아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

CompTIA SY0-601 인증 시험 답안, 시험 성공을 위한 솔루션, CompTIA Security+ (Plus) 인증 | SPOTO

IT 보안 분야에서 탁월한 능력을 발휘하고자 하는 사람들에게는 CompTIA Security+(SY0-601) 인증 시험에서 성공하는 것이 무엇보다 중요합니다. 이 세계적으로 인정받는 자격증은 핵심 보안 기능에 필요한 기본 기술을 검증하고 사이버 보안 분야에서 성공적인 경력을 쌓을 수 있는 발판을 마련해 줍니다. SY0-601 시험 내용은 위험 평가, 사고 대응, 포렌식, 엔터프라이즈 네트워크, 하이브리드/클라우드 운영 및 보안 제어와 같은 필수적인 기술 기술을 포함하여 최신 사이버 보안 트렌드와 기술을 포괄하도록 세심하게 설계되었습니다. 시험에서 최적의 성적을 거두려면 최신 시험 문제를 연습하고 종합적인 시험 솔루션과 답안을 활용하는 것이 필수적입니다. SPOTO의 시험 솔루션으로 CompTIA Security+ 여정을 효과적으로 준비하여 시험 성공을 위한 기반을 마련하고 중요한 보안 영역에 대한 전문성을 입증하세요.
다른 온라인 시험에 응시하세요

질문 #1
다음 중 가장 변동성이 큰 것부터 가장 낮은 것까지 올바른 변동성 순서는 무엇인가요?
A. 메모리, 임시 파일 시스템, 라우팅 테이블, 디스크, 네트워크 스토리지
B. 캐시, 메모리, 임시 파일 시스템, 디스크, 아카이브 미디어 C
답변 보기
정답: D
질문 #2
조직의 헬프 데스크에 특정 웹사이트에 더 이상 액세스할 수 없다는 사용자들의 전화가 쇄도합니다. 헬프 데스크에서는 해당 웹사이트가 전날에는 액세스할 수 있었기 때문에 보안 팀에 문제를 에스컬레이션합니다. 보안 분석가가 다음 명령을 실행합니다: ipconfig /flushdns, 하지만 문제는 지속됩니다. 마지막으로 분석가가 영향을 받은 컴퓨터의 DNS 서버를 변경하면 문제가 사라집니다. 다음 중 원래 DNS 서버에서 발생했을 가능성이 가장 높은 공격은 무엇인가요?
A. DNS 캐시 중독
B. 도메인 하이재킹 C
답변 보기
정답: D
질문 #3
한 조직이 웹 애플리케이션과 데이터베이스를 클라우드에서 호스팅하기로 결정했습니다. 다음 중 이 결정에 대한 보안 문제를 가장 잘 설명하는 것은 무엇인가요?
A. 조직의 서버에 대한 액세스가 다른 클라우드 제공업체 클라이언트에 노출될 수 있습니다
B. 클라우드 공급업체는 공급망 내의 새로운 공격 벡터입니다
답변 보기
정답: D
질문 #4
포렌식 검사관이 라이브 시스템의 실제 메모리에 캐시된 비밀번호를 덤프하려고 하는데 계속 오류 메시지가 표시됩니다. 다음 중 오류의 원인을 가장 잘 설명하는 것은 무엇인가요?
A. 시험관에게는 시스템에 대한 관리 권한이 없습니다
B. 스냅샷을 만들려면 먼저 시스템을 오프라인 상태로 만들어야 합니다
답변 보기
정답: C
질문 #5
한 소규모 소매업체는 지역 매장과 새로 설립되어 성장 중인 온라인 스토어를 보유하고 있습니다. 최근 폭풍으로 인해 비즈니스와 지역 ISP에 정전이 발생하여 몇 시간 동안 판매 손실이 발생하고 주문 처리가 지연되었습니다. 이제 비즈니스 소유자는 두 가지를 보장해야 합니다: 정전으로부터의 보호 정전 시에도 항상 사용 가능한 연결 소유자는 컴퓨터 장비에 배터리 백업을 구현하기로 결정했습니다. 다음 중 소유자의 두 번째 요구 사항을 가장 잘 충족하는 것은 무엇입니까?
A. 전용 액세스를 제공하기 위해 지점 간 회로를 임대합니다
B. 비즈니스 라우터를 자체 전용 UPS에 연결합니다
답변 보기
정답: D
질문 #6
다음 중 PCI DSS 규정 준수를 위해 구성해야 하는 요구 사항은 무엇인가요? (두 가지를 선택하세요.)
A. 보안 시스템 및 프로세스를 정기적으로 테스트하기
B. 다
C.
D.
답변 보기
정답: B
질문 #7
시뮬레이션 A 회사는 최근 DR 사이트를 추가하고 네트워크를 재설계하고 있습니다. DR 사이트의 사용자가 웹 사이트를 탐색하는 데 문제가 있습니다. 지침 각 방화벽을 클릭하여 다음을 수행하세요: 1. 일반 텍스트 웹 트래픽을 거부합니다. 2. 보안 관리 프로토콜이 사용되는지 확인합니다. 3. DR 사이트에서 문제를 해결합니다. 외부 제약으로 인해 규칙 세트 순서를 수정할 수 없습니다. 언제든지 시뮬레이션의 초기 상태로 되돌리려면 모두 재설정 버튼을 클릭하세요.
A. 아래 설명을 참조하세요
답변 보기
정답: D
질문 #8
한 회사에서 민감한 데이터를 저장하는 모든 애플리케이션에 MFA를 구현하고 있습니다. IT 관리자는 MFA가 중단되지 않고 사용자 친화적이기를 원합니다. IT 관리자가 MFA를 구현할 때 사용해야 하는 기술은 다음 중 어느 것입니까?
A. 일회용 비밀번호
B. 이메일 토큰 C
답변 보기
정답: F
질문 #9
조직에는 클라우드에서 호스팅되는 민감한 데이터가 포함된 다양한 애플리케이션이 있습니다. 회사의 리더는 신뢰 수준이 서로 다른 애플리케이션 간의 횡적 이동에 대해 우려하고 있습니다. 이 문제를 해결하기 위해 조직이 구현해야 하는 솔루션은 다음 중 어느 것입니까? A.ISFW B.UTM C.SWG D.CASB
A. 직에는 클라우드에서 호스팅되는 민감한 데이터가 포함된 다양한 애플리케이션이 있습니다
A. SFW B
답변 보기
정답: A
질문 #10
다음 중 실제 데이터를 보호하기 위해 테스트 및 교육 목적으로 새 시스템에서 기능 테스트 데이터를 사용할 수 있는 것은?
A. 데이터 암호화
B. 데이터 마스킹 C
답변 보기
정답: C
질문 #11
오버헤드를 줄이기 위해 온프레미스 이메일 솔루션에서 클라우드 기반 이메일 솔루션으로 전환하려는 조직이 있습니다. 이때 다른 서비스는 이전되지 않습니다. 다음 중 조직의 요구 사항을 가장 잘 충족하는 클라우드 모델은 무엇인가요?
A. MaaS
B. IaaS C
답변 보기
정답: C
질문 #12
다음 중 클라우드 기반 서비스에 저장된 민감한 정보 및 데이터를 가장 잘 보호하면서도 클라우드 기반 서비스 내에서 데이터의 전체 기능과 검색 기능을 계속 사용할 수 있는 것은 무엇인가요?
A. 데이터 암호화
B. 데이터 마스킹 C
답변 보기
정답: D
질문 #13
회사에서 인터넷에 연결된 웹사이트에 PKI를 배포하려고 합니다. 현재 배포된 애플리케이션은 다음과 같습니다: www.company.com(기본 웹사이트) contactus.company.com(가까운 위치 찾기용) quotes.company.com(가격 견적 요청용) 이 회사는 모든 기존 애플리케이션 및 store.company.com과 같은 동일한 명명 규칙을 따르는 향후 애플리케이션에 작동할 하나의 SSL 인증서를 구매하려고 합니다. 다음 중 요구 사항을 가장 잘 충족하는 인증서 유형은 무엇입니까?
A. 사에서 인터넷에 연결된 웹사이트에 PKI를 배포하려고 합니다
A. AN B
답변 보기
정답: A
질문 #14
분석가는 시스템 간에 파일을 안전하게 전송할 수 있는 방법을 설정해야 합니다. 요구 사항 중 하나는 IP 헤더와 페이로드를 인증하는 것입니다. 다음 중 이 기준을 가장 잘 충족하는 서비스는 무엇인가요?
A. TLS B
답변 보기
정답: C
질문 #15
사이버 공격이 발생하면 보안 엔지니어가 네트워크에서 감염된 디바이스를 제거하고 침해된 모든 계정을 잠급니다. 보안 엔지니어는 현재 다음 중 어느 사고 대응 단계에서 작업하고 있나요?
A. 신원 확인
B. 준비 C
C.
답변 보기
정답: B
질문 #16
사이버 보안 분석가는 사용자의 비밀번호 없이 타사 웹사이트에 대한 보안 인증을 구현해야 합니다. 다음 중 이 목표를 달성하는 가장 좋은 방법은 무엇인가요? A.OAuth B.SSO C.SAML D.PAP
A. 이버 보안 분석가는 사용자의 비밀번호 없이 타사 웹사이트에 대한 보안 인증을 구현해야 합니다
A. Auth B
답변 보기
정답: C
질문 #17
보안 분석가가 보안 사고가 의심되는 동안 누락된 패치를 확인하기 위해 취약성 스캔을 실행하고 있습니다. 다음 중 대응 프로세스의 어느 단계에서 이 활동이 발생할 가능성이 가장 높은 단계는 무엇인가요?
A. 봉쇄
B. 식별 C
답변 보기
정답: B
질문 #18
한 회사가 인터넷에서 암호화 및 비암호화 웹 브라우징 프로토콜을 모두 사용할 웹 서버를 설정하고 있습니다. 보안 엔지니어가 인터넷에서 서버에 대한 포트 스캔을 실행한 결과 다음과 같은 결과를 확인했습니다: 다음 중 보안 엔지니어가 다음 단계로 취해야 할 가장 좋은 조치는 무엇인가요? A. 인터넷에서 DNS 액세스를 허용합니다. B.인터넷에서 SMTP 액세스를 차단합니다. C.인터넷에서 HTTPS 액세스를 차단합니다. D.인터넷에서 SSH 액세스를 차단합니다.
A. 회사가 인터넷에서 암호화 및 비암호화 웹 브라우징 프로토콜을 모두 사용할 웹 서버를 설정하고 있습니다
A. 인터넷에서 DNS 액세스를 허용합니다
답변 보기
정답: A
질문 #19
시스템 관리자는 소유자가 개체의 액세스 정책을 결정할 수 있는 액세스 제어 체계를 구현해야 합니다. 다음 중 요구 사항에 가장 적합한 접근 제어 체계는 무엇인가요?
A. 역할 기반 액세스 제어
B. 임의 접근 제어 C
답변 보기
정답: C
질문 #20
핫스팟 각 드롭다운 목록에서 적절한 공격 및 해결 방법을 선택하여 해당 공격에 해결 방법과 함께 레이블을 지정합니다. 지침 모든 공격 및 해결 조치가 사용되는 것은 아닙니다. 언제든지 시뮬레이션의 초기 상태로 되돌리려면 모두 초기화 버튼을 클릭하세요. 핫 에어리어:
A. 스팟 각 드롭다운 목록에서 적절한 공격 및 해결 방법을 선택하여 해당 공격에 해결 방법과 함께 레이블을 지정합니다
답변 보기
정답: BD
질문 #21
다음 중 잠재적 공격자의 기술을 모방하여 조직의 보안 프로그램의 효과를 테스트하는 전담 팀으로 구성된 것은 무엇인가요?
A. 레드 팀
B. 화이트 팀 C
답변 보기
정답: D
질문 #22
다음 중 특정 개인을 대상으로 하는 공격 유형은 무엇인가요?
A. 포경
B. 파밍 C
답변 보기
정답: B
질문 #23
한 조직에서 중요한 시스템과 데이터가 완전히 손실될 경우에 대비한 계획을 수립하고 있습니다. 다음 중 조직이 개발할 가능성이 가장 높은 계획은 무엇인가요?
A. 인시던트 대응
B. 통신 C
답변 보기
정답: C
질문 #24
근본 원인 분석 결과, 회사의 개발자 중 한 명이 여러 애플리케이션 간에 공유되는 타사 라이브러리의 최신 버전을 업로드하여 웹 애플리케이션 중단이 발생한 것으로 밝혀졌습니다. 다음 중 이 문제의 재발을 방지하는 데 가장 적합한 구현은 무엇인가요? A.CASB B.SWG C.컨테이너화 D.자동화된 페일오버
A. 본 원인 분석 결과, 회사의 개발자 중 한 명이 여러 애플리케이션 간에 공유되는 타사 라이브러리의 최신 버전을 업로드하여 웹 애플리케이션 중단이 발생한 것으로 밝혀졌습니다
A. ASB B
답변 보기
정답: D
질문 #25
네트워크 엔지니어는 회사 본사의 게스트가 WiFi를 통해 인터넷에 접속할 수 있는 솔루션을 구축해야 합니다. 이 솔루션은 회사 내부 네트워크에 대한 액세스는 허용하지 않아야 하지만, 게스트가 인터넷에 액세스하기 전에 사용 허용 정책에 서명하도록 해야 합니다. 다음 중 이러한 요구 사항을 충족하기 위해 엔지니어가 사용해야 하는 것은 무엇인가요?
A. AP에서 개방형 PSK 구현하기
B. WAF 배포 C
답변 보기
정답: C
질문 #26
현재 개인 키가 유출된 경우, 다음 중 모든 과거 데이터를 해독하는 데 사용할 수 없도록 보장하는 것은 무엇인가요? A.완벽한 순방향 비밀성 B.타원 곡선 암호화 C.키 스트레칭 D.동형 암호화
A. 재 개인 키가 유출된 경우, 다음 중 모든 과거 데이터를 해독하는 데 사용할 수 없도록 보장하는 것은 무엇인가요?
A. 벽한 순방향 비밀성 B
답변 보기
정답: B
질문 #27
홍보팀이 고객 그룹을 데리고 대형 이커머스 회사의 시설을 둘러보는 투어를 진행합니다. 투어 전날 회사는 직원들에게 이메일을 보내 모든 화이트보드를 청소하고 책상을 모두 치우도록 요청합니다. 이 회사가 가장 보호하려고 하는 것은 다음과 같습니다:
A. 독점 정보의 손실
B. 회사 평판에 대한 손상
답변 보기
정답: A
질문 #28
소규모 기업의 시스템 관리자가 무선 라우터를 검토하던 중 누군가 인증된 디바이스의 MAC 주소를 스푸핑하는 것을 확인합니다. 아래 표가 주어집니다: 다음 중 가용성에 영향을 주지 않으면서 불량 시스템이 있는지 탐지하기 위해 관리자가 다음 단계로 취해야 할 조치는 무엇인가요?
A. 핑 스윕을 수행합니다
답변 보기
정답: A
질문 #29
시뮬레이션 시스템 관리자는 인증된 게스트 액세스를 위해 새 무선 네트워크를 설치해야 합니다. 무선 네트워크는 사용 가능한 가장 안전한 암호화 및 프로토콜을 사용하여 802.1X를 지원해야 합니다. 지침 다음 단계를 수행합니다: 1. RADIUS 서버를 구성합니다. 2. WiFi 컨트롤러를 구성합니다. 3. 들어오는 게스트에 대해 클라이언트를 사전 구성합니다. 게스트 AD 자격 증명은 다음과 같습니다: 사용자: guest01 비밀번호: guestpass 언제든지 시뮬레이션의 초기 상태로 되돌리려면 pl
A. 뮬레이션 시스템 관리자는 인증된 게스트 액세스를 위해 새 무선 네트워크를 설치해야 합니다
A. 래 설명을 참조하세요
답변 보기
정답: A
질문 #30
홍수 지역에 위치한 조직은 IT 운영 복구와 관련된 우려 사항을 문서화할 가능성이 가장 높습니다:
A. 비즈니스 연속성 계획
B. 커뮤니케이션 계획
답변 보기
정답: C
질문 #31
한 연구원이 지난 10개월 동안 대규모 데이터 세트를 분석해 왔습니다. 이 연구원은 다른 기관의 동료들과 함께 작업하며 추가 데이터를 검색하기 위해 보통 SSH를 통해 연결합니다. 지금까지는 이 설정이 문제 없이 작동했지만 최근 이 연구원은 다음과 같은 메시지를 받기 시작했습니다: 다음 중 이 연구원이 가장 가능성이 높은 네트워크 공격은 무엇인가요? A.MAC 복제 B.이블 트윈 C.중간자 공격 D.ARP 중독
A. 연구원이 지난 10개월 동안 대규모 데이터 세트를 분석해 왔습니다
A. AC 복제 B
답변 보기
정답: A
질문 #32
한 사용자가 휴대폰으로 은행 정보를 묻는 SMS를 받았습니다. 이 사례에 사용된 소셜 엔지니어링 기법은 다음 중 어느 것입니까? A. SPIM
A.
답변 보기
정답: C
질문 #33
다음 중 노드 간에 데이터를 분산하여 데이터 조작을 더 어렵게 만드는 동시에 가동 중단 시간을 최소화하는 것은? A.MSSP
A.
답변 보기
정답: B
질문 #34
한 조직이 방금 대규모 사이버 공격 사고를 경험했습니다. 이 공격은 잘 조직되고 정교하며 고도로 숙련된 공격이었습니다. 다음 중 해당 조직을 표적으로 삼은 것은 무엇인가요?
A. 섀도 IT
B. 내부자 위협 C
답변 보기
정답: C
질문 #35
조직은 관리자/루트 자격증명 및 서비스 계정에 대해 보다 엄격한 제어를 구현해야 합니다. 프로젝트에 대한 요구 사항은 다음과 같습니다: 자격 증명의 체크인/체크아웃 비밀번호를 알 수는 있지만 사용할 수 없는 기능 자동화된 비밀번호 변경 자격 증명에 대한 액세스 로깅 다음 중 요구 사항을 충족하는 솔루션은 무엇인가요? A.OAuth 2.0 B.Secure Enclave C.권한 액세스 관리 시스템 D.OpenID Connect 인증 시스템
A. 직은 관리자/루트 자격증명 및 서비스 계정에 대해 보다 엄격한 제어를 구현해야 합니다
A. Auth 2
답변 보기
정답: D
질문 #36
한 스타트업 기업이 기업 인프라를 구축하고 고객 대면 웹 애플리케이션을 구축하기 위해 여러 SaaS 및 IaaS 플랫폼을 사용하고 있습니다. 다음 중 플랫폼에 대한 보안, 관리 용이성 및 가시성을 제공하는 데 가장 적합한 솔루션은 무엇인가요? A.SIEM
A.
답변 보기
정답: D
질문 #37
한 시스템 관리자가 IT 인프라를 위한 다양한 백업 솔루션을 고려하고 있습니다. 이 회사는 가장 빠른 복구 시간을 제공하는 동시에 백업을 유지하는 데 사용되는 스토리지 용량을 가장 많이 절약할 수 있는 솔루션을 찾고 있습니다. 다음 중 이러한 요구 사항을 충족하는 가장 좋은 복구 솔루션은 무엇인가요?
A. 스냅샷
B. 차동 C
답변 보기
정답: A
질문 #38
한 회사가 컴퓨터 기반 제조 기계가 12시간 연속 작동하지 않으면 장비를 유지하는 데 드는 비용보다 더 많은 손실이 발생한다고 판단했습니다. 다음 중 총 소유 비용을 양수로 유지하려면 12시간 미만이 되어야 하는 것은? A.MTBF B.RPO C.RTO D.MTTR
A. 회사가 컴퓨터 기반 제조 기계가 12시간 연속 작동하지 않으면 장비를 유지하는 데 드는 비용보다 더 많은 손실이 발생한다고 판단했습니다
A. TBF B
답변 보기
정답: D
질문 #39
감사자가 지난 두 번의 평가에서 취약한 임베디드 OS가 있는 보안 어플라이언스에 대한 평가를 수행 중입니다. 다음 중 어플라이언스의 취약한 상태를 가장 잘 설명하는 것은 무엇인가요?
A. 시스템이 기본 보안 설정이 취약한 상태로 구성되었습니다
B. 기기가 약한 암호화 암호를 사용합니다
답변 보기
정답: A
질문 #40
다음 중 조직의 보안을 보장하는 데 도움이 되는 기능적이고 효과적인 자산 관리 정책을 유지해야 하는 가장 좋은 이유는 무엇인가요?
A. 조직의 시스템을 기반으로 위험을 정량화할 수 있는 데이터를 제공하기 위해
B. 알려진 취약점에 대해 모든 소프트웨어와 하드웨어를 완벽하게 패치하기 위해 C
답변 보기
정답: C
질문 #41
보안 관리자는 현재 보고서 생성, 피싱 조사, 사용자 프로비저닝 및 프로비저닝 해제와 같은 일반적인 보안 작업에 많은 시간을 할애하고 있습니다. 이로 인해 관리자는 다른 보안 프로젝트에 시간을 할애하지 못하고 있습니다. 회사에서 직원을 더 추가할 예산이 없습니다. 다음 중 관리자가 시도해야 하는 것은 무엇인가요? A.DAC B.ABAC C.SCAP D.SOAR
A. 안 관리자는 현재 보고서 생성, 피싱 조사, 사용자 프로비저닝 및 프로비저닝 해제와 같은 일반적인 보안 작업에 많은 시간을 할애하고 있습니다
A. AC B
답변 보기
정답: C
질문 #42
제약회사 영업 담당자가 노트북에 로그온하여 공용 Wi-Fi에 연결하여 이메일을 확인하고 보고서를 업데이트합니다. 다음 중 네트워크의 다른 장치가 노트북에 직접 액세스하지 못하도록 막는 가장 좋은 방법은 무엇인가요?
A. 신뢰할 수 있는 플랫폼 모듈
B. 호스트 기반 방화벽 C
C.
답변 보기
정답: B
질문 #43
다음 중 설계 단계에서 사용할 경우 데이터베이스의 효율성, 정확성 및 속도를 향상시키는 것은 무엇입니까?
A. 토큰화
B. 데이터 마스킹 C
답변 보기
정답: C

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: