양질의 시험 리소스에 투자하는 것은 CompTIA Security+ SY0-601 자격증을 준비할 때 매우 중요합니다. 실제 시험 내용을 정확하게 반영한 모의고사 문제와 답안을 통해 자신의 지식을 평가하고 추가 보강이 필요한 부분을 파악할 수 있습니다. 평판이 좋은 출처의 종합 학습 가이드 및 동영상 강좌와 같은 최신 학습 자료는 시험 목표에서 다루는 보안 개념에 대한 자세한 설명을 제공합니다. 실제 시험 환경을 시뮬레이션하는 모의 시험을 활용하여 시간 관리 전략을 연습하고 시험 형식에 대한 자신감을 키울 수 있습니다. 또한 위험 관리, 암호화, ID 및 액세스 관리 등 다양한 영역의 시험 문제와 답을 정기적으로 복습하면 이러한 중요한 보안 기본 사항에 대한 이해를 더욱 확고히 할 수 있습니다. 다양한 시험 준비 리소스를 학습 계획에 통합하면, CompTIA Security+ SY0-601 인증 시험에 성공적으로 합격할 확률이 높아집니다.
보안 분석가가 최고 정보 보안 책임자로부터 다음 요청을 받았습니다.-인프라의 중앙 집중식 관리를 제공하는 안전한 방법 개발-노후화된 최종 사용자 컴퓨터를 지속적으로 교체할 필요성 감소-일관된 사용자 데스크톱 경험 제공다음 중 이러한 요구 사항을 가장 잘 충족하는 것은 무엇인가요?
A. YOD
B. 바일 디바이스 관리
C. DI
D. 테이너화
답변 보기
정답:
C
질문 #2
보안 분석가는 회사 서버에 저장할 데이터를 분류하는 임무를 맡고 있습니다. 다음 중 어떤 데이터를 기밀로 분류해야 하나요?
A. 객의 생년월일
B. 객의 이메일 주소
C. 케팅 전략
D. 직원 급여
답변 보기
정답:
C
질문 #3
한 회사가 데이터 손실 시 복원해야 하는 백업 횟수를 최소화하기 위해 현재 백업 전략을 수정하려고 합니다. 다음 중 가장 적합한 백업 전략은 무엇인가요?
A. 증분 백업과 차등 백업이 뒤따르는 증분 백업
B. 체 백업 후 증분 백업 수행
C. 타 백업 후 차등 백업
D. 분 백업 후 델타 백업 수행
E. 체 백업 후 차등 백업
답변 보기
정답:
E
질문 #4
한 소매점에서 개방된 공간에 키오스크 컴퓨터를 배포해야 하는 비즈니스 요구 사항이 있습니다. 키오스크 컴퓨터의 운영 체제는 강화되고 테스트되었습니다. 보안 엔지니어는 누군가 이동식 미디어를 사용하여 루트킷을 설치할 수 있다고 우려합니다. 다음 중 보안 엔지니어가 키오스크 컴퓨터를 가장 잘 보호하기 위해 구성해야 하는 것은 무엇인가요?
A. 정된 부팅
B. 팅 증명
C. EFI
D. DR
답변 보기
정답:
A
질문 #5
네트워크 설계자는 서버가 연결된 네트워크 스위치 중 하나가 다운되더라도 서버가 네트워크 가용성을 유지할 수 있기를 원합니다. 이 목표를 달성하기 위해 설계자가 서버에 구현해야 하는 것은 다음 중 어느 것입니까?
A. AID
B. PS
C. IC 팀워크
D. 드 밸런싱
답변 보기
정답:
C
질문 #6
조직에서 퇴사하는 직원에 의한 지적 재산 도용을 우려하고 있습니다. 다음 중 조직이 구현해야 할 가능성이 가장 높은 것은 무엇인가요?
A. BT
B. DA
C. OU
D. UP
답변 보기
정답:
B
질문 #7
사이버 보안 관리자가 기업 방화벽으로 iptables를 사용하고 있습니다. 관리자가 몇 가지 규칙을 만들었지만 이제 네트워크가 응답하지 않는 것 같습니다. 방화벽에 의해 모든 연결이 끊어지고 있습니다. 다음 중 규칙을 제거하는 가장 좋은 옵션은 무엇인가요?
A. iptables -t mangle -X
B. iptables -F
C. iptables -Z
D. iptables -P INPUT -j DROP
답변 보기
정답:
B
질문 #8
보안 분석가가 사용자당 여러 개의 알림을 수신하고 있으며 다양한 로그인이 악의적인지 확인하려고 합니다. 보안 분석가는 정상적인 작업의 기준선을 만들어 노이즈를 줄이고자 합니다. 다음 중 보안 분석가가 수행해야 하는 작업은 무엇인가요?
A. 인증 소스에서 SIEM으로의 데이터 흐름을 조정합니다
B. 메일 알림을 비활성화하고 SIEM을 직접 검토하세요
C. IEM 상관관계 엔진의 민감도 수준을 조정합니다
D. 동 분석을 활용하여 SIEM의 학습 모드를 활성화합니다
답변 보기
정답:
D
질문 #9
한 회사에서 웹 액세스를 제한하고 직원들이 방문하는 웹사이트를 모니터링할 수 있는 기능을 원합니다. 다음 중 이러한 요구 사항을 가장 잘 충족하는 것은 무엇인가요?
A. 터넷 프록시
B. PN
C. AF
D. 화벽
답변 보기
정답:
A
질문 #10
한 회사가 인증서 관리 프로세스를 간소화하려고 합니다. 이 회사는 수십 개의 하위 도메인이 있는 단일 도메인을 가지고 있으며 모두 인터넷에서 공개적으로 액세스할 수 있습니다. 다음 중 이 회사가 구현해야 하는 인증서 유형을 가장 잘 설명하는 것은 무엇인가요?
A. 목 대체 이름
B. 일드카드
C. 체 서명
D. 메인 유효성 검사
답변 보기
정답:
B
질문 #11
기업은 로그를 중앙 집중화하여 기준선을 만들고 보안 이벤트에 대한 가시성을 확보해야 합니다. 다음 중 이 목표를 달성할 수 있는 기술은 무엇인가요?
A. 안 정보 및 이벤트 관리
B. 웹 애플리케이션 방화벽
C. 취약점 스캐너
D. 차세대 방화벽
답변 보기
정답:
A
질문 #12
네트워크 보안 분석가는 PCAP 데이터를 검토하는 동안 워크스테이션에서 네트워크 스위치로 전송되는 일반 텍스트 사용자 이름과 비밀번호를 찾을 수 있습니다. 다음 중 보안 분석가가 관찰할 가능성이 가장 높은 것은 무엇인가요?
A. NMP 트랩
B. 텔넷 세션
C. SH 연결
D. FTP 트래픽
답변 보기
정답:
B
질문 #13
최고 보안 책임자(CSO)는 클라우드 기반 서비스가 지능형 위협과 멀웨어로부터 적절히 보호되지 않는다고 우려합니다. CSO는 탐지 및 예방 통제가 부족하여 가까운 시일 내에 데이터 유출이 발생할 위험이 높다고 생각합니다. 다음 중 CSO의 우려를 가장 잘 해결하기 위해 구현되어야 하는 것은 무엇인가요? (두 가지를 선택하세요.)
A. A WAF
B. A CASB
C. NG-SWG
D. 세분화
E. 암호화
F. 컨테이너화
답변 보기
정답:
CD
질문 #14
한 회사가 클라우드로의 전환을 고려하고 있습니다. 이 회사는 전 세계 여러 지역에서 직원을 고용하고 있습니다. 이 회사는 온프레미스 인프라 청사진을 늘리고 싶지 않으며 필요한 추가 컴퓨팅 성능에 대해서만 비용을 지불하고 싶습니다. 다음 중 회사의 요구 사항을 가장 잘 충족하는 솔루션은 무엇인가요?
A. 프라이빗 클라우드
B. 이브리드 환경
C. 리형 보안 서비스 제공업체
D. ot 백업 사이트
답변 보기
정답:
B
질문 #15
특정 사용자가 자신의 계정이 승인되지 않은 이메일을 보내고 의심스러운 활동을 하는 데 사용되고 있다고 신고합니다. 추가 조사 후 보안 분석가는 다음과 같은 사실을 발견합니다 모든 사용자가 하루 종일 워크스테이션을 공유합니다 네트워크의 여러 워크스테이션에서 엔드포인트 보호가 비활성화되었습니다 영향을 받은 사용자의 로그인 시 이동 시간이 불가능합니다 민감한 데이터가 외부 사이트에 업로드되고 있으며, 모든 사용자 계정 비밀번호를 강제로 재설정해야 하고 문제가 계속 발생합니다
A. 무차별 대입
B. 키로거
C. 사전
D. Rainbow
답변 보기
정답:
B
질문 #16
최근 한 악의적인 공격자가 회사의 네트워크에 침투하여 데이터 센터로 측면 이동했습니다. 조사 결과, 포렌식 회사에서 침해된 서버의 메모리에 무엇이 있는지 알고 싶어합니다. 다음 중 어떤 파일을 포렌식 회사에 제공해야 하나요?
A. 안
B. 플리케이션
C. ump
D. yslog
답변 보기
정답:
C
질문 #17
업무용으로 모바일 장치를 사용하는 직원은 지문을 사용하여 장치의 잠금을 해제해야 합니다. 다음 중 어느 것이 이에 해당하는 예시인가요?
A. 알고 있는 것
B. 신이란 무엇인가
C. 신이 가진 것
D. 신이 있는 곳
답변 보기
정답:
B
질문 #18
최고 정보 보안 책임자(CISO)가 회사의 새로운 ERP 시스템 배포와 관련된 위험을 평가하고 있습니다. CISO는 시스템을 분류하고, 시스템에 적용할 제어를 선택하고, 제어를 구현한 다음, 시스템을 승인하기 전에 제어의 성공 여부를 평가합니다. 다음 중 CISO가 이 새 ERP 시스템의 환경을 평가하기 위해 사용하는 것은 무엇인가요?
A. 입 분석의 다이아몬드 모델
B. IS 중요 보안 제어
C. IST 위험 관리 프레임워크
D. SO 27002
답변 보기
정답:
C
질문 #19
조직에서 동료 그룹과 위협 인텔리전스 정보 공유에 참여하려고 합니다. 다음 중 조직의 요구 사항을 가장 잘 충족할 수 있는 것은 무엇인가요?
A. OSINT 조사를 수행합니다
B. 협 인텔리전스 피드를 구독하세요
C. FC 제출
D. AXII 서버를 구현합니다
답변 보기
정답:
D
질문 #20
한 글로벌 대기업의 기술 부서에서 본사 건물의 Wi-Fi 네트워크 인프라를 확장하고 있습니다. 다음 중 기술, 사이버 보안 및 물리적 보안 부서 간에 긴밀히 협력해야 하는 것은 무엇인가요? 1 선택
A. 증 프로토콜
B. 호화 유형
C. AP 배치
D. PN 구성
답변 보기
정답:
C
질문 #21
다음 중 비즈니스 프로세스 및 시스템에 영향을 미칠 수 있는 치명적인 이벤트의 발생 가능성 및 잠재적 영향에 대한 순위가 매겨지고 정렬된 정보를 포함하는 동시에 완화 통제를 구현한 후 관리해야 하는 잔여 위험을 강조할 가능성이 가장 높은 것은 무엇인가요?
A. 트워크 위치
B. 가능한 이동 시간
C. 리적 위치
D. 오펜싱
답변 보기
정답:
B
질문 #22
사용자가 기업 재무 부서에서 요청한 세금 문서를 업로드하려고 하는데 보안 프로그램에서 업로드를 금지하고 있습니다. 보안 분석가가 파일에 PII가 포함되어 있음을 확인했습니다. 다음 중 분석가가 이 문제를 해결하기 위해 취할 수 있는 단계는 무엇인가요?
A. 대상 웹사이트에 대한 예외가 포함된 URL 필터 만들기
B. 웃바운드 프록시에 방화벽 규칙을 추가하여 파일 업로드를 허용합니다
C. 용자의 워크스테이션에 새 장치 인증서를 발급합니다
D. 로드를 허용하도록 DLP의 예외 목록을 수정합니다
답변 보기
정답:
D
질문 #23
다음 중 가장 비용 효율적으로 운영할 수 있는 재해 복구 사이트는 무엇인가요?
