아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

CompTIA CAS-003 덤프 및 성공을위한 모의고사, CompTIA CASP+ 인증 | SPOTO

우리의 종합적인 덤프와 모의고사로 CompTIA CAS-003시험에 합격할 수 있습니다. 우리의 플랫폼은 시험 준비를 최적화하도록 설계된 시험 덤프, 모의고사, 실전 테스트, 시험 문제와 답안 등 다양한 리소스를 제공합니다. 전문가들이 개발한 자료는 위험 관리, 기업 보안 운영, 아키텍처, 연구, 협업, 기업 보안 통합과 같은 주요 주제를 다룹니다. 온라인 시험 문제든 시험 시뮬레이터든, 저희 플랫폼은 효과적인 시험 연습에 필요한 도구를 제공합니다. 엄선된 시험 자료로 자신감과 숙련도를 높이세요. 지금 바로 준비를 시작하여 CASP+ 자격증 취득에 성공할 수 있는 발판을 마련하세요.
다른 온라인 시험에 응시하세요

질문 #1
의료 영상 회사의 시스템 관리자가 범용 파일 서버에서 PHI(보호 대상 의료 정보)를 발견했습니다. 관리자는 다음 중 어떤 단계를 수행해야 하나요?
A. 모든 PHI를 자체 VLAN에서 분리하고 레이어 2에서 분리된 상태로 유지합니다
B. 모든 PHI를 AES 256으로 즉시 암호화합니다
C. 법무 부서와 협의할 때까지 네트워크에서 모든 PHI를 삭제합니다
D. 법적 요건을 확인하려면 법무팀에 문의하세요
답변 보기
정답: C
질문 #2
한 대형 병원 시스템의 최고재무책임자(CFO)가 거액의 암호화폐를 익명의 계좌로 이체하라는 몸값을 요구하는 편지를 받았습니다. 10시간 이내에 송금하지 않으면 환자 정보가 다크웹에 공개될 것이라는 내용이 담긴 편지입니다. 이 편지에는 최근 환자들의 일부 목록이 포함되어 있습니다. 이것이 유출이 발생했다는 첫 번째 징후입니다. 다음 중 어떤 단계를 먼저 수행해야 하나요?
A. 감사 로그를 검토하여 위반의 정도를 파악합니다
B. 모든 정보를 파기하는 조건으로 해커에게 돈을 지불합니다
C. 카운터 해킹 팀을 고용하여 데이터를 회수합니다
D. 해당 법률 당국 및 법률 고문에게 알립니다
답변 보기
정답: D
질문 #3
최근 네트워크 침입이 발생한 후, 한 회사에서 모든 직원의 현재 보안 인식을 파악하고자 합니다. 다음 중 인식도를 테스트하는 가장 좋은 방법은 무엇인가요?
A. 마지막에 종합적인 테스트가 포함된 일련의 보안 교육 이벤트를 실시합니다
B. 외부 업체를 고용하여 네트워크 보안 태세에 대한 독립적인 감사를 실시합니다
C. 모든 직원의 소셜 미디어를 검토하여 얼마나 많은 기밀 정보가 공유되는지 확인합니다
D. 기업 계정에서 이메일을 보내 사용자에게 기업 계정으로 웹사이트에 로그인하도록 요청합니다
답변 보기
정답: B
질문 #4
지난 6개월 동안 한 회사에서 다양한 협업 도구를 겨냥한 일련의 공격을 경험했습니다. 또한 최근 보안이 취약한 사이트의 원격 액세스 세션에 대한 보안 침해로 인해 민감한 정보가 유출되기도 했습니다. 이에 따라 회사는 모든 협업 도구에 다음 사항을 준수하도록 요구하고 있습니다: 디지털 서명을 사용한 내부 사용자 간의 보안 메시징 화상 회의 세션을 위한 보안 사이트 모든 사무실 직원의 현재 위치 정보 제한
A. 원격 데스크톱
B. VoIP
C. 원격 지원
D. 이메일
E. 인스턴트 메시징
F. 소셜 미디어 웹사이트
답변 보기
정답: BE
질문 #5
최고 정보 보안 책임자(CISO)가 조직을 위한 새로운 BIA를 개발하고 있습니다. CISO는 조직의 ERP에 적합한 RTO 및 RPO를 결정하기 위한 요구 사항을 수집하려고 합니다. 다음 중 RTO/RPO 메트릭을 제공할 수 있는 가장 적임자로 CISO가 인터뷰해야 하는 사람은 누구인가요?
A. 데이터 관리인
B. 데이터 소유자
C. 보안 분석가
D. 사업부 이사
E. 최고 경영자(CEO)
답변 보기
정답: D
질문 #6
핵심 사고 대응 팀의 일원인 긴급 대응팀은 랜섬웨어의 확산을 막기 위해 노력하던 중 전체 디렉터리를 암호화하기 위해 NAS에 전화를 걸어온 호스트 3개를 급히 격리하는 과정에서 데이터 손실이 발생했고, 해당 호스트는 조사 없이 즉시 종료된 후 격리되었습니다. 다음 중 놓친 것은 무엇입니까? (두 개를 선택하세요.)
A. CPU, 프로세스 상태 테이블 및 메인 메모리 덤프
B. 알려진 클린 상태로 데이터 복원을 수행하는 데 필요한 필수 정보
C. 임시 파일 시스템 및 스왑 공간
D. 랜섬웨어 암호화를 판단하기 위한 손상 지표
E. 조사에 필요한 보관 정보
답변 보기
정답: DE
질문 #7
최고 정보 보안 책임자(CISO)가 컨설턴트와 협력하여 다가오는 감사에 앞서 갭 평가를 수행합니다. 평가 중에 조직에 타사 서비스 제공업체의 규정 준수 여부를 효과적으로 평가할 수 있는 통제가 부족하다는 것이 확인되었습니다. 이 격차를 해소하기 위해 다음 중 수정해야 하는 것은 무엇인가요?
A. 개인 정보 보호 정책
B. 작업 분류 구조
C. 상호 연결 보안 계약
D. 공급업체 관리 계획
E. 감사 보고서
답변 보기
정답: D
질문 #8
보안 평가자는 조직의 가상 인프라 관리와 관련된 정책 및 절차를 검토하기 위해 조직과 협력하고 있습니다. 가상 환경을 검토하는 동안 평가자는 조직이 서버를 사용하여 둘 이상의 주요 기능을 제공하고 있으며 이는 규정 요건을 위반하는 것으로 판단합니다. 평가자는 강화 가이드를 검토하고 정책이 이 구성을 허용하는지 결정합니다. 평가자는 조직에 다음과 같이 조언하는 것이 가장 적절할 것입니다:
A. 외부 액세스가 없는 강화된 네트워크 세그먼트에서 이중 목적 시스템을 세그먼트화합니다
B. 규제 요건 미준수 수용과 관련된 위험 평가
C. 규정 준수를 위한 시스템 구현 절차 업데이트
D. 새로 프로비저닝된 서버에 대한 규제 요건을 검토하고 새로운 정책을 구현합니다
답변 보기
정답: A
질문 #9
사용자 워크스테이션이 드라이브 바이 다운로드의 결과로 새로운 멀웨어 변종에 감염되었습니다. 보안 관리자가 감염된 워크스테이션의 주요 제어를 검토한 결과 다음을 발견했습니다: 다음 중 향후 이 문제의 재발을 방지하는 가장 좋은 방법은 무엇인가요? (두 가지를 선택하세요.)
A. HIPS 설치
B. DLP 사용
C. EDR 설치
D. HIDS 설치
E. 애플리케이션 블랙리스트 사용
F. 패치 관리 프로세스 개선
답변 보기
정답: B
질문 #10
새로 부임한 최고 정보 보안 책임자(CISO)가 전년도 조직의 보안 예산을 검토하고 있습니다. CISO는 아웃바운드 이메일 메시지를 제대로 암호화하지 않아 10만 달러 상당의 벌금을 납부한 사실을 알게 됩니다. CISO는 내년에는 벌금과 관련된 비용이 두 배로 증가하고 메시지 양이 100% 증가할 것으로 예상합니다. 이 조직은 지난 3년 동안 연간 약 25,000건의 메시지를 발송했습니다. 아래 표가 주어집니다: 다음 중 CISO에게 가장 적합한 것은 무엇인가요?
A. DLP 공급업체 A의 예산 한도
B. DLP 공급업체 B의 예산 라인
C. DLP 공급업체 C의 예산 라인
D. DLP 공급업체 D의 예산 라인
E. 향후 벌금 납부를 위한 예산 한도
답변 보기
정답: E
질문 #11
한 엔지니어가 회사의 중요한 서비스를 수용하고 데이터센터의 물리적 공간을 줄일 수 있는 새로운 가상화 환경의 설계를 돕고 있습니다. 이 회사는 운영 체제의 무결성에 대해 우려를 표명했으며, 한 데이터센터 세그먼트에서 악용된 취약점이 다른 모든 데이터센터의 손상으로 이어지지 않도록 하려고 합니다. 다음 중 엔지니어가 회사의 우려를 가장 잘 완화하기 위해 완료해야 하는 설계 목표는 무엇입니까? (두 가지를 선택하세요.)
A. OOB 관리 네트워크로 가상 데스크톱 인프라 배포하기
B. 부팅 증명과 함께 vTPM 사용 사용
C. 민감한 서비스 및 데이터를 위한 별도의 물리적 하드웨어 활용
D. 독립적으로 관리되는 보안 서비스를 제공하는 커뮤니티 CSP 사용
E. 각 물리적 머신에 호스팅된 하이퍼바이저를 사용하여 프라이빗 클라우드에 배포합니다
답변 보기
정답: BE
질문 #12
보안 관리자가 서버에서 의심스러운 활동을 조사하는 동안 다음 보고서를 실행합니다: 또한 관리자는 보고서에 나열되지 않은 /etc/shadow 파일의 변경 사항을 발견합니다. 다음 중 이 시나리오를 가장 잘 설명하는 것은 무엇인가요? (두 개를 선택하세요.)
A. 공격자가 서버를 손상시키고 MD5 알고리즘의 충돌 해시를 사용하여 /etc/shadow 파일의 변경 사항을 숨겼을 수 있습니다
B. 공격자가 서버를 손상시키고 파일 무결성 데이터베이스도 손상시켜 /etc/shadow 파일에 대한 변경 사항을 숨겼을 수 있습니다
C. 공격자가 서버를 손상시키고 루트킷을 설치하여 항상 유효한 MD5 해시를 생성하여 /etc/shadow 파일에 대한 변경 사항을 숨겼을 수 있습니다
D. 공격자가 서버를 손상시키고 MD5 충돌 해시를 사용하여 유효한 비밀번호를 생성하여 서버의 관리자 계정에 추가 액세스를 허용했을 수 있습니다
E. 공격자가 서버를 손상시키고 SELinux 필수 액세스 제어를 사용하여 /etc/shadow 파일의 변경 사항을 숨겼을 수 있습니다
답변 보기
정답: D
질문 #13
개발팀에서 자체 개발한 애플리케이션의 버그를 테스트하고 있습니다. 테스트 도중 애플리케이션이 널 포인터 예외로 인해 여러 번 충돌합니다. 다음 중 코딩 중 IDE에 통합되어 있다면 이러한 버그를 일상적으로 식별할 수 있는 도구는 무엇인가요?
A. 이슈 추적기
B. 정적 코드 분석기
C. 소스 코드 리포지토리
D. 퍼징 유틸리티
답변 보기
정답: D
질문 #14
한 보안 엔지니어가 최근 한 기업에서 인수한 병원에 고용되어 있습니다. 인수 과정에서 가상화된 파일 서버의 모든 데이터는 두 조직 내 부서에서 공유해야 합니다. 보안 엔지니어는 데이터 소유권을 결정하기 위해 데이터 소유권을 고려합니다:
A. 이동할 데이터의 양입니다
B. 데이터 백업 빈도
C. 어떤 사용자가 어떤 데이터에 액세스할 수 있는지
D. 파일 서버가 폐기되는 시기
답변 보기
정답: C
질문 #15
최고 정보 보안 책임자(CISO)는 데이터베이스 관리자가 관리자에게 유리하도록 재무 데이터를 변조했다고 의심합니다. 다음 중 제3자 컨설턴트가 관리자의 활동에 대한 현장 검토를 수행할 수 있도록 허용하는 것은 무엇인가요?
A. 업무 분리
B. 직무 순환
C. 지속적인 모니터링
D. 필수 휴가
답변 보기
정답: A
질문 #16
최고 정보 보안 책임자(CISO)가 조직의 취약성 관리 프로그램을 지원하기 위해 마련된 제어 기능을 검토하고 있습니다. CISO는 패치 및 취약성 검사 정책과 절차가 마련되어 있음을 확인합니다. 그러나 CISO는 조직이 사일로화되어 조직에 대한 새로운 위험에 대한 인식을 유지하지 못하고 있다고 우려합니다. CISO는 시스템 관리자가 업계 보안 이벤트에 참여해야 한다고 판단합니다. 다음 중 CISO가 개선하고자 하는 것은 무엇인가요?
A. 공급업체 다각화
B. 시스템 강화 표준
C. 바운티 프로그램
D. 위협 인식
E. 취약점 서명
답변 보기
정답: D
질문 #17
여러 번 침해를 당한 한 회사는 카드 소유자 데이터를 보호하려고 합니다. 이전에 탐지되지 않은 공격은 모두 정상적인 관리 유형의 동작을 모방했습니다. 회사는 다음 요구 사항을 충족하는 호스트 솔루션을 배포해야 합니다: 관리 행위 탐지 원치 않는 MD5 해시 차단 경고 제공 카드 소유자 데이터 유출 차단 다음 중 이러한 요구 사항을 가장 잘 충족하는 솔루션은 무엇입니까? (두 개 선택)
A. AV
B. EDR
C. HIDS
D. DLP
E. HIPS
F. EFS
답변 보기
정답: BE
질문 #18
보안 분석가가 호스트와 회사 라우터 간의 통신에 대한 다음 패킷 캡처를 검토하고 있습니다: 이 취약점을 제거하기 위해 보안 분석가가 취해야 할 조치는 다음 중 어느 것입니까?
A. 라우터 코드 업데이트
B. 라우터 ACL 구현
C. 네트워크에서 호스트 연결 끊기
D. 최신 바이러스 백신 정의 설치
E. 네트워크 기반 IPS 배포
답변 보기
정답: B
질문 #19
최고 보안 책임자(CSO)가 최근 발생한 사고에 대한 조직의 사고 대응 보고서를 검토하고 있습니다. 이벤트의 세부 정보가 표시됩니다: 1. 사용자가 조직의 CRM 도구에서 보낸 보고서로 보이는 피싱 이메일을 받았습니다. 2. 사용자가 사기성 웹 페이지를 통해 CRM 도구에 액세스하려고 시도했지만 도구에 액세스할 수 없었습니다. 3. 계정이 유출된 사실을 인지하지 못한 사용자는 사고를 보고하지 않고 원래 자격 증명으로 CRM 도구를 계속 사용했습니다. 4. 몇 주 l
A. 보안 인식 교육
B. 마지막 로그인 확인
C. 로그 상관관계
D. 검사 시간 제어
E. 사용 시간 제어
F. WAYF 기반 인증
답변 보기
정답: A
질문 #20
보안 기술자가 최고 정보 보안 책임자(CISO)가 이사회에 보낸 보고서의 사본을 받습니다. 이 보고서에는 지난 12개월 동안의 KPVKRI 데이터가 다음과 같이 요약되어 있습니다: 다음 중 위의 데이터에서 해석할 수 있는 내용을 가장 잘 설명하는 것은?
A. 1
B. 1
C. 1
D. 1
답변 보기
정답: A
질문 #21
재무 부서에서 다양한 네트워크 장치에 엄격한 PII 보안 제한이 필요한 새로운 결제 시스템을 사용하기 시작했습니다. 회사는 제한을 적용하고 모든 장치를 적절하게 구성하기로 결정했습니다. 다음 중 어떤 위험 대응 전략을 사용하고 있나요?
A. 피하다
B. 완화
C. 전송
D. 동의
답변 보기
정답: D
질문 #22
인수 제안에 대한 BIA를 수행하는 동안 IT 통합 팀은 두 회사 모두 경쟁적이고 호환되지 않는 타사 클라우드 서비스에 CRM 서비스를 아웃소싱하고 있다는 사실을 발견했습니다. CRM 서비스를 사내로 가져오기로 결정하고 IT 팀은 향후 솔루션을 선택했습니다. 다음 중 최고 정보 보안 책임자(CISO)가 가장 우려해야 할 사항은 무엇입니까? (두 가지를 선택하세요.)
A. 데이터 잔여물
B. 주권
C. 호환 서비스
D. 스토리지 암호화
E. 데이터 마이그레이션
F. 관리 체인
답변 보기
정답: CE
질문 #23
내부 침투 테스트 담당자가 채용 페이지를 프로덕션 웹사이트에 푸시하기 전에 잠재적인 문제가 있는지 평가하고 있었습니다. 모의 침투 테스터는 페이지가 게시되기 전에 수정해야 하는 문제를 발견했습니다. 웹 호스트 관리자는 아래의 로그 파일을 수집하여 개발팀에 제공하여 웹사이트의 보안 설계를 개선할 수 있도록 합니다. 모의 침투 테스터가 사용한 공격 벡터의 유형은 다음 중 어느 것인가요?
A. SQLi
B. CSRF
C. 무차별 대입
D. XSS
E. TOC/TOU
답변 보기
정답: B
질문 #24
한 조직에서 운영 기술과 정보 기술 영역을 통합하는 작업을 진행 중입니다. 통합의 일환으로 변경 기간 동안 보다 효율적인 리소스 사용, 중요 인프라의 더 나은 보호, 사고에 대한 대응 능력 등 몇 가지 문화적 측면이 개선되기를 희망하고 있습니다. 다음과 같은 관찰 사항이 확인되었습니다: 1. ICS 공급업체는 어떤 소프트웨어가 설치되면 지원이 부족해질 것이라고 명시했습니다. 2. 문서화된 신뢰가 없습니다
A. VNC, 라우터 및 HIPS
B. SIEM, VPN 및 방화벽
C. 프록시, VPN 및 WAF
D. IDS, NAC 및 로그 모니터링
답변 보기
정답: A

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: