CompTIA SY0-601 인증 시험 문제 및 답변, CompTIA Security+ (Plus) 인증 | SPOTO
SPOTO의 종합적인 시험 문제와 답변 모음을 통해 CompTIA SY0-601 인증 시험을 효과적으로 준비할 수 있습니다. 우리의 자료에는 연습 문제, 샘플 문제, 시험 덤프 및 모의 시험이 포함되어있어 시험 준비를위한 포괄적 인 플랫폼을 제공합니다. 온라인 시험 문제를 통해 지식 격차를 파악하고 위험 평가, 사고 대응 및 네트워크 보안에 대한 핵심 기술 능력을 향상하세요. 최신 사이버 보안 트렌드와 기술에 대한 최신 정보를 얻고자 하는 전문가에게는 전 세계 IT 보안 역할에 필수적인 기술을 검증하는 CompTIA Security+(SY0-601) 인증이 매우 중요합니다. 시험 자료는 엔터프라이즈 네트워크부터 하이브리드/클라우드 운영 및 보안 제어에 이르기까지 광범위한 주제를 다루고 있어 시험과 IT 보안 경력에서 성공할 수 있도록 잘 준비할 수 있습니다.
한 회사가 레드팀 훈련 후 보안에 대해 우려하고 있습니다. 보고서에 따르면 SMB가 인터넷에 노출되어 있고 NTLMV1을 실행하고 있기 때문에 팀이 중요 서버에 도달할 수 있었다고 하는데, 다음 중 이 결과를 가장 잘 설명하는 것은 무엇인가요?
A. 서버의 기본 설정
B. 보안되지 않은 관리자 계정
C. 개방형 포트 및 서비스
D. 약한 데이터 암호화
답변 보기
정답:
C
질문 #3
보안 분석가가 계정 자격 증명이 손상된 포렌식 조사를 수행 중입니다. 분석가는 이벤트 뷰어를 사용하여 ''새 로그인에 특별 권한이 할당되었습니다.''라는 메시지를 감지할 수 있었습니다 이 메시지 중 몇 개는 이러한 권한이 할당되기 전에 사용자와 연결된 유효한 로그온이 없었습니다. 다음 중 어떤 공격이 탐지되었을 가능성이 가장 높은 것은 무엇인가요?
A. 해시 전달
B. 버퍼 오버플로
C. 교차 사이트 스크립팅
D. 세션 재생
답변 보기
정답:
B
질문 #4
웹 기반 서비스를 제공하는 한 다국적 기업의 데이터센터는 미국에만 있지만 고객 중 상당수가 호주, 유럽, 중국에 있습니다. 서비스에 대한 결제는 결제 게이트웨이를 전문으로 하는 영국의 제3자가 관리합니다. 관리팀은 이 조직이 일부 고객에게 적용되는 개인정보 보호법을 준수하지 않는다고 우려하고 있습니다. 다음 중 관리 팀이 따라야 하는 프레임워크는 무엇인가요?
A. 결제 카드 업계 데이터 보안 표준
B. 클라우드 보안 얼라이언스 모범 사례
C. ISO/IEC 27032 사이버 보안 가이드라인
D. 일반 데이터 보호 규정
답변 보기
정답:
A
질문 #5
다음 중 타사 리스크를 관리하기 위해 각 당사자의 책임을 정의하고 주요 결과물을 개략적으로 설명하고 위반 시 금전적 처벌을 포함하기 위해 조직 간에 설정하는 것이 가장 좋은 것은 무엇인가요?
A. ARO
B. MOU
C. SLA
D. BPA
답변 보기
정답:
BE
질문 #6
Http://companywebsite.com 웹사이트에서는 사용자가 등록을 위해 보안 질문 답변을 포함한 개인 정보를 제공해야 합니다. 다음 중 데이터 유출이 발생할 가능성이 가장 높은 것은 무엇인가요?
A. 입력 유효성 검사 부족
B. 권한 열기
C. 안전하지 않은 프로토콜
D. 누락된 패치
답변 보기
정답:
C
질문 #7
다음 중 투표 기계의 무결성을 가장 잘 뒷받침할 수 있는 것은 무엇인가요?
A. 비대칭 암호화
B. 블록체인
C. 전송 계층 보안
D. 완벽한 전방 비밀 유지
답변 보기
정답:
D
질문 #8
한 보안 분석가가 곧 공개될 새 웹사이트를 검토하고 있습니다. 분석가는 URL에서 다음을 확인합니다: http://dev-site.comptia.org/home/show.php?sessionID=77276554&loc=us 분석가는 테스트 목적으로 내부 사용자에게 새 웹 사이트 링크를 보내고, 사용자가 링크를 클릭하면 분석가는 다음 URL로 웹 사이트를 탐색할 수 있습니다: http://dev-site.comptia.org/home/show.php?sessionID=98988475&loc=us 다음 중 어떤 애플리케이션 공격을 테스트 중입니까?
A. 해시 전달
B. 세션 재생
C. 객체 참조
D. 사이트 간 요청 위조
답변 보기
정답:
D
질문 #9
취약점 평가 보고서에는 발견된 취약점의 CVSS 점수가 포함되며, 이 점수를 통해 조직은 취약점을 개선할 수 있기 때문입니다.
A. 모의 침투 테스트를 통해 조직의 네트워크에 취약점이 존재하는지 확인합니다
B. 취약성 데이터베이스에서 적절한 완화 기술을 조사합니다
C. 취약점을 완화하는 데 필요한 소프트웨어 패치 찾기
가능한 영향에 따라 취약점 개선의 우선순위를 정합니다.
답변 보기
정답:
D
질문 #10
조직에서 웹 애플리케이션과 데이터베이스를 클라우드에서 호스팅하기로 결정했습니다. 다음 중 이 결정에 대한 보안 문제를 가장 잘 설명하는 것은 무엇인가요?
A. 조직의 서버에 대한 액세스가 다른 클라우드 제공업체 클라이언트에 노출될 수 있습니다
B. 클라우드 공급업체는 공급망 내 새로운 공격 벡터입니다
C. 코드 개발 아웃소싱은 클라우드 제공업체에 위험을 추가합니다
D. 호스팅 플랫폼이 EOL에 도달하면 공급업체 지원이 중단됩니다
답변 보기
정답:
B
질문 #11
A500은 내부자 위협 탐지 프로그램을 구현 중이며, 주요 우려 사항은 사용자가 승인 없이 기밀 데이터에 액세스할 수 있다는 것입니다. 잠재적인 내부자 위협을 탐지하기 위해 어떤 폴로잉을 배포해야 하나요?
A. 꿀 파일
B. 비무장지대
C. ULF
D. 파일 무결성 모니터링
답변 보기
정답:
B
질문 #12
다음 중 클라이언트-서버 아키텍처에서 서비스 리포지토리 역할을 하는 경우가 많으며 기업 소비자에게 구조화된 위협 인텔리전스 데이터에 대한 액세스를 제공하는 것은 무엇인가요?
A. STIX
B. CIRT
C. OSINT
D. TAXII
답변 보기
정답:
D
질문 #13
다음 중 협력하기로 합의하고 각 당사자의 책임을 정의하기 위해 초기 논의에 참여하고 있지만 계약상 구속력 있는 계약을 체결하고 싶지 않은 조직 간에 설정하는 것이 가장 좋은 것은 무엇인가요?
A. SLA
B. AnNDA
C. ABPA
D. AnMOU
답변 보기
정답:
B
질문 #14
한 회사가 고객을 위한 새로운 인터넷 플랫폼을 출시합니다. 이 회사는 자체 인증 솔루션을 구현하지 않고 다른 플랫폼에서 제공하는 인증에 의존하고자 합니다. 다음 중 원하는 솔루션을 구현하기 위한 가장 좋은 접근 방식은 무엇인가요?
A. OAuth
B. TACACS+
C. SAML
D. RADIUS
답변 보기
정답:
B
질문 #15
보안 관리자는 현재 보고서 생성, 피싱 조사, 사용자 프로비저닝 및 프로비저닝 해제와 같은 일반적인 보안 작업에 많은 시간을 할애하고 있습니다. 이로 인해 관리자는 다른 보안 프로젝트에 시간을 할애할 수 없습니다. 회사에서 직원을 더 추가할 예산이 없습니다. 다음 중 관리자가 구현해야 하는 것은 무엇인가요?
A. DAC
B. ABAC
C. SCAP
D. SOAR
답변 보기
정답:
C
질문 #16
다음 중 사이버 보안 보험이 사용될 수 있는 위험 관리 전략은 무엇인가요?
A. 전이
B. 회피
C. 수락
D. 완화
답변 보기
정답:
C
질문 #17
한 보안 분석가가 회사에서 새로 지급한 대량의 노트북을 구성하고 있습니다. 분석가는 다음과 같은 요구 사항을 받았습니다: ? 이 디바이스는 해외 출장이 잦은 직원들이 해외에서 사용할 것입니다. ? 출장 요건으로 인해 가끔 개인적인 사용은 허용됩니다. ? 사용자는 승인된 프로그램 및 생산성 제품군을 설치하고 구성할 수 있어야 합니다. ? 기기가 암호화되어 있어야 합니다 장치는 저대역폭 환경에서 작동할 수 있어야 합니다. 다음 중 다음을 제공하는 것은 무엇입니까?
A. 항상 켜져 있는 VPN 구성
B. 애플리케이션 화이트리스트 구현
C. 웹 트래픽이 온프레미스 콘텐츠 필터를 통과하도록 요구하기
D. 바이러스 백신 DAT 업데이트 일정을 매주로 설정하기
답변 보기
정답:
A
질문 #18
보안 분석가가 지문 스캐너에 대한 데이터센터 액세스 로그를 검토하던 중 사용자의 시설 액세스 문제 보고와 연관된 수많은 오류를 발견했습니다. 다음 중 액세스 문제의 원인일 가능성이 가장 높은 것은 무엇인가요?
A. 거짓 거부
B. 크로스오버 오류율
C. 효능 랠리
D. 증명
답변 보기
정답:
B
질문 #19
다음 중 기술적이고 실질적인 보안 표준을 구현하는 데 관심이 있는 유럽 기업이 가장 선택할 가능성이 높은 것은 무엇인가요?
A. GOPR
B. CIS 제어
C. ISO 27001
D. ISO 37000
답변 보기
정답:
A
질문 #20
공격자가 사용자의 URL로 가짜 웹사이트를 만들어 사용자를 악용하려고 시도하고 있습니다. 이는 다음 중 어떤 사회 공학 공격을 설명하나요?
A. 정보 유도
B. 오타 스쿼트
C. 사칭
D. 워터링 홀 공격
답변 보기
정답:
D
질문 #21
제약회사 영업 담당자가 노트북에 로그온하여 공용 Wi-Fi에 연결하여 이메일을 확인하고 보고서를 업데이트합니다. 다음 중 네트워크의 다른 장치가 노트북에 직접 액세스하지 못하도록 막는 가장 좋은 방법은 무엇인가요?
A. 신뢰할 수 있는 플랫폼 모듈
B. 호스트 기반 방화벽
C. DLP 솔루션
D. 전체 디스크 암호화
E. VPN
F. 바이러스 백신 소프트웨어
답변 보기
정답:
A
질문 #22
한 회사의 권한 있는 사용자가 서버에서 여러 개의 독점 문서를 훔쳤습니다. 또한 이 사용자는 로그 파일로 이동하여 사고와 관련된 모든 기록을 삭제했습니다. 시스템 관리자는 방금 조사관에게 다른 로그 파일을 검토할 수 있다고 알렸습니다. 다음 중 관리자가 조사관에게 도움이 될 가능성이 가장 높은 구성은 무엇인가요?
A. 메모리 덤프
B. 시스로그 서버
C. 애플리케이션 로그
D. 로그 보존 정책
답변 보기
정답:
C
질문 #23
한 스마트 리테일 비즈니스에는 지역 상점과 새로 설립되어 성장 중인 온라인 상점이 있습니다. 최근 폭풍으로 인해 비즈니스와 지역 ISP에 정전이 발생하여 몇 시간 동안 판매 손실이 발생하고 주문 처리가 지연되었습니다. 이제 비즈니스 소유자는 두 가지를 보장해야 합니다: * 정전으로부터 보호 * 정전 시 항상 사용 가능한 연결 정전 시 컴퓨터 장비에 배터리 백업을 구현하기로 결정한 소유자는 다음 중 소유자의 세코를 가장 잘 충족할 수 있는 것은 무엇입니까?
A. 전용 액세스를 제공하기 위해 지점 간 회로를 임대합니다
B. 비즈니스 라우터를 자체 전용 UPS에 연결합니다
C. 고가용성을 위해 클라우드 제공업체의 서비스를 구매합니다D 비즈니스의 유선 네트워크를 무선 네트워크로 교체합니다
답변 보기
정답:
C
질문 #24
보안 운영 분석가가 회사의 SIEM 솔루션을 사용하여 경고를 상호 연관시키고 있습니다. 다음 중 인시던트 대응 프로세스의 어떤 단계를 예로 들 수 있나요?
A. 근절
B. 복구
C. 신원 확인
D. 준비
답변 보기
정답:
D
질문 #25
한 조직이 컨설턴트를 고용하여 현재 진행 중인 공격을 지원했고, 컨설턴트는 침해된 계정과 컴퓨터를 식별할 수 있었습니다. 다음 중 컨설턴트가 근절에 대비하기 위해 가장 추천할 가능성이 높은 것은 무엇인가요?
A. 침해된 계정과 컴퓨터를 격리하고 네트워크 액세스 권한만 제공합니다
B. 공격자에게 알려지지 않도록 침해된 계정과 컴퓨터를 허니넷으로 분할합니다
C. 침해된 계정과 컴퓨터를 격리하고 모든 네트워크 및 인터넷 액세스를 차단합니다
D. 침해된 계정과 컴퓨터를 로그오프하고 삭제하여 공격자의 액세스를 제거합니다
답변 보기
정답:
A
질문 #26
다음 중 중대한 장애 또는 사고에 대한 대응의 적시성에 대해 새 공급업체와 협상할 때 고려해야 할 사항은 무엇인가요?
A. MOU
B. MTTR
C. SLA
D. NDA
답변 보기
정답:
A
질문 #27
소규모 기업의 시스템 관리자가 무선 라우터를 검토하던 중 누군가 인증된 디바이스의 MAC 주소를 스푸핑하는 것을 확인합니다. 아래 표가 주어집니다: 다음 중 가용성에 영향을 주지 않으면서 불량 시스템이 있는지 탐지하기 위해 관리자가 다음 단계로 취해야 할 조치는 무엇인가요?
A. 핑 스윕을 수행합니다
B. 각 시스템을 물리적으로 확인합니다,
C. "UNKNOWN" 호스트 이름에 대한 인터넷 액세스를 거부합니다
D. MAC 필터링을 적용합니다,
답변 보기
정답:
D
제출 후 답변 보기
질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.
참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.