2024 년 업데이트 된 연습 테스트로 CompTIA SY0-601 시험에 합격, CompTIA Security+ (Plus) 자격증 | SPOTO
SPOTO의 2024 년 업데이트 된 연습 문제를 통해 CompTIA SY0-601 시험 준비의 수준을 높이세요. 우리의 자료에는 효과적인 시험 연습을 위한 무료 테스트, 샘플 문제, 시험 덤프가 포함되어 있습니다. 온라인 시험 문제와 모의고사를 통해 위험 평가, 사고 대응, 네트워크 보안과 같은 핵심 기술에 대한 이해도를 높일 수 있습니다. 최신 사이버 보안 트렌드와 기술을 습득하여 성공적인 IT 보안 경력을 위한 필수 기술을 검증하는 CompTIA Security+(SY0-601) 자격증을 취득할 수 있는 관문입니다. 시험 자료는 엔터프라이즈 네트워크부터 하이브리드/클라우드 운영 및 보안 제어에 이르기까지 광범위한 주제를 다루고 있어 시험 성공과 직무 수행을 위한 완벽한 준비를 갖추도록 보장합니다. SPOTO의 모의고사로 효율적으로 준비하여 자신 있게 CompTIA SY0-601 시험에 합격하세요.
보안 분석가가 한 회사의 멀웨어 사고를 조사하고 있습니다. 멀웨어는 www.comptia.com 에 있는 명령 및 제어 웹 사이트에 액세스하고 있습니다. 모든 아웃바운드 인터넷 트래픽은 syslog 서버에 기록되고 /logfiles/messages에 저장됩니다. 다음 중 분석가가 명령 및 제어 웹 사이트에 대한 최근 트래픽을 검색하기 위해 syslog 서버에서 사용하는 가장 적합한 명령은 무엇입니까? tail은 파일의 마지막 부분을 표시하는 데 사용할 수 있는 Linux 명령입니다. grep은 s
A. ead -500 www
B. at /로그파일/메시지 I 꼬리 -500 www
C. ail -500 /logfiles/messages I grep www
D. rep -500 /로그파일/메시지 I cat www
답변 보기
정답:
C
질문 #2
금융 기관은 고객 데이터를 클라우드에 저장하되 암호화한 상태에서 데이터에 액세스하고 조작할 수 있도록 하려고 합니다. 이렇게 하면 클라우드 서비스 제공업체가 데이터의 민감성 때문에 데이터를 해독할 수 없게 됩니다. 금융 기관은 계산 오버헤드와 느린 속도에 대해 걱정하지 않습니다. 다음 중 이 요구 사항을 가장 잘 충족하는 암호화 기술은 무엇인가요?
A. 비대칭
B. 대칭
C. 동형
D. 임시
답변 보기
정답:
C
질문 #3
최고 보안 책임자(CSO)의 주요 우선 순위는 시스템 다운타임을 최소화하고 랜섬웨어 공격에 대한 조직의 복원력을 강화하기 위해 준비, 대응 및 복구 관행을 개선하는 것입니다. 다음 중 CSO의 목표에 가장 부합하는 것은 무엇인가요?
A. 이메일 필터링 소프트웨어와 중앙 집중식 계정 관리를 사용하고, 고위험 시스템을 패치하고, 파일 공유에 대한 관리 권한을 제한하세요
B. 사고 발생 시 비용을 줄이기 위해 평판이 좋은 제공업체의 사이버 보험에 가입하세요
C. 최종 사용자 인식 교육에 투자하여 직원과 경영진의 장기적인 문화와 행동을 변화시켜 피싱 공격에 대한 조직의 취약성을 줄이세요
D. 애플리케이션 화이트리스트 및 중앙 집중식 이벤트 로그 관리를 구현하고 전체 백업에 대한 정기적인 테스트 및 검증을 수행합니다
답변 보기
정답:
D
질문 #4
다음 중 서버 관리자가 서버의 관리자 계정의 바탕화면에 password.txt라는 문서를 배치하는 이유를 가장 잘 설명하는 것은 무엇인가요?
A. 이 문서는 허니파일이며 사이버 침입자의 관심을 끌기 위한 것입니다
B. 시스템을 복구해야 하는 경우 문서가 백업 파일입니다
C. 이 문서는 OS에서 로그인 자격 증명을 확인하는 데 필요한 표준 파일입니다
D. 이 문서는 계정이 유출될 경우 모든 키 입력을 저장하는 키로거입니다
답변 보기
정답:
B
질문 #5
재무 분석가가 고객으로부터 민감한 정보가 포함된 이메일이 도착할 것으로 예상하고 있습니다. 이메일이 도착했을 때 분석가는 오류를 수신하고 암호화된 메시지를 열 수 없습니다. 다음 중 이 문제의 가장 가능성이 높은 원인은 무엇인가요?
A. S/MME 플러그인이 활성화되어 있지 않습니다
B. SLL 인증서가 만료되었습니다
C. 보안 IMAP이 구현되지 않았습니다
D. POP3S는 지원되지 않습니다
답변 보기
정답:
C
질문 #6
보안 분석가는 공격을 조기에 탐지하는 데만 사용되는 앱애드민 테스트 계정에 누군가 로그인했다는 SIEM 알림을 받습니다. 보안 분석가는 다음 애플리케이션 로그를 검토합니다: 다음 중 보안 분석가가 결론을 내릴 수 있는 것은 무엇인가요?
A. 애플리케이션에 대한 리플레이 공격이 수행되고 있습니다
B. 사용자 인증 시스템에 대한 인젝션 공격이 수행되고 있습니다
C. 서비스 계정 비밀번호가 변경되어 애플리케이션 내에서 계속 로그인에 실패하는 경우가 있습니다
D. 인증된 취약점 스캐너 공격은 애플리케이션에 대해 여러 CVE를 테스트합니다
답변 보기
정답:
D
질문 #7
네트워크 관리자가 조직의 보안 상태를 개선하기 위해 IDS를 설치하라는 요청을 받았습니다. 다음 중 어떤 제어 유형이 IDS인가요?
A. 수정
B. 물리적
C. 형사
D. 관리
답변 보기
정답:
C
질문 #8
사이버 보안 관리자는 중요한 서버에 디스크 중복성을 추가해야 합니다. 더 나은 내결함성을 위해 솔루션에는 두 개의 드라이브에 장애가 발생해야 합니다. 다음 중 관리자가 선택해야 하는 RAID 수준은 무엇인가요?
A. 0
B. 1
C. 5
D. 6
답변 보기
정답:
B
질문 #9
다음 중 가장 변동성이 큰 것부터 가장 낮은 것까지 올바른 변동성 순서는 무엇인가요?
A. 메모리, 임시 파일 시스템, 라우팅 테이블, 디스크, 네트워크 스토리지
B. 캐시, 메모리, 임시 파일 시스템, 디스크, 아카이브 미디어
C. 메모리, 디스크, 임시 파일 시스템, 캐시, 아카이브 미디어
D. 캐시, 디스크, 임시 파일 시스템, 네트워크 스토리지, 아카이브 미디어
답변 보기
정답:
B
질문 #10
한 연구원이 지난 10개월 동안 대규모 데이터 세트를 분석해 왔습니다. 이 연구원은 다른 기관의 동료들과 함께 작업하며 추가 데이터를 검색하기 위해 보통 SSH를 통해 연결합니다. 지금까지는 이 설정이 문제 없이 작동했지만 최근 이 연구원은 다음과 같은 메시지를 받기 시작했습니다: 다음 중 이 연구원이 가장 많이 경험하고 있는 네트워크 공격은 무엇인가요?
A. MAC 복제
B. 사악한 쌍둥이
C. 중간자
D. ARP 중독
답변 보기
정답:
AB
질문 #11
다음 중 패치되지 않은 기존 프로그래머블 로직 컨트롤러, 백엔드 LAMP 서버 실행 및 웹 인터페이스를 통해 인터넷을 통해 액세스할 수 있는 인적 관리 인터페이스가 있는 OT 시스템의 작동에 가장 부정적인 영향을 미칠 가능성이 높은 것은 무엇입니까? (2가지 선택)
A. 교차 사이트 스크립팅
B. 데이터 유출
C. 시스템 로깅 불량
D. 약한 암호화
E. SQL 주입
F. 서버 측 요청 위조
답변 보기
정답:
DF
질문 #12
한 보안 분석가가 최근에 발표된 보안 권고를 사용하여 과거 로그를 검토하면서 권고에 명시된 특정 활동을 찾고 있습니다. 다음 중 분석가가 하고 있는 작업은 무엇인가요?
A. 패킷 캡처
B. 사용자 행동 분석
C. 위협 헌팅
D. 자격 증명 취약점 검사
답변 보기
정답:
A
질문 #13
한 회사에서 민감한 데이터를 저장하는 모든 애플리케이션에 MFA를 구현하고 있습니다. IT 관리자는 MFA가 중단되지 않고 사용자 친화적이기를 원합니다. IT 관리자가 MFA를 구현할 때 사용해야 하는 기술은 다음 중 어느 것입니까?
A. 일회용 비밀번호
B. 이메일 토큰
C. 푸시 알림
D. 하드웨어 인증
답변 보기
정답:
AB
질문 #14
한 회사의 은행에서 지난 몇 주 동안 여러 개의 회사 신용 카드가 도난당했다고 보고했습니다. 은행은 사이버 사고 조사를 지원하기 위해 회사 포렌식 팀에 피해 카드 소유자의 이름을 제공했습니다. 사고 대응자는 다음 정보를 알게 됩니다: 도난당한 카드 번호의 타임라인은 피해 사용자가 기업 데스크톱 PC를 통해 다양한 웹사이트에서 인터넷 기반 구매를 한 시점과 밀접하게 일치합니다. 모든 구매 연결이 암호화되었으며, t
A. HTTPS 세션이 안전하지 않은 암호 모음으로 다운그레이드되고 있습니다
B. SSL 검사 프록시가 손상된 SIEM에 이벤트를 공급하고 있습니다
C. 결제 제공업체가 신용 카드 요금을 불안정하게 처리하는 경우
D. 공격자가 게스트 WiFi 네트워크에 아직 존재하지 않습니다
답변 보기
정답:
C
질문 #15
다음 중 포렌식 분석을 위한 데이터의 실시간 수집이 가장 많이 의존하는 것은 무엇인가요? (두 가지를 선택하세요.)
A. 데이터 접근성
B. 법적 보류
C. 암호화 또는 해시 알고리즘
D. 데이터 보존 법률
E. 데이터의 가치와 변동성
F. 감사 청구권 조항
답변 보기
정답:
C
질문 #16
네트워크 엔지니어는 회사 본사의 게스트가 WiFi를 통해 인터넷에 접속할 수 있는 솔루션을 구축해야 합니다. 이 솔루션은 회사 내부 네트워크에 대한 액세스는 허용하지 않아야 하지만, 게스트가 인터넷에 액세스하기 전에 사용 허용 정책에 서명하도록 해야 합니다. 다음 중 이러한 요구 사항을 충족하기 위해 엔지니어가 사용해야 하는 것은 무엇인가요?
A. AP에서 개방형 PSK 구현하기
B. WAF 배포
C. AP에서 WIPS 구성
D. 캡티브 포털 설치
답변 보기
정답:
B
질문 #17
조직에서 퇴사하는 직원에 의한 지적 재산 도용을 우려하고 있습니다. 다음 중 조직이 가장 잘 이행해야 하는 것은 무엇인가요? NDA는 기밀 유지 계약의 약자로, 둘 이상의 당사자 간에 기밀 관계를 설정하는 법적 구속력이 있는 계약입니다. NDA는 조직을 떠나는 직원이 취득한 민감한 정보를 공개하거나 사용하지 못하도록 금지하여 퇴사 직원의 지적 재산 도용을 방지하는 데 사용할 수 있습니다
A. BT
B. DA
C. OU
D. UP
답변 보기
정답:
B
질문 #18
사이버 공격을 시작하기 전에 수동적으로 정보를 수집하는 과정을 사이버 공격이라고 합니다:
A. 테일게이팅
B. 정찰
C. 파밍
D. 준비 중입니다
답변 보기
정답:
B
질문 #19
감사자가 지난 두 번의 평가에서 취약한 임베디드 OS가 있는 보안 어플라이언스에 대한 평가를 수행 중입니다. 다음 중 어플라이언스의 취약한 상태를 가장 잘 설명하는 것은 무엇인가요?
A. 시스템이 기본 보안 설정이 취약한 상태로 구성되었습니다
B. 장치가 약한 암호화 암호를 사용합니다
C. 공급업체가 어플라이언스에 대한 패치를 제공하지 않은 경우
D. 어플라이언스에는 평가를 위한 관리 자격 증명이 필요합니다
답변 보기
정답:
D
질문 #20
다음 중 어떤 상황에서 탐지 제어 유형을 사용하여 완화하는 것이 가장 좋은가요?
A. 한 회사에서 웹 애플리케이션의 99
B. 한 회사는 자연재해 발생 시 서비스 복구 가능성을 높이기 위해 백업 솔루션을 설계했습니다
C. 한 회사에서 회계 부서와 정보 기술 부서 간의 트래픽을 격리하기 위해 애플리케이션 수준 방화벽을 구입했습니다
D. 한 회사에서 IPS 시스템을 구입했지만 요구 사항을 검토한 결과 어플라이언스는 트래픽을 차단하는 것이 아니라 모니터링만 해야 했습니다
E. 한 회사가 모든 자본 자산에 대한 홍수 보호를 위해 책임 보험에 가입했습니다
답변 보기
정답:
C
질문 #21
회사에서 현재 회사 소유 디바이스에 로그인할 때 비밀번호를 사용하고 있으며 회사 정책에 따라 두 번째 인증 요소를 추가하려고 합니다. 다음 중 이러한 요구 사항을 충족하는 것은 무엇인가요? 스마트 카드는 데이터를 저장하고 처리할 수 있는 집적 회로 칩이 내장된 물리적 장치입니다. 스마트 카드는 로그인하려는 사용자의 신원을 확인하기 위해 비밀번호 외에 두 번째 인증 요소로 사용할 수 있습니다
A. 스마트 카드
B. IN 코드
C. 식 기반 질문
D. 밀키
답변 보기
정답:
A
질문 #22
CSIRT는 최근 발생한 사건에서 얻은 교훈을 검토하고 있습니다. 웜이 네트워크 전체에 방해받지 않고 확산되어 많은 수의 컴퓨터와 서버를 감염시킬 수 있었습니다. 다음 중 향후 유사한 사고의 영향을 완화하는 데 가장 좋은 권장 사항은 무엇인가요?
A. 경계에 NIDS 장치를 설치합니다
B. 방화벽으로 네트워크를 세분화합니다
C. 모든 바이러스 백신 서명을 매일 업데이트합니다
D. 애플리케이션 블랙리스트를 구현합니다
답변 보기
정답:
C
질문 #23
다음 중 가장 일반적인 웹 애플리케이션 취약점을 찾는 데 사용할 수 있는 방법은 무엇인가요?
A. OWASP
B. MITRE ATT&CK
C. 사이버 킬 체인
D. SDLC
답변 보기
정답:
A
질문 #24
최근 발생한 사건의 교훈을 분석한 결과, 한 관리 사무직원이 기술 지원팀이라고 주장하는 사람으로부터 전화를 받은 것으로 나타났습니다. 발신자는 이 사무직원에게 웹사이트를 방문하도록 유도한 다음 바이러스 백신 패키지로 가장한 프로그램을 다운로드하여 설치하도록 했습니다. 이 프로그램은 실제로 공격자가 나중에 직원의 PC를 원격 제어하는 데 사용할 수 있는 백도어였습니다. 다음 중 향후 이러한 유형의 공격을 방지하는 데 가장 도움이 되는 방법은 무엇인가요?
A. 데이터 손실 방지
B. 세분화
C. 애플리케이션 화이트리스트
D. 검역
답변 보기
정답:
C
질문 #25
다음 중 취약점의 심각도를 결정할 때 가장 적합한 방법은 무엇인가요? CVSS(공통 취약점 점수 시스템)는 다양한 메트릭과 요소를 기반으로 소프트웨어 취약점의 심각도를 평가하는 표준 방법입니다. CVE(일반 취약점 및 노출)는 공개적으로 공개된 취약점 목록이지만 심각도 점수는 제공하지 않습니다. OSINT(오픈 소스 인텔리전스)는 공개적으로 사용 가능한 정보를 수집 및 분석하는 것으로, 공개되거나 공개되지 않을 수 있습니다
A. VE
B. SINT
C. OAR
D. VSS
답변 보기
정답:
D
질문 #26
다음 중 노드 간에 데이터를 분산하여 데이터를 조작하기 어렵게 만드는 동시에 가동 중지 시간을 최소화하는 것은?
A. MSSP
B. 퍼블릭 클라우드
C. 하이브리드 클라우드
D. 포그 컴퓨팅
답변 보기
정답:
C
질문 #27
한 컨설턴트가 여러 국가의 대규모 글로벌 조직을 위한 취약성 스캐너를 구성하고 있습니다. 컨설턴트는 서비스 계정을 사용하여 매주 관리 권한으로 시스템을 검사할 예정이지만 해커가 계정에 액세스하여 글로벌 네트워크를 통해 피벗할 수 있다는 우려가 있습니다. 다음 중 이러한 우려를 완화하는 데 가장 좋은 방법은 무엇인가요?
A. 각 지역에 대한 컨설턴트 계정을 만들고, 각각 푸시 MFA 알림으로 구성합니다
B. 하나의 글로벌 관리자 계정을 만들고 Kerberos 인증을 적용합니다
C. 각 지역마다 다른 계정 만들기
D. 로그인 시간을 제한하고 위험한 로그인에 대해 경고합니다
E. 각 지역에 대한 게스트 계정 만들기
F. 마지막 10개의 비밀번호를 기억하고 비밀번호 재사용을 차단합니다
답변 보기
정답:
D
질문 #28
보안 엔지니어가 최근 회사 서버에 대한 공격을 수행한 위협 인텔리전스로부터 다음과 같은 결과를 얻었습니다. 다음 중 이러한 종류의 공격을 가장 잘 설명하는 것은?
A. 디렉토리 탐색
B. SQL 주입
C. API
D. 위조 요청
답변 보기
정답:
A
질문 #29
개발팀은 자동화를 통해 여러 팀원의 모든 코드 변경 사항을 동일한 개발 프로젝트에 적용하는 방식을 사용합니다. 코드의 유효성을 검사하고 버전 관리를 통해 소스 코드를 추적하기 위해 도구를 사용합니다. 다음 중 이 프로세스를 가장 잘 설명하는 것은 무엇인가요?
A. 지속적인 배송
B. 지속적인 통합
C. 지속적인 검증
D. 지속적인 모니터링
답변 보기
정답:
B
질문 #30
한 보안 설계자가 비즈니스 파트너를 위한 원격 액세스 솔루션을 설계하고 있습니다. 비즈니스 파트너는 회사의 Linux 서버 한 대에 액세스해야 합니다. 비즈니스 파트너는 인증 및 추가 소프트웨어 설치를 위해 비밀번호를 관리하지 않기를 원합니다. 다음 중 아키텍트가 권장해야 하는 것은 무엇인가요?
A. 소프트 토큰
B. 스마트 카드
C. CSR
D. SSH 키
답변 보기
정답:
D
질문 #31
다음 중 토큰화를 사용하기에 가장 적합한 개인정보 보호 기법은 무엇인가요? 토큰화는 신용카드 번호와 같은 민감한 데이터 요소를 고유하거나 악용할 수 있는 가치가 없는 비민감 데이터 요소인 토큰으로 대체하는 개인정보 보호 기술입니다. 토큰화를 사용하면 기존 고객이 실제 카드 번호를 도난이나 오용의 위험에 노출하지 않고 신용카드 정보를 안전하게 저장할 수 있으며, 토큰을 사용하여 다음과 같은 정보를 노출하지 않고 결제를 처리할 수 있습니다
A. 소셜 미디어 사용자 계정에 대한 의사 익명화 제공
B. 인증 요청의 두 번째 요소로 사용됩니다
C. 기존 고객이 신용카드 정보를 안전하게 보관할 수 있도록 지원합니다
D. 이터를 세분화하여 데이터베이스 내부의 개인 정보를 마스킹합니다
답변 보기
정답:
C
질문 #32
기술자가 네트워크 세그먼트에 새 방화벽을 설정하여 네트워크를 강화하면서 인터넷에 대한 웹 트래픽을 허용하고 있습니다. 방화벽을 구성한 후 사용자에게 웹사이트를 찾을 수 없다는 오류가 표시됩니다. 다음 중 이 문제를 해결하는 가장 좋은 방법은 무엇인가요?
A. 포트 443 대신 포트 80을 사용하는 모든 트래픽에 명시적 거부 설정하기
B. 암시적 거부를 규칙 세트의 맨 아래에서 맨 위로 이동하기
C. 모든 트래픽을 허용하도록 규칙 세트의 첫 번째 줄 구성하기
D. 포트 53이 규칙 세트에서 명시적으로 허용되었는지 확인합니다
답변 보기
정답:
D
제출 후 답변 보기
질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.
참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.