아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

CompTIA CAS-003 시험 준비 : 학습 자료 및 모의고사, CompTIA CASP + 인증 | SPOTO

종합적인 학습 자료와 모의고사를 통해 CompTIA CAS-003 시험에 효율적으로 대비하세요. 저희 플랫폼은 시험 준비 경험을 향상시키기 위해 맞춤화된 모의고사, 시험 문제 및 답안, 샘플 문제, 모의고사 등 다양한 리소스를 제공합니다. 업계 전문가가 개발한 학습 자료는 위험 관리, 기업 보안 운영, 아키텍처, 연구, 협업, 기업 보안 통합과 같은 주요 주제를 다루고 있어 철저한 이해와 준비를 보장합니다. 온라인 시험 문제든 시험 시뮬레이터든, 저희 플랫폼은 효과적인 시험 연습에 필요한 도구를 제공합니다. 엄선된 시험 자료로 자신감과 숙련도를 높이세요. 지금 바로 준비를 시작하여 CASP+ 자격증 취득에 성공할 확률을 극대화하세요.
다른 온라인 시험에 응시하세요

질문 #1
최고재무책임자(CFO)는 IT 보안 인프라에 많은 돈을 투자했지만 기업 자산이 여전히 취약한 것으로 확인되어 최고정보보안책임자(CISO)에게 우려를 제기했습니다. 이 기업은 최근 패치 관리 제품 및 SOE 강화 이니셔티브에 자금을 지원했습니다. 제3자 감사인이 일부 시스템에 패치가 누락되어 있다는 이유로 회사에 불리한 결과를 보고했습니다. 다음 중 이 상황을 가장 잘 설명하는 문장은 무엇인가요?
A. 시스템 패치를 담당하고 이미 패치 관리 및 SOE 강화 제품을 제공받았으므로 CFO에게 책임이 있습니다
B. 감사 결과는 이미 패치 서버에 수정 단계가 적용되었고 수정 완료에 시간이 걸리므로 유효하지 않습니다
C. CISO가 올바른 통제권을 선택하지 않았으며 감사 결과를 CFO가 아닌 CISO에게 할당해야 합니다
D. 보안 통제는 일반적으로 100% 효과적일 수 없으므로 이해관계자에게 부족한 부분을 설명하고 그에 따라 관리해야 합니다
답변 보기
정답: D
질문 #2
새 계정 PC의 소스 워크스테이션 이미지가 블루스크린을 시작합니다. 기술자가 이미지 소스의 날짜/시간 스탬프가 변경된 것으로 보이는 것을 발견했습니다. 데스크톱 지원 책임자는 정보 보안 부서에 소스 이미지에 변경 사항이 있는지 확인하도록 요청했습니다. 다음 중 이 프로세스에 가장 도움이 되는 방법은 무엇인가요? (2가지 선택).
A. 백업에서 소스 시스템 이미지를 검색하고 두 이미지에 대한 파일 비교 분석을 실행합니다
B. 모든 이미지를 구문 분석하여 스테가노그래피를 사용하여 추가 데이터가 숨겨져 있는지 확인합니다
C. 새 해시를 계산하고 이전에 캡처한 이미지 해시와 비교합니다
D. 이미지가 변경되었는지 데스크톱 지원팀에 문의하세요
E. 주요 시스템 파일을 확인하여 날짜/시간 스탬프가 지난 6개월 이내에 있는지 확인합니다
답변 보기
정답: C
질문 #3
최고 정보 보안 책임자(CISO)가 SIEM 솔루션 구현을 요청했습니다. CISO는 이 문제를 더 자세히 검토하기 전에 예상 TCO가 얼마인지 미리 알고 싶어 합니다. 두 개의 공급업체 제안서가 접수되었습니다: 공급업체 A: 제약 회사에서 구매할 수 있는 제품 기반 솔루션. 중앙 로그 수집기, 상관관계 분석기, 저장 및 관리 콘솔을 포함하는 자본 비용은 $150,000로 예상됩니다. 운영 비용은 0.5명의 정규직 직원으로 예상됩니다
A. 비용만 놓고 보면 아웃소싱 솔루션을 사용하는 것이 더 저렴해 보입니다
B. 비용만 놓고 보면 아웃소싱 솔루션을 사용하는 것이 더 비싼 것으로 보입니다
C. 비용만 놓고 보면 아웃소싱과 인소싱 솔루션은 모두 동일한 것으로 보입니다
D. 비용만 놓고 보면 구매한 제품 솔루션이 더 저렴해 보입니다
답변 보기
정답: C
질문 #4
보안 컨설턴트가 네트워크 평가를 수행 중이며 네트워크에 있을 수 있는 레거시 백업 인터넷 연결을 찾고자 합니다. 컨설턴트가 이 정보를 어디에서 찾을 수 있으며 왜 가치가 있을까요?
A. 이 정보는 글로벌 라우팅 테이블에서 찾을 수 있으며, 백업 연결은 일반적으로 기본 연결만큼 강력한 경계 보호 기능을 제공하지 않기 때문에 유용합니다
B. 이 정보는 지역 인터넷 레지스트리를 호출하여 찾을 수 있으며, 백업 연결에는 일반적으로 네트워크에 대한 VPN 액세스가 필요하지 않으므로 유용합니다
C. 이 정보는 통신사 청구 기록에 액세스하여 찾을 수 있으며, 백업 연결은 일반적으로 기본 연결보다 지연 시간이 훨씬 짧기 때문에 유용합니다
D. 이 정보는 네트워크의 DNS 서버를 쿼리하여 찾을 수 있으며, 백업 DNS 서버는 일반적으로 인터넷 호스트의 재귀 쿼리를 허용하므로 중요한 정보입니다
답변 보기
정답: A
질문 #5
포렌식 분석가가 바이러스 백신 애플리케이션에 의해 격리된 맬웨어가 포함된 하드 드라이브를 받았습니다. 이미지를 생성하고 맬웨어 파일의 디렉터리 위치를 확인한 후 다음 중 시스템이 감염된 시점을 파악하는 데 도움이 되는 것은 무엇인가요?
A. 멀웨어 파일의 수정, 액세스, 시간 속성 변경
B. 파일 시스템의 타임라인 분석
C. 스왑 파일에 있는 멀웨어의 타임스탬프입니다
D. 바이러스 백신 로그에서 멀웨어가 탐지된 날짜/시간 스탬프
답변 보기
정답: BD
질문 #6
한 보안 컨설턴트가 민감한 사이트의 물리적 보안을 개선하고 보고서에 포함하기 위해 브랜드가 없는 건물의 사진을 찍습니다. 2주 후, 보안 컨설턴트는 충전 시간이 1시간밖에 남지 않은 휴대폰을 잃어버립니다. 휴대폰을 습득한 사람은 휴대폰을 돌려줄 주인을 찾기 위해 MicroSD 카드를 제거합니다. 이 사람은 휴대폰에서 다음 데이터를 추출하고 일부 파일에서 EXIF 데이터를 추출합니다: DCIM 이미지 폴더 오디오 북 폴더 Torrentz 내 TAX.xls 참조
A. MicroSD는 암호화되지 않았으며 개인 데이터도 포함되어 있습니다
B. MicroSD에는 개인 데이터와 업무용 데이터가 혼합되어 있습니다
C. 암호화되지 않았으며 지오태깅 정보가 포함된 MicroSD
D. MicroSD에 불법 복제 소프트웨어가 포함되어 있고 암호화되지 않은 경우
답변 보기
정답: A
질문 #7
조직의 규정 준수 프로그램의 일환으로 관리자는 강화 체크리스트를 작성하고 잠재적인 개선 사항을 기록해야 합니다. 체크리스트에 개선 사항을 기록하는 프로세스는 대부분 다음과 같은 이유에서 시작됩니다:
A. 지속적인 모니터링 프로그램의 일환으로 데이터를 수집합니다
B. 사고 대응과 관련된 정책 준수
C. 조직의 소프트웨어 개발 수명 주기
D. 운영 체제 또는 업계 동향의 변화
답변 보기
정답: A
질문 #8
한 은행에서 새로운 모바일 애플리케이션을 개발 중입니다. 모바일 클라이언트는 콘텐츠를 렌더링하고 REST/JSON 호출을 통해 회사 서버와 다시 통신합니다. 은행은 모바일 애플리케이션과 웹 서비스 게이트웨이 간의 통신이 상태 비저장 상태인지 확인하려고 합니다. 상태 비저장 통신을 사용하려면 다음 중 어떤 제어를 구현해야 하나요?
A. 디바이스 등록 과정의 일부로 일회용 키를 생성합니다
B. 모바일 애플리케이션과 웹 서비스 게이트웨이 간에 SSL이 필요합니다
C. Jsession 쿠키는 인증 후 안전하게 저장되어야 합니다
D. 인증 어설션은 클라이언트에 안전하게 저장되어야 합니다
답변 보기
정답: C
질문 #9
회사 XYZ는 새로운 HTML5 애플리케이션을 구입하여 배포하고 있습니다. 이 회사는 출시 전에 독점 웹 애플리케이션의 클라이언트 및 서버 구성 요소의 보안을 평가하기 위해 모의 침투 테스터를 고용하려고 합니다. 다음 중 회사에서 구매한 애플리케이션의 보안에 대한 블랙박스 테스트를 수행할 때 사용할 가능성이 가장 높은 모의 침투 테스터는 무엇인가요? (2가지 선택).
A. 코드 검토
B. 샌드박스
C. 로컬 프록시
D. 퍼저
E. 포트 스캐너
답변 보기
정답: D
질문 #10
ABC Corporation은 시스템과 정보를 보호하기 위해 여러 보안 영역을 사용하며, 모든 VM 호스트는 통합된 VM 인프라의 일부입니다. 각 영역에는 서로 다른 VM 관리자가 있습니다. 다음 중 다른 영역 관리자가 다른 영역에서 VM 호스트의 콘솔에 직접 액세스하지 못하도록 제한하는 것은 무엇입니까?
A. 보안 영역에 관계없이 모든 VM 호스트 간에 하이퍼바이저 계층 방화벽을 사용해야 합니다
B. 각 보안 영역에 대해 별도의 가상 스위치를 유지하고 VM 호스트가 올바른 가상 NIC에만 바인딩되도록 합니다
C. 보안 영역에 따라 VM 호스트를 컨테이너로 구성하고 ACL을 사용하여 액세스를 제한합니다
D. 물리적 VM 호스트에서 콘솔에 액세스할 때 다단계 인증 필요
답변 보기
정답: AC
질문 #11
인터넷 서비스 제공업체(ISP)의 최고 경영자(CEO)는 전 세계적인 분산 서비스 거부(DDoS) 공격에 대한 회사의 기여도를 제한하기로 결정했습니다. 다음 중 ISP가 구현해야 하는 것은 무엇인가요? (2가지 선택).
A. 블랙리스트에 지정된 IP로 향하는 ISP 네트워크의 트래픽을 차단합니다
B. ISP의 고객이 ISP가 호스팅하는 서버가 아닌 다른 DNS 서버를 쿼리하지 못하도록 합니다
C. 최신 취약성 스캐너를 사용하여 ISP의 고객 네트워크를 검사합니다
D. 실행 중인 서비스가 공격에 연루된 경우 고객에게 알립니다
E. 고객에게 할당되지 않은 IP 소스를 가진 트래픽이 ISP의 네트워크에서 나가는 것을 차단합니다
답변 보기
정답: B
질문 #12
회사에서 BYOD 및 회사에서 발급한 기기를 허용하는 새로운 모바일 기기 정책을 발표했습니다. 회사에서 발급한 디바이스에는 회사 디바이스에서 허용되는 애플리케이션을 제한하고 승인된 애플리케이션을 제공하는 관리형 미들웨어 클라이언트가 있습니다. 미들웨어 클라이언트는 업계 모범 사례에 따라 회사 소유 및 BYOD 모두에 대한 구성 표준화를 제공하여 데이터와 통신을 보호합니다. 정책에 따르면 "BYOD 클라이언트는 회사의 인프라 요구 사항을 충족해야 합니다
A. 자산 관리
B. IT 거버넌스
C. 변경 관리
D. 위험의 전이
답변 보기
정답: A
질문 #13
매일 아침 9시에 VDI를 구현한 모든 가상 데스크톱이 매우 느려지거나 응답하지 않습니다. 이러한 중단은 약 10분 동안 지속되고 그 후 모든 것이 다시 정상적으로 실행됩니다. 관리자는 매일 오전 9시에 모두 부팅되는 씬 클라이언트 랩에서 문제를 추적했습니다. 다음 중 문제의 가장 가능성이 높은 원인과 가장 좋은 해결책은 무엇인가요? (2가지 선택).
A. 더 많은 메모리를 가진 게스트를 추가하여 인프라의 용량을 늘립니다
B. 매일 오전 9시에 씬 클라이언트에서 백업이 실행됩니다
C. 부팅하는 동안 늘어난 부하를 처리할 수 있도록 씬 클라이언트에 더 많은 메모리를 설치합니다
D. 모든 실습용 데스크톱을 동시에 부팅하면 과도한 I/O가 발생합니다
E. 호스트와 실습실 사이에 10Gb 업링크를 설치하여 네트워크 용량을 늘립니다
F. 인프라에 사용되는 스토리지 시스템에 더 빠른 SSD 드라이브를 설치합니다
답변 보기
정답: DEF
질문 #14
헬프데스크 부서에서 모든 회사 컴퓨터에 사내용 원격 지원 애플리케이션을 배포하고자 합니다. 이 도구는 원격 데스크톱 공유, 시스템 로그 수집, 채팅, 하드웨어 로깅, 인벤토리 관리 및 원격 레지스트리 액세스를 허용해야 합니다. 위험 관리팀은 RFQ에 대한 공급업체의 답변을 검토해 달라는 요청을 받았습니다. 다음 중 가장 중요한 질문은 무엇인가요?
A. MITM에 대한 보호 조치는 무엇인가요?
B. 원격 지원 애플리케이션에 어떤 책임이 부여되나요?
C. 추적 데이터베이스에는 어떤 암호화 표준이 사용되나요?
D. 애플리케이션에 어떤 스냅샷 또는 '실행 취소' 기능이 있나요?
E. 원격 데스크톱 및 파일 전송 기능에 어떤 암호화 표준이 사용되나요?
답변 보기
정답: AD
질문 #15
보안 관리자는 점점 더 많은 직원의 워크스테이션이 멀웨어에 감염되는 것을 발견했습니다. 이 회사는 기업용 안티바이러스 시스템과 웹 콘텐츠 필터를 배포하여 멀웨어 파일을 다운로드할 수 있는 악성 웹 사이트에 대한 액세스를 차단합니다. 또한 회사는 외부 저장소를 비활성화하는 기술적 조치를 구현합니다. 다음 중 보안 관리자가 멀웨어 감염을 줄이기 위해 다음으로 구현해야 하는 기술적 제어는 무엇인가요?
A. 멀웨어 다운로드에 대응하는 사용 제한 정책을 시행합니다
B. 영구 에이전트가 있는 네트워크 액세스 제어 시스템을 배포합니다
C. 모든 직원과 계약업체를 대상으로 보안 인식 교육을 의무적으로 실시합니다
D. 회사 네트워크에서 클라우드 기반 스토리지 소프트웨어 차단
답변 보기
정답: B
질문 #16
정보 보안 책임자(ISO)는 최근 발효되어 회사에 적용되는 새로운 정책을 검토하고 있습니다. 검토 결과 ISO는 회사의 무선 시스템에 2단계 인증을 구현해야 하는 새로운 요구 사항을 확인했습니다. 예산 제약으로 인해 회사는 향후 2년간 이 요구 사항을 구현할 수 없게 됩니다. ISO는 최고 정보 책임자(CIO)에게 정책 예외 양식을 제출해야 합니다. 다음 중 가장 중요하게 포함해야 하는 항목은 무엇인가요?
A. 요구 사항을 이행하지 않는 것에 대한 비즈니스 또는 기술적 정당성
B. 요구 사항을 구현할 수 없는 것과 관련된 위험
C. 현재 제어의 기술적 구현과 관련한 업계 모범 사례
D. 요구 사항 미이행을 정당화할 수 있는 정책의 모든 섹션
E. 예외 양식으로 수정된 DRP 및 COOP 계획
F. 새로운 요건을 이행하기 위한 예산 제출을 정당화할 수 있는 내부 절차
답변 보기
정답: A
질문 #17
보험 회사에는 보험료에 대한 온라인 견적 시스템이 있습니다. 이 시스템을 통해 잠재 고객은 자신의 차량에 대한 특정 세부 정보를 입력하고 견적을 받을 수 있습니다. 조사 중에 다음과 같은 패턴이 감지되었습니다: 패턴 1 - 로그를 분석한 결과 보험료 양식이 작성되고 있지만 단일 필드만 점진적으로 업데이트되고 있는 것으로 확인되었습니다. 패턴 2 - 견적이 완료될 때마다 새로운 고객 번호가 생성되며, 레거시 시스템으로 인해 고객 번호가 부족합니다. Whi
A. SIEM 알림을 트리거하는 숨겨진 필드 적용하기
B. 크로스 사이트 스크립팅 공격
C. 자원 고갈 공격
D. 방화벽에 알려진 모든 BOT 멀웨어 IP의 블랙리스트를 입력합니다
E. SQL 주입
F. 인라인 WAF 구현 및 SIEM에 통합 G
답변 보기
정답: C
질문 #18
한 회사가 전자증거개시 요청을 효과적으로 준수하지 않아 처벌을 받을 위기에 처해 있습니다. 다음 중 이 문제로 인한 회사의 전반적인 위험을 줄일 수 있는 방법은 무엇인가요?
A. 파일 시스템 암호화만 허용하고 개별 파일 암호화 사용은 허용하지 않는 정책을 설정하세요
B. 각 사용자에게 파일 암호화에 사용되는 비밀번호를 분산 저장소에 기록하도록 요구합니다
C. 사용자가 도메인 비밀번호를 사용하여 개별 파일만 암호화하도록 허용하고 이전 사용자 비밀번호는 모두 보관합니다
D. 기존 에스크로된 기업 PK의 공개 키를 사용하는 도구로만 암호화 허용
답변 보기
정답: A
질문 #19
한 회사의 영업 관리자는 회사의 재무 부서로부터 내년도 연구 개발 비용을 20% 절감하기 위해 소프트웨어 제품에 대해 전년도와 동일한 보안 테스트를 실시하지 않을 것이라는 내용의 메모를 받았습니다. 이 메모에는 또한 각 제품에 대한 마케팅 자료와 서비스 수준 계약이 변경되지 않을 것이라고 명시되어 있었습니다. 영업 관리자는 내년도 매출 목표를 검토한 결과, 목표 액수가 증가했음을 확인했습니다
A. 소프트웨어 제품의 사용자 그룹과 문제를 논의합니다
B. 관행 및 법률에 대해서는 회사 법무팀에 문의하세요
C. 고위 재무 관리자에게 연락하여 배경 정보 제공
D. 소프트웨어 관행 및 법률에 대한 업계 지원 요청
답변 보기
정답: CD
질문 #20
100,000달러 상당의 시스템은 노출 계수가 8%이고 ARO가 4입니다. 다음 중 시스템의 SLE는 어느 수치입니까?
A. $2,000
B. $8,000
C. $12,000
D. $32,000
답변 보기
정답: ABG
질문 #21
한 회사가 고객 관계 관리 시스템을 클라우드 제공업체에 아웃소싱하는 작업을 진행 중입니다. 이 업체는 조직의 전체 고객 데이터베이스를 호스팅할 것입니다. 이 데이터베이스는 회사의 사용자와 고객 모두가 액세스할 수 있습니다. 조달 부서에서 거래를 진행하기 위해 어떤 보안 활동을 수행해야 하는지 문의해 왔습니다. 다음 중 실사의 일부로 수행해야 할 가장 적절한 보안 활동은 무엇입니까? (2가지 선택).
A. 데이터센터의 물리적 침투 테스트를 통해 적절한 제어가 있는지 확인합니다
B. 고객 데이터가 잘 보호되고 있는지 확인하기 위한 솔루션의 침투 테스트
C. 감사 권한과 같은 보안 조항이 계약서에 구현되어 있습니다
D. 조직의 보안 정책, 절차 및 관련 호스팅 인증 검토
E. 솔루션의 코드 검토를 통해 소프트웨어에 백도어가 없는지 확인합니다
답변 보기
정답: A

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: