CompTIA CAS-003 인증 시험 문제 및 모의고사, CompTIA CASP+ 인증 | SPOTO
종합적인 모의고사 및 학습 자료 모음을 통해 CompTIA CAS-003 시험에 효율적으로 대비하세요. 저희 플랫폼은 무료 시험, 시험 문제와 답, 샘플 문제, 모의고사 등 다양한 시험 자료를 제공하여 시험 준비 경험을 향상시킬 수 있도록 설계되었습니다. 해당 분야의 전문가들이 개발한 모의고사는 위험 관리, 기업 보안 운영, 아키텍처, 연구, 협업 및 기업 보안 통합을 비롯한 모든 필수 주제를 다룹니다. 온라인 시험 문제든 시험 시뮬레이터든, 저희 플랫폼은 여러분이 성공하는 데 필요한 모든 것을 갖추고 있습니다. 엄선된 리소스를 통해 시험 연습에 자신감과 숙련도를 높여 보세요. 지금 바로 효과적으로 준비하여 CASP+ 인증 시험에 합격할 수 있는 기회를 극대화하세요.
한 회사의 기존 포워드 프록시는 소프트웨어 기반 TLS 복호화를 지원하지만 현재 HTTP 트래픽에 대한 AV 스캐닝과 콘텐츠 분석만 처리하는 데 60%의 부하가 걸립니다. 현재 아웃바운드 웹 트래픽의 70% 이상이 암호화되어 있습니다. 스위칭 및 라우팅 네트워크 인프라로 인해 용량을 추가할 수 없어 전용 TLS 복호화 시스템을 설치할 수 없습니다. 네트워크 방화벽 인프라는 현재 30% 부하 상태이며 소프트웨어 암호 해독 모듈을 추가 구매하여 활성화할 수 있습니다
A. 방화벽용 SSL, 암호 해독 라이선스를 구매하고 최종 사용자 분류 및 멀웨어 분석을 위해 트래픽을 프록시로 다시 라우팅하세요
B. 최종 사용자 데스크톱에 애플리케이션 화이트리스트를 배포하고 기존 프록시를 해제하여 네트워크 포트를 확보합니다
C. EDP 솔루션을 사용하여 멀웨어 문제를 해결하고 숏팀에서 URL 분류를 위한 프록시의 역할이 줄어드는 것을 받아들입니다
D. 현재의 위험을 받아들이고 다음 예산 주기에서 가능한 자금 지원을 요청하여 기존 대리인을 더 많은 용량을 갖춘 대리인으로 교체합니다
답변 보기
정답:
A
질문 #2
한 보안 연구원이 다국적 은행을 대상으로 한 표적 공격이 최근 급증했다는 정보를 수집하고 있습니다. 이 급증은 이미 은행에 대한 지속적인 공격에 더해진 것입니다. 이전 공격 중 일부는 민감한 데이터의 손실을 초래했지만 아직까지 공격자가 자금을 훔치는 데 성공하지는 못했습니다. 연구원이 입수한 정보에 따르면 다음 중 가장 가능성이 높은 위협 프로필은 무엇인가요?
A. 국가가 후원하는 공격자가 전략적 이득을 위해 스파이 활동을 하는 경우
B. 불법적인 목적으로 자금에 접근하려는 내부자
C. 개인적인 이득을 위해 악명과 명성을 추구하는 기회주의자
D. 사회경제적 요인으로 인해 정치적 성명을 발표하려는 핵티비스트
답변 보기
정답:
D
질문 #3
정보 보안 담당자는 하나의 보안 네트워크와 하나의 업무용 네트워크를 담당합니다. 최근 정보에 따르면 네트워크 간에 로그인 자격 증명이 유사하기 때문에 공격자가 보안 네트워크에 액세스할 수 있는 기회가 있다고 합니다. 정보 보안 담당자는 정보를 변경해야 하는 사용자를 파악하기 위해 두 네트워크에서 해시값이 있는 파일을 스캔하는 도구를 사용하여 다음 데이터를 수신합니다: 다음 중 이 정보를 수집하는 데 사용된 도구는 무엇인가요?
A. 취약점 스캐너
B. 퍼저
C. MD5 생성기
D. 비밀번호 크래커
E. 프로토콜 분석기
답변 보기
정답:
D
질문 #4
보안 분석가가 다음 멀티스레드 애플리케이션의 의사 코드를 검사하고 있습니다: 다음 중 위의 의사 코드에서 명백히 드러나는 보안 문제는?
A. 확인 시간/사용 시간
B. 자원 고갈
C. 민감한 데이터의 부적절한 저장
D. 권한 에스컬레이션
답변 보기
정답:
A
질문 #5
보안 관리자가 네트워크 스위치 및 라우터에 대해 2단계 인증을 구현하려고 합니다. 이 솔루션은 네트워크 인프라 장치에 대한 인증에 사용되는 회사의 RADIUS 서버와 통합되어야 합니다. 보안 관리자는 다음을 구현합니다: RADIUS 서버에 HOTP 서비스를 설치합니다. 인증을 위해 HOTP 서비스가 필요하도록 RADIUS 서버를 구성합니다. 이 구성은 소프트웨어 요청자를 사용하여 성공적으로 테스트되고 다음과 같이 적용됩니다
A. 비밀번호 요건을 두 번째 요소로 대체합니다
B. 비밀번호에 추가된 두 번째 요소를 수락하도록 RADIUS 서버를 구성합니다
C. 사용자 아이디, 비밀번호, 토큰을 입력하라는 메시지가 표시되도록 네트워크 디바이스를 재구성합니다
D. HOTP 서비스 외에 RADIUS 서버에 TOTP 서비스를 설치합니다
답변 보기
정답:
B
질문 #6
한 시스템 관리자가 최근에 조직에 입사하여 여러 민감한 시스템의 클라이언트 데이터를 포함하는 조직의 파일 서버에 대한 제어에 대한 보안 평가를 수행해 달라는 요청을 받았습니다. 관리자는 문서화된 액세스 요구 사항과 파일 시스템 내에서 구현된 액세스를 비교해야 합니다. 다음 중 평가 중에 검토될 가능성이 가장 높은 것은 무엇인가요? (두 가지를 선택하세요.)
A. 액세스 제어 목록
B. 보안 요구 사항 추적성 매트릭스
C. 데이터 소유자 매트릭스
D. 역할 매트릭스
E. 데이터 설계 문서
F. 데이터 액세스 정책
답변 보기
정답:
AF
질문 #7
한 보안 설계자가 새 프로젝트에 가장 적합한 솔루션을 결정하고 있습니다. 이 프로젝트는 고급 인증 기능, 사용자를 위한 SSO, 자동화된 프로비저닝을 갖춘 새로운 인트라넷을 개발하여 시스템에 대한 첫날 액세스를 간소화할 계획입니다. 보안 설계자는 다음과 같은 요구 사항을 확인했습니다: 1. 정보는 신뢰할 수 있는 마스터 데이터 소스에서 제공되어야 합니다. 2. 디바이스 및 사용자의 신원 증명에 대한 향후 요구 사항이 있어야 합니다. 3. 재사용할 수 있는 일반 ID 커넥터는 다음과 같아야 합니다
A. LDAP, 다단계 인증, OAuth, XACML
B. AD, 인증서 기반 인증, Kerberos, SPML
C. SAML, 컨텍스트 인식 인증, OAuth, WAYF
D. NAC, 반경, 802
답변 보기
정답:
B
질문 #8
한 조직이 클라우드 호스팅 환경으로 전환하면서 씬 클라이언트 아키텍처의 사용을 고려하고 있습니다. 보안 분석가에게 씬 클라이언트와 가상 워크스테이션 사용의 보안 이점에 대한 의견을 제시해 달라는 요청을 받았습니다. 다음 중 씬 클라이언트와 가상 워크스테이션의 조합을 사용할 때 얻을 수 있는 보안상의 이점은 무엇입니까?
A. 악의적인 내부자는 미사용 데이터를 변조하여 시스템의 무결성에 영향을 줄 기회를 갖지 못합니다
B. 씬 클라이언트 워크스테이션은 쉽게 손상될 수 있는 스토리지와 주변 장치가 없고 가상 워크스테이션은 보안이 아웃소싱된 클라우드에서 보호되기 때문에 보안이 훨씬 덜 필요합니다
C. 모든 씬 클라이언트는 코어 보호를 위해 TPM을 사용하고 가상 워크스테이션은 코어 보호를 위해 vTPM을 사용하며, 두 가지 모두 클라우드 호스팅 환경에 대해 더 큰 보안 이점을 보장합니다
D. 악의적인 사용자는 물리적 씬 클라이언트 워크스테이션에서 데이터를 추출할 기회가 줄어들기 때문에 로컬 공격의 효과가 감소합니다
답변 보기
정답:
B
질문 #9
최고 정보 책임자(CIO)는 조직의 클라우드 SaaS 애플리케이션의 보안과 접근성을 높이고자 합니다. 애플리케이션은 비밀번호를 사용하도록 구성되어 있으며 2단계 인증은 기본적으로 제공되지 않습니다. 다음 중 CIO의 우려를 가장 잘 해결할 수 있는 방법은 무엇인가요?
A. 직원들이 클라우드 애플리케이션과 함께 사용할 수 있는 비밀번호 관리자를 확보하세요
B. 온프레미스 환경과 클라우드 제공업체 사이에 VPN 터널을 생성합니다
C. 애플리케이션을 내부에 배포하고 SaaS 애플리케이션에서 마이그레이션하세요
D. SAML 및 시간 기반 일회용 비밀번호를 지원하는 IdP를 구현합니다
답변 보기
정답:
D
질문 #10
Kali의 보안 도구에서 다음과 같은 출력이 주어집니다:
A. 로그 감소
B. 네트워크 열거자
C. 퍼저
D. SCAP 스캐너
답변 보기
정답:
C
질문 #11
한 정부 기관이 여러 ICS 환경을 운영 및 유지 관리합니다. ICS 환경 중 하나를 분류하여 중간 수준의 기준선을 만들었습니다. 이 조직은 이 분류에 따라 일련의 적용 가능한 보안 제어를 준수하고 있습니다. 이 환경이 고유한 환경이라는 점을 감안할 때 다른 보안 제어를 고려해야 하는지 결정하기 위해 다음 중 조직이 다음에 수행해야 하는 작업은 무엇인가요?
A. 관련되거나 필요한 오버레이가 있는지 확인합니다
B. 현재 컨트롤 세트 내의 개선 사항을 검토합니다
C. 높은 기준의 컨트롤 집합으로 수정합니다
D. 지속적인 모니터링을 수행합니다
답변 보기
정답:
C
질문 #12
다음 중 기업이 보안 평가자 및 모의 침투 테스터를 고용하게 만드는 외부 압력은 무엇인가요?
A. 적절한 사내 테스트 기술 부족
B. 지리적 기반 평가에 대한 요구 사항
C. 비용 절감 방안
D. 독립적인 검토에 대한 규제 주장
답변 보기
정답:
D
질문 #13
회사 내부 네트워크에 대한 다음 정보가 주어졌다고 가정해 보겠습니다: 사용자 IP 공간: 192.168.1.0/24 서버 IP 공간: 192.168.192.0/25 보안 엔지니어가 적절한 서버 공간 외부에서 호스팅되는 악성 웹사이트가 있으며 해당 웹사이트를 식별해야 한다는 말을 들었습니다. 다음 중 엔지니어가 해야 할 일은 무엇인가요?
A. 192
B. 192
C. 192
D. 192
E. 192
F. 192
답변 보기
정답:
B
질문 #14
시뮬레이션 보안 관리자는 Red Hat Enterprise Server 5.5 64비트를 실행하는 서버를 강화하라는 요청을 받습니다. 이 서버는 DNS 및 시간 서버로 사용되고 있습니다. 데이터베이스, 웹 서버 또는 인쇄 서버로 사용되지 않습니다. 서버에 무선으로 연결되어 있지 않으며 인쇄할 필요가 없습니다. 명령 창은 루트 액세스와 함께 제공됩니다. 루트 액세스 권한이 있는 보안 셸을 통해 연결됩니다. 도움말에서 명령어 목록을 조회할 수 있습니다. 지침: O를 비활성화하고
시뮬레이션 보안 관리자는 Red Hat Enterprise Server 5. 64비트를 실행하는 서버를 강화하라는 요청을 받습니다
답변 보기
정답:
S
질문 #15
한 회사가 보안 엔지니어와 계약을 맺고 클라이언트 대면 웹 포털에 대한 침투 테스트를 수행합니다. 다음 중 가장 적절한 활동은 무엇인가요?
A. 사이트에 대한 프로토콜 분석기를 사용하여 브라우저에서 데이터 입력을 재생할 수 있는지 확인합니다
B. 차단 프록시를 통해 웹사이트를 스캔하고 코드 인젝션 영역을 식별합니다
C. 포트 스캐너로 사이트를 스캔하여 웹 서버에서 실행 중인 취약한 서비스를 식별합니다
D. 네트워크 열거 도구를 사용하여 서버가 로드 밸런서 뒤에서 실행 중인지 확인합니다
답변 보기
정답:
C
질문 #16
보안 평가 중 활동은 내부 및 외부 익스플로잇의 두 단계로 나뉩니다. 보안 평가 팀은 기업 경계 내에서 손상된 상자로 이동하기 전에 외부 활동에 대한 엄격한 시간 제한을 설정했습니다. 다음 중 평가 팀이 사용할 가능성이 가장 높은 방법은 무엇인가요?
A. 침해된 디바이스에서 피벗하여 기업 내부를 측면으로 이동하며 데이터를 유출하고 디바이스를 침해하려고 시도합니다
B. 손상된 상자에 물리적으로 접근하기 위한 목적으로 소셜 엔지니어링 공격을 시도하는 경우
C. 소셜 미디어 정찰의 전조로 손상된 박스에서 네트워크 스캔을 유출하는 행위
D. 오픈 소스 정보 수집을 통해 네트워크 경계와 범위를 파악하여 추가 시스템 침해를 가능하게 합니다
답변 보기
정답:
A
질문 #17
SLA를 충족하려면 다음 중 회사의 내부 상호 의존적인 단위 책임과 제공 일정을 정의하는 문서 초안을 작성해야 합니다.
A. BPA
B. OLA
C. MSA
D. MOU
답변 보기
정답:
B
질문 #18
다음 코드 스니펫이 주어집니다: 다음 중 이 코드가 나타내는 실패 모드는 무엇인가요?
A. Open
B. 보안
C. Halt
D. 예외
답변 보기
정답:
D
제출 후 답변 보기
질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.
참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.