아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

CompTIA CAS-004 시험 문제 2024 업데이트: 시험 준비, CompTIA CASP+ 자격증 | SPOTO

종합적인 모의고사로 CompTIA CASP+ 자격증을 준비하세요. 업데이트된 자료에는 시험 문제와 정답이 포함되어 있어 시험에 합격할 수 있도록 완벽하게 준비할 수 있습니다. 무료 시험 샘플을 통해 자신의 준비 상태를 측정하고 개선이 필요한 부분을 파악할 수 있습니다. 시험 덤프는 시험 형식과 내용에 대한 귀중한 통찰력을 제공하여 시험 당일에 우위를 점할 수 있도록 도와줍니다. 모의 시험과 온라인 시험 문제를 활용하여 실제 시험 환경을 시뮬레이션해 보세요. 시험 준비부터 실력 향상까지, 시험 시뮬레이터는 최고의 리소스입니다. 신뢰할 수 있는 시험 자료로 성공을 거둔 수많은 전문가들과 함께하세요.
다른 온라인 시험에 응시하세요

질문 #1
소규모 회사는 운영 비용을 줄여야 합니다. 공급업체는 모두 회사의 웹사이트와 서비스 관리에 초점을 맞춘 솔루션을 제안했습니다. 최고 정보 보안 책임자(CISO)는 제안서에서 사용 가능한 모든 리소스를 전용으로 사용해야 한다고 주장하지만 프라이빗 클라우드 관리는 옵션이 아닙니다. 다음 중 이 회사에 가장 적합한 솔루션은 무엇인가요?
A. 커뮤니티 클라우드 서비스 모델
B. 멀티넌시 SaaS
C. 단일 테넌시 SaaS
D. 온프레미스 클라우드 서비스 모델
답변 보기
정답: B
질문 #2
회사는 해당 데이터의 처리 및 저장 제약을 정의하는 파트너와 NDA에 따라 데이터를 처리합니다. 현재 계약에 따라 해당 데이터를 클라우드로 옮기는 것이 허용되지 않으며, 회사는 계약 조건을 재협상하고자 합니다. 다음 중 회사에서 데이터를 클라우드로 이전하기 위한 합의를 이끌어내는 데 가장 도움이 될 것 같은 것은 무엇인가요?
A. 멀티테넌시로 인한 손실 위험을 완화하기 위한 데이터 보호 체계 설계
B. 고가용성을 위해 다양한 CSP에 걸쳐 스토어 및 서비스 이중화 구현
C. OS 및 하드웨어 아키텍처 에뮬레이션을 통한 CSP 관점에서의 운영 모호화
D. 관리형 FIM 서비스를 구매하여 적용 대상 데이터에 대한 수정 감지 시 알림 제공
답변 보기
정답: A
질문 #3
보안 엔지니어가 회사 네트워크에서 보안되지 않은 모든 연결을 닫으라는 요청을 받았습니다. 엔지니어는 회사 UTM이 사용자가 IMAPS를 통해 이메일을 다운로드하는 것을 허용하지 않는 이유를 파악하려고 합니다. 엔지니어는 이론을 세우고 방화벽 ID 58을 생성하여 테스트를 시작했고, 사용자는 대신 IMAP을 사용하여 이메일을 올바르게 다운로드할 수 있었습니다. 네트워크는 3개의 VLAN으로 구성되어 있습니다: 보안 엔지니어가 UTM 방화벽 규칙을 살펴본 결과 다음을 발견했습니다: 다음 중 다음을 수행하지 않아야 하는 것은?
A. 이메일 서비스 제공업체에 연락하여 회사 IP가 차단되었는지 문의하세요
B. 이메일 서버 인증서가 회사 컴퓨터에 설치되어 있는지 확인합니다
C. 회사 컴퓨터에서 UTM 인증서를 가져왔는지 확인합니다
D. 이메일이 허용되도록 IMAPS 방화벽 규칙을 만듭니다
답변 보기
정답: A
질문 #4
최고 정보 책임자(CIO)는 시스템 관리자에게 다음 요구 사항에 따라 회사의 이메일 보안을 개선하도록 요청합니다: * 권한이 없는 개인이 거래를 요청하는 경우. * 고객 이름, 계좌 번호, 투자 정보에 대한 완전한 재량권. * 이메일을 악성코드 및 랜섬웨어에 사용하는 악의적인 공격자. * 민감한 회사 정보의 유출. 클라우드 기반 이메일 솔루션은 맬웨어 방지 평판 기반 스캐닝, 서명 기반 스캐닝을 제공합니다
A. 데이터 손실 방지
B. 엔드포인트 탐지 대응
C. SSL VPN
D. 애플리케이션 화이트리스트
답변 보기
정답: C
질문 #5
CIRT 멤버인 Ann은 수백 개의 가상 서버와 수천 개의 엔드포인트 및 사용자로 구성된 네트워크에서 사고 대응 활동을 수행하고 있습니다. 이 네트워크는 초당 10,000개 이상의 로그 메시지를 생성합니다. 웹 기반의 대규모 암호화폐 스타트업에 속한 앤은 관련 정보를 경영진이 쉽게 이해할 수 있는 보고서로 정리했습니다. 그러나 그녀는 여전히 사고를 일으킨 침입에 대한 증거를 수집해야 합니다. 다음 중 어느 것이
A. 트래픽 차단 로그 분석
B. 로그 감소 및 시각화 도구
C. 작업 증명 분석
D. 원장 분석 소프트웨어
답변 보기
정답: A
질문 #6
개발자는 프로그램의 각 모듈에 대한 무결성을 유지하고 악의적인 사용자가 코드를 변경할 수 없도록 하려고 합니다. 다음 중 개발자가 가장 잘 수행할 수 있는 작업은 무엇인가요? (두 가지를 선택하세요.)
A. 신뢰할 수 있는 제3자의 코드 서명을 활용하세요
B. 인증서 기반 인증을 구현합니다
C. MD5 해시를 확인합니다
D. 비밀번호로 프로그램을 압축합니다
E. 3DES로 암호화합니다
F. DACL을 읽기 전용으로 설정합니다
답변 보기
정답: A
질문 #7
지난 90일 동안 클라우드 서비스 환경에서 많은 스토리지 서비스가 노출되었으며, 보안팀은 이러한 인스턴스가 생성되는 것을 확인할 수 없습니다. 섀도 IT는 소규모 보안팀이 따라잡을 수 없을 정도로 빠르게 데이터 서비스와 인스턴스를 생성하고 있습니다. 최고 정보 보안 책임자(CIASO)는 보안 책임자(CISO)가 보안 수석 아키텍트에게 이 문제에 대한 해결책을 추천해 달라고 요청했습니다. 다음 중 이 문제를 가장 잘 해결하는 것은 무엇인가요?
A. 방화벽 요청 목록을 컴파일하고 흥미로운 클라우드 서비스와 비교하세요
B. CASB 솔루션을 구현하고 클라우드 서비스 사용 사례를 추적하여 가시성을 높입니다
C. 사용자 이벤트와 클라우드 서비스 생성 이벤트를 연결하기 위해 사용자 행동 시스템을 구현합니다
D. 모든 로그를 캡처하여 SIEM에 공급한 다음 클라우드 서비스 이벤트에 공급합니다
답변 보기
정답: B
질문 #8
한 보안 설계자가 데이터베이스 백엔드를 사용하는 웹 애플리케이션을 구현하고 있습니다. 프로덕션에 앞서 아키텍트는 XSS 공격의 가능성을 우려하고 있으며 이러한 공격을 방지하기 위해 적용할 수 있는 보안 제어를 파악하고자 합니다. 다음 중 설계자가 이 보안 문제를 해결하기 위해 참조할 수 있는 출처는 무엇인가요?
A. SDLC
B. OVAL
C. IEEE
D. OWASP
답변 보기
정답: C
질문 #9
보안 분석가는 고객을 대신하여 취약성 평가를 수행합니다. 분석가는 조직에 대한 위험을 구성하는 요소를 정의해야 합니다. 다음 중 분석가가 가장 먼저 해야 할 조치는 무엇인가요?
A. 정보 및 데이터 자산의 전체 인벤토리를 생성합니다
B. 공격이 중요한 리소스의 가용성에 미치는 영향을 확인합니다
C. 어떤 보안 규정 준수 표준을 따라야 하는지 결정합니다
D. 전체 시스템 침투 테스트를 수행하여 취약점을 파악합니다
답변 보기
정답: C
질문 #10
한 회사가 고객을 위해 외부 애플리케이션을 만들었습니다. 이제 보안 연구원이 이 애플리케이션에 인증 및 권한 부여를 우회하는 데 악용될 수 있는 심각한 LDAP 인젝션 취약점이 있다고 보고했습니다. 다음 중 이 문제를 가장 잘 해결할 수 있는 조치는 무엇인가요? (두 가지를 선택하세요.)
A. 입력 소독을 실시합니다
B. SIEM을 배포합니다
C. 컨테이너를 사용합니다
D. OS 패치
E. WAF를 배포합니다
F. 역방향 프록시를 배포합니다
답변 보기
정답: C
질문 #11
한 보안 엔지니어는 이 회사의 인기 웹 애플리케이션에서 하루에 100건의 침해 시도가 발생한다고 추정합니다. 지난 4년 동안 이 회사의 데이터는 두 번 유출되었습니다. 다음 중 엔지니어가 성공적인 침해에 대해 ARO로 보고해야 하는 것은 무엇인가요?
A. 0
B. 8
C. 50
D. 36,500
답변 보기
정답: A
질문 #12
최고 정보 책임자(CIO)는 형식 파트너십을 설정하기 전에 두 조직 간의 데이터 전송을 다루는 상호 합의의 목표를 설명하는 비구속적 계약을 제3자와 설정하려고 합니다. 다음 중 가장 많이 사용될 가능성이 높은 것은 무엇인가요?
A. MOU
B. OLA
C. NDA
D. SLA
답변 보기
정답: A
질문 #13
조직에서 다음 요구 사항을 충족해야 하는 네트워크 아키텍처를 설계하고 있습니다: 사용자는 미리 정의된 서비스에만 액세스할 수 있습니다. 각 사용자에게는 액세스에 대해 정의된 고유한 허용 목록이 있습니다. 시스템은 일대일 주체/객체 액세스 경로를 동적으로 구성합니다. 다음 중 조직이 이러한 요구 사항을 충족하기 위해 사용해야 하는 아키텍처 설계는 무엇인가요?
A. 모바일 애플리케이션을 통한 P2P 보안 통신 지원
B. API 게이트웨이에서 활성화된 프록시 애플리케이션 데이터 연결
C. 소프트웨어 정의 네트워킹을 통한 마이크로세분화 지원
D. 네트워크 인프라 장치에서 활성화된 VLAN
답변 보기
정답: B
질문 #14
새 웹 서버는 새로운 보안 설계 원칙과 PCI DSS를 준수해야 합니다. 여기에는 온패스 공격의 위험을 완화하는 것도 포함됩니다. 보안 분석가가 다음 웹 서버 구성을 검토하고 있습니다: 보안 분석가가 비즈니스 요구 사항을 지원하기 위해 다음 중 어떤 암호를 제거해야 하나요?
A. TLS_AES_128_CCM_8_SHA256
B. TLS_DHE_DSS_WITH_RC4_128_SHA
C. TLS_CHACHA20_POLY1305_SHA256
D. TLS_AES_128_GCM_SHA256
답변 보기
정답: B
질문 #15
보안 엔지니어는 개발팀이 코드에 민감한 환경 변수를 하드코딩하고 있다고 생각합니다. 다음 중 회사의 CI/CD 파이프라인을 가장 안전하게 보호할 수 있는 방법은 무엇인가요?
A. 신뢰할 수 있는 비밀 관리자 활용
B. 매주 DAST 수행
C. 컨테이너 오케스트레이션 사용 소개
D. 인스턴스 태깅 배포
답변 보기
정답: A
질문 #16
보안 설계자는 여러 지사가 있는 제조 조직에서 일합니다. 이 설계자는 트래픽을 줄이고 지사에서 조직의 본사 위치에서 CA가 발급한 해지된 인증서의 최신 사본을 받을 수 있는 방법을 찾고 있습니다. 또한 솔루션은 CA에서 가장 낮은 전력 요구 사항을 가져야 합니다. 다음 중 가장 좋은 솔루션은 무엇인가요?
A. 각 지사에 RA를 배포합니다
B. 지점에서 델타항공 CRL을 사용합니다
C. OCSP를 사용하도록 클라이언트를 구성합니다
D. GPO를 사용하여 새 CRL을 보냅니다
답변 보기
정답: C
질문 #17
다음 중 CASB 또는 제3자 단체에 암호화 키를 전달하는 것을 가리키는 용어는 무엇인가요?
A. 키 공유
B. 키 배포
C. 키 복구
D. 키 에스크로
답변 보기
정답: B
질문 #18
애플리케이션 서버가 최근 TLS 1.3을 선호하도록 업그레이드되었으므로 이제 사용자가 클라이언트를 서버에 연결할 수 없습니다. 오류를 재현하려는 시도가 확인되었으며 클라이언트는 다음과 같은 오류를 보고합니다: 다음 중 근본 원인일 가능성이 가장 높은 것은 무엇인가요?
A. 클라이언트 애플리케이션이 PFS를 테스트 중입니다
B. 클라이언트 애플리케이션이 ECDHE를 사용하도록 구성되었습니다
C. 클라이언트 애플리케이션이 RC4를 사용하도록 구성되었습니다
D. 클라이언트 애플리케이션이 GCM에서 AES-256을 사용하도록 구성되었습니다
답변 보기
정답: A

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: