아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

CompTIA SY0-601 시험 준비, 모의고사, CompTIA Security+ (Plus) 자격증 최적화 | SPOTO

CompTIA Security+(SY0-601) 자격증 시험 준비를 최적화하려면 최신 시험 문제를 연습하는 것이 가장 중요합니다. 이 자격증은 핵심 보안 기능에 필수적인 기본 기술을 검증하며, 성공적인 IT 보안 경력을 쌓을 수 있는 관문입니다. SY0-601 시험 내용은 위험 평가, 사고 대응, 포렌식, 엔터프라이즈 네트워크, 하이브리드/클라우드 운영, 보안 제어와 같은 핵심 기술 역량에 중점을 두고 최신 사이버 보안 트렌드와 기술을 포괄하도록 세심하게 선별되었습니다. 엄격한 모의고사에 참여하여 이러한 핵심 영역에 대한 이해를 높이고 시험에 대한 자신감을 높일 수 있습니다. SPOTO는 SY0-601 시험에 맞춘 종합적인 모의고사를 제공하여 전문성을 입증하고 CompTIA Security+ 자격증을 취득할 수 있도록 잘 준비할 수 있도록 합니다. SPOTO의 모의고사를 통해 시험 준비를 최적화하고 IT 보안 여정에서 성공의 길을 열어보세요.
다른 온라인 시험에 응시하세요

질문 #1
한 원격 사용자가 최근 2주 동안 해외로 휴가를 떠나면서 회사 소유의 노트북을 가져왔습니다. 업무에 복귀한 후 이 사용자는 노트북을 VPN에 연결할 수 없었습니다. 다음 중 사용자가 노트북을 VPN에 연결할 수 없는 가장 가능성이 높은 이유는 무엇인가요?
A. 해외 여행으로 인해 사용자의 노트북이 네트워크에서 격리되었습니다
B. 사용자의 노트북이 최신 경로 업데이트를 놓쳐서 격리되었습니다
답변 보기
정답: C
질문 #2
사용자가 워크스테이션에 로그인하기 위해 비밀번호를 입력한 후 인증 코드를 입력하라는 메시지가 표시됩니다. 다음 중 인증 프로세스에서 활용되는 MFA 요소 또는 속성은 무엇인가요? (두 가지를 선택하세요.)
A. 당신이 알고 있는 것
B. 당신이 가진 것 C
E. 당신이 무엇인가
F. 할 수 있는 일
답변 보기
정답: D
질문 #3
다음 중 사이버 보안 보험이 사용될 수 있는 위험 관리 전략은 무엇인가요?
A. 전이
B. 회피 C
답변 보기
정답: D
질문 #4
한 회사가 사용자에게 모바일 기기를 제공하여 이메일 및 엔터프라이즈 애플리케이션에 액세스할 수 있도록 허용합니다. 이 회사는 최근 사용자가 여러 공급업체와 디바이스 모델 중에서 선택할 수 있도록 허용하기 시작했습니다. MDM을 구성할 때 이 이기종 디바이스 접근 방식의 주요 보안 영향은 다음 중 어느 것인가요?
A. 가장 일반적인 MDM 구성 세트가 효과적인 엔터프라이즈 모바일 보안 제어 세트가 될 것입니다
B. 모든 장치는 SCEP 기반 등록을 지원해야 하므로, 선택한 아키텍처의 이질성으로 인해 개인 키가 공격자에게 불필요하게 노출될 수 있습니다
답변 보기
정답: D
질문 #5
보안 분석가가 웹 서버 로그의 출력을 검토하던 중 특정 계정에서 거액의 송금을 시도하는 것을 발견했습니다: 다음 중 어떤 유형의 공격이 수행되었을 가능성이 가장 높습니까? A.SQLi
B. CSRF C
답변 보기
정답: A
질문 #6
한 보안 분석가가 알려진 위협 행위자가 새로 발견한 사이버 공격에 대한 정보를 읽었습니다. 다음 중 위협 행위자가 이전 캠페인에서 사용했던 전술, 기술 및 프로토콜에 대한 분석가의 검토를 가장 잘 뒷받침할 수 있는 것은 무엇인가요?
A. 보안 연구 간행물 B
답변 보기
정답: A
질문 #7
보안 관리자가 회사 무선 네트워크를 분석하고 있습니다. 네트워크에는 채널 1과 11에서 실행 중인 액세스 포인트가 두 개뿐입니다. 관리자는 다른 액세스 포인트가 사용 가능한 모든 채널에서 동일한 회사 ESSID로 실행 중이며 합법적인 액세스 포인트 중 하나의 BSSID와 동일한 것을 발견합니다. 회사 네트워크에서 다음 중 어떤 공격이 발생하고 있나요?
A. 가운데 남자 B
E. 연결 해제
답변 보기
정답: B
질문 #8
한 회사에서 매우 민감한 데이터를 처리하고 있으며 고위 경영진은 분류 레이블을 활용하여 민감한 데이터를 보호하고자 합니다. 다음 중 회사가 구현하기에 가장 적합한 액세스 제어 체계는 무엇인가요? A. 재량
B. 규칙 기반 C
답변 보기
정답: D
질문 #9
최근 한 회사가 민감한 동영상을 회사 소유의 온프레미스 웹사이트 간에 이동했습니다. 그 후 회사는 해당 동영상이 인터넷에 업로드되어 공유되었다는 사실을 알게 되었습니다. 다음 중 회사에서 원인을 찾을 가능성이 가장 높은 것은 무엇인가요?
A. 체크섬 B
E. 감사 청구권 조항
답변 보기
정답: BCF
질문 #10
사용자는 건물에 물리적으로 출입할 수 있는 스마트 카드를 발급받았습니다. 카드에는 정보 시스템에 액세스하는 데 사용할 수 있는 토큰도 포함되어 있습니다. 사용자는 건물 전체에 있는 모든 씬 클라이언트에 로그인하여 매번 동일한 데스크톱을 볼 수 있습니다. 다음 중 이러한 기능을 제공하기 위해 활용되고 있는 기술은 무엇입니까? (두 개를 선택하세요.) A.COPE B.VDI C.GPS D.TOTP E.RFID
F. BYOD
답변 보기
정답: B
질문 #11
공격자는 표적 피해자가 방문하는 것으로 알려진 웹사이트에 멀웨어를 설치하여 액세스 권한을 얻으려고 합니다. 다음 중 공격자가 시도할 가능성이 가장 높은 것은 무엇인가요?
A. 스피어 피싱 공격
B. 워터링 홀 공격 C
답변 보기
정답: DF
질문 #12
사용자가 웹 애플리케이션이 예상치 못한 임의의 입력을 충돌 없이 처리하지 못할까 걱정됩니다. 다음 중 사용자가 수행해야 하는 테스트 유형을 가장 잘 설명하는 것은?
A. 코드 서명 B
답변 보기
정답: B
질문 #13
다음 중 공급업체 패치를 쉽게 사용할 수 없는 보안 익스플로잇을 가장 잘 설명하는 것은 무엇인가요?
A. 정수 오버플로
B. 제로데이 C
답변 보기
정답: BF
질문 #14
한 글로벌 기업이 무차별 대입 공격으로 인한 자격증명 도용 및 계정 잠금으로 인해 무단 로그인을 경험하고 있습니다. 이 회사는 이러한 공격을 완화하기 위해 타사 ID 공급업체의 도입을 고려하고 있습니다. 다음 중 회사가 잠재 공급업체에 요구할 수 있는 가장 좋은 제어 기능은 무엇인가요? A. IP 제한
B. 다단계 인증 C
답변 보기
정답: BE
질문 #15
다음 중 3단계 인증을 충족하는 것은 무엇인가요?
A. 비밀번호, 망막 스캐너 및 NFC 카드
B. 비밀번호, 지문 스캐너 및 망막 스캐너 C
답변 보기
정답: AB
질문 #16
분석가가 내부 네트워크에서 실행 중인 안전하지 않은 서비스를 식별하려고 합니다. 포트 스캔을 수행한 후 분석가는 서버에서 기본 포트에서 일부 안전하지 않은 서비스가 활성화되어 있는 것을 확인합니다. 다음 중 현재 실행 중인 서비스와 이를 대체할 수 있는 안전한 대안을 가장 잘 설명하는 것은? (3개를 고르세요.) A.SFTP, FTPS B.SNMPv2, SNMPv3 C.HTTP, HTTPS D.TFTP, FTP E.SNMPv1, SNMPv2
F. 텔넷, SSH G
답변 보기
정답: C
질문 #17
한 조직에서 중요 서브넷의 침입 탐지 및 방지 기술을 이상 징후 기반 시스템으로 전환할 계획입니다. 이 작업을 성공적으로 수행하기 위해 조직이 결정해야 할 사항은 다음 중 어느 것입니까?
A. 기준선
B. 엔드포인트 구성 C
답변 보기
정답: C
질문 #18
최근 Windows 시스템에서 SMB 프로토콜의 새로운 취약점이 발견되었지만 현재 이 문제를 해결할 수 있는 패치가 없습니다. 보안 관리자는 회사의 DMZ에 있는 서버가 외부 공격에 취약할 것을 우려하지만, SMB는 LAN의 여러 내부 시스템 및 애플리케이션에서 사용되므로 관리자는 서버에서 서비스를 비활성화할 수 없습니다. 다음 중 DMZ에 대한 모든 외부 인바운드 연결에 대해 차단해야 하는 TCP 포트는 무엇인가요?
A. 135
B. 139 C
E. 443
F. 445
답변 보기
정답: E
질문 #19
회사는 중요한 서비스를 지원하기 위해 레거시 소프트웨어를 계속 사용해야 합니다. 다음 중 이러한 관행의 위험성을 가장 잘 설명하는 것은 무엇인가요?
A. 기본 시스템 구성
B. 안전하지 않은 프로토콜 C
답변 보기
정답: A
질문 #20
랜섬웨어 공격이 발생한 후 포렌식 회사는 피해자와 공격자 간의 암호화폐 거래를 검토해야 합니다. 다음 중 포렌식 회사가 이 거래를 추적하기 위해 가장 많이 검토할 가능성이 높은 것은 무엇인가요?
A. 공개 원장
B. 넷플로우 데이터 C
답변 보기
정답: B
질문 #21
데이터베이스 관리자는 모든 비밀번호가 안전한 방식으로 저장되도록 해야 하므로 관리자는 저장하기 전에 각 비밀번호에 무작위로 생성된 데이터를 추가합니다. 다음 중 이 작업을 가장 잘 설명하는 기술은 무엇입니까? A.예측 가능성 B.키 스트레칭 C.솔팅 D.해싱
데이터베이스 관리자는 모든 비밀번호가 안전한 방식으로 저장되도록 해야 하므로 관리자는 저장하기 전에 각 비밀번호에 무작위로 생성된 데이터를 추가합니다. 다음 중 이 작업을 가장 잘 설명하는 기술은 무엇입니까? A
답변 보기
정답: A
질문 #22
다음 중 보안 분석가가 신뢰할 수 있는 보안 웹사이트에서 다운로드한 파일이 전송 중에 변경되거나 손상되지 않았는지 확인하기 위해 검증된 체크섬을 사용하여 사용하는 방법을 가장 잘 설명하는 것은?
A. 해싱
B. 염장 C
답변 보기
정답: B
질문 #23
여러 직원이 업계 전시회에 참석한 다음 날 업무에 복귀합니다. 같은 날 보안 관리자는 각 직원의 워크스테이션에서 여러 개의 멀웨어 알림이 수신되는 것을 발견합니다. 보안 관리자는 조사하지만 경계 방화벽이나 NIDS에서 공격의 흔적을 발견하지 못합니다. 다음 중 멀웨어 경고를 일으킬 가능성이 가장 높은 것은 무엇인가요?
A. 프레젠테이션 미디어에 의해 시작된 인트라넷을 통해 스스로 전파된 웜입니다
B. 공격을 실행하려는 vCard에 포함된 파일 없는 바이러스 C
답변 보기
정답: B
질문 #24
조직은 모든 트래픽을 VPN을 통해 라우팅합니다. 대부분의 사용자는 원격에 있으며 기밀 정보가 있는 기업 데이터센터에 연결합니다. 인터넷 경계에는 방화벽이 있고 그 다음에는 DLP 어플라이언스, VPN 서버, 데이터센터가 있습니다. 다음 중 가장 취약한 설계 요소는 무엇인가요?
A. DLP 어플라이언스는 NGFW에 통합되어야 합니다
B. 분할 터널 연결은 DLP 어플라이언스의 성능에 부정적인 영향을 줄 수 있습니다 C
답변 보기
정답: A
질문 #25
Windows 서버를 설치한 후 사이버 보안 관리자는 보안 모범 사례에 따라 서버를 강화해야 합니다. 다음 중 관리자의 목표를 달성할 수 있는 방법은 무엇인가요? (두 가지를 선택하세요.)
A. 게스트 계정 비활성화하기
B. 서비스 계정 비활성화하기 C
E. LAN 관리자 해시 값 저장
F. NTLM 활성화
답변 보기
정답: C
질문 #26
보안 분석가는 평가를 완료해야 합니다. 분석가는 서버에 로그인한 상태에서 기본 도구를 사용하여 서버에서 실행 중인 서비스를 서버의 수신 포트에 매핑해야 합니다. 다음 중 이 작업을 가장 잘 수행할 수 있는 도구는 무엇인가요? A.Netcat
B. Netstat C
답변 보기
정답: C
질문 #27
다음 중 이데올로기에 의해 동기를 부여받을 가능성이 가장 높은 위협 행위자는 누구인가요?
A. 비즈니스 경쟁자 B
E. 불만을 품은 직원
답변 보기
정답: C
질문 #28
보안 평가 결과 최근에 배포된 프로덕션 서버에서 DES 및 3DES가 여전히 사용되고 있는 것으로 확인되었습니다. 다음 중 평가에서 확인된 것은 무엇인가요?
A. 안전하지 않은 프로토콜
B. 기본 설정 C
답변 보기
정답: A
질문 #29
기업은 암호화 키를 안전하게 보관해야 합니다. 다음 중 이 목표를 달성할 수 있는 네트워크 어플라이언스는 무엇인가요? A.HSM B.CASB C.TPM D.DLP
기업은 암호화 키를 안전하게 보관해야 합니다. 다음 중 이 목표를 달성할 수 있는 네트워크 어플라이언스는 무엇인가요? A
답변 보기
정답: B
질문 #30
GDPR에 따라 다음 중 개인정보 및 웹사이트 사용자 권리 보호에 가장 큰 책임이 있는 기관은 어디인가요?
A. 데이터 보호 책임자
B. 데이터 처리자 C
답변 보기
정답: D
질문 #31
여러 기업의 시스템에서 사용자 계정을 연결한다는 개념은 가장 잘 알려져 있습니다:
A. 연합
B. 원격 액세스 정책
답변 보기
정답: A
질문 #32
보안 분석가가 클라이언트-서버(웹이 아닌) 애플리케이션이 암호화된 트래픽을 전송하는지 확인하려고 합니다. 분석가는 다음 중 어떤 것을 사용해야 하나요?
A. openssl
B. hping C
답변 보기
정답: A
질문 #33
웹 기반 영업에 영향을 미치는 장기간의 데이터센터 중단 이후, 한 회사는 운영을 프라이빗 클라우드 솔루션으로 이전하기로 결정했습니다. 보안팀은 다음과 같은 요구 사항을 받았습니다: 팀이 클라우드 기반 서비스를 어떻게 사용하고 있는지에 대한 가시성이 있어야 합니다. 결제 카드와 관련된 데이터가 언제 클라우드로 전송되는지 파악할 수 있어야 합니다. 최종 사용자의 지리적 위치에 관계없이 데이터를 사용할 수 있어야 합니다. 관리자는 트래픽에 대한 단일 창 보기가 필요합니다
A. 방화벽 규칙을 만들어 다른 클라우드 서비스 제공업체로의 트래픽을 제한합니다
B. 전송 중인 데이터를 모니터링하기 위해 DLP 솔루션을 설치합니다
답변 보기
정답: D
질문 #34
데이터 집합을 담당하는 관리자가 보안 엔지니어에게 하드 디스크의 데이터에 암호화를 적용해 달라고 요청했습니다. 보안 엔지니어의 예입니다:
A. 데이터 컨트롤러
B. 데이터 소유자
답변 보기
정답: D
질문 #35
다음 중 스테가노그래피가 사용되는 일반적인 사용 사례는 무엇인가요?
A. 난독화 B
답변 보기
정답: B
질문 #36
조직의 최고 경영자(CEO)의 데스크톱 PC에서 보안 사고가 발생했을 수 있습니다. 적절한 포렌식 프로세스와 관리 체인을 준수하기 위해 CEO의 하드 드라이브의 복제본을 안전하게 보관해야 합니다. 이 작업을 수행하려면 다음 중 어떤 작업을 수행해야 하나요?
A. CEO의 PC에 새 하드 드라이브를 설치한 다음 기존 하드 드라이브를 제거하여 변조 방지 봉투에 넣습니다
B. 하드 드라이브에 쓰기 차단기를 연결합니다
답변 보기
정답: A
질문 #37
한 보안 분석가가 이메일을 통해 PII가 전송되었다는 경고를 받았습니다. 분석가의 최고 정보 보안 책임자(CISO)는 PII를 매우 신중하게 처리해야 한다는 점을 분명히 밝혔습니다. 다음 중 다음 중 가장 가능성이 높은 경고는 무엇인가요? A.S/MIME
B. DLP C
답변 보기
정답: B
질문 #38
다음 중 모니터링되지 않는 CCTV 카메라의 제어 유형은 무엇인가요? A.디텍티브
B. 억제 C
답변 보기
정답: C
질문 #39
보안 엔지니어가 제3자가 조직 계정의 사용자 이름과 비밀번호를 발견한 후 로그 파일을 검토하고 있습니다. 엔지니어는 일주일 전에 공급업체 웹사이트의 IP 주소가 변경된 것을 확인했습니다. 이 변경은 8시간 동안 지속되었습니다. 다음 중 가장 가능성이 높은 공격은 무엇인가요?
A. 가운데 사람
B. 스피어 피싱 C
답변 보기
정답: A
질문 #40
다음 중 게스트 OS 내부에서 하이퍼바이저를 대상으로 하는 코드의 기능을 설명하는 것은?
A. 포그 컴퓨팅 B
E. 컨테이너 브레이크아웃
답변 보기
정답: AD
질문 #41
보안 분석가는 공격자가 어떻게 사용자 3을 사용하여 회사 네트워크에 침투할 수 있었는지 파악해야 합니다. 회사의 잠금 정책에 따르면 세 번의 시도가 실패하면 최소 15분 동안 계정을 잠그도록 규정하고 있습니다. 로그 파일을 검토하던 중 분석가는 다음을 발견합니다: 다음 중 가장 가능성이 높은 공격은 무엇인가요? A. 사전
B. 크리덴셜 스터핑 C
답변 보기
정답: A
질문 #42
한 회사에서 최근 데이터 유출 사고가 발생했으며, 유출자는 공공장소에서 휴대폰을 충전하던 임원으로 밝혀졌습니다. 다음 중 이 침해를 방지할 수 있었을 가능성이 가장 높은 것은 무엇인가요? A.방화벽
B. 장치 핀 C
답변 보기
정답: A
질문 #43
네트워크 관리자가 조직의 보안 상태를 개선하기 위해 IDS를 설치하라는 요청을 받았습니다. 다음 중 어떤 제어 유형이 IDS입니까? A.수정 B.물리적 C.탐정 D.관리
네트워크 관리자가 조직의 보안 상태를 개선하기 위해 IDS를 설치하라는 요청을 받았습니다. 다음 중 어떤 제어 유형이 IDS입니까? A
답변 보기
정답: D
질문 #44
한 사이버 보안 부서에서 새로운 PAM 솔루션을 구입했습니다. 이 팀은 먼저 Windows 서버의 서비스 계정 자격 증명을 무작위화할 계획입니다. 다음 중 Linux 서버의 보안을 강화하는 가장 좋은 방법은 무엇인가요?
A. 공유 자격 증명을 무작위로 생성합니다
B. 게스트 계정만 사용하여 연결합니다
답변 보기
정답: C
질문 #45
한 보안 분석가가 최근에 발표된 보안 권고를 사용하여 과거 로그를 검토하면서 권고에 명시된 특정 활동을 찾고 있습니다. 다음 중 분석가가 하고 있는 작업은 무엇인가요? A.패킷 캡처
B. 사용자 행동 분석 C
답변 보기
정답: B
질문 #46
보안 엔지니어가 최근 회사 서버에 대한 공격을 수행한 위협 인텔리전스 소스로부터 다음과 같은 결과를 얻었습니다: 다음 중 이 공격의 종류를 가장 잘 설명하는 것은? A. 디렉터리 탐색
B. SQL 인젝션 C
답변 보기
정답: A
질문 #47
최고 보안 책임자(CSO)의 주요 우선 순위는 시스템 다운타임을 최소화하고 랜섬웨어 공격에 대한 조직의 복원력을 강화하기 위해 준비, 대응 및 복구 관행을 개선하는 것입니다. 다음 중 CSO의 목표에 가장 부합하는 것은 무엇인가요?
A. 이메일 필터링 소프트웨어와 중앙 집중식 계정 관리를 사용하고, 고위험 시스템을 패치하고, 파일 공유에 대한 관리 권한을 제한하세요
B. 평판이 좋은 제공업체의 사이버 보험에 가입하여 사고 발생 시 비용을 줄입니다
답변 보기
정답: B
질문 #48
보안 관리자가 서버에서 불필요한 서비스가 실행 중일 수 있다고 의심합니다. 다음 중 관리자가 이러한 의심을 확인하기 위해 가장 많이 사용할 수 있는 도구는 무엇인가요?
A. Nmap B
답변 보기
정답: D
질문 #49
다음 중 투표 기계의 무결성을 가장 잘 뒷받침할 수 있는 것은? A.비대칭 암호화 B.블록체인 C.전송 계층 보안 D.완벽한 순방향 비밀성
다음 중 투표 기계의 무결성을 가장 잘 뒷받침할 수 있는 것은? A. 대칭 암호화 B
답변 보기
정답: B
질문 #50
다음 중 조직이 회사의 IT/보안 운영에서 잠재적인 단일 장애 지점을 식별하고 완화하는 데 도움이 될 수 있는 정책은 무엇인가요?
A. 최소 권한
B. 인식 교육 다
답변 보기
정답: A
질문 #51
다음 중 최종 버전의 코드를 사용하여 최종 사용자 중단을 최소화하고 데이터베이스 마이그레이션 또는 주요 시스템 변경의 영향을 평가하는 데 가장 많이 사용되는 환경은 무엇인가요?
A. 스테이징 B
답변 보기
정답: A
질문 #52
최근 감사에서 비즈니스 고객과의 커뮤니케이션에 사용되는 웹 애플리케이션의 특정 암호화 표준 사용과 관련된 주요 발견 사항이 발견되었습니다. 고객의 기술적 한계로 인해 회사는 암호화 표준을 업그레이드할 수 없습니다. 이 시나리오에서 발생하는 위험을 줄이기 위해 다음 중 어떤 유형의 제어를 사용해야 합니까? A.물리적 B.탐지 C.예방 D.보상
최근 감사에서 비즈니스 고객과의 커뮤니케이션에 사용되는 웹 애플리케이션의 특정 암호화 표준 사용과 관련된 주요 발견 사항이 발견되었습니다. 고객의 기술적 한계로 인해 회사는 암호화 표준을 업그레이드할 수 없습니다
답변 보기
정답: B
질문 #53
다음 중 패치되지 않은 기존 프로그래머블 로직 컨트롤러의 작동, 백엔드 LAMP 서버 실행 및 웹 인터페이스를 통해 인터넷을 통해 액세스할 수 있는 인적 관리 인터페이스가 있는 OT 시스템에 가장 부정적인 영향을 미칠 가능성이 높은 것은 무엇입니까? (두 개 선택) A.교차 사이트 스크립팅
B. 데이터 유출 C
E. SQL 주입
F. 서버 측 요청 위조
답변 보기
정답: A
질문 #54
한 금융 기관이 고객 대출 프로세스를 지원하기 위해 새로운 보안 암호화된 문서 공유 애플리케이션을 도입했습니다. 이 새로운 플랫폼에서 몇 가지 중요한 PII를 공유해야 하지만 DLP 시스템에 의해 차단되고 있습니다. 다음 중 조직의 보안 태세를 손상시키지 않고 PII를 보안 애플리케이션과 공유할 수 있는 가장 좋은 조치는 무엇인가요?
A. 모든 PII를 허용하도록 DLP 정책을 구성합니다
B. 이 애플리케이션에서 사용하는 모든 포트를 허용하도록 방화벽 구성 C
E. PII를 암호화하도록 애플리케이션을 구성합니다
답변 보기
정답: C
질문 #55
은행에서 사용자 계정에서 사기 행위를 감지합니다. 사용자가 은행 웹사이트(https:/www.company.com)에서 어제 완료된 거래를 확인합니다. 보안 분석가가 사용자의 인터넷 사용 로그를 검토하고 다음 결과를 관찰합니다: 다음 중 가장 가능성이 높은 것은 무엇인가요?
A. 리플레이 공격
B. SQL 인젝션 C
답변 보기
정답: B
질문 #56
시뮬레이션 새로 구매한 기업용 WAP은 가능한 가장 안전한 방식으로 구성해야 합니다. 지침 네트워크 다이어그램에서 아래 항목을 클릭하고 그에 따라 구성하십시오: (cid:127) WAP (cid:127) DHCP 서버 (cid:127) AAA 서버 (cid:127) 무선 컨트롤러 (cid:127) LDAP 서버 언제든지 시뮬레이션의 초기 상태로 되돌리려면 모두 재설정 버튼을 클릭하세요. A.아래 설명을 참조하세요.
시뮬레이션 새로 구매한 기업용 WAP은 가능한 가장 안전한 방식으로 구성해야 합니다. 지침 네트워크 다이어그램에서 아래 항목을 클릭하고 그에 따라 구성하십시오: (cid:127) WAP (cid:127) DHCP 서버 (cid:127) AAA 서버 (cid:127) 무선 컨트롤러 (cid:127) LDAP 서버 언제든지 시뮬레이션의 초기 상태로 되돌리려면 모두 재설정 버튼을 클릭하세요
답변 보기
정답: A
질문 #57
회사의 최고 정보 책임자(CIO)가 최고 정보 보안 책임자(CISO)와 만나 회사 개발자의 기술 수준을 향상시키기 위한 몇 가지 활동을 계획하고 있습니다. 다음 중 개발자를 교육하는 데 가장 적합한 것은 무엇인가요?
A. 깃발 뺏기 대회
B. 피싱 시뮬레이션 다
답변 보기
정답: B
질문 #58
사이버 보안 관리자는 중요한 서버에 디스크 중복성을 추가해야 합니다. 더 나은 내결함성을 위해 솔루션에는 2개의 드라이브 장애가 있어야 합니다. 다음 중 관리자가 선택해야 하는 RAID 수준은 무엇입니까? A.0 B.1 C.5 D.6
사이버 보안 관리자는 중요한 서버에 디스크 중복성을 추가해야 합니다. 더 나은 내결함성을 위해 솔루션에는 2개의 드라이브 장애가 있어야 합니다
답변 보기
정답: A
질문 #59
최근 한 전자상거래 회사의 웹사이트에서 여러 건의 대량 상품 주문이 이루어졌습니다. 각 거래의 총액이 음수 값이었고, 그 결과 고객 계정에 크레딧이 적립되었습니다. 향후 유사한 상황을 방지하기 위해 다음 중 어떤 조치를 취해야 하나요?
A. 유효하지 않은 문자 및 값의 사용을 방지하기 위해 입력 유효성 검사를 시행하고 있는지 확인합니다
B. 합산할 수 있는 모든 값을 계산하고 코드에서 적절한 정수를 사용하는지 확인합니다
답변 보기
정답: D
질문 #60
한 보안 분석가가 곧 있을 내부 모의 침투 테스트에 대한 위협 개요를 준비하고 있습니다. 분석가는 조직의 네트워크에 대한 위협 행위자의 전술, 기술 및 절차를 파악하기 위한 방법을 파악해야 합니다. 다음 중 분석가가 이 목표를 달성하기 위해 가장 많이 사용할 가능성이 높은 방법은 무엇인가요?
A. 탁상 연습 B
답변 보기
정답: D

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: