CompTIA CAS-003 인증 연습 문제 및 모의고사, CompTIA CASP+ 인증 | SPOTO
연습 문제와 모의고사를 포함한 SPOTO의 종합적인 자료로 CompTIA CASP+ 인증 시험을 철저히 준비하세요! 엄선된 연습 문제와 샘플 문제 모음을 통해 CAS-003 시험에 필요한 필수 주제를 마스터할 수 있습니다. 시험 덤프에 액세스하여 이해를 강화하고 시험 형식에 익숙해지세요. 모의고사를 통해 실제 시험 시나리오를 시뮬레이션하여 자신감을 향상시킬 수 있습니다. SPOTO의 전문적으로 제작 된 시험 자료와 답변을 통해 시험 당일에 완벽하게 준비 할 수 있습니다. 가장 효과적인 시험 준비 리소스와 전략을 제공하는 SPOTO를 믿고 CompTIA CASP+ 인증 여정에 맞춰 준비하세요. 지금 SPOTO와 함께 준비를 시작하고 자격증 목표 달성을 향한 중요한 발걸음을 내딛으세요!
방금 IT 보안 담당자에게 위협 주의 경보가 이메일로 전송되었습니다. 이 경고는 권한이 없는 사람이 시스템의 파일에 원격으로 액세스할 수 있는 특정 유형의 호스트 운영 체제를 언급합니다. 최근에 수정 사항이 게시되었지만 수정 사항을 실행하기 전에 최신 엔드포인트 보호 엔진을 설치해야 합니다. 다음 중 시스템이 적절히 완화되도록 하기 위해 구성해야 할 가능성이 가장 높은 것은 무엇인가요? (두 가지를 선택하세요.)
A. 바이러스 백신
B. HIPS
C. 애플리케이션 화이트리스트
D. 패치 관리
E. 그룹 정책 구현
F. 펌웨어 업데이트
답변 보기
정답:
AD
질문 #2
한 보안 설계자가 새 프로젝트에 가장 적합한 솔루션을 결정하고 있습니다. 이 프로젝트는 고급 인증 기능, 사용자를 위한 SSO, 자동화된 프로비저닝을 갖춘 새로운 인트라넷을 개발하여 시스템에 대한 첫날 액세스를 간소화할 계획입니다. 보안 설계자는 다음과 같은 요구 사항을 확인했습니다: 1. 정보는 신뢰할 수 있는 마스터 데이터 소스에서 제공되어야 합니다. 2. 디바이스 및 사용자의 신원 증명에 대한 향후 요구 사항이 있어야 합니다. 3. 재사용할 수 있는 일반 ID 커넥터는 다음을 충족해야 합니다
A. LDAP, 다단계 인증, OAuth, XACML
B. AD, 인증서 기반 인증, Kerberos, SPML
C. SAML, 컨텍스트 인식 인증, OAuth, WAYF
D. NAC, 반경, 802
답변 보기
정답:
B
질문 #3
한 조직의 네트워크 엔지니어링 팀은 최근 저장 데이터의 기밀성을 보장하기 위해 새로운 소프트웨어 암호화 솔루션을 배포했는데, 이 솔루션은 스토리지의 데이터 읽기-쓰기 요청에 300ms의 지연 시간을 추가하여 비즈니스 운영에 영향을 미치는 것으로 밝혀졌습니다. 다음 중 의도한 보안 목표를 충족하면서 성능 요구 사항을 가장 잘 해결할 수 있는 대체 접근 방식은 무엇인가요?
A. 하드웨어 FDE 또는 SED 솔루션을 사용합니다
B. 보다 효율적인 암호화 해시 함수를 활용합니다
C. HDD를 SSD 어레이로 교체합니다
D. 멀티스레드 소프트웨어 솔루션에 FIFO 파이프를 사용합니다
답변 보기
정답:
A
질문 #4
아래 코드 스니펫이 주어집니다: 다음 중 가장 우려되는 취약점 유형은 무엇입니까?
A. 짧은 사용자 이름만 지원되므로 자격 증명의 무차별 대입이 발생할 수 있습니다
B. 사용자 이름 매개변수의 버퍼 오버플로로 인해 메모리 손상 취약점이 발생할 수 있습니다
C. 코드 경로가 다른 하드코딩된 사용자명은 입력하는 사용자에 따라 달라집니다
D. 관리자 사용자에게는 형식 문자열 취약점이 존재하지만 일반 사용자에게는 존재하지 않습니다
답변 보기
정답:
B
질문 #5
한 회사의 엔지니어는 특정 유형의 데이터를 경쟁사로부터 보호해야 한다고 생각하지만 데이터 소유자는 해당 정보가 민감하지 않다고 주장합니다. 정보 보안 엔지니어가 회사 SAN을 보호하기 위해 제어를 구현하고 있습니다. 이 제어를 위해서는 데이터를 비민감, 민감하지만 액세스 가능, 민감하지만 수출 통제, 매우 민감의 네 가지 그룹으로 나누어야 합니다. 다음 중 엔지니어가 데이터에 대해 취해야 할 조치는 무엇인가요?
A. 데이터를 매우 민감한 데이터로 표시합니다
B. 데이터를 민감하지만 액세스 가능한 것으로 표시합니다
C. 데이터를 비민감으로 표시합니다
D. 데이터를 민감하지만 수출이 통제되는 데이터로 표시합니다
답변 보기
정답:
C
질문 #6
네트워크 엔지니어가 기업 네트워크의 VPN 서비스를 위한 복원력 특성을 설계하려고 합니다. 엔지니어가 VPN 구현에 악용되는 제로 데이 취약성에 대한 복원력을 어느 정도 확보하려는 경우 다음 중 이 목표를 가장 잘 지원하는 결정은 무엇인가요?
A. 조직의 SOC가 방어하고 모니터링하는 VPN 트래픽에 대한 역방향 프록시를 구현하여 관리자에게 실시간에 가까운 알림을 제공합니다
B. 기업의 VPN 집중 장치 풀에 대한 지능형 DDoS 공격 완화를 지원할 수 있는 관리형 서비스 제공업체에 가입하세요
C. VPN 집중기를 여러 물리적 사이트의 여러 시스템에 분산하여 기본 사이트 손실 시에도 일부 백업 서비스를 사용할 수 있도록 합니다
D. 다른 계층의 암호화 구현이 다른 공급업체로부터 공급되는 경우 두 번째 VPN 계층을 동시에 사용합니다
답변 보기
정답:
D
질문 #7
내부자 위협으로 인해 고객 PII가 유출된 침해가 발생했습니다. 침해가 발생한 후 수석 보안 분석가에게 공격자가 회사 리소스에 액세스하는 데 사용한 취약점을 파악하라는 요청을 받았습니다. 다음 중 분석가가 취약점을 해결하기 위해 사용해야 하는 것은 무엇인가요?
A. 프로토콜 분석기
B. 근본 원인 분석
C. 행동 분석
D. 데이터 유출 방지
답변 보기
정답:
D
질문 #8
한 회사가 보안 엔지니어와 계약을 맺고 클라이언트 대면 웹 포털에 대한 침투 테스트를 수행합니다. 다음 중 가장 적절한 활동은 무엇인가요?
A. 사이트에 대한 프로토콜 분석기를 사용하여 브라우저에서 데이터 입력을 재생할 수 있는지 확인합니다
B. 차단 프록시를 통해 웹사이트를 스캔하고 코드 인젝션 영역을 식별합니다
C. 포트 스캐너로 사이트를 스캔하여 웹 서버에서 실행 중인 취약한 서비스를 식별합니다
D. 네트워크 열거 도구를 사용하여 서버가 로드 밸런서 뒤에서 실행 중인지 확인합니다
답변 보기
정답:
C
질문 #9
마케팅 부서에서는 소셜 미디어를 통한 대대적인 홍보를 포함하는 새로운 마케팅 캠페인을 개발했습니다. 이 캠페인에는 직원과 고객이 회사에서의 일상적인 경험을 담은 블로그 게시물과 사진을 제출할 수 있도록 하는 것이 포함됩니다. 정보 보안 관리자는 모든 참가자에게 보안 위험과 개인정보 및 운영 보안 문제를 피하는 방법에 관한 정보성 서한을 제공하도록 요청받았습니다. 다음 중 이 서한에서 참조해야 할 가장 중요한 정보는 무엇인가요?
A. 이전 사고의 사후 조치 보고서
B. 사회 공학 기술
C. 회사 정책 및 직원 NDA
D. 데이터 분류 프로세스
답변 보기
정답:
C
질문 #10
Company.org는 주요 사이버 지형에 대한 블랙박스 보안 평가를 요청했습니다. 우려되는 영역 중 하나는 회사의 SMTP 서비스입니다. 보안 평가자는 추가 조치를 취하기 전에 정찰을 실행하여 어떤 SMTP 서버가 인터넷을 향하고 있는지 확인하고자 합니다. 다음 중 평가자가 이 정보를 확인하기 위해 사용해야 하는 명령은 무엇인가요?
A. dnsrecon -d company
B. dig company
C. nc -v company
D. whois company
답변 보기
정답:
A
질문 #11
조직에서 다음과 같은 제어 매트릭스를 설정했습니다: 조직에서 다음과 같은 제어 집합을 정의했으며 종합적으로 적용됩니다: PII가 포함된 시스템은 최소 제어 집합으로 보호됩니다. 의료 데이터가 포함된 시스템은 중간 수준으로 보호됩니다. 카드 소지자 데이터가 포함된 시스템은 높은 수준으로 보호됩니다. 조직은 고객으로부터 PII 및 의료 데이터가 포함된 데이터베이스를 기밀로 보호하는 시스템을 배포할 준비를 하고 있습니다.
A. 서버실에 대한 근접 카드 액세스, 컨텍스트 기반 인증, UPS, 데이터베이스 서버의 전체 디스크 암호화
B. 서버실 도어의 암호 잠금, FDE, 서지 보호기, 모든 애플리케이션 코드의 정적 분석
C. 모든 애플리케이션 변경 사항에 대한 동료 검토, 애플리케이션 코드의 정적 분석, UPS 및 전체 시스템에 대한 침투 테스트
D. 침입 탐지 기능, 네트워크 기반 IPS, 제너레이터 및 컨텍스트 기반 인증
답변 보기
정답:
A
질문 #12
최근 한 지점의 CRM 업그레이드가 원하는 기한을 넘겨 완료되었습니다. 업그레이드 중에 몇 가지 기술적 문제가 발견되어 다음 지점을 업그레이드하기 전에 심도 있게 논의해야 합니다. 다음 중 취약한 프로세스 및 기타 취약점을 식별하는 데 사용해야 하는 것은 무엇인가요?
A. 갭 분석
B. 벤치마크 및 기준 결과
C. 위험 평가
D. 교훈 보고서
답변 보기
정답:
D
질문 #13
조직에서 시행 중인 보안 정책은 기업 전체에서 USB 드라이브의 사용을 금지하고 있으며, 이를 차단하기 위한 적절한 기술적 통제가 마련되어 있습니다. 여러 위치에서 서로 다른 컴퓨팅 리소스를 사용하여 여러 곳에서 계속 작업할 수 있는 방법으로 여러 영업 직원이 IT 부서의 동의 없이 웹 기반 스토리지 솔루션에 가입했습니다. 그러나 운영 부서에서는 특정 비즈니스 파트너 문서를 전송하기 위해 동일한 서비스를 사용해야 합니다. W
A. AAA 활성화
B. CASB 배포
C. NGFW 구성
D. WAF 설치
E. VTPM 활용
답변 보기
정답:
B
질문 #14
한 보안 연구원이 다국적 은행을 대상으로 한 표적 공격이 최근 급증했다는 정보를 수집하고 있습니다. 이 급증은 이미 은행에 대한 지속적인 공격에 더해진 것입니다. 이전 공격 중 일부는 민감한 데이터의 손실을 초래했지만 아직까지 공격자가 자금을 훔치는 데 성공하지는 못했습니다. 연구원이 입수한 정보에 따르면 다음 중 가장 가능성이 높은 위협 프로필은 무엇인가요?
A. 국가가 후원하는 공격자가 전략적 이득을 위해 스파이 활동을 하는 경우
B. 불법적인 목적으로 자금에 접근하려는 내부자
C. 개인적인 이득을 위해 악명과 명성을 추구하는 기회주의자
D. 사회경제적 요인으로 인해 정치적 성명을 발표하려는 핵티비스트
답변 보기
정답:
D
질문 #15
합병 후 회사의 원격 사이트 수가 52개로 두 배로 증가했습니다. 이 회사는 웹 필터링, NIDS/NIPS, 네트워크 안티바이러스를 제공하기 위해 각 원격 사이트를 NGFW로 보호하기로 결정했습니다. 최고 정보 책임자(CIO)는 보안 엔지니어에게 방화벽의 규모에 대한 권장 사항과 함께 관리가 용이하고 성장에 맞는 용량을 제공해야 한다는 요구 사항을 제시해 달라고 요청했습니다. 아래 표는 원격 사이트의 하위 집합과 방화벽 옵션에 대한 정보를 제공합니다: 어느 o
A. 소규모 원격 사이트의 경우 공급업체 C, 대규모 사이트의 경우 공급업체 B
B. 모든 원격 사이트의 공급업체 B
C. 모든 원격 사이트의 공급업체 C
D. 모든 원격 사이트의 공급업체 A
E. 모든 원격 사이트를 위한 공급업체 D
답변 보기
정답:
D
질문 #16
보안 평가 중 활동은 내부 및 외부 익스플로잇의 두 단계로 나뉩니다. 보안 평가 팀은 기업 경계 내에서 손상된 상자로 이동하기 전에 외부 활동에 대한 엄격한 시간 제한을 설정했습니다. 다음 중 평가 팀이 사용할 가능성이 가장 높은 방법은 무엇인가요?
A. 침해된 디바이스에서 피벗하여 기업 내부를 측면으로 이동하며 데이터를 유출하고 디바이스를 침해하려고 시도합니다
B. 손상된 상자에 물리적으로 접근하기 위한 목적으로 소셜 엔지니어링 공격을 시도하는 경우
C. 소셜 미디어 정찰의 전조로 손상된 박스에서 네트워크 스캔을 유출하는 행위
D. 오픈 소스 정보 수집을 통해 네트워크 경계와 범위를 파악하여 추가 시스템 침해를 가능하게 합니다
답변 보기
정답:
A
질문 #17
법무 부서에서는 회사의 클라우드 기반 워드 프로세싱 및 이메일 시스템과 주고받는 모든 트래픽을 기록할 것을 요구했습니다. 이 요구 사항을 충족하기 위해 최고 정보 보안 책임자(CISO)는 차세대 방화벽을 구현하여 보안 트래픽을 검사하고 기록되는 모든 트래픽에 클라우드 기반 로그 집계 솔루션을 사용하기로 결정했습니다. 다음 중 이 시나리오에서 사용자 개인정보 보호에 장기적인 위험을 초래할 수 있는 것은 무엇인가요?
A. 기밀 문서나 민감한 문서는 기록되기 전에 방화벽에서 검사합니다
B. 동영상 및 기타 온라인 콘텐츠를 볼 때 지연 시간이 늘어날 수 있습니다
C. 방화벽에서 생성된 보고서는 검사된 트래픽의 정보가 많기 때문에 생성하는 데 시간이 더 오래 걸립니다
D. 저장된 로그에는 개인 웹사이트의 암호화되지 않은 사용자 이름과 비밀번호가 포함될 수 있습니다
답변 보기
정답:
A
질문 #18
한 회사가 헬프 데스크의 가용성을 업무 시간 이후로 연장하고자 합니다. 최고 정보 책임자(CIO)는 헬프 데스크에 전화를 받고 비밀번호 재설정 및 원격 지원과 같은 티어 1 문제 해결을 제공하는 타사 서비스를 보강하기로 결정합니다. 보안 관리자가 다음과 같은 방화벽 변경을 구현합니다: 관리자가 타사 회사에 적절한 경로와 자격 증명을 제공합니다. 다음 중 증명에 가장 많이 사용되는 기술은 무엇인가요?
A. LDAP
B. WAYF
C. OpenID
D. RADIUS
E. SAML
답변 보기
정답:
D
질문 #19
모의 침투 테스터가 데이터베이스 테이블에서 특수 문자를 발견했습니다. 모의 침투 테스터는 프론트엔드 사용자 등록 웹 양식에서 사용자의 연령 필드에 잘못된 입력을 허용하는지 확인하기 위해 HTTP 인터셉터를 사용하도록 브라우저를 구성했습니다. 개발자에게 알림을 받고 문제를 해결하도록 요청했습니다. 다음 중 개발자가 구현할 수 있는 가장 안전한 솔루션은 무엇인가요?
A. IF $AGE == "!@#$%^&*()_+<>?":{}[]" THEN ERROR
B. If $age == [1234567890] {1,3} then continue
C. IF $AGE != "a-bA-Z!@#$%^&*()_+<>?":{}[]" THEN CONTINUE
D. IF $AGE == [1-0] {0,2} 계속하기
답변 보기
정답:
B
질문 #20
최고 정보 책임자(CISO)는 특정 시스템 관리자가 권한이 있는 액세스 권한으로 다른 사용자의 이메일을 읽을 수 있다고 우려합니다. 도구의 출력을 검토한 결과 관리자가 웹 메일을 사용하여 다른 사용자의 받은 편지함에 로그인한 것으로 나타났습니다. 다음 중 이러한 유형의 출력을 표시하는 도구는 무엇인가요?
A. 로그 분석 도구
B. 비밀번호 크래커
C. 명령줄 도구
D. 파일 무결성 모니터링 도구
답변 보기
정답:
A
질문 #21
보안 엔지니어는 개발 중인 제품에 보안을 구축하기 위해 개발팀에 소속되어 있습니다. 보안 엔지니어는 특정 일정 시점에 적용되는 수많은 보안 요구 사항으로 인해 개발자가 방해받지 않도록 하고자 합니다. 다음 중 이 엔지니어의 목표를 가장 잘 충족하는 솔루션은 무엇인가요?
A. 전체 개발팀과 함께 매주 단위 테스트 결과를 검토하고, 회의 사이에 깜짝 코드 검사를 통해 후속 조치를 취하세요
B. 각 개발 팀 리더의 워크스테이션에 설치할 자동화된 보안 테스트 세트를 개발 및 구현합니다
C. 워터폴 개발 프로세스의 요구 사항 정의 단계에 코드 품질 및 재사용 표준을 적용합니다
D. 개발자가 커밋한 코드의 각 부분을 빌드 및 테스트하고 피드백을 제공하는 통합 소프트웨어 도구를 배포합니다
답변 보기
정답:
C
질문 #22
최근 발생한 침해 사고로 인해 최고 경영자(CEO)가 사고 대응 계획 중에 다음 활동을 수행하도록 요청했습니다: 비즈니스 소유자 및 이해관계자 참여 적용 가능한 시나리오 작성 사고 대응 계획에 대한 연 2회 구두 검토 실시 교훈 및 확인된 격차에 대한 보고 다음 중 CEO가 요청한 연습은 무엇인가요?
A. 병렬 작업
B. 전체 전환
C. 내부 검토
D. 탁상용
E. 부분 시뮬레이션
답변 보기
정답:
D
질문 #23
소프트웨어 개발 관리자가 애자일 개발 방법을 사용하여 프로젝트를 진행하고 있습니다. 회사의 사이버 보안 엔지니어는 프로젝트의 프로덕션 코드에 많은 수의 취약점이 발견되었습니다. 다음 중 통합 개발 환경 외에 문제의 심각성을 줄이기 위해 사용할 수 있는 방법은 무엇인가요?
A. 각 기능이 개발될 때마다 침투 테스트를 수행합니다
B. 일반적인 코딩 오류에 대한 기본 점검 세트를 개발하세요
C. 소프트웨어 개발의 폭포수 방식 채택
D. 정적 코드 분석기를 통합한 단위 테스트 구현하기
답변 보기
정답:
D
질문 #24
한 정부 기관이 여러 ICS 환경을 운영 및 유지 관리합니다. ICS 환경 중 하나를 분류하여 중간 수준의 기준선을 만들었습니다. 이 조직은 이 분류에 따라 일련의 적용 가능한 보안 제어를 준수하고 있습니다. 이 환경이 고유한 환경이라는 점을 감안할 때 다른 보안 제어를 고려해야 하는지 결정하기 위해 다음 중 조직이 다음에 수행해야 하는 작업은 무엇인가요?
A. 관련되거나 필요한 오버레이가 있는지 확인합니다
B. 현재 컨트롤 세트 내의 개선 사항을 검토합니다
C. 높은 기준의 컨트롤 집합으로 수정합니다
D. 지속적인 모니터링을 수행합니다
답변 보기
정답:
C
제출 후 답변 보기
질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.
참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.