아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

실제 모의고사로 CompTIA SY0-601 시험 균열, CompTIA Security+ (Plus) 인증 | SPOTO

IT 보안 분야에서 성공하려면 CompTIA Security+(SY0-601) 인증 시험을 효과적으로 준비하는 것이 중요합니다. 세계적으로 인정받는 이 자격증은 핵심 보안 기능에 필요한 기본 기술을 검증하며, IT 보안 경력을 쌓을 수 있는 디딤돌입니다. SY0-601 시험 내용은 위험 평가, 사고 대응, 포렌식, 엔터프라이즈 네트워크, 하이브리드/클라우드 운영 및 보안 제어와 같은 필수 기술 능력에 중점을 두고 최신 사이버 보안 트렌드와 기술을 다루도록 설계되었습니다. 시험에서 우수한 성적을 거두려면 최신 시험 문제를 연습하는 것이 필수적입니다. SPOTO는 실제 시험 환경을 시뮬레이션하는 실제 모의고사를 제공하여 준비 상태를 평가하고 기술을 연마할 수 있습니다. SPOTO의 실제 모의고사를 통해 자신 있게 CompTIA SY0-601 시험에 합격하여 이 중요한 인증에서 높은 성과를 달성하세요.
다른 온라인 시험에 응시하세요

질문 #1
한 분석가가 도구에 대한 정보를 찾기 위해 인터넷 포럼을 방문합니다. 분석가는 관련 정보가 포함된 것으로 보이는 스레드를 발견합니다. 게시글 중 하나에 다음과 같은 내용이 있습니다: 다음 중 포럼 독자를 대상으로 시도된 공격을 가장 잘 설명하는 것은? A.SQLi 공격
B. DLL 공격 C
답변 보기
정답: D
질문 #2
네트워크 관리자는 사용자가 회사 클라우드 애플리케이션에 액세스할 때 악성 콘텐츠에 노출되는 것을 우려합니다. 관리자는 AUP를 기반으로 사이트에 대한 액세스를 차단할 수 있기를 원합니다. 또한 많은 사용자가 재택 또는 원격지에서 근무하며 현장 고객 지원을 제공하기 때문에 사용자를 보호해야 합니다. 관리자가 이러한 기준을 충족하기 위해 다음 중 어떤 방법을 사용해야 하나요?
A. NAC를 구현합니다
B. SWG를 구현합니다
답변 보기
정답: C
질문 #3
다음 중 어떤 상황에서 탐지 제어 유형을 사용하여 완화하는 것이 가장 좋은가요?
A. 한 회사에서 웹 애플리케이션의 99
B. 한 회사는 자연재해 발생 시 서비스 복구 가능성을 높이기 위해 백업 솔루션을 설계했습니다
E. 한 회사가 모든 자본 자산에 대한 홍수 보호를 위해 책임 보험에 가입했습니다
답변 보기
정답: B
질문 #4
웹 기반 서비스를 제공하는 한 다국적 기업의 데이터센터는 미국에만 있지만 고객 중 상당수가 호주, 유럽, 중국에 있습니다. 서비스에 대한 결제는 결제 게이트웨이를 전문으로 하는 영국의 제3자가 관리합니다. 관리팀은 이 조직이 일부 고객에게 적용되는 개인정보 보호법을 준수하지 않는다고 우려하고 있습니다. 다음 중 관리 팀이 따라야 하는 프레임워크는 무엇인가요?
A. 결제 카드 산업 데이터 보안 표준 B
답변 보기
정답: B
질문 #5
한 회사에서 정부 기관을 위한 새로운 웹 애플리케이션을 개발했습니다. 이 애플리케이션은 배포하기 전에 평가 및 승인을 받아야 합니다. 다음 중 애플리케이션에 존재하는 취약성을 평가하기 위해 필요한 것은 무엇인가요?
A. 리포지토리 트랜잭션 로그
B. 일반적인 취약점 및 노출 C
답변 보기
정답: D
질문 #6
관리자가 최고 위험 책임자(CRO)와 상의한 후 회사의 사이버 보안 보험에 가입하기로 결정했습니다. 다음 중 관리자가 채택하고 있는 위험 관리 전략은 무엇인가요? A. 위험 수용
B. 위험 회피 C
답변 보기
정답: B
질문 #7
보안 분석가가 여러 공격이 NIPS에 의해 차단되고 있는 것을 발견했지만 경계 방화벽 로그에는 아무것도 보이지 않습니다. 공격은 차단된 것으로 보입니다. 이 공격을 막기 위해 네트워크에 적용된 복원력 기술은 다음 중 어느 것인가요?
A. NIC 팀 구성 B
E. 지리적 분산
답변 보기
정답: D
질문 #8
대형 병원의 최고 보안 책임자(CSO)는 환경의 보안을 개선하고 특히 공유 단말기에서 환자 데이터를 보호하기 위해 SSO를 구현하려고 합니다. 최고 위험 책임자(CRO)는 일선 직원에게 교육 및 지침이 제공되지 않았고 위험 분석이 수행되지 않았다고 우려합니다. 다음 중 CRO가 우려하는 가장 큰 원인으로 가장 가능성이 높은 것은 무엇인가요?
A. SSO는 사용자 이름과 비밀번호 관리를 간소화하여 해커가 계정을 추측하기가 더 쉬워집니다
B. SSO는 비밀번호 피로도를 줄여주지만, 직원들은 여전히 더 복잡한 비밀번호를 기억해야 합니다
답변 보기
정답: D
질문 #9
조직에서 클라우드 서비스 제공업체가 광고된 99.999% 가용성 지표를 충족하지 못하는 것과 관련된 위험을 해결하고자 합니다. 다음 중 조직이 클라우드 공급업체의 정확한 요구 사항을 확인하기 위해 참조해야 하는 것은 무엇인가요? A.SLA B.BPA C.NDA D.MOU
조직에서 클라우드 서비스 제공업체가 광고된 99. 99% 가용성 지표를 충족하지 못하는 것과 관련된 위험을 해결하고자 합니다
답변 보기
정답: A
질문 #10
한 회사에서 외부 저장 장치의 사용을 금지하는 내부자 위협 정책 초안을 작성했습니다. 다음 중 이동식 미디어를 통한 데이터 유출로부터 회사를 가장 잘 보호할 수 있는 것은 무엇인가요?
A. 방화벽 로그에서 대용량 데이터 전송 트랜잭션 모니터링하기
B. 이동식 미디어 정책에 대한 직원 교육을 위한 필수 교육 개발 C
답변 보기
정답: C
질문 #11
다음 중 중소기업의 임원이 가짜 은행 웹사이트를 방문하여 신용카드 및 계좌 정보를 수집하는 소셜 엔지니어링 공격을 가장 잘 설명하는 것은?
A. 포경
B. 스팸 C
답변 보기
정답: D
질문 #12
호스트가 멀웨어에 감염되었습니다. 인시던트 대응 중에 사용자 조는 링크가 포함된 이메일을 받지 못했지만 하루 종일 인터넷을 검색했다고 보고했습니다. 다음 중 멀웨어의 출처가 어디일 가능성이 가장 높은 것은 무엇인가요?
A. DNS 로그
B. 웹 서버 로그 C
답변 보기
정답: D
질문 #13
회사 직원을 대상으로 한 피싱 및 스피어 피싱 공격이 더 자주 발생하고 있습니다. 다음 중 이 문제를 완화하는 데 가장 도움이 될 것 같은 것은 무엇인가요? A. DNSSEC 및 DMARC
B. DNS 쿼리 로깅 C
답변 보기
정답: B
질문 #14
네트워크 관리자는 복원력과 가동 시간에 중점을 두고 새로운 데이터센터를 구축해야 합니다. 다음 중 이 목표를 가장 잘 달성할 수 있는 것은 무엇인가요? (두 가지를 선택하세요.)
A. 이중 전원 공급 장치
B. 오프사이트 백업 C
E. 정기 침투 테스트
F. 네트워크 연결 스토리지
답변 보기
정답: C
질문 #15
보안 분석가가 데이터 링크 계층 보안만을 사용하여 네트워크의 특정 세그먼트에 대한 액세스를 제한하기 위한 권장 사항을 만들어야 합니다. 다음 중 분석가가 권장할 가능성이 가장 높은 제어는 무엇인가요? A.MAC B.ACL C.BPU D.ARP
보안 분석가가 데이터 링크 계층 보안만을 사용하여 네트워크의 특정 세그먼트에 대한 액세스를 제한하기 위한 권장 사항을 만들어야 합니다. 다음 중 분석가가 권장할 가능성이 가장 높은 제어는 무엇인가요? A
답변 보기
정답: C
질문 #16
사용 가능한 저장 공간이 제한되어 있고 온라인 사이트가 4시간 이상 다운될 수 없는 회사입니다. 다음 중 제한된 저장 공간을 염두에 두면서 장애 발생 시 가장 빠른 데이터베이스 복원 시간을 허용하기 위해 회사가 구현해야 하는 백업 방법은 무엇인가요?
A. 매주 일요일 오후 8시에 전체 테이프 백업을 구현하고 야간 테이프 로테이션을 수행합니다
B. 매주 일요일 오후 8시에 차등 백업, 오후 8시에 야간 증분 백업을 구현합니다
답변 보기
정답: BD
질문 #17
웹 서버 관리자는 중복 서버를 보유하고 있으며 기본 서버가 다운될 때 보조 서버로 장애 조치를 취해야 합니다. 다음 중 중단을 방지하기 위해 관리자가 구현해야 하는 것은 무엇인가요?
A. NIC 팀 구성 B
답변 보기
정답: B
질문 #18
조직의 중요 시스템에 대한 RPO는 2시간입니다. 이 시스템은 월요일부터 금요일까지 오전 9시부터 오후 5시까지 사용되며, 현재 조직은 매주 토요일에 완료하는 데 4시간이 걸리는 전체 백업을 수행합니다. 다음 중 분석가가 비즈니스 요구 사항을 충족하는 데 가장 효율적인 추가 백업 구현 방법은 무엇인가요?
A. 월요일부터 금요일 오후 6시 증분 백업 및 시간별 차등 백업
B. 월요일부터 금요일 오후 6시에 전체 백업 및 매시간 증분 백업 C
답변 보기
정답: C
질문 #19
한 회사의 최고 정보 보안 책임자(CISO)는 최근 보안 관리자에게 회사의 최고 경영자(CEO)가 전국 신문에 논란이 되는 의견 기사를 게재할 계획이며, 이로 인해 새로운 사이버 공격이 발생할 수 있다고 경고했습니다. 다음 중 보안 관리자가 위협 모델에 사용하는 것이 가장 좋은 것은 무엇인가요? A. 핵티비스트
B. 화이트햇 해커 C
답변 보기
정답: A
질문 #20
한 사용자가 헬프 데스크에 연락하여 다음과 같은 내용을 신고합니다: 이틀 전, 회사 무선 SSID에 연결한 후 팝업 브라우저 창에서 이름과 비밀번호를 입력하라는 메시지가 표시되었습니다. 전에는 이런 일이 없었지만 사용자는 요청에 따라 정보를 입력했습니다. 사용자는 인터넷에 접속할 수 있었지만 다음 날까지 부서 공유에 액세스하는 데 어려움을 겪었습니다. 사용자는 이제 은행으로부터 승인되지 않은 거래에 대한 알림을 받고 있습니다. 다음 중 가장 가능성이 높은 공격 벡터는 무엇인가요?
A. 불량 액세스 포인트 B
답변 보기
정답: D
질문 #21
최고 정보 보안 책임자(CISO)는 데이터베이스 리소스를 소모하는 로컬 데이터센터에 대한 DDoS 공격이 장기간 지속될 경우 조직의 비즈니스 운영이 지속될 수 있을지 우려하고 있습니다. 다음 중 이 위험을 완화하기 위해 CISO가 가장 권장할 만한 방법은 무엇인가요?
A. 데이터센터에 사용 가능한 대역폭을 업그레이드합니다
B. 핫사이트 장애 조치 위치를 구현합니다
답변 보기
정답: B
질문 #22
시스템 관리자는 여러 서버에 동일한 X.509 인증서를 설치해야 합니다. 관리자는 다음 중 어떤 것을 사용해야 하나요? A. 키 에스크로
B. 자체 서명 인증서 C
답변 보기
정답: B
질문 #23
보안 분석가가 손상된 시스템과 관련된 포렌식 조사 중에 휴대폰에서 여러 장의 .jpg 사진을 발견합니다. 분석가는 파일 메타데이터를 수집하기 위해 포렌식 도구를 실행합니다. 다음 중 모든 메타데이터가 손상되지 않은 경우 이미지의 일부가 될 수 있는 것은 무엇인가요?
A. GPS 위치
B. 파일이 삭제된 시기 C
답변 보기
정답: B
질문 #24
조직에서 정기적으로 인프라에 누락된 보안 패치가 있는지 스캔하지만 해커가 스캐너의 계정에 액세스할까 봐 걱정됩니다. 다음 중 이러한 위험을 최소화하면서 유용한 스캔을 보장하는 가장 좋은 방법은 무엇인가요?
A. 90일마다 업데이트되는 복잡한 8자 비밀번호를 사용해야 합니다
B. 워크스테이션에 대한 비침입 스캔만 수행합니다
답변 보기
정답: C
질문 #25
네트워크 관리자가 모든 회의실에 무선 액세스 포인트를 설정하고 PKI를 사용하여 장치를 인증하려고 합니다. 관리자는 다음 중 어떤 것을 구성해야 하나요?
A. 캡티브 포털 B
답변 보기
정답: B
질문 #26
한 회사에는 시스템 문제 해결을 위해 동일한 자격 증명을 공유하는 세 명의 기술자가 있습니다. 자격 증명이 변경될 때마다 새 자격 증명이 세 명의 기술자 모두에게 이메일로 전송됩니다. 보안 관리자는 이러한 상황을 인지하고 위험을 완화할 수 있는 솔루션을 구현하려고 합니다. 다음 중 회사가 구현하기에 가장 적합한 솔루션은 무엇인가요?
A. SSO 인증 B
답변 보기
정답: C
질문 #27
한 회사가 최근 온라인에서 제품을 판매하기 위해 전자상거래 포털을 구축했습니다. 이 회사는 보안 표준을 준수해야 하는 신용 카드 결제를 시작하려고 합니다. 이 회사가 이커머스 플랫폼에서 신용카드를 수락하기 전에 준수해야 하는 표준은 다음 중 어느 것입니까? A. PCI DSS
B. ISO 22301 C
답변 보기
정답: C
질문 #28
IT 부서의 현장 개발자는 수년 동안 팀과 함께 일해 왔습니다. 애플리케이션이 릴리스될 때마다 보안팀은 여러 취약점을 식별할 수 있습니다. 다음 중 팀이 애플리케이션을 프로덕션에 릴리스할 준비가 되었는지 확인하는 데 가장 도움이 되는 것은 무엇인가요?
A. 타사 라이브러리 사용을 제한합니다
B. 데이터 노출 쿼리를 방지합니다
답변 보기
정답: A
질문 #29
보안 분석가가 SOC가 SIEM으로부터 경고를 받기 시작한 후 상황을 조사해 달라는 요청을 받았습니다. 분석가는 먼저 도메인 컨트롤러를 살펴보고 다음과 같은 이벤트를 발견합니다: 무슨 일이 일어나고 있는지 더 잘 이해하기 위해 분석가는 명령을 실행하고 다음과 같은 출력을 받습니다: 분석가의 발견에 따르면 다음 중 어떤 공격이 실행되고 있나요?
A. 자격 증명 수집
B. 키로거 C
답변 보기
정답: C
질문 #30
다음 중 위험 등록의 목적은 무엇인가요?
A. 확률과 가능성을 사용하여 수준 또는 위험을 정의하려면 다음과 같이 하세요
B. 필수 규제 기관에 위험을 등록하려면 C
답변 보기
정답: A
질문 #31
보안 엔지니어가 SSL을 통한 악성 웹 요청으로부터 회사 웹사이트를 보호하기 위해 WAF를 설치하려고 합니다. 이 목적을 달성하기 위해 다음 중 필요한 것은 무엇인가요?
A. 역방향 프록시 B
답변 보기
정답: A
질문 #32
보안 담당자가 없는 소규모 회사에서 보안 태세를 개선하고자 합니다. 다음 중 이 회사에 가장 도움이 되는 것은 무엇인가요? A.MSSP B.SOAR C.IaaS D.PaaS
보안 담당자가 없는 소규모 회사에서 보안 태세를 개선하고자 합니다. 다음 중 이 회사에 가장 도움이 되는 것은 무엇인가요? A
답변 보기
정답: B
질문 #33
공격자가 URL www.validwebsite.com 으로 가짜 웹사이트를 만들어 사용자를 악용하려고 시도하고 있습니다. 공격자의 의도는 합법적인 웹사이트의 모양과 느낌을 모방하여 의심하지 않는 사용자로부터 개인 정보를 얻는 것입니다. 다음 중 소셜 엔지니어링 공격에 해당하는 것은 무엇인가요?
A. 정보 유도
B. 오타 스쿼팅 C
답변 보기
정답: D
질문 #34
네트워크 관리자는 네트워크를 세분화한 후 세그먼트 간의 트래픽을 제어하려고 합니다. 다음 중 관리자가 네트워크 트래픽을 제어하기 위해 사용해야 하는 것은 무엇입니까? A.DMZ B.VPN C.VLAN D.ACL
네트워크 관리자는 네트워크를 세분화한 후 세그먼트 간의 트래픽을 제어하려고 합니다. 다음 중 관리자가 네트워크 트래픽을 제어하기 위해 사용해야 하는 것은 무엇입니까? A
답변 보기
정답: AB
질문 #35
한 대기업은 강력한 인증과 암호화를 통해 모든 데이터를 클라우드로 옮겼습니다. 최근 한 영업 이사가 노트북을 도난당했고, 이후 로컬 데이터베이스에서 기업 데이터가 유출된 것으로 밝혀졌습니다. 다음 중 가장 가능성이 높은 원인은 무엇인가요?
A. 섀도 IT
B. 크리덴셜 스터핑 C
E. 블루재킹
답변 보기
정답: B
질문 #36
다음 중 DNS 싱크홀이 공격을 효과적으로 차단할 수 있는 시나리오는 무엇인가요?
A. 공격자가 포트 53으로 향하는 트래픽을 스니핑하고 있으며 서버는 암호화되지 않은 사용자 이름과 비밀번호를 사용하여 관리되고 있습니다
B. 조직에서 포트 53에 과도한 트래픽이 발생하여 공격자가 도메인 이름 서버에 DoS를 시도하는 것으로 의심됩니다
답변 보기
정답: A
질문 #37
사이버 공격을 시작하기 전에 수동적으로 정보를 수집하는 과정을 사이버 공격이라고 합니다:
A. 테일게이팅
B. 정찰
답변 보기
정답: B
질문 #38
한 기업이 외부 보안 회사를 고용하여 네트워크 및 애플리케이션에 대한 침투 테스트를 수행했습니다. 이 회사는 내부 아키텍처에 대한 개발자의 모든 문서를 제공받았습니다. 다음 중 수행될 테스트 유형을 가장 잘 나타내는 것은 무엇인가요?
A. 버그 현상금
B. 화이트 박스 C
답변 보기
정답: D
질문 #39
다음 중 개찰구의 제어 유형은 무엇입니까? A.물리적 B.탐정 C.교정 D.기술적
다음 중 개찰구의 제어 유형은 무엇입니까? A. 리적 B
답변 보기
정답: A
질문 #40
한 보안 분석가가 타사 계약업체의 모의 침투 테스트 보고서를 검토하고 있습니다. 모의 침투 테스터는 조직의 웹 서버에서 권한 상승을 수행하는 드라이버를 우회하기 위해 조직의 새로운 API를 사용했습니다. API를 살펴본 보안 분석가는 특정 API 호출이 오래된 OS를 실행하는 레거시 시스템에 대한 호출이라는 사실을 알게 됩니다. 다음 중 가장 가능성이 높은 공격 유형은 무엇인가요?
A. 위조 요청
B. 세션 재생 C
답변 보기
정답: B
질문 #41
최근 발견된 제로데이 익스플로잇은 SMB 네트워크 프로토콜의 알려지지 않은 취약점을 이용해 컴퓨터를 빠르게 감염시킵니다. 일단 감염되면 컴퓨터가 암호화되어 몸값을 요구합니다. 다음 중 이 공격의 재발을 가장 잘 방지할 수 있는 방법은 무엇인가요? A.SMB 포트에 대한 인바운드 외부 연결을 거부하도록 경계 방화벽을 구성합니다. B.엔드포인트 탐지 및 대응 시스템이 의심스러운 SMB 연결에 대해 경고를 보내도록 합니다. C.인증되지 않은 사용자의 공유 네트워크 폴더 액세스를 거부합니다. D.확인
최근 발견된 제로데이 익스플로잇은 SMB 네트워크 프로토콜의 알려지지 않은 취약점을 이용해 컴퓨터를 빠르게 감염시킵니다. 일단 감염되면 컴퓨터가 암호화되어 몸값을 요구합니다
답변 보기
정답: A
질문 #42
한 회사에서 바이러스 백신 및 웹 콘텐츠 필터에 의해 악성 활동이 차단될 때마다 이를 기록하고 경고를 전송하는 새로운 SIEM을 구현하고 있습니다. 다음 중 이 시나리오의 주요 사용 사례는 무엇인가요?
A. 예방적 통제 구현
B. 탐지 통제의 실시 다
답변 보기
정답: A
질문 #43
보안 관리자가 네트워크 스위치의 테이블을 확인하면 다음과 같은 출력이 표시됩니다: 이 스위치에 다음 중 어떤 일이 발생하고 있나요?
A. 맥 플러딩
B. DNS 중독 C
답변 보기
정답: C
질문 #44
한 회사가 최근 회사 소유 모바일 디바이스의 분실 또는 파손으로 인한 교체 비용 때문에 엄격한 BYOD 문화로 전환했습니다. 다음 중 회사의 데이터를 보호하면서 BYOD 문화와 균형을 맞추는 데 가장 적합한 기술은 무엇인가요?
A. 컨테이너화
B. 지오펜싱 C
답변 보기
정답: C
질문 #45
다음 중 데이터 컨트롤러와 데이터 처리자의 역할과 책임을 가장 잘 설명하는 것은 무엇인가요? A.SSAE SOC 2 B.PCI DSS C.GDPR D.ISO 31000
다음 중 데이터 컨트롤러와 데이터 처리자의 역할과 책임을 가장 잘 설명하는 것은 무엇인가요? A. SAE SOC 2 B
답변 보기
정답: C
질문 #46
CSIRT는 최근 발생한 사건에서 얻은 교훈을 검토하고 있습니다. 웜이 네트워크 전체에 방해받지 않고 확산되어 많은 수의 컴퓨터와 서버를 감염시킬 수 있었습니다. 다음 중 향후 유사한 사고의 영향을 완화하는 데 가장 좋은 권장 사항은 무엇인가요?
A. 경계에 NIDS 장치를 설치합니다
B. 방화벽으로 네트워크를 세분화합니다
답변 보기
정답: B
질문 #47
보안 분석가가 서버의 로그를 검토하는 중 다음 출력을 관찰합니다: 다음 중 보안 분석가가 관찰하고 있는 것은 무엇인가요?
A. 무지개 테이블 공격
B. 비밀번호 스프레이 공격 C
답변 보기
정답: A
질문 #48
보안 관리자는 빠른 읽기 속도와 내결함성에 중점을 둔 RAID 구성을 만들어야 합니다. 여러 드라이브가 동시에 장애를 일으킬 가능성은 거의 없습니다. 관리자는 다음 중 어떤 RAID 구성을 사용해야 합니까? A.RAID 0 B.RAID 1 C.RAID 5 D.RAID 10
보안 관리자는 빠른 읽기 속도와 내결함성에 중점을 둔 RAID 구성을 만들어야 합니다. 여러 드라이브가 동시에 장애를 일으킬 가능성은 거의 없습니다
답변 보기
정답: C
질문 #49
최근 한 사용자가 합법적인 사이트처럼 위조된 채용 지원 웹사이트에 사용자 이름과 비밀번호를 입력했습니다. 조사 결과 보안 분석가가 다음을 확인했습니다: 합법적인 웹사이트의 IP 주소는 10.1.1.20이며 eRecruit.local은 이 IP로 확인됩니다. 위조된 웹사이트의 IP 주소는 넷플로우 레코드에 따르면 10.2.12.99로 나타납니다. 조직의 세 DNS 서버는 모두 웹사이트가 합법적인 IP로 올바르게 확인되었음을 보여줍니다. DNS 쿼리 로그에는 다음 중 하나가 표시됩니다
최근 한 사용자가 합법적인 사이트처럼 위조된 채용 지원 웹사이트에 사용자 이름과 비밀번호를 입력했습니다. 조사 결과 보안 분석가가 다음을 확인했습니다: 합법적인 웹사이트의 IP 주소는 10
답변 보기
정답: A
질문 #50
다음 중 위험 감소 기술을 가장 잘 설명하는 시나리오는 무엇인가요?
A. 보안 제어 목표는 기술적 변경을 통해 달성할 수 없으므로 회사는 보험에 가입하고 데이터 유출로 인한 손실을 더 이상 걱정하지 않습니다
B. 기술적 변경을 통해 보안 통제 목표를 달성할 수 없으므로 회사는 사용자에게 보다 안전한 운영 방법을 교육하는 정책을 시행합니다
답변 보기
정답: C
질문 #51
다음 중 클라이언트에 서버, 스토리지, 네트워크만 제공하고 다른 것은 제공하지 않는 클라우드 모델은 무엇인가요?
A. SaaS
B. PaaS C
답변 보기
정답: A
질문 #52
네트워크 엔지니어는 대규모 사무실의 무선 인프라를 업그레이드하기 위한 계획을 수립해야 합니다. 현재 지연 및 연결 문제가 발생하고 있는 영역에 우선순위를 부여해야 합니다. 다음 중 우선 순위를 결정하는 데 가장 적합한 리소스는 무엇인가요?
A. Nmap
B. 히트 맵 C
답변 보기
정답: A
질문 #53
보안 분석가가 보안 평가를 위해 일련의 SOAP HTTP 요청에 대한 패킷 캡처를 수행하고 있습니다. 분석가는 출력을 파일로 리디렉션합니다. 캡처가 완료된 후 분석가는 첫 번째 트랜잭션을 빠르게 검토한 다음 특정 문자열에 대한 전체 요청 시리즈를 검색해야 합니다. 다음 중 이 작업을 수행하는 데 가장 적합한 것은 무엇인가요? (두 가지를 선택하세요.)
A. 머리
B. tcpdump C
F. openssl G
답변 보기
정답: C
질문 #54
한 지역 커피숍에서 고객들을 위한 소규모 와이파이 핫스팟을 운영하며 WPA2-PSK를 사용하고 있습니다. 이 커피숍은 보안 트렌드에 발맞추고자 WPA3를 구현하여 와이파이의 보안을 더욱 강화하고자 합니다. 다음 중 이 커피숍이 PSK 대신 사용할 가능성이 가장 높은 기술은 무엇인가요? A.WEP B.MSCHAP C.WPS D.SAE
한 지역 커피숍에서 고객들을 위한 소규모 와이파이 핫스팟을 운영하며 WPA2-PSK를 사용하고 있습니다. 이 커피숍은 보안 트렌드에 발맞추고자 WPA3를 구현하여 와이파이의 보안을 더욱 강화하고자 합니다
답변 보기
정답: B
질문 #55
조직은 대부분 영업 부서의 인력 충원으로 인해 인력이 증가하고 있습니다. 새로 채용된 영업 사원은 모두 모바일 디바이스를 사용하여 업무를 수행합니다. 최고 정보 책임자(CIO)는 조직을 확장한 만큼 빠르게 규모를 축소해야 하는지 고민하고 있습니다. 또한 CIO는 조직의 보안과 고객 개인정보 보호에 대해서도 우려하고 있습니다. 다음 중 CIO의 우려를 해결하는 데 가장 적합한 것은 무엇인가요?
A. 6개월 동안 신입 사원의 모바일 기기 사용을 금지합니다
답변 보기
정답: D
질문 #56
보안 감사 결과 프로세스 제어 터미널이 악의적인 사용자가 시스템에 소프트웨어를 설치 및 실행하는 데 취약한 것으로 밝혀졌습니다. 이 터미널은 수명이 다해 지원이 종료되어 업그레이드할 수 없으므로 보호된 네트워크 세그먼트에 배치되어 있습니다. 보고된 취약점을 더욱 완화하기 위해 다음 중 가장 효과적으로 구현할 수 있는 방법은 무엇인가요?
A. DNS 싱크홀링
B. 단말의 DLP 규칙 C
답변 보기
정답: B
질문 #57
보안 분석가가 현재 VPN 프로필의 구성을 수신하고 패킷의 IP 데이터그램 부분에만 인증이 적용된 것을 발견했습니다. 다음 중 분석가가 전체 패킷을 인증하기 위해 구현해야 하는 것은 무엇인가요? A.AH B.ESP C.SRTP D.LDAP
보안 분석가가 현재 VPN 프로필의 구성을 수신하고 패킷의 IP 데이터그램 부분에만 인증이 적용된 것을 발견했습니다. 다음 중 분석가가 전체 패킷을 인증하기 위해 구현해야 하는 것은 무엇인가요? A
답변 보기
정답: A
질문 #58
대규모 데이터 유출이 발생한 후 애플리케이션을 보호하기 위해 전자상거래 사이트에서 모든 사용자의 자격 증명을 재설정할 예정입니다. 다음 중 재설정 후 사이트 사용자가 유출되지 않도록 가장 잘 보장하는 방법은 무엇인가요?
A. 비밀번호 재사용 정책
B. 세 번의 시도 실패 후 계정 잠금 C
답변 보기
정답: A
질문 #59
사이버 보안 관리자는 IT 팀 및 부서 리더들과 2년에 한 번씩 회의를 열어 가상의 사이버 공격에 어떻게 대응할지 논의합니다. 이 회의에서 관리자는 시나리오를 제시하고 세션 내내 회사, 시설, 데이터, 직원과 관련된 동적 사이버 보안 이벤트에서 발생할 수 있는 상황을 재현하기 위해 추가 정보를 주입합니다. 다음 중 관리자가 하는 일을 설명하는 것은 무엇인가요?
A. 사고 대응 계획 개발
B. 재해 복구 계획 수립 C
답변 보기
정답: A
질문 #60
보안 엔지니어가 로그를 확인하던 중 다수의 최종 사용자가 갑자기 .tar.gz 확장자를 가진 파일을 다운로드하는 것을 발견합니다. 파일을 자세히 살펴본 결과 PE32 파일로 밝혀졌습니다. 최종 사용자는 자신이 다운로드를 시작하지 않았다고 진술합니다. 추가 조사 결과 최종 사용자들은 모두 일주일 전에 감염된 MHT 파일이 포함된 외부 이메일의 href 링크를 클릭한 것으로 밝혀졌습니다. 다음 중 가장 가능성이 높은 것은 무엇인가요?
A. RAT가 설치되어 추가 익스플로잇 툴을 전송하고 있습니다
B. 워크스테이션이 명령 및 제어 서버에 비콘을 보내고 있습니다
답변 보기
정답: D

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: