아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

종합적인 CompTIA SY0-601시험 문제 및 답변, CompTIA Security+ (Plus) 자격증 | SPOTO

SPOTO의 광범위한 시험 문제와 답안으로 CompTIA SY0-601시험에 종합적으로 대비할 수 있습니다. 우리의 자료에는 연습 문제, 무료 시험, 샘플 문제, 시험 덤프가 포함되어 있으며, 모두 시험 준비를 향상시키기 위해 고안되었습니다. 온라인 시험 문제와 모의고사를 통해 위험 평가, 사고 대응, 네트워크 보안과 같은 핵심 기술에 대한 이해도를 높일 수 있습니다. CompTIA Security+(SY0-601) 자격증으로 최신 사이버 보안 기술을 습득하고 성공적인 IT 보안 경력을 위한 필수 기술을 검증할 수 있습니다. 시험 자료는 엔터프라이즈 네트워크부터 하이브리드/클라우드 운영 및 보안 제어에 이르기까지 다양한 주제를 다루고 있어 시험과 전문가 역할에서 뛰어난 성과를 거둘 수 있도록 완벽하게 준비할 수 있습니다. SPOTO로 자격증 준비 수준을 높이고 CompTIA SY0-601 시험에 합격하세요.
다른 온라인 시험에 응시하세요

질문 #1
호스트가 멀웨어에 감염되었습니다. 인시던트 대응 중에 사용자 조는 링크가 포함된 이메일을 받지 못했지만 하루 종일 인터넷을 검색했다고 보고했습니다. 다음 중 멀웨어의 출처가 어디일 가능성이 가장 높은 것은 무엇인가요?
A. DNS 로그
B. 웹 서버 로그
C. SIP 트래픽 로그
D. SNMP 로그
답변 보기
정답: B
질문 #2
조직은 대부분 영업 부서의 인력 충원으로 인해 인력이 증가하고 있습니다. 새로 채용된 영업 사원은 모두 모바일 기기를 사용하여 업무를 수행합니다. 최고 정보 책임자(CIO)는 조직이 확장된 만큼 빠르게 규모를 축소해야 할지도 모른다는 걱정을 하고 있습니다. 최고 보안 책임자(ClO)도 조직의 보안과 고객 개인정보 보호에 대해 우려하고 있습니다. 다음 중 최고 정보 책임자의 우려를 해결하는 데 가장 적합한 것은 무엇인가요?
A. 신입 사원의 모바일 기기 사용을 6개월 동안 금지합니다
B. 영업 부서에서 CYOD 모델에서 사용할 디바이스 4개를 선택합니다
C. MDM을 활용하면서 Sates 부서를 위한 BYOD 구현하기
D. COPE 방법론을 사용하여 모바일 디바이스 배포하기
답변 보기
정답: AB
질문 #3
한 보안 모니터링 회사는 신용 카드가 도난당했을 때 고객에게 알려주는 서비스를 제공합니다. 다음 중 이 정보의 출처일 가능성이 가장 높은 것은 무엇인가요?
A. STIX
B. 다크 웹
C. 택시
D. 소셜 미디어
E. PCI
답변 보기
정답: B
질문 #4
보안 관리자는 현재 보고서 생성, 피싱 조사, 사용자 프로비저닝 및 프로비저닝 해제와 같은 일반적인 보안 작업에 많은 시간을 할애하고 있습니다. 이로 인해 관리자는 다른 보안 프로젝트에 시간을 할애할 수 없습니다. 회사에서 직원을 더 추가할 예산이 없습니다. 다음 중 관리자가 구현해야 하는 것은 무엇인가요?
A. DAC
B. ABAC
C. SCAP
D. SOAR
답변 보기
정답: B
질문 #5
한 보안 분석가가 곧 공개될 새 웹사이트를 검토하고 있습니다. 분석가는 URL에서 다음을 확인합니다: http://dev-site.comptia.org/home/show.php?sessionID=77276554&loc=us 분석가는 테스트 목적으로 내부 사용자에게 새 웹 사이트 링크를 보내고, 사용자가 링크를 클릭하면 분석가는 다음 URL로 웹 사이트를 탐색할 수 있습니다: http://dev-site.comptia.org/home/show.php?sessionID=98988475&loc=us 다음 중 어떤 애플리케이션 공격을 테스트 중입니까?
A. 해시 전달
B. 세션 재생
C. 객체 참조
D. 사이트 간 요청 위조
답변 보기
정답: C
질문 #6
최근 피싱 캠페인으로 인해 여러 사용자 계정이 침해당했습니다. 보안 사고 대응팀은 피싱 이메일이 도착하는 즉시 모든 피싱 이메일을 필터링하고 발신자의 이메일 주소를 차단하는 수작업과 기타 시간이 많이 소요되는 완화 조치를 줄여야 하는 임무를 맡았습니다. 다음 중 이러한 작업을 간소화하기 위해 구성할 수 있는 것은 무엇인가요?
A. SOAR 플레이북
B. MOM 정책
C. 방화벽 규칙
D. URL 필터
E. SIEM 데이터 수집
답변 보기
정답: C
질문 #7
보안 분석가가 트라이 회사의 SIEM으로부터 로컬 소스 IP 주소 192.168.34.26에서 비정상적인 활동이 발생하고 있다는 경고를 받습니다. 최고 정보 보안 책임자는 분석가에게 원본 소스를 차단하도록 요청합니다. 며칠 후 다른 직원이 취약성 스캔이 더 이상 제대로 수행되지 않는다는 내용의 내부 티켓을 엽니다. 직원이 제공한 IP 주소는 192 168.3426입니다. 다음 중 이 유형의 경고를 설명하는 것은 무엇인가요?
A. 진정한 양성
B. 진정한 부정
C. 오탐
D. 거짓 부정
답변 보기
정답: B
질문 #8
한 회사가 사용자에게 모바일 기기를 제공하여 이메일 및 엔터프라이즈 애플리케이션에 액세스할 수 있도록 허용합니다. 이 회사는 최근 사용자가 여러 공급업체와 디바이스 모델 중에서 선택할 수 있도록 허용하기 시작했습니다. MDM을 구성할 때 이 이기종 디바이스 접근 방식의 주요 보안 영향은 다음 중 어느 것인가요?
A. 가장 일반적인 MDM 구성 세트가 효과적인 엔터프라이즈 모바일 보안 제어 세트가 될 것입니다
B. 모든 디바이스는 SCEP 기반 등록을 지원해야 하므로, 선택한 아키텍처의 이질성으로 인해 개인 키가 공격자에게 불필요하게 노출될 수 있습니다
C. 특정 디바이스는 본질적으로 다른 디바이스보다 보안성이 떨어지므로 디바이스 공급업체 간의 차이를 해결하기 위해 보완적인 제어가 필요합니다
D. MDM은 일반적으로 이기종 배포 환경을 지원하지 않으므로 여러 개의 MDM을 설치 및 구성해야 합니다
답변 보기
정답: B
질문 #9
한 주요 정당이 서버 침해를 경험했습니다. 해커는 야당에 유리한 선거 전략에 관한 내부 커뮤니케이션을 훔쳐서 공개적으로 게시했습니다. 다음 중 이러한 위협 행위자를 가장 잘 설명하는 것은 무엇인가요?
A. 반승인 해커
B. 국가 행위자
C. 스크립트 키즈
D. 지능형 지속적 위협
답변 보기
정답: AE
질문 #10
다음 중 일반적으로 사람과 인공 지능을 조합하여 이벤트 데이터를 분석하고 개입 없이 조치를 취하는 데 사용하는 것은 무엇인가요?
A. TTP
B. OSINT
C. SOAR
D. SIEM
답변 보기
정답: C
질문 #11
최고 정보 보안 책임자(CISO)는 데이터베이스 리소스를 소모하는 로컬 데이터센터에 대한 DDoS 공격이 장기간 지속될 경우 조직의 비즈니스 운영이 지속될 수 있을지 우려하고 있습니다. 다음 중 이 위험을 완화하기 위해 CISO가 가장 권장할 만한 방법은 무엇인가요?
A. 데이터센터에 사용 가능한 대역폭 업그레이드
B. 핫사이트 장애 조치 위치 구현
C. 고객에게 완전한 SaaS 제품으로 전환
D. 모든 최종 사용자 쿼리에 대한 챌린지 응답 테스트 구현
답변 보기
정답: C
질문 #12
다음 중 직원이 부적절한 웹사이트를 방문하는 동료를 보지 못하도록 하는 방법은 무엇인가요?
A. 직무 순환 정책
B. NDA
C. AUP
D. 업무 분리 정책
답변 보기
정답: A
질문 #13
네트워크 엔지니어가 프로덕션 서버와 개발 서버에 사용할 두 개의 서브넷을 만들었습니다. 보안 정책에 따라 프로덕션 서버와 개발 서버는 각각 서로 직접 통신할 수 없는 전용 네트워크를 가져야 합니다. 서버 관리자가 이러한 장치에 액세스할 수 있도록 다음 중 어떤 것을 배포해야 하나요?
A. VLAN
B. 인터넷 프록시 서버
C. NIDS
D. 점프 서버
답변 보기
정답: AE
질문 #14
보안 엔지니어는 다음 요구 사항을 구현해야 합니다: ? 모든 레이어 2 스위치는 Active Directory 토르 인증을 활용해야 합니다. ? 모든 계층 2 스위치는 로컬 폴백 인증을 사용해야 합니다(Active Directory가 오프라인인 경우). ? 모든 계층 2 스위치는 동일하지 않으며 여러 공급업체에서 제조합니다. 다음 중 이러한 요구 사항을 충족하기 위해 엔지니어가 취해야 할 조치는 무엇인가요? (두 개 선택). RADIUS를 구현합니다.
A. 스위치에서 로컬 로그인을 보조로 사용하여 AAA를 구성합니다
B. 스위치에서 보조 로그인 방법으로 포트 보안을 구성합니다
C. TACACS+ 구현
D. Active Directory 서버에서 로컬 방화벽을 사용 설정합니다
E. DHCP 서버 구현
답변 보기
정답: A
질문 #15
한 조직에서 새로운 모바일 장치 정책을 배포하고 각 직원에게 새 노트북을 지급할 계획입니다. 이 노트북은 사용자의 회사 운영 체제에 원격으로 액세스하여 업무 외의 목적으로 노트북을 사용할 수 있도록 허용합니다. 다음 중 어떤 배포 모델을 활용하고 있나요?
A. MDM 및 애플리케이션 관리
B. BYOO 및 컨테이너
C. COPE 및 VDI
D. CYOD 및 가상 머신
답변 보기
정답: C
질문 #16
시스템 분석가는 새로운 디지털 포렌식 보관 양식을 생성할 책임이 있습니다. 다음 중 분석가가 이 문서에 포함해야 하는 것은 무엇인가요? (두 개 선택).
A. 변동성 순서
B. CRC32 체크섬
C. 유물의 출처
D. 공급업체 이름
E. 날짜 시간
F. 경고 배너
답변 보기
정답: B
질문 #17
보안 분석가는 회사 MFA 설정의 "사용자" 요소를 정의하는 임무를 맡고 있습니다. 다음 중 구성을 완료하는 데 가장 적합한 것은 무엇인가요?
A. 걸음걸이 분석
B. 정맥
C. 소프트 토큰
D. HMAC 기반, 일회용 비밀번호
답변 보기
정답: DEG
질문 #18
최고 보안 책임자(CSO)의 주요 우선 순위는 시스템 다운타임을 최소화하고 랜섬웨어 공격에 대한 조직의 복원력을 강화하기 위해 준비, 대응 및 복구 관행을 개선하는 것입니다. 다음 중 CSO의 목표에 가장 부합하는 것은 무엇인가요?
A. 이메일 필터링 소프트웨어와 중앙 집중식 계정 관리를 사용하고, 고위험 시스템을 패치하고, 파일 공유에 대한 관리 권한을 제한하세요
B. 사고 발생 시 비용을 줄이기 위해 평판이 좋은 제공업체의 사이버 보험에 가입하세요
C. 최종 사용자 인식 교육에 투자하여 직원과 경영진의 장기적인 문화와 행동을 변화시켜 피싱 공격에 대한 조직의 취약성을 줄이세요
D. 애플리케이션 화이트리스트 및 중앙 집중식 이벤트 로그 관리를 구현하고 전체 백업에 대한 정기적인 테스트 및 검증을 수행합니다
답변 보기
정답: C
질문 #19
다음 중 3단계 인증을 충족하는 것은 무엇인가요?
A. 비밀번호, 망막 스캐너 및 NFC 카드
B. 비밀번호, 지문 스캐너 및 망막 스캐너
C. 비밀번호, 하드 토큰 및 NFC 카드
D. 지문 스캐너, 하드 토큰 및 망막 스캐너
답변 보기
정답: B
질문 #20
회사는 중요한 서비스를 지원하기 위해 레거시 소프트웨어를 계속 사용해야 합니다. 다음 중 이러한 관행의 위험성을 가장 잘 설명하는 것은 무엇인가요?
A. 기본 시스템 구성
B. 안전하지 않은 프로토콜
C. 공급업체 지원 부족
D. 약한 암호화
답변 보기
정답: B
질문 #21
정부 기관의 시설 관리자는 직원 Wi-Fi 네트워크가 침해될 경우 환경 시스템에 대한 무단 액세스를 우려하고 있습니다. 다음 중 이 보안 문제를 가장 잘 해결할 수 있는 방법은 무엇인가요?
A. 직원용 와이파이에 스마트 미터를 설치합니다
B. 환경 시스템을 직원용 Wi-Fi와 동일한 DHCP 범위에 배치합니다
C. 직원용 WiFi 액세스 포인트에 Zigbee를 구현합니다
D. 환경 시스템 네트워크에서 직원 Wi-Fi 네트워크를 분리합니다
답변 보기
정답: D
질문 #22
모의 침투 테스터가 애플리케이션을 퍼징하여 스택의 EIP가 메모리에서 어디에 있는지 확인하려고 합니다. 침투 테스트자는 다음 중 어떤 공격을 실행할 계획인가요?
A. 레이스 조건
B. 해시 전달
C. 버퍼 오버플로
D. XSS
답변 보기
정답: D
질문 #23
다음 중 부인 방지를 위한 가장 좋은 방법은 무엇인가요?
A. SSO
B. 디지털 인증서
C. 토큰
D. SSH 키
답변 보기
정답: B
질문 #24
상업용 사이버 위협 인텔리전스 조직은 서로 관련이 없는 다양한 고객에 대해 IoC를 관찰합니다. 특정 위협 인텔리전스를 다른 유료 구독자에게 공개하기 전에 조직은 계약에 따라 다음과 같은 의무를 이행해야 할 가능성이 높습니다:
A. 특정 APT 및 국가 행위자에 대한 어트리뷰션을 수행합니다
B. IoC 데이터 내에서 관찰되는 모든 PII를 익명화합니다
C. 위협 인텔리전스 보고서의 활용도를 추적하기 위해 메타데이터를 추가합니다
D. 찰된 데이터를 기반으로 기업의 영향 평가를 지원합니다
답변 보기
정답: D
질문 #25
다음 중 제조업체의 네트워크 보안 시스템 권장 배포에 관한 지침을 제공하는 문서는 어느 것인가요?
A. 클라우드 제어 매트릭스
B. 참조 아키텍처
C. NIST RMF
D. CIS 상위 20위
답변 보기
정답: C
질문 #26
엔드포인트의 보안이 이전에 정의된 공격에 지나치게 의존하고 있습니다. 엔지니어는 디바이스의 주요 Mes 및 네트워크 트래픽에 대한 변경 사항을 모니터링할 수 있는 도구를 원합니다. 다음 중 탐지와 예방을 모두 해결하는 데 가장 적합한 도구는 무엇인가요?
A. NIDS
B. HIPS
C. C
D. NGFW
답변 보기
정답: B
질문 #27
한 네트워크 엔지니어가 창고에 있는 여러 대의 무선 바코드 스캐너와 무선 컴퓨터가 배송 서버에 간헐적으로 연결되지 않는 이유를 조사해 달라는 요청을 받았습니다. 바코드 스캐너와 컴퓨터는 모두 지게차에 탑재되어 있으며 정기적으로 창고에서 이동합니다. 다음 중 엔지니어가 문제를 파악하기 위해 수행해야 하는 작업은 무엇입니까? (두 가지를 선택하세요.)
A. 현장 조사 수행
B. FTK 이미저 배포
C. 히트 맵 만들기
D. 불량 액세스 포인트 검사
E. 보안 프로토콜 업그레이드
답변 보기
정답: C
질문 #28
한 기업이 외부 보안 회사를 고용하여 네트워크 및 애플리케이션에 대한 침투 테스트를 수행했으며, 기업에서는 이 회사에 게스트 계정에 대한 액세스 권한을 제공했습니다. 다음 중 사용 중인 테스트 유형을 가장 잘 나타내는 것은 무엇인가요?
A. 블랙박스
B. 레드 팀
C. 회색 상자
D. 버그 현상금
E. 화이트 박스
답변 보기
정답: B
질문 #29
서버 관리자는 다수의 가상 서버에서 컴퓨팅 메모리와 프로세서 사용량이 가장 효율적으로 최대화되도록 클라우드 솔루션을 구성하고자 합니다. 또한 가용성으로 인해 발생할 수 있는 서비스 거부 상황을 방지해야 합니다. 다음 중 관리자가 사용 가능한 컴퓨팅 성능을 효율적으로 활용하면서 시스템 가용성을 최대화하기 위해 구성해야 하는 것은 무엇인가요?
A. 동적 리소스 할당
B. 고가용성
C. 세분화
D. 컨테이너 보안
답변 보기
정답: A
질문 #30
한 연구 회사에서 연구실 내 소수의 컴퓨터에서 무단 소프트웨어가 탐지된 것을 발견했습니다. 연구원들은 포트 445를 사용하여 다른 컴퓨터와 협업하고 포트 443을 사용하여 인터넷에서 협업합니다. 이 승인되지 않은 소프트웨어는 실험실 외부의 다른 컴퓨터에서도 발견되기 시작했으며 HTTPS와 SMB를 사용하여 아웃바운드 통신을 하고 있습니다. 보안팀은 연구원들의 업무 중단을 최소화하면서 최대한 빨리 문제를 해결하라는 지시를 받았습니다. Whi
A. 호스트 방화벽을 업데이트하여 아웃바운드 SMB를 차단합니다
B. 미승인 소프트웨어가 설치된 기기를 격리된 장소에 배치합니다
C. 승인되지 않은 애플리케이션을 차단 목록에 추가합니다
D. 콘텐츠 필터를 구현하여 승인되지 않은 소프트웨어 통신을 차단합니다
답변 보기
정답: B
질문 #31
다음 중 데이터 소유자와 데이터 관리자의 차이점을 가장 잘 설명하는 것은 무엇인가요?
A. 데이터 소유자는 데이터 사용 규칙을 준수할 책임이 있으며, 데이터 관리자는 데이터에 관한 기업 거버넌스를 결정할 책임이 있습니다
B. 데이터 소유자는 데이터의 사용 방법을 결정할 책임이 있으며, 데이터 관리자는 데이터에 대한 보호 조치를 이행할 책임이 있습니다
C. 데이터 소유자는 데이터를 통제할 책임이 있으며, 데이터 관리자는 데이터를 취급할 때 관리 체인을 유지할 책임이 있습니다
D. 데이터 소유자는 데이터 액세스에 대한 기술적 권한을 부여하고, 데이터 관리자는 데이터에 대한 데이터베이스 액세스 제어를 유지합니다
답변 보기
정답: C
질문 #32
공격자는 타사 소프트웨어 공급업체에 침투하는 것이 운영에 영향을 미치는 가장 좋은 방법이라고 판단했습니다. 다음 중 어떤 벡터가 악용되고 있나요?
A. 소셜 미디어
B. 클라우드
C. 공급망
D. 사회 공학
답변 보기
정답: C
질문 #33
근본 원인 분석 결과, 회사의 개발자 중 한 명이 여러 애플리케이션 간에 공유되는 타사 라이브러리의 최신 버전을 업로드하여 웹 애플리케이션 중단이 발생한 것으로 밝혀졌습니다. 다음 중 이 문제의 재발을 방지하는 데 가장 적합한 구현은 무엇인가요?
A. CASB
B. SWG
C. 컨테이너화
D. 자동 장애 조치
답변 보기
정답: C

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: