종합적인 CompTIA SY0-601시험 문제 및 답변으로 시험에 합격, CompTIA Security+ (Plus) 자격증 | SPOTO
CompTIA Security+(SY0-601) 자격증 시험을 준비하는 가장 좋은 방법은 최신 시험 문제를 연습하는 것입니다. 세계적으로 인정받는 이 자격증은 핵심 보안 기능에 대한 필수 기술을 검증하며 성공적인 IT 보안 경력을 위한 관문입니다. SY0-601 시험 내용은 위험 평가, 사고 대응, 포렌식, 엔터프라이즈 네트워크, 하이브리드/클라우드 운영 및 보안 제어와 같은 핵심 기술 능력에 중점을 두고 최신 사이버 보안 트렌드와 기술을 다루도록 업데이트되었습니다. 포괄적인 시험 문제와 답변을 통해 시험에서 높은 성적을 거두고 주요 보안 영역에 대한 숙련도를 입증할 수 있습니다. SPOTO는 SY0-601 시험에 맞춘 종합적인 시험 자료를 제공하여 자신 있게 시험에 합격하고 CompTIA Security+ 자격증을 취득할 수 있도록 도와줍니다.
다음 중 공급업체 패치를 쉽게 사용할 수 없는 보안 익스플로잇을 가장 잘 설명하는 것은 무엇인가요?
A. 정수 오버플로
B. 제로데이
C. 수명 종료
D. 경쟁 조건
답변 보기
정답:
C
질문 #2
보안 분석가는 공격자가 어떻게 사용자 3을 사용하여 회사 네트워크에 침투할 수 있었는지 파악해야 합니다. 회사의 잠금 정책에 따르면 세 번의 시도가 실패하면 최소 15분 동안 계정을 잠그도록 규정하고 있습니다. 로그 파일을 검토하던 중 분석가는 다음을 발견합니다: 다음 중 가장 가능성이 높은 공격은 무엇인가요?
A. 사전
B. 자격 증명 스터핑
C. 비밀번호 스프레이
D. 무차별 대입
답변 보기
정답:
D
질문 #3
네트워크 관리자가 iPSec을 사용하여 사이트 간 VPN을 구성하려고 합니다. 관리자는 데이터 무결성 암호화, 인증 및 재생 방지 기능으로 터널을 설정하려고 합니다. 관리자가 VPN을 구성할 때 다음 중 어떤 것을 사용해야 하나요?
A. AH
B. EDR
C. ESP
D. DNSSEC
답변 보기
정답:
E
질문 #4
정부 기관의 시설 관리자는 직원 Wi-Fi 네트워크가 침해될 경우 환경 시스템에 대한 무단 액세스를 우려하고 있습니다. 다음 중 이 보안 문제를 가장 잘 해결할 수 있는 방법은 무엇인가요?
A. 직원용 와이파이에 스마트 미터를 설치합니다
B. 환경 시스템을 직원용 Wi-Fi와 동일한 DHCP 범위에 배치합니다
C. 직원용 WiFi 액세스 포인트에 Zigbee를 구현합니다
D. 환경 시스템 네트워크에서 직원 Wi-Fi 네트워크를 분리합니다
답변 보기
정답:
B
질문 #5
사이버 보안이 진행되는 동안 보안 엔지니어는 감염된 디바이스를 네트워크에서 제거하고 침해된 모든 계정을 잠급니다. 보안 엔지니어는 현재 다음 중 어느 인시던트 대응 단계에 있나요?
A. 신원 확인
B. 준비
C. 근절
D. 복구
E. 봉쇄
답변 보기
정답:
C
질문 #6
최고 정보 보안 책임자(CISO)는 데이터베이스 리소스를 소모하는 로컬 데이터센터에 대한 DDoS 공격이 장기간 지속될 경우 조직의 비즈니스 운영이 지속될 수 있을지 우려하고 있습니다. 다음 중 이 위험을 완화하기 위해 CISO가 가장 권장할 만한 방법은 무엇인가요?
A. 데이터센터에 사용 가능한 대역폭 업그레이드
B. 핫사이트 장애 조치 위치 구현
C. 고객에게 완전한 SaaS 제품으로 전환
D. 모든 최종 사용자 쿼리에 대한 챌린지 응답 테스트 구현
답변 보기
정답:
CD
질문 #7
대칭 암호화 알고리즘이 가장 적합합니다:
A. 키 교환 확장성
B. 대량의 데이터 보호
C. 해싱 기능 제공,
부인 방지 구현.
답변 보기
정답:
A
질문 #8
보안 관리자가 서버가 다양한 공격에 취약한지 확인하려고 합니다. 도구를 사용한 후 관리자는 다음과 같은 출력을 얻습니다: 다음 중 출력에 따라 성공적으로 구현된 공격은 무엇인가요?
A. 메모리 누수
B. 레이스 조건
C. SQL 주입
D. 디렉토리 탐색
답변 보기
정답:
A
질문 #9
사용자의 자격 증명을 노린 피싱 사기를 통해 레드팀은 페이로드를 제작하여 서버에 배포할 수 있었습니다. 이 공격을 통해 새로운 원격 세션을 시작하는 악성 소프트웨어를 설치할 수 있었습니다. 다음 중 어떤 유형의 공격이 발생했나요?
A. 권한 에스컬레이션
B. 세션 재생
C. 애플리케이션 프로그래밍 인터페이스
D. 디렉토리 탐색
답변 보기
정답:
D
질문 #10
분석가가 서버가 패치되지 않았고 외부 공격자가 포트 139에서 데이터를 유출한 것을 확인했습니다. 다음 중 인시던트를 예방할 수 있었던 방법을 가장 잘 확인하기 위해 분석가가 검토해야 하는 출처는 무엇인가요?
A. 취약점 스캔 출력
B. 보안 로그
C. 기본 보고서
D. 이벤트의 상관관계
답변 보기
정답:
D
질문 #11
한 조직이 최근 데이터 유출 사고로부터 복구했습니다. 근본 원인 분석 중에 조직은 침해의 원인을 분실 신고된 개인 휴대폰으로 파악했습니다. 다음 중 향후 데이터 유출 가능성을 줄이기 위해 조직이 구현해야 하는 솔루션은 무엇인가요?
A. MDM
B. MAM
C. VDI
D. DLP
답변 보기
정답:
D
질문 #12
한 SOC에서 내부자 위협 탐지 프로그램을 구현하고 있습니다. 가장 큰 우려는 사용자가 승인 없이 기밀 데이터에 액세스할 수 있다는 것입니다. 다음 중 잠재적인 내부자 위협을 탐지하기 위해 배포해야 하는 것은 무엇인가요?
A. 꿀 파일
B. ADMZ
C. DLP
D. 파일 무결성 모니터링
답변 보기
정답:
C
질문 #13
보안 분석가가 네트워크 공유 및 인터넷 연결 문제로 처음 보고된 사건을 조사하던 중 로그와 도구 출력을 검토하던 중 다음과 같은 사실을 발견했습니다: 다음 중 어떤 공격이 발생했나요?
A. IP 충돌
B. 해시 전달
C. MAC 플러딩
D. 디렉토리 탐색
E. ARP 중독
답변 보기
정답:
C
질문 #14
다음 중 미리 정의된 유선전화에서 콜백이 필요한 MFA 속성을 가장 잘 설명하는 것은 무엇인가요?
A. 당신이 전시하는 것
B. 할 수 있는 일
C. 아는 사람
D. 당신이 있는 곳
답변 보기
정답:
E
질문 #15
새로운 전자상거래 웹사이트를 개발 중인 웹사이트 개발자가 정보 보안 전문가에게 간편한 재주문 프로세스를 만들기 위해 신용카드 번호를 저장하는 가장 적절한 방법을 문의했습니다. 다음 중 이 목표를 가장 잘 달성할 수 있는 방법은 무엇인가요?
A. 마그네틱 띠 정보 소금에 절이기
B. 전송 중인 신용카드 정보 암호화
C. 입력 시 신용 카드 번호 해시 처리
D. 데이터베이스의 신용 카드 토큰화
답변 보기
정답:
C
질문 #16
최종 사용자가 컴퓨터가 몇 주 동안 평소보다 느리게 작동한다고 보고하면, 분석가는 조사 중에 시스템 3이 하루에 한 번 사용자에게 이메일 주소와 10자리 숫자를 IP 주소로 전송하는 것을 확인합니다. 사용자의 컴퓨터와 관련된 유일한 재전송 로그 항목은 다음과 같습니다: 다음 중 문제의 원인일 가능성이 가장 높은 것은 무엇인가요?
A. 최종 사용자가 웹 브라우저에서 PUP 2개를 구매하여 설치했습니다
B. 4 컴퓨터의 봇은 웹사이트에 대해 비밀번호를 강제 입력하는 규칙을 적용합니다
C. 해커가 민감한 데이터의 유출을 시도하고 있습니다
D. 랜섬웨어가 명령 및 제어 서버와 통신 중입니다
답변 보기
정답:
AB
질문 #17
조직의 재무 부서에서 담합을 방지하기 위한 정책을 시행하고 있습니다. 다음 중 이 정책의 요구 사항을 충족하기 위해 조직이 구현해야 하는 통제 유형 및 해당 절차는 무엇입니까? (2가지 선택).
A. 수정
B. 억제
C. 예방
D. 필수 휴가
E. 직무 순환
F. 업무 분리
답변 보기
정답:
C
질문 #18
최고보안책임자(CSO)는 고객이 일반적으로 사용되는 파일 공유 서비스에서 회사 내부 기밀 파일에 액세스할 수 있다는 사실을 통보받았습니다. 이 파일 공유 서비스는 회사 직원들이 승인된 타사 애플리케이션 중 하나로 사용하는 것과 동일한 서비스입니다. 추가 조사 후 보안팀은 기밀 파일 공유가 악의적인 것이 아니라 실수로 발생한 것으로 판단했습니다. 그러나 CSO는 이러한 유형의 사고 재발을 최소화하기 위해 변경 사항을 구현하고 싶지만, 이러한 유형의 사고는
A. DLP
B. SWG
C. CASB
D. 가상 네트워크 세분화
E. 컨테이너 보안
답변 보기
정답:
B
질문 #19
한 소매업체 임원이 최근 주요 경쟁업체의 이직을 수락했습니다. 다음 주, 보안 분석가가 보안 로그를 검토한 결과 퇴사한 임원의 계정에 액세스하려는 로그온 시도가 성공한 것을 확인했습니다. 다음 중 이 문제를 해결할 수 있는 보안 관행은 무엇인가요?
A. 비공개 동의서
B. 최소 권한
C. 허용되는 사용 정책
D. 오프보딩
답변 보기
정답:
BCF
질문 #20
한 조직에서 중요한 시스템과 데이터가 완전히 손실될 경우에 대비한 계획을 수립하고 있습니다. 다음 중 조직이 개발할 가능성이 가장 높은 계획은 무엇인가요?
A. 인시던트 대응
B. 커뮤니케이션
C. 재해 복구
D. 데이터 보존
답변 보기
정답:
C
질문 #21
다음 중 보안 엔지니어가 부인 방지를 구현할 때 활용할 수 있는 암호화 개념은 무엇입니까? (2가지 선택)
A. 블록 암호
B. 해싱
C. 개인 키
D. 완벽한 전방 비밀 유지
E. 소금
F. 대칭 키
답변 보기
정답:
A
질문 #22
보안 관리자가 서버에서 불필요한 서비스가 실행 중일 수 있다고 의심합니다. 다음 중 관리자가 이러한 의심을 확인하기 위해 가장 많이 사용할 수 있는 도구는 무엇인가요?
A. Nmap
B. 와이어샤크
C. 부검
D. DNSEnum
답변 보기
정답:
EF
질문 #23
보안 관리자가 회사 무선 네트워크를 분석 중입니다. 네트워크에는 채널 1과 11에서 실행 중인 액세스 포인트가 두 개뿐입니다. 관리자는 다른 액세스 포인트가 사용 가능한 모든 채널에서 동일한 회사 ESSID와 합법적인 액세스 포트 중 하나의 동일한 BSSID로 실행되고 있음을 발견합니다. 회사 네트워크에서 다음 중 어떤 공격이 발생할 수 있습니까?
A. 가운데 남자
B. 사악한 쌍둥이
C. 재밍
D. 로그 액세스 포인트
E. 연결 해제
답변 보기
정답:
C
질문 #24
한 회사에서 직원들이 재택근무 중에도 개인 기기를 사용하여 공식 이메일과 파일을 공유할 수 있도록 하는 새로운 재택근무 정책을 시행했습니다. 몇 가지 요건은 다음과 같습니다: * 직원은 대체 근무지(예: 집 주소)를 제공해야 함 * 직원은 기기에 독점 데이터의 손실을 방지하는 소프트웨어를 설치해야 하지만 다른 소프트웨어의 설치를 제한하지 않아야 합니다. 다음 중 회사에서 사용 중인 MDM 옵션을 가장 잘 설명하는 것은 무엇인가요?
A. 지오펜싱, 콘텐츠 관리, 원격 삭제, 컨테이너화 및 스토리지 세분화
B. 콘텐츠 관리, 원격 삭제, 지리적 위치, 상황 인식 인증, 컨테이너화
C. 애플리케이션 관리, 원격 삭제, 지오펜싱, 상황 인식 인증, 컨테이너화
D. 원격 삭제, 지리적 위치, 화면 잠금, 저장소 세분화, 전체 장치 암호화
답변 보기
정답:
D
질문 #25
다음 중 생체 인식 FRR을 나타내는 것은 무엇인가요?
A. 권한이 있는 사용자가 액세스가 거부되는 경우
B. 올바른 비밀번호를 입력하지 못한 사용자
C. 거부된 번호와 승인된 번호가 같음
D. 액세스 권한이 부여된 비인가 사용자 수
답변 보기
정답:
C
질문 #26
보안 엔지니어가 모든 워크스테이션에서 2단계 인증을 사용하도록 설정했습니다. 다음 중 가장 안전한 접근 방식은 무엇인가요? (2개 선택).
A. 비밀번호 및 보안 질문
B. 비밀번호 및 캡차
C. 비밀번호 및 스마트 카드
D. 비밀번호 및 지문
E. 비밀번호 및 일회용 토큰
F. 비밀번호 및 음성
답변 보기
정답:
D
질문 #27
최근 보안 평가 결과, 한 공격자가 조직 내 취약한 워크스테이션을 악용하여 몇 달 동안 네트워크에 지속적으로 접속한 것으로 밝혀졌습니다. 조직은 보안을 재평가해야 할 필요성을 깨닫습니다. 경계 내 위험 완화를 위한 전략 다음 중 조직의 전략을 가장 잘 뒷받침할 수 있는 솔루션은 무엇인가요?
A. FIM
B. DLP
C. EDR
D. UTM
답변 보기
정답:
A
질문 #28
보안 분석가가 Windows 파일 서버에 로그인하여 누가 어떤 컴퓨터에서 파일에 액세스하는지 확인해야 하는 경우 다음 중 분석가가 사용해야 하는 도구는 무엇인가요?
A. netstat
B. 순 점유율
C. 넷캣
D. nbtstat
E. 인터넷 세션
답변 보기
정답:
DE
질문 #29
조직에서 명령줄 해석기에 대한 사용자 액세스를 차단했지만 해커가 여전히 기본 관리 도구를 사용하여 해석기를 호출하는 데 성공했습니다. 보안팀은 향후 이러한 일이 발생하지 않도록 하기 위해 다음 중 어떤 조치를 취해야 하나요?
A. 인바운드 및 아웃바운드 SMB 포트 139 및 445를 차단하도록 HIPS를 구현합니다
B. 사용자가 기본 OS 도구를 실행할 때마다 SIEM 알림을 트리거합니다
C. 기능에 필요하지 않은 경우 기본 제공 OS 유틸리티를 비활성화합니다
D. 기본 OS 도구가 실행될 때마다 격리하도록 AV를 구성합니다
답변 보기
정답:
A
질문 #30
한 조직이 방금 대규모 사이버 공격 모뎀을 경험했습니다. 이 공격은 잘 조직된 정교하고 고도로 숙련된 공격이었습니다. 다음 중 해당 조직을 표적으로 삼은 것은 무엇인가요?
A. 섀도 IT
B. 내부자 위협
C. 핵티비스트
D. 지능형 지속적 위협
답변 보기
정답:
B
질문 #31
최고 위험 책임자(CRO)와 상의한 후 관리자가 회사를 위해 사이버 보안 보험에 가입하기로 결정했습니다. 관리자는 다음 중 어떤 위험 관리 전략을 채택하고 있습니까?
A. 위험 수용
B. 위험 회피
C. 위험 전가
D. 위험 완화
답변 보기
정답:
A
질문 #32
최근 한 사용자가 합법적인 사이트처럼 위조된 채용 지원 웹사이트에 사용자 이름과 비밀번호를 입력했습니다. 조사 결과 보안 분석가는 다음과 같은 사실을 확인했습니다: ? 합법적인 웹사이트의 IP 주소는 10.1.1.20이고 eRecruit 로컬은 해당 IP로 확인됨 ? 위조된 웹사이트의 IP 주소는 10.2.12.99로 나타남. NetFtow 기록에 따르면 ? 조직의 DNS 서버에 있는 AH 3은 웹사이트가 합법적인 IP로 올바르게 확인됨을 보여줌 ? DNS 쿼리 로그에 다음 중 하나가 표시됨
A. 네트워크 트래픽 리디렉션을 위해 역방향 프록시가 사용되었습니다
B. SSL 스트립 MITM 공격이 수행되었습니다
C. 공격자가 일시적으로 네임 서버를 전당포한 경우
D. ARP 중독 공격이 성공적으로 실행되었습니다
답변 보기
정답:
D
질문 #33
공격자는 표적 피해자가 방문하는 것으로 알려진 웹사이트에 멀웨어를 설치하여 액세스 권한을 얻으려고 합니다. 다음 중 공격자가 시도할 가능성이 가장 높은 것은 무엇인가요?
A. 스피어 피싱 공격
B. 워터링 홀 공격
C. 오타 스쿼트
D. 피싱 공격
답변 보기
정답:
C
질문 #34
대형 병원의 최고 보안 책임자(CSO)는 환자 데이터, 특히 공유 단말기의 환경을 개선하기 위해 SSO를 구현하려고 합니다. 최고 위험 책임자(CRO)는 일선 직원에게 교육 및 지침이 제공되었지만 위험 분석이 수행되지 않았다고 우려하고 있습니다. 다음 중 CRO가 우려하는 가장 큰 원인으로 가장 가능성이 높은 것은 무엇인가요?
A. SSO는 사용자 이름과 비밀번호 관리를 간소화하여 해커가 추측 계정을 쉽게 알아낼 수 있도록 합니다
B. SSO를 사용하면 비밀번호 피로도가 줄어들지만, 직원들은 여전히 더 복잡한 비밀번호를 기억해야 합니다
C. SSO는 일선 직원의 비밀번호 복잡성을 줄일 수 있습니다
D. 공급업체가 오프라인 상태가 되면 SSO는 시스템의 복원력과 가용성을 떨어뜨립니다
답변 보기
정답:
B
질문 #35
네트워크 관리자는 데이터센터의 방화벽이 오프라인 상태가 되면 비즈니스에 부정적인 영향을 미칠 수 있다고 우려합니다. 관리자는 고가용성 쌍을 구현하고자 합니다:
A. 실패 사이의 평균 NE 감소
B. 단일 장애 지점 제거
C. 수리를 위해 평균 타인을 줄입니다
D. 복구 시간 단축 목표
답변 보기
정답:
BC
질문 #36
다음 중 조직의 보안을 보장하는 데 도움이 되는 기능적이고 효과적인 자산 관리 정책을 유지해야 하는 가장 좋은 이유는 무엇인가요?
A. 조직의 시스템을 기반으로 리스크를 수량화하기 위한 데이터를 제공합니다
B. 알려진 취약점에 대해 모든 소프트웨어와 하드웨어를 완벽하게 패치합니다
C. 승인된 조직 소유의 디바이스만 비즈니스 네트워크에 허용하려면 다음과 같이 하세요
D. 조직의 모든 사용자를 위해 하나의 노트북 모델을 선택하여 표준화하려면 다음과 같이 하세요
답변 보기
정답:
D
질문 #37
분석가가 내부 네트워크에서 실행 중인 안전하지 않은 서비스를 식별하려고 합니다. 포트 검사를 수행한 후 분석가는 서버에 기본 포트에서 일부 안전하지 않은 서비스가 활성화되어 있는 것을 확인했습니다. 다음 중 현재 실행 중인 서비스와 이를 대체할 수 있는 안전한 대안을 가장 잘 설명하는 것은 무엇입니까?"(3 개 선택)?
A. SFTP FTPS
B. SNMPv2 SNMPv3
C. HTTP, HTTPS
D. TFTP FTP
E. SNMPv1, SNMPv2
F. 텔넷 SSH G
답변 보기
정답:
B
질문 #38
소매 회사의 무선 세그먼트를 정기적으로 스캔하는 동안 보안 관리자가 회사의 명명 규칙과 일치하지 않고 자산 목록에 없는 여러 장치가 네트워크에 연결되어 있는 것을 발견합니다. WiFi 액세스는 WPA2를 통한 255-Wt 암호화로 보호됩니다. 회사 시설에 물리적으로 액세스하려면 배지와 암호를 사용한 2단계 인증이 필요합니다. 다음 중 관리자가 문제를 찾아서 해결하기 위해 구현해야 하는 것은 무엇입니까? (2가지 선택).
A. SIEM에서 LDAP 디렉터리에 대한 로그인 실패를 확인합니다
B. 무선 네트워크를 지원하는 스위치에서 MAC 필터링을 사용하도록 설정합니다
C. 무선 네트워크의 모든 장치에서 취약성 검사를 실행합니다
D. 무선 네트워크 액세스를 위한 다단계 인증 배포
E. 무선 네트워크에서 악성 액세스 포인트를 검색합니다
F. 네트워크에 허니팟 배포하기
답변 보기
정답:
B
제출 후 답변 보기
질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.
참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.