아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

CompTIA CAS-004 시험 연습 : 쉽게 만든 최신 모의고사, CompTIA CASP + 인증 | SPOTO

최신 모의고사를 통해 그 어느 때보다 쉽게 CompTIA CASP+ 자격증을 취득할 수 있습니다. 종합적인 모의 시험은 실제 시험 조건을 시뮬레이션하도록 설계되어 자신의 실력과 준비 상태를 효과적으로 평가할 수 있습니다. 무료 시험 샘플에 액세스하여 시험 형식과 내용을 미리 살펴보세요. 시험 덤프에서 핵심 개념에 대한 자세한 설명과 인사이트를 확인하세요. 온라인 시험 문제와 시험 시뮬레이터를 통해 언제 어디서나 자신의 속도에 맞춰 시험 준비를 강화할 수 있습니다. 최고의 시험 자료와 전문가의 안내를 통해 CASP+ 자격증 취득을 위한 여정에 SPOTO를 신뢰하세요.
다른 온라인 시험에 응시하세요

질문 #1
보안 엔지니어는 로컬 관리자 계정에 대한 가시성과 제어 기능을 강화하여 사용자 엔드포인트의 보안 태세를 강화할 수 있는 솔루션을 구현해야 합니다. 엔드포인트 보안팀은 알림에 압도당하고 있으며 운영 부담을 최소화하는 솔루션을 원합니다. 또한 솔루션은 구현 후에도 긍정적인 사용자 경험을 유지해야 합니다. 다음 중 이러한 목표를 달성하는 데 가장 적합한 솔루션은 무엇인가요?
A. PAM(권한 액세스 관리)을 구현하고, 사용자를 로컬 관리자 그룹에 유지하고, 로컬 관리자 계정 모니터링을 사용 설정합니다
B. PAM을 구현하고, 로컬 관리자 그룹에서 사용자를 제거하고, 상승된 권한이 필요한 경우 사용자에게 명시적인 승인을 요청하는 메시지를 표시합니다
C. EDR을 구현하고, 로컬 관리자 그룹에서 사용자를 제거하고, 권한 상승 모니터링을 사용 설정합니다
D. EDR을 구현하고, 사용자를 로컬 관리자 그룹에 유지하고, 사용자 행동 분석을 사용 설정합니다
답변 보기
정답: C
질문 #2
한 회사가 해커가 인증 정보를 도용하여 반복적으로 보안 침해를 당하고 있습니다. 회사의 최고 정보 보안 책임자(CISO)는 생체 인식 및 토큰 기반 요소를 포함하여 사용자를 인증하기 위한 여러 가지 제어 기능을 설치했습니다. 각각의 제어 기능은 오버헤드와 복잡성을 증가시켰지만 추가 침해를 막는 데는 실패했습니다. 외부 컨설턴트가 인증 제어를 지원하기 위해 현재 시행 중인 프로세스를 평가하고 있습니다. 다음 중 다음 중 가장 가능성이 높은 권장 사항은 무엇입니까?
A. 엄격한 3단계 인증을 구현합니다
B. 최소 권한 정책 구현
C. 일회성 또는 모든 사용자 인증으로 전환합니다
D. 신원 확인 절차 강화
답변 보기
정답: D
질문 #3
보안 분석가가 회사의 WAF가 제대로 구성되지 않은 것을 발견했습니다. 메인 웹 서버가 침해되었고 악성 요청 중 하나에서 다음과 같은 페이로드가 발견되었습니다: 다음 중 이 취약점을 가장 잘 완화할 수 있는 방법은 무엇인가요?
A. 캡차
B. 입력 유효성 검사
C. 데이터 인코딩
D. 네트워크 침입 방지
답변 보기
정답: B
질문 #4
다음 중 평문 텍스트에 대한 지식 없이 암호 텍스트 내의 데이터를 계산 및 분석할 수 있는 것은?
A. 격자 기반 암호화
B. 양자 컴퓨팅
C. 비대칭 암호화
D. 동형 암호화
답변 보기
정답: D
질문 #5
다음 중 조직이 ISO 27018 표준을 충족하기 위해 필요한 것은 무엇인가요?
A. 모든 PII는 암호화해야 합니다
B. 모든 네트워크 트래픽을 검사해야 합니다
C. GDPR에 상응하는 기준을 충족해야 합니다
D. COBIT 동등한 기준을 충족해야 합니다
답변 보기
정답: A
질문 #6
MDM 소프트웨어의 장치 이벤트 로그 소스는 다음과 같습니다: 다음 중 로그에서 디바이스가 제기하는 위험을 가장 잘 해결할 수 있는 보안 문제 및 대응 조치는 무엇인가요?
A. 애플리케이션의 악의적인 설치; 애플리케이션 ID 1220을 제거하도록 MDM 구성을 변경합니다
B. 리소스 유출; 분석을 위해 장치를 복구하고 로컬 저장소를 정리합니다
C. 여행 불가능; 조사하는 동안 디바이스의 계정 및 액세스를 비활성화합니다
D. 위조된 상태 보고; 원격으로 기기를 초기화합니다
답변 보기
정답: B
질문 #7
소규모 비즈니스는 제작 및 판매하는 오디오 녹음에 대한 도난 감지를 위해 저렴한 비용의 접근 방식이 필요합니다. 다음 중 비즈니스의 요구 사항을 가장 잘 충족할 수 있는 기술은 무엇인가요?
A. 모든 디지털 오디오 파일에 대한 심층 패킷 검사 수행
B. 디지털 오디오 파일에 식별 파일 시스템 메타데이터 추가하기
C. 스테가노그래피 구현
D. DRM 제품군 구매 및 설치
답변 보기
정답: B
질문 #8
보안 분석가가 온라인 고객 뱅킹 시스템의 보안을 평가하고 있습니다. 분석가는 테스트 계정에 대한 12자 비밀번호를 가지고 있습니다. 로그인 화면에서 분석가에게 비밀번호의 세 번째, 여덟 번째, 열한 번째 문자를 입력하라는 메시지가 표시됩니다. 다음 중 이 요청이 보안상 문제가 되는 이유를 설명하는 것은 무엇인가요? (두 개를 선택하세요.)
A. 이 요청은 키로거를 통해 비밀번호가 캡처될 가능성이 더 높다는 증거입니다
B. 이 요청은 비밀번호 해시에 소금이 추가되지 않았으므로 레인보우 테이블에 취약하다는 것을 증명합니다
C. 이 요청은 비밀번호가 암호화되지 않고 인코딩되어 있어 쉽게 되돌릴 수 있으므로 보안이 취약하다는 것을 증명합니다
D. 이 요청은 잠재적 공격자가 비밀번호 12자가 아닌 3자만 추측하거나 무차별 대입하면 된다는 것을 증명합니다
E. 이 요청은 비밀번호가 가역적인 형식으로 저장되어 있어 액세스 권한이 있는 은행의 모든 사람이 읽을 수 있음을 증명합니다
F. 이 요청은 전송 중에 암호가 일반 텍스트로 되어 있어야 한다는 것을 증명하므로 경로상의 공격에 노출됩니다
답변 보기
정답: DE
질문 #9
한 회사가 글로벌 서비스 배포를 준비하고 있습니다. 다음 중 회사가 GDPR을 준수하기 위해 수행해야 하는 작업은 무엇인가요? (두 가지를 선택하세요.)
A. 어떤 데이터가 저장되는지 사용자에게 알립니다
B. 마케팅 메시지에 대한 옵트인/옵트아웃을 제공합니다
C. 데이터 삭제 기능을 제공합니다
D. 선택적 데이터 암호화를 제공합니다
E. 제3자에게 데이터 액세스 권한을 부여합니다
F. 대체 인증 기술을 제공합니다
답변 보기
정답: A
질문 #10
A 회사는 회사와 계약을 체결하고 있습니다
B. 계약 조건은 결제 조건, 책임 제한 및 지적 재산권을 다루는 문서로 공식화됩니다
A. 회사 A-B SLA v2
B. 회사 A OLA v1b
C. 회사 A MSA v3
D. 회사 A MOU v1
E. 회사 A-B NDA v03
답변 보기
정답: A
질문 #11
시스템 관리자가 네트워크에 연결하기 전에 호스트 시스템을 강화하는 중입니다. 관리자는 OS가 완전히 부팅되기 전에 호스트가 안전한지 확인하기 위해 부트 로더에 보호 기능을 추가하려고 합니다. 다음 중 가장 좋은 부트 로더 보호 기능을 제공하는 것은 무엇인가요?
A. TPM
B. HSM
C. PKI
D. UEFI/BIOS
답변 보기
정답: A
질문 #12
고객이 서비스를 이용하기 위해 www.test.com 웹사이트에 연결할 수 없다고 보고합니다. 고객은 웹 애플리케이션에 다음과 같은 게시된 암호 집합이 있음을 발견합니다: 다음 중 고객이 연결할 수 없는 가장 가능성이 높은 원인은 무엇인가요?
A. 약한 암호가 사용되고 있습니다
B. 공개 키는 ECDSA를 사용해야 합니다
C. 기본값은 포트 80이어야 합니다
D. 서버 이름은 test
답변 보기
정답: B
질문 #13
애플리케이션 개발자가 애플리케이션에 타사 백그라운드 보안 수정 사항을 포함하고 있습니다. 이 수정으로 현재 확인된 보안 문제가 해결된 것으로 보입니다. 그러나 애플리케이션이 일반에 공개되었을 때 이전에 발견된 취약점이 다시 발생했다는 보고가 들어옵니다. 다음 중 개발자가 이러한 유형의 동작을 가장 잘 방지하기 위해 프로세스에 통합해야 하는 것은 무엇인가요?
A. 동료 검토
B. 회귀 테스트
C. 사용자 동의
D. 동적 분석
답변 보기
정답: C
질문 #14
한 조직이 최근 랜섬웨어 공격을 받았습니다. 보안 팀장은 공격의 재발을 우려하고 있습니다. 그러나 추가적인 보안 조치는 시행되지 않았습니다. 다음 중 잠재적인 예방 권장 사항을 식별하는 데 사용할 수 있는 프로세스는 무엇인가요?
A. 탐지
B. 해결 방법
C. 준비
D. 복구
답변 보기
정답: A
질문 #15
한 조직에서 지적 재산 데이터를 온프레미스에서 CSP로 옮기면서 도난으로부터 데이터를 보호하고자 합니다. 다음 중 이 위험을 완화하기 위해 사용할 수 있는 방법은 무엇인가요?
A. 추가 암호화 계층
B. 타사 데이터 무결성 모니터링 솔루션
C. 데이터를 이동하기 전에 생성되는 전체 백업
D. 마이그레이션과 관련된 추가 애플리케이션 방화벽 규칙
답변 보기
정답: A
질문 #16
보안 설계자가 다음과 같은 제안된 기업 방화벽 아키텍처 및 구성을 검토하고 있습니다. 두 방화벽 모두 상태 저장형이며 레이어 7 필터링 및 라우팅을 제공합니다. 회사에는 다음과 같은 요구 사항이 있습니다: 웹 서버는 회사 네트워크에서 HTTP/S를 통해 모든 업데이트를 수신해야 합니다.웹 서버는 인터넷과의 통신을 시작해서는 안 됩니다. 웹 서버는 사전 승인된 회사 데이터베이스 서버에만 연결해야 합니다. 직원의 컴퓨팅 장치는 포트를 통해서만 웹 서비스에 연결해야 합니다
A. Firewall_A에 다음 추가: 15 PERMIT FROM 10
B. Firewall_A에 다음 추가: 15 PERMIT FROM 192
C. Firewall_A에 다음을 추가합니다: 15 PERMIT FROM 10
D. Firewall_B에 다음 추가: 15 PERMIT FROM 0
E. Firewall_B에 다음 추가: 15 PERMIT FROM 10
F. Firewall_B에 다음 추가: 15 PERMIT FROM 192
답변 보기
정답: BD
질문 #17
한 제약 회사가 최근 랜섬웨어에 감염되었습니다. 프로세스 조사에서 다음과 같은 EDR 결과가 주어졌을 때:다음 중 랜섬웨어가 발생한 디바이스와 프로세스는 어디입니까?
A. cpt-ws018, powershell
B. cpt-ws026, DearCry
C. cpt-ws002, NO-AV
D. cpt-ws026, NO-AV
E. cpt-ws002, DearCry
답변 보기
정답: C
질문 #18
한 회사가 시장 출시 기간을 단축하기 위한 전략의 일환으로 타사를 고용하여 소프트웨어를 개발했습니다. 회사의 정책에는 다음과 같은 요구 사항이 명시되어 있습니다: 프로덕션 소프트웨어를 컨테이너 레지스트리에 게시하는 데 사용되는 자격 증명은 안전한 위치에 저장되어야 합니다. 타사 개발자가 자격 증명을 직접 읽을 수 없도록 파이프라인 서비스 계정으로만 액세스를 제한해야 합니다. 다음 중 다음에 대한 액세스를 저장하고 모니터링하는 데 가장 적합한 권장 사항은 무엇인가요?
A. TPM
B. 로컬 보안 비밀번호 파일
C. MFA
D. 키 금고
답변 보기
정답: A
질문 #19
조직에서 모범 사례 보안 구성에 대해 모든 시스템의 검사를 수행하려고 합니다. 다음 중 다음 중 조직에서 각 구성 검사를 기계 판독 가능한 체크리스트 형식으로 볼 수 있도록 하여 채우기 자동화를 지원하는 SCAP 표준은 무엇인가요? (두 개를 선택하세요.)
A. ARF
B. XCCDF
C. CPE
D. CVE
E. CVSS
F. OVAL
답변 보기
정답: C
질문 #20
타사 조직에서 원시 데이터를 볼 수 없이도 고객 데이터를 분석하고 분석 결과를 제공할 수 있는 시스템을 구현했습니다. 이 조직은 다음 중 어떤 시스템을 구현하고 있나요?
A. 비동기 키
B. 동형 암호화
C. 데이터 레이크
D. 머신 러닝
답변 보기
정답: B
질문 #21
보안 관리자가 조직을 제로 트러스트 아키텍처로 전환하려고 합니다. 이 요구 사항을 충족하기 위해 보안 관리자는 관리자에게 신뢰할 수 있는 영역, 역할 기반 액세스 및 일회성 인증을 제거하도록 지시했습니다. 이 목표를 달성하기 위해 다음 중 어떤 것을 구현해야 하나요? (세 가지를 선택하세요.)
A. 최소 권한
B. VPN
C. 정책 자동화
D. PKI
E. 방화벽
F. 지속적인 검증
G. 지속적인 통합
H. IaaS
답변 보기
정답: ABD
질문 #22
주니어 개발자는 새로운 멀웨어가 ARM(Advanced RISC Machine) CPU에 미치는 영향에 대한 정보를 받고 그에 따라 코드를 수정해야 합니다. 디버그에 따르면 멀웨어는 다른 프로세스 메모리 위치에 자신을 삽입할 수 있습니다. 다음 중 개발자가 이러한 유형의 맬웨어를 방지하기 위해 ARM 아키텍처에서 활성화할 수 있는 기술은 무엇인가요?
A. 실행하지 않음
B. 실행 안 함
C. 전체 메모리 암호화
D. 가상 메모리 암호화
답변 보기
정답: C
질문 #23
클라이언트가 인증이 필요하지 않은 일련의 로드 밸런싱된 API에 액세스하려고 할 때 속도가 느려진다고 보고합니다. API를 호스팅하는 서버의 CPU 사용률이 과도하게 높습니다. API 앞에 있는 WAF에서 경고가 발견되지 않습니다. 다음 중 보안 엔지니어가 적시에 성능 문제를 가장 잘 해결하기 위해 권장해야 하는 것은 무엇인가요?
A. API에 속도 제한을 구현합니다
B. WAF에서 지역 차단을 구현합니다
C. API에서 OAuth 2
D. API에서 입력 유효성 검사를 구현합니다
답변 보기
정답: A
질문 #24
보안 분석가가 해커가 일부 키를 발견하고 공개 웹사이트에서 해당 키를 공개하고 있는 것을 확인합니다. 보안 분석가는 웹사이트의 키를 사용하여 해당 데이터를 성공적으로 해독할 수 있습니다. 보안 분석가가 영향을 받은 데이터를 보호하기 위해 다음 중 어떤 것을 권장해야 하나요?
A. 키 회전
B. 키 에스크로
C. 제로화
D. 암호화 난독화
답변 보기
정답: B
질문 #25
보안 분석가는 위험 등록부에 주요 정보를 제공하는 임무를 맡았습니다. 다음 중 위험 결정을 위한 보안 태세를 결정하는 데 필요한 정보를 가장 잘 제공하는 데 사용되는 출력 또는 결과는 무엇인가요? (두 개를 선택하세요.)
A. 비밀번호 크래커
B. SCAP 스캐너
C. 네트워크 트래픽 분석기
D. 취약점 스캐너
E. 포트 스캐너
F. 프로토콜 분석기
답변 보기
정답: BD

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: