아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

CompTIA SY0-601 시험 문제 및 학습 자료, CompTIA Security+ (Plus) 자격증 준비 | SPOTO

CompTIA Security+(SY0-601) 자격증 시험을 준비하는 가장 좋은 방법은 최신 시험 문제를 연습하는 것입니다. 세계적으로 인정받는 이 자격증은 핵심 보안 기능에 대한 필수 기술을 검증하며 성공적인 IT 보안 경력을 위한 관문입니다. SY0-601 시험 내용은 위험 평가, 사고 대응, 포렌식, 엔터프라이즈 네트워크, 하이브리드/클라우드 운영 및 보안 제어와 같은 핵심 기술 능력에 중점을 두고 최신 사이버 보안 트렌드와 기술을 다루도록 업데이트되었습니다. 포괄적인 학습 자료와 시험 문제 연습을 통해 시험에서 높은 성적을 거두고 주요 보안 영역에 대한 숙련도를 입증할 수 있습니다. SPOTO는 SY0-601 시험에 맞춘 최고 수준의 준비 리소스를 제공하여 CompTIA Security+ 인증 성공을 달성하는 데 필요한 지식과 기술을 갖추고 있습니다. SPOTO와 함께 효과적으로 준비하여 IT 보안 분야에서 보람찬 여정을 시작하세요.
다른 온라인 시험에 응시하세요

질문 #1
보안 엔지니어는 다음 요구 사항을 구현해야 합니다: 모든 레이어 2 스위치는 인증을 위해 Active Directory를 활용해야 합니다. 모든 계층 2 스위치는 오프라인 상태인 Active Directory의 로컬 폴백 인증을 사용해야 합니다. 모든 계층 2 스위치는 동일하지 않으며 여러 공급업체에서 제조합니다. 다음 중 엔지니어가 이러한 요구 사항을 충족하기 위해 취해야 할 조치는 무엇인가요? (두 개를 선택하세요.) A. RADIUS를 구현합니다.
B. 스위치에서 로컬 로그인을 보조로 사용하여 AAA를 구성합니다
E. Active Directory 서버에서 로컬 방화벽을 사용 설정합니다
F. DHCP 서버를 구현합니다
답변 보기
정답: AC
질문 #2
한 회사에서 BYOD 정책을 채택하고 사용자 디바이스에서 회사 정보를 보호할 수 있는 종합적인 솔루션을 찾고 있습니다. 다음 중 이 정책을 가장 잘 지원하는 솔루션은 무엇인가요? A. 모바일 디바이스 관리
B. 전체 장치 암호화 C
답변 보기
정답: A
질문 #3
한 네트워크 관리자가 회사의 보안 상태를 개선하기 위한 솔루션을 설계해 달라는 요청을 받았습니다. 관리자에게는 다음과 같은 요구 사항이 주어집니다: 솔루션은 네트워크에서 인라인이어야 합니다. 솔루션은 알려진 악성 트래픽을 차단할 수 있어야 합니다. 솔루션이 네트워크 기반 공격을 차단할 수 있어야 합니다. 다음 중 네트워크 관리자가 이러한 요구 사항을 가장 잘 충족하기 위해 구현해야 하는 것은 무엇인가요? A.HIDS B.NIDS C.HIPS D.NIPS
한 네트워크 관리자가 회사의 보안 상태를 개선하기 위한 솔루션을 설계해 달라는 요청을 받았습니다. 관리자에게는 다음과 같은 요구 사항이 주어집니다: 솔루션은 네트워크에서 인라인이어야 합니다
답변 보기
정답: D
질문 #4
개발팀은 자동화를 통해 여러 팀원의 모든 코드 변경 사항을 동일한 개발 프로젝트에 적용하는 방식을 사용합니다. 코드의 유효성을 검사하고 버전 관리를 통해 소스 코드를 추적하기 위해 도구를 사용합니다. 다음 중 이 프로세스를 가장 잘 설명하는 것은 무엇인가요?
A. 지속적인 배송
B. 지속적 통합 C
답변 보기
정답: B
질문 #5
한 기업이 외부 보안 회사를 고용하여 네트워크 및 애플리케이션에 대한 침투 테스트를 진행했습니다. 이 회사는 발견된 각 취약점에 대해 비용을 지불하기로 합의했습니다. 다음 중 사용 중인 테스트 유형을 가장 잘 나타내는 것은 무엇인가요?
A. 화이트 박스
B. 레드팀 C
답변 보기
정답: C
질문 #6
다음 중 서버 관리자가 서버의 관리자 계정의 바탕화면에 password.txt라는 문서를 배치하는 이유를 가장 잘 설명하는 것은 무엇인가요?
A. 이 문서는 허니파일이며 사이버 침입자의 관심을 끌기 위한 것입니다
B. 이 문서는 시스템을 복구해야 하는 경우 백업 파일입니다
답변 보기
정답: A
질문 #7
회사의 사용자 조는 이메일 링크를 클릭하여 웹사이트로 연결되는 링크를 클릭했고, 이 링크가 워크스테이션을 감염시켰습니다. 조는 네트워크에 연결되었고 바이러스는 네트워크 공유로 확산되었습니다. 보호 조치는 이 바이러스를 막지 못했고 바이러스는 계속해서 탐지를 회피하고 있습니다. 다음 중 보안 관리자가 이 멀웨어로부터 환경을 보호하기 위해 구현해야 하는 것은 무엇인가요?
A. 정의 기반 백신을 설치합니다
답변 보기
정답: C
질문 #8
회사의 최고 재무 책임자(CFO)에게 전송된 이메일에서 악성 문서로 보이는 문서가 발견되었습니다. 다음 중 보안 분석가가 포함된 코드를 실행하지 않고도 정보를 수집하여 악성 문서인지 확인할 수 있는 가장 좋은 방법은 무엇인가요?
A. 에어 갭이 있는 네트워크에서 문서를 엽니다
B. 문서의 메타데이터에서 원본 단서를 확인합니다
답변 보기
정답: C
질문 #9
중요한 파일 서버를 업그레이드 중이며 시스템 관리자는 새 서버가 패리티를 달성하고 두 개의 동시 디스크 장애를 처리하는 데 필요한 RAID 레벨을 결정해야 합니다. 다음 중 이 요구 사항을 충족하는 RAID 레벨은 무엇입니까? A.RAID 0+1 B.RAID 2 C.RAID 5 D.RAID 6
중요한 파일 서버를 업그레이드 중이며 시스템 관리자는 새 서버가 패리티를 달성하고 두 개의 동시 디스크 장애를 처리하는 데 필요한 RAID 레벨을 결정해야 합니다. 다음 중 이 요구 사항을 충족하는 RAID 레벨은 무엇입니까? A
답변 보기
정답: D
질문 #10
보안 감사자가 내부 보안팀에서 제공한 취약점 스캔 데이터를 검토하고 있습니다. 다음 중 유효한 자격 증명이 사용되었음을 나타내는 가장 좋은 것은 무엇인가요?
A. 검사 결과는 대상 호스트에 노출된 열린 포트, 프로토콜 및 서비스를 보여줍니다
B. 검사에서 설치된 프로그램의 소프트웨어 버전을 열거했습니다 C
답변 보기
정답: B
질문 #11
다음 중 퍼블릭 클라우드에서 애플리케이션을 호스팅할 때 특히 관련된 위험은 무엇인가요?
A. 보안되지 않은 루트 계정
B. 제로데이 C
답변 보기
정답: BC
질문 #12
엔지니어가 회사 소유의 모바일 장치에서 민감한 데이터에 액세스하려고 합니다. 해당 디바이스에는 개인 데이터가 허용되지 않습니다. 다음 중 엔지니어가 업무상 출장을 갈 때 고려해야 하는 MDM 구성은 무엇인가요? A. 화면 잠금
B. 애플리케이션 관리 C
답변 보기
정답: D
질문 #13
한 대형 온라인 소매업체의 인사부에서는 온라인 쇼핑객을 응대하고 지원하는 데 사용하는 자동화된 챗봇의 무례함에 대한 고객 불만을 여러 차례 접수했습니다. 지속적으로 학습하고 적응하는 이 시스템은 몇 달 전에 설치되었을 때는 정상적으로 작동하고 있었습니다. 다음 중 시스템을 악용하는 데 사용되는 방법을 가장 잘 설명하는 것은 무엇인가요?
A. 기준선 수정 B
답변 보기
정답: C
질문 #14
많은 수의 모바일 디바이스를 보유한 한 조직은 디바이스 분실 또는 도난 시 무단 액세스를 관리하기 위해 강화된 보안 제어를 모색하고 있습니다. 특히 모바일 디바이스가 건물에서 3마일(4.8km) 이상 떨어진 곳에 있는 경우 관리팀은 보안팀에 경고를 보내고 해당 디바이스에 대한 서버 리소스를 제한하고자 합니다. 다음 중 조직이 구현해야 하는 제어는 무엇인가요? A. 지오펜싱
B. 잠금 C
답변 보기
정답: A
질문 #15
최고 경영자(CEO)가 회사의 새로운 서비스 제공업체의 서비스 수준에 불만을 품고 있습니다. 서비스 제공업체가 CEO가 업무용 계정에서 개인 계정으로 이메일을 보내지 못하도록 막고 있습니다. 다음 중 어떤 유형의 서비스 제공업체를 사용하고 있나요?
A. 통신 서비스 제공업체
B. 클라우드 서비스 제공업체 C
답변 보기
정답: B
질문 #16
네트워크 관리자가 웹 페이지 로드 시간이 길다는 알림을 받았습니다. 라우팅이나 DNS 문제가 아니라고 판단한 관리자는 라우터에 로그인하여 명령을 실행한 후 다음과 같은 출력을 받습니다: 다음 중 라우터에 어떤 문제가 발생하고 있나요? A. DDoS 공격
B. 메모리 누수 C
답변 보기
정답: D
질문 #17
기술자는 실험실에서 데이터 손실을 방지해야 합니다. 실험실은 외부 네트워크에 연결되어 있지 않습니다. 다음 중 데이터 유출을 가장 잘 방지할 수 있는 방법은 무엇인가요? (두 개 선택) A.VPN
B. 드라이브 암호화 C
F. MFA
답변 보기
정답: A
질문 #18
한 회사가 최적의 환경 온도를 유지할 수 있도록 새 데이터센터의 레이아웃을 설계하고 있습니다. 다음 중 반드시 포함되어야 하는 것은 무엇입니까? (두 개를 선택하세요.)
A. 에어 갭 B
E. IoT 온도 조절기
F. 습도 모니터
답변 보기
정답: BE
질문 #19
보안 분석가는 잠재적으로 회사 경영진을 표적으로 삼을 수 있는 공격 유형을 사전에 파악해야 합니다. 보안 분석가가 검토해야 하는 인텔리전스 소스는 다음 중 어느 것인가요?
A. 취약점 피드
B. 신뢰할 수 있는 자동화된 지표 정보 교환 C
답변 보기
정답: D
질문 #20
다음 중 타사 웹 기반 서비스 및 파일 공유 플랫폼을 사용하는 기업에서 데이터 손실 이벤트를 식별하고 해결하는 데 가장 적합한 것은 무엇인가요? A.SIEM B.CASB C.UTM D.EDR
다음 중 타사 웹 기반 서비스 및 파일 공유 플랫폼을 사용하는 기업에서 데이터 손실 이벤트를 식별하고 해결하는 데 가장 적합한 것은 무엇인가요? A. IEM B
답변 보기
정답: B
질문 #21
조직은 일상적인 업무를 수행하기 위해 타사 화상 회의에 의존합니다. 최근의 보안 변경으로 인해 이제 모든 원격 근무자는 회사 리소스에 대한 VPN을 사용해야 합니다. 다음 중 VPN에 연결했을 때 지연 시간을 최소화하면서 고품질의 화상 회의를 유지하는 데 가장 적합한 것은 무엇인가요?
A. 지리적 다양성을 활용하여 최종 사용자에게 더 가까운 VPN 종료를 제공
B. 기업 리소스에 대한 트래픽만 암호화되도록 분할 터널링 활용 C
답변 보기
정답: B
질문 #22
다음 중 비즈니스 운영을 유지하면서 중요 시스템을 보호하기 위한 조치를 포함하는 인시던트 대응 단계는 무엇인가요?
A. 조사
B. 격리 C
답변 보기
정답: D
질문 #23
대칭 암호화 알고리즘은 다음과 같은 경우에 가장 적합합니다:
A. 키 교환 확장성
B. 대량의 데이터 보호
답변 보기
정답: B
질문 #24
보안 분석가는 프로덕션 시스템에 대해 주기적으로 취약성 검사를 수행해야 합니다. 다음 중 가장 좋은 취약점 스캔 보고서를 생성하는 스캔 유형은 무엇인가요? A.Port
B. 침입 C
답변 보기
정답: D
질문 #25
조직에서 호스팅하는 웹 서버가 가장 최신 버전의 소프트웨어를 실행하고 있지 않다고 우려하고 있습니다. 다음 중 잠재적인 취약점을 파악하는 데 가장 적합한 것은 무엇인가요?
A. hping3 -S comptia
B. nc -l -v comptia
답변 보기
정답: C
질문 #26
조직에서 명령줄 인터프리터에 대한 사용자 액세스를 차단했지만 해커가 기본 관리 도구를 사용하여 여전히 인터프리터를 호출할 수 있었습니다. 다음 중 보안 팀이 향후 이러한 일이 발생하지 않도록 하기 위해 해야 할 일은 무엇인가요?
A. 인바운드 및 아웃바운드 SMB 포트 139 및 445를 차단하기 위해 HIPS를 구현합니다
B. 사용자가 기본 OS 도구를 실행할 때마다 SIEM 알림을 트리거합니다
답변 보기
정답: C
질문 #27
한 회사에서 EAP-TLS를 사용하여 무선 인프라를 WPA2-엔터프라이즈로 업그레이드하고 있습니다. 다음 중 AAA를 달성하기 위해 보안 아키텍처에 포함되어야 하는 것은 무엇입니까? (두 개를 선택하세요.) A.DNSSEC
B. 역방향 프록시 C
F. RADIUS
답변 보기
정답: EF
질문 #28
보안 분석가는 공격을 조기에 탐지하는 데만 사용되는 앱애드민 테스트 계정에 누군가 로그인했다는 SIEM 알림을 받습니다. 보안 분석가는 다음 애플리케이션 로그를 검토합니다: 다음 중 보안 분석가가 결론을 내릴 수 있는 것은 무엇인가요?
A. 애플리케이션에 대한 리플레이 공격이 수행되고 있습니다
B. 사용자 인증 시스템에 대한 인젝션 공격이 수행되고 있습니다
답변 보기
정답: C
질문 #29
포렌식 분석가인 Ann은 자신이 구금되어 있는 동안 원래 획득한 데이터가 변경되지 않았음을 증명해야 합니다. 다음 중 Ann이 사용해야 하는 것은 무엇인가요?
A. 관리 체인
B. 체크섬 C
답변 보기
정답: B
질문 #30
사회관계망서비스는 최근 발생한 사건 이후 프로세스와 절차를 검토하고 있습니다. 검토 결과, 감염된 호스트를 격리하는 것이 최선의 조치라고 판단하는 데 30분 이상이 소요된 것으로 나타났습니다. 이로 인해 멀웨어가 봉쇄되기 전에 추가 호스트로 확산될 수 있었습니다. 다음 중 인시던트 대응 프로세스를 개선하기 위해 가장 좋은 방법은 무엇인가요?
A. 더 나은 의사 결정 포인트로 플레이북 업데이트하기
B. 네트워크를 신뢰할 수 있는 영역과 신뢰할 수 없는 영역으로 나누기 C
답변 보기
정답: D
질문 #31
조직의 사용자가 적절한 승인을 받지 않고 인터넷에서 프로그램을 워크스테이션에 설치하는 경우가 있습니다. 조직은 사용자가 표준화된 프로그램을 설치할 수 있는 포털을 유지 관리합니다. 그러나 일부 사용자는 레거시 프로그램이 제대로 작동할 수 있도록 워크스테이션에 대한 관리자 액세스 권한을 가지고 있습니다. 이 문제를 해결하기 위해 보안 관리자가 구현을 고려해야 하는 것은 다음 중 어느 것인가요?
A. 애플리케이션 코드 서명
B. 애플리케이션 화이트리스트 C
답변 보기
정답: C
질문 #32
사용자 아이디와 비밀번호를 입력한 후 관리자는 터치 스크린에 제스처를 그려야 합니다. 다음 중 관리자가 무엇을 제공하는지 보여주는 것은 무엇인가요?
A. 다단계 인증
B. 할 수 있는 것 C
답변 보기
정답: D
질문 #33
네트워크 관리자가 IPsec을 사용하여 사이트 간 VPN을 구성하려고 합니다. 관리자는 데이터 무결성, 암호화, 인증 및 재생 방지 기능을 갖춘 터널을 설정하려고 합니다. 관리자가 VPN을 구성할 때 다음 중 어떤 것을 사용해야 하나요? A.AH B.EDR C.ESP D.DNSSEC
네트워크 관리자가 IPsec을 사용하여 사이트 간 VPN을 구성하려고 합니다. 관리자는 데이터 무결성, 암호화, 인증 및 재생 방지 기능을 갖춘 터널을 설정하려고 합니다
답변 보기
정답: C
질문 #34
다음 중 호스트에서 버퍼 오버플로우를 감지하고 방지하는 데 가장 적합한 기술적 제어는 무엇인가요?
A. DLP
B. HIDS C
답변 보기
정답: C
질문 #35
다음은 성공적인 공격의 로그입니다: 향후 이러한 침해를 방지하기 위해 다음 중 어떤 제어 기능을 사용하는 것이 가장 좋을까요?
A. 비밀번호 기록
B. 계정 만료 C
답변 보기
정답: D
질문 #36
보안 분석가가 유출된 계정 자격 증명과 관련된 포렌식 조사를 수행 중입니다. 분석가는 이벤트 뷰어를 사용하여 다음 메시지를 감지할 수 있었습니다: "새 로그온에 특별 권한이 할당되었습니다." 이 메시지 중 몇 개는 이러한 권한이 할당되기 전에 사용자와 연결된 유효한 로그온이 없었습니다. 다음 중 어떤 공격이 탐지되었을 가능성이 가장 높은 것은 무엇인가요?
A. 해시 전달
B. 버퍼 오버플로 C
답변 보기
정답: A
질문 #37
최근 한 악의적인 공격자가 회사의 네트워크에 침투하여 데이터센터로 측면 이동했습니다. 조사 결과, 포렌식 업체는 침해된 서버의 메모리에 무엇이 있는지 알고 싶어합니다. 다음 중 어떤 파일을 포렌식 회사에 제공해야 하나요? A.보안
B. 애플리케이션 C
답변 보기
정답: C
질문 #38
보안 분석가가 최근 취약성에 관한 정보를 검토하고 있습니다. 다음 중 분석가가 영향을 받은 플랫폼을 검증하기 위해 가장 많이 참조할 것으로 예상되는 것은 무엇인가요? A.OSINT B.SIEM C.CVSS D.CVE
보안 분석가가 최근 취약성에 관한 정보를 검토하고 있습니다. 다음 중 분석가가 영향을 받은 플랫폼을 검증하기 위해 가장 많이 참조할 것으로 예상되는 것은 무엇인가요? A
답변 보기
정답: B
질문 #39
인시던트가 발생하는 동안 EDR 시스템은 여러 호스트에서 암호화된 아웃바운드 연결의 수가 증가하는 것을 감지합니다. 방화벽도 임의의 높은 포트를 사용하는 아웃바운드 연결의 증가를 보고합니다. 분석가는 인시던트의 원인을 찾기 위해 관련 로그를 검토할 계획입니다. 다음 중 분석가에게 가장 도움이 되는 도구는 무엇인가요?
A. 취약점 스캐너 B
답변 보기
정답: D
질문 #40
하드웨어 인시던트가 발생한 후 문제를 해결하기 위해 계획되지 않은 긴급 유지 관리 활동이 수행되었습니다. 이 기간 동안 SIEM에서 여러 개의 알림이 생성되었습니다. 다음 중 어떤 일이 일어났는지 가장 잘 설명하는 것은 무엇인가요?
A. 예상치 못한 트래픽이 여러 규칙과 연관되어 여러 개의 알림을 생성했습니다
B. 동시에 발생한 공격으로 인해 여러 개의 알림이 생성됨 C
답변 보기
정답: D
질문 #41
사용자 불편에 대한 관용도가 낮은 조직에서 노트북 하드 드라이브를 분실 또는 데이터 도난으로부터 보호하고자 합니다. 다음 중 가장 적합한 것은 무엇인가요? A.SED B.HSM C.DLP D.TPM
사용자 불편에 대한 관용도가 낮은 조직에서 노트북 하드 드라이브를 분실 또는 데이터 도난으로부터 보호하고자 합니다. 다음 중 가장 적합한 것은 무엇인가요? A
답변 보기
정답: A
질문 #42
한 보안 분석가가 회사에서 새로 지급한 대량의 노트북을 구성하고 있습니다. 분석가는 다음과 같은 요구 사항을 받았습니다: 이 디바이스는 해외 출장이 잦은 직원들이 해외에서 사용할 것입니다. 출장 요구 사항으로 인해 가끔 개인적인 사용은 허용됩니다. 사용자는 승인된 프로그램과 생산성 제품군을 설치하고 구성할 수 있어야 합니다. 기기는 암호화되어 있어야 합니다. 기기는 저대역폭 환경에서 작동할 수 있어야 합니다. 다음 중 GREATE를 제공할 수 있는 것은 무엇인가요?
A. 항상 켜져 있는 VPN 구성
B. 애플리케이션 화이트리스트 구현 C
답변 보기
정답: D
질문 #43
스마트 스위치는 전기 레벨을 모니터링하고 전력 서지 또는 기타 고장 상황이 발생할 경우 건물의 전원을 차단하는 기능이 있습니다. 이 스위치는 병원의 유선 네트워크에 설치되었으며 시설 부서에서 클라우드 애플리케이션을 통해 모니터링합니다. 보안 관리자는 스위치를 별도의 VLAN에 격리하고 패치 루틴을 설정했습니다. 스마트 스위치를 강화하기 위해 다음 중 어떤 단계를 수행해야 하나요?
A. 스위치의 에어 갭을 설정합니다
B. 스위치의 기본 비밀번호를 변경합니다
답변 보기
정답: B
질문 #44
한 사용자가 지역 커피숍에서 일할 때 무선 네트워크의 지속적인 지연 및 성능 문제를 보고합니다. 보안 분석가가 사용자에게 Wireshark 설치 과정을 안내하고 5분간 분석할 PC 캡을 받습니다. 분석가는 다음 결과를 관찰합니다: 다음 중 분석가가 이 패킷 캡처에서 가장 가능성이 높은 공격은 무엇인가요?
A. 세션 리플레이 B
답변 보기
정답: B
질문 #45
한 회사의 권한 있는 사용자가 서버에서 여러 개의 독점 문서를 훔쳤습니다. 또한 이 사용자는 로그 파일로 이동하여 사고와 관련된 모든 기록을 삭제했습니다. 시스템 관리자는 방금 조사관에게 다른 로그 파일을 검토할 수 있다고 알렸습니다. 다음 중 관리자가 조사관에게 도움이 될 가능성이 가장 높은 구성은 무엇인가요?
A. 메모리 덤프
B. C
답변 보기
정답: C
질문 #46
다음 중 개인정보 보호에 대한 인증을 받은 ISO 표준은 무엇인가요?
A. ISO 9001
B. ISO 27002 C
답변 보기
정답: BE
질문 #47
보안 분석가가 다음 공격 로그 출력을 검토하고 있습니다: 다음 중 가장 가능성이 높은 공격 유형은 무엇인가요?
A. 레인보우 테이블 B
답변 보기
정답: C
질문 #48
ID 관리를 위한 기술 솔루션을 선택할 때 설계자는 사내 솔루션에서 타사 SaaS 공급업체를 선택합니다. 이는 다음 중 어떤 위험 관리 전략의 예시인가요?
A. 전이
B. 회피 C
답변 보기
정답: A
질문 #49
조직에서 기존 다단계 인증에 세 번째 요소를 구현하려고 합니다. 조직에서 이미 스마트 카드와 비밀번호를 사용하고 있습니다. 다음 중 조직의 세 번째 요소에 대한 요구 사항을 충족하는 것은 무엇인가요? A. 생년월일
B. 지문 C
답변 보기
정답: B
질문 #50
다음 중 애플리케이션 패치를 배포하는 가장 좋은 접근 방식을 설명하는 것은 무엇인가요?
A. 테스트 환경의 시스템에 패치를 적용한 다음 스테이징 환경의 시스템에 패치를 적용하고 마지막으로 프로덕션 시스템에 패치를 적용합니다
B. 스테이징 환경에서 패치를 테스트하고 개발 환경에서 패치에 대해 개발한 다음 프로덕션 시스템에 적용합니다
답변 보기
정답: A
질문 #51
보안 관리자가 소매업체의 무선 세그먼트를 정기적으로 스캔하는 동안 회사의 명명 규칙에 맞지 않고 자산 목록에 없는 여러 디바이스가 네트워크에 연결되어 있는 것을 발견합니다. WiFi 액세스는 WPA2를 통한 256비트 암호화로 보호됩니다. 회사 시설에 물리적으로 액세스하려면 배지와 비밀번호를 사용한 2단계 인증이 필요합니다. 다음 중 관리자가 문제를 찾아서 해결하기 위해 구현해야 하는 것은 무엇인가요? (두 가지를 선택하세요.)
A. SIEM에서 LDAP 디렉터리에 대한 로그인 실패를 확인합니다
B. 무선 네트워크를 지원하는 스위치에서 MAC 필터링을 활성화합니다
E. 무선 네트워크에서 악성 액세스 포인트를 검색합니다
F. 네트워크에 허니팟을 배포합니다
답변 보기
정답: BE
질문 #52
다음 중 보안 엔지니어가 부인 방지를 구현할 때 활용할 수 있는 암호화 개념은 무엇인가요? (두 개를 선택하세요.) A. 블록 암호
B. 해싱 C
E. 소금
F. 대칭 키
답변 보기
정답: C
질문 #53
인시던트가 발생하는 동안 회사의 CIRT는 콜백 도메인과 기업 PC에서 실행되는 멀웨어 간의 지속적인 네트워크 기반 트랜잭션을 관찰할 필요가 있다고 판단합니다. 다음 중 측면 확산의 위험과 공격자가 변경 사항을 알아차릴 위험을 줄이면서 이 활동을 가능하게 하는 가장 좋은 기술은 무엇인가요?
A. PC를 별도의 인터넷 지점으로 물리적으로 이동합니다
B. 마이크로세그멘테이션 규칙을 생성하고 적용합니다
답변 보기
정답: B
질문 #54
특정 기간 동안 기밀로 유지해야 하는 데이터의 암호화 방법을 선택할 때 기술자가 고려해야 할 사항은 다음 중 어느 것인가요?
A. 암호화 알고리즘의 키 길이
B. 암호화 알고리즘의 수명 C
답변 보기
정답: A
질문 #55
상업용 사이버 위협 인텔리전스 조직은 서로 관련이 없는 다양한 고객에 대해 IoC를 관찰합니다. 특정 위협 인텔리전스를 다른 유료 구독자에게 공개하기 전에 조직은 계약에 따라 다음과 같은 의무를 이행해야 할 가능성이 높습니다:
A. 특정 APT 및 국가 행위자에 대한 어트리뷰션을 수행합니다
B. IoC 데이터 내에서 관찰되는 모든 PII를 익명화합니다
답변 보기
정답: B
질문 #56
IoT 디바이스로 자동화를 구현할 때 네트워크 보안을 유지하기 위해 다음 중 가장 먼저 고려해야 하는 것은 무엇인가요?
A. Z-Wave 호환성
B. 네트워크 범위 C
답변 보기
정답: D
질문 #57
오프라인 정부 시설의 보안 엔지니어가 SSL 인증서의 유효성에 대해 우려하고 있습니다. 엔지니어는 인증서가 해지되었는지 확인하기 위해 최소한의 지연으로 가장 빠른 검사를 수행하고자 합니다. 다음 중 이러한 요구 사항을 가장 잘 충족하는 것은 무엇인가요?
A. RA B
답변 보기
정답: C
질문 #58
직원인 조는 복권에 당첨되었다는 이메일을 받습니다. 이메일에는 경품을 보내기 전에 조의 신원 확인을 위해 이름, 휴대폰 번호, 주소, 생년월일을 입력하라는 링크가 포함되어 있습니다. 다음 중 이러한 유형의 이메일을 가장 잘 설명하는 것은 무엇인가요?
A. 스피어 피싱
B. 웨일링 C
답변 보기
정답: C
질문 #59
보안 엔지니어는 회사 모바일 디바이스 정책을 준수하는 MDM 솔루션을 구현해야 합니다. 정책에 따르면 모바일 사용자가 자신의 디바이스에서 회사 리소스에 액세스하려면 다음 요구 사항을 충족해야 합니다: 모바일 디바이스 OS를 최신 릴리즈로 패치해야 합니다. 화면 잠금이 활성화되어 있어야 합니다(비밀번호 또는 생체인식). 디바이스 분실 또는 도난 신고가 접수된 경우 회사 데이터를 제거해야 합니다. 보안 엔지니어가 구성해야 하는 제어 기능은 다음 중 어느 것인가요? (정답
A. 컨테이너화
B. 스토리지 세분화 C
E. 전체 장치 암호화
F. 지오펜싱
답변 보기
정답: CD
질문 #60
한 조직이 국경의 출입항에서 사용할 인증 서비스를 개발하고 있습니다. 이 서비스는 여권 시스템, 승객 적하목록, 항구에 위치한 CCTV 시스템의 고화질 비디오 피드에서 얻은 데이터 피드를 사용할 것입니다. 이 서비스는 머신러닝 기술을 통합하여 생체 인식 등록 절차를 없애는 동시에 시간이 지남에 따라 당국이 승객을 더욱 정확하게 식별할 수 있도록 할 것입니다. 승객이 더 자주 여행할수록
E. 망막
F. 지문
답변 보기
정답: BD

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: