CompTIA Security+ 자격증은 전 세계적으로 인정받는 자격증으로, 핵심 보안 기능에 대한 기초 기술을 검증합니다. 위협 탐지, 위험 관리, 암호화 등의 주제를 다루는 전문 학습 자료로 효과적으로 준비하세요. CompTIA Security+ SY0-701 시험으로 IT 보안 경력을 한 단계 업그레이드할 준비가 되셨나요? 종합적인 시험 문제와 답안, 세심하게 만들어진 시험 문제, 필수 시험 자료가 여러분의 합격을 도와드립니다.
실제 시험 환경을 시뮬레이션하도록 설계된 모의 시험으로 자신감을 높여 보세요. 개선이 필요한 부분을 파악하고, 기술을 연마하여 성공적인 합격을 위한 만반의 준비를 갖추세요. 우리의 전문적인 지도와 최고 수준의 학습 자료를 통해, 당신은 CompTIA Security+ SY0-701 시험에 대비하고 IT 보안에 대한 당신의 전문성을 입증할 수 있을 것입니다. 성공적인 시험 경험을 위해 지금 바로 준비를 시작하세요!
회사의 웹 필터는 URL에서 문자열을 검색하고 일치하는 문자열이 발견되면 액세스를 거부하도록 구성되어 있습니다. 다음 중 분석가가 암호화되지 않은 웹사이트에 대한 액세스를 금지하기 위해 사용해야 하는 검색 문자열은 무엇인가요?
A. ncryption=off\\
B. ttp://
C. ww
D. 443
답변 보기
정답:
B
질문 #2
보안 사고 발생 시 보안 운영팀은 악성 IP 주소에서 지속적인 네트워크 트래픽이 발생하는 것을 확인했습니다: 10.1.4.9. 보안 분석가가 해당 IP 주소가 조직의 네트워크에 액세스하지 못하도록 차단하는 인바운드 방화벽 규칙을 만들고 있습니다. 다음 중 이 요청을 충족하는 것은 무엇인가요?
A. 세스 목록 인바운드 거부 ig 소스 0
B. ccess-list 인바운드 거부 ig 소스 10
C. ccess-list 인바운드 허용 ig 소스 10
D. ccess-list 인바운드 허용 ig source 0
답변 보기
정답:
B
질문 #3
다음 중 BYOD 프로그램을 설정하는 회사의 주요 보안 우려 사항은 무엇인가요?
A. 명 종료
B. 퍼 오버플로
C. M 이스케이프
D. 옥
답변 보기
정답:
D
질문 #4
한 회사가 비즈니스 연속성 전략을 개발 중이며 중단 시 비즈니스를 유지하는 데 필요한 직원 수를 결정해야 합니다. 다음 중 이 단계를 가장 잘 설명하는 것은 무엇인가요?
A. 용량 계획
B. 복성
C. 리적 분산
D. 블릿 연습
답변 보기
정답:
A
질문 #5
한 회사가 랜섬웨어 공격에 대한 보장을 삭제하여 연간 사이버 보험의 비용을 줄이기로 결정했습니다.이 회사가 이 결정을 내리는 데 가장 많이 사용한 분석 요소는 다음 중 어느 것입니까?
A. MTTR
B. TO
C. RO
D. TBF
답변 보기
정답:
C
질문 #6
한 회사에서 기상 이변으로 인한 서버실 손상 및 다운타임에 대해 우려하고 있습니다. 다음 중 회사가 고려해야 할 사항은 무엇인가요?
A. 러스터링 서버
B. 리적 분산
C. 드 밸런서
D. 프사이트 백업
답변 보기
정답:
B
질문 #7
관리팀은 수동으로 설정된 새 계정이 항상 올바른 액세스 권한이나 권한을 가지고 있지 않다는 사실을 알게 되었습니다. 시스템 관리자가 계정 생성을 간소화하기 위해 다음 중 어떤 자동화 기술을 사용해야 하나요?
A. 드 레일 스크립트
B. 켓팅 워크플로
C. 스컬레이션 스크립트
D. 용자 프로비저닝 스크립트
답변 보기
정답:
D
질문 #8
보안 관리자가 직원의 랩톱에 있는 데이터를 보호하고자 합니다. 보안 관리자는 다음 중 어떤 암호화 기술을 사용해야 하나요?
A. 티션
B. 대칭
C. 체 디스크
D. atabase
답변 보기
정답:
C
질문 #9
다음 중 실수로 고객의 PII가 포함된 파일을 이메일로 전송한 직원을 탐지하는 데 도움이 되는 도구는 무엇인가요?
A. CAP
B. et 흐름
C. 이러스 백신
D. LP
답변 보기
정답:
D
질문 #10
IT 관리자가 전체 헬프 데스크 직원에게 IT 관리자와 헬프 데스크 책임자만 헬프 데스크 소프트웨어의 관리자 콘솔에 액세스할 수 있음을 알립니다. IT 관리자가 설정하고 있는 보안 기술은 다음 중 어느 것인가요?
A. 화
B. 원 모니터링
C. 성 적용
D. 소 권한
답변 보기
정답:
D
질문 #11
다음 중 대형 은행이 내부 PCI DSS 규정 준수 평가에서 실패할 가능성이 가장 높은 결과는 무엇입니까?
A. 금
B. 사 결과
C. 재
D. 판 손상
답변 보기
정답:
A
질문 #12
시스템 관리자가 클라우드 기반의 저비용 애플리케이션 호스팅 솔루션을 찾고 있습니다. 다음 중 이러한 요구 사항을 충족하는 것은 무엇인가요?
A. 버리스 프레임워크
B. 형 1 하이퍼바이저
C. D-WAN
D. DN
답변 보기
정답:
A
질문 #13
한 보안 팀이 제3자가 모의 침투 테스트를 수행한 후 전달받은 보고서의 결과를 검토하고 있습니다. 그 결과 중 하나는 웹 애플리케이션 양식 필드가 크로스 사이트 스크립팅에 취약하다는 것이었습니다. 다음 중 보안 분석가가 이 취약점을 방지하기 위해 개발자에게 구현할 것을 권장하는 애플리케이션 보안 기술은 무엇인가요?
A. 안 쿠키
B. 전 관리
C. 력 유효성 검사
D. 드 서명
답변 보기
정답:
C
질문 #14
한 직원이 급여 부서에서 보낸 것으로 보이는 문자 메시지를 받았는데 자격 증명을 요청하고 있습니다. 다음 중 어떤 소셜 엔지니어링 기법이 시도되고 있나요? (두 가지를 선택하세요.)
A. 급망에 대한 철저한 분석
B. 적으로 집행 가능한 기업 인수 정책
C. 더 계약 및 SOW의 감사 권한 조항(C
D. 든 공급업체 및 벤더에 대한 심층적인 침투 테스트 실시
답변 보기
정답:
BE
질문 #15
소프트웨어 개발 관리자가 회사에서 만든 코드의 진위 여부를 확인하려고 합니다. 다음 중 가장 적합한 옵션은 무엇인가요?
A. 용자 입력 필드에 대한 입력 유효성 검사 테스트
B. 사 개발 소프트웨어에 대한 코드 서명 수행
C. 프트웨어에 대한 정적 코드 분석 수행
D. 전한 쿠키 사용 보장
답변 보기
정답:
B
질문 #16
다음 중 비즈니스 이메일 침해 공격의 가능성을 설명하는 시나리오는 무엇인가요?
A. 직원이 이메일의 표시 필드에 임원의 이름이 있는 이메일로 기프트 카드 요청을 받습니다
B. 이메일 첨부파일을 열어본 직원에게 파일에 액세스하기 위해 결제를 요구하는 메시지가 전송됩니다
C. 비스 데스크 직원이 인사 담당자로부터 클라우드 관리자 계정의 로그인 자격 증명을 요청하는 이메일을 받습니다
D. 원이 회사의 이메일 포털처럼 보이도록 설계된 피싱 사이트 링크가 포함된 이메일을 수신합니다
답변 보기
정답:
A
질문 #17
보안 담당자가 회사 네트워크에 대한 취약성 평가를 완료하고 몇 가지 취약점을 발견하여 운영팀에서 이를 수정합니다. 다음 중 다음 중 어떤 작업을 수행해야 하나요?
A. 감사를 실시합니다
B. 침투 테스트를 시작합니다
C. 트워크를 다시 검색합니다
D. 고서 제출
답변 보기
정답:
C
질문 #18
모의 침투 테스터는 모의 침투 규칙에 따라 클라이언트 환경에 대해 포트 및 서비스 스캔을 수행하여 모의 침투를 시작합니다. 다음 중 테스터가 수행하는 정찰 유형은 무엇인가요?
A. 성
B. 시브
C. 어
D. 격
답변 보기
정답:
A
질문 #19
사이버 보안에 대한 지식이 있는 새로 임명된 이사회 멤버는 이사회가 조직에 영향을 미친 인시던트 수를 자세히 설명하는 분기별 보고서를 받기를 원합니다. 시스템 관리자는 이사회에 데이터를 제시할 방법을 만들고 있습니다. 시스템 관리자는 다음 중 어떤 방법을 사용해야 하나요?
A. 킷 캡처
B. 약점 검사
C. 타데이터
D. 시보드
답변 보기
정답:
D
질문 #20
회사의 법무 부서에서 SaaS 애플리케이션에 민감한 문서를 작성했는데 고위험 국가의 개인이 해당 문서에 액세스할 수 없도록 하려고 합니다. 다음 중 이러한 액세스를 제한하는 가장 효과적인 방법은 무엇인가요?
A. 이터 마스킹
B. 호화
C. 리적 위치 정책
D. 이터 주권 규정
답변 보기
정답:
C
질문 #21
기술자가 프로덕션 시스템에 우선 순위가 높은 패치를 적용해야 합니다. 다음 중 어떤 단계를 먼저 수행해야 하나요?
A. 조사를 위한 loC 수집을 위해
B. 어떤 시스템이 영향을 받았는지 확인하려면
C. 트워크에서 멀웨어의 흔적을 없애기 위해
D. 후 동일한 성격의 사고를 방지하기 위해
답변 보기
정답:
C
질문 #22
네트워크 관리자가 다음을 사용하는 다단계 인증을 구현하여 회사의 VPN을 보호하려고 합니다. 사용자가 알고 있는 것. 가지고 있는 것. 당신이 있는 것다음 중 관리자의 목표를 달성할 수 있는 것은 무엇인가요?
A. 메인 이름, PKI, GeolP 조회
B. PN IP 주소, 회사 ID, 얼굴 구조
C. 밀번호, 인증 토큰, 지문
D. ompany URL, TLS 인증서, 집 주소
답변 보기
정답:
C
질문 #23
지역 병원에서 근무하는 시스템 관리자는 환자 데이터를 보호하고 안전하게 유지해야 합니다. 환자 데이터를 보호하기 위해 다음 중 어떤 데이터 분류를 사용해야 하나요?
A. 인
B. 리티컬
C. 감
D. ublic
답변 보기
정답:
C
질문 #24
다음 중 위험, 책임 당사자 및 임계값을 문서화하는 데 가장 많이 사용되는 것은 무엇인가요?
A. 위험 허용 범위
B. 험 이전
C. 험 등록
D. 험 분석
답변 보기
정답:
C
질문 #25
분석가가 데이터 플레인 내에서 제로 트러스트 원칙의 구현을 평가하고 있습니다. 다음 중 분석가가 평가하기에 가장 적절한 것은 무엇인가요?
A. 안 영역
B. 체 역할
C. 응형 정체성
D. 협 범위 축소
답변 보기
정답:
D
질문 #26
다음 중 레거시 Linux 시스템의 호스트 기반 방화벽이 특정 내부 IP 주소로부터의 연결만 허용하는 경우 구현된 것은 무엇인가요?
A. 보상 제어
B. 트워크 세분화
C. 험의 이전
D. NMP 트랩
답변 보기
정답:
A
질문 #27
보안 분석가와 관리팀은 최근 피싱 캠페인의 조직적 성과를 검토하고 있습니다. 사용자 클릭률이 허용 가능한 위험 임계값을 초과했으며, 관리팀은 사용자가 피싱 메시지의 링크를 클릭할 때 미치는 영향을 줄이고자 합니다. 다음 중 분석가가 해야 할 일은 무엇인가요?
A. 사무실 곳곳에 포스터를 게시하여 일반적인 피싱 활동에 대한 경각심을 높입니다
B. 싱 이메일이 전달되지 않도록 이메일 보안 필터를 구현합니다
C. 운로드한 프로그램의 자동 실행을 차단하도록 EDR 정책을 업데이트합니다
D. 사용자가 피싱 시도의 징후를 인식할 수 있도록 추가 교육을 실시합니다
답변 보기
정답:
C
질문 #28
기업에서 내부 네트워크에서 발생하는 아웃바운드 DNS 트래픽을 제한하려고 합니다. 아웃바운드 DNS 요청은 IP 주소가 10.50.10.25인 디바이스 한 대에서만 허용됩니다. 다음 중 이 목표를 달성할 수 있는 방화벽 ACL은 무엇인가요?
A. 세스 목록 아웃바운드 허용 0
B. 세스 목록 아웃바운드 허용 0
C. 세스 목록 아웃바운드 허용 0
D. 세스 목록 아웃바운드 허용 10
답변 보기
정답:
D
질문 #29
직원이 결제 웹사이트에서 보낸 이메일에서 연락처 정보를 업데이트하라는 링크를 클릭했습니다. 직원이 로그인 정보를 입력했지만?페이지를 찾을 수 없음? 오류 메시지를 받았습니다. 다음 중 발생한 소셜 엔지니어링 공격 유형은 무엇인가요?
A. 브랜드 사칭
B. 실 만들기
C. 타 스쿼팅
D. hishing
답변 보기
정답:
D
질문 #30
공격자가 악의적인 주소로 레지스터를 덮어쓸 때 악용되는 취약점은 다음 중 어느 것인가요?
A. M 이스케이프
B. QL 주입
C. 퍼 오버플로
D. ace 조건
답변 보기
정답:
C
질문 #31
다음 중 외국 정부가 다른 국가에 위치한 중요 시스템을 공격하기 위해 고용할 가능성이 가장 높은 위협 행위자는 누구인가요?
A. 티비스트
B. 부 고발자
C. 직 범죄
D. 련되지 않은 공격자
답변 보기
정답:
C
질문 #32
다음 중 레거시 서버에서 실행 중인 중요한 비즈니스 애플리케이션을 처리하는 가장 좋은 방법은 무엇인가요?
A. 분화
B. 리
C. 화
D. 기
답변 보기
정답:
C
질문 #33
관리자가 여러 사용자가 의심스러운 IP 주소에서 로그인하는 것을 발견합니다. 관리자는 사용자와 대화를 나눈 후 직원들이 해당 IP 주소에서 로그인한 것이 아니라고 판단하고 영향을 받은 사용자의 비밀번호를 재설정합니다. 다음 중 관리자가 향후 이러한 유형의 공격이 성공하지 못하도록 하기 위해 구현해야 하는 것은 무엇인가요?
A. 다단계 인증
B. 한 할당
C. 세스 관리
D. 밀번호 복잡성
답변 보기
정답:
A
질문 #34
웹 애플리케이션의 양식에서 설정한 변수에서 $, |, ;, &, `,? 등의 특수 문자를 제거하기 위해 정규식을 소스 코드에 포함한다는 내용이 포함된 보안 정책을 최근에 업데이트했습니다. 다음 중 조직에서 이 정책을 추가하여 채택한 보안 기술을 가장 잘 설명하는 것은?
A. 내장된 키 식별
B. 드 디버깅
C. 력 유효성 검사
D. 적 코드 분석
답변 보기
정답:
C
질문 #35
한 회사에서는 사용되지 않는 시스템을 재활용 센터로 보내기 전에 하드 드라이브를 안전하게 삭제해야 합니다. 다음 중 이 정책을 가장 잘 설명하는 것은 무엇인가요?
A. 거형
B. 균
C. 괴
D. 벤토리
답변 보기
정답:
B
질문 #36
보안 관리자가 새 방화벽 규칙 집합을 설정할 때 준수해야 하는 사항은 다음 중 어느 것인가요?
A. 해 복구 계획
B. 고 대응 절차
C. 즈니스 연속성 계획
D. 경 관리 절차
답변 보기
정답:
D
질문 #37
핫스팟(드래그 앤 드롭은 지원되지 않음)각 드롭다운 목록에서 적절한 공격과 해결 방법을 선택하여 해당 공격에 해결 방법을 표시합니다.지침모든 공격과 해결 방법이 사용되지는 않습니다. 언제든지 시뮬레이션의 초기 상태로 되돌리려면 모두 초기화 버튼을 클릭하세요.
A. 답변은 설명 섹션을 참조하세요
답변 보기
정답:
A
제출 후 답변 보기
질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.
참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.