종합적인 CompTIA SY0-701시험 문제 및 답변, CompTIA Security+ 시험| SPOTO
철저한 SY0-701 시험 연습 자료로 CompTIA Security+ 인증 성공의 길을 열어보세요. 위험 관리, 사고 대응, 포렌식, 엔터프라이즈 네트워킹, 하이브리드/클라우드 보안 제어를 다루는 방대한 온라인 시험 문제 모음을 통해 핵심 사이버 보안 영역에 대한 준비도를 엄격하게 평가할 수 있습니다. 정기적으로 업데이트되는 시험 문제와 정답으로 지식 격차를 해소하고 최신 트렌드와 기술에 뒤처지지 않도록 하세요. SY0-701 문제를 반영한 실제와 같은 샘플 문제와 모의고사를 통해 실제 시험 환경을 시뮬레이션할 수 있습니다. IT 보안 역할에 필수적인 기본 보안 기술을 검증하기 위해 설계된 무료 테스트를 포함한 심층적인 시험 자료로 학습을 보완할 수 있습니다.
엔지니어가 클라우드 환경에서 웹 서버 클러스터에 대한 트래픽을 검사하려고 하는데 다음 중 엔지니어가 구현해야 하는 솔루션은 무엇인가요? (두 개 선택).
A. CASB
B. WAF
C. 로드 밸런서
D. VPN
E. TLS
F. DAST
답변 보기
정답:
D
질문 #2
다음 중 사용자에게 인증서를 제공할 때 인증서의 유효성을 검사하는 데 사용되는 것은 무엇인가요?
A. OCSP
B. CSR
C. CA
D. CRC
답변 보기
정답:
B
질문 #3
회사의 지속적인 SOC 성숙 프로세스의 일환으로 외부 보안 파트너와 사이버 위협 인텔리전스 데이터를 공유하는 방법을 구현하려고 합니다. 다음 중 회사가 구현할 가능성이 가장 높은 방법은 무엇인가요?
A. TAXII
B. TLP
C. TTP
D. STIX
답변 보기
정답:
C
질문 #4
내부 네트워크에서 승인되지 않은 디바이스가 감지되었습니다. 해당 장치의 위치는 회의실에 위치한 이더 포트로 추적되었습니다. 다음 중 이러한 장치가 내부 네트워크에 액세스하지 못하도록 하기 위해 구현할 수 있는 가장 좋은 기술적 제어는 무엇인가요?
A. NAC
B. DLP
C. IDS
D. MFA
답변 보기
정답:
C
질문 #5
선거 당일 신종 바이러스 발생과 관련된 잘못된 정보가 확산되면서 유권자들이 투표소에 가는 위험을 감수하지 않기로 결정했습니다. 이것이 그 예입니다:
A. 준비
B. 영향력 캠페인
C. 워터링홀 공격
D. 협박
E. 정보 유도
답변 보기
정답:
A
질문 #6
한 회사는 최근 경쟁업체에 독점 정보가 유출되어 상당한 데이터 손실을 경험했습니다. 이 회사는 적절한 라벨을 사용하여 특별한 예방 조치를 취했지만 이메일 필터 로그에는 사고에 대한 기록이 없습니다. 조사 결과 회사 네트워크는 침해되지 않았지만 직원의 COPE 태블릿에서 문서가 다운로드되어 클라우드 스토리지를 통해 경쟁업체로 전달된 것으로 확인되었습니다. 다음 중 향후 이러한 일이 발생하지 않도록 하기 위한 최선의 방어 전략은 무엇인가요?
A. 사용자 교육
B. CAsB
C. MDM
D. EDR
답변 보기
정답:
CF
질문 #7
다음 중 부인 방지를 위한 가장 좋은 방법은 무엇인가요?
A. SSO
B. 디지털 인증서
C. 토큰
D. SSH 키
답변 보기
정답:
BF
질문 #8
보안 관리자가 액세스 스위치의 ARP 테이블을 검사하고 다음 출력을 확인합니다: 다음 중 이 액세스 스위치에서 발생 가능한 잠재적 위협은 무엇인가요?
A. DDoSonFa02 포트
B. Fa0/2 포트의 MAG 플러딩
C. Fa0/1 포트의 ARP 중독
D. 포트 Fa0/1의 DNS 중독
답변 보기
정답:
B
질문 #9
최근 취약성 평가 결과를 받았습니다. 평가 및 검사 결과를 검토하고 적절한 해결 방법을 결정하세요. 수정 옵션은 여러 번 선택할 수 있으며 일부 장치에는 두 개 이상의 수정이 필요할 수 있습니다. 언제든지 시뮬레이션의 초기 상태로 되돌리려면 모두 재설정 버튼을 누르세요.
A. 마스터
B. 숙달되지 않음
답변 보기
정답:
A
질문 #10
회사는 이동식 미디어 위협으로 인한 위험을 줄이는 데 주력하고 있습니다. 특정 주요 애플리케이션으로 인해 현재로서는 이동식 미디어를 완전히 금지할 수 없습니다. 다음 중 회사의 접근 방식을 가장 잘 설명하는 것은 무엇인가요?
A. 보정 제어
B. 지시어 제어
C. 통제 완화
D. 물리적 보안 제어
답변 보기
정답:
C
질문 #11
보안 관리자는 모든 클라우드 자산에 대해 매주 취약성 검사를 수행하고 자세한 보고서를 제공합니다. 다음 중 관리자의 활동을 설명하는 것은 무엇인가요?
A. 지속적인 배포
B. 지속적인 통합
C. 지속적인 검증
D. 지속적인 모니터링
답변 보기
정답:
A
질문 #12
사용자의 노트북이 Wi-Fi 네트워크에서 계속 연결이 끊어집니다. 노트북이 다시 연결되면 사용자는 인터넷에 연결할 수 있지만 공유 폴더나 기타 네트워크 리소스에 액세스할 수 없습니다. 다음 중 사용자가 가장 많이 경험하고 있는 공격 유형은 무엇인가요?
A. 블루재킹
B. 재밍
C. 로그 액세스 포인트
D. 사악한 쌍둥이
답변 보기
정답:
C
질문 #13
다음 중 더미 데이터를 활용하고 빌드할 때마다 코드를 직접 평가하고 쉽게 수정할 수 있는 시스템에 로컬로 설치될 가능성이 가장 높은 환경은?
A. 생산
B. 테스트
C. 스테이징
D. 개발
답변 보기
정답:
D
질문 #14
다음 중 사고 대응 연습을 수행한 조직이 성과를 개선하고 문제를 파악하는 데 가장 도움이 될 것 같은 프로세스는 무엇인가요?
A. 배운 교훈
B. 신원 확인
C. 시뮬레이션
D. 봉쇄
답변 보기
정답:
C
질문 #15
랜섬웨어 공격으로 인해 웹 서버가 손상되었습니다. 추가 조사 결과 랜섬웨어가 지난 72시간 동안 서버에 있었던 것으로 밝혀졌습니다. 시스템 관리자는 가능한 한 빨리 서비스를 백업해야 합니다. 관리자가 서비스를 안전한 상태로 복원하기 위해 다음 중 어떤 것을 사용해야 하나요?
A. 72시간 전에 수행된 마지막 증분 백업입니다
B. 운영 체제에 저장된 마지막 알려진 양호한 구성
C. 7일 전에 수행한 마지막 전체 백업
D. 기본 OS 구성
답변 보기
정답:
B
질문 #16
직원이 모바일 장치에서 여러 개의 메시지를 받았습니다. 알 수 없는 장치에 장치를 페어링하라는 메시지가 직원에게 전송되었습니다. 다음 중 악의적인 사람이 이 문제를 일으키기 위해 어떤 행동을 했을 수 있는지를 가장 잘 설명하는 것은 무엇인가요?
A. Jamming
B. 블루스나핑
C. 사악한 쌍둥이
D. 로그 액세스 포인트
답변 보기
정답:
A
질문 #17
사용자가 브라우저용 확장 프로그램을 다운로드한 후 사용자의 디바이스가 감염되었습니다. 사건을 조사 중인 분석가는 공격자가 데이터를 삭제하여 활동을 숨기고 있는 다양한 로그를 발견했습니다. 다음 명령이 실행되는 것이 관찰되었습니다: 새 파티션 -디스크 번호 2 -최대 크기 사용 -드라이브 레터 C| 포맷-볼륨 -드라이브 레터 C - 파일 시스템 레이블 "새"-파일 시스템 NTFS - 전체 -포스 -확인:$false 다음 중 공격을 실행하는 데 사용한 멀웨어는 무엇인가요?
A. PowerShell
B. Python
C. Bash
D. 매크로
답변 보기
정답:
AB
질문 #18
해커들이 최근 한 회사의 네트워크를 공격하여 최고 경영자의 워크스테이션에서 불리한 사진 몇 장을 확보했습니다. 해커는 몸값을 지불하지 않으면 이미지를 언론에 보내겠다고 협박하고 있습니다. 다음 중 가장 큰 영향을 받는 것은 무엇인가요?
A. 도난 식별
B. 데이터 손실
C. 데이터 유출
D. 평판
답변 보기
정답:
A
질문 #19
보안 관리자가 외부 파트너에게 내부 네트워크에 대한 보안 액세스를 제공해야 합니다. 관리자가 타사 보안 관리자에게 PSK 및 기타 매개변수를 제공했습니다. 이 연결을 설정하는 데 다음 중 어떤 것이 사용되나요?
A. Kerberos
B. SSL/TLS
C. IPSec
D. SSH
답변 보기
정답:
C
질문 #20
보안 분석가가 사용자의 디바이스가 비정상적인 동작을 보인다는 경고를 받음 분석가는 디바이스가 손상되었을 수 있다고 의심함 다음 중 분석가가 가장 먼저 해야 할 일은 무엇인가요?
A. 장치 재부팅
B. 들어오는 연결을 거부하도록 호스트 기반 방화벽을 설정합니다
C. 장치에서 바이러스 백신 정의를 업데이트합니다
D. 장치 격리
답변 보기
정답:
D
질문 #21
인시던트가 발생하는 동안 회사 CIRT는 콜백 도메인과 기업 PC에서 실행되는 멀웨어 간의 지속적인 네트워크 기반 트랜잭션을 관찰해야 한다고 판단합니다. 다음 중 측면 확산의 위험과 공격자가 변경 사항을 알아차릴 위험을 줄이면서 이 활동을 가능하게 하는 가장 좋은 기술은 무엇인가요?
A. PC를 별도의 인터넷 공간으로 물리적으로 이동합니다
B. 마이크로 세분화 규칙을 생성하고 적용합니다
C. 집중적으로 모니터링되는 DM Z 세그먼트에서 멀웨어를 에뮬레이트합니다
D. 공격자 도메인에 대한 네트워크 블랙리스트 규칙 적용
답변 보기
정답:
A
질문 #22
최근 회사의 BYOD 정책 변경에 따라 모든 개인 모바일 디바이스는 사용자가 알고 있거나 가지고 있지 않은 2단계 인증 방법을 사용해야 합니다. 다음 중 이 요구 사항을 충족하는 것은 무엇인가요?
A. 얼굴 인식
B. 6자리 PIN
C. PKI 인증서
D. 스마트 카드
답변 보기
정답:
B
질문 #23
소프트웨어 및 인프라 비용을 줄이고 제한하기 위해 최고 정보 책임자가 이메일 서비스를 클라우드로 이전할 것을 요청했습니다. 클라우드 제공업체와 조직은 민감한 데이터를 보호하기 위한 보안 제어 기능을 갖추고 있어야 합니다. 다음 중 이 요청을 가장 잘 수용할 수 있는 클라우드 서비스는 무엇인가요?
A. laaS
B. PaaS
C. DaaS
D. SaaS
답변 보기
정답:
C
제출 후 답변 보기
질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.
참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.