A. 뜻한 사이트
B. 드 사이트
C. 사이트
D. 이브리드 사이트
답변 보기
정답:
B
질문 #24
조직에서 인시던트 발생 후 피해를 복구하고 있습니다. 다음 중 어떤 제어가 구현되고 있나요?
A. 사
B. 방
C. 정
D. 상
답변 보기
정답:
C
질문 #25
시스템 분석가는 새로운 디지털 포렌식 보관 양식을 생성할 책임이 있습니다. 다음 중 분석가가 이 문서에 포함해야 하는 것은 무엇인가요? (두 개 선택).
A. SRF
B. SRF
C. SS
D. QLi
답변 보기
정답:
CE
질문 #26
데이터 유출 분석 결과 공격자가 웹 서버에서 시스템 구성 노트를 다운로드한 것으로 나타났습니다. 웹 서버 로그는 삭제되었지만 분석가들은 시스템 구성 노트가 웹 서버의 데이터베이스 관리자 폴더에 저장되어 있음을 확인했습니다. 다음 중 어떤 공격이 발생했는지 설명하는 것은 무엇인가요? (두 가지를 선택하세요.)
A. 성 스크립트
B. 한 에스컬레이션
C. 메인 하이재킹
D. NS 중독
답변 보기
정답:
BD
질문 #27
최근 보안 침해가 발생한 후 한 보안 분석가가 포트 23을 통해 네트워크 장치에 액세스하기 위해 여러 관리 사용자 이름과 비밀번호가 네트워크를 통해 평문으로 전송되고 있다고 보고했습니다. 다음 중 네트워크 장치에 원격으로 액세스하고 구성할 때 네트워크를 통해 전송되는 모든 자격 증명을 암호화하기 위해 구현해야 하는 것은 무엇인가요?
A. SH
B. NMPv3
C. FTP
D. elnet
E. TP
답변 보기
정답:
A
질문 #28
감사 로그에 따르면 보안 엔지니어가 소유한 관리 계정이 하루 동안 여러 번 잠겼습니다. 보안 엔지니어가 며칠 동안 휴가 중입니다. 다음 중 어떤 공격으로 인해 계정이 잠긴 것으로 추정할 수 있나요?
A. 도어
B. 차별 대입
C. ootkit
D. rojan
답변 보기
정답:
B
질문 #29
데이터 센터에서 조직의 서버에 물리적으로 액세스하려면 로비, 액세스 제어 현관, 서버 층으로 이어지는 3개의 문, 서버 층 자체의 문, 마지막으로 조직의 하드웨어 전용 케이지 구역 등 여러 액세스 지점을 통해 출입해야 합니다. 다음 중 이 시나리오에서 설명하는 통제는 무엇인가요?
A. 보상
B. 제
C. 방
D. etective
답변 보기
정답:
C
질문 #30
보안 엔지니어가 최근 회사 서버에 대한 공격을 수행한 위협 인텔리전스로부터 다음과 같은 결과를 얻었습니다. 다음 중 이러한 종류의 공격을 가장 잘 설명하는 것은?
A. 렉토리 탐색
B. QL 주입
C. PI
D. 조 요청
답변 보기
정답:
A
질문 #31
웹 애플리케이션 구축 프로세스의 일부로 규정 준수 팀은 모든 PKI 인증서를 매년 교체하고 보조 하위 도메인 수준에서 와일드카드만 포함할 수 있도록 요구합니다. 다음 중 이러한 요구 사항을 충족하는 인증서 속성은 무엇인가요?
A. TTPS://*
A. rg, 유효기간 2021년 4월 10일 00:00:00 - 2022년 4월 8일 12:00:00
B. TTPS://app1
A. rg, 유효기간: 2021년 4월 10일 00:00:00 - 2022년 4월 8일 12:00:00
C. TTPS://*
A. rg, 유효기간: 2021년 4월 10일 00:00:00 - 2022년 4월 8일 12:00:00
D. TTPS://*
A. rg, 유효기간: 2021년 4월 10일 00:00:00~2023년 4월 8일 12:00:00
답변 보기
정답:
C
질문 #32
한 조직이 보안 태세에 대한 공격을 시뮬레이션하기 위해 레드 팀을 고용했습니다. 다음 중 블루팀은 IoC를 탐지한 후 어떤 작업을 수행하나요?
A. 영향을 받은 워크스테이션을 다시 이미지화합니다
B. 사고 대응을 위한 런북을 활성화합니다
C. 해된 시스템에 대한 포렌식을 수행합니다
D. 동 정찰을 수행하여 정보를 수집합니다
답변 보기
정답:
B
질문 #33
한 사용자가 은행 웹사이트에 자물쇠 기호가 더 이상 표시되지 않는다고 신고합니다. 보안 분석가가 사용자의 화면을 살펴본 결과 연결이 HTTPS 대신 HTTP를 사용하고 있는 것을 발견했습니다. 다음 중 가장 가능성이 높은 공격은 무엇인가요?
A. 메모리 누수
B. SL 스트리핑
C. PI
D. 시 전달
답변 보기
정답:
B
질문 #34
시스템 관리자가 가상 서버의 성능 저하를 보고합니다. 관리자가 가상 메모리 할당을 늘려 상태가 개선되었지만 며칠 후 성능이 다시 저하됩니다. 관리자는 분석 도구를 실행하고 다음 출력을 확인합니다.==3214== timeAttend.exe 분석됨==3214== 오류 요약:==3214== malloc/free: 종료 시 사용 중: 18블록에 4608바이트.==3214== 확인된 82116바이트==3214== 확실히 손실됨: 18블록에 4608바이트.관리자는 timeA
A. LL 주입
B. PI 공격
C. 퍼 오버플로
D. 모리 누수
답변 보기
정답:
D
질문 #35
연례 감사 요건의 일환으로 보안팀은 특정 사용자에게 노트북에서 USB 저장 장치를 사용할 수 있도록 허용하는 회사 정책의 예외를 검토했습니다. 검토 결과 다음과 같은 결과가 도출되었습니다. -대부분의 사용자가 예외 프로세스와 정책을 올바르게 준수함 -소수의 사용자가 요청에 대한 티켓을 생성하지 않았지만 액세스 권한이 부여됨 -모든 액세스가 감독자의 승인을 받았음 -유효한 액세스 요청이 산발적으로 발생함
A. 직원의 상사가 승인을 거부하는 경우 액세스 권한을 제거하는 자동화된 월별 증명 프로세스를 만드세요
B. 모든 직원의 액세스 권한을 제거하고 직원의 상사가 요청을 승인한 경우에만 새로운 액세스 권한을 허용합니다
C. 세스 권한이 부여된 모든 사용자 계정에 대해 분기별로 감사를 수행하고 관리팀과 예외 사항을 확인합니다
D. 요청을 추적하고 어떤 직원이 USB 저장 장치를 적극적으로 사용하는지 나열하는 보고서를 생성하는 티켓팅 시스템을 구현합니다
답변 보기
정답:
C
질문 #36
보안 운영 센터에서 파일을 실행하여 악성 활동을 테스트할 수 있는 솔루션을 구현하려고 합니다. 이 솔루션은 알려진 위협에 대한 파일의 활동에 대한 보고서를 제공해야 합니다. 다음 중 보안 운영 센터가 구현해야 하는 것은 무엇인가요?
A. 하베스터
B. essus
C. uckoo
D. n1per
답변 보기
정답:
C
질문 #37
한 회사가 '잊혀질 권리' 요청을 받았습니다. 법적으로 이를 준수하기 위해 회사는 요청자와 관련된 데이터를 시스템에서 삭제해야 합니다. 다음 중 회사가 다음 중 어느 것을 준수할 가능성이 가장 높은 것은 무엇인가요?
A. IST CSF
B. DPR
C. CI DSS
D. SO 27001
답변 보기
정답:
B
질문 #38
다음 중 사고 대응 연습을 수행한 조직이 성과를 개선하고 문제를 파악하는 데 가장 도움이 될 것 같은 프로세스는 무엇인가요?
A. 교훈
B. 원 확인
C. 뮬레이션
D. 쇄
답변 보기
정답:
A
질문 #39
사용자가 웹 포털의 로그인 화면에서 사용자 이름과 비밀번호를 입력합니다. 몇 초 후 화면에 다음과 같은 메시지가 나타납니다. 비밀번호 필드에 숫자, 특수 문자 및 문자를 조합하여 입력하십시오.이 메시지가 나타내는 개념은 다음 중 어느 것입니까?
A. 밀번호 복잡성
B. 밀번호 재사용
C. 밀번호 기록
D. 밀번호 연령
답변 보기
정답:
A
질문 #40
한 기업이 클라우드 백업, 가상 머신 탄력성 및 보안 네트워킹을 포함한 단품 서비스를 제공하는 클라우드 서비스 공급업체를 찾고 있습니다. 다음 중 비즈니스가 참여해야 하는 클라우드 서비스 제공업체 유형은 무엇인가요?
A. aaS
B. aaS
C. aaS
D. aaS
답변 보기
정답:
A
질문 #41
한 회사가 기술 공간을 최소화하기 위해 일부 서버를 클라우드로 마이그레이션하려고 합니다. 이 회사는 온프레미스에 100개의 데이터베이스를 보유하고 있습니다. 다음 중 회사의 관리 및 지원이 가장 적게 필요한 솔루션은 무엇인가요?
A. aaS
B. aaS
C. aaS
D. DN
답변 보기
정답:
A
질문 #42
최고 정보 보안 책임자는 조직에서 영역 전송의 무결성을 검증하고 확인하고자 합니다. 다음 중 어떤 솔루션을 구현해야 하나요?
A. NSSEC
B. DAPS
C. GFW
D. LP
답변 보기
정답:
A
질문 #43
SOC의 보안 분석가가 새로운 네트워크를 SIEM에 온보딩하는 임무를 맡았습니다. 다음 중 조사를 적절히 지원하기 위해 SIEM 솔루션에 제공되어야 하는 정보를 가장 잘 설명하는 것은 무엇인가요?
A. 디바이스 유형 및 보안 계층의 로그를 수집하여 이벤트 상관관계 제공
B. 화벽 로그는 공격자가 네트워크 침입을 시도할 가능성이 가장 높은 곳이기 때문입니다
C. 용자 행동이 보안 침해의 원인이 되는 경우가 많으므로 이메일 및 웹 브라우징 로그
D. etFlow는 syslog보다 훨씬 더 안정적으로 분석할 수 있고 모든 장치에서 내보낼 수 있기 때문입니다
답변 보기
정답:
A
질문 #44
한 조직에서 중요한 취약점을 수정하기 위해 패치가 필요한 애플리케이션을 개발했습니다. 다음 중 어떤 환경에 패치를 배포해야 하나요?
A. est
B. 테이징
C. 발
D. 산
답변 보기
정답:
D
질문 #45
고객 서비스 담당자가 헬프데스크로 비정상적인 문자 메시지가 전송되었다고 보고했습니다. 이 메시지에는 알 수 없는 청구서 번호와 함께 미납 잔액이 많고 자세한 내용을 보려면 클릭하라는 링크가 포함되어 있었습니다. 다음 중 이 기법을 가장 잘 설명하는 것은 무엇인가요?
A. 팀원들이 이벤트와 인시던트의 차이점을 파악하도록 교육하세요
B. IT 팀이 침해된 자산에 대한 전체 액세스 권한을 갖도록 액세스 권한을 수정합니다
C. 이버 범죄가 의심되는 경우 관계 당국에 연락하세요
D. 응과 관련된 커뮤니케이션을 IT 팀으로 제한합니다
답변 보기
정답:
D
질문 #46
최고 정보 보안 책임자는 직원들이 회사 이메일이 아닌 개인 이메일을 사용하여 고객과 소통하고 민감한 비즈니스 정보 및 PII를 전송하는 것에 대해 우려하고 있습니다. 다음 중 회사 네트워크에서 정보가 유출되는 것을 방지하기 위해 직원의 워크스테이션에 설치하기에 가장 적합한 솔루션은 무엇인가요?
A. IPS
B. LP
C. IDS
D. DR
답변 보기
정답:
D
질문 #47
회사 정책에 따라 타사 공급업체는 특정 기간 내에 데이터 침해를 자체 보고해야 합니다. 다음 중 회사가 준수하고 있는 타사 위험 관리 정책은 무엇인가요?
A. OU
B. LA
C. OL
D. DA
답변 보기
정답:
B
질문 #48
다음 중 가장 정확한 생체 인증 방법은 무엇인가요?
A. 음걸이
B. etina
C. 명
D. oice
답변 보기
정답:
B
질문 #49
보안 분석가가 회사 네트워크를 통해 확산되는 멀웨어를 발견하고 CSIRT를 활성화했습니다. 다음 중 분석가가 해야 할 일은 무엇인가요?
A. 악성코드가 네트워크에 유입된 경로를 검토합니다
B. 가 확산을 제한하기 위해 감염된 모든 숙주를 격리합니다
C. 프 데스크 티켓을 생성하여 감염된 시스템을 다시 이미지화하세요
D. 든 엔드포인트 바이러스 백신 솔루션을 최신 업데이트로 업데이트하세요
답변 보기
정답:
B
질문 #50
공격자는 표적 피해자가 방문하는 것으로 알려진 웹사이트에 멀웨어를 설치하여 액세스 권한을 얻으려고 합니다. 다음 중 공격자가 시도할 가능성이 가장 높은 것은 무엇인가요?
A. 피어 피싱 공격
B. 워터링 홀 공격
C. 타 스쿼트
D. 피싱 공격
답변 보기
정답:
B
질문 #51
조직의 현장 근무자에게는 매일 휴대전화가 지급됩니다. 모든 업무는 한 도시 내에서 수행되며 휴대폰은 업무 이외의 목적으로는 사용되지 않습니다. 조직은 이러한 휴대폰이 개인적인 용도로 사용되는 것을 원하지 않습니다. 조직은 매일 휴대전화를 재발급할 필요가 없도록 직원들에게 영구적인 기기로 휴대전화를 발급하고자 합니다. 설명된 조건이 주어졌을 때 다음 중 이러한 요구 사항을 가장 잘 충족하는 기술은 무엇입니까?
A. 오펜싱
B. 바일 디바이스 관리
C. 테이너화
D. 격 삭제
답변 보기
정답:
B
질문 #52
북미에 본사를 둔 소셜 미디어 회사는 새로운 글로벌 시장으로 확장하고자 하며 국제 표준을 준수해야 합니다.다음 중 회사의 데이터 보호 책임자가 가장 우려하는 것은 무엇입니까?
A. IST 프레임워크
B. SO 27001
C. DPR
D. CI-DSS
답변 보기
정답:
C
질문 #53
모의 침투 테스터가 Linux 서버 환경에서 작업하는 동안 crontab -l 명령을 실행합니다. 현재 사용자의 크론 작업 목록에서 다음 문자열을 관찰합니다.*/10 * * * * 루트 /작성 가능/업데이트.sh침투 테스터가 다음에 수행해야 하는 작업은 무엇입니까?
A. 한 에스컬레이션
B. 모리 누수
C. 렉토리 탐색
D. ace 조건
답변 보기
정답:
A
질문 #54
한 직원이 이메일 첨부 파일로 전달된 워드 프로세싱 파일을 받았습니다. 제목과 이메일 내용이 직원을 유혹하여 첨부 파일을 열게 했습니다. 다음 중 이 멀웨어와 가장 잘 일치하는 공격 벡터는 무엇인가요?
A. 베디드 파이썬 코드
B. 크로 지원 파일
C. ash 스크립팅
D. 격 증명 수집 웹사이트
답변 보기
정답:
B
질문 #55
여러 대학이 공동 연구 프로젝트에 참여하고 있으며 컴퓨팅 및 스토리지 리소스를 공유해야 합니다. 다음 중 이러한 요구를 가장 잘 충족시킬 수 있는 클라우드 배포 전략은 무엇인가요?
A. 뮤니티
B. 인
C. ublic
D. ybrid
답변 보기
정답:
A
질문 #56
포렌식 조사 중에 보안 분석가가 손상된 호스트에서 다음 명령이 실행된 것을 발견했습니다:crackmapexec smb 192.168.10.232 -u localadmin -H 0A3CE8D07A46E5C51070F03593E0A5E6다음 중 어떤 공격이 발생했습니까?
A. 퍼 오버플로
B. 시 전달
C. QL 주입
D. 플레이 공격
답변 보기
정답:
B
질문 #57
다음 중 조직에서 수집한 개인 정보를 보호할 책임이 있는 직원의 역할은 무엇인가요?
A. TO
B. PO
C. EO
D. BA
답변 보기
정답:
B
질문 #58
다음 중 프로덕션 서버에 영향을 주지 않고 잠재적인 공격자 활동을 식별하는 데 사용할 수 있는 방법은 무엇인가요?
A. 니팟
B. 디오 감시
C. 로 트러스트
D. 오펜싱
답변 보기
정답:
A
질문 #59
한 조직에서 보안 어플라이언스에 패치를 설치한 후 대량의 데이터 유출이 발생했다는 사실을 알게 되었습니다. 다음 중 이 사고를 가장 잘 설명하는 것은 무엇인가요?
A. 공급망 공격
B. 섬웨어 공격
C. 호화 공격
D. 밀번호 공격
답변 보기
정답:
A
질문 #60
특정 사용자가 자신의 계정이 승인되지 않은 이메일을 보내고 의심스러운 활동을 수행하는 데 사용되고 있다고 보고합니다. 추가 조사 후 보안 분석가가 발견한 사항: - 모든 사용자가 하루 종일 워크스테이션을 공유함 - 네트워크의 여러 워크스테이션에서 엔드포인트 보호가 비활성화됨 - 영향을 받은 사용자의 로그인 시 이동 시간이 불가능함 - 민감한 데이터가 외부 사이트에 업로드됨 - 모든 사용자 계정 비밀번호가 강제로 재설정되고 문제가 지속됨
A. 냅샷
B. 동
C. loud
D. ull
E. 분
답변 보기
정답:
B
질문 #61
악성 도메인에 대한 여러 비콘 활동이 관찰되었습니다. 악성 도메인은 네트워크의 다양한 엔드포인트에서 멀웨어를 호스팅하고 있습니다. 다음 중 여러 엔드포인트 간의 활동을 상호 연관시키는 데 가장 적합한 기술은 무엇인가요?
A. 화벽
B. IEM
C. PS
D. 로토콜 분석기
답변 보기
정답:
B
질문 #62
보안 관리자가 회사 무선 네트워크를 분석하고 있습니다. 네트워크에는 채널 1과 11에서 실행 중인 액세스 포인트가 두 개뿐입니다. 관리자는 airodump-ng를 사용하는 동안 다른 액세스 포인트가 사용 가능한 모든 채널에서 동일한 회사 ESSID로 실행되고 있으며 합법적인 액세스 포인트 중 하나의 BSSID와 동일한 것을 발견합니다. 회사 네트워크에서 다음 중 어떤 공격이 발생하고 있나요?
A. 패스
B. 블 트윈
C. amming
D. ogue 액세스 포인트
E. 결 해제
답변 보기
정답:
B
질문 #63
보안 분석가가 회사 LAN에서 다크 웹으로 시작되는 트래픽에 대해 우려하고 있습니다. 다음 중 분석가가 모니터링해야 하는 네트워크는 무엇인가요?
A. FTP
B. IS
C. or
D. oC
답변 보기
정답:
C
질문 #64
DDoS 공격으로 인해 클라우드 서버 클러스터에 과부하가 발생하고 있습니다. 보안 설계자는 클라우드 환경이 비용 효율적인 방식으로 부하 변동에 대응할 수 있는 대안을 연구하고 있습니다. 다음 중 아키텍트의 요구 사항을 가장 잘 충족하는 옵션은 무엇인가요?
A. 라우드 자산의 확장성을 조정할 수 있는 오케스트레이션 솔루션
B. 클라우드 스토리지에 더 많은 연결을 추가하여 다중 경로 사용
C. 리적으로 분산된 지역에 복제된 C
D. 하가 증가할 때만 표시되고 사용되는 온사이트 백업
답변 보기
정답:
A
질문 #65
네트워크 관리자는 사용자가 회사 클라우드 애플리케이션에 액세스할 때 악성 콘텐츠에 노출되는 것을 우려합니다. 관리자는 AUP를 기반으로 사이트에 대한 액세스를 차단할 수 있기를 원합니다. 또한 많은 사용자가 재택 또는 원격지에서 근무하며 현장 고객 지원을 제공하기 때문에 사용자를 보호해야 합니다. 관리자가 이러한 기준을 충족하기 위해 다음 중 어떤 방법을 사용해야 하나요?
A. NAC를 구현합니다
B. WG를 구현합니다
C. RL 필터를 구현합니다
D. DM을 구현합니다
답변 보기
정답:
B
질문 #66
다음 중 공급업체 지원이 만료되어 즉시 교체할 수 없는 시스템을 실행할 때 발생하는 보안 위험을 가장 잘 줄이는 것은 무엇인가요?
A. 적절한 네트워크 액세스 제한을 시행합니다
B. 버그 바운티 프로그램을 시작합니다
C. 스템을 섀도 IT로 분류합니다
D. 취약점 스캔 빈도를 늘립니다
답변 보기
정답:
A
질문 #67
미션 크리티컬 서버에서 서비스 중단 문제를 해결하던 중 기술자가 사용자 비밀번호가 비밀번호 복잡성 요구 사항을 충족하지 못해 자동화된 프로세스를 실행하도록 구성된 사용자 계정이 비활성화되어 있는 것을 발견했습니다. 다음 중 향후 문제를 안전하게 방지할 수 있는 가장 좋은 해결책은 무엇인가요?
A. 리자 계정을 사용하여 프로세스를 실행하고 사용하지 않을 때는 계정을 비활성화합니다
B. 팀이 자동화된 프로세스를 실행하는 데 사용할 수 있는 공유 계정 구현하기
C. 로세스를 실행하도록 서비스 계정 구성하기
D. 용자 계정의 비밀번호 복잡성 요구 사항 제거하기
답변 보기
정답:
C
질문 #68
서버 관리자는 여러 가상 서버에서 컴퓨팅 메모리와 프로세서 사용량이 가장 효율적으로 최대화되도록 클라우드 솔루션을 구성하고자 합니다. 또한 가용성으로 인해 발생할 수 있는 서비스 거부 상황을 방지해야 합니다. 다음 중 관리자가 사용 가능한 컴퓨팅 성능을 효율적으로 활용하면서 시스템 가용성을 최대화하기 위해 구성해야 하는 것은 무엇인가요?
A. 적 리소스 할당
B. 가용성
C. 분화
D. 테이너 보안
답변 보기
정답:
A
질문 #69
다음 중 지속적 배포 소프트웨어 개발 방법론을 설명하는 것은 무엇인가요?
A. 포
B. piral
C. 모양
D. gile
답변 보기
정답:
D
질문 #70
사용자가 데스크톱을 사용하여 회사 네트워크 내부에서 웹사이트로 이동하려고 합니다. 사용자가 URL(https://www.site.com)을 입력하면 브라우저에서 인증서 불일치 경고가 표시됩니다. Http://www.anothersite.com 방문 시에는 경고가 표시되지 않습니다. 다음 중 이 공격을 설명하는 것은 무엇인가요?
A. 패스
B. 메인 하이재킹
C. NS 중독
D. 블 트윈
답변 보기
정답:
C
질문 #71
다음 중 조직이 클라우드 제공업체의 즉시 사용 가능한 애플리케이션을 활용하는 경우를 가장 잘 설명하는 것은 무엇인가요?
A. aaS
B. aaS
C. aaS
D. aaS
답변 보기
정답:
B
질문 #72
연례 정보 보안 평가 결과, 회사에서 사용하고 있는 오래된 강화 표준으로 인해 몇 가지 OS 수준 구성이 규정을 준수하지 않는 것으로 나타났습니다. 다음 중 OS 수준 보안 구성을 업데이트하고 재구성하는 데 가장 적합한 것은 무엇인가요?
A. IS 벤치마크
B. DPR 지침
C. 역 규정
D. SO 27001 표준
답변 보기
정답:
A
질문 #73
다음 중 개발 코드에 타사 라이브러리를 포함하기 전에 수행해야 할 가장 관련성이 높은 보안 점검은 무엇인가요?
A. 서드파티에 전용 개발 및 스테이징 환경을 만들 수 있는 리소스가 있는지 확인하세요
B. 타사 코드를 다운로드한 회사 수와 코드 저장소에서 기여한 횟수를 확인합니다
C. 사 코드에 영향을 미치는 기존 취약점과 라이브러리 개발자의 수정 효율성을 평가합니다
D. 이브러리를 재사용한 소프트웨어를 실행하는 환경에 대한 여러 침투 테스트 보고서를 읽어보세요
답변 보기
정답:
C
질문 #74
사이버 보안 관리자는 네트워크에 계층 7 보안 제어를 구현하고 잠재적인 공격을 차단해야 합니다. 다음 중 레이어 7에서 공격을 차단할 수 있는 것은 무엇인가요? (두 개를 선택하세요.)
A. 전체 시스템 업그레이드를 구현합니다
B. 물리적 마이그레이션에서 가상 마이그레이션을 수행합니다
C. 정전 전원 공급 장치를 설치합니다
D. 이버 보안 보험에 가입합니다
답변 보기
정답:
BD
질문 #75
한 사용자가 주말에 업무를 처리하고 싶었지만 VPN을 사용하여 회사 네트워크에 로그인하는 데 문제가 발생했습니다. 월요일에 사용자가 이 문제에 대한 티켓을 열었지만 성공적으로 로그인할 수 있었습니다. 다음 중 현재 시행 중인 정책을 가장 잘 설명하는 것은 무엇인가요?
A. 간 기반 로그인
B. 오펜싱
C. 트워크 위치
D. 밀번호 기록
답변 보기
정답:
A
질문 #76
사용자가 커피숍에서 작업할 때 네트워크 연결 문제가 발생하고 있습니다. 사용자는 몇 달 동안 아무 문제 없이 커피숍을 업무 공간으로 사용해 왔습니다. 커피숍의 다른 고객 중 누구도 이러한 문제를 경험하지 않았습니다. 사용자 회사의 헬프 데스크 분석가가 다음 Wi-Fi 로그를 검토합니다. 다음 중 이 문제의 원인을 가장 잘 설명하는 것은 무엇인가요?
A. 다른 고객이 악성 액세스 포인트를 구성했습니다
B. 커피숍 네트워크는 여러 주파수를 사용하고 있습니다
C. 결 해제를 통한 C
D. 블 트윈 액세스 포인트가 사용되고 있습니다
답변 보기
정답:
C
질문 #77
네트워크 관리자는 서버 팜의 로그 순서를 결정해야 합니다. 관리자가 고려해야 할 사항은 다음 중 어느 것인가요? (두 개를 선택하세요.)
A. 조직의 시스템을 기반으로 리스크를 정량화할 수 있는 데이터를 제공합니다
B. 든 소프트웨어와 하드웨어에 알려진 취약점에 대한 완전한 패치를 유지합니다
C. 인된 조직 소유의 기기만 비즈니스 네트워크에 허용하기
D. 직의 모든 사용자를 위해 하나의 노트북 모델을 선택하여 표준화하려면
답변 보기
정답:
DE
질문 #78
시스템 관리자는 소유 요소에 따라 회사 이메일 계정 액세스에 대해 MFA를 적용해야 합니다. 시스템 관리자는 다음 중 어떤 인증 방법을 선택해야 하나요? (두 가지를 선택하세요.)
A. 침투 테스트
B. 드 검토
C. 드라이빙
D. 그 바운티
답변 보기
정답:
BE
질문 #79
한 조직이 지리적으로 다양한 위치에 백업 서버실을 구축하고 있습니다. 최고 정보 보안 책임자는 새 하드웨어가 기존 서버실의 동일한 취약성에 취약해서는 안 된다는 요구 사항을 프로젝트에 적용했습니다. 다음 중 시스템 엔지니어가 고려해야 할 사항은 무엇인가요?
A. 다른 공급업체의 하드웨어 구매
B. 블릭 클라우드 인프라로 워크로드 마이그레이션하기
C. 력한 패치 관리 솔루션 구현
D. 로운 탐지 보안 제어 설계
답변 보기
정답:
A
질문 #80
한 조직에서 SSO를 지원하는 여러 SaaS 애플리케이션을 마이그레이션하고 있습니다. 보안 관리자는 마이그레이션이 안전하게 완료되기를 원합니다. 다음 중 조직이 기본 구현 세부 사항에 집중하기 전에 고려해야 할 애플리케이션 통합 측면은 무엇인가요? (두 가지를 선택하세요.)
A. 타사 라이브러리 사용을 제한합니다
B. 데이터 노출 쿼리 방지
C. 스 코드를 난독화합니다
D. 애플리케이션을 출시하기 전에 QA에 제출합니다
답변 보기
정답:
AB
질문 #81
사용자가 피싱 이메일에 당했다고 분석가에게 보고합니다. 다음 중 분석가가 가장 먼저 확인해야 할 시스템 로그는 무엇인가요?
A. NS
B. 시지 게이트웨이
C. etwork
D. 증
답변 보기
정답:
B
질문 #82
보안 분석가가 애플리케이션 로그를 검토하여 침해의 원인을 파악하고 다음 로그를 찾습니다: https://www.compti
A. LL 주입
B. PI 공격
C. QLi
D. SS
답변 보기
정답:
C
질문 #83
최근 한 대형 소매점의 네트워크가 뚫렸고 이 소식이 공개되었습니다. 이 매장은 지적 재산을 잃지 않았고 고객 정보도 도난당하지 않았습니다. 결과적으로 벌금이 부과되지는 않았지만, 이 매장은 침해 이후 매출 손실을 입었습니다. 다음 중 이 문제의 원인으로 가장 가능성이 높은 것은 무엇인가요?
A. 직원 교육
B. 더십 변화
C. 판 손상
D. 원 도용
답변 보기
정답:
C
질문 #84
다음 중 특정 조직에 민감한 광범위한 정보를 설명하는 용어는 무엇인가요?
A. Public
B. 일급 비밀
C. 독점
D. 오픈 소스
답변 보기
정답:
C
질문 #85
네트워크 엔지니어가 동일한 스위치에 있는 여러 대의 LAN 연결 장치에 관한 전화를 받습니다. 이 장치들이 네트워크 리소스에 연결하는 동안 갑자기 속도 및 대기 시간 문제가 발생했습니다. 엔지니어는 show mac address-table 명령을 입력하고 다음 출력을 검토합니다. 다음 중 현재 진행 중인 공격을 가장 잘 설명하는 것은 무엇인가요?
A. AC 침수
B. 블 트윈
C. RP 중독
D. HCP 스푸핑
답변 보기
정답:
A
질문 #86
회사가 사기 가능성에 대한 조사를 받고 있습니다. 조사의 일환으로 당국은 모든 이메일을 검토하고 데이터가 삭제되지 않았는지 확인해야 합니다. 다음 중 회사가 조사를 지원하기 위해 시행해야 하는 조치는 무엇인가요?
A. 적 보류
B. 리 체인
C. 이터 손실 방지
D. 텐츠 필터
답변 보기
정답:
A
질문 #87
제3자가 사용자에게 보안 통신을 위해 공개 키를 공유해 달라고 요청했습니다. 사용자가 키를 공유하려면 다음 중 어떤 파일 형식을 선택해야 하나요?
A.
B.
C.
D.
답변 보기
정답:
D
질문 #88
데이터 센터의 서버 수리를 완료하기 위해 기술자가 파견되었습니다. 기술자가 서버를 찾는 동안 허가 없이 제한 구역에 들어갔습니다. 다음 중 향후 이러한 상황을 가장 잘 방지할 수 있는 보안 제어는 무엇인가요?
A. 적절한 표지판을 사용하여 모든 영역을 표시하세요
B. 비원이 모니터링하는 카메라를 활용합니다
C. 입 통제 현관을 구현합니다
D. 든 방문자를 모니터링하기 위해 에스코트를 시행합니다
답변 보기
정답:
C
질문 #89
한 회사가 다른 소규모 회사를 여러 개 인수했습니다. 다른 회사를 인수한 회사는 네트워크 서비스를 클라우드로 전환하고 있습니다. 이 회사는 성능과 보안이 그대로 유지되기를 원합니다. 다음 중 두 가지 요구 사항을 가장 잘 충족하는 것은 무엇인가요?
A. 가용성
B. 플리케이션 보안
C. 분화
D. 합 및 감사
답변 보기
정답:
D
질문 #90
보안 분석가가 조직 네트워크 내부에서 발생한 공격에 대한 조사를 진행하고 있습니다. 공격자는 네트워크 전체에서 워크스테이션 간의 네트워크 트래픽을 수집할 수 있었습니다. 분석가는 다음 로그를 검토합니다. 레이어 2 주소 테이블에는 위와 유사한 수백 개의 항목이 있습니다. 다음 중 공격이 발생했을 가능성이 가장 높은 것은 무엇인가요?
A. QL 주입
B. NS 스푸핑
C. AC 플러딩
D. RP 중독
답변 보기
정답:
C
질문 #91
시뮬레이션회사에 대한 공격이 발생했습니다.지침당신은 다음을 수행해야 합니다.-공격자의 태블릿을 클릭하고 출력을 검토하여 네트워크에서 발생하는 공격 유형을 식별합니다.-개발자가 올바른 서버로 끌어 향후 공격의 효과를 줄이기 위해 자산에 어떤 보상 제어를 구현해야 하는지 식별합니다.모든 개체가 사용되지만 모든 자리 표시자가 채워지지는 않을 수 있습니다. 오브젝트는 한 번만 사용할 수 있습니다
A. 래 설명을 참조하세요
답변 보기
정답:
A
질문 #92
보안 분석가가 웹 서버 로그의 출력을 검토하던 중 특정 계정이 거액의 송금을 시도하는 것을 발견했습니다.다음 중 가장 가능성이 높은 공격 유형은 무엇인가요?
A. QLi
B. SRF
C. 피어 피싱
D. PI
답변 보기
정답:
B
질문 #93
한 회사에서 파일 서버에 DLP 솔루션을 구현하고 있습니다. 파일 서버에는 PII, 금융 정보, 건강 정보가 저장되어 있습니다. 파일 서버에서 호스팅되는 데이터 유형에 따라 회사는 데이터에 다른 DLP 규칙을 할당하려고 합니다
A. 데이터를 분류합니다
B. 데이터를 마스킹합니다
C. 플리케이션 소유자를 지정합니다
D. 험 분석을 수행합니다
답변 보기
정답:
A
질문 #94
다음 중 SIEM 내에서 집계된 로그 파일의 무결성을 보장하는 보안 모범 사례는 무엇인가요?
A. 현지 규제 요건을 준수하는 소스 로그 파일 서버에 해싱을 설정합니다
B. 집계된 로그 파일은 하루에 두 번 이상 또는 현지 규정 요건에 따라 백업합니다
C. rite는 집계된 로그 파일을 보호하고 액세스가 제한된 격리된 서버로 이동합니다
D. 스 로그 파일을 백업하고 최소 6년 동안 또는 현지 규정 요건에 따라 보관합니다
답변 보기
정답:
A
질문 #95
보안 분석가가 www.comptia.org 와 유사한 가짜 웹사이트로 리디렉션되는 일부 사용자를 조사하고 있습니다. 조직의 네임 서버에서 다음과 같은 출력이 발견되었습니다.다음 중 어떤 공격이 발생했나요?
A. 도메인 평판
B. 메인 하이재킹
C. 결 해제
D. NS 중독
답변 보기
정답:
D
질문 #96
호스트가 멀웨어에 감염되었습니다. 인시던트 대응 중에 사용자 조는 링크가 포함된 이메일을 받지 못했지만 하루 종일 인터넷을 검색했다고 보고했습니다. 다음 중 멀웨어의 출처가 어디일 가능성이 가장 높은 것은 무엇인가요?
A. NS 로그
B. 서버 로그
C. IP 트래픽 로그
D. NMP 로그
답변 보기
정답:
A
질문 #97
다음 중 적절하고 안전한 코딩을 연습해야 하는 첫 번째 환경은 무엇인가요?
A. tage
B. 발
C. 산
D. est
답변 보기
정답:
B
질문 #98
한 회사에 클라우드에 배포된 플랫 네트워크가 있습니다. 보안 정책에 따르면 모든 프로덕션 및 개발 서버를 세그먼트화해야 합니다. 다음 중 보안 요구 사항을 충족하기 위해 네트워크를 설계하는 데 사용해야 하는 것은 무엇인가요?
A. ASB
B. PC
C. 계 네트워크
D. AF
답변 보기
정답:
B
질문 #99
한 공개 웹사이트의 인증 정보 데이터베이스가 인터넷에서 유출된 지 며칠 후 여러 비즈니스 계정이 침해당했습니다. 유출된 비즈니스 이메일은 확인되지 않았지만 보안팀은 노출된 비밀번호 목록이 나중에 비즈니스 계정을 손상시키는 데 사용된 것으로 추정하고 있습니다. 다음 중 이 문제를 완화할 수 있는 방법은 무엇인가요?
A. 잡성 요구 사항
B. 밀번호 기록
C. 용 정책
D. 유 계정
답변 보기
정답:
B
질문 #100
사이버 보안 분석가가 한 웹 애플리케이션에서 악의적인 요청을 보여주는 경고를 검토하던 중, 잠시 후 동일한 싱글 사인온 방법을 사용하는 다른 서비스에서 토큰 재사용에 대한 경고를 받게 됩니다. 다음 중 악의적인 행위자를 가장 잘 탐지할 수 있는 방법은 무엇인가요?
A. IEM 상관관계 엔진 활용하기
B. 트워크 경계에 넷플로우 배포하기
C. 든 사이트에 대해 세션 토큰 비활성화하기
D. 서버용 WAF 배포하기
답변 보기
정답:
A
질문 #101
SOC 운영자가 여러 Linux 시스템에서 짧은 시간 동안 각 시스템에서 작동하는 사용자 ID에 대한 SSH 시도가 실패했음을 나타내는 알림을 지속적으로 수신하고 있습니다. 다음 중 이 동작을 가장 잘 설명하는 것은 무엇인가요?
A. 인보우 테이블 공격
B. 밀번호 스프레이
C. 리 폭탄
D. 웨어 봇
답변 보기
정답:
B
질문 #102
관리자가 단일 서버의 보안 로그를 검토하던 중 다음 중 이 로그 파일에 캡처된 작업을 가장 잘 설명하는 것은 무엇인가요?
A. 무차별 대입 공격
B. 한 에스컬레이션
C. 밀번호 감사 실패
D. 용자 비밀번호 분실
답변 보기
정답:
A
질문 #103
한 세무 기관에서 온라인 서류 제출의 유효성을 검사하는 솔루션을 개발 중입니다. 이 솔루션은 거래를 안전하게 전송하는 모든 컴퓨터에 삽입해야 하는 휴대용 USB 장치에 휴대해야 합니다. 다음 중 이러한 요구 사항에 가장 적합한 인증서는 무엇인가요?
A. 용자 인증서
B. 체 서명 인증서
C. 퓨터 인증서
D. oot 인증서
답변 보기
정답:
A
질문 #104
직원인 조는 복권에 당첨되었다는 이메일을 받습니다. 이메일에는 경품을 보내기 전에 조의 신원 확인을 위해 이름, 휴대폰 번호, 주소, 생년월일을 입력하라는 링크가 포함되어 있습니다. 다음 중 이러한 유형의 이메일을 가장 잘 설명하는 것은 무엇인가요?
A. 피어 피싱
B. 래잡이
C. 싱
D. ishing
답변 보기
정답:
C
질문 #105
보안 정책에 따르면 일반적인 단어를 비밀번호로 사용해서는 안 된다고 명시되어 있습니다. 보안 감사자가 회사 자격 증명에 대해 사전 공격을 수행할 수 있었습니다. 다음 중 어떤 제어가 위반되었나요?
A. 밀번호 복잡성
B. 밀번호 기록
C. 밀번호 재사용
D. 밀번호 길이
답변 보기
정답:
A
질문 #106
다음 중 더미 데이터를 활용하고 빌드할 때마다 코드를 직접 평가하고 쉽게 수정할 수 있는 시스템에 로컬로 설치될 가능성이 가장 높은 환경은?
A. 산
B. est
C. 테이징
D. 발
답변 보기
정답:
D
질문 #107
보안 분석가가 최근 보안 사고를 조사하는 동안 특정 서버의 모든 네트워크 연결을 보기로 결정합니다. 다음 중 원하는 정보를 제공할 수 있는 것은 무엇인가요?
A. rp
B. slookup
C. etstat
D. map
답변 보기
정답:
C
질문 #108
보안 분석가가 소프트웨어 인벤토리 보고서를 준비하던 중 회사 서버 대부분에 무단으로 설치된 프로그램을 발견합니다. 이 프로그램은 회계 팀에만 배포된 애플리케이션과 동일한 코드 서명 인증서를 사용합니다. 무단 프로그램을 제거한 후 분석가가 서버 환경을 가장 잘 보호하기 위해 구현해야 하는 완화 조치는 다음 중 어느 것입니까?
A. 두 프로그램에서 사용하는 코드 서명 인증서를 해지합니다
B. 인되지 않은 모든 파일 해시 설치 차단
C. 용 목록에 계정 애플리케이션 파일 해시를 추가합니다
D. 승인된 애플리케이션의 코드 서명 인증서를 업데이트합니다
답변 보기
정답:
A
질문 #109
한 회사에서 회사의 웹사이트 주소 및 콘텐츠와 매우 유사한 피싱 사이트 링크가 포함된 이메일을 받고 있습니다. 다음 중 회사가 이 공격을 완화할 수 있는 가장 좋은 방법은 무엇인가요?
A. 피싱으로 얻은 인증 정보로 VPN에 액세스하는 공격자를 가두기 위해 허니넷을 생성합니다
B. 회사 소유 도메인과 유사한 도메인 목록을 생성하고 각각에 대해 DNS 싱크홀을 구현합니다
C. 든 인터넷 연결 이메일 서버에서 POP 및 IMAP을 비활성화하고 SMTPS를 구현합니다
D. 동화된 도구를 사용하여 피싱 웹사이트에 가짜 사용자 이름과 비밀번호를 넘쳐나게 합니다
답변 보기
정답:
B
질문 #110
헬프 데스크 기술자가 최고 정보 책임자(CIO)로부터 문서를 요청하는 이메일을 받습니다. 기술자는 CIO가 몇 주 동안 휴가 중이라는 것을 알고 있습니다. 다음 중 기술자가 이메일의 진위 여부를 확인하기 위해 해야 할 일은 무엇인가요?
A. 신 경로의 이메일 헤더에 있는 메타데이터를 역순으로 확인하여 이메일의 경로를 따라가세요
B. CIO의 이메일 주소에 마우스를 가져가서 이메일 주소를 확인합니다
C. 메일 헤더의 메타데이터를 보고 보낸 사람: 줄이 CIO의 이메일 주소와 일치하는지 확인합니다
D. IO에게 이메일을 전달하고 CIO가 문서를 요청하는 이메일을 보냈는지 물어봅니다
답변 보기
정답:
A
질문 #111
조직은 관리자/루트 자격증명 및 서비스 계정에 대해 보다 엄격한 제어를 구현해야 합니다. 프로젝트에 대한 요구 사항에는 다음이 포함됩니다.-인증정보의 체크인/체크아웃-비밀번호를 사용할 수는 있지만 알 수 없는 기능-자동화된 비밀번호 변경-인증정보에 대한 액세스 기록다음 중 요구 사항을 충족하는 솔루션은 무엇인가요?
A. Auth 2
B. 안 인클레이브
C. 권한 있는 액세스 관리 시스템
D. n OpenID Connect 인증 시스템
답변 보기
정답:
C
질문 #112
기술자가 출장에 가져갈 노트북에서 전체 디스크 암호화를 사용하도록 설정합니다. 다음 중 이 프로세스가 가장 잘 보호하는 것은 무엇인가요?
A. 송 중인 데이터
B. 리 중인 데이터
C. 장된 데이터
D. 이터 토큰화
답변 보기
정답:
C
질문 #113
보안 분석가는 스마트폰, 노트북, 태블릿에 걸쳐 보안 기능을 구현해야 합니다. 다음 중 이기종 플랫폼에서 가장 효과적인 것은 무엇인가요?
A. 호화 적용
B. PO 배포
C. 리 권한 제거하기
D. DM 소프트웨어 적용
답변 보기
정답:
D
질문 #114
대규모 MSSP의 SOC는 최근 해결에 너무 오랜 시간이 걸렸던 사고에서 얻은 교훈을 논의하기 위해 회의를 하고 있습니다. 이러한 유형의 사고는 최근 몇 주 동안 더 자주 발생하고 있으며 수동 작업으로 인해 분석가들의 시간이 많이 소모되고 있습니다. 다음 중 SOC가 응답 시간을 가장 잘 개선하기 위해 고려해야 할 솔루션은 무엇인가요?
A. 스위치 포트 분석기를 사용하여 NIDS 어플라이언스를 구성합니다
B. OSINT를 수집하고 중앙 리포지토리에 아티팩트를 카탈로그화합니다
C. 사용자 지정 가능한 플레이북으로 SOAR를 구현합니다
D. 커뮤니티 기반 위협 인텔리전스가 포함된 SIEM을 설치하세요
답변 보기
정답:
C
질문 #115
한 회사가 모든 직원을 위한 원격 근무 모델로 전환하고 있습니다. 모든 회사 및 직원 리소스가 클라우드에 있습니다. 직원들은 개인 컴퓨터를 사용하여 클라우드 컴퓨팅 환경에 액세스해야 합니다. 운영 체제는 회사가 관리합니다. 다음 중 회사가 구현하고 있는 배포 모델은 무엇인가요?
A. YOD
B. DM
C. OPE
D. DI
답변 보기
정답:
D
질문 #116
뉴스 기사에 따르면 해커들이 IoT 카메라 피드에 대한 액세스 권한을 판매하고 있다고 합니다. 다음 중 이 문제의 가장 큰 원인으로 가장 가능성이 높은 것은 무엇인가요?
A. 오래된 소프트웨어
B. 약한 자격 증명
C. 호화 부족
D. 도어
답변 보기
정답:
B
질문 #117
보안 관리자가 새 웹 서버를 설치했습니다. 관리자는 다른 서버의 리소스 고갈로 인해 애플리케이션의 용량을 늘리기 위해 이 작업을 수행했습니다. 다음 중 관리자가 각 서버의 연결 수를 절반으로 나누기 위해 사용해야 하는 알고리즘은 무엇입니까?
A. 중치 응답
B. 운드 로빈
C. 소 연결
D. 소 연결 가중치
답변 보기
정답:
B
질문 #118
최근 발생한 사고에서 외부 공격자가 인터넷을 통해 SMB 취약점을 악용할 수 있었습니다. 다음 중 보안 분석가가 이러한 사고가 다시 발생하지 않도록 가장 먼저 수행해야 하는 조치 항목은 무엇인가요?
A. 근 SMB CVE가 있는지 확인하세요
B. 향을 받는 서버에 AV를 설치합니다
C. 필요한 TCP 445 연결을 차단합니다
D. 향을 받는 서브넷에 NIDS를 배포합니다
답변 보기
정답:
C
질문 #119
관리자가 서브넷에 대한 방화벽 규칙 집합을 구성하여 DHCP, 웹 페이지 및 SFTP에만 액세스하고 FTP를 특별히 차단하려고 합니다. 다음 중 이 목표를 가장 잘 달성할 수 있는 것은 무엇인가요?
A. 권한 소스 대상 포트] 허용: 모든 모든 80 허용: 모든 모든 443 허용: 모든 모든 67 허용: 모든 모든 68 허용: 모든 모든 22 거부: 모든 모든 21 거부 없음 없음
B. 권한 소스 대상 포트] 허용: 모든 모든 80 허용: 모든 모든 443 허용: 모든 모든 67 허용: 모든 모든 68 거부: 모든 모든 22 허용: 모든 모든 21 거부 모든 모든
C. 권한 소스 대상 포트] 허용: 모든 모든 80 허용: 모든 모든 443 허용: 모든 모든 22 거부: 모든 모든 67 거부 모든 모든 68 거부 모든 모든 21 허용 모든 허용
D. 권한 소스 대상 포트] 허용: 모든 모든 80 허용: 모든 모든 443 거부: 모든 모든 67 허용: 모든 모든 68 허용: 모든 모든 22 허용: 모든 모든 21 허용 모든 허용: 모든 허용
답변 보기
정답:
A
질문 #120
어떤 생체 인식 오류로 인해 권한이 없는 사용자가 시스템에 액세스할 수 있나요?
A. 못된 수락
B. 위 입장
C. 못된 거부
D. 위 거부
답변 보기
정답:
A
질문 #121
한 연구 회사에서 연구실 내 소수의 컴퓨터에서 무단 소프트웨어가 탐지된 것을 발견했습니다. 연구원들은 포트 445를 사용하여 다른 컴퓨터와 협업하고 포트 443을 사용하여 인터넷에서 협업합니다. 이 승인되지 않은 소프트웨어는 실험실 외부의 다른 컴퓨터에서도 발견되기 시작했으며 HTTPS와 SMB를 사용하여 아웃바운드 통신을 하고 있습니다. 보안팀은 연구원에게 최소한의 지장을 주면서 가능한 한 빨리 문제를 해결하라는 지시를 받았습니다
A. 호스트 방화벽을 업데이트하여 아웃바운드 SMB를 차단합니다
B. 미승인 소프트웨어가 설치된 기기를 격리된 장소에 보관합니다
C. 인되지 않은 애플리케이션을 차단 목록에 추가합니다
D. 텐츠 필터를 구현하여 무단 소프트웨어 통신을 차단합니다
답변 보기
정답:
B
질문 #122
조직에서 원격 근무자에게 회사 네트워크 내부에서 호스팅되는 애플리케이션을 사용할 수 있는 기능을 제공하고자 합니다. 사용자가 개인 컴퓨터를 사용하도록 허용하거나 조직 자산을 제공받을 수 있습니다. 어느 쪽이든 데이터나 애플리케이션은 사용자 시스템에 로컬로 설치되지 않습니다. 다음 중 이러한 목표를 달성할 수 있는 모바일 솔루션은 무엇인가요?
A. DI
B. DM
C. OPE
D. TM
답변 보기
정답:
A
질문 #123
한 소규모 현지 기업이 랜섬웨어 공격을 받았습니다. 이 회사에는 웹용 서버 한 대와 워크스테이션 몇 대가 있습니다. 모든 것이 ISP 방화벽 뒤에 있습니다. 라우터에 단일 웹 대면 서버가 설정되어 있어 인터넷에서 서버를 볼 수 있도록 모든 설문조사를 전달합니다. 이 회사는 이전 버전의 타사 소프트웨어를 사용하여 웹사이트를 관리합니다. 자산은 패치된 적이 없습니다. 이와 같은 공격이 다시 발생하지 않도록 하려면 다음 중 어떤 조치를 취해야 하나요? (세 가지를 선택하세요.)
A. 용할 자격 증명을 결정하기 위해 스프레이 공격이 사용되었습니다
B. 킷 캡처 도구가 비밀번호 탈취에 사용되었습니다
C. 원격 액세스 트로이 목마가 멀웨어 설치에 사용되었습니다
D. 사전 공격은 서버 관리자로 로그인하는 데 사용되었습니다
답변 보기
정답:
BEF
질문 #124
사용자는 워크스테이션에 로그인할 때마다 배너를 보게 됩니다. 이 배너에는 사용자에게 개인정보 보호에 대한 합리적인 기대권이 없으며 권한이 부여된 직원만 액세스할 수 있다는 내용이 명시되어 있습니다. 이 배너를 지나가려면 사용자는 확인 버튼을 클릭해야 합니다. 다음 중 어느 것의 예시인가요?
A. UP
B. DA
C. LA
D. OU
답변 보기
정답:
B
질문 #125
한 회사의 보안팀은 웹 인프라 내의 주요 장치에 영향을 미치는 심각한 취약점에 대한 통지를 받았습니다. 공급업체 패치가 방금 온라인에 제공되었지만 개발 환경에서는 아직 회귀 테스트가 완료되지 않았습니다. 그 동안 취약점의 영향을 받는 인터페이스에 대한 액세스를 줄이기 위해 방화벽 규칙이 구현되었습니다. 다음 중 이 시나리오가 설명하는 제어는 무엇인가요?
A. 제
B. 상
C. 사
D. 방
답변 보기
정답:
B
질문 #126
데이터 유출 분석 결과 공격자가 웹 서버에서 시스템 구성 노트를 다운로드한 것으로 나타났습니다. 웹 서버 로그는 삭제되었지만 분석가들은 시스템 구성 노트가 웹 서버의 데이터베이스 관리자 폴더에 저장되어 있음을 확인했습니다. 다음 중 어떤 공격이 발생했는지 설명하는 것은 무엇인가요? (두 가지를 선택하세요.)
A. 해시 전달
B. 디렉토리 탐색
C. SQL 주입
D. 권한 에스컬레이션
E. 교차 사이트 스크립팅
F. 위조 요청
답변 보기
정답:
BD
질문 #127
한 회사가 최근 보안 침해를 당했고, 회사의 새로운 사이버 보안 전략의 일부는 모든 보안 장치의 로그를 중앙 집중화하는 것입니다. 다음 중 로그를 중앙 소스로 전달하는 구성 요소는 무엇인가요?
A. 그 강화
B. 그 집계
C. og 파서
D. 그 수집기
답변 보기
정답:
D
질문 #128
회의에서 돌아온 후 사용자의 노트북이 평소보다 느리게 작동하고 과열되어 팬이 계속 작동하고 있습니다. 진단 과정에서 노트북의 마더보드에 연결된 알 수 없는 하드웨어가 발견되었습니다. 다음 중 이 하드웨어를 설치하기 위해 악용된 공격 벡터는 무엇인가요?
A. 이동식 미디어
B. 피어 피싱
C. 급망
D. 접 액세스
답변 보기
정답:
A
질문 #129
다음 중 웹 애플리케이션의 보안 코딩 관행을 개선하고자 하는 소프트웨어 개발자에게 가장 적합한 리소스는 무엇인가요?
A. WASP
B. 약점 검사 결과
C. IST CSF
D. 사 라이브러리
답변 보기
정답:
A
질문 #130
다음 중 품질, 가용성 및 책임에 대한 기술 수준에서의 기대치를 제공하는 문서는 무엇인가요?
A. OL
B. LA
C. OU
D. OSL
답변 보기
정답:
B
질문 #131
보안팀은 최근 전력 소비 과부하의 원인이 네트워크 랙의 빈 전원 콘센트를 무단으로 사용하기 때문이라고 의심하고 있습니다. 다음 중 사용 가능한 콘센트 수를 손상시키지 않고 이 문제를 완화할 수 있는 옵션은 무엇인가요?
A. 로운 랙 전용 UPS 추가
B. 리형 PDU 설치
C. 얼 전원 공급 장치만 사용
D. 전기 용량 증대
답변 보기
정답:
B
질문 #132
데이터베이스 관리팀은 데이터베이스 스키마의 특정 필드에서만 미사용 카드 소유자 데이터의 기밀성을 보장하는 보안 솔루션에 대한 지침을 요청하고 있습니다. 요구 사항은 민감한 데이터 필드를 데이터 유출이 발생할 경우 쓸모없게 되는 비민감 필드로 대체하는 것입니다. 다음 중 이 요구 사항을 충족하는 가장 좋은 솔루션은 무엇인가요?
A. 큰화
B. 스킹
C. 체 디스크 암호화
D. 러링
답변 보기
정답:
A
질문 #133
최근 보안 평가 중에 일반적인 OS에서 취약점이 발견되었습니다. OS 공급업체는 이 문제를 인지하지 못했고 다음 분기 내에 패치를 릴리스하겠다고 약속했습니다. 다음 중 이 취약점 유형을 가장 잘 설명하는 것은 무엇인가요?
A. 거시 운영 체제
B. 한 구성
C. 로 데이
D. 급망
답변 보기
정답:
C
질문 #134
다음 중 비밀번호 해독에 레인보우 테이블을 사용하지 않는 기법은 무엇인가요?
A. 싱
B. 큰화
C. 대칭 암호화
D. 분
답변 보기
정답:
D
질문 #135
취약점이 발견되었으나 해당 취약점을 해결할 수 있는 알려진 패치가 존재하지 않습니다. 다음 중 적절한 수정 사항이 릴리스될 때까지 가장 잘 작동하는 제어 방법은 무엇인가요?
A. 사
B. 상
C. 제
D. 정
답변 보기
정답:
B
질문 #136
사용자가 워크스테이션에 로그인하기 위해 비밀번호를 입력한 후 인증 코드를 입력하라는 메시지가 표시됩니다. 다음 중 인증 프로세스에서 활용되는 MFA 요소 또는 속성은 무엇인가요? (두 가지를 선택하세요.)
A. 일리스 멀웨어
B. 다운그레이드 공격
C. 공급망 공격
D. 논리 폭탄
E. 못 구성된 BIOS
답변 보기
정답:
AB
질문 #137
한 최고 보안 책임자는 백엔드 인프라의 확장성과 유연성을 높여 서비스 중단 없이 업데이트 및 수정할 수 있는 솔루션을 찾고 있습니다. 보안 설계자는 백엔드 서버 리소스를 줄이는 솔루션을 선택하기를 원하며, 백엔드 서버에서 실행되는 애플리케이션에는 세션 지속성이 중요하지 않다는 점을 강조했습니다. 다음 중 요구 사항을 가장 잘 충족하는 것은 무엇인가요?
A. 역방향 프록시
B. 동화된 패치 관리
C. 냅샷
D. IC 팀워크
답변 보기
정답:
A
질문 #138
기술자가 네트워크 세그먼트에 새 방화벽을 설정하여 네트워크를 강화하면서 인터넷에 대한 웹 트래픽을 허용하고 있습니다. 방화벽을 구성한 후 사용자에게 웹사이트를 찾을 수 없다는 오류가 표시됩니다. 다음 중 이 문제를 해결하는 가장 좋은 방법은 무엇인가요?
A. 트 443 대신 포트 80을 사용하는 모든 트래픽에 대한 명시적 거부 설정
B. 암시적 거부를 규칙 세트의 맨 아래에서 맨 위로 이동하기
C. 든 트래픽을 허용하도록 규칙 세트의 첫 번째 줄 구성하기
D. 규칙 세트에서 포트 53이 명시적으로 허용되었는지 확인하기
답변 보기
정답:
D
질문 #139
지리적으로 분산된 두 개의 데이터 센터를 보유한 한 대형 은행은 두 곳 모두에서 대규모 전력 중단이 발생할까 걱정하고 있습니다. 매일 각 위치에서 몇 초 동안 지속되는 매우 짧은 정전이 발생합니다. 그러나 여름철에는 특히 산업 제련소 근처의 한 위치에서 최대 1시간까지 지속되는 의도적인 정전 위험이 높습니다. 다음 중 데이터 손실 위험을 줄이는 데 가장 적합한 솔루션은 무엇인가요?
A. 이중 공급
B. enerator
C. PS
D. OU
E. aily 백업
답변 보기
정답:
B
질문 #140
회사 환경의 PC에 새로운 플러그 앤 플레이 저장 장치가 설치되었습니다. 다음 중 저장 장치의 악성 파일로부터 PC를 보호하는 데 가장 도움이 되는 안전 장치는 무엇인가요?
A. C에서 기본 설정을 변경합니다
B. C 방화벽 규칙을 정의하여 액세스를 제한합니다
C. 장 장치의 디스크를 암호화합니다
D. 장 장치를 UPS에 연결합니다
답변 보기
정답:
C
질문 #141
한 회사에서 인터넷 웹사이트에 PKI를 배포하려고 합니다. 현재 배포된 애플리케이션은 다음과 같습니다: -www.company.com(기본 웹사이트)-contactus.company.com(가까운 위치 찾기용)-quotes.company.com(가격 견적 요청용)이 회사는 모든 기존 애플리케이션 및 store.company.com과 같은 동일한 명명 규칙을 따르는 향후 애플리케이션에 작동할 하나의 SSL 인증서를 구매하려고 합니다. 다음 중 요구 사항을 가장 잘 충족하는 인증서 유형은 무엇입니까?
A. AN
B. 일드카드
C. 장 유효성 검사
D. 체 서명
답변 보기
정답:
B
질문 #142
사용자 불편에 대한 관용도가 낮은 조직에서 노트북 하드 드라이브를 분실 또는 데이터 도난으로부터 보호하고자 합니다. 다음 중 가장 적합한 것은 무엇인가요?
A. ED
B. SM
C. LP
D. PM
답변 보기
정답:
A
질문 #143
다음 중 보안 분석가가 같은 부문의 다른 회사에서 자사 시스템에 대해 유사한 악성 활동이 발생했는지 확인하기 위해 사용하는 도구는 무엇인가요?
A. 약점 스캐너
B. 픈 소스 인텔리전스
C. 킷 캡처
D. 협 피드
답변 보기
정답:
B
질문 #144
보안 분석가가 코딩 모범 사례를 통해 개발자 팀을 지원하고 있습니다. 보안 분석가는 SQL 인젝션 공격의 사용을 방어하고자 합니다. 다음 중 보안 분석가가 먼저 권장해야 하는 것은 무엇인가요?
A. 큰화
B. 력 유효성 검사
C. 드 서명
D. 안 쿠키
답변 보기
정답:
B
질문 #145
시스템 분석가는 새로운 디지털 포렌식 보관 양식을 생성할 책임이 있습니다. 다음 중 분석가가 이 문서에 포함해야 하는 것은 무엇인가요? (두 개를 선택하세요.)
A. TTR
B. TO
C. PO
D. TBF
답변 보기
정답:
CE
질문 #146
노트북과 관련된 사고 대응 프로세스 중에 호스트가 멀웨어의 진입 지점으로 확인되었습니다. 관리팀은 노트북을 복구하여 사용자에게 돌려주고 싶습니다. 사이버 보안 분석가는 호스트에 대한 침입을 계속 조사하고자 합니다. 다음 중 분석가가 조사를 계속하고 가능한 한 빨리 노트북을 사용자에게 돌려줄 수 있는 방법은 무엇인가요?
A. d
B. emdump
C. cpdump
D. ead
답변 보기
정답:
A
질문 #147
한 데이터 센터에서 시설 외부의 전기 그리드 유지보수 후 저전압 이벤트가 증가했습니다. 이러한 이벤트는 때때로 시스템 가용성 손실로 이어지고 있습니다. 다음 중 데이터 센터가 구현하기에 가장 비용 효율적인 솔루션은 무엇인가요?
A. 배터리 백업 기능이 있는 무정전 전원 공급 장치
B. 이러한 이벤트를 추적하는 관리형 배전 장치
C. 관되고 정상화된 전력 공급을 보장하는 C
D. 듀얼 전원 공급 장치로 부하를 더 고르게 분산시킵니다
답변 보기
정답:
A
질문 #148
다음 중 해커가 손상된 코드를 사용하기 어렵게 만드는 보안 코딩 기술은 무엇인가요?
A. 독화
B. 규화
C. 행
D. 사용
답변 보기
정답:
A
질문 #149
한 경찰서에서 클라우드를 사용하여 시 공무원과 정보를 공유하고 있습니다. 다음 중 이 시나리오를 설명하는 클라우드 모델은 어느 것입니까?
A. 이브리드
B. 인
C. ublic
D. ommunity
답변 보기
정답:
D
질문 #150
보안팀에서 업무와 관련이 없는 소프트웨어가 설치된 회사에서 지급한 디바이스를 다수 발견했습니다. 다음 중 이러한 활동을 금지하는 문구가 포함될 가능성이 가장 높은 정책은 무엇인가요?
A. DA
B. PA
C. UP
D. LA
답변 보기
정답:
C
질문 #151
최근 감사에서 타사 라이브러리를 사용하는 웹 애플리케이션에서 생성된 수많은 중요도가 낮은 취약점과 관련된 위험이 언급되었습니다. 개발 직원은 해당 애플리케이션의 수명이 다했음에도 불구하고 여전히 해당 애플리케이션을 사용하는 고객이 있으며 더 안전한 라이브러리와의 호환성을 위해 애플리케이션을 업데이트하는 것은 상당한 부담이 될 것이라고 말합니다. 다음 중 가장 신중한 조치는 무엇인가요?
A. 적시 폐기를 위한 명확한 로드맵이 있다면 위험을 감수하세요
B. 애플리케이션의 수명 종료 상태로 인한 위험을 거부합니다
C. 테이너화를 사용하여 애플리케이션을 다른 애플리케이션과 분리하여 위험을 제거합니다
D. 타사 개발자 그룹에 애플리케이션을 아웃소싱합니다
답변 보기
정답:
C
질문 #152
회사는 중요한 서비스를 지원하기 위해 레거시 소프트웨어를 계속 사용해야 합니다. 다음 중 이러한 관행의 위험성을 가장 잘 설명하는 것은 무엇인가요?
A. 본 시스템 구성
B. 전하지 않은 프로토콜
C. 급업체 지원 부족
D. 한 암호화
답변 보기
정답:
C
질문 #153
다음 중 포렌식 조사 중 무결성을 입증하는 데 가장 도움이 되는 것은 무엇인가요?
A. 벤트 로그
B. 호화
C. 싱
D. 냅샷
답변 보기
정답:
C
질문 #154
네트워크 관리자는 네트워크를 세분화한 후 세그먼트 간의 트래픽을 제어하려고 합니다. 관리자가 네트워크 트래픽을 제어하기 위해 다음 중 어떤 것을 사용해야 하나요?
A. DMZ
B. VPN
C. VLAN
D. n ACL
답변 보기
정답:
D
질문 #155
포렌식 조사관이 회사 웹사이트에서 보고된 여러 건의 무단 결제를 조사하고 있습니다. 일부 비정상적인 로그 항목에 따르면 사용자가 원치 않는 메일링 리스트의 이메일을 받고 링크를 클릭하여 구독 취소를 시도한 것으로 나타났습니다. 사용자 중 한 명이 피싱 팀에 해당 이메일을 신고했으며, 전달된 이메일의 링크는 구독을 취소하려면 여기를 클릭하세요다음 중 포렌식에서는 다음 중 어느 것을 확인하나요?
A. QL 주입
B. 증 실패
C. SS
D. SRF
답변 보기
정답:
B
질문 #156
랜섬웨어 공격으로 인해 웹 서버가 손상되었습니다. 추가 조사 결과 랜섬웨어가 지난 72시간 동안 서버에 있었던 것으로 밝혀졌습니다. 시스템 관리자는 가능한 한 빨리 서비스를 백업해야 합니다. 다음 중 관리자가 서비스를 안전한 상태로 복원하기 위해 사용해야 하는 방법은 무엇인가요?
A. 2시간 전에 수행된 마지막 증분 백업
B. 마지막으로 알려진 좋은 구성
C. 일 전에 수행한 마지막 전체 백업
D. 본 OS 구성
답변 보기
정답:
A
질문 #157
최근 한 회사에서 직원들이 모바일 애플리케이션을 통해 이메일 확인 및 메시징과 같은 업무에 개인 소유 기기를 사용할 수 있도록 허용하기로 결정했습니다. 회사는 MDM을 사용하고 싶지만 직원들은 개인 데이터 손실에 대해 우려하고 있습니다. 다음 중 직원들의 우려를 해결하면서 회사 데이터 손실로부터 회사를 가장 잘 보호하기 위해 IT 부서에서 구현해야 하는 것은 무엇인가요?
A. 휴대폰을 도난당한 경우 MDM 소프트웨어에서 원격 삭제 옵션을 활성화합니다
B. 휴대폰에 액세스할 때 PIN을 사용하도록 MDM 소프트웨어를 구성합니다
C. 금 화면을 활성화하지 않고 FDE용 MDM을 구성합니다
D. 사의 애플리케이션을 설치하기 전에 휴대폰에서 공장 초기화를 수행합니다
답변 보기
정답:
B
질문 #158
한 조직에서 위협 인텔리전스 보고서를 기반으로 SIEM 규칙을 조정하고 있습니다. 다음 중 이 시나리오가 나타내는 인시던트 대응 프로세스의 단계는 무엇인가요?
A. 교훈
B. 절
C. 구
D. 비
답변 보기
정답:
D
질문 #159
한 지역 은행의 사장은 잠재적 투자자들에게 SOC 투어를 자주 제공하는 것을 좋아합니다. 다음 중 견학 후 발생하는 악의적인 활동의 위험을 가장 잘 줄이는 정책은 무엇인가요?
A. 밀번호 복잡성
B. 용되는 사용
C. 세스 제어
D. 끗한 책상
답변 보기
정답:
D
질문 #160
다음 중 데이터 컨트롤러와 데이터 처리자의 역할과 책임을 가장 잘 설명할 수 있는 것은 무엇인가요?
A. TO 보고서
B. 위험 등록
C. 비즈니스 영향 분석
D. 산 가치 등록
E. 해 복구 계획
답변 보기
정답:
C
질문 #161
최고 정보 보안 책임자(CISO)는 직원이 사무실에 있든 외근 중이든 특정 범주의 웹사이트를 보호할 수 있는 새로운 솔루션을 구현하려고 합니다. CISO는 다음 중 어떤 솔루션을 구현해야 하나요?
A. AF
B. WG
C. PN
D. IDS
답변 보기
정답:
B
질문 #162
다음 중 침입자를 막기 위한 최고의 물리적 보안 대책을 제공하는 것은 무엇인가요? (두 가지를 선택하세요.)
A. 밍
B. 루재킹
C. 결 해제
D. 블 트윈
답변 보기
정답:
DE
질문 #163
보안 분석가가 침해의 원인을 파악하기 위해 애플리케이션 로그를 검토하던 중 다음 로그를 찾았습니다. https://www.comptia.com/login.php?id='%20or%20'1'1='1다음 중 어떤 것이 관찰되었습니까?
A. LL 주입
B. PI 공격
C. QLi
D. SS
답변 보기
정답:
C
질문 #164
공격자가 회사를 표적으로 삼고 있습니다. 공격자는 회사 직원들이 특정 웹사이트에 자주 접속하는 것을 발견합니다. 공격자는 해당 웹사이트를 멀웨어로 감염시키기로 결정하고 직원들의 디바이스도 감염되기를 희망합니다. 공격자는 다음 중 어떤 기법을 사용하고 있나요?
A. 터링 홀 공격
B. 실 만들기
C. 타 스쿼팅
D. 칭
답변 보기
정답:
A
질문 #165
조직에서 권한이 없는 사용자의 액세스가 거부될 가능성이 가장 높은 생체 인식 시스템을 구현하려고 합니다. 다음 중 조직이 생체 인식 솔루션을 비교하기 위해 사용해야 하는 것은 무엇인가요?
A. RR
B. 용 난이도
C. 용
D. AR
E. ER
답변 보기
정답:
E
질문 #166
최고 경영자가 전략적 공급업체와의 새로운 파트너십을 발표하고 최고 정보 보안 책임자에게 SAML 기반 프로토콜을 사용하여 사용자 디지털 ID를 페더레이션해 달라고 요청했습니다. 이렇게 하면 다음 중 어떤 것이 가능하나요?
A. SO
B. FA
C. KI
D. LP
답변 보기
정답:
A
질문 #167
침투 테스터가 내부 서버를 손상시킬 수 있었고 현재 네트워크 측면 이동으로 현재 세션을 피벗하려고 시도하고 있습니다. 다음 중 서버에서 사용할 수 있는 경우 다음 평가 단계에 가장 유용한 정보를 제공할 수 있는 도구는 무엇인가요?
A. 검
B. uckoo
C. emdump
D. map
답변 보기
정답:
D
질문 #168
시뮬레이션회사가 최근 DR 사이트를 추가하고 네트워크를 재설계하고 있습니다. DR 사이트의 사용자가 웹 사이트를 탐색하는 데 문제가 있습니다.지침각 방화벽을 클릭하여 다음을 수행합니다.1. 일반 텍스트 웹 트래픽을 거부합니다.2. 보안 관리 프로토콜이 사용되는지 확인합니다.3. DR 사이트의 문제를 해결합니다.규칙 집합 순서는 외부 제약으로 인해 수정할 수 없습니다.언제든지 시뮬레이션의 초기 상태로 되돌리려면 모두 재설정 버튼을 클릭하세요.
A. 래 설명을 참조하세요
답변 보기
정답:
A
질문 #169
다음 중 유출된 인증 정보를 검색하는 위협 인텔리전스 연구원이 모니터링해야 하는 것은 무엇인가요?
A. 공통 약점 열거
B. SINT
C. 크 웹
D. 약점 데이터베이스
답변 보기
정답:
C
질문 #170
보안 분석가가 새로 개발된 웹 애플리케이션을 평가하기 위해 SQL 인젝션, CSRF 및 XML 인젝션을 테스트하고 있습니다. 분석가가 고려해야 할 프레임워크는 다음 중 어느 것입니까?
A. SO
B. ITRE ATT&CK
C. WASP
D. IST
답변 보기
정답:
C
질문 #171
최근 다국적 기업에서 발생한 보안 사고 중 보안 분석가가 user라는 계정에 대한 다음 로그를 발견했습니다. 다음 중 공격자가 user로 로그인하는 것을 가장 잘 방지할 수 있는 계정 정책은 무엇인가요?
A. 가능한 이동 시간
B. 오펜싱
C. 간 기반 로그인
D. eolocation
답변 보기
정답:
A
질문 #172
DBA가 주말 동안 여러 프로덕션 서버 하드 드라이브가 지워졌다고 보고합니다. 또한 DBA는 시스템 파일이 예기치 않게 삭제되어 여러 Linux 서버를 사용할 수 없게 되었다고 보고합니다. 보안 분석가는 해당 서버에서 의도적으로 데이터를 삭제하도록 소프트웨어가 구성되었음을 확인했습니다. 서버에 대한 백도어는 발견되지 않았습니다. 다음 중 데이터 손실의 원인으로 가장 가능성이 높은 공격은 무엇인가요?
A. 리 폭탄
B. 섬웨어
C. 일리스 바이러스
D. 격 액세스 트로이목마
E. ootkit
답변 보기
정답:
A
질문 #173
다음 중 공항 경계에서 침입을 감지할 수 있는 것은 무엇인가요?
A. 이니지
B. 싱
C. 션 센서
D. ighting
E. 라드
답변 보기
정답:
C
질문 #174
보안 시설의 도어록을 따려는 시도가 여러 차례 있었습니다. 그 결과, 보안 엔지니어는 더 강력한 예방적 접근 제어를 구현하도록 배정되었습니다. 다음 중 엔지니어의 임무를 가장 잘 완수할 수 있는 것은 무엇인가요?
A. 기존 키를 RFID 키로 교체하기
B. 입문을 향한 카메라 설치 및 모니터링
C. 동 시 문을 비추도록 동작 감지 조명 설정하기
D. 타리 및 게이트로 숙소 주변 둘러싸기
답변 보기
정답:
A
질문 #175
시스템 관리자가 내부 웹 서버에 대한 서버의 연결 문제를 해결하고 있습니다. 관리자는 사용할 올바른 포트를 결정해야 합니다. 다음 중 웹 서버의 어떤 포트가 수신 대기 상태인지 가장 잘 보여주는 도구는 무엇인가요?
A. pconfig
B. sh
C. ing
D. etstat
답변 보기
정답:
D
질문 #176
보안 분석가가 서버의 로그를 검토하다가 다음 출력을 관찰하고 있습니다.다음 중 보안 분석가가 관찰하고 있는 것은 무엇인가요?
A. 레인보우 테이블 공격
B. 밀번호 스프레이 공격
C. 사전 공격
D. 키로거 공격
답변 보기
정답:
C
질문 #177
한 최고 보안 책임자는 백엔드 인프라의 확장성과 유연성을 높여 서비스 중단 없이 업데이트 및 수정할 수 있는 솔루션을 찾고 있습니다. 보안 설계자는 백엔드 서버 리소스를 줄이는 솔루션을 선택하기를 원하며, 백엔드 서버에서 실행되는 애플리케이션에는 세션 지속성이 중요하지 않다는 점을 강조했습니다. 다음 중 요구 사항을 가장 잘 충족하는 것은 무엇인가요?
A. 역방향 프록시
B. 동화된 패치 관리
C. 냅샷
D. IC 팀워크
답변 보기
정답:
C
질문 #178
최근 피싱 캠페인으로 인해 여러 사용자 계정이 침해당했습니다. 보안 사고 대응팀은 피싱 이메일이 도착하는 즉시 모든 피싱 이메일을 필터링하고 발신자의 이메일 주소를 차단하는 수작업과 기타 시간이 많이 소요되는 완화 조치를 줄여야 하는 임무를 맡았습니다. 다음 중 이러한 작업을 간소화하기 위해 구성할 수 있는 것은 무엇인가요?
A. 션 다시보기
B. 블 트윈
C. 루재킹
D. RP 중독
답변 보기
정답:
A
질문 #179
한 회사에서 직원이 이메일 링크를 클릭한 후 지난 1년간 테라바이트 규모의 데이터가 유출된 것을 발견했습니다. 보안 분석가가 직원이 근무하지 않을 때 비정상적인 양의 외부 연결을 발견할 때까지 위협은 계속 진화하고 탐지되지 않았습니다. 다음 중 가장 가능성이 높은 위협 행위자는 누구인가요?
A. 도 IT
B. cript 어린이
C. PT
D. 부자 위협
답변 보기
정답:
D
질문 #180
다음 중 침투 테스트 연습 중 심판 역할을 하는 팀을 가장 잘 설명하는 것은?
A. hite 팀
B. urple 팀
C. reen 팀
D. lue 팀
E. ed 팀
답변 보기
정답:
A
질문 #181
다음 중 이전에 식별된 문제를 해결하고 위험을 완화하는 제어 유형은 무엇인가요?
A. 사
B. 정
C. 방
D. 정
답변 보기
정답:
B
질문 #182
사용자가 내부 워크스테이션에서 애플리케이션에 대한 액세스가 요청된 최근 방화벽 규칙 구현 후에도 특정 서버에 대한 액세스가 여전히 불가능하다고 보고합니다. 두 장치 간에 ICMP 트래픽이 성공적으로 전송됩니다. 다음 중 보안 분석가가 트래픽이 차단되고 있는지 확인하기 위해 사용해야 하는 도구는 무엇인가요?
A. map
B. racert
C. ing
D. sh
답변 보기
정답:
A
질문 #183
보안팀은 새로운 독점 애플리케이션을 출시하기 전에 타사 공급업체에 의뢰하여 침투 테스트를 수행하려고 합니다. 다음 중 타사 공급업체가 검토하고 서명해야 할 가능성이 가장 높은 문서는 무엇인가요?
A. LA
B. DA
C. OU
D. UP
답변 보기
정답:
B
질문 #184
다음 중 에어 갭이 있는 실험실 HVAC 시스템을 확보해야 하는 가장 큰 이유는 무엇인가요?
A. 이터 유출을 방지하기 위해
B. 시 로그를 보호하기 위해
C. 용성 보장
D. 사 액세스를 용이하게 하기 위해
답변 보기
정답:
A
질문 #185
한 시스템 엔지니어가 비즈니스 시스템이 손상되어 경쟁업체로 데이터를 유출하는 데 사용되고 있다고 생각합니다. 엔지니어는 CSIRT에 연락합니다. CSIRT는 엔지니어에게 즉시 네트워크 케이블을 분리하고 다른 작업을 하지 말라고 지시합니다. 다음 중 이 요청의 가장 가능성이 높은 이유는 무엇인가요?
A. 내부자 위협이 네트워크를 공격하고 있다고 생각합니다
B. 업무상 중요한 시스템의 중단으로 인한 비용이 너무 많이 듭니다
C. CSIRT는 시스템 엔지니어를 신뢰할 수 없다고 판단합니다
D. 일리스 멀웨어를 포함한 메모리 콘텐츠는 전원이 꺼지면 손실됩니다
답변 보기
정답:
D
질문 #186
한 보안 분석가가 회사를 위한 새로운 WiFi 네트워크를 만드는 임무를 맡았습니다. 분석가가 받은 요구 사항은 다음과 같습니다.-Wi-Fi에 연결된 사용자를 구분할 수 있어야 함-사용자를 방해하거나 재인증을 강요하지 않고 암호화 키를 정기적으로 변경해야 함-RADIUS와 통합할 수 있어야 함-개방형 SSID가 없어야 함다음 옵션 중 이러한 요구 사항에 가장 적합한 것은 무엇입니까?
A. PA2-엔터프라이즈
B. PA3-PSK
C. 02
D. PS
답변 보기
정답:
A
질문 #187
은행의 최고 준법 책임자가 모든 신입 사원에 대한 신원 조회 정책을 승인했습니다. 다음 중 이 정책이 보호할 가능성이 가장 높은 것은 무엇인가요?
A. 고주의 방지를 위해 현직 직원의 형제자매가 은행에 근무하지 못하도록 합니다
B. 계 규정 준수를 위해 절도죄로 유죄 판결을 받은 직원을 고용하는 행위
C. 력서에 허위 정보를 추가한 지원자가 더 나은 자격을 갖춘 것처럼 보이도록 필터링하기
D. 고객 정보를 도용할 수 있는 다른 은행에서 근무한 적이 있는 신규 채용자가 없는지 확인합니다
답변 보기
정답:
B
질문 #188
한 조직이 네트워크에서 맬웨어가 발생하여 사고 대응 계획을 활성화했습니다. 이 조직은 포렌식 팀을 투입하여 인터넷에 연결된 Windows 서버를 초기 침해 지점으로 파악했습니다. 탐지된 멀웨어 제품군은 서버에 수동으로 로그온하여 악성 코드를 실행하는 방식으로 유포되는 것으로 알려져 있습니다. 다음 중 감염 경로로부터 재감염을 방지하기 위한 가장 좋은 조치는 무엇인가요?
A. OTP
B. 맹
C. erberos
D. OTP
답변 보기
정답:
D
질문 #189
분석가가 공격과 관련된 로그를 검토하고 있습니다. 로그에 따르면 공격자가 AV 솔루션에 의해 격리된 악성 파일을 다운로드한 것으로 나타났습니다. 공격자는 관리자가 아닌 로컬 계정을 사용하여 악성 파일을 새로운 위치로 복원했습니다. 그 후 이 파일은 다른 프로세스에서 페이로드를 실행하는 데 사용되었습니다.분석가가 관찰한 공격은 다음 중 어느 것입니까?
A. 한 에스컬레이션
B. 조 요청
C. 입
D. 플레이 공격
답변 보기
정답:
C
질문 #190
보안 분석가가 웹 서버 로그를 검토한 결과 다음 중 공격자가 악용하려고 하는 취약점은 무엇인가요?
A. 큰 재사용
B. QLi
C. SRF
D. SS
답변 보기
정답:
D
질문 #191
한 기업이 외부 보안 회사를 고용하여 네트워크 및 애플리케이션에 대한 침투 테스트를 수행했습니다. 이 회사는 애플리케이션의 고객에게만 제공되는 문서를 제공받았습니다. 다음 중 수행될 테스트 유형을 가장 잘 나타내는 것은 무엇인가요?
A. 그 바운티
B. 랙박스
C. 색 상자
D. 이트박스
답변 보기
정답:
C
질문 #192
다음 중 고위 경영진과 직접 소통할 가능성이 가장 높은 역할은 무엇인가요?
A. 이터 관리자
B. 이터 소유자
C. 이터 보호 책임자
D. 이터 컨트롤러
답변 보기
정답:
B
질문 #193
보안 분석가가 네트워크의 손상된 호스트에서 패킷 캡처 데이터를 검토하고 있습니다. 패킷 캡처에서 분석가는 대량의 텍스트가 포함된 패킷을 찾습니다. 다음 중 손상된 호스트에 설치되었을 가능성이 가장 높은 것은 무엇인가요?
A. 로거
B. 파이웨어
C. rojan
D. 섬웨어
답변 보기
정답:
A
질문 #194
한 조직에서 현재 시스템에 구성된 설정을 보안 구성 지침과 비교하여 부족한 부분을 파악하는 프로세스를 구현했습니다. 다음 중 조직이 구현한 제어 유형은 무엇인가요?
A. 보상
B. 정
C. 방
D. etective
답변 보기
정답:
D
질문 #195
예상치 못한 상황으로 인해 IT 회사가 본사를 비우고 모든 업무를 외부의 대체 장소로 옮겨야 합니다. 다음 중 회사가 이 변경 과정에서 지침으로 가장 많이 참고할 만한 것은 무엇인가요?
A. 비즈니스 연속성 계획
B. 유 정책
C. 해 복구 계획
D. 고 대응 계획
답변 보기
정답:
A
질문 #196
IT 관리자가 내년도 모바일 디바이스 예산을 산정하고 있습니다. 지난 5년 동안 분실, 손상 또는 도난으로 인해 교체된 디바이스의 수는 꾸준히 10%씩 증가했습니다. 다음 중 내년에 교체될 것으로 예상되는 디바이스 수를 가장 잘 설명하는 것은 무엇인가요?
A. LE
B. RO
C. PO
D. LE
답변 보기
정답:
B
제출 후 답변 보기
질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.
참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.