아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

CompTIA CAS-004 인증 시험 답안 시험 성공을위한 솔루션, CompTIA CASP + 인증 | SPOTO

업데이트된 모의고사를 통해 CompTIA CASP+ 자격증을 효과적으로 준비하세요. 시험 문제와 답은 최신 CAS-004 시험 내용을 반영하여 세심하게 선별되었습니다. 무료 시험 샘플을 통해 자신의 준비 상태를 평가하고 실력을 미세 조정할 수 있습니다. 우리의 시험 덤프는 핵심 개념을 포괄적으로 다루고 있어 어떤 문제에도 대비할 수 있습니다. 샘플 문제와 모의고사를 통해 시험 형식에 익숙해지고 자신감을 키우세요. 온라인 시험 문제와 시험 시뮬레이터를 통해 실제 시험 시나리오를 시뮬레이션하여 시험 연습을 강화할 수 있습니다. 최고 수준의 시험 자료와 전문가의 안내를 통해 CASP+ 자격증 취득을 위한 여정을 SPOTO와 함께하세요.
다른 온라인 시험에 응시하세요

질문 #1
한 조직이 미션 필수 항목에 대한 현재 내부 조직 프로세스를 검토하면서 BCP 작성에 대한 NIST 모범 사례를 참조하고 있습니다. 다음 중 중요한 시스템 및 기능의 식별 및 우선 순위를 설정하는 단계는 무엇인가요?
A. 최근 격차 분석을 검토합니다
B. 비용 편익 분석을 수행합니다
C. 비즈니스 영향 분석을 수행합니다
D. 노출 계수 매트릭스를 개발합니다
답변 보기
정답: D
질문 #2
최고 정보 보안 책임자(CISO)가 내부 호스트의 취약성 검사에서 얻은 다음 사항을 기반으로 시정 조치 계획을 수립하고 있습니다: 다음 중 이 발견에 대해 문서화해야 할 가장 적절한 시정 조치는 무엇인가요?
A. 제품 소유자는 WAF 구현 기능에 대한 비즈니스 영향 평가를 수행해야 합니다
B. 애플리케이션 개발자는 정적 코드 분석 도구를 사용하여 애플리케이션 코드가 버퍼 오버플로우에 취약하지 않은지 확인해야 합니다
C. 시스템 관리자는 종속성을 평가하고 필요에 따라 업그레이드를 수행해야 합니다
D. 보안 운영 센터는 이 서버에 대한 공격 버퍼 오버플로를 방지하기 위해 사용자 지정 IDS 규칙을 개발해야 합니다
답변 보기
정답: C
질문 #3
재해 복구 팀은 지난 재해 복구 병렬 테스트 중에 몇 가지 실수가 있었다는 사실을 알게 되었습니다. 중요 서비스 복원의 70%에서 컴퓨팅 리소스가 부족했습니다. 다음 중 이 문제가 재발하지 않도록 수정해야 하는 것은 무엇인가요?
A. 복구 지점 목표
B. 복구 시간 목표
C. 미션 필수 기능
D. 복구 서비스 수준
답변 보기
정답: B
질문 #4
한 조직에서 여권 번호와 같은 민감한 개인 정보 및 신원 정보를 처리하는 새로운 SaaS CRM 시스템의 보안 상태를 평가하고 있습니다. SaaS CRM 시스템이 조직의 현재 보안 표준을 충족하지 않습니다. 평가 결과 다음과 같은 사항이 확인되었습니다: 1) 시스템 가동이 지연될 때마다 하루 52만 달러의 매출 손실이 발생합니다. 2) 내재적 위험이 높습니다. 3) 잔존 위험은 낮습니다. 4) 솔루션 롤아웃이 공동 작업자에게 단계적으로 배포될 것입니다
A. 위험이 너무 커서 수용하기 어렵다면 보안 면제를 신청하세요
B. 조직이 클라우드 서비스를 사용 중이므로 SaaS CRM 공급업체에 위험을 이전합니다
C. 위험을 관리하기 위해 보상 통제가 시행되었으므로 위험을 수락합니다
D. SaaS CRM 제공업체와 공동 책임 모델을 수락하여 위험을 피하세요
답변 보기
정답: A
질문 #5
소규모 회사는 운영 비용을 줄여야 합니다. 공급업체는 모두 회사의 웹사이트와 서비스 관리에 초점을 맞춘 솔루션을 제안했습니다. 최고 정보 보안 책임자(CISO)는 제안서의 모든 가용 리소스를 전용으로 사용해야 한다고 주장하지만 프라이빗 클라우드 관리는 옵션이 아닙니다. 다음 중 이 회사에 가장 적합한 솔루션은 무엇인가요?
A. 커뮤니티 클라우드 서비스 모델
B. 멀티넌시 SaaS
C. 단일 테넌시 SaaS
D. 온프레미스 클라우드 서비스 모델
답변 보기
정답: D
질문 #6
다음 중 권한 남용을 주로 감지하지만 이를 방지하지는 못하는 제어 기능은 무엇인가요?
A. 오프보딩
B. 업무 분리
C. 최소 권한
D. 직무 순환
답변 보기
정답: DE
질문 #7
한 회사가 최근 SaaS 제공업체를 인수하여 고객 경험에 영향을 주지 않고 해당 플랫폼을 회사의 기존 인프라에 통합해야 합니다. SaaS 제공업체에 성숙한 보안 프로그램이 없습니다. 최근 SaaS 제공업체의 시스템에 대한 취약성 검사 결과 매우 오래되고 오래된 Oss로 인한 여러 가지 중요한 취약점이 발견되었습니다. 다음 중 이러한 취약점이 회사의 기존 인프라에 도입되는 것을 방지할 수 있는 솔루션은 무엇인가요?
A. 공격 발생 시 시스템을 세분화하여 공격 표면을 줄입니다
B. 지원 및 패치된 OS를 사용하는 새 시스템으로 서비스를 마이그레이션합니다
C. 시스템을 기존 OS의 최신 버전으로 패치합니다
D. 안티 말와르 설치
E. HIPS 및 각 시스템의 호스트 기반 방화벽
답변 보기
정답: C
질문 #8
보안 감사자는 엔터테인먼트 디바이스의 작동 방식을 검토해야 합니다. 감사자는 보안 검토의 다음 단계를 결정하기 위해 포트 스캔 도구의 출력을 분석하고 있습니다. 다음 로그 출력이 주어집니다. 감사자가 사용할 수 있는 가장 좋은 옵션은 다음과 같습니다:
A. SCAP 평가
B. 리버스 엔지니어링
C. 퍼징
D. 네트워크 차단
답변 보기
정답: B
질문 #9
한 조직에서 애플리케이션을 프로덕션 환경에 도입하기 전에 애플리케이션을 검사하기 위해 새로운 소프트웨어 보증 프로그램을 수립하고 있습니다. 안타깝게도 많은 애플리케이션이 컴파일된 바이너리로만 제공됩니다. 다음 중 조직이 이러한 애플리케이션을 분석하는 데 사용해야 하는 것은 무엇인가요? (2가지 선택).
A. 회귀 테스트
B. SAST
C. 타사 종속성 관리
D. IDE SAST
E. 퍼즈 테스트
F. IAST
답변 보기
정답: D
질문 #10
공격자가 하드웨어 제조업체의 코드 베이스에 침투하여 코드가 컴파일되기 전에 멀웨어를 삽입했습니다. 이 악성 코드는 이제 여러 산업과 부문에 걸쳐 하드웨어 수준에서 실행되고 있습니다. 다음 중 이러한 유형의 공급업체 위험을 가장 잘 설명하는 카테고리는 무엇인가요?
A. SDLC 공격
B. 사이드 로드 공격
C. 원격 코드 서명
D. 공급망 공격
답변 보기
정답: D
질문 #11
보안 엔지니어는 직원 사용자 웹 트래픽을 보호하기 위해 10 CASB를 구현해야 합니다. 주요 요구 사항은 트래픽 가시성을 확장하기 위해 기존 온프레미스 인프라 구성 요소에서 관련 이벤트 데이터를 수집하고 CASB에서 사용해야 한다는 것입니다. 솔루션은 네트워크 중단에 대해 야간에도 복원력이 있어야 합니다. 다음 중 이러한 요구 사항을 가장 잘 충족하는 아키텍처 구성 요소는 무엇인가요?
A. 로그 수집
B. 역방향 프록시
C. AWAF
D. API 모드
답변 보기
정답: A
질문 #12
기술자가 로그를 검토하던 중 3개월 동안 대량의 파일이 원격 사이트로 전송된 것을 발견했습니다. 그 후 이 활동은 중단되었습니다. 파일은 해당 사이트로 트래픽을 전송하지 않는 시스템에서 TLS로 보호된 HTTP 세션을 통해 전송되었습니다. 기술자는 이 위협을 다음과 같이 정의합니다:
A. 더 이상 사용되지 않고 약화된 암호화 공격을 사용하여 RSA를 해독하는 경우
B. 제로데이 공격
C. 지능형 지속적 위협
경로 내 공격.
답변 보기
정답: A
질문 #13
한 은행이 보안 아키텍트와 협력하여 데이터베이스 관리 시스템 손상을 탐지할 수 있는 최고의 솔루션을 찾고 있습니다. 솔루션은 다음 요구 사항을 충족해야 합니다: 애플리케이션 계층에서 작동 권한이 있는 사용자와 악의적인 사용자 모두의 공격에 대한 경고를 보내야 함 오탐률이 매우 낮아야 함 다음 중 아키텍트가 권장해야 하는 것은 무엇인가요?
A. FIM
B. WAF
C. NIPS
D. DAM
E. UTM
답변 보기
정답: C
질문 #14
취약점 스캐너가 회사의 Linux 서버 중 하나에서 더 이상 사용되지 않는 버전의 오픈 소스 파일 공유 애플리케이션을 탐지했습니다. 해당 소프트웨어 버전은 OSS 커뮤니티에서 더 이상 지원되지 않지만, 회사의 Linux 공급업체는 수정 사항을 백포트하여 현재의 모든 취약점에 적용했으며 향후에도 해당 소프트웨어를 지원하기로 동의했습니다. 이 합의에 따라 이 발견은 최고로 분류됩니다:
A. 진정한 긍정
B. 진정한 부정
C. 오탐
D. 거짓 음성
답변 보기
정답: A
질문 #15
한 조직이 전 세계 여러 원격 지역에 있는 고객이 사용하는 소셜 미디어 애플리케이션을 개발했습니다. 조직의 본사와 유일한 데이터 센터가 뉴욕에 있습니다. 최고 정보 보안 책임자는 소셜 미디어 애플리케이션에 대해 다음 요구 사항이 충족되기를 원합니다: 사용자 경험 향상을 위한 모든 모바일 사용자를 위한 짧은 지연 시간 웹 서버 성능 향상을 위한 SSL 오프로딩 DoS 및 DDoS 공격에 대한 보호 높은 가용성
A. 데이터센터의 캐시 서버 팜
B. SSL 가속 기능이 있는 로드 밸런싱된 역방향 프록시 서버 그룹
C. 오리진이 데이터센터로 설정된 CDN
D. 관리형 DDoS 방지 기능을 갖춘 듀얼 기가비트 속도 인터넷 연결
답변 보기
정답: D
질문 #16
모든 종류의 위협을 제거하려는 한 배송 회사는 사용자 지정 Android 장치가 패키지 추적에만 사용되도록 하기 위해 SELinux 정책을 개발 중입니다. 정책을 컴파일하고 구현한 후 다음 중 어떤 모드로 디바이스가 실행되도록 구성해야 하나요?
A. 보호
B. 허용
C. 시행
D. 필수
답변 보기
정답: A
질문 #17
한 회사가 방금 새로운 비디오 카드를 출시했습니다. 공급은 제한되어 있고 수요는 거의 없기 때문에 공격자들은 자동화된 시스템을 사용하여 회사의 웹 스토어를 통해 장치를 구매하여 중고 시장에서 재판매할 수 있습니다. 회사의 의도된 고객들은 좌절하고 있습니다. 한 보안 엔지니어가 자동화된 시스템을 통해 구매하는 비디오 카드의 수를 줄이기 위해 웹 스토어에 캡차 시스템을 구현할 것을 제안합니다. 다음 중 현재 위험 수준을 설명하는 것은 무엇인가요?
A. 내재적 낮음
B. 완화
C. 잔여
D. 전송
답변 보기
정답: D
질문 #18
한 엔지니어링 팀이 특수 재고 관리 목적으로 사용할 모바일 디바이스를 개발 및 배포하고 있습니다. 이러한 디바이스는 다음과 같아야 합니다: * 사용자에게 친숙하고 쉽게 사용할 수 있도록 오픈 소스 Android를 기반으로 해야 합니다. * 물리적 자산의 재고 관리를 위한 단일 애플리케이션을 제공해야 합니다. * 스캔 목적으로만 인벤토리 애플리케이션을 사용할 수 있도록 허용 * 모든 구성 기준선 수정을 허용하지 않습니다. * 필요한 용도 이외의 모든 디바이스 리소스에 대한 액세스를 제한합니다
A. 애플리케이션 래핑 정책을 설정하고, 애플리케이션을 래핑하고, MAM 도구를 통해 인벤토리 APK를 배포하고, 애플리케이션 제한 사항을 테스트합니다
B. 규칙으로 도메인을 정의하는 MAC 정책을 작성하고, 인벤토리 애플리케이션에 레이블을 지정하고, 정책을 빌드하고, 적용 모드로 설정합니다
C. Android Linux 커널 버전을 >2,4,0으로 교체하되, 인터넷 빌드 Android는 MDL을 통해 불필요한 기능을 제거하고, 네트워크 액세스를 차단하도록 구성하고, 통합 테스트를 수행합니다
D. 요구 사항이 추가된 Android 미들웨어 정책을 빌드 및 설치하고, 파일을 / user/init에 복사한 다음 인벤토리 애플리케이션을 빌드합니다
답변 보기
정답: B
질문 #19
최고 정보 보안 책임자(CISO)가 은행의 위험 위원회에 최신 지표를 제공하는 목표는 다음과 같습니다:
A. 사이버 보안에 대한 예산은 해마다 증가하고 있습니다
B. 위원회는 얼마나 많은 작업이 수행되고 있는지 알고 있습니다
C. 사업부는 자체적인 완화 조치를 취할 책임이 있습니다
D. 은행은 사이버 보안 위험 현황을 인지하고 있습니다
답변 보기
정답: A
질문 #20
보안 분석가가 다음 취약성 평가 보고서를 검토하고 있습니다: 다음 중 인터넷 연결 호스트에 대한 공격을 최소화하기 위해 가장 먼저 패치해야 하는 것은 무엇인가요?
A. 서버1
B. Server2
C. 서버 3
D. 서버
답변 보기
정답: D
질문 #21
보안 이벤트를 조사하던 중 분석가가 사용자가 알 수 없는 출처에서 보낸 이메일 첨부 파일을 열었다는 증거를 발견합니다. 사용자가 첨부 파일을 연 직후 서버 그룹에서 대량의 네트워크 및 리소스 활동이 발생했습니다. 서버를 조사한 분석가는 48시간 이내에 돈을 지불하지 않으면 모든 데이터가 파괴된다는 랜섬웨어에 의해 서버가 암호화된 것을 발견합니다. 회사에는 랜섬웨어에 대한 대응 계획이 없습니다. 다음 중 다음 단계는 무엇입니까?
A. 48시간 이내에 몸값을 지불하세요
B. 확산을 방지하기 위해 서버를 격리합니다
C. 법 집행 기관에 알립니다
D. 영향을 받은 서버를 즉시 복구하도록 요청합니다
답변 보기
정답: C
질문 #22
최고 정보 책임자가 값비싼 SAN 스토리지 비용을 절감하기 위해 모든 회사 데이터를 클라우드로 마이그레이션하는 것을 고려하고 있습니다. 다음 중 마이그레이션 중에 해결해야 할 가능성이 가장 높은 보안 문제는 무엇인가요?
A. 지연 시간
B. 데이터 노출
C. 데이터 손실
D. 데이터 분산
답변 보기
정답: A
질문 #23
한 회사가 지적 재산을 도난으로부터 보호하고자 합니다. 이 회사는 이미 ACL과 DAC를 적용했습니다. 다음 중 이 회사가 데이터 도난을 방지하기 위해 사용해야 하는 것은 무엇인가요?
A. 워터마킹
B. DRM
C. NDA
D. 액세스 로깅
답변 보기
정답: B
질문 #24
한 보안 분석가가 Linux 시스템에 악성 코드가 다운로드되었다고 우려합니다. 몇 가지 조사 끝에 분석가는 의심되는 코드가 디스크 드라이브에서 많은 입/출력(I/O)을 수행하고 있음을 확인합니다. 위의 결과를 바탕으로 분석가가 조사를 시작할 수 있는 프로세스 ID는 다음 중 어느 것입니까?
A. 65
B. 77
C. 83
D. 87
답변 보기
정답: C
질문 #25
한 조직에서 데이터를 백업하여 즉시 사용할 수 있어야 하는 재해 복구 계획을 수립하고 있습니다. 이 요구 사항을 해결하기 위해 조직이 가장 먼저 고려해야 할 사항은 다음 중 어느 것입니까?
A. 시스템이 적절한 버전을 사용하고 있는지 확인하기 위해 변경 관리 계획을 구현합니다
B. 이벤트 발생 시 추가 대기 직원을 고용하여 배치합니다
C. 비즈니스 연속성을 위해 적절한 웜 사이트를 설계합니다
D. 중요한 비즈니스 프로세스를 파악하고 관련 소프트웨어 및 하드웨어 요구 사항을 결정합니다
답변 보기
정답: A
질문 #26
한 소프트웨어 개발 회사는 웹 포털에서 고객에게 소프트웨어 버전을 제공합니다. 여러 차례 해커가 소프트웨어 저장소에 액세스하여 웹사이트에 자동으로 게시되는 패키지를 변경할 수 있었습니다. 다음 중 사용자가 다운로드하는 소프트웨어가 회사에서 출시한 공식 소프트웨어인지 확인하는 가장 좋은 방법은?
A. 타사 리포지토리를 통해 소프트웨어를 배포합니다
B. 웹 리포지토리를 닫고 이메일을 통해 소프트웨어를 전달합니다
C. 모든 고객에게 소프트웨어 링크를 이메일로 보냅니다
D. 웹사이트에 SHA 체크섬을 표시합니다
답변 보기
정답: D
질문 #27
위협 분석가가 HTTP 로그를 살펴보던 중 다음 URL을 발견했습니다. 위협 분석가가 발견한 공격 유형은 다음 중 어느 것일까요?
A. SQL 주입
B. CSRF
C. 세션 하이재킹
D. XSS
답변 보기
정답: A
질문 #28
지난 해의 공격 패턴을 검토한 결과 공격자들은 침해에 취약한 시스템을 발견한 후 정찰을 중단한 것으로 나타났습니다. 회사는 이 정보를 사용하여 환경을 보호하는 동시에 귀중한 공격 정보를 얻을 수 있는 방법을 찾고자 합니다. 다음 중 회사가 구현하기에 가장 좋은 방법은 무엇인가요?
A. A WAF
B. IDS
C. SIEM
D. 허니팟
답변 보기
정답: BC
질문 #29
보안 규정 준수 요구사항에 따르면 민감한 데이터를 처리하는 특정 환경은 알 필요성 제한으로 보호되어야 하며 인증된 엔드포인트에만 연결할 수 있어야 합니다. 또한 이 요구 사항에는 환경 내 DLP 솔루션을 사용하여 데이터가 환경 외부로 유출되지 않도록 제어해야 한다고 명시되어 있습니다. 다음 중 규정을 준수하면서 워크스테이션에서 환경을 지원할 수 있도록 권한 있는 사용자를 위해 구현해야 하는 것은 무엇인가요?
A. 인증된 엔드포인트를 제어하는 NAC
B. 데이터를 저장하는 서버의 FIM
C. 차단된 서브넷의 점프 박스
D. 기본 네트워크에 대한 일반 VPN 솔루션
답변 보기
정답: C
질문 #30
한 금융 서비스 회사가 이메일 서비스를 온프레미스 서버에서 클라우드 기반 이메일 솔루션으로 마이그레이션하려고 합니다. 최고 정보 보안 책임자(CISO)는 이 마이그레이션과 관련된 잠재적인 보안 문제에 대해 이사회에 보고해야 합니다. 이사회는 다음 사항에 대해 우려하고 있습니다. * 권한이 없는 개인이 요구하는 거래 * 고객 이름, 계좌 번호, 투자 정보에 관한 완전한 재량권. * 악의적인 공격자가 이메일을 사용하여 멀웨어를 배포하고
A. 데이터 손실 방지
B. 엔드포인트 탐지 대응
C. SSL VPN
D. 애플리케이션 화이트리스트
답변 보기
정답: D
질문 #31
개발팀은 새로운 청구 시스템을 지원할 PaaS 솔루션으로 데이터베이스, 이벤트 중심 서비스 및 API 게이트웨이를 배포했습니다. 다음 중 DevOps 팀이 수행해야 하는 보안 책임은 무엇인가요?
A. 인증 메커니즘을 안전하게 구성하기
B. 운영 체제에서 인프라 패치하기
C. 서비스에 대한 포트 검색 실행
D. 수명 주기 관리의 일환으로 서비스 업그레이드
답변 보기
정답: AD
질문 #32
소규모 비즈니스에서 모바일 장치를 사용하는 게스트에게 PSK 또는 기타 자격 증명을 배포하지 않고도 암호화된 WPA3 액세스를 제공하고자 합니다. 다음 중 비즈니스가 이 목표를 달성할 수 있는 기능은 무엇인가요?
A. 동등한 동시 인증
B. 향상된 개방
C. 완벽한 전방 비밀
D. 확장 가능한 인증 프로토콜
답변 보기
정답: A
질문 #33
최고 정보 책임자(CIO)는 다음 요구 사항을 충족하는 클라우드 솔루션을 구현하고자 합니다: SDLC의 모든 단계를 지원해야 합니다. 맞춤형 웹사이트 포털 소프트웨어를 사용합니다. 회사에서 자체 게이트웨이 소프트웨어를 구축하여 사용할 수 있도록 허용합니다. 자체 데이터 관리 플랫폼을 활용합니다. 에이전트 기반 보안 도구를 계속 사용합니다. 다음 중 CIO가 구현해야 하는 클라우드 컴퓨팅 모델은 무엇인가요?
A. SaaS
B. PaaS
C. MaaS
D. IaaS
답변 보기
정답: A
질문 #34
한 보안 분석가가 최근 타사 모의 침투 테스터가 수행한 성공적인 익스플로잇 결과를 읽고 있습니다. 테스터들은 권한이 있는 실행 파일을 리버스 엔지니어링했습니다. 보고서에는 익스플로잇의 계획과 실행이 테스트의 로그와 출력을 사용하여 자세히 설명되어 있지만 익스플로잇의 공격 벡터가 누락되어 있어 해결 방법을 추천하기가 더 어렵습니다. 다음 출력이 주어집니다: 침투 테스터가 이 익스플로잇을 이용했을 가능성이 가장 높습니다:
A. TOC/TOU 취약점
B. 일반 텍스트 비밀번호 공개
C. 정수 오버플로 취약점
D. 버퍼 오버플로 취약점
답변 보기
정답: A
질문 #35
한 개발자가 안전한 외부용 웹 애플리케이션을 개발하려고 합니다. 이 개발자는 웹 애플리케이션 보안 분야의 도구, 방법론, 문서 및 문서를 제공하는 온라인 커뮤니티를 찾고 있습니다. 다음 중 가장 적합한 옵션은 무엇인가요?
A. ICANN
B. PCI DSS
C. OWASP
D. CSA
E. NIST
답변 보기
정답: D
질문 #36
다음 중 조직이 ISO 27018 표준을 충족하기 위해 필요한 것은 무엇인가요?
A. 모든 Pll은 암호화해야 합니다
B. 모든 네트워크 트래픽을 검사해야 합니다
C. GDPR에 상응하는 기준을 충족해야 합니다
D. COBIT 동등한 기준을 충족해야 합니다
답변 보기
정답: B

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: