아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

CompTIA SY0-601 시험의 필수 요소: 시험 문제 및 연습 문제, CompTIA Security+ (Plus) 인증 | SPOTO

SPOTO의 종합적인 시험 문제와 모의고사 모음을 통해 CompTIA SY0-601 시험의 필수 내용을 마스터하세요. 우리의 자료에는 무료 테스트, 샘플 문제, 시험 덤프가 포함되어 있어 효과적인 시험 연습을 위한 강력한 플랫폼을 제공합니다. 온라인 시험 문제와 모의고사를 통해 위험 평가, 사고 대응 및 네트워크 보안에 대한 핵심 기술 능력을 연마하세요. 최신 사이버 보안 트렌드와 기술을 파악할 수 있는 관문인 CompTIA Security+(SY0-601) 자격증은 IT 보안 역할에서 탁월한 능력을 발휘할 수 있는 핵심 기술을 검증합니다. 시험 자료는 엔터프라이즈 네트워크에서 하이브리드/클라우드 운영 및 보안 제어에 이르기까지 다양한 주제를 다루고 있어 시험 성공과 전문성 향상을 위한 충분한 준비를 할 수 있습니다. SPOTO의 시험 필수 자료를 통해 자신 있게 CompTIA SY0-601 시험을 정복하세요.
다른 온라인 시험에 응시하세요

질문 #1
GDPR에 따라 다음 중 개인정보 및 웹사이트 사용자 권리 보호에 가장 큰 책임이 있는 기관은 어디인가요?
A. 데이터 보호 책임자
B. 데이터 프로세서
C. 데이터 소유자
D. 데이터 컨트롤러
답변 보기
정답: D
질문 #2
회사 엔지니어들은 정기적으로 업계의 다른 엔지니어들과 함께 공개 인터넷 포럼에 참여합니다. 다음 중 공격자가 이 시나리오에서 사용할 가능성이 가장 높은 전술은 무엇인가요?
A. 워터링 홀 공격
B. 자격 증명 수집
C. 하이브리드 전쟁
D. 파밍
답변 보기
정답: AE
질문 #3
한 회사가 회사 운영을 클라우드로 이전하기로 결정했습니다. 이 회사는 사용자가 개인 용도로 회사 애플리케이션을 다운로드하지 못하도록 하고, 업로드되는 데이터를 제한하며, 회사 전체에서 어떤 애플리케이션이 사용되고 있는지 파악할 수 있는 기술을 활용하고자 합니다. 다음 중 이러한 요구 사항을 가장 잘 충족하는 솔루션은 무엇인가요?
A. NGFW
B. A CASB
C. 애플리케이션 화이트리스트
D. NG-SWG
답변 보기
정답: C
질문 #4
다음 중 기술적이고 실질적인 보안 표준을 구현하는 데 관심이 있는 유럽 기업이 가장 선택할 가능성이 높은 것은 무엇인가요?
A. GOPR
B. CIS 제어
C. ISO 27001
D. Is0 37000
답변 보기
정답: B
질문 #5
다음 중 애플리케이션 패치를 배포하는 가장 좋은 접근 방식을 설명하는 것은 무엇인가요?
A. 테스트 환경의 시스템에 패치를 적용한 다음 스테이징 환경의 시스템에 패치를 적용하고 마지막으로 프로덕션 시스템에 패치를 적용합니다
B. 스테이징 환경에서 패치를 테스트하고 개발 환경에서 패치에 대해 개발한 다음 프로덕션 시스템에 적용합니다
C. 테스트 환경에서 패치를 프로덕션 시스템에 적용한 후 스테이징 환경에 적용합니다
D. 패치를 프로덕션 시스템에 적용 스테이징 환경에서 패치를 적용한 다음 테스트 환경에서 모든 패치를 테스트합니다
답변 보기
정답: B
질문 #6
다음 중 사이버 보안 보험이 사용될 수 있는 위험 관리 전략은 무엇인가요?
A. 전이
B. 회피
C. 수락
D. 완화
답변 보기
정답: C
질문 #7
사이버 보안 분석가가 웹 서버의 로그 파일을 검토하다가 디렉터리 통과 공격이 발생했음을 나타내는 일련의 파일을 발견했습니다. 다음 중 분석가가 가장 가능성이 높은 것은 무엇인가요?
A. 옵션 A
B. 옵션 B
C. 옵션 C
D. 옵션 D
답변 보기
정답: C
질문 #8
한 보안 분석가가 다가오는 내부 모의 침투 테스트를 위해 위협을 준비하고 있습니다. 분석가는 조직의 네트워크에 대한 위협의 전술, 기술 및 절차를 파악하기 위한 방법을 식별해야 합니다. 다음 중 분석가가 이 목표를 달성하기 위해 사용할 가능성이 가장 높은 방법은 무엇인가요?
A. 테이블 운동
B. NST CSF
C. MTRE ATT$CK
D. OWASP
답변 보기
정답: A
질문 #9
법 집행 기관에서 전자적으로 저장된 정보와 종이 문서를 파기할 수 없다는 내용의 통지서를 회사에 보냈습니다. 다음 중 이 절차를 설명하는 것은 무엇인가요?
A. 데이터 유출 알림
B. 책임
C. 법적 홀드
D. 관리 체인
답변 보기
정답: D
질문 #10
조직의 뱅킹 자격 증명을 손상시키는 데 사용된 RAT가 사용자의 컴퓨터에서 발견되었습니다. 이 RAT는 안티바이러스 탐지를 회피했습니다. 원격 관리 도구 세트의 일부로 시스템에 대한 로컬 관리자 권한이 있는 사용자가 설치했습니다. 다음 중 이러한 재발을 방지하는 가장 좋은 권장 사항은 무엇인가요?
A. 새로운 사용 제한 정책을 만듭니다
B. 네트워크를 신뢰할 수 있는 영역과 신뢰할 수 없는 영역으로 구분합니다
C. 애플리케이션 화이트리스트를 적용합니다
D. 네트워크 경계에서 DLP 구현
답변 보기
정답: C
질문 #11
다음 중 읽기 데이터를 보호하기 위해 새 시스템에서 테스트 및 교육 목적으로 기능 테스트 데이터를 사용할 수 있는 것은?
A. 데이터 암호화
B. 데이터 마스킹
C. 데이터 중복 제거
D. 데이터 최소화
답변 보기
정답: A
질문 #12
사회관계망서비스는 최근 발생한 사건 이후 프로세스와 절차를 검토하고 있습니다. 검토 결과 감염된 호스트를 격리하는 것이 최선의 조치라고 판단하는 데 30분 이상이 소요된 것으로 나타났습니다. 멀웨어가 격리되기 전에 추가 호스트로 확산되도록 허용했습니다. 다음 중 인시던트 대응 프로세스를 개선하기 위해 가장 좋은 방법은 무엇인가요?
A. 더 나은 의사 결정 포인트로 플레이북 업데이트하기
B. 네트워크를 신뢰할 수 있는 영역과 신뢰할 수 없는 영역으로 나누기
C. 허용 가능한 사용에 대한 추가 최종 사용자 교육 제공
D. 감염된 호스트의 수동 격리 실시
답변 보기
정답: C
질문 #13
SSL을 통한 악성 웹 요청으로부터 회사 웹사이트를 보호하기 위해 WAF를 설치하는 보안 엔지니어링. 다음 중 목표를 달성하기 위해 필요한 것은 무엇인가요?
A. 역방향 프록시
B. 암호 해독 인증서
C. 분할 터널 VPN
D. 부하 분산 서버
답변 보기
정답: A
질문 #14
다음 중 위험 감소 기술을 가장 잘 설명하는 시나리오는 무엇인가요?
A. 보안 제어 목표는 기술적 변경을 통해 달성할 수 없으므로 회사는 보험에 가입하고 데이터 유출로 인한 손실을 더 이상 걱정하지 않습니다
B. 보안 통제 목표는 기술적 변경을 통해 달성할 수 없으므로 회사는 사용자에게 보다 안전한 운영 방법을 교육하는 정책을 시행합니다
C. 기술적 변경을 통해 보안 통제 목표를 달성할 수 없으므로 운영 방법을 변경하는 경우
D. 기술 변경을 통해 보안 제어 목표를 달성할 수 없으므로 최고 정보 책임자(CIO)가 위험에 대한 승인을 결정합니다
답변 보기
정답: D
질문 #15
보안 분석가가 이메일을 통해 전송된 경고를 받았습니다. 분석가의 최고 정보 보안 책임자(CISO)는 PII를 매우 주의해서 처리해야 한다고 분명히 밝혔습니다. 다음 중 이 경고의 발원지가 어디일 가능성이 가장 높은 것은 무엇인가요?
A. S/MIME
B. DLP
C. IMAP
D. HIDS
답변 보기
정답: C
질문 #16
한 회사는 티어 0 및 티어 1 시스템에 대한 관리자 권한이 필요한 모든 작업에 특별히 구성된 워크스테이션을 사용합니다. 이 회사는 납품 즉시 시스템을 강화하기 위해 엄격한 프로세스를 따릅니다. 이러한 엄격한 보안 조치를 취했음에도 불구하고 워크스테이션 중 하나에서 사고가 발생했습니다. 근본 원인은 SoC가 변조되었거나 교체된 것으로 보입니다. 다음 중 가장 가능성이 높은 것은 무엇인가요?
A. 파일리스 멀웨어
B. 다운그레이드 공격
C. 공급망 공격
D. 논리 폭탄
E. 잘못 구성된 BIOS
답변 보기
정답: D
질문 #17
감사자가 지난 두 번의 평가에서 취약한 임베디드 OS가 있는 보안 어플라이언스에 대한 평가를 수행 중입니다. 다음 중 어플라이언스의 취약한 상태를 가장 잘 설명하는 것은 무엇인가요?
A. 시스템이 기본 보안 설정이 취약한 상태로 구성되었습니다
B. 장치가 약한 암호화 암호를 사용합니다
C. 공급업체가 어플라이언스에 대한 패치를 제공하지 않은 경우
D. 어플라이언스에는 평가를 위한 관리 자격 증명이 필요합니다
답변 보기
정답: C
질문 #18
분석가는 시스템 간에 파일을 안전하게 전송할 수 있는 방법을 설정해야 합니다. 요구 사항 중 하나는 IP 헤더와 페이로드를 인증하는 것입니다. 다음 중 이 기준을 가장 잘 충족하는 서비스는 무엇인가요?
A. TLS
B. PFS
C. ESP
D. AH
답변 보기
정답: D
질문 #19
공격자는 표적 피해자가 방문하는 것으로 알려진 웹사이트에 멀웨어를 설치하여 액세스 권한을 얻으려고 합니다. 다음 중 공격자가 시도할 가능성이 가장 높은 것은 무엇인가요?
A. 스피어 피싱 공격
B. 워터링 홀 공격
C. 오타 스쿼트
D. 피싱 공격
답변 보기
정답: B
질문 #20
한 보안 분석가가 회사에서 발생한 멀웨어 사고를 조사하고 있습니다. 멀웨어가 명령 및 제어 웹사이트(www.comptia.com)에 접속하고 있습니다. 모든 아웃바운드 Intemet 트래픽은 syslog 서버에 기록되고 / logfiles/messages에 저장됩니다. 다음 중 분석가가 명령 및 제어 웹사이트로의 최근 트래픽을 검색하기 위해 syslog 서버에서 사용하는 가장 좋은 명령은 무엇인가요?
A. head -500 www
B. cat /로그파일/메시지 | tail -500 wew
C. tail -500 /legfiles/messages | grep www
Grep -500 /로그파일/메시지 | cat www. omptia
답변 보기
정답: B
질문 #21
다음 중 처리 및 저장 용량이 제한된 장치에 직접 데이터를 저장하는 것은 무엇인가요?
A. 씬 클라이언트
B. 컨테이너
C. Edge
D. 하이브리드 클라우드
답변 보기
정답: B
질문 #22
사용자가 워크스테이션에 로그인하기 위해 비밀번호를 입력한 후 인증 코드를 입력하라는 메시지가 표시됩니다. 다음 중 인증 프로세스에서 활용되는 MFA 요소 또는 속성은 무엇인가요? (2가지 선택).
A. 당신이 알고 있는 것
B. 당신이 가진 것
C. 당신이 있는 곳
D. 당신이 누군가요
E. 당신이 무엇인가
F. 할 수 있는 일
답변 보기
정답: C
질문 #23
한 소매업체 임원이 최근 주요 경쟁업체의 이직을 수락했습니다. 다음 주, 보안 분석가가 보안 로그를 검토한 결과 퇴사한 임원의 계정에 액세스하려는 로그온 시도가 성공한 것을 확인했습니다. 다음 중 이 문제를 해결할 수 있는 보안 관행은 무엇인가요?
A. 비공개 동의서
B. 최소 권한
C. 허용되는 사용 정책
D. 오프보딩
답변 보기
정답: ADG
질문 #24
여러 직원이 업계 전시회에 참석한 다음 날 업무에 복귀합니다. 같은 날 보안 관리자는 각 직원의 워크스테이션에서 여러 개의 멀웨어 알림이 수신되는 것을 발견합니다. 보안 관리자는 조사하지만 경계 방화벽이나 NIDS에서 공격의 흔적을 발견하지 못합니다. 다음 중 멀웨어 경고를 일으킬 가능성이 가장 높은 것은 무엇인가요?
A. 프레젠테이션 미디어에 의해 시작된 인트라넷을 통해 스스로 전파된 웜입니다
B. 공격을 실행하려고 시도하는 vCard에 포함된 파일 없는 바이러스입니다
C. 호스트를 통과하여 악성 코드를 실행한 트로이 목마
D. 악성 코드를 실행하려고 하지만 호스트 방화벽에 의해 차단되는 USB 플래시 드라이브
답변 보기
정답: C
질문 #25
CSIRT는 최근 발생한 사건에서 얻은 교훈을 검토하고 있습니다. 웜이 네트워크 전체에 방해받지 않고 확산되어 많은 수의 컴퓨터와 서버를 감염시킬 수 있었습니다. 다음 중 향후 유사한 사고의 영향을 완화하는 데 가장 좋은 권장 사항은 무엇인가요?
A. 경계에 NIDS 장치를 설치합니다
B. 방화벽으로 네트워크를 세분화합니다
C. 모든 바이러스 백신 서명을 매일 업데이트합니다
D. 애플리케이션 블랙리스트 구현
답변 보기
정답: C
질문 #26
다음 중 하이퍼바이저 내부에서 하이퍼바이저를 대상으로 하는 코드의 기능을 설명하는 것은?
A. 포그 컴퓨팅
B. VM 탈출
C. 소프트웨어 정의 네트워킹
D. 이미지 위조
E. 컨테이너 브레이크아웃
답변 보기
정답: C
질문 #27
회사의 사용자 조는 이메일 링크를 클릭하여 웹사이트로 연결되는 웹사이트를 클릭했고, 이 웹사이트로 인해 워크스테이션이 감염되었습니다. 조는 네트워크에 연결되었고 바이러스는 네트워크 공유로 확산되었습니다. 보호 조치는 이 바이러스를 막지 못했고 바이러스는 계속해서 탐지를 회피하고 있습니다. 다음 중 관리자가 이 멀웨어로부터 환경을 보호하기 위해 구현해야 하는 것은 무엇인가요?
A. 정의 기반 백신을 설치합니다
B. IDS/IPS 구현
C. 휴리스틱 행동 탐지 솔루션을 구현합니다
D. 네트워크 공유를 보호하기 위해 CASB를 구현합니다
답변 보기
정답: C
질문 #28
네트워크 관리자가 조직의 보안 상태를 개선하기 위해 IDS를 설치하라는 요청을 받았습니다. 다음 중 어떤 제어 유형이 IDS인가요?
A. 수정
B. 물리적
C. 형사
D. 관리
답변 보기
정답: A
질문 #29
최근 한 회사에서 민감한 동영상을 온프레미스 간에 이동했습니다. 회사 소유 웹사이트. 그 후 회사는 동영상이 인터넷에 업로드되어 공유되었다는 사실을 알게 되었습니다. 다음 중 회사에서 원인을 찾을 가능성이 가장 높은 것은 무엇인가요?
A. 체크섬
B. 워터마크
C. 변동성
D. 로그 분석
E. 감사 청구권 조항
답변 보기
정답: C
질문 #30
대규모 조직의 네트워크 관리자가 유선 LAN의 보안을 개선하는 방법을 검토하고 있는데, 모든 개선 사항은 중앙에서 관리해야 하며 회사 소유의 장치만 인트라넷에 액세스할 수 있고 다른 장치는 인터넷 액세스만 제한해야 합니다. 다음 중 관리자가 권장해야 하는 것은 무엇인가요?
A. 802
B. 코모레이트 사용자 인증에 $50
C. 라우터에서 ACL을 사용한 MAC 주소 필터링
D. 사용자 계정 관리를 위한 PAM
답변 보기
정답: A
질문 #31
사이버 보안 관리자가 기업 방화벽으로 iptables를 사용하고 있습니다. 관리자가 몇 가지 규칙을 만들었지만 이제 네트워크가 응답하지 않는 것 같습니다. 방화벽에 의해 모든 연결이 끊어지고 있습니다. 다음 중 규칙을 제거하는 가장 좋은 옵션은 무엇인가요?
A. # iptables -t mangle -X
B. # iptables -F
C. # iptables -Z
D. # iptables -P INPUT -j DROP
답변 보기
정답: C
질문 #32
보안 달리스트가 사고 대응 팀의 프로세스를 개선하기 위해 실제 이벤트의 위협 행위자를 분석하고 분류하는 평가 프로세스에 참여하고 있습니다. 다음 중 분석가가 가장 많이 참여하고 있는 것은 무엇인가요?
A. MITRE ATT&CKB 워크스루
B. 레드 팀
C. 퍼플 팀
D. TAXII
답변 보기
정답: B
질문 #33
최고 보안 책임자(CSO)는 각 영업사원의 노트북에 로컬로 저장된 PII의 양에 대해 우려하고 있습니다. 영업 부서의 장비 분실률이 평균보다 높습니다. 다음 중 CSO의 우려를 가장 잘 해결할 수 있는 권장 사항은 무엇인가요?
A. MDM 솔루션을 배포합니다
B. 관리형 FDE를 구현합니다
C. 모든 하드 드라이브를 SED로 교체합니다
D. 각 노트북에 DLP 에이전트를 설치합니다
답변 보기
정답: B
질문 #34
한 회사에서 정부 기관을 위한 새로운 웹 애플리케이션을 개발했습니다. 이 애플리케이션은 배포하기 전에 평가 및 승인을 받아야 합니다. 다음 중 애플리케이션에 존재하는 취약성을 평가하기 위해 필요한 것은 무엇인가요?
A. 리포지토리 트랜잭션 로그
B. 일반적인 취약점 및 노출
C. 정적 코드 분석
D. 비인증 스캔
답변 보기
정답: A
질문 #35
최근 회사의 BYOD 정책 변경에 따라 모든 개인 모바일 디바이스는 2단계 인증 방법을 사용해야 합니다. 사용자가 알고 있거나 가지고 있는 것이 아닙니다. 다음 중 이 요구 사항을 충족하는 것은 무엇인가요?
A. 얼굴 인식
B. 6자리 PIN
C. PKI 인증서
D. 스마트 카드
답변 보기
정답: B
질문 #36
모의 침투 테스터는 공개 웹 서버의 취약점을 악용하여 네트워크에 액세스합니다. 다음 중 테스터가 수행할 가능성이 가장 높은 기법은 무엇인가요?
A. 수동 정찰을 통해 대상에 대한 추가 정보를 수집합니다
B. 진행하기 전에 참여 규칙을 정하세요
C. 지속성을 유지하기 위해 사용자 계정을 만듭니다
D. 네트워크 전체에서 측면으로 이동하여 민감한 정보를 검색합니다
답변 보기
정답: A

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: