아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

효과적인 준비를 위한 최신 CompTIA Security+ SY0-601시험 문제

CompTIA Security+ 자격증은 전 세계적으로 인정받는 자격증으로, 핵심 보안 기능에 대한 필수 기술을 검증합니다. 네트워크 보안, 암호화, 위험 관리 등의 주제를 다루는 전문가가 엄선한 학습 자료로 효과적으로 준비하세요. CompTIA Security+ SY0-601 시험에 응시하여 IT 보안 경력을 쌓을 준비가 되셨나요? 종합적인 시험 문제와 답안, 세심하게 만들어진 시험 문제, 귀중한 시험 자료가 여러분을 성공으로 안내합니다. 실제 시험 환경을 재현하도록 설계된 모의 시험으로 자신감을 높여 보세요. 개선이 필요한 부분을 파악하고, 기술을 연마하여 성공적인 합격을 위한 만반의 준비를 갖추세요. 전문적인 지도와 최고 수준의 학습 자료를 통해, 당신은 CompTIA Security+ SY0-601 시험에 도전하고 IT 보안 경력을 새로운 차원으로 끌어올릴 수 있는 충분한 준비를 갖추게 될 것입니다. 성공적인 시험 경험을 위해 지금 바로 준비를 시작하세요!
다른 온라인 시험에 응시하세요

질문 #1
헬프 데스크는 여러 지역의 사용자로부터 핵심 네트워크 서비스에 액세스할 수 없다는 전화를 받았습니다. 네트워크 팀이 원격 명령을 사용하여 네트워크 스위치를 식별하고 꺼버렸습니다. 다음 중 네트워크 팀이 다음에 취해야 할 조치는 무엇인가요?
A. 화벽에서 모든 외부 네트워크 연결을 끊습니다
B. 네트워크 스위치 위치로 대응팀을 보내 업데이트를 수행합니다
C. 앙 집중식 관리 소프트웨어를 사용하여 모든 네트워크 스위치를 켭니다
D. 직의 사고 대응 계획을 시작합니다
답변 보기
정답: D
질문 #2
최고 보안 책임자(CSO)는 클라우드 기반 서비스가 지능형 위협과 멀웨어로부터 적절히 보호되지 않는다고 우려합니다. CSO는 탐지 및 예방 통제가 부족하여 가까운 시일 내에 데이터 유출이 발생할 위험이 높다고 생각합니다. 다음 중 CSO의 우려를 가장 잘 해결하기 위해 구현되어야 하는 것은 무엇인가요? (두 가지를 선택하세요.)
A. DM 및 애플리케이션 관리
B. YOD 및 컨테이너
C. OPE 및 VDI
D. YOD 및 가상 머신
답변 보기
정답: BC
질문 #3
한 사용자가 지역 커피숍에서 일할 때 무선 네트워크의 지속적인 지연 및 성능 문제를 보고합니다. 보안 분석가가 사용자에게 Wireshark 설치를 안내하고 5분 동안 분석할 PC 캡을 받습니다. 다음 중 분석가가 이 패킷 캡처에서 가장 가능성이 높은 공격은 무엇인가요?
A. RP 중독
B. 운데 남자
C. 비스 거부
D. NS 중독
답변 보기
정답: B
질문 #4
다음 중 탐지된 IoC를 적절히 수집하고 관리 체인을 구축하기 전에 수행해야 하는 사고 대응 단계는 어느 것인가요?
A. 리
B. 원 확인
C. 비
D. 구
답변 보기
정답: A
질문 #5
직원의 회사 계정이 데이터 유출에 사용되었습니다. 직원과의 면담 결과 다음과 같은 사실이 밝혀졌습니다.-직원은 이전 비밀번호를 다시 사용하여 비밀번호 변경을 피할 수 있었습니다.-계정은 적대적인 외국에서 액세스되었지만 직원은 다른 국가를 여행한 적이 없습니다.다음 중 이러한 문제의 재발을 방지하기 위해 구현할 수 있는 방법은 무엇입니까? (두 개 선택)
A. 분화
B. 화벽 허용 목록
C. 쇄
D. 리
답변 보기
정답: CF
질문 #6
두 조직이 합병 가능성을 논의하고 있습니다. 두 조직의 최고 재무 책임자는 두 조직의 서로 다른 역할에 대한 급여 규모가 비슷한지 확인하기 위해 급여 데이터를 서로 안전하게 공유하고자 합니다. 다음 중 두 회사가 이 정보를 성공적으로 공유하면서 직원 데이터를 보호하는 데 가장 적합한 기술은 무엇인가요?
A. 사 익명화
B. 큰화
C. 이터 마스킹
D. 호화
답변 보기
정답: B
질문 #7
다음 중 회전문은 어떤 유형의 제어 장치인가요?
A. 리적
B. 사
C. 정
D. echnical
답변 보기
정답: A
질문 #8
최고 정보 보안 책임자(CISO)가 보안 사고 발생 후 개선이 필요한 부분에 대한 보고서를 요청했습니다. CISO가 요청한 인시던트 대응 프로세스는 다음 중 어느 것인가요?
A. 교훈
B. 비
C. 지
D. 쇄
E. 본 원인 분석
답변 보기
정답: A
질문 #9
비즈니스 운영 관리자는 비즈니스 운영에 중요한 PC에 곧 비용이 많이 드는 하드웨어 장애가 발생할까 걱정하고 있습니다. 관리자는 큰 비용을 들이지 않고도 비즈니스 운영을 계속할 수 있는 옵션을 찾고 있습니다. 다음 중 관리자의 걱정을 덜어줄 수 있는 방법은 무엇인가요?
A. 내부 네트워크에서 TFTP를 통한 연결을 차단합니다
B. 인터넷에서 서버로 22를 차단하는 방화벽 규칙을 만듭니다
C. 트 445를 통한 서버로의 파일 공유를 비활성화합니다
D. 뢰할 수 없는 네트워크에서 인바운드되는 포트 3389를 차단합니다
답변 보기
정답: B
질문 #10
한 조직에서 연말 세일 기간 동안 운영 중단이 발생하여 POS 시스템의 가용성을 보장해야 합니다. IT 관리자는 소비자 부하가 높은 상황에서 서버 데이터 내결함성과 사이트 가용성을 모두 개선해야 한다는 요청을 받았습니다. 다음 중 이 목표를 달성하는 데 가장 적합한 옵션은 무엇입니까? (두 가지를 선택하세요.)
A. 애플리케이션 검사
B. 협 인텔리전스
C. 그 집계
D. 킷 캡처
답변 보기
정답: AD
질문 #11
다음 중 기업에서 점점 더 보편화되고 있는 최신 ICS 디바이스의 보안적 의미는 무엇인가요?
A. 셀룰러 통신 기능이 있는 장치는 기존 네트워크 보안 제어를 우회합니다
B. 은 기기는 타원 곡선 암호화 알고리즘에 필요한 오버헤드 때문에 이를 지원하지 않습니다
C. 러한 장치는 종종 개인 정보 보호 제어 기능이 부족하고 최신 규정 준수 규정을 충족하지 않습니다
D. 단 음성 및 오디오 녹음은 지적 재산의 손실을 초래할 수 있습니다
답변 보기
정답: A
질문 #12
최근 외부 감사 후 규정 준수 팀은 미사용 카드 소유자 데이터를 암호화하지 않는 규정 미준수 범위 내 호스트의 목록을 제공했습니다. 다음 중 규정 준수 팀의 가장 큰 우려를 해소할 수 있는 규정 준수 프레임워크는 무엇인가요?
A. CI DSS
B. DPR
C. SO 27001
D. IST CSF
답변 보기
정답: A
질문 #13
한 사용자가 휴대폰으로 은행 정보를 묻는 SMS를 받았습니다. 이 사례에 사용된 소셜 엔지니어링 기법은 다음 중 어느 것입니까?
A. PIM
B. ishing
C. 피어 피싱
D. 미싱
답변 보기
정답: D
질문 #14
최고 경영자(CEO)의 개인 정보가 사회 공학 공격으로 도난당했습니다. 다음 중 CEO의 개인 정보가 판매용인지 알 수 있는 출처는 어디인가요?
A. 동화된 정보 공유
B. 픈 소스 인텔리전스
C. 크 웹
D. 약점 데이터베이스
답변 보기
정답: C
질문 #15
보안 분석가가 웹 애플리케이션 로그를 검토하던 중 다음 로그를 발견했습니다. 다음 중 어떤 공격이 관찰되고 있나요?
A. 렉토리 탐색
B. SS
C. SRF
D. 패스 공격
답변 보기
정답: A
질문 #16
다음 중 사용자가 개인 키를 사용하여 이메일에 서명할 때 보장되는 것은 무엇인가요?
A. 부인 방지
B. 밀 유지
C. 용성
D. 증
답변 보기
정답: A
질문 #17
대형 산업 시스템의 스마트 발전기는 시스템 상태를 모니터링하고 심각한 장애가 발생하면 타사 유지보수 담당자에게 경고를 보냅니다. 네트워크 로그를 검토하던 중 회사의 보안 관리자는 발전기의 IP가 내부 파일 서버의 IP로 패킷을 전송하는 것을 발견합니다. 다음 중 보안 관리자가 알림 기능을 유지하면서 구현하기에 가장 좋은 완화 조치는 무엇인가요?
A. 파일 무결성 모니터링
B. 니넷
C. cpreplay
D. 이터 손실 방지
답변 보기
정답: A
질문 #18
한 회사에서 사용자가 확인되지 않은 소프트웨어에 회사 데이터에 대한 액세스 권한을 부여했다는 보고를 받고 모바일 장치 보안을 강화하기 위해 노력하고 있습니다. 다음 중 이 위험을 완화하는 데 가장 효과적인 보안 제어는 무엇인가요?
A. 플리케이션 스토어 액세스 차단
B. TA 업데이트 구현
C. YOD 정책 업데이트
D. 일한 펌웨어 배포
답변 보기
정답: C
질문 #19
회사에서 일부 회사 계정이 유출된 것으로 의심하고 있습니다. 사용자가 인식하지 못하는 위치에서 의심스러운 로그인이 증가하고 있으며, 출장 중인 직원은 새 로그인 속성을 통해 이루어지는 합법적인 로그인 요청을 차단할 위험 없이 계정을 보호해야 합니다. 다음 중 어떤 보안 제어를 구현할 수 있나요?
A. 계정 요청이 위험 임계값에 도달하면 MFA를 적용합니다
B. 지오펜싱을 구현하여 본사에서만 접근을 허용합니다
C. 무 시간에 맞춰 시간 기반 로그인 요청을 시행합니다
D. 접근 제어 체계를 재량 접근 제어로 전환합니다
답변 보기
정답: A
질문 #20
다음 중 지문 인식기를 사용하여 성공적으로 온보딩한 직원이 회사 정문에서 출입이 거부되는 상황을 가장 잘 설명하는 것은 무엇입니까?
A. 로스오버 오류율
B. 탐률
C. 못된 거부
D. 탐
답변 보기
정답: C
질문 #21
보안 관리자는 파일 서버에서 백업 스토리지로의 연결에 내결함성 및 부하 분산 기능을 추가해야 합니다. 다음 중 이 목표를 달성하기 위한 최선의 선택은 무엇인가요?
A. 중 경로
B. AID
C. 분화
D. 02
답변 보기
정답: A
질문 #22
다음 중 위험 감소 기술을 가장 잘 설명하는 시나리오는 무엇인가요?
A. 술적 변경을 통해 보안 통제 목표를 달성할 수 없으므로 회사는 보험에 가입하고 데이터 유출로 인한 손실을 더 이상 걱정하지 않습니다
B. 안 통제 목표는 기술적 변경을 통해 달성할 수 없으므로 회사는 사용자에게 보다 안전한 운영 방법을 교육하는 정책을 시행합니다
C. 술적 변경을 통해 보안 통제 목표를 달성할 수 없으므로 회사는 정기적으로 감사를 수행하여 위반이 발생했는지 확인합니다
D. 술 변경을 통해 보안 제어 목표를 달성할 수 없으므로 최고 정보 책임자가 위험에 대한 승인을 결정합니다
답변 보기
정답: B
질문 #23
보안 인식을 논의하기 위한 최고 정보 보안 책임자(CISO) 컨벤션에서 참석자들에게 리소스로 사용할 네트워크 연결이 제공됩니다. 컨벤션을 진행하면서 참석자 중 한 명이 연결이 지연되는 것을 느끼기 시작하고 HTTPS 사이트 요청이 HTTP로 되돌아갑니다. 다음 중 현재 상황을 가장 잘 설명하는 것은 무엇인가요?
A. 인증서 키의 생일 충돌
B. 래픽을 재라우팅하기 위한 B
C. 세스 포인트에 대한 C
D. SSL/TLS 다운그레이드
답변 보기
정답: D
질문 #24
한 클라우드 서비스 제공업체는 고객이 기존 로컬 네트워크를 클라우드에 연결하여 추가 컴퓨팅 리소스를 확보하고 내부 HR 애플리케이션이 클라우드에 도달하는 것을 차단할 수 있는 환경을 만들었습니다. 다음 중 어떤 클라우드 모델을 사용하고 있나요?
A. ublic
B. 뮤니티
C. 이브리드
D. rivate
답변 보기
정답: C
질문 #25
다음 중 인시던트 대응 프로세스에서 식별 단계의 속도를 개선하기 위한 최선의 접근 방식은 무엇인가요?
A. 모든 중요 자산에서 상세 로깅을 활성화합니다
B. 탐률을 줄이기 위한 B
C. 모든 이벤트를 여러 시스로그 서버로 리디렉션합니다
D. 환경에 존재하는 센서의 수를 늘립니다
답변 보기
정답: B
질문 #26
다음 중 주로 사고가 발생하기 전에 위험을 줄이는 데 중점을 두는 제어 유형은 무엇인가요?
A. 예방
B. 제
C. 정
D. etective
답변 보기
정답: A
질문 #27
다음 중 인시던트 대응 프로세스를 개선하기 위해 권장되는 조치는 무엇인가요?
A. 팀원들에게 이벤트와 인시던트의 차이점을 파악하도록 교육하세요
B. IT 팀이 손상된 자산에 대한 전체 액세스 권한을 갖도록 액세스 권한을 수정합니다
C. 사이버 범죄가 의심되는 경우 관계 당국에 연락하세요
D. 대응과 관련된 커뮤니케이션을 IT 팀으로 제한합니다
답변 보기
정답: A
질문 #28
보안 분석가가 다음 명령줄 출력을 검토하고 있습니다.다음 중 분석가가 관찰하고 있는 것은 무엇인가요?
A. CMP 스푸핑
B. RL 리디렉션
C. AC 주소 복제
D. NS 중독
답변 보기
정답: C
질문 #29
다음 중 사람의 긴박감을 악용하는 사회 공학 기법을 설명하는 것은 무엇인가요?
A. 금 결제가 이루어졌지만 곧 만료된다는 피싱 이메일이 발송되었습니다
B. 배 픽업이 예정되어 있다는 스미싱 메시지
C. 역 자선 단체에 기부를 요청하는 C
A. 피싱 전화
D. 이버 범죄를 수사 중인 법 집행 기관을 사칭하는 D
답변 보기
정답: A
질문 #30
다음 중 인증된 스캔에서는 식별할 수 있지만 인증되지 않은 스캔에서는 놓칠 가능성이 가장 높은 것은 무엇인가요?
A. CVSS 점수가 6
B. IP 프로토콜의 중요 인프라 취약성
C. 린터 및 스위치와 같은 타사 시스템과 관련된 C
D. indows 워크스테이션 및 서버에서 타사 소프트웨어에 대한 패치가 누락되었습니다
답변 보기
정답: D
질문 #31
다음 중 제로데이 취약점을 가장 효과적으로 제어할 수 있는 방법은 무엇인가요?
A. 네트워크 세분화
B. 치 관리
C. 입 방지 시스템
D. 중 취약점 스캐너
답변 보기
정답: B
질문 #32
주니어 보안 분석가가 사용자의 상호작용 없이 여러 계정에서 비밀번호가 변경된 후 분석을 수행 중입니다. SIEM에 다음과 같은 텍스트가 포함된 여러 로그인 항목이 있습니다. 의심스러운 이벤트 - 사용자: scheduledtasks가 비정상적인 시간에 AD에서 성공적으로 인증됨 의심스러운 이벤트 - 사용자: scheduledtasks가 c:\weekly_checkups\amazing-3rdparty-domain-assessment.py 실행 실패 의심스러운 이벤트 - 사용자: scheduledtasks가 c:\weekly_checkups\secureyourAD-3rdparty-compliance.sh sus 실행에 실패함
A. ishing
B. 래잡이
C. 싱
D. 미싱
답변 보기
정답: A
질문 #33
다음 중 주어진 파일 집합에 대한 보호 유형 및 분류 유형을 정의하는 역할을 담당하는 랠리는 무엇인가요?
A. 법률 자문
B. 이터 소유자
C. 스크 관리자
D. 고 정보 책임자
답변 보기
정답: B
질문 #34
다음 중 조직의 보안 접근 방식에 위험 관리 프레임워크를 포함시켰을 때 얻을 수 있는 이점은 무엇인가요?
A. 시스템 중단이 적시에 해결될 수 있도록 참여하는 공급망 파트너의 예상 서비스 수준을 정의합니다
B. 보안 환경에서 사용하도록 테스트 및 승인을 받은 특정 공급업체 제품을 식별합니다
C. 이터 유출이 발생할 경우 법적 보증 및 구제책을 제공합니다
D. T는 제어, 개발, 정책 및 관리 활동을 IT 운영에 통합합니다
답변 보기
정답: D
질문 #35
다음 중 RTO가 BIA에 포함되는 이유를 설명하는 것은 무엇인가요?
A. 애플리케이션 또는 시스템에 허용되는 다운타임의 양을 식별합니다
B. 조직이 리소스를 적절히 할당할 수 있도록 위험의 우선순위를 지정합니다
C. 자산의 손실을 수익화하고 위험 완화를 위한 손익분기점을 결정합니다
D. 조직이 알려진 시점으로 데이터를 복구할 수 있도록 백업 방법을 알려줍니다
답변 보기
정답: A
질문 #36
조직의 이해관계자는 인시던트가 발생하면 이를 인지하고 상태 변화에 대한 업데이트를 받아야 합니다. 다음 중 이 요건을 충족하는 계획은 무엇인가요?
A. 뮤니케이션 계획
B. 해 복구 계획
C. 즈니스 연속성 계획
D. 험 계획
답변 보기
정답: A
질문 #37
한 보안 분석가가 네트워크 통신을 모니터링하고 비정상적인 동작이 감지되면 경고를 제공하는 솔루션을 구현하는 프로젝트를 진행하고 있습니다.다음 중 이 보안 분석가가 구현할 가능성이 가장 높은 것은 무엇인가요?
A. 약점 검사
B. 용자 행동 분석
C. 안 오케스트레이션, 자동화 및 대응
D. 협 헌팅
답변 보기
정답: B
질문 #38
대기업의 디지털 포렌식 팀은 HTTPS 연결을 통해 다운된 악성 코드가 메모리에서 실행되고 있지만 디스크에 커밋되지 않은 사례를 조사하고 있습니다. 다음 중 이 팀이 멀웨어 바이너리 샘플을 얻기 위해 사용해야 하는 기술은 무엇인가요?
A. cap 재조립
B. SD 스냅샷
C. 미지 휘발성 메모리
D. 크섬에서 추출
답변 보기
정답: C
질문 #39
한 회사에서 확인되지 않은 출처의 소셜 미디어 메시지를 전달하지 않는 것의 중요성에 대한 보안 인식 교육을 실시하고 있습니다. 다음 중 이 교육이 예방에 도움이 될 수 있는 위험은 무엇인가요?
A. 기
B. PIM
C. 원 사기
D. 격 증명 수집
답변 보기
정답: A
질문 #40
다음 중 정전 시 조직이 데이터를 복구하는 시점을 나타내는 것은 무엇인가요?
A. LE
B. PO
C. TBF
D. RO
답변 보기
정답: B
질문 #41
다음 중 VoIP와 관련된 일반적인 취약점에는 어떤 것이 있나요? (두 가지를 선택하세요.)
A. 지속성
B. 퍼 오버플로
C. 한 에스컬레이션
D. harming
답변 보기
정답: AB
질문 #42
최고 정보 보안 책임자(CISO)에게 전달된 보고서에 따르면 일부 사용자 자격 증명이 유출될 수 있다고 합니다. 이 보고서는 또한 사용자가 여러 시스템과 애플리케이션에서 동일한 자격 증명을 선택하는 경향이 있음을 나타냅니다. 유출된 자격 증명을 누군가 사용하지 못하도록 하기 위해 CISO가 사용해야 하는 정책은 다음 중 어느 것인가요?
A. FA
B. 금
C. 간 기반 로그인
D. 밀번호 기록
답변 보기
정답: A
질문 #43
전 세계적인 팬데믹으로 인해 한 민간 조직이 일부 사업부를 폐쇄하고 다른 사업부의 인력을 감축해야 합니다. 다음 중 조직의 경영진이 다음 조치를 결정하는 데 가장 도움이 되는 것은 무엇인가요?
A. 사고 대응 계획
B. 커뮤니케이션 계획
C. 해 복구 계획
D. 비즈니스 연속성 계획
답변 보기
정답: D
질문 #44
다음 중 가장 일반적인 웹 애플리케이션 취약점을 찾는 데 사용할 수 있는 방법은 무엇인가요?
A. WASP
B. ITRE ATT&CK
C. 이버 킬 체인
D. DLC
답변 보기
정답: A
질문 #45
다음 중 모니터링 도구에서 실제 자격 증명을 제공하지 않고도 값을 비교하고 비밀번호 유출을 감지하는 데 사용할 수 있는 것은 무엇인가요?
A. 싱
B. 큰화
C. 스킹
D. 호화
답변 보기
정답: A
질문 #46
응시자가 http://comptia.org 로 이동하려다가 실수로 http://comptiia.org 을 방문합니다. 이 악성 웹사이트는 정상 웹사이트와 똑같이 생겼습니다. 다음 중 이 유형의 공격을 가장 잘 설명하는 것은 무엇입니까?
A. 찰
B. 칭
C. 타 스쿼팅
D. 수 구멍
답변 보기
정답: C
질문 #47
조직에서 모든 랩톱에서 기본 제공 FDE를 사용 설정하려고 합니다. 다음 중 조직이 모든 노트북에 설치해야 하는 것은 무엇인가요?
A. PM
B. A
C. AML
D. RL
답변 보기
정답: A
질문 #48
A 회사의 사이버 보안 분석가는 3,000마일(4,828킬로미터) 떨어진 B 회사의 상대방과 안전한 통신 채널을 구축하기 위해 노력하고 있습니다. 다음 중 분석가가 이 목표를 안전하게 달성하는 데 도움이 되는 개념은 무엇인가요?
A. 디지털 서명
B. 교환
C. 분
D. PTP
답변 보기
정답: B
질문 #49
최근 한 회사에서 회사 컴퓨터를 이용한 내부 공격으로 인해 데이터가 유출되는 사고가 발생했습니다. 분석 결과 소프트웨어의 무단 변경으로 기술 보호 조치를 우회한 것으로 나타났습니다. 분석가는 시스템의 무결성을 유지하고 로컬 및 원격 부팅 증명을 수행할 수 있는 최선의 방법을 결정해야 하는 임무를 맡았습니다. 다음 중 가장 좋은 솔루션을 제공하는 것은 무엇인가요?
A. IPS
B. IM
C. PM
D. LP
답변 보기
정답: C
질문 #50
한 회사가 최근에 패치 관리 정책을 시행했지만 패치 프로세스가 완료된 후에도 취약성 스캐너가 여전히 여러 호스트에 플래그를 지정하고 있습니다. 다음 중 문제의 원인일 가능성이 가장 높은 것은 무엇인가요?
A. 공급업체 펌웨어에 지원이 부족합니다
B. 로데이 취약점이 발견되고 있습니다
C. 타사 애플리케이션이 패치되지 않습니다
D. ode 개발은 아웃소싱 중입니다
답변 보기
정답: C
질문 #51
IoT 디바이스로 자동화를 구현할 때 네트워크 보안을 유지하기 위해 다음 중 가장 먼저 고려해야 하는 것은 무엇인가요?
A. -Wave 호환성
B. 트워크 범위
C. igbee 구성
D. 신 프로토콜
답변 보기
정답: D
질문 #52
한 조직에서 IT 팀이 새 노트북을 얼마나 효과적으로 강화했는지 신속하게 평가하고자 합니다. 다음 중 이 평가를 수행하는 데 가장 적합한 솔루션은 무엇인가요?
A. IEM 도구를 설치하고 OS 구성 파일을 읽도록 올바르게 구성합니다
B. 기존 취약점 스캐너에 현재 기준선 불러오기
C. 보안 제어가 규정 준수 또는 비준수로 표시된 위험 등록부를 유지합니다
D. 안 구성 가이드 체크리스트를 수동으로 검토하기
답변 보기
정답: B
질문 #53
한 조직에서 새로운 모바일 기기 정책을 시행하고 각 직원에게 새 노트북을 지급할 계획입니다. 이 노트북은 사용자의 회사 운영 체제에 원격으로 액세스하여 업무 이외의 용도로 노트북을 사용할 수 있도록 허용합니다. 다음 중 어떤 배포 모델을 활용하고 있나요?
A. MDM 및 애플리케이션 관리
B. BYOD 및 컨테이너
C. COPE 및 VDI
D. CYOD 및 가상 머신
답변 보기
정답: B
질문 #54
감사 결과 중요한 애플리케이션의 개발 환경에서 PII가 활용되고 있는 것이 확인되었습니다. 최고 개인정보 보호 책임자(CPO)는 이 데이터를 제거해야 한다고 단호하게 주장하지만 개발자는 실제 데이터가 없으면 기능 테스트를 수행하고 특정 데이터를 검색할 수 없다고 우려하고 있습니다. 다음 중 보안 전문가가 CPO와 개발팀의 요구 사항을 가장 잘 충족하기 위해 구현해야 하는 것은 무엇인가요?
A. 이터 익명화
B. 이터 암호화
C. 이터 마스킹
D. 이터 토큰화
답변 보기
정답: A
질문 #55
보안 분석가가 웹 서버에 핑거프린팅을 하려고 합니다. 다음 중 보안 분석가가 이 작업을 수행하기 위해 가장 많이 사용하는 도구는 무엇인가요?
A. map -pl-65535 192
B. ig 192
C. url --head http://192
D. ing 192
답변 보기
정답: C
질문 #56
한 은행의 최고 정보 보안 책임자(CISO)는 최근 사고 대응 정책을 업데이트했습니다. CISO는 사고 대응 팀원들이 자신의 역할을 이해하지 못하고 있다고 우려하고 있습니다. 은행은 리소스나 영향을 최소화하면서 정책을 테스트하고자 합니다. 다음 중 요구 사항을 가장 잘 충족하는 것은 무엇인가요?
A. 사이트 장애 조치
B. 이블 탑 워크스루
C. 렬 경로 테스트
D. 체 정전 시뮬레이션
답변 보기
정답: B
질문 #57
네트워크 관리자는 데이터 센터의 방화벽이 오프라인 상태가 되면 비즈니스에 부정적인 영향을 미칠 수 있다고 우려합니다. 관리자는 고가용성 쌍을 구현하고자 합니다:
A. 장애 사이의 평균 시간을 줄입니다
B. 단일 장애 지점을 제거합니다
C. 평균 수리 시간을 단축합니다
D. 복구 시간 목표 단축
답변 보기
정답: B
질문 #58
공격자가 회사의 온라인 구인 게시판을 검색하여 회사가 사용하는 기술에 관한 관련 정보를 찾으려고 합니다. 다음 중 이 소셜 엔지니어링 기법을 가장 잘 설명하는 것은?
A. oax
B. 찰
C. 칭
D. 실 만들기
답변 보기
정답: B
질문 #59
보안 관리자가 여러 세그먼트를 단일 네트워크에 통합하고 있습니다. 레거시 디바이스가 포함된 세그먼트 중 하나가 네트워크에 상당한 위험을 초래하고 있습니다. 다음 중 전체 네트워크의 보안을 손상시키지 않고 사용자가 레거시 디바이스에 액세스할 수 있도록 허용하는 방법은 무엇인가요?
A. IDS
B. AC 필터링
C. ump 서버
D. PSec
E. AT 게이트웨이
답변 보기
정답: C
질문 #60
한 보안 분석가가 웹 애플리케이션에 대한 추가 보호 계층을 배포하기 위한 솔루션을 평가하고 있습니다. 네트워크 장치에 의존하지 않고 암호화된 통신만 허용하는 것이 목표입니다. 다음 중 구현할 수 있는 것은 무엇인가요?
A. TTP 보안 헤더
B. NSSEC 구현
C. RTP
D. /MIME
답변 보기
정답: A
질문 #61
한 회사에서 IT 보안 분석가의 권고를 무시하고 서버의 모든 사용자 비밀번호를 `P@55w0rD`로 설정했습니다. 공격자는 /etc/passwd 파일을 검토한 결과 다음을 발견했습니다: alice:a8df3b6c4fd75f0617431fd248f35191df8d237f bob:2D250C5B2976B03D757F324EBD59340DF96AA05E CHRIS:EA981EC3285421D014108089F3F3F997CE0F4150다음 중 암호화된 비밀번호가 일치하지 않는 이유를 가장 잘 설명하는 것은 무엇인가요?
A. 완벽한 전방 비밀
B. 스트레칭
C. 분
D. 싱
답변 보기
정답: C
질문 #62
조직에서 독점 재무 데이터가 포함된 파일이 삭제된 것을 발견했습니다. 파일은 백업에서 복구되었지만 최고 재무 책임자가 파일 서버에 로그인할 때마다 동일한 파일이 다시 삭제됩니다. 다른 사용자는 이 문제를 경험하지 않습니다. 다음 중 이 동작을 일으킬 가능성이 가장 높은 멀웨어 유형은 무엇인가요?
A. 리 폭탄
B. 립토 멀웨어
C. 파이웨어
D. 격 액세스 트로이 목마
답변 보기
정답: A
질문 #63
공격자가 온라인 쇼핑을 하는 사용자를 도청하고 있었습니다. 공격자는 쇼핑 사이트와 관련된 IP 주소를 스푸핑하는 데 성공했습니다. 나중에 사용자는 비정상적인 구매 내역이 포함된 신용카드 명세서 관련 이메일을 받았습니다. 다음 중 어떤 공격이 발생했을까요?
A. 패스 공격
B. 로토콜 중독
C. 메인 하이재킹
D. 루재킹
답변 보기
정답: A
질문 #64
한 보안 엔지니어가 공격자가 권한이 있는 사용자인 것처럼 가장하여 액세스 권한을 얻는 것을 방지하는 솔루션을 구현하도록 배정되었습니다. 다음 중 요구 사항을 충족하는 기술은 무엇인가요?
A. SO
B. DS
C. FA
D. PM
답변 보기
정답: C
질문 #65
포렌식 분석가는 데이터가 수집된 이후 변조되지 않았음을 증명해야 합니다. 다음 중 분석가가 가장 많이 사용하는 방법은 무엇인가요?
A. 거물 수거 봉투에 훼손이 있는지 확인하세요
B. 비대칭 암호화를 사용하여 수집된 데이터를 암호화합니다
C. 적절한 유통망 관리 절차를 따르고 있는지 확인합니다
D. 해싱 알고리즘을 사용하여 체크섬을 계산합니다
답변 보기
정답: D
질문 #66
보안 분석가는 기업에 배포되는 모든 프로그램이 런타임 환경에서 평가되었는지 확인하는 임무를 맡고 있습니다. 프로그램에서 발견되는 모든 중요한 문제는 확인 및 해결을 위해 개발자에게 다시 보내야 합니다. 다음 중 수행되는 평가 유형을 가장 잘 설명하는 것은 무엇인가요?
A. 력 유효성 검사
B. 적 코드 분석
C. 징
D. 동 코드 검토
답변 보기
정답: B
질문 #67
네트워크 엔지니어가 프로덕션 서버와 개발 서버에 사용할 두 개의 서브넷을 만들었습니다. 보안 정책에 따라 프로덕션 및 개발 서버는 각각 서로 직접 통신할 수 없는 전용 네트워크를 가져야 합니다. 서버 관리자가 이러한 장치에 액세스할 수 있도록 다음 중 어떤 것을 배포해야 하나요?
A. LAN
B. 터넷 프록시 서버
C. IDS
D. ump 서버
답변 보기
정답: D
질문 #68
다음 중 포렌식 조사 중 부인 방지 기능을 제공하는 것은 무엇인가요?
A. 발성 메모리 내용 먼저 덤프하기
B. d로 드라이브 복제하기
C. 라이브 이미지의 SHA-2 서명 사용
D. 거와 접촉한 모든 사람 기록
E. 감한 데이터 암호화
답변 보기
정답: C
질문 #69
SOC 운영자가 다음 항목이 포함된 로그 파일을 분석 중입니다.다음 중 이 로그 항목을 설명하는 것은?
A. QL 인젝션 및 부적절한 입력 처리 시도
B. 차 사이트 스크립팅 및 리소스 고갈 시도
C. 령어 삽입 및 디렉터리 탐색 시도
D. 류 처리 및 권한 에스컬레이션 시도
답변 보기
정답: C
질문 #70
한 회사에서 일부 문서에 공개 민감도 분류 라벨을 붙였습니다. 이는 해당 문서에 액세스할 수 있는 사람을 의미합니다:
A. 다른 회사 직원 및 언론
B. 문서를 만든 부서의 모든 구성원
C. 회사의 직원 및 문서에 기재된 사람만 해당됩니다
D. 서에 기재된 개인만 해당됩니다
답변 보기
정답: A
질문 #71
헬프 데스크 기술자가 조직의 사이버 보안 사고 대응 팀의 일원이라고 주장하는 사람으로부터 전화를 받습니다. 발신자는 기술자에게 네트워크의 내부 방화벽 IP 주소를 확인해 달라고 요청합니다. 다음 중 기술자가 취해야 할 최선의 조치는 무엇인가요?
A. 발신자에게 헬프 데스크에 직접 방문하도록 안내하고 발신자의 추가 요청을 거절하고 전화를 끊습니다
B. 신자의 이름을 묻고 이메일 디렉터리에서 신원을 확인한 후 전화로 요청된 정보를 제공합니다
C. 능하면 발신자의 전화번호와 정보를 요청한 사람의 이름을 적고 전화를 끊은 후 조직의 사이버 보안 담당자에게 알립니다
D. 신자에게 본인 확인을 위한 이메일 전송을 요청하고 요청된 정보를 발신자에게 이메일로 제공합니다
답변 보기
정답: D
질문 #72
보안 분석가는 물리적 사이트에 대한 무단 액세스를 제한하기 위해 적절한 제어를 설계하고 있습니다. 분석가는 가능한 한 가장 적은 예산을 사용하라는 지시를 받았습니다. 다음 중 이 요구 사항을 가장 잘 충족하는 것은 무엇인가요?
A. 예방적 통제
B. 정 제어
C. 제 제어
D. 정 제어
답변 보기
정답: C
질문 #73
클라우드 보안 엔지니어는 데이터 보안을 강화하기 위해 특정 기능에 대한 액세스를 허용하거나 거부할 계획을 세우고 있습니다. 다음 중 액세스가 적절하게 허용되도록 보장하는 데 가장 적합한 클라우드 기능은 무엇인가요?
A. PI 통합
B. 사
C. 소스 정책
D. 상 네트워크
답변 보기
정답: C
질문 #74
다음 중 시스템 관리자가 시스템을 보다 효율적으로 식별하고 위치, 역할 및 서비스 수준에 따라 권한 및 정책을 관리할 수 있는 기능을 가장 잘 제공하는 것은 무엇인가요?
A. 준 이름 지정 규칙
B. 메인 서비스
C. 준 구성
D. 이어그램
답변 보기
정답: B
질문 #75
다음 중 제조업체의 네트워크 보안 시스템 권장 배포에 관한 지침을 제공하는 문서는 어느 것인가요?
A. 라우드 제어 매트릭스
B. 조 아키텍처
C. IST RMF
D. IS 상위 20위
답변 보기
정답: B
질문 #76
다음 중 수신자를 오도하여 다른 사람에게 이메일을 전달하도록 유도하는 것이 주된 목적인 소셜 엔지니어링 공격을 가장 잘 설명하는 것은?
A. 기
B. harming
C. 수 구멍
D. hishing
답변 보기
정답: A
질문 #77
보안 관리자가 레인보우 테이블 공격으로부터 데이터베이스에 저장된 비밀번호를 보호하는 솔루션을 개발 중입니다. 관리자는 다음 중 어떤 것을 고려해야 하나요?
A. 싱
B. 분
C. 량 암호화
D. 테가노그래피
답변 보기
정답: B
질문 #78
침투 테스트자는 디바이스 펌웨어의 취약점을 악용하여 듀얼 홈(즉, 유선 및 무선) 복합기에 액세스한 후 네트워크에 연결된 다른 자산에 대한 셸 액세스 권한을 얻습니다. 이 기법의 예시입니다:
A. 한 에스컬레이션
B. 자국
C. 속성
D. 벗
답변 보기
정답: D
질문 #79
회사의 새로운 최고 정보 보안 책임자가 보안 팀에 더 강력한 사용자 계정 정책을 구현해 달라고 요청했습니다. 새 정책에는 다음 중 보안 팀이 구현해야 할 사항은 다음 중 어느 것인가요? (두 가지를 선택하세요.)
A. SAE SOC 2
B. CI DSS
C. DPR
D. SO 31000
답변 보기
정답: BC
질문 #80
보안 팀이 몇 가지 주요 기능을 타사에 아웃소싱할 예정이며 다음과 같은 요구 사항이 있습니다.-몇 가지 기능에 감사 부담이 있음-감사가 1년에 여러 번 수행됨-월별로 보고서가 생성됨다음 중 이러한 요구 사항을 정의하고 타사의 수행 방법 및 시기를 규정하는 데 사용되는 문서를 가장 잘 설명하는 것은 무엇인가요?
A. OU
B. UP
C. LA
D. SA
답변 보기
정답: C
질문 #81
한 보안 분석가가 알려진 위협 행위자가 새로 발견한 사이버 공격에 대한 정보를 읽었습니다. 다음 중 위협 행위자가 이전 캠페인에서 사용했던 전술, 기술 및 프로토콜에 대한 분석가의 검토를 가장 잘 뒷받침할 수 있는 것은 무엇인가요?
A. 안 연구 간행물
B. ITRE ATT&CK 프레임워크
C. 입 분석의 다이아몬드 모델
D. 이버 킬 체인
답변 보기
정답: B
질문 #82
보안 관리자가 서버가 다양한 공격에 취약한지 확인하려고 합니다. 도구를 사용한 후 관리자는 다음과 같은 출력을 얻습니다. 출력에 따라 다음 중 성공적으로 구현된 공격은 무엇입니까?
A. 메모리 누수
B. 이스 조건
C. QL 주입
D. 렉토리 탐색
답변 보기
정답: D
질문 #83
비즈니스 파트너는 거래를 안전하게 검증하기 위한 보안 메커니즘을 개발 중입니다. 한 회사가 거래 파일의 서명, 암호화 및 암호 해독에 사용되는 아티팩트를 등록하고 발급하는 신뢰할 수 있는 솔루션을 배포할 책임이 있어야 합니다. 다음 중 채택하기에 가장 적합한 솔루션은 무엇인가요?
A. KI
B. 록체인
C. AML
D. Auth
답변 보기
정답: A
질문 #84
두 병원이 하나의 조직으로 합병되었습니다. 개인정보 보호책임자는 규정에 따라 기록 보관 시 암호화가 사용되었는지 확인하기 위해 모든 기록에 대한 검토를 요청했습니다. 검토 중에 담당자는 의료 진단 코드와 환자 이름이 보안되지 않은 채로 남아 있는 것을 발견했습니다. 다음 중 이 조합이 가장 잘 나타내는 데이터 유형은 무엇인가요?
A. 인 건강 정보
B. 인 식별 정보
C. 큰화된 데이터
D. 점 데이터
답변 보기
정답: A
질문 #85
보안 분석가가 침해된 노트북에서 공격자가 수행할 수 있었던 작업을 확인하기 위해 인시던트를 조사하고 있습니다. 분석가가 다음 SIEM 로그를 검토합니다. 다음 중 노트북을 손상시키는 데 사용된 방법을 설명하는 것은 무엇인가요?
A. 공격자는 패스 더 해시 공격을 사용하여 PC1에서 PC2로 측면 이동이 가능했습니다
B. 격자는 파일에 PowerShell이 포함된 스프레드시트 첨부 파일을 이메일로 전송하여 애플리케이션 화이트리스트를 우회할 수 있었습니다
C. 격자는 C:\\asdf234 폴더에 멀웨어를 설치하고 이를 사용하여 관리자 권한을 얻고 Outlook을 실행할 수 있었습니다
D. 격자가 Outlook 사용자 프로필에서 사용자 자격 증명을 피싱하는 데 성공했습니다
답변 보기
정답: B
질문 #86
여러 온프레미스 보안 솔루션을 클라우드로 마이그레이션한 후 사고 대응 시간이 늘어났습니다. 분석가들은 서로 다른 클라우드 콘솔에서 정보를 추적하고 서로 다른 형식의 데이터를 상호 연관시키는 데 오랜 시간을 소비하고 있습니다. 다음 중 인시던트 대응 시간을 최적화하는 데 사용할 수 있는 방법은 무엇인가요?
A. ASB
B. PC
C. WG
D. MS
답변 보기
정답: A
질문 #87
핫스팟(드래그 앤 드롭은 지원되지 않음)각 드롭다운 목록에서 적절한 공격 및 해결 방법을 선택하여 해당 공격에 해결 방법을 표시합니다.지침모든 공격 및 해결 방법이 사용되지는 않습니다.언제든지 시뮬레이션의 초기 상태로 되돌리려면 모두 재설정 버튼을 클릭하세요.핫 영역:
A. 답변은 설명 섹션을 참조하세요
답변 보기
정답: A
질문 #88
한 보안 엔지니어는 엔드포인트에 대한 탐지 전략이 이전에 정의된 공격에 지나치게 의존하고 있다고 우려합니다. 엔지니어는 디바이스의 주요 파일 및 네트워크 트래픽의 변경 사항을 모니터링할 수 있는 도구가 필요합니다. 다음 중 탐지와 예방을 모두 해결하는 데 가장 적합한 도구는 무엇인가요?
A. IDS
B. IPS
C. V
D. GFW
답변 보기
정답: B
질문 #89
한 회사에서 BYOD 정책을 채택하고 사용자 디바이스에서 회사 정보를 보호할 수 있는 종합적인 솔루션을 찾고 있습니다. 다음 중 이 정책을 가장 잘 지원하는 솔루션은 무엇인가요?
A. 바일 기기 관리
B. 체 장치 암호화
C. 격 삭제
D. 체인식
답변 보기
정답: A
질문 #90
보안 관리자가 보안 운영 센터에 안전하지 않은 프로토콜에 응답하는 모든 웹 서버를 찾는 작업을 요청했습니다. 다음 중 분석가가 요청된 서버를 찾기 위해 실행할 수 있는 명령은 무엇인가요?
A. slookup 10
B. map -p 80 10
C. athping 10
D. e -l -p 80
답변 보기
정답: B
질문 #91
다음 중 데이터 유출이 공개된 후 경영진이 언론과 인터뷰해야 하는 경우 조직에서 시행을 고려해야 하는 것은 무엇인가요?
A. 고 대응 계획
B. 즈니스 연속성 계획
C. 뮤니케이션 계획
D. 해 복구 계획
답변 보기
정답: C
질문 #92
사용자가 노트북의 비밀번호를 재설정했지만 그 이후로 노트북에 로그인할 수 없습니다. 또한 최근에 사용자를 대신하여 승인되지 않은 이메일이 여러 번 전송되었습니다. 방화벽 로그에 노트북에서 외부 사이트로의 과도한 트래픽이 기록됨 - 노트북에서 알 수 없는 프로세스가 실행 중임 - 노트북에서 다른 네트워크 장치로 승인된 것으로 보이는 RDP 연결이 이루어짐 - 높은 대역폭 사용률 알림이 표시됨 등 보안팀이 문제를 조사한 결과 다음과 같은 사실을 확인했습니다
A.
B. 로거
C. rojan
D. 리 폭탄
답변 보기
정답: C
질문 #93
보안 분석가가 컨테이너 내부에서 실행되는 일부 애플리케이션에서 발견된 심각한 취약점에 대해 우려하고 있습니다. 다음 중 가장 좋은 해결 전략은 무엇인가요?
A. 기본 컨테이너 이미지를 업데이트하고 환경을 다시 배포합니다
B. 서버의 정기 패치 일정에 컨테이너를 포함하세요
C. 행 중인 각 컨테이너를 개별적으로 패치하고 애플리케이션을 테스트합니다
D. 컨테이너가 실행 중인 호스트를 업데이트합니다
답변 보기
정답: A
질문 #94
최근 Windows 시스템에서 SMB 프로토콜의 새로운 취약점이 발견되었지만 현재 이 문제를 해결할 수 있는 패치가 없습니다. 보안 관리자는 회사의 DMZ에 있는 서버가 외부 공격에 취약할 것을 우려하지만, SMB는 LAN의 여러 내부 시스템 및 애플리케이션에서 사용되므로 관리자는 서버에서 서비스를 비활성화할 수 없습니다. 다음 중 DMZ에 대한 모든 외부 인바운드 연결에 대해 차단해야 하는 TCP 포트는 무엇인가요?
A. OAR 플레이북
B. DM 정책
C. 화벽 규칙
D. RL 필터
E. IEM 데이터 수집
답변 보기
정답: BF
질문 #95
최근 발생한 보안 침해는 방화벽과 네트워크 관리 솔루션의 소프트웨어 취약점을 악용했습니다. 다음 중 각 장치를 통해 침해가 발생한 시점을 식별하는 데 가장 많이 사용되는 것은 무엇인가요?
A. IEM 상관관계 대시보드
B. 화벽 시스로그 이벤트 로그
C. 트워크 관리 솔루션 로그인 감사 로그
D. 역폭 모니터 및 인터페이스 센서
답변 보기
정답: A
질문 #96
패치 관리는 다음 중 어떤 제어 유형으로 분류되나요?
A. 제
B. 리적
C. 정
D. etective
답변 보기
정답: C
질문 #97
규정 준수 팀은 매년 권한이 있는 사용자 및 권한이 없는 사용자 액세스에 대한 재인증을 요구합니다. 하지만 6개월 전에 퇴사한 여러 사용자가 여전히 액세스 권한을 가지고 있습니다. 다음 중 이 규정 위반을 방지할 수 있는 방법은 무엇인가요?
A. 계정 감사
B. UP
C. 밀번호 재사용
D. SO
답변 보기
정답: A
질문 #98
보안 관리자가 내부 네트워크에 대한 무단 액세스를 방지할 수 있는 솔루션을 찾고 있습니다. 다음 중 관리자가 선택해야 하는 보안 솔루션은 무엇인가요?
A. AC 필터링
B. 티 멀웨어
C. 역 게이트웨이
D. PN
답변 보기
정답: D
질문 #99
재판 중에 판사가 하드 드라이브에서 수집한 증거를 인정할 수 없다고 결정했습니다. 다음 중 이 추론을 가장 잘 설명하는 것은 무엇인가요?
A. 포렌식 조사자가 디스크 이미지 생성 후 체크섬을 실행하는 것을 잊었습니다
B. 운송 지역 간 시간대 오프셋을 표시하지 않은 운송장 양식
C. 컴퓨터가 꺼져 있어 RAM 이미지를 동시에 촬영할 수 없습니다
D. 하드 드라이브를 옮길 때 정전기 방지 가방에 제대로 보관하지 않았습니다
답변 보기
정답: B
질문 #100
다음 중 조직이 운영 목적으로 알려진 위험이 있는 레거시 시스템을 유지 관리하기 위해 사용할 수 있는 위험 관리 전략은 무엇인가요?
A. 락
B. 이
C. 피
D. 화
답변 보기
정답: A
질문 #101
한 보안 분석가가 인터넷에 연결된 애플리케이션의 응답 시간이 저하되었다는 수많은 알림을 받고 있습니다. 그러나 내부 네트워크 성능은 저하되지 않았습니다. 다음 중 이 동작을 설명할 가능성이 가장 높은 것은 무엇인가요?
A. NS 중독
B. AC 홍수
C. DoS 공격
D. RP 중독
답변 보기
정답: C
질문 #102
다음 중 직원이 부적절한 웹사이트를 방문하는 동료를 보지 못하도록 하는 방법은 무엇인가요?
A. 무 순환 정책
B. DA
C. UP
D. 무 분리 정책
답변 보기
정답: C
질문 #103
다음 중 보안 분석가가 인시던트 대응 프로세스에서 역할과 책임을 검토하는 단계는 어느 것인가요?
A. 비
B. 구
C. 훈
D. 석
답변 보기
정답: A
질문 #104
다음 중 보안 영역에 액세스할 때 권한이 있는 사용자만 존재하도록 하는 물리적 보안 제어는 무엇인가요?
A. 체 인식 스캐너
B. 스마트 카드 리더기
C. PKI 토큰
D. PIN 패드
답변 보기
정답: A
질문 #105
애플리케이션 개발자가 실수로 회사의 코드 서명 인증서 개인 키를 공용 웹 서버에 업로드했습니다. 회사는 인증서의 악의적인 사용을 우려하고 있습니다. 다음 중 회사가 가장 먼저 해야 할 일은 무엇인가요?
A. 저장소에서 개인키를 삭제합니다
B. 공개 키도 노출되지 않았는지 확인합니다
C. 인 키를 확인하도록 DLP 솔루션을 업데이트합니다
D. 코드 서명 인증서를 해지합니다
답변 보기
정답: D
질문 #106
네트워크 관리자가 웹 페이지 로드 시간이 길다는 알림을 받았습니다. 라우팅 또는 DNS 문제가 아니라고 판단한 관리자는 라우터에 로그인하여 명령을 실행한 후 다음과 같은 출력을 받습니다.CPU 0% 사용 중, 300초 전부터1초 평균: 99% 사용 중5초 평균: 97% 사용 중1분 평균: 83% 사용 중 다음 중 라우터에 어떤 문제가 발생하고 있습니까?
A. DoS 공격
B. 모리 누수
C. 퍼 오버플로
D. 원 고갈
답변 보기
정답: D
질문 #107
여러 기업의 시스템에서 사용자 계정을 연결한다는 개념은 가장 잘 알려져 있습니다:
A. ederation
B. 격 액세스 정책
C. 단계 인증
D. 글사인온
답변 보기
정답: A
질문 #108
가장 최근 취약성 검사 중에 신뢰할 수 없는 SSL 인증서가 발견되었습니다. 보안 분석가가 인증서가 올바르게 서명되었고 유효한 와일드카드라고 판단합니다. 이 동일한 인증서가 다른 회사 서버에 문제 없이 설치되어 있습니다. 다음 중 이 발견의 가장 가능성이 높은 이유는 무엇인가요?
A. 필요한 중간 인증서는 인증서 체인의 일부로 로드되지 않습니다
B. 인증서가 CRL에 있으며 더 이상 유효하지 않습니다
C. 모든 서버에서 기업 CA가 만료되어 인증서가 확인에 실패했습니다
D. 스캐너가 서버에서 감지될 때 이 인증서를 신뢰하지 않도록 잘못 구성되었습니다
답변 보기
정답: A
질문 #109
다음 중 USB 이동식 미디어 제한 정책을 시행하기 위한 비용 효율적인 물리적 제어의 가장 좋은 예는 무엇인가요?
A. SB 포트에 보안/변조 방지 테이프를 붙이고, 포트 번호를 기록하고, 정기적으로 포트를 검사합니다
B. 인된 USB 이동식 미디어에 대한 액세스를 제한하는 GPO를 구현하고 정기적으로 시행 여부를 확인합니다
C. SB 포트에 접근할 수 없는 잠긴 열쇠로 제어되는 컨테이너에 시스템을 배치합니다
D. SB 및 이동식 미디어의 연결을 감지하는 엔드포인트 에이전트 설치
답변 보기
정답: B
질문 #110
조직에서 클라우드 서비스 제공업체가 광고된 99.999% 가용성 지표를 충족하지 못하는 것과 관련된 위험을 해결하고자 합니다. 다음 중 조직이 클라우드 공급업체에 대한 정확한 요구 사항을 확인하려면 다음 중 어느 것을 참조해야 하나요?
A. LA
B. PA
C. DA
D. OU
답변 보기
정답: A
질문 #111
한 주요 정당이 서버 침해를 경험했습니다. 해커는 야당에 유리한 선거 전략에 관한 내부 커뮤니케이션을 훔쳐서 공개적으로 게시했습니다. 다음 중 이러한 위협 행위자를 가장 잘 설명하는 것은 무엇인가요?
A. 승인 해커
B. 가 행위자
C. cript 어린이
D. 능형 지속적 위협
답변 보기
정답: B
질문 #112
고객 서비스 담당자가 헬프데스크로 비정상적인 문자 메시지가 전송되었다고 보고했습니다. 이 메시지에는 알 수 없는 청구서 번호와 함께 미납 잔액이 많고 자세한 내용을 보려면 클릭하라는 링크가 포함되어 있었습니다. 다음 중 이 기법을 가장 잘 설명하는 것은 무엇인가요?
A. Vishing
B. 포경
C. 피싱
D. 스미싱
답변 보기
정답: D
질문 #113
한 엔지니어가 최근 클라우드 환경에 100대의 웹 서버 그룹을 배포했습니다. 보안 정책에 따라 443을 제외한 모든 웹 서버 포트를 비활성화해야 하는데, 다음 중 이 작업을 수행하는 데 사용할 수 있는 것은 무엇인가요?
A. 플리케이션 허용 목록
B. WG
C. 스트 기반 방화벽
D. PN
답변 보기
정답: B
질문 #114
보안 분석가가 최고 정보 보안 책임자로부터 다음과 같은 요청을 받았습니다: ? 인프라를 중앙 집중식으로 관리하는 안전한 방법을 개발할 것 ? 노후화된 최종 사용자 컴퓨터를 지속적으로 교체할 필요성을 줄일 것 ? 일관된 사용자 데스크톱 경험을 제공할 것다음 중 이러한 요구 사항을 가장 잘 충족하는 것은 무엇인가요?
A. BYOD
B. 모바일 장치 관리
C. VDI
D. 컨테이너화
답변 보기
정답: C
질문 #115
보안 사고 발생 시 보안 운영팀은 악성 IP 주소에서 지속적인 네트워크 트래픽이 발생하는 것을 확인했습니다: 10.1.4.9. 보안 분석가가 해당 IP 주소가 조직의 네트워크에 액세스하지 못하도록 차단하는 인바운드 방화벽 규칙을 만들고 있습니다. 다음 중 이 요청을 충족하는 것은 무엇인가요?
A. 세스 목록 인바운드 거부 IP 소스 0
B. ccess-list 인바운드 거부 IP 소스 10
C. ccess-list 인바운드 허용 IP 소스 10
D. ccess-list 인바운드 허용 IP 소스 0
답변 보기
정답: B
질문 #116
최고 정보 보안 책임자는 섀도 IT의 위험 감소를 지시하고 승인되지 않은 모든 고위험 SaaS 애플리케이션을 사용자 액세스로부터 차단하도록 하는 정책을 만들었습니다. 다음 중 이 위험을 줄이는 데 가장 적합한 보안 솔루션은 무엇인가요?
A. ASB
B. PN 집중기
C. FA
D. PC 엔드포인트
답변 보기
정답: A
질문 #117
지역 병원에서 근무하는 시스템 관리자는 환자 데이터를 보호하고 안전하게 유지해야 합니다. 환자 데이터를 보호하기 위해 다음 중 어떤 데이터 분류를 사용해야 하나요?
A. 인
B. 리티컬
C. 감
D. ublic
답변 보기
정답: A
질문 #118
금융 기관은 고객 데이터를 클라우드에 저장하되 암호화한 상태에서 데이터에 액세스하고 조작할 수 있도록 하려고 합니다. 이렇게 하면 클라우드 서비스 제공업체가 데이터의 민감성 때문에 데이터를 해독할 수 없게 됩니다. 금융 기관은 계산 오버헤드와 느린 속도에 대해 걱정하지 않습니다. 다음 중 이 요구 사항을 가장 잘 충족하는 암호화 기술은 무엇인가요?
A. 대칭
B. 칭
C. 형
D. 시
답변 보기
정답: C
질문 #119
엔지니어가 클라우드 환경의 웹 서버 클러스터에 대한 트래픽을 검사하려고 합니다. 다음 중 엔지니어가 구현해야 하는 솔루션은 무엇인가요?
A. ASB
B. AF
C. 드 밸런서
D. PN
답변 보기
정답: B
질문 #120
감사 결과 중요한 애플리케이션의 개발 환경에서 PII가 활용되고 있는 것이 확인되었습니다. 최고 개인정보 보호 책임자(CPO)는 이 데이터를 제거해야 한다고 단호하게 주장하지만 개발자는 실제 데이터 없이는 기능 테스트를 수행하고 특정 데이터를 검색할 수 없다고 우려합니다
A. 이터 익명화
B. 이터 암호화
C. 이터 마스킹
D. 이터 토큰화
답변 보기
정답: A
질문 #121
다음 중 현재 사이버 침입, 피싱 및 기타 악의적인 사이버 활동에 대한 인사이트를 제공하는 인공지능을 통해 수집된 데이터 스트림을 가장 잘 설명하는 것은?
A. 텔리전스 융합
B. 고서 검토
C. og 리뷰
D. 협 피드
답변 보기
정답: D
질문 #122
조직이 위험 평가 결과 위험을 해결하는 데 드는 비용이 보험의 5년 비용보다 더 크다고 판단하여 보험에 가입하기로 결정했습니다. 조직이 위험을 감수하고 있습니다:
A. 피
B. 락
C. 화
D. ransference
답변 보기
정답: D
질문 #123
한 회사가 온라인에서 제품을 판매하기 위해 새 웹사이트를 구축하려고 합니다. 이 웹사이트는 방문자가 장바구니에 제품을 추가하고 신용카드를 사용하여 제품을 결제할 수 있는 상점 애플리케이션을 호스팅할 것입니다. 다음 중 가장 안전하게 구현할 수 있는 프로토콜은 무엇인가요?
A. SL
B. FTP
C. NMP
D. LS
답변 보기
정답: D
질문 #124
한 소규모 기업이 판매 현장에서 키오스크를 사용하여 고객에게 제품 정보를 표시합니다. 보안팀은 키오스크가 수명이 다한 운영 체제를 사용하고 있음을 발견합니다. 다음 중 보안 팀이 현재 아키텍처의 보안 영향으로서 문서화할 가능성이 가장 높은 것은 무엇인가요?
A. 치 가용성
B. 품 소프트웨어 호환성
C. 구 용이성
D. 체 비용
답변 보기
정답: A
질문 #125
보안 운영 기술자가 /var/messages라는 로그에서 IP 주소가 10.1.1.1인 워크스테이션과 관련된 모든 이벤트를 검색하고 있습니다. 다음 중 이 정보를 제공할 수 있는 것은 무엇인가요?
A. at /var/messages | grep 10
B. rep 10
C. rep /var/messages | cat 10
D. at 10
답변 보기
정답: A
질문 #126
한 보안 엔지니어가 비즈니스 파트너에게 파일을 전송하는 파일 전송 솔루션을 구축하고 있습니다. 사용자는 특정 디렉터리에 파일을 내려받고 서버가 파일을 비즈니스 파트너에게 보내기를 원합니다. 비즈니스 파트너와의 연결은 인터넷을 통해 이루어지며 보안이 유지되어야 합니다. 다음 중 어떤 것을 사용할 수 있나요?
A. /MIME
B. DAPS
C. SH
D. RTP
답변 보기
정답: C
질문 #127
보안 분석가는 회사 MFA 설정의 "사용자" 요소를 정의하는 임무를 맡고 있습니다. 다음 중 구성을 완료하는 데 가장 적합한 것은 무엇인가요?
A. 음걸이 분석
B. ein
C. 프트 토큰
D. MAC 기반 일회용 비밀번호
답변 보기
정답: B
질문 #128
다음 중 VDI를 감염시킨 디스크리스 멀웨어를 분석하는 가장 좋은 방법은 무엇인가요?
A. VDI를 종료하고 이벤트 로그를 복사합니다
B. 실행 중인 시스템의 메모리 스냅샷을 찍습니다
C. etFlow를 사용하여 명령 및 제어 IP를 식별합니다
D. 트 볼륨의 전체 온디맨드 스캔을 실행합니다
답변 보기
정답: B
질문 #129
한 회사에서 BYOD를 구현하고 있으며 모든 사용자가 동일한 클라우드 기반 서비스에 액세스할 수 있도록 하려고 합니다. 다음 중 회사가 이 요구 사항을 가장 잘 충족할 수 있는 방법은 무엇인가요?
A. aaS
B. aaS
C. aaS
D. aaS
답변 보기
정답: D
질문 #130
다음 중 사용자 인터페이스에 장황한 오류 메시지가 표시되지 않도록 차단하는 것을 목표로 하는 보안 애플리케이션 개발 개념은 무엇인가요?
A. WASP
B. 독화/위장화
C. 스트 환경
D.
답변 보기
정답: D
질문 #131
한 놀이공원에서 고객의 지문을 인증하는 생체인식 시스템을 도입하여 티켓을 공유하지 않도록 하고 있습니다. 이 놀이공원의 소유주는 고객을 무엇보다 중요하게 생각하며 보안보다 고객의 편의를 우선시합니다. 따라서 보안팀은 다음 중 어떤 기능에 우선순위를 두어야 하나요?
A. 은 FAR
B. 은 효능
C. 은 FRR
D. 은 CER
답변 보기
정답: C
질문 #132
데이터베이스 관리자가 데이터베이스에 데이터를 읽고 쓸 애플리케이션에 액세스 권한을 부여하려고 합니다. 데이터베이스는 재무 부서에서도 사용하는 다른 애플리케이션과 공유됩니다. 다음 중 이 목적에 가장 적합한 계정 유형은 무엇인가요?
A. 비스
B. 유
C. eneric
D. dmin
답변 보기
정답: A
질문 #133
최고 정보 보안 책임자(CISO)에게 전달된 보고서에 따르면 일부 사용자 자격 증명이 유출될 수 있다고 합니다. 이 보고서는 또한 사용자가 여러 시스템과 애플리케이션에서 동일한 자격 증명을 선택하는 경향이 있음을 나타냅니다. 유출된 자격 증명을 누군가 사용하지 못하도록 하기 위해 CISO가 사용해야 하는 정책은 다음 중 어느 것인가요?
A. FA
B. 금
C. 간 기반 로그인
D. 밀번호 기록
답변 보기
정답: A
질문 #134
다음 중 코드 재사용을 방지하여 취약성을 줄일 수 있는 것은 무엇인가요?
A. 메모리 관리
B. 장 절차
C. 규화
D. 드 난독화
답변 보기
정답: D
질문 #135
다음 중 시스템에서 최적의 보안 구성을 위한 프레임워크 및 제어를 설정하는 조직은 어디인가요?
A. SO
B. DPR
C. CI DSS
D. IST
답변 보기
정답: D
질문 #136
조직에서 데이터 관리자의 역할과 책임에 대한 윤곽을 잡고 있습니다. 다음 중 직원의 역할 중 데이터의 목적과 처리 방법을 결정할 수 있는 것은 무엇인가요?
A. 이터 관리자
B. 이터 컨트롤러
C. 이터 보호 책임자
D. 이터 프로세서
답변 보기
정답: B
질문 #137
디지털 서명은 비대칭 암호화를 사용합니다. 즉, 메시지가 암호화된다는 뜻입니다:
A. 발신자의 개인 키와 발신자의 공개 키로 해독합니다
B. 발신자의 공개 키와 발신자의 개인 키로 복호화됩니다
C. 발신자의 개인 키와 수신자의 공개 키로 복호화됩니다
D. 신자의 공개 키와 수신자의 개인 키로 암호를 해독합니다
답변 보기
정답: A
질문 #138
조직에서 호스팅하는 웹 서버가 가장 최신 버전의 소프트웨어를 실행하고 있지 않다고 우려하고 있습니다. 다음 중 잠재적인 취약점을 파악하는 데 가장 적합한 것은 무엇인가요?
A. ping3 -S comptia-org -p 80
B. c -l -v compti
A. rg -p 80
C. map compti
A. rg -p 80 -sV
D. slookup -port=80 compti
A. rg
답변 보기
정답: C
질문 #139
한 조직이 원격 사무실을 개설하여 사업을 확장했습니다. 새 사무실에는 하루에 최대 50명의 직원을 지원할 수 있는 사무실 리소스가 완비되어 있습니다. 다음 중 새 사무실을 가장 잘 지원할 수 있는 VPN 솔루션은 무엇인가요?
A. 항상 켜짐
B. 격 액세스
C. 이트 간
D. 체 터널
답변 보기
정답: C
질문 #140
다음 중 멀웨어 실행을 줄이는 데 가장 효과적인 관리 제어는 무엇인가요?
A. 안 인식 교육
B. IDS 업데이트 빈도
C. 경 관리 절차
D. DR 보고 주기
답변 보기
정답: A
질문 #141
관리자가 공급업체에 지원 파일을 업로드하려고 할 때 문제가 발생하고 있습니다. 팝업 메시지에 파일에서 결제 카드 번호가 발견되어 파일 업로드가 차단되었다는 메시지가 표시됩니다. 다음 중 이 문제를 일으킬 가능성이 가장 높으며 가장 먼저 확인해야 하는 제어는 무엇인가요?
A. LP
B. 화벽 규칙
C. 텐츠 필터
D. DM
E. 플리케이션 허용 목록
답변 보기
정답: A
질문 #142
조직의 최고 정보 보안 책임자는 백업이 적절하게 유지되는지 확인하는 등 데이터를 보호하기 위한 기술적 제어를 구현할 책임이 있는 직책을 만들고 있습니다. 다음 중 이러한 책임이 포함될 가능성이 가장 높은 역할은 무엇인가요?
A. 이터 보호 책임자
B. 이터 소유자
C. 업 관리자
D. ata 수탁자
E. 부 감사관
답변 보기
정답: D
질문 #143
다음 중 암호화 보안을 강화하는 것은 무엇인가요?
A. 은 데이터 엔트로피
B. 퓨팅 파워가 적게 필요한 알고리즘
C. 긴 키 수명
D. 싱
답변 보기
정답: A
질문 #144
새로운 전자상거래 웹사이트를 개발 중인 웹사이트 개발자가 정보 보안 전문가에게 간편한 재주문 프로세스를 만들기 위해 신용카드 번호를 저장하는 가장 적절한 방법을 문의했습니다. 다음 중 이 목표를 가장 잘 달성할 수 있는 방법은 무엇인가요?
A. 그네틱 띠 정보 염장
B. 송 중인 신용카드 정보 암호화
C. 력 시 신용카드 번호 해싱하기
D. 이터베이스의 신용 카드 토큰화
답변 보기
정답: D
질문 #145
주니어 보안 분석가가 사용자의 상호작용 없이 여러 계정에서 비밀번호가 변경된 후 분석을 수행 중입니다. SIEM에 다음과 같은 텍스트가 포함된 여러 로그인 항목이 있습니다. 의심스러운 이벤트 - 사용자: scheduledtasks가 비정상적인 시간에 AD에서 성공적으로 인증됨 의심스러운 이벤트 - 사용자: scheduledtasks가 c:\weekly_checkups\amazing-3rdparty-domain-assessment.py 실행 실패 의심스러운 이벤트 - 사용자: scheduledtasks가 c:\weekly_checkups\secureyourAD-3rdparty-compliance.sh sus 실행에 실패함
A. 악성 스크립트
B. 권한 에스컬레이션
C. 도메인 하이재킹
D. DNS 중독
답변 보기
정답: A
질문 #146
병원에서 전체 공격 시뮬레이션을 수행하기 위해 모의 침투 테스터가 현장에 도착합니다. 모의 침투 테스터는 케이블을 통해 낙하 천장에 매달려 있고 도달 가능한 WAP를 발견했습니다. 다음 중 모의 침투 테스터가 이 관찰을 통해 가장 가능성이 높은 권장 사항은 무엇인가요?
A. 일반 계약업체를 고용하여 드롭 천장 타일을 교체하세요
B. 네트워크 케이블을 안전한 도관 안에 배치합니다
C. 롭 천장 내부에 액세스 포인트와 케이블을 고정합니다
D. 부 안테나가 있는 액세스 포인트만 사용하세요
답변 보기
정답: C
질문 #147
다음 중 제로데이 익스플로잇을 가장 잘 설명하는 문장은 무엇인가요?
A. 로데이 익스플로잇이 발견되면 어떤 방법으로도 시스템을 보호할 수 없습니다
B. 로데이 익스플로잇은 CVSS에 자체 점수 카테고리가 있습니다
C. 제로데이 익스플로잇은 초기에는 탐지할 수 없으며, 이에 대한 패치도 존재하지 않습니다
D. 제로데이 익스플로잇 발견은 항상 버그 바운티 프로그램을 통해 이루어집니다
답변 보기
정답: C
질문 #148
한 보안 분석가가 하드웨어 제조업체로부터 직접 받은 파일을 조사하기 위해 전화를 받았습니다. 분석가는 파일이 사용자의 컴퓨터에 설치되기 전에 전송 중에 수정되었는지 여부를 확인하려고 합니다. 다음 중 파일을 안전하게 평가하는 데 사용할 수 있는 방법은 무엇인가요?
A. 설치 파일의 해시를 확인합니다
B. 파일 이름을 일치시킵니다
C. RL 다운로드 위치를 확인합니다
D. 드 서명 인증서를 확인합니다
답변 보기
정답: A
질문 #149
다음 중 사용자가 무단 이동식 미디어에 액세스하는 것을 방지하는 데 효과적인 도구는 무엇인가요?
A. SB 데이터 차단기
B. 러데이 케이지
C. 접 리더
D. 이블 잠금
답변 보기
정답: A
질문 #150
한 사용자가 의심스러운 이메일을 보안팀에 전달했습니다. 조사 결과 악성 URL이 발견되었습니다. 다른 사용자가 악성 URL에 액세스하지 못하도록 하려면 다음 중 가장 먼저 수행해야 하는 작업은 무엇인가요?
A. 웹 주소에 대한 웹 콘텐츠 필터를 구성합니다
B. 협 인텔리전스 파트너에게 웹사이트를 신고하세요
C. 주소에 대한 모든 활동에 대해 알림을 받도록 SIEM을 설정합니다
D. 든 사용자에게 악성 이메일에 대해 경고하는 기업 커뮤니케이션을 발송합니다
답변 보기
정답: A
질문 #151
최고 보안 책임자는 시스템이 예기치 않게 오프라인 상태가 되었을 때 백엔드 인프라에서 고객이 오류를 수신하는 상황을 줄일 수 있는 솔루션을 찾고 있습니다. 보안 아키텍트는 세션 지속성을 유지하는 데 도움이 되는 솔루션을 원합니다. 다음 중 요구 사항을 가장 잘 충족하는 것은 무엇인가요?
A. 역방향 프록시
B. IC 팀워크
C. 드 밸런서
D. 달 프록시
답변 보기
정답: A

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: