아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

CompTIA SY0-601 시험의 성공: 모의고사 및 학습 자료, CompTIA Security+ (Plus) 자격증 | SPOTO

SPOTO의 종합적인 모의고사 및 학습 자료를 통해 CompTIA SY0-601 시험의 성공을 준비해 보세요. 우리의 컬렉션에는 연습 문제, 샘플 문제, 시험 덤프가 포함되어 있어 귀중한 시험 연습 기회를 제공합니다. 온라인 시험 문제와 모의고사를 통해 위험 평가, 사고 대응, 네트워크 보안과 같은 핵심 기술 능력을 연마할 수 있습니다. 최신 사이버 보안 트렌드와 기술을 최신 상태로 유지하려면 CompTIA Security+(SY0-601) 자격증이 필수이며, IT 보안 전문가에게 필수적인 기술을 검증합니다. 시험 자료는 엔터프라이즈 네트워크, 하이브리드/클라우드 운영 및 보안 제어를 포함한 광범위한 주제를 다루고 있어 직무에서 높은 성과를 낼 수 있는 역량을 갖추도록 보장합니다. SPOTO의 모의고사와 학습 리소스를 활용하여 준비를 극대화하고 CompTIA SY0-601 시험에 합격할 수 있도록 하세요.
다른 온라인 시험에 응시하세요

질문 #1
보안 평가 결과, 여러 임베디드 시스템이 안전하지 않은 프로토콜을 실행하고 있는 것으로 나타났습니다. 이러한 시스템은 2년 전에 구입했으며 해당 시스템을 개발한 회사는 더 이상 사업을 하지 않습니다. 다음 중 이 발견을 해결할 수 없는 이유를 가장 잘 설명하는 제약 조건은 무엇인가요?
A. 인증할 수 없음
B. 묵시적 신뢰
C. 컴퓨팅 성능 부족
D. 사용할 수 없는 패치
답변 보기
정답: C
질문 #2
전 세계적인 팬데믹으로 인해 한 민간 조직이 일부 사업부를 폐쇄하고 다른 사업부의 인력을 감축해야 합니다. 다음 중 조직의 경영진이 다음 조치를 결정하는 데 가장 도움이 되는 것은 무엇인가요?
A. 사고 대응 계획
B. 커뮤니케이션 계획
C. 재해 복구 계획
D. 비즈니스 연속성 계획
답변 보기
정답: B
질문 #3
보안 관리자는 기업 네트워크에서 전송 중인 파일을 검사하여 Pll, 신용 카드 데이터 및 분류 단어를 검색해야 합니다. 다음 중 어떤 것을 사용하는 것이 가장 좋을까요?
A. IDS 솔루션
B. EDR 솔루션
C. HIPS 소프트웨어 솔루션
D. 네트워크 DLP 솔루션
답변 보기
정답: B
질문 #4
하드웨어 인시던트가 발생한 후 문제를 해결하기 위해 계획되지 않은 긴급 유지 관리 활동이 수행되었습니다. 이 기간 동안 SIEM에서 여러 개의 알림이 생성되었습니다. 다음 중 어떤 일이 일어났는지 가장 잘 설명하는 것은 무엇인가요?
A. 예상치 못한 트래픽이 여러 규칙과 연관되어 여러 개의 알림을 생성했습니다
B. 동시에 발생한 공격으로 인해 여러 개의 알림이 생성되었습니다
C. 상관관계 규칙의 오류로 인해 여러 개의 알림이 트리거되었습니다
D. SIEM이 규칙을 상호 연관시킬 수 없어 경고를 트리거했습니다
답변 보기
정답: D
질문 #5
다음 중 미리 정의된 유선전화에서 콜백이 필요한 MFA 속성을 가장 잘 설명하는 것은 무엇인가요?
A. 당신이 전시하는 것
B. 할 수 있는 일
C. 아는 사람
D. 당신이 있는 곳
답변 보기
정답: A
질문 #6
사이버 공격을 시작하기 전에 수동적으로 정보를 수집하는 과정을 사이버 공격이라고 합니다:
A. 테일게이팅
B. 정찰
C. 파밍
D. 준비 중입니다
답변 보기
정답: AB
질문 #7
회사 엔지니어들은 정기적으로 업계의 다른 엔지니어들과 함께 공개 인터넷 포럼에 참여합니다. 다음 중 공격자가 이 시나리오에서 사용할 가능성이 가장 높은 전술은 무엇인가요?
A. 워터링 홀 공격
B. 자격 증명 수집
C. 하이브리드 전쟁
D. 파밍
답변 보기
정답: A
질문 #8
LoT 디바이스로 자동화를 구현할 때 네트워크 보안을 유지하기 위해 다음 중 가장 먼저 고려해야 하는 것은 무엇인가요?
A. Z-Wave 호환성
B. 네트워크 범위
C. 지그비 구성
D. 통신 프로토콜
답변 보기
정답: A
질문 #9
사용자가 워크스테이션에 로그인하기 위해 비밀번호를 입력한 후 인증 코드를 입력하라는 메시지가 표시됩니다. 다음 중 인증 프로세스에서 활용되는 MFA 요소 또는 속성은 무엇인가요? (2가지 선택).
A. 당신이 알고 있는 것
B. 당신이 가진 것
C. 당신이 있는 곳
D. 당신이 누군가요
E. 당신이 무엇인가
F. 할 수 있는 일
답변 보기
정답: BE
질문 #10
한 회사가 적색 훈련으로 인해 보안에 대해 우려하고 있습니다. 보고서에 따르면 SMB가 인터넷에 노출되어 NTLMV1을 실행하고 있기 때문에 팀이 중요 서버에 도달할 수 있었다고 하는데, 다음 중 이 결과를 가장 잘 설명하는 것은 무엇인가요?
A. 서버의 기본 설정
B. 실행되지 않은 관리자 계정
C. 개방형 포트 및 서비스
D. 약한 가타 암호화
답변 보기
정답: A
질문 #11
다음 중 실제 데이터의 하위 집합을 활용하며 시스템의 특징과 기능, 최종 사용자의 관점에서 정의된 테스트 케이스에 대한 상호 작용 또는 수행 방식을 평가하는 데 가장 많이 사용되는 것은 무엇인가요? (2가지 선택).
A. 프로덕션
B. 테스트
C. 연구 및 개발
D. PoC
E. UAT
F. SDLC
답변 보기
정답: B
질문 #12
한 글로벌 기업이 무차별 대입 공격으로 인한 자격 증명 도용 및 계정 잠금으로 인해 무단 로깅을 경험하고 있습니다. 이 회사는 이러한 공격을 완화하기 위해 타사 ID 공급업체의 도입을 고려하고 있습니다. 다음 중 이 회사가 잠재 공급업체에 요구할 수 있는 가장 좋은 제어 기능은 무엇인가요?
A. IP 제한
B. 다단계 인증
C. 금지된 비밀번호 목록
D. 복잡한 비밀번호 정책
답변 보기
정답: E
질문 #13
최고 정보 보안 책임자가 섀도 IT의 위험 감소를 지시하고 승인되지 않은 모든 고위험 SaaS 애플리케이션에 대한 사용자 액세스를 차단하는 정책을 만들었습니다. 다음 중 이 위험을 줄이는 데 가장 적합한 보안 솔루션은 무엇인가요?
A. CASB
B. VPN 집중기
C. MFA
D. VPC 엔드포인트
답변 보기
정답: C
질문 #14
특정 기간 동안 기밀로 유지해야 하는 데이터의 암호화 방법을 선택할 때 기술자가 고려해야 할 사항은 다음 중 어느 것인가요?
A. 암호화 알고리즘의 키 길이
B. 암호화 알고리즘의 수명
C. 주요 계산에 엔트로피를 도입하는 방법
D. 암호화 키 계산의 계산 오버헤드
답변 보기
정답: B
질문 #15
한 지역 커피숍에서 고객들을 위한 소규모 와이파이 핫스팟을 운영하며 WPA2-PSK를 사용하고 있습니다. 이 커피숍은 보안 트렌드에 발맞추고자 WPA3를 구현하여 WiFi 보안을 더욱 강화하고자 합니다. 다음 중 이 커피숍이 PSK 대신 사용할 가능성이 가장 높은 기술은 무엇인가요?
A. WEP
B. MSCHAP
C. wes
D. SAE
답변 보기
정답: A
질문 #16
조직의 SIEM이 내부 네트워크의 워크스테이션으로 들어오는 의심스러운 트래픽을 탐지했습니다. SOC의 분석가가 워크스테이션을 살펴본 결과 봇넷과 관련된 멀웨어가 디바이스에 설치되어 있는 것을 발견했습니다. 워크스테이션의 로그를 검토한 결과 로컬 계정의 권한이 로컬 관리자에게 에스컬레이션된 것으로 나타났습니다. 분석가가 이 실제 이벤트를 다음 중 어느 그룹에 보고해야 하나요?
A. NOC 팀
B. 취약성 관리 팀
C. C
D. 읽기 팀
답변 보기
정답: C
질문 #17
한 사용자가 최근 휴대폰으로 은행 지연을 요청하는 SMS를 받았습니다. 이 사례에 사용된 소셜 엔지니어링 기법은 다음 중 어느 것입니까?
A. SPIM
B. Vishing
C. 스피어 피싱
D. 스미싱
답변 보기
정답: D
질문 #18
분석가가 내부 네트워크에서 실행 중인 안전하지 않은 서비스를 식별하려고 합니다. 포트 스캔을 수행한 후 분석가는 서버가 기본 포트에서 일부 안전하지 않은 서비스를 사용하도록 설정되어 있음을 확인합니다. 다음 중 현재 실행 중인 서비스와 이를 대체할 수 있는 안전한 대안을 가장 잘 설명하는 것은? (3개 선택)
A. SFT
B. FIPS
C. SNMPv2, SNMPv3
D. HTTP, HTTPS D TFTP, FTP
E. SNMPyt, SNMPy2
F. 테넷, SSH G
답변 보기
정답: C
질문 #19
보안 분석가인 Joe는 최근 '공공' 관점에서 조직의 전자 발자국을 완전히 이해하기 위해 네트워크 검색을 수행했습니다. Joe는 일련의 명령을 실행하여 다음과 같은 결과를 받았습니다: 다음 중 조직의 공개적인 존재 및 보안 태세에 대해 확인할 수 있는 것은 무엇인가요? (두 개 선택).
A. Joe는 Whois를 사용하여 이 결과를 생성했습니다
B. Joe는 이 출력을 생성하기 위해 cURL을 사용했습니다
C. Joe는 이 출력을 생성하기 위해 와이어샤크를 사용했습니다
D. 조직은 공개 등록에 적절한 정보를 보유하고 있습니다
E. 조직이 공개 등록에 사용할 수 있는 정보가 너무 많은 경우
F. 조직이 공개 등록에 사용할 수 있는 정보가 너무 적습니다
답변 보기
정답: A
질문 #20
보안 평가 중 보안 분석가가 지나치게 허용적인 권한을 가진 파일을 발견했습니다. 다음 중 분석가가 제외되는 사용자 및 그룹에 대한 권한을 줄이고 파일에서 set-user-id 비트를 제거할 수 있는 도구는 무엇인가요?
A. 1a
B. Chflaga
C. Chmod
D. Leof
E. aeuid
답변 보기
정답: D
질문 #21
한 대형 온라인 소매업체의 인사부에서는 온라인 쇼핑객을 응대하고 지원하는 데 사용하는 자동화된 챗봇의 무례함에 대한 고객 불만을 여러 차례 접수했습니다. 지속적으로 학습하고 적응하는 이 시스템은 몇 달 전에 설치되었을 때는 정상적으로 작동하고 있었습니다. 다음 중 시스템을 악용하는 데 사용되는 방법을 가장 잘 설명하는 것은 무엇인가요?
A. 기준선 수정
B. 파일리스 바이러스
C. 오염된 학습 데이터
D. 암호화 조작
답변 보기
정답: B
질문 #22
한 회사가 휴대폰을 통해 사용자 간에 데이터를 안전하게 전송할 수 있는 방법을 설정하려고 합니다. 이 회사의 최대 과제는 사용자들이 서로 최대한 가까운 곳에 있어야 하는 기술을 활용하는 것입니다. 다음 중 이 요구 사항을 가장 잘 충족하는 연결 방법은 무엇인가요?
A. 셀룰러
B. NFC
C. Wi-Fi
D. 블루투스
답변 보기
정답: D
질문 #23
보안 분석가가 보안 로드가 의심되는 동안 누락된 패치를 확인하기 위해 취약성 검사를 실행하고 있습니다. 다음 중 대응 프로세스의 어느 단계에서 이 활동이 발생할 가능성이 가장 높습니까?
A. 봉쇄
B. 신원 확인
C. 복구
D. 준비
답변 보기
정답: B
질문 #24
보안 운영 분석가가 회사의 SIEM 솔루폰을 사용하여 알렌을 상호 연관시키고 있습니다. 다음 중 인시덴 리패닝 프로세스의 어느 단계에 해당하는 예시인가요?
A. 근절
B. Recowery
C. 동일성
D. 준비
답변 보기
정답: A
질문 #25
한 사용자가 헬프 데스크에 연락하여 다음과 같은 내용을 신고합니다: 이틀 전, 회사 무선 SSID에 연결한 후 팝업 브라우저 창에서 이름과 비밀번호를 입력하라는 메시지가 표시되었습니다. 전에는 이런 일이 없었지만 사용자는 요청에 따라 정보를 입력했습니다. 사용자는 인터넷에 접속할 수 있었지만 다음 날까지 부서 공유에 액세스하는 데 어려움을 겪었습니다. 사용자는 이제 은행으로부터 승인되지 않은 거래에 대한 알림을 받고 있습니다. 다음 중 가장 가능성이 높은 공격 벡터는 무엇인가요?
A. 로그 액세스 포인트
B. 사악한 쌍둥이
C. DNS 중독
D. ARP 중독
답변 보기
정답: D
질문 #26
공격자가 고객의 웹 사이트에서 사용자 자격 증명을 수집하려고 시도하는 경우, 보안 분석가가 사용자 이름과 비밀번호를 여러 번 변경하려는 시도를 발견합니다. 분석가가 임의의 사용자 이름과 비밀번호를 입력하면 로그온 화면에 다음과 같은 메시지가 표시됩니다: 입력한 사용자 아이디가 존재하지 않습니다. 다음 중 애널리스트가 사용 설정하도록 권장하는 것은 무엇인가요?
A. 입력 유효성 검사
B. 난독화
C. 오류 처리
D. 사용자 이름 잠금
답변 보기
정답: A
질문 #27
보안 분석가가 클라이언트-서버(웹이 아닌) 애플리케이션이 암호화된 트래픽을 전송하는지 확인하려고 합니다. 분석가는 다음 중 어떤 것을 사용해야 하나요?
A. openssl
B. hping
C. 넷캣
D. tcpdump
답변 보기
정답: D
질문 #28
조직에서 미리 정의된 플레이북에 따라 자동화된 의사 결정 지점 및 조치를 통해 사고 대응 프로세스를 워크플로에 통합하려고 합니다. 다음 중 조직이 구현해야 하는 것은 무엇인가요?
A. SIEM
B. SOAR
C. EDR
D. CASB
답변 보기
정답: BE
질문 #29
공격자가 디지털 서명된 문서를 눈에 띄지 않는 다른 버전으로 대체합니다. 문서 내용을 검토한 작성자는 원래 문서에 없었지만 무결성 문제를 검증할 수 없는 추가 문구를 발견합니다. 다음 중 어떤 공격이 사용되었나요?
A. 크립토 멀웨어
B. 해시 대체
C. 충돌
D. 피싱
답변 보기
정답: BC
질문 #30
보안 인식에 대해 논의하기 위한 치트 정보 보안 책임자(CISO) 회의에서 참석자들에게 리소스로 사용할 네트워크 연결이 제공됩니다. 회의가 진행되면서 참석자 중 한 명이 연결이 지연되는 것을 느끼기 시작하고 HTTPS 요청이 HTTP로 되돌아갑니다. 다음 중 현재 상황을 가장 잘 설명하는 것은 무엇인가요?
A. 카티피 키의 생일 기념일 콜피 서비스
B. DNS 하이재킹을 통한 트라틱 경로 재지정
C. 액세스 포인트에 무차별 대입 1
D. SSL/TLS 다운그레이드
답변 보기
정답: D

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: