CompTIA SY0-601시험 문제 2024 년 업데이트: 시험 준비, CompTIA Security+ (Plus) 자격증 | SPOTO
CompTIA Security+(SY0-601) 자격증 시험을 준비하는 가장 좋은 방법은 최신 시험 문제를 연습하는 것입니다. 세계적으로 인정받는 이 자격증은 핵심 보안 기능에 대한 필수 기술을 검증하며 성공적인 IT 보안 경력을 위한 관문입니다. 2024년에 업데이트된 SY0-601 시험 내용은 최신 사이버 보안 트렌드와 기술을 다루며 위험 평가, 사고 대응, 포렌식, 엔터프라이즈 네트워크, 하이브리드/클라우드 운영, 보안 제어와 같은 핵심 기술 능력에 중점을 두고 있습니다. 업데이트된 시험 문제를 통해 시험에서 높은 성적을 거두고 주요 보안 영역에 대한 숙련도를 입증할 수 있습니다. SPOTO는 SY0-601 시험에 맞춘 종합적인 준비 리소스를 제공하여, CompTIA Security+ 인증에 합격하는 데 필요한 지식과 기술을 갖추게 해줍니다. SPOTO의 업데이트된 시험 문제로 시험에 대비하고 인증 여정을 성공적으로 마무리하세요.
다음 중 비즈니스 및 규제 요건을 충족하기 위해 데이터 품질 및 데이터 입력 이니셔티브를 후원하는 직무는 무엇인가요?
A. 데이터 소유자
B. 데이터 프로세서
C. 데이터 스튜어드
D. 데이터 개인정보 보호 책임자
답변 보기
정답:
AD
질문 #2
한 조직에서 6에 저장된 데이터에 대한 사용자 액세스를 보호하기 위해 2단계 인증 프로세스를 구현했습니다. 각 직원은 이제 이메일 주소와 휴대폰 번호 코드를 사용하여 데이터에 액세스합니다. 다음 중 이 조직이 구현한 인증 방법은 무엇인가요?
A. 토큰 키
B. 정적 코드
C. 푸시 알림
D. HOTP
답변 보기
정답:
BF
질문 #3
관리자는 동일한 하이퍼바이저의 다른 VM에 의해 단일 VM이 손상되는 영향을 완화하기 위해 트래픽을 더욱 분리하는 기술적 제어를 활용하고자 합니다. 다음 중 이 목표를 가장 잘 달성할 수 있는 솔루션은 무엇인가요?
A. 하이퍼바이저 방화벽을 설치하여 횡방향 트래픽을 필터링합니다
B. 하이퍼바이저 네트워크 스위치에 VLAN을 더 추가합니다
C. 노출되거나 취약한 VM을 DMZ로 이동합니다
D. 제로 트러스트 정책을 구현하고 하이퍼바이저 서버를 물리적으로 분리합니다
답변 보기
정답:
A
질문 #4
사고 대응 기술자가 조사 중에 모바일 기기를 수거했습니다. 다음 중 기술자가 소유권 연쇄를 유지하기 위해 해야 할 일은 무엇인가요?
A. 수거를 문서화하고 소유권이 변경되면 결재를 받아야 합니다
B. 도난이나 변조를 방지하기 위해 기기를 금고나 기타 안전한 장소에 보관하세요
C. 데이터 손상을 방지하기 위해 장치를 패러데이 케이지에 넣습니다
D. 블록체인으로 보호되는 공개 원장에 컬렉션을 기록합니다
답변 보기
정답:
A
질문 #5
네트워크 보안 관리자가 보안 게시판을 읽은 후 악의적인 공격자가 동일한 소프트웨어 결함을 사용하여 네트워크를 침해했을 수 있다고 우려합니다. 해당 익스플로잇 코드는 공개적으로 사용 가능하며 같은 업종의 다른 산업에서 사용된 것으로 보고되었습니다. 다음 중 네트워크 보안 관리자가 포렌식 검토 우선순위를 결정하기 위해 FIRST에 문의해야 하는 것은 무엇인가요?
A. 취약점 스캔 출력
B. IDS 로그
C. 전체 패킷 캡처 데이터
D. SIEM 알림
답변 보기
정답:
A
질문 #6
보안 분석가가 침해된 노트북에서 공격자가 수행할 수 있었던 작업을 확인하기 위해 인시던트를 조사하고 있습니다. 분석가는 다음 SIEM 로그를 검토합니다: 다음 중 노트북을 손상시키는 데 사용된 방법을 설명하는 것은 무엇인가요?
A. 공격자가 패스 더 해시 공격을 사용하여 PC1에서 PC2로 측면 이동이 가능했습니다
B. 공격자는 파일에 PowerShell이 포함된 스프레드시트 첨부 파일을 이메일로 전송하여 애플리케이션 화이트리스트를 우회할 수 있었습니다
C. 공격자가 CAasdf234 폴더에 멀웨어를 설치하고 이를 사용하여 관리자의 밤을 게임하고 Outlook을 실행할 수 있었습니다
D. 공격자가 Outlook 사용자 프로필에서 사용자 자격 증명을 피싱하는 데 성공했습니다
답변 보기
정답:
A
질문 #7
시스템 분석가가 새로운 디지털 포렌식 보관 양식을 생성할 책임이 있습니다. 다음 중 분석가가 이 문서에 포함시켜야 하는 것은 무엇인가요? (두 개 선택).
A. 변동성 순서
B. 체크섬
C. 아티팩트의 위치
D. 공급업체 이름
E. 날짜 및 시간
F. 경고 배너
답변 보기
정답:
AE
질문 #8
보안 관리자가 직원이 경쟁업체에 기밀 정보를 이메일로 전송한 것으로 의심합니다. 회사 정책에 따라 관리자는 해당 직원의 하드 디스크의 정확한 사본을 캡처해야 합니다. 관리자는 다음 중 어떤 방법을 사용해야 하나요?
A. dd
B. chmod
C. dnsenum
D. 로거
답변 보기
정답:
D
질문 #9
보안 엔지니어가 조직 계정의 사용자 이름과 비밀번호를 세 번째로 발견한 후 로그 파일을 검토하고 있습니다. 엔지니어는 이전에 한 공급업체 웹사이트의 IP 주소가 변경된 것을 확인했습니다. 이 변경은 8시간 동안 지속되었습니다. 다음 중 가장 가능성이 높은 공격은 무엇인가요?
A. 가운데 남자
B. 스피어 피싱
C. 사악한 쌍둥이
D. DNS 포지셔닝
답변 보기
정답:
C
질문 #10
보안 평가를 통해 최근에 배포된 프로덕션 서버에서 DES 및 3DES가 여전히 사용되고 있는 것으로 확인되었습니다. 다음 중 평가에서 확인된 것은 무엇인가요?
A. Unsecme 프로토콜
B. 기본 설정
C. 권한 열기
D. 약한 암호화
답변 보기
정답:
D
질문 #11
보안 연구원이 웹 사이트에서 민감한 사용자 데이터가 판매되고 있는 것이 발견되었다고 조직에 경고했습니다. 다음 중 조직이 영향을 받는 당사자에게 알리기 위해 사용해야 하는 단어는 무엇인가요?
A. 사고 대응 계획
B. 커뮤니케이션 계획
C. 비즈니스 연속성 계획
D. 재해 복구 계획
답변 보기
정답:
A
질문 #12
한 주요 정당이 서버 침해를 경험했습니다. 해커는 야당에 유리한 선거 전략에 관한 내부 커뮤니케이션을 훔쳐서 공개적으로 게시했습니다. 다음 중 이러한 위협 행위자를 가장 잘 설명하는 것은 무엇인가요?
A. 반승인 해커
B. 국가 행위자
C. 스크립트 키즈
D. 지능형 지속적 위협
답변 보기
정답:
D
질문 #13
기업은 암호화 키를 안전하게 보관해야 합니다. 다음 중 이 목표를 달성할 수 있는 네트워크 어플라이언스는 무엇인가요?
A. HSM
B. CASB
C. TPM
D. DLP
답변 보기
정답:
B
질문 #14
선거 당일 신종 바이러스 발생을 둘러싼 잘못된 정보가 확산되면서 유권자들이 투표소에 가는 위험을 감수하지 않기로 결정한 것이 그 예입니다:
A. 준비
B. 영향력 캠페인
C. 워터링홀 공격
D. 협박
E. 정보 유도
답변 보기
정답:
C
질문 #15
한 재무 분석가가 회사의 AUP를 위반한 혐의로 고소당했으며, 혐의를 입증할 수 있는 포렌식 증거가 있습니다. 다음 중 애널리스트의 무죄 주장에 이의를 제기할 수 있는 것은 무엇인가요?
A. 법적 보류
B. 변동성 순서
C. 부인 방지
D. 관리 체인
답변 보기
정답:
D
질문 #16
호스트가 멀웨어에 감염되었습니다. 인시던트 대응 중에 사용자 조는 링크가 포함된 이메일을 받지 못했지만 하루 종일 인터넷을 검색했다고 보고했습니다. 다음 중 멀웨어의 출처가 어디일 가능성이 가장 높은 것은 무엇인가요?
A. DNS 로그
B. 웹 서버 로그
C. SIP 트래픽 로그
D. SNMP 로그
답변 보기
정답:
C
질문 #17
분석가가 도구에 대한 정보를 찾기 위해 인터넷 포럼을 방문합니다. 분석가가 관련 정보가 포함된 것으로 보이는 위협을 발견합니다. 게시물 중 하나에 다음과 같은 내용이 있습니다: 다음 중 포럼 독자를 대상으로 시도된 공격을 가장 잘 설명하는 것은 무엇인가요?
A. SOU 공격
B. DLL 공격
C. XSS 공격
D. API 공격
답변 보기
정답:
A
질문 #18
조직은 일상적인 업무를 수행하기 위해 타사 화상 회의에 의존합니다. 최근의 보안 변경으로 인해 이제 모든 원격 근무자는 회사 리소스에 대한 VPN을 사용해야 합니다. 다음 중 VPN에 연결했을 때 지연 시간을 최소화하면서 고품질의 화상 회의를 유지하는 데 가장 적합한 것은 무엇인가요?
A. 지리적 다양성을 활용하여 최종 사용자에게 더 가까운 VPN 종단자를 배치하는 방법
B. 기업 리소스에 대한 트래픽만 암호화되도록 분할 터널링 활용
C. 증가된 수요를 충족하기 위해 더 높은 대역폭 연결 구매
D. VPN 가속기에서 올바르게 QoS 구성하기
답변 보기
정답:
D
질문 #19
한 회사에서 EAP-TLS를 사용하여 무선 인프라를 WPA2-엔터프라이즈로 업그레이드하고 있습니다. 다음 중 AAA를 달성하기 위해 보안 아키텍처에 포함되어야 하는 것은 무엇입니까? (2가지 선택)?
A. DNSSEC
B. 역방향 프록시
C. VPN 집중기
D. PKI
E. 액티브 디렉터리
F. RADIUS
답변 보기
정답:
A
질문 #20
대기업의 네트워크 관리자가 유선 LAN의 보안을 개선하는 방법을 검토하고 있습니다. 모든 보안 개선은 중앙에서 관리되어야 하며 회사 소유의 장치는 인트라넷에 액세스할 수 있지만 다른 장치는 인터넷 액세스만 제한해야 합니다. 다음 중 관리자가 권장해야 하는 것은 무엇인가요?
A. 802
B. 기업 사용자를 인증하는 SSO
C. 라우터에서 ACL을 사용한 MAC 주소 필터링
D. 사용자 계정 관리를 위한 PAM
답변 보기
정답:
D
질문 #21
수십 개의 시스템에 영향을 미치는 인시던트는 규칙 및 업데이트를 위해 인터넷 서비스에 접속하는 멀웨어와 관련이 있습니다. 인터넷 호스트의 IP 주소는 각 사례마다 다른 것으로 보입니다. 조직은 대응 및 복구 작업을 지원하기 위해 공통 IoC를 결정하려고 합니다. 다음 중 이 솔루션을 가장 잘 지원할 수 있는 정보 소스는 무엇인가요?
A. 웹 로그 파일
B. 브라우저 캐시
C. DNS 쿼리 로그
D. 바이러스 백신
답변 보기
정답:
C
질문 #22
다음 중 스테가노그래피가 사용되는 일반적인 사용 사례는 무엇인가요?
A. 난독화
B. 무결성
C. 부인 방지
D. 블록체인
답변 보기
정답:
D
질문 #23
한 소규모 비즈니스 사무실에서 고객 정보 보호와 비즈니스 네트워크에 대한 무단 액세스 방지를 주요 요구 사항으로 삼아 무선 인프라를 구축하고 있습니다. 다음 중 이 사무실의 비즈니스 요구 사항을 가장 잘 지원하는 것은 무엇인가요? (2가지 선택)
A. 전략적 배치를 통한 WAP 설치
B. WPA3를 사용하여 액세스 구성
C. WIDS 설치
D. MAC 필터링 활성화
E. 30일마다 WiFi 비밀번호 변경
F. 사무실 전체에서 WiFi 전송 전력 줄이기
답변 보기
정답:
BD
질문 #24
조직은 대부분 영업 부서의 인력 충원으로 인해 인력이 증가하고 있습니다. 새로 채용된 영업 사원은 모두 모바일 기기를 사용하여 업무를 수행합니다. 최고 정보 책임자(CIO)는 조직이 확장된 만큼 빠르게 규모를 축소해야 할지도 모른다는 걱정을 하고 있습니다. 최고 보안 책임자(ClO)도 조직의 보안과 고객 개인정보 보호에 대해 우려하고 있습니다. 다음 중 최고 정보 책임자의 우려를 해결하는 데 가장 적합한 것은 무엇인가요?
A. 신입 사원의 모바일 기기 사용을 6개월 동안 금지합니다
B. 영업 부서에서 CYOD 모델에서 사용할 디바이스 4개를 선택합니다
C. MDM을 활용하면서 Sates 부서를 위한 BYOD 구현하기
D. COPE 방법론을 사용하여 모바일 디바이스 배포하기
답변 보기
정답:
EF
질문 #25
웹 기반 영업에 영향을 미치는 장기간의 데이터센터 중단 이후, 한 회사는 운영을 프라이빗 클라우드 솔루션으로 이전하기로 결정했습니다. 보안팀은 다음과 같은 요구 사항을 받았습니다: ? 팀이 클라우드 기반 서비스를 어떻게 사용하고 있는지에 대한 가시성이 있어야 합니다. ? 결제 카드와 관련된 데이터가 언제 클라우드로 전송되는지 파악할 수 있어야 합니다. ? 최종 사용자의 지리적 위치에 관계없이 데이터를 사용할 수 있어야 합니다 관리자는 트래픽에 대한 단일 창 보기가 필요합니다
A. 방화벽 규칙을 만들어 다른 클라우드 서비스 제공업체로의 트래픽을 제한합니다
B. 전송 중인 데이터를 모니터링하기 위해 DLP 솔루션을 설치합니다
C. CASB 솔루션을 구현합니다
D. 웹 기반 콘텐츠 필터를 구성합니다
답변 보기
정답:
AC
질문 #26
사이버 공격을 시작하기 전에 수동적으로 정보를 수집하는 과정을 사이버 공격이라고 합니다:
A. 테일게이팅
B. 정찰
C. 파밍
D. 준비
답변 보기
정답:
D
질문 #27
Windows 서버를 설치한 후 사이버 보안 관리자는 보안 모범 사례에 따라 서버를 강화해야 합니다. 다음 중 관리자의 목표를 달성할 수 있는 방법은 무엇인가요? (2가지 선택).
A. 게스트 계정 비활성화하기
B. 서비스 계정 비활성화하기
C. 네트워크 공유 활성화
D. TCP/IP를 통해 NetBIOS 비활성화하기
E. LAN 관리자 해시 값 저장
F. NTLM 활성화
답변 보기
정답:
A
질문 #28
한 회사가 인터넷에서 암호화 및 비암호화 웹 브라우징 프로토콜을 모두 사용할 웹 서버를 설정하고 있습니다. 보안 엔지니어가 인터넷에서 서버에 대한 포트 스캔을 실행한 결과 다음과 같은 결과를 확인했습니다: 다음 중 보안 엔지니어가 다음에 취해야 할 가장 좋은 단계는 무엇인가요?
A. 인터넷에서 DNS 액세스를 허용합니다
B. 인터넷에서 SMTP 액세스 차단
C. 인터넷에서 HTTPS 액세스 차단
D. 인터넷에서 SSH 액세스를 차단합니다
답변 보기
정답:
B
질문 #29
클라우드 관리자가 VPC에서 동일한 서브넷에 5개의 컴퓨팅 인스턴스를 구성하고 있습니다. 3개의 인스턴스는 서로 통신해야 하고 나머지 2개의 인스턴스는 VPC의 다른 모든 인스턴스와 논리적으로 격리되어야 합니다. 다음 중 관리자가 이 요구 사항을 충족하기 위해 구성해야 하는 것은 무엇인가요?
A. 하나의 보안 그룹
B. 두 개의 보안 그룹
C. 세 가지 보안 그룹
D. 5개의 보안 그룹
답변 보기
정답:
B
질문 #30
보안 분석가가 서버의 로그를 검토하는 중 다음 출력을 관찰합니다: 다음 중 보안 분석가가 관찰하고 있는 것은 무엇인가요?
A. 무지개 테이블 공격
B. 비밀번호 스프레이 공격
C. 사전 공격
D. 키로거 공격
답변 보기
정답:
B
질문 #31
스마트 스위치는 전기 수준을 모니터링하고 전력 서지 또는 기타 고장 상황 발생 시 건물의 전원을 차단하는 기능을 갖추고 있습니다. 이 스위치는 병원의 유선 네트워크에 설치되어 있으며 시설 부서에서 클라우드 애플리케이션을 통해 모니터링합니다. 보안 관리자는 스위치를 별도의 VLAN에 격리하고 패치 루틴을 설정했습니다. 스마트 스위치를 강화하기 위해 다음 중 어떤 단계를 수행해야 하나요?
A. 스위치의 에어 갭을 설정합니다
B. 스위치의 기본 비밀번호를 변경합니다
C. 스위치를 패러데이 케이지에 놓습니다
D. 스위치에 케이블 잠금 장치 설치
답변 보기
정답:
B
질문 #32
보안 분석가인 Joe는 최근 '공공' 관점에서 조직의 전자 발자국을 완전히 이해하기 위해 네트워크 검색을 수행했습니다. 조는 일련의 명령을 실행하여 다음과 같은 결과를 받았습니다: 다음 중 조직의 공개적인 존재 및 보안 태세에 대해 확인할 수 있는 것은 무엇인가요? (두 개 선택).
A. Joe는 이 결과물을 생성하기 위해 Who is를 사용했습니다
B. Joe는 이 출력을 생성하기 위해 cURL을 사용했습니다
C. Joe는 와이어샤크를 사용하여 이 출력을 생성했습니다
D. 조직은 공개 등록에 적절한 정보를 보유하고 있습니다
E. 조직이 공개 등록에 사용할 수 있는 정보가 너무 많은 경우
F. 조직이 공개 등록에 사용할 수 있는 정보가 너무 적습니다
답변 보기
정답:
D
질문 #33
네트워크 기술자가 커피숍에 게스트 무선 네트워크를 설치하고 있습니다. 고객이 상품을 구매할 때 고객이 로그인할 수 있도록 무선 네트워크의 비밀번호가 최근 항목에 인쇄되어 있습니다. 다음 중 기술자가 가장 적은 오버헤드로 가장 높은 수준의 보안을 제공하도록 구성할 가능성이 가장 높은 것은 무엇인가요?
A. WPA-EAP
B. WEP-TKIP
C. WPA-PSK
D. WPS-PIN
답변 보기
정답:
D
질문 #34
최근 Windows 시스템에서 SMB 프로토콜의 새로운 취약점이 발견되었지만 현재 이 문제를 해결할 수 있는 패치가 없습니다. 보안 관리자는 회사의 DMZ에 있는 TF 서버가 외부 공격에 취약할 것으로 우려하지만, SMB는 LAN의 여러 내부 시스템 및 애플리케이션에서 사용되므로 관리자는 해당 서버의 서비스를 비활성화할 수 없습니다. 다음 중 DMZ에 대한 모든 외부 인바운드 연결에 대해 wo로 차단해야 하는 TCP 포트는 무엇인가요?
A. 135
B. 139
C. 143
D. 161
E. 443
F. 445
답변 보기
정답:
D
질문 #35
다음 중 서버 관리자가 서버의 관리자 계정의 바탕화면에 password.txt라는 문서를 배치하는 이유를 가장 잘 설명하는 것은 무엇인가요?
A. 이 문서는 허니파일이며 사이버 침입자의 관심을 끌기 위한 것입니다
B. 시스템을 복구해야 하는 경우 이 문서는 백업 파일입니다
C. 이 문서는 OS에서 로그인 자격 증명을 확인하는 데 필요한 표준 파일입니다
D. 이 문서는 계정이 유출될 경우 모든 키 입력을 저장하는 키로거입니다
답변 보기
정답:
A
제출 후 답변 보기
질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.
참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.