 포트
B. 침입
C. 호스트 검색
D. 자격 증명
답변 보기
정답: B
질문 #7
조직은 운영 상태로 배포하기 전에 패치를 개발하고 테스트하는 여러 환경을 유지 관리합니다. 다음 중 운영 상태로 배포되기 직전에 패치가 배포되는 환경은 무엇인가요?
A. 개발
B. 테스트
C. 생산
D. 스테이징
답변 보기
정답: B
질문 #8
한 대기업의 새로운 CEO(최고경영자)는 원격 근무를 더욱 쉽게 해주는 여러 협업 애플리케이션을 제공하는 공급업체와의 파트너십을 발표했습니다. 이 회사는 여러 국가의 여러 원격 사무실에 지리적으로 분산된 직원을 두고 있습니다. 회사의 IT 관리자는 모든 사용자가 동시에 애플리케이션을 다운로드할 경우 네트워크 트래픽과 부하를 우려하고 있습니다. 다음 중 각 지역에서 소프트웨어를 다운로드할 수 있도록 하는 데 가장 적합한 방법은 무엇인가요?
A. 호스트 IDS 규칙을 업데이트합니다
B. 애플리케이션 화이트리스트를 활성화합니다
C. 회사 방화벽 규칙을 수정합니다
D. 모든 애플리케이션을 동시에 배포합니다
답변 보기
정답: D
질문 #9
다음 중 대화형 프로세스를 악용하여 제한된 영역에 액세스하는 방법을 설명하는 것은?
A. 지속성
B. 버퍼 오버플로
C. 권한 에스컬레이션
D. 파밍
답변 보기
정답: A
질문 #10
보안 분석가가 IP 주소 10.10.1.1에 위치한 웹 서버에서 의심스러운 트래픽을 조사하고 있습니다. WAF 로그를 검색한 결과 다음과 같은 결과가 나옵니다: 다음 중 가장 가능성이 높은 것은 무엇인가요?
A. XSS 공격
B. SQLi 공격
C. 리플레이 공격
D. XSRF 공격
답변 보기
정답: B
질문 #11
한 조직에서 SSO를 지원하는 여러 SaaS 애플리케이션을 마이그레이션하고 있습니다. 보안 관리자는 마이그레이션이 안전하게 완료되기를 원합니다. 다음 중 조직이 구현하기 전에 고려해야 할 사항은 무엇인가요? (두 개 선택).
A. 백엔드 디렉토리 소스
B. ID 페더레이션 프로토콜
C. 해싱 방법
D. 암호화 방법
E. 등록 기관
F. 인증 기관
답변 보기
정답: CF
질문 #12
한 엔지니어가 최근 클라우드 환경에 100대의 웹 서버 그룹을 배포했습니다. 보안 정책에 따라 443을 제외한 모든 웹 서버 포트를 비활성화해야 합니다. 다음 중 이 작업을 수행하는 데 사용할 수 있는 것은 무엇인가요?
A. 애플리케이션 허용 목록
B. SWG
C. 호스트 기반 방화벽
D. VPN
답변 보기
정답: A
질문 #13
DBA가 주말 동안 여러 프로덕션 서버 하드 드라이브가 지워졌다고 보고합니다. 또한 DBA는 시스템 파일이 예기치 않게 삭제되어 여러 Linux 서버를 사용할 수 없게 되었다고 보고합니다. 보안 분석가는 해당 서버에서 의도적으로 데이터를 삭제하도록 소프트웨어가 구성되었음을 확인했습니다. 서버에 대한 백도어는 발견되지 않았습니다. 다음 중 데이터 전송을 일으키는 데 가장 많이 사용된 공격은 무엇인가요?
A. 논리 폭탄
B. 랜섬웨어
C. 파일리스 바이러스
D. 원격 액세스 트로이 목마
E. 루트킷
답변 보기
정답: A
질문 #14
한 보안 엔지니어가 공격자가 권한이 있는 사용자인 것처럼 가장하여 액세스 권한을 얻는 것을 방지하는 솔루션을 구현하도록 배정되었습니다. 다음 중 이 요구 사항을 충족하는 기술은 무엇인가요?
A. SSO
B. IDS
C. MFA
D. TPM
답변 보기
정답: C
질문 #15
다음 중 사용자가 무단 이동식 미디어에 액세스하는 것을 방지하는 데 효과적인 도구는 무엇인가요?
A. USB 데이터 차단기
B. 패러데이 케이지
C. 근접 리더기
D. 케이블 잠금
답변 보기
정답: B
질문 #16
공격자는 특정 카메라 브랜드 및 모델에 대한 설정 가이드에 대한 기본적인 온라인 검색을 수행하여 회사의 보안 카메라에 쉽게 로그인할 수 있었습니다. 다음 중 공격자가 악용한 구성을 가장 잘 설명하는 것은 무엇입니까?
A. 약한 암호화
B. 안전하지 않은 프로토콜
C. 기본 설정
D. 권한 열기
답변 보기
정답: C
질문 #17
보안 분석가가 웹 애플리케이션에 대한 추가 보호 계층을 배포하기 위해 솔루션을 평가하고 있습니다. 네트워크 장치에 의존하지 않고 암호화된 통신만 허용하는 것이 목표입니다. 다음 중 구현할 수 있는 것은?
A. HTTP 보안 헤더
B. DNSSEC 구현
C. SRTP
D. S/MIME
답변 보기
정답: D
질문 #18
한 놀이공원에서 고객의 지문을 검증하여 티켓을 공유하지 않도록 하는 btomelnc 시스템을 구현하고 있습니다. 놀이공원 소유주는 고객을 무엇보다 중요하게 생각하며 보안보다 고객의 편의를 우선시합니다. 이러한 이유로 다음 중 보안 팀이 가장 우선시해야 할 기능은 무엇입니까?
A. 낮은 FAR
B. 낮은 효능
C. 낮은 FRR
D. 낮은 CER
답변 보기
정답: C
질문 #19
보안 관리자가 여러 글로벌 인스턴스와 워크로드 간에 발생하는 비정상적인 활동을 발견하고 비정상적인 트래픽의 출처를 파악해야 합니다. 다음 중 비정상 트래픽의 출처를 표시하는 데 가장 적합한 로그 소스는 무엇인가요?
A. HIDS
B. UEBA
C. CASB
D. VPC
답변 보기
정답: C
질문 #20
다음 중 암호화 보안을 강화하는 것은 무엇인가요?
A. 높은 데이터 엔트로피
B. 컴퓨팅 성능이 덜 필요한 알고리즘
C. 더 긴 키 수명
D. 해싱
답변 보기
정답: A
질문 #21
보안 분석가가 컨테이너 내부에서 실행되는 일부 애플리케이션에서 발견된 중대한 취약점에 대해 우려하고 있습니다. 다음 중 가장 좋은 해결 전략은 무엇인가요?
A. 기본 컨테이너 이미지를 업데이트하고 환경을 다시 배포합니다
B. 서버의 정기 패치 일정에 컨테이너를 포함시킵니다
C. 실행 중인 각 컨테이너를 개별적으로 패치하고 애플리케이션을 테스트합니다
D. 컨테이너가 실행 중인 호스트를 업데이트합니다
답변 보기
정답: C
질문 #22
한 회사가 기술 공간을 최소화하기 위해 일부 서버를 클라우드로 마이그레이션하려고 합니다. 이 회사는 온프레미스에 100개의 데이터베이스를 보유하고 있습니다. 다음 중 회사의 관리 및 지원이 가장 적게 필요한 솔루션은 무엇인가요?
A. SaaS
B. IaaS
C. PaaS
D. SDN
답변 보기
정답: C
질문 #23
보안 분석가가 시스템에서 다음 결과를 검토하고 있습니다: 다음 중 가장 관찰될 가능성이 높은 것은 무엇인가요?
A. ARP 팔소닝
B. 가운데 남자
C. 서비스 거부
D. DNS 중독
답변 보기
정답: C
질문 #24
포렌식 검사관이 라이브 시스템의 실제 메모리에 캐시된 비밀번호를 덤프하려고 하는데 계속 오류 메시지가 표시됩니다. 다음 중 오류의 원인을 가장 잘 설명하는 것은 무엇인가요?
A. 시험관에게는 시스템에 대한 관리 권한이 없습니다
B. 스냅샷을 생성하기 전에 시스템을 오프라인 상태로 만들어야 합니다
C. 체크섬 불일치로 인해 디스크 이미지가 무효화됨
D. 스왑 파일에 액세스하려면 먼저 잠금을 해제해야 합니다
답변 보기
정답: B
질문 #25
회사에서 PHI 문서의 이메일 전송을 제한하려고 합니다. 회사에서 DLP 솔루션을 구현 중입니다. PHI 문서를 복원하려면 다음 중 어떤 작업을 먼저 수행해야 하나요?
A. 보유
B. 거버넌스
C. 분류
D. 변경 관리
답변 보기
정답: C
질문 #26
사용자 불편에 대한 관용도가 낮은 조직에서 노트북 하드 드라이브를 분실 또는 데이터 도난으로부터 보호하고자 합니다. 다음 중 가장 적합한 것은 무엇인가요?
A. SED
B. HSM
C. DLP
D. TPM
답변 보기
정답: A
질문 #27
회사에서 일부 문서에 공개 민감도 분류 라벨을 붙인 경우 이는 해당 문서에 액세스할 수 있음을 의미합니다:
A. 타사 직원 및 언론
B. 문서를 생성한 부서의 모든 구성원
C. 회사의 직원 및 문서에 기재된 사람만 해당됩니다
D. 문서에 기재된 개인에 한함
답변 보기
정답: A
질문 #28
보안 규정 준수 평가의 일환으로 감사자는 자동화된 취약성 스캔을 수행합니다. 또한 감사자가 평가를 완료하려면 다음 중 어떤 작업을 수행해야 하나요?
A. 사용자 행동 분석
B. 패킷 캡처
C. 구성 검토
D. 로그 분석
답변 보기
정답: D
질문 #29
한 엔지니어가 공장 위치에 VDI 환경을 설정하고 있으며, 비즈니스는 작업 현장의 사용자가 VDI 환경에 직접 로그인할 수 있는 저렴한 솔루션을 배포하려고 합니다. 엔지니어가 이러한 요구 사항을 충족하기 위해 다음 중 어떤 것을 선택해야 하나요?
A. 노트북
B. 컨테이너
C. 씬 클라이언트
D. 워크스테이션
답변 보기
정답: D
질문 #30
회사의 이메일 시스템을 더욱 안전하게 보호하기 위해 관리자가 회사 도메인의 DNS 레코드에 공개 키를 추가하고 있습니다. 다음 중 어느 것을 사용하고 있나요?
A. PFS
B. SPF
C. DMARC
D. DNSSEC
답변 보기
정답: B
질문 #31
사이버 보안 관리자는 중요한 서버에 디스크 중복성을 추가해야 합니다. 이 솔루션은 내결함성을 향상시키기 위해 두 개의 드라이브에 장애가 발생해야 합니다. 다음 중 관리자가 선택해야 하는 RAID 수준은 무엇인가요?
A. 1
B. 5
C. 6
답변 보기
정답: B
질문 #32
한 회사는 티어 0 및 티어 1 시스템에 대한 관리자 권한이 필요한 모든 작업에 특별히 구성된 워크스테이션을 사용합니다. 이 회사는 납품 즉시 시스템을 강화하기 위해 엄격한 프로세스를 따릅니다. 이러한 엄격한 보안 조치를 취했음에도 불구하고 워크스테이션 중 하나에서 사고가 발생했습니다. 근본 원인은 SoC가 변조되었거나 교체된 것으로 보입니다. 다음 중 가장 가능성이 높은 것은 무엇인가요?
A. 파일리스 멀웨어
B. 다운그레이드 공격
C. 공급망 공격
D. 논리 폭탄
E. 잘못 구성된 BIOS
답변 보기
정답: D
질문 #33
조직은 현재 시스템에 구성된 설정을 보안 구성 지침과 비교하여 차이를 파악하는 프로세스를 구현했습니다. 다음 중 조직이 구현한 제어 유형은 무엇입니까?
A. 보상
B. 수정
C. 예방
D. 형사
답변 보기
정답: C
질문 #34
조직에서 호스팅하는 웹 서버가 가장 최신 버전의 소프트웨어를 실행하고 있지 않다고 우려하고 있습니다. 다음 중 잠재적인 취약점을 파악하는 데 가장 적합한 것은 무엇인가요?
A. hping3 -S corsptia
B. nc -1 -v comptia
C. nmap comptia
Nslookup -port=80 comptia. rg
답변 보기
정답: A
질문 #35
다음 중 중소기업의 임원이 가짜 은행 웹사이트를 방문하여 신용카드 및 계좌 정보를 수집하는 사회 공학 공격을 가장 잘 설명하는 것은?
A. 포경
B. 스팸
C. 송장 사기
D. 파밍
답변 보기
정답: B
질문 #36
최고 보안 책임자(CSO)는 클라우드 기반 서비스가 지능형 위협 및 멀웨어로부터 적절히 보호되지 않는다고 우려합니다. CSO는 탐지 및 예방 제어가 부족하여 가까운 미래에 데이터 유출이 발생할 위험이 높다고 생각합니다. 다음 중 CSO의 우려를 가장 잘 해결하기 위해 구현해야 하는 것은 무엇입니까? {2개 선택)
A. AWAF
B. ACASB
C. NG-SWG
D. 세분화
E. 암호화
F. 컨테이너화
답변 보기
정답: BF
질문 #37
공격자가 온라인 쇼핑을 하는 사용자를 도청하고 있었습니다. 공격자는 쇼핑 사이트와 관련된 IP 주소를 스푸핑하는 데 성공했습니다. 나중에 사용자는 비정상적인 구매 내역이 포함된 신용카드 명세서 관련 이메일을 받았습니다. 다음 중 어떤 공격이 발생했을까요?
A. 이동 중 공격
B. 프로토콜 중독
C. 도메인 하이재킹
D. 블루재킹
답변 보기
정답: A
질문 #38
다음은 성공적인 공격의 로그입니다. 향후 이러한 침해를 방지하기 위해 다음 중 어떤 제어 기능을 사용하는 것이 가장 좋을까요?
A. 비밀번호 기록
B. 계정 만료
C. 비밀번호 복잡성
D. 계정 잠금
답변 보기
정답: C
질문 #39
다음 중 제로데이 취약점을 가장 효과적으로 제어할 수 있는 방법은 무엇인가요?
A. 네트워크 세분화
B. 패치 관리
C. 침입 방지 시스템
D. 여러 취약점 스캐너
답변 보기
정답: A
질문 #40
보안 분석가가 보안 로드가 의심되는 동안 누락된 패치를 확인하기 위해 취약성 검사를 실행하고 있습니다. 다음 중 대응 프로세스의 어느 단계에서 이 활동이 발생할 가능성이 가장 높습니까?
A. 봉쇄
B. 신원 확인
C. 복구
D. 준비
답변 보기
정답: A
질문 #41
엔지니어가 클라우드 환경의 웹 서버 클러스터에 대한 트래픽을 검사하려고 합니다. 다음 중 엔지니어가 구현해야 하는 솔루션은 무엇인가요?
A. 프록시 서버
B. WAF
C. 로드 밸런서
D. VPN
답변 보기
정답: A
질문 #42
한 조직의 회사 사무실이 자연 재해로 인해 파괴되어 현재 임시 업무 공간에 사무실을 마련하고 있습니다. 다음 중 조직이 가장 많이 상담할 가능성이 높은 것은 무엇인가요?
A. 비즈니스 연속성 계획
B. 재해 복구 계획
C. 커뮤니케이션 계획
D. 사고 대응 계획
답변 보기
정답: D

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: