CompTIA SY0-701 시험의 성공: 모의고사 및 학습 자료, CompTIA Security+ 시험| SPOTO
최신 사이버 보안 트렌드와 기술을 다루는 CompTIA Security+(SY0-701)는 위험 평가 및 관리, 사고 대응, 포렌식, 기업 네트워크, 하이브리드/클라우드 운영, 보안 제어에 대한 가장 핵심적인 기술을 다루며 업무에서 높은 성과를 보장합니다. CompTIA Security+는 핵심 보안 기능을 수행하고 IT 보안 경력을 쌓는 데 필요한 기본 기술을 검증합니다. 최신 시험 문제는 준비 과정에서 부족한 지식을 찾는 데 도움이 될 수 있으며, 모의고사, 무료 시험, 시험 연습, 온라인 시험 문제, 시험 문제, 샘플 문제, 시험 덤프, 시험 문제와 답, 모의고사 및 시험 자료는 합격에 중요한 역할을 합니다.
사용자가 SMS를 통해 이미지를 보내려고 시도했지만 실패했습니다. 사용자가 회사 이메일 계정에서 업무용 휴대폰으로 이미지를 다운로드했습니다. 다음 중 사용자가 이 작업을 완료하지 못하도록 방해하는 정책은 무엇인가요?
A. 애플리케이션 관리
B. 콘텐츠 관리
C. 컨테이너화
D. 전체 디스크 암호화
답변 보기
정답:
AB
질문 #2
한 회사가 기업 네트워크의 보안과 직원들의 경계 태세를 테스트하기 위해 평가팀을 고용했습니다. 최고 경영자와 최고 운영 책임자만 이 연습에 대해 알고 있으며 평가자에게는 거의 정보가 제공되지 않았습니다. 다음 중 어떤 일이 일어나고 있나요?
A. 레드팀 테스트
B. 화이트 팀 테스트
C. 퍼플팀 테스트
D. 블루팀 테스트
답변 보기
정답:
C
질문 #3
공격자가 기밀 데이터를 유출하기 위해 정상 파일 내부에 데이터를 숨기는 방법을 사용하고 있습니다. 다음 중 공격자가 사용하고 있을 가능성이 가장 높은 방법은 무엇인가요?
A. Base64 인코딩
B. 스테가노그래피
C. 데이터 암호화
D. 완벽한 전방 비밀 유지
답변 보기
정답:
D
질문 #4
직원의 회사 계정이 데이터 유출에 사용됨 해당 직원과의 인터뷰 결과 다음과 같은 사실이 밝혀졌습니다 직원이 이전 비밀번호를 다시 사용하여 비밀번호 변경을 피할 수 있었음. ? 해당 계정은 적대적인 외국 국가에서 액세스되었지만 해당 직원은 다른 국가를 여행한 적이 없습니다. 다음 중 이러한 문제의 재발을 방지하기 위해 구현할 수 있는 방법은 무엇인가요? (2가지 선택)
A. 지리적 분산
B. 비밀번호 복잡성
C. 비밀번호 기록
D. 지오태깅
E. 비밀번호 잠금
F. 지오펜싱
답변 보기
정답:
A
질문 #5
보안 분석가가 업무 시간이 아닌 짧은 시간 동안 인터넷의 시스템에 대량의 비정상적인 DNS 쿼리를 보내는 내부 시스템에 대한 알림을 받습니다. 다음 중 가장 가능성이 높은 것은 무엇인가요?
A. 웜이 네트워크를 통해 전파되고 있습니다
B. 데이터가 유출되고 있습니다
C. 논리 폭탄이 데이터를 삭제하고 있습니다
D. 랜섬웨어가 파일을 암호화하고 있습니다
답변 보기
정답:
C
질문 #6
사용자가 워크스테이션에 로그인하기 위해 암호를 입력한 후 인증 코드를 입력하라는 메시지가 표시되는 경우 다음 중 인증 프로세스에서 활용되고 있는 MFA 요소 또는 속성은 무엇입니까? {두 개 선택).
A. 당신이 알고 있는 것
B. 당신이 가진 것
C. 당신이 있는 곳
D. 아는 사람
E. 당신이 무엇인가
F. 할 수 있는 일
답변 보기
정답:
A
질문 #7
분석가가 여러 호스트에 대한 여러 경고를 받고 조사를 진행 중입니다. 호스트가 빠르게 확산되는 웜에 의해 손상된 징후를 보이고 있습니다. 다음 중 확산을 막기 위해 다음 단계로 취해야 할 조치는 무엇인가요?
A. 네트워크에서 모든 호스트의 연결을 끊습니다
B. 전체에 대해 AV 검사를 실행합니다
C. 다음과 같은 징후를 보이는 호스트를 검사합니다
D. 감염된 것으로 알려진 모든 호스트를 격리된 네트워크에 배치합니다
답변 보기
정답:
D
질문 #8
다음 중 포렌식 분석에서 변동성이 가장 큰 증거부터 가장 적은 증거까지 올바른 순서는 무엇인가요?
A. 메모리, 디스크, 임시 파일 시스템, CPU 캐시
B. CPU 캐시, 메모리, 디스크, 임시 파일 시스템
C. CPU 캐시, 메모리, 임시 파일 시스템, 디스크
D. CPU 캐시, 임시 파일 시스템, 메모리, 디스크
답변 보기
정답:
B
질문 #9
보안 조사 결과 서버 관리자 자격 증명을 사용하여 서버에 악성 소프트웨어가 설치된 것으로 밝혀졌습니다. 조사 과정에서 서버 관리자는 로그인에 텔넷을 정기적으로 사용했다고 설명했습니다. 다음 중 가장 가능성이 높은 공격은 무엇인가요?
A. 사용할 자격 증명을 결정하기 위해 스프레이 공격이 사용되었습니다
B. 패킷 캡처 도구를 사용하여 비밀번호를 훔쳤습니다
C. 원격 액세스 트로이 목마가 멀웨어 설치에 사용되었습니다
D. 디렉터리 공격이 서버 관리자로 로그인하는 데 사용되었습니다
답변 보기
정답:
CF
질문 #10
한 조직이 자연재해로 인해 회사 사무실이 파괴되어 임시 업무 공간에 사무실을 마련하고 있습니다. 다음 중 조직이 가장 많이 상담할 가능성이 높은 것은 무엇인가요?
A. 비즈니스 연속성 계획
B. 위험 관리 계획
C. 커뮤니케이션 계획
D. 사고 대응 계획
답변 보기
정답:
B
질문 #11
회사에서 개인이 게임 접속을 위해 건물에 차량을 몰고 들어오는 것이 우려되는데, 이를 방지하기 위해 가장 효과적인 보안 제어는 다음 중 어느 것입니까?
A. 볼라드
B. 카메라
C. 알람
D. 간판
E. 출입 통제 현관
답변 보기
정답:
D
질문 #12
다음 중 많은 조직에 영향을 미치는 빠르게 확산되는 공격을 차단하는 데 가장 효과적인 방법은 무엇인가요?
A. 머신 러닝
B. DNS 싱크홀
C. 차단 목록
D. 꿀 냄비
답변 보기
정답:
D
질문 #13
한 회사는 최근 5개의 주요 웹사이트가 공격자의 웹 서버로 연결되어 공격자가 의심하지 않는 고객으로부터 자격 증명을 수집할 수 있는 공격을 경험했습니다. 다음 중 회사가 향후 이러한 유형의 공격이 발생하지 않도록 하기 위해 구현해야 하는 것은 무엇인가요?
A. IPSec
B. SSL/TLS
C. DNSSEC
D. S/MIME
답변 보기
정답:
B
질문 #14
한 회사가 위협 행위자를 유인하고 공격자에 대해 더 많은 정보를 얻기 위해 운영 시스템과 함께 디코이 시스템을 배포하려고 합니다. 다음 중 이러한 시스템을 가장 잘 설명하는 것은 무엇인가요?
A. DNS 싱크홀
B. 꿀 냄비
C. 가상 머신
D. 신경망
답변 보기
정답:
D
질문 #15
보안 분석가가 코딩 모범 사례를 통해 개발자 팀을 지원하고 있습니다. 보안 분석가는 SQL 인젝션 공격의 사용을 방어하고자 합니다. 다음 중 보안 분석가가 먼저 권장해야 하는 것은 무엇인가요?
A. 토큰화
B. 입력 유효성 검사
C. 코드 서명
D. 보안 쿠키
답변 보기
정답:
D
질문 #16
보안 운영 센터에서 파일을 실행하여 악성 활동을 테스트할 수 있는 솔루션을 구현하려고 합니다. 이 솔루션은 알려진 위협에 대한 파일의 활동에 대한 보고서를 제공해야 합니다. 다음 중 보안 운영 센터가 구현해야 하는 것은 무엇인가요?
A. 더하베스터
B. Nessus
C. 뻐꾸기
D. Sn1per
답변 보기
정답:
AB
질문 #17
개발자는 하루에 여러 번 코드를 작성하여 공유 리포지토리에 병합하고 여기서 자동으로 테스트합니다. 다음 중 이를 가장 잘 나타내는 개념은 무엇인가요?
A. 기능 테스트
B. 저장 절차
C. 탄력성
D. 지속적 통합
답변 보기
정답:
A
질문 #18
한 회사가 최근 데이터 센터에서 클라우드로의 전환을 완료했습니다. 다음 중 이 회사가 클라우드 환경 내에서 격리된 환경에서 실행되는 애플리케이션의 보안 위협을 가장 잘 탐지할 수 있는 솔루션은 무엇인가요?
A. 보안 그룹
B. 컨테이너 보안
C. 가상 네트워크
D. 세분화
답변 보기
정답:
A
질문 #19
회사의 '잊혀질 권리' 요청을 법적으로 준수하기 위해 회사는 요청자와 관련된 데이터를 시스템에서 삭제해야 합니다. 다음 중 어느 회사가 이를 준수할 가능성이 가장 높다고 생각하시나요?
A. NIST CSF
B. GDPR
C. PCI OSS
D. ISO 27001
답변 보기
정답:
D
질문 #20
보안 관리자는 모든 클라우드 서버에 취약성 스캔 및 지속적인 모니터링을 용이하게 하기 위한 소프트웨어가 사전 설치되어 있는지 확인하고자 합니다. 다음 중 관리자가 활용해야 하는 개념은 무엇인가요?
A. 프로비저닝
B. 스테이징
C. 개발
D. 품질 보증
답변 보기
정답:
C
질문 #21
각 드롭다운 목록에서 적절한 공격 및 해결 방법을 선택하여 해당 공격에 해당 해결 방법을 레이블로 지정합니다. 지침 모든 공격 및 치료 조치가 사용되는 것은 아닙니다. 언제든지 시뮬레이션의 초기 상태로 되돌리려면 모두 재설정 버튼을 클릭하세요.
A. 마스터
B. 숙달되지 않음
답변 보기
정답:
B
질문 #22
보안 인시던트가 해결됨 다음 중 인시던트 대응 계획의 마지막 단계의 중요성을 가장 잘 설명하는 것은 무엇인가요?
A. 팀이 얼마나 잘 대응했는지 조사하고 문서화하여 인시던트의 원인을 파악하고 향후 인시던트를 방지할 수 있는 방법을 결정합니다
B. 시스템이 완전히 패치되고 데이터가 복원되고 취약점이 해결되면 영향을 받는 시스템을 프로덕션 환경으로 되돌립니다
C. 침해 사고와 침해 범위가 프로덕션 환경에 미치는 영향 및 침해 지점을 식별합니다
D. 영향을 받는 시스템을 포함하고 네트워크에서 연결을 끊어 공격 또는 침해의 추가 확산을 방지합니다
답변 보기
정답:
C
질문 #23
조직에서 호스팅하는 웹 서버가 가장 최신 버전의 소프트웨어를 실행하고 있지 않다고 우려하고 있습니다. 다음 중 잠재적인 취약점을 식별하는 데 가장 효과적인 방법은 무엇인가요?
A. hping3 -S compcia
B. nc -1 -v comptia
C. nmap comptia
Nslookup -port?80 comptia. rg
답변 보기
정답:
D
질문 #24
한 금융 기관이 최근 기관의 새로운 공용 플랫폼에서 보안 문제를 파악하기 위해 버그 바운티 프로그램에 참여했습니다. 다음 중 이 기관이 보안 문제를 파악하기 위해 누구와 협력하고 있는지를 가장 잘 설명하는 것은 무엇인가요?
A. 스크립트 키드
B. 내부자 위협
C. 악의적 행위자
D. 공인 해커
답변 보기
정답:
A
질문 #25
한 회사에서 BYOD 정책을 채택하고 사용자 디바이스에서 회사 정보를 보호할 수 있는 종합적인 솔루션을 찾고 있습니다. 다음 중 이 정책을 가장 잘 지원하는 솔루션은 무엇인가요?
A. 모바일 장치 관리
B. 전체 장치 암호화
C. 원격 삭제
D. 생체 인식
답변 보기
정답:
B
질문 #26
한 보안 분석가가 내부 웹 애플리케이션에서 문제가 발생했다는 보고를 여러 차례 받았습니다. 사용자는 로그인할 때 자격 증명을 두 번 입력해야 한다고 말합니다. 분석가는 애플리케이션 팀에 확인한 결과 이는 예상되는 동작이 아니라는 점에 주목합니다. 여러 로그를 살펴본 후 분석가는 게이트웨이에서 몇 가지 명령을 실행하기로 결정하고 다음과 같은 출력을 얻습니다: 다음 중 회사가 겪고 있는 공격을 가장 잘 설명하는 것은 무엇인가요?
A. 맥 플러딩
B. URL 리디렉션
C. ARP 중독
D. DNS 하이재킹
답변 보기
정답:
B
질문 #27
보안 분석가가 호스트가 맬웨어에 의해 손상되었기 때문에 컴퓨터 로그를 검토하고 있습니다. 컴퓨터가 감염된 후 오류 화면이 표시되고 종료되었습니다. 다음 중 분석가가 자세한 정보를 확인하기 위해 가장 먼저 검토해야 하는 것은 무엇인가요?
A. 덤프 파일
B. 시스템 로그
C. 웹 애플리케이션 로그
D. 보안도
답변 보기
정답:
A
제출 후 답변 보기
질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.
참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.