아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

CompTIA SY0-701 모의고사로 자격증 준비를 강화, CompTIA Security+ 시험| SPOTO

종합적인 모의고사와 시험 연습 자료로 CompTIA Security+ SY0-701 자격증 취득 여정의 수준을 높이세요. 위험 평가, 사고 대응, 포렌식, 엔터프라이즈 네트워크, 하이브리드/클라우드 운영과 같은 핵심 사이버 보안 영역을 다루는 온라인 시험 문제를 통해 지식 격차를 파악하고 이해도를 검증할 수 있습니다. 정기적으로 업데이트되는 시험 문제와 답안에 액세스하여 오래된 시험 덤프보다 앞서 나갈 수 있습니다. 실제 SY0-701시험의 시나리오를 반영한 실제와 같은 샘플 문제와 모의고사를 통해 실제와 같은 경험을 시뮬레이션할 수 있습니다. 필수 보안 제어를 다루는 심층적인 시험 자료로 공부를 보완할 수 있습니다. 무료 시험과 유료 리소스를 함께 활용하여 IT 보안 경력을 쌓기 위한 기본기를 다지는 균형 잡힌 CompTIA Security+ 자격증 준비 경험을 쌓을 수 있습니다.
다른 온라인 시험에 응시하세요

질문 #1
회사에서 인터넷에 연결되는 웹사이트에 PKI를 배포하려고 합니다. 현재 배포된 애플리케이션은 ? www company.com(엄마 웹사이트) ? contact us company.com(가까운 위치 찾기) ? quotes company.com(가격 견적 요청) 이 회사는 모든 기존 애플리케이션 및 store company.com과 같이 동일한 명명 규칙을 따르는 향후 애플리케이션에 사용할 하나의 SSL 인증서를 구매하려고 합니다. 다음 중 어떤 인증서 유형이 가장 요구 사항을 충족할까요?
A. SAN
B. 와일드카드
C. 확장 유효성 검사
D. 자체 서명
답변 보기
정답: D
질문 #2
새로운 보안 엔지니어가 시스템 강화 작업을 시작했습니다. 이 엔지니어가 사용하고 있는 강화 기술 중 하나는 NAS에 대한 원격 로그인을 비활성화하는 것입니다. 이제 사용자들은 사용자 PC에서 데이터를 계속 볼 수 있음에도 불구하고 SCP를 사용하여 파일을 NAS로 전송할 수 없다고 보고하고 있습니다. 다음 중 이 문제의 가장 가능성이 높은 원인은 무엇입니까?
A. 로컬 호스트에서 TFTP가 비활성화되었습니다
B. 구성 파일을 수정하는 대신 SSH가 꺼져 있습니다
C. Ssh를 사용하는 대신 networkd
D. conf
E. 네트워크 서비스가 더 이상 NAS에서 실행되지 않습니다
답변 보기
정답: C
질문 #3
조직은 모든 트래픽을 VPN을 통해 라우팅합니다 대부분의 사용자는 원격에 있으며 기밀 정보를 보관하는 기업 데이터 센터에 연결합니다 인터넷 경계에 방화벽이 있고 그 뒤에 DLP 어플라이언스, VPN 서버, 데이터 센터가 있습니다 다음 중 가장 취약한 설계 요소는 무엇입니까?
A. DLP 어플라이언스는 NGFW에 통합되어야 합니다
B. 분할 터널 연결은 DLP 어플라이언스의 성능에 부정적인 영향을 미칠 수 있습니다
C. 네트워크에 들어오거나 나갈 때 암호화된 VPN 트래픽은 검사되지 않습니다
D. VPN 터널에 두 홉을 추가하면 원격 연결 속도가 느려질 수 있습니다
답변 보기
정답: B
질문 #4
데이터 센터에서 저전압 이벤트가 증가함 시설 외부의 전력망 유지보수 작업 이러한 이벤트로 인해 때때로 시스템 가용성이 손실됨 다음 중 데이터 센터 10에 가장 비용 효율적인 솔루션은 어느 것입니까?
A. 배터리 백업 기능이 있는 무정전 전원 공급 장치
B. 관리형 배전 장치로 이러한 이벤트 추적
C. 일관되고 정상화된 전력 공급을 보장하는 발전기
D. 부하를 더 고르게 분산하는 듀얼 전원 공급 장치
답변 보기
정답: A
질문 #5
다음 중 가능한 취약점을 해결하기 위해 라우터 단위로 업데이트해야 하는 네트워크 하드웨어의 소프트웨어를 설명하는 것은 무엇인가요?
A. 공급업체 관리
B. 애플리케이션 프로그래밍 인터페이스
C. 사라짐
D. 암호화 강도
E. 펌웨어
답변 보기
정답: A
질문 #6
다음 중 BYOD 프로그램을 설정할 때 가장 중요한 보안 문제는 무엇인가요?
A. 수명 종료
B. 버퍼 오버플로
C. VM 이스케이프
D. 탈옥
답변 보기
정답: B
질문 #7
공격자가 악용하는 취약점은 다음 중 실행 경로를 변경하는 악성 주소로 레지스트리를 덮어쓰는 것입니까?
A. VM 탈출
B. SQL 주입
C. 버퍼 오버플로
D. 경쟁 조건
답변 보기
정답: C
질문 #8
최근 한 대형 의류 회사에서 대량의 독점 정보가 유출되었습니다. 보안 담당자는 이런 일이 다시는 일어나지 않도록 해결책을 찾아야 합니다. 다음 중 이러한 일이 다시 발생하지 않도록 하기 위한 최선의 기술적 구현은 무엇인가요?
A. DLP 솔루션 구성
B. 피어 투 피어 공유 비활성화
C. 역할 기반 사용
D. 직무 순환 의무화
E. 콘텐츠 필터 구현
답변 보기
정답: A
질문 #9
보안 분석가가 워크스테이션과 회사 서버 간의 네트워크 문제를 조사하고 있습니다. 워크스테이션과 서버에서 가끔 서비스 중단이 발생하여 직원들이 서버에 다시 연결해야 합니다. 또한 일부 보고서에 따르면 민감한 정보가 서버에서 외부로 유출되고 있다고 합니다. 워크스테이션 IP 주소는 192.168.1.103이고 서버 IP 주소는 192.168.1.101입니다. 분석가가 별도의 워크스테이션에서 arp -a를 실행하여 다음 결과를 얻습니다: 다음 중 f
A. 사악한 쌍둥이 공격
B. 도메인 하이재킹 공격
C. 이동 중 공격
D. MAC 플러딩 공격
답변 보기
정답: C
질문 #10
피싱 사기로 포럼 사용자의 자격 증명을 탈취한 후 레드팀은 페이로드를 제작하여 서버에 배포할 수 있었습니다. 이 공격으로 인해 새로운 원격 세션을 시작하는 악성 소프트웨어가 설치될 수 있었습니다. 다음 중 어떤 유형의 공격이 발생했나요?
A. 권한 에스컬레이션
B. 세션 재생
C. 애플리케이션 프로그래밍 인터페이스
D. 디렉토리 탐색
답변 보기
정답: D
질문 #11
IT 관리자가 내년도 모바일 디바이스 예산을 산정하고 있습니다. 지난 5년 동안 분실, 손상 또는 도난으로 인해 교체된 디바이스의 수는 꾸준히 10%씩 증가했습니다. 다음 중 내년에 교체될 것으로 예상되는 디바이스 수를 가장 잘 설명하는 것은 어느 것입니까?
A. SLA
B. ARO
C. RPO
D. SLE
답변 보기
정답: C
질문 #12
최고 정보 보안 책임자(CISO)에게 전달된 보고서에 따르면 일부 사용자 자격 증명이 유출될 수 있다고 합니다. 이 보고서는 또한 사용자가 여러 시스템과 애플리케이션에서 동일한 자격 증명을 선택하는 경향이 있음을 나타냅니다. 유출된 자격 증명을 누군가 사용하지 못하도록 하기 위해 CISO가 사용해야 하는 정책은 다음 중 어느 것인가요?
A. MFA
B. 잠금
C. 시간 기반 로그인
D. 비밀번호 기록
답변 보기
정답: E
질문 #13
한 고객이 이틀 전에 조직의 웹 사이트에 예상했던 웹 페이지가 아닌 웃는 얼굴의 에이스 이미지가 짧은 시간 동안 표시되었다고 보고했습니다. 보안 분석가가 로그 시도를 검토한 결과 인시던트 라임과 관련된 다음과 같은 사항을 발견했습니다: 다음 중 가장 가능성이 높은 것은 무엇인가요?
A. 잘못된 신뢰 체인
B. 도메인 하이재킹
C. DNS 중독
D. URL 리디렉션
답변 보기
정답: D
질문 #14
교훈을 얻는 단계의 일환으로 SOC는 이전 인시던트가 다시 발생하는지 감지하는 방법을 구축하는 임무를 맡게 됩니다. 다음 중 보안 분석가가 이벤트가 다시 발생할 경우 SOC에 경고할 수 있는 방법은 무엇인가요?
A. SOAR 내에서 플레이북 만들기
B. NGFW에서 규칙 구현하기
C. DLP 해시 데이터베이스 업데이트
D. 해지된 인증서로 새 CRL 게시하기
답변 보기
정답: C
질문 #15
고객인 Ann은 모기지 회사로부터 일상적인 비즈니스 운영을 유지하기 위해 파트너, 계열사 및 직원과 PII를 공유할 수 있다는 알림을 받았습니다. Ann이 받은 문서는 다음 중 어느 것입니까?
A. 연간 개인정보 처리방침
B. 비공개 동의서
C. 권한 있는 사용자 계약
D. 양해각서
답변 보기
정답: C
질문 #16
한 소프트웨어 회사가 소프트웨어 취약점을 가능한 가장 이른 단계에서 탐지하는 프로세스를 분석하고 있습니다. 목표는 애플리케이션이 런타임 환경에 배포되기 전에 안전하지 않은 관행과 취약점을 찾기 위해 소스를 스캔하는 것입니다. 다음 중 이 목표를 달성하는 데 가장 도움이 되는 것은 무엇인가요?
A. 퍼징 테스트 사용
B. 웹 취약점 스캐너 사용
C. 정적 코드 분석 사용
D. 침투 테스트용 OS 사용
답변 보기
정답: C
질문 #17
네트워크 엔지니어와 보안 엔지니어가 네트워크 운영을 모니터링하는 방법에 대해 논의하고 있습니다. 다음 중 가장 좋은 방법은 무엇인가요?
A. 텔넷을 비활성화하고 SSH를 강제 설정합니다
B. 지속적인 핑을 설정합니다
C. 에이전트 없는 모니터 활용
D. 비밀번호로 SNMPv3를 활성화합니다
답변 보기
정답: C
질문 #18
한 시스템 관리자가 IT 인프라를 위한 다양한 백업 솔루션을 고려하고 있습니다. 이 회사는 가장 빠른 복구 시간을 제공하는 동시에 백업을 유지하는 데 사용되는 스토리지 용량을 가장 많이 절약할 수 있는 솔루션을 찾고 있습니다. 다음 중 이러한 요구 사항을 충족하는 가장 좋은 복구 솔루션은 무엇인가요?
A. 스냅샷
B. 차등
C. 전체
D. 테이프
답변 보기
정답: B
질문 #19
한 분석가가 데이터 유출을 우려하여 인터넷 서비스에 대한 액세스를 권한이 있는 사용자로만 제한하려고 합니다. 또한 분석가는 각 사용자가 각 서비스에서 수행할 수 있는 작업을 제어하려고 합니다. 다음 중 분석가가 구현을 고려하기에 가장 적합한 기술은 무엇인가요?
A. DLP
B. VPC
C. CASB
D. 콘텐츠 필터링
답변 보기
정답: B
질문 #20
다음 중 모든 네트워크 환경에서 위험을 최소화하기 위해 하드웨어 및 소프트웨어 인벤토리, 취약성 관리, 지속적인 모니터링을 포함하여 시스템 보안에 대한 기본 제어를 제공하는 6가지 초기 단계를 사용하는 것은?
A. ISO 27701
B. 인터넷 보안 센터
C. SSAE SOC 2
D. NIST 위험 관리 프레임워크
답변 보기
정답: C
질문 #21
보안 분석가가 웹 서버 로그의 출력을 검토하던 중 특정 계정이 거액을 이체하려고 시도하는 것을 발견했습니다: GET http://yourbank.com/transfer.do?acctnum=08764 6959 &amount=500000 HTTP/1.1 GET http://yourbank.com/transfer.do?acctnum=087646958 &amount=5000000 HTTP/1.1 GET http://yourbank.com/transfer.do?acctnum=-087646958 &amount=1000000 HTTP/1.1 GET http://yourbank.com/transfer.do?acctnum=087646953 &amount=500 HTTP/1.1 다음 중 가장 가능성이 높은 공격 유형은 무엇입니까?
A. SQLi
B. CSRF
C. 스피어 피싱
D. API
답변 보기
정답: C
질문 #22
보안 엔지니어는 오래된 특정 중요 서버에 MFA를 사용하여 액세스해야 한다는 규제 요건을 충족하기 위해 @ 솔루션을 구축해야 하지만 중요 서버가 오래되어 MFA 추가를 지원할 수 없는 경우, 다음 중 이 엔지니어가 이 목표를 달성하기 위해 가장 많이 사용할 가능성이 높은 것은 무엇인가요?
A. 전달 프록시
B. 상태 저장 방화벽
C. 점프 서버
D. 포트 탭
답변 보기
정답: A
질문 #23
다음 중 고정된 길이의 비트에서 작동하는 암호화 개념은 무엇인가요?
A. 블록 암호
B. 해싱
C. 키 스트레칭
D. 소금
답변 보기
정답: A
질문 #24
보안 평가 결과, 여러 임베디드 시스템이 안전하지 않은 프로토콜을 실행하고 있는 것으로 나타났습니다. 이러한 시스템은 2년 전에 구입했으며 해당 시스템을 개발한 회사는 더 이상 사업을 하지 않습니다. 다음 중 이 발견을 해결할 수 없는 이유를 가장 잘 설명하는 제약 조건은 무엇인가요?
A. 인증할 수 없음
B. 묵시적 신뢰
C. 컴퓨팅 성능 부족
D. 사용할 수 없는 패치
답변 보기
정답: D
질문 #25
특정 기간 동안 기밀로 유지해야 하는 데이터의 암호화 방법을 선택할 때 기술자가 고려해야 할 사항은 다음 중 어느 것인가요?
A. 암호화 알고리즘의 키 길이
B. 암호화 알고리즘의 수명
C. 주요 계산에 엔트로피를 도입하는 방법
D. 암호화 키 계산의 계산 오버헤드
답변 보기
정답: B
질문 #26
관리 팀에서 보안 팀에 기존 무선 네트워크 설정에 802.1X를 구현해 달라고 요청했습니다. 다음 요구 사항을 충족해야 합니다: ? 최종 사용자에 대한 중단 최소화 ? 상호 인증서 유효성 검사 다음 중 이러한 요구 사항을 충족하는 인증 프로토콜은 무엇인가요?
A. EAP-FAST
B. PSK
C. EAP-TTLS
D. EAP-TLS
답변 보기
정답: C
질문 #27
보안 분석가가 배포를 위해 새 디바이스를 강화할 때 서버 팀이 따라야 할 기준선을 만들고 있습니다. 다음 중 분석가가 만들고 있는 내용을 가장 잘 설명하는 것은 무엇인가요?
A. 변경 관리 절차
B. 정보 보안 정책
C. 사이버 보안 프레임워크
D. 보안 구성 가이드
답변 보기
정답: A

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: