아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

CompTIA CAS-003 시험의 성공: 모의고사 및 학습 자료, CompTIA CASP+ 자격증 | SPOTO

종합적인 모의고사 및 학습 리소스로 CompTIA CAS-003 시험에 합격하세요. 저희 플랫폼은 시험 준비 과정을 최적화하도록 세심하게 설계된 모의고사, 시험 문제 및 답안, 샘플 문제, 모의고사 등 다양한 리소스를 제공합니다. 업계 전문가가 개발한 학습 자료는 위험 관리, 기업 보안 운영, 아키텍처, 연구, 협업, 기업 보안 통합과 같은 필수 주제를 다루고 있어 철저한 이해와 준비를 보장합니다. 온라인 시험 문제든 시험 시뮬레이터든, 저희 플랫폼은 효과적인 시험 연습에 필요한 도구를 제공합니다. 엄선된 시험 자료로 자신감과 숙련도를 높이세요. 지금 바로 준비를 시작하여 CASP+ 자격증 취득에 성공할 수 있는 발판을 마련하세요.
다른 온라인 시험에 응시하세요

질문 #1
다음 중 SAN 스토리지 인프라 보안을 위한 중요한 기술적 제어를 나타내는 것은 무엇인가요? (두 개 선택).
A. 데이터의 동기 복사본
B. RAID 구성
C. 데이터 중복 제거
D. 스토리지 풀 공간 할당
E. 포트 스캔
F. LUN 마스킹/매핑 G
답변 보기
정답: B
질문 #2
조사 결과 엔지니어의 노트북에서 웜이 유입된 것으로 밝혀졌습니다. 회사는 엔지니어에게 회사 정책 및 기술 통제의 대상이 되는 회사 소유의 노트북을 제공하지 않는 것으로 확인되었습니다. 다음 중 가장 안전한 제어를 구현할 수 있는 방법은 무엇인가요?
A. 엔지니어가 제공한 모든 노트북에 HIDS를 배포하고 관리 네트워크에 새 라우터를 설치합니다
B. 클라이언트 액세스를 위해 관리 네트워크에서 역할 기반 그룹 정책을 구현합니다
C. 관리 네트워크에서만 클라이언트에 연결할 수 있는 점프 박스를 활용합니다
D. 관리 액세스를 위해 전사적으로 승인된 엔지니어링 워크스테이션 배포
답변 보기
정답: C
질문 #3
회사의 내부 대면 웹사이트에 장애가 발생했습니다. 보안 엔지니어가 WAF가 장애의 근본 원인이라는 사실을 발견했습니다. 시스템 로그에 따르면 지난 한 달 동안 네 가지 상황에서 WAF를 14시간 동안 사용할 수 없었습니다. 이 상황 중 하나는 WAF의 안정성을 개선하기 위해 2시간 동안 예정된 유지보수 시간이었습니다. 지난 달의 성능 수치를 기준으로 MTTR을 사용하여 다음 중 다음 중 가동 시간의 백분율을 계산한 값은 어느 것일까요?
A. 92
B. 98
C. 98
D. 99
답변 보기
정답: C
질문 #4
데스크톱을 새로 교체하는 동안 모든 호스트는 배포 전에 OS 수준에서 정책을 준수하도록 강화됩니다. 6개월 후, 회사는 규정 준수 여부에 대한 감사를 받습니다. 감사 결과 데스크톱의 40%가 요구 사항을 충족하지 못하는 것으로 나타났습니다. 다음 중 규정 미준수의 가장 큰 원인으로 가장 가능성이 높은 것은 무엇인가요?
A. 디바이스를 수정 중이며 프로덕션에서 설정을 재정의하고 있습니다
B. 패치 관리 시스템으로 인해 최신 패치를 배포한 후 장치가 호환되지 않는 문제가 발생하고 있습니다
C. 데스크톱 애플리케이션이 기본 사용자 이름과 비밀번호로 구성되었습니다
D. 장치의 40%가 전체 디스크 암호화를 사용합니다
답변 보기
정답: A
질문 #5
소규모 조직의 IT 보안 분석가가 고객 시스템에서 작업하던 중 PII가 포함된 데이터베이스에서 침입 가능성을 확인했습니다. PII가 관련되어 있으므로 분석가는 가능한 한 빨리 문제를 해결하고자 합니다. 다음 중 분석가가 잠재적 침입의 영향을 완화하기 위해 가장 먼저 취해야 할 단계는 무엇인가요?
A. 가능한 한 빨리 조사가 시작될 수 있도록 현지 당국에 문의하세요
B. 서버의 프로덕션 네트워크 인터페이스를 종료하고 모든 DBMS 계정 비밀번호를 변경합니다
C. 프런트엔드 웹 서버를 비활성화하고 고객에게 이메일로 통지하여 고객이 원하는 진행 방법을 결정합니다
D. 사고 대응 프로세스에 따라 처리할 수 있도록 경영진에게 문제를 회부합니다
답변 보기
정답: C
질문 #6
한 온라인 쇼핑 웹사이트의 재무 부서에서 많은 고객이 결제 없이 상품과 서비스를 구매할 수 있다는 사실을 발견했습니다. 보안 조사팀의 추가 분석 결과, 이 웹사이트에서는 고객이 배송비 결제 금액을 업데이트할 수 있는 것으로 나타났습니다. 특수하게 조작된 값을 입력하면 이월이 발생하여 잔액에서 배송비가 차감되고 경우에 따라서는 잔액이 마이너스가 될 수도 있었습니다. 그 결과
A. 경주 조건
B. 클릭 재킹
C. 정수 오버플로
D. 무료 후 사용
E. SQL 주입
답변 보기
정답: D
질문 #7
마케팅 부서 내 수많은 워크스테이션에 멀웨어 감염이 확산되었습니다. 워크스테이션은 격리되고 컴퓨터로 교체되었습니다. 다음 중 멀웨어 예측의 최종 단계를 나타내는 것은 무엇인가요?
A. 워크스테이션은 네트워크에서 격리되어야 합니다
B. 워크스테이션은 쓰레기로 기부해야 합니다
C. 워크스테이션을 다시 이미지화해야 합니다
D. 워크스테이션을 패치하고 스캔해야 합니다
답변 보기
정답: B
질문 #8
보안 관리자가 새 애플리케이션을 평가하고 있습니다. 이 애플리케이션은 메모리에 저장된 텍스트 문자열을 암호화하는 API를 사용합니다. 관리자는 문자열이 실제로 메모리에 암호화되어 있는지 어떻게 테스트할 수 있을까요?
A. 퍼징 기법을 사용하여 애플리케이션 입력을 검사합니다
B. Nmap을 실행하여 애플리케이션 메모리에 연결
C. 패킷 분석기를 사용하여 문자열을 검사합니다
D. 애플리케이션의 코어 덤프 시작
E. HTTP 인터셉터를 사용하여 텍스트 문자열을 캡처합니다
답변 보기
정답: A
질문 #9
한 보험 회사가 다른 나라에 있는 소규모 회사를 인수하려고 합니다. 다음 중 보안 관리자가 보안 실사의 일부로 수행해야 할 작업은 무엇인가요?
A. 스위치 및 라우터 구성 검토
B. 보안 정책 및 표준 검토
C. 네트워크 침투 테스트 수행
D. 방화벽 규칙 세트 및 IPS 로그 검토
답변 보기
정답: C
질문 #10
하드웨어 프로젝트의 폐기 단계에서 보안 관리자는 민감한 데이터가 실수로 공개되지 않도록 하는 임무를 맡습니다. 모든 종이 기록은 크로스컷 파쇄 방식으로 파쇄하고 폐기물은 소각할 예정입니다. 하드웨어를 전자 폐기하기 전에 시스템 드라이브와 이동식 미디어를 제거했습니다. 다음 중 시스템 드라이브가 폐기된 후 데이터가 복구되지 않도록 보장하는 것은 무엇인가요?
A. 모든 HDD 블록을 교대로 일련의 데이터로 덮어씁니다
B. 다이브 헤드를 제거하여 HDD를 물리적으로 비활성화합니다
C. 디가우저를 사용하여 하드 드라이브의 자기를 제거합니다
D. 각 HD에서 UEFI 부트 로더 삭제하기
답변 보기
정답: D
질문 #11
개발자가 개발 중인 코드 내에서 보안을 개선할 수 있는 최선의 방법을 결정하고 있습니다. 개발자는 고객이 신용 카드 정보를 입력하는 입력 필드에 집중하고 있습니다. 다음 중 코드에 구현할 경우 잘못된 입력으로부터 해당 필드를 보호하는 데 가장 효과적인 기술은 무엇인가요?
A. 클라이언트 측 입력 유효성 검사
B. 저장 절차
C. 신용 카드 정보 암호화
D. 정규식 일치
답변 보기
정답: C
질문 #12
기술 운영위원회는 재택근무의 증가로 인한 요구 사항의 증가로 어려움을 겪고 있습니다. 이 조직은 과거에 재택근무에 대한 문제를 해결하지 못했습니다. 새로운 SSL-VPN 및 VOIP 전화 솔루션을 구현하여 직원들이 회사 자산을 가지고 원격지에서 근무할 수 있게 되었습니다. 다음 중 위원회가 고위 경영진의 지침을 마련하기 위해 가장 먼저 취해야 할 단계는 무엇인가요?
A. 기업 시스템에서 데이터를 적절히 보호할 수 있는 정보 분류 체계를 개발합니다
B. 원격 사용자가 개인 장비에서 PII에 액세스할 수 없도록 데이터베이스 보기 및 제한된 인터페이스를 구현합니다
C. 회사 장비를 사용하여 원격으로 작업할 때 필요한 보안 요건을 다루는 정책을 게시합니다
D. 중간 관리자와 협력하여 재택근무에 대한 적절한 절차를 파악하고 문서화합니다
답변 보기
정답: B
질문 #13
최근의 독립적인 연구에 따르면 지난 4년간 SCADA 시스템과 관련된 사이버 공격은 연평균 15%씩 증가했지만 올해는 약 7%로 증가세가 둔화된 것으로 나타났습니다. 같은 기간 동안 애플리케이션에 대한 공격 건수는 매년 감소하거나 보합세를 유지했습니다. 조사 기간 초기에는 PC 부트 로더 또는 BIOS 기반 공격의 발생률이 미미했습니다. 2년 전부터 PC 부트로더 공격 건수가 기하급수적으로 증가했습니다
A. SCADA 보호에 대한 지출은 꾸준히 유지되어야 하며, 애플리케이션 제어 지출은 크게 증가하고 PC 부트로더 제어에 대한 지출은 크게 증가해야 합니다
B. SCADA 보안 제어에 대한 지출은 꾸준히 유지되어야 하며, 애플리케이션 제어 지출은 소폭 감소하고 PC 부트로더 보호에 대한 지출은 크게 증가해야 합니다
C. 모든 제어에 대한 지출은 15% 증가해야 시작하고, 애플리케이션 제어에 대한 지출은 중단해야 하며, PC 부트로더 보호 연구는 100% 증가해야 합니다
D. SCADA 보안 제어에 대한 지출은 15% 증가하고, 애플리케이션 제어 지출은 소폭 증가하며, PC 부트로더 보호에 대한 지출은 안정적으로 유지되어야 합니다
답변 보기
정답: A
질문 #14
한 회사가 상용 소프트웨어 패키지를 구매하기로 결정합니다. 이로 인해 네트워크에 새로운 보안 위험이 발생할 수 있습니다. 다음 중 이러한 이유를 가장 잘 설명하는 것은 무엇인가요?
A. 상용 소프트웨어 패키지는 일반적으로 잘 알려져 있고 널리 사용 가능하며, 개발자는 소송을 피하기 위해 취약점 및 실행 가능한 공격 패턴에 관한 정보를 절대 공개하지 않습니다
B. 상업적으로 이용 가능한 소프트웨어 패키지는 종종 널리 이용 가능합니다
C. 취약성에 관한 정보는 소프트웨어를 개발한 회사 내부에 보관되는 경우가 많습니다
D. 상용 소프트웨어 패키지는 널리 보급되어 있지 않으며 제한된 지역에서만 사용 가능합니다
E. 취약성에 관한 정보는 비즈니스 관리자가 무시하는 경우가 많습니다
F. 상용 소프트웨어 패키지가 잘 알려져 있고 널리 사용 가능한 경우 G
답변 보기
정답: A
질문 #15
내부적으로 개발한 애플리케이션에서 다음과 같은 오류가 발견되었습니다: 오류 - 메모리가 할당되었지만 해제되지 않았습니다: char *myBuffer = malloc(BUFFER_SIZE); if (myBuffer != NULL) { *myBuffer = STRING_WELCOME_MESSAGE; printf("Welcome to: %s\n", myBuffer); } exit(0); 다음 보안 평가 방법 중 이 보안 취약점을 드러낼 가능성이 있는 것은 무엇입니까? (두 개 선택).
A. 정적 코드 분석
B. 메모리 덤핑
C. 수동 코드 검토
D. 애플리케이션 샌드박싱
E. 침투 테스트
F. 블랙박스 테스트
답변 보기
정답: B
질문 #16
200개의 내부 방화벽으로 구성된 새로운 내부 네트워크 세분화 솔루션이 기업에 도입될 예정입니다. 파일럿 연습을 실행하는 과정에서 새 애플리케이션을 네트워크에 배포하는 데 세 가지 변경이 필요하다는 사실을 확인했습니다. 이제 보안은 전체 가용성에 상당한 영향을 미칩니다. 다음 중 이러한 결과의 결과로 가장 먼저 수행해야 할 프로세스는 무엇인가요?
A. SLA를 허용 가능한 수준으로 낮추고 위험 평가를 수행하여 다른 솔루션으로 해당 솔루션을 충족할 수 있는지 확인합니다
B. 다른 프로젝트에서 방화벽 인프라를 재사용합니다
C. 비용 편익 분석을 수행하고 가용성 문제에 대해 비즈니스 소유자가 위험을 이해하는 한 솔루션을 그대로 구현합니다
D. 새 솔루션에 맞게 현재 SLA 기대치를 낮춥니다
E. 내부 감사자를 참여시켜 프로젝트 검토를 수행하여 프로젝트가 보안 요구 사항을 충족하지 못한 이유와 방법을 파악합니다
F. 검토의 일환으로 통제 효과를 검토하도록 요청합니다
답변 보기
정답: A
질문 #17
관리자가 비정상적인 애플리케이션 수정 또는 실행을 방지하기 위해 오픈 소스 OS에서 정책 기반 파일 확장 가능 필수 액세스 제어를 사용하려고 합니다. 다음 중 이를 가장 잘 달성할 수 있는 방법은 무엇인가요?
A. 액세스 제어 목록
B. SELinux
C. IPtables 방화벽
D. HIPS
답변 보기
정답: A
질문 #18
보안 사고가 발생한 후 관리자는 사기 및 직원 간의 공모 가능성을 줄이는 데 도움이 되는 정책을 시행하고자 합니다. 다음 중 동료가 가끔씩 다른 직원의 직위를 감사하도록 함으로써 이러한 목표를 달성하는 데 도움이 되는 것은 무엇인가요?
A. 최소 권한
B. 직무 순환
C. 의무 휴가
D. 업무 분리
답변 보기
정답: B
질문 #19
다음 중 손상된 Linux 시스템의 포렌식 분석에 사용되는 것은 무엇인가요? (3개를 선택하세요).
A. 로그 파일에서 승인되지 않은 IP의 로그인이 있는지 확인합니다
B. 조각화된 메모리 세그먼트가 있는지 /proc/kmem을 확인합니다
C. Etc/shadow에서 암호화되지 않은 비밀번호를 확인합니다
D. 침해 시점 전후로 수정된 파일의 타임스탬프를 확인합니다
E. Lsof를 사용하여 향후 타임스탬프가 있는 파일을 확인합니다
F. Gpg를 사용하여 손상된 데이터 파일을 암호화합니다
답변 보기
정답: B
질문 #20
정보 보안 책임자(ISO)는 회사가 사이버 범죄자의 표적이 되어 사이버 공격을 받고 있다고 생각합니다. 일반적으로 인터넷을 통해 일반인이 이용할 수 있는 내부 서비스에 액세스할 수 없으며 사무실에 있는 직원들은 인터넷을 검색할 수 없습니다. 선임 보안 엔지니어는 먼저 경계 라우터의 대역폭을 검토하고 라우터의 외부 인터페이스에서 들어오는 대역폭이 최대치를 초과한 것을 발견합니다. 그런 다음 보안 엔지니어는 다음 사항을 검사합니다
A. 선임 엔지니어가 네트워크 분석기를 사용하여 활성 프래글 공격을 식별한 후, 해당 회사의 ISP에 연락하여 악성 패킷을 차단하도록 지시해야 합니다
B. 선임 엔지니어가 위의 IPS 로그를 사용하여 진행 중인 DDOS 공격을 탐지한 후, 공격을 차단하고 통신을 복원하기 위해 IPS 필터를 활성화해야 합니다
C. 선임 엔지니어가 미러 포트를 사용하여 진행 중인 증폭 공격을 캡처한 후, 소스 네트워크에서 트래픽을 드롭하도록 BGP 싱크홀을 구성해야 합니다
D. 선임 엔지니어가 패킷 캡처를 사용하여 활성 스머프 공격을 식별한 후, 회사의 외부 라우터에 ACL을 설정하여 들어오는 UDP 포트 19 트래픽을 차단해야 합니다
답변 보기
정답: D
질문 #21
한 회사의 최고 정보 보안 책임자(CISO)는 많은 사용자가 공용 클라우드 기반 스토리지에 비즈니스 문서를 저장한다는 사실을 알고 있으며, 이것이 회사에 위험하다는 사실을 깨닫습니다. 이에 따라 CISO는 모든 직원에게 클라우드 기반 스토리지의 올바른 사용법을 교육하는 의무 교육 과정을 시행합니다. 다음 중 CISO가 구현한 위험 전략은 무엇인가요?
A. 피하다
B. 동의
C. 완화
D. 전송
답변 보기
정답: AB
질문 #22
한 대기업이 다른 공급업체의 안티바이러스를 사용하는 다른 회사를 인수합니다. CISO는 경영진이 전체 조직에서 안티바이러스의 전반적인 효과를 평가하고 평가할 수 있는 방식으로 두 가지 다른 안티바이러스 플랫폼의 데이터 피드를 결합할 것을 요청했습니다. 다음 중 CISO의 요구 사항을 가장 잘 충족할 수 있는 도구는 무엇인가요?
A. GRC
B. IPS
C. CMDB
D. Syslog-ng
E. IDS
답변 보기
정답: FG

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: