아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

종합적인 CompTIA CAS-003 모의고사 및 시험 자료, CompTIA CASP+ 인증 | SPOTO

모의고사 및 시험 자료를 포함한 SPOTO의 방대한 자료로 CompTIA CASP+ 자격증 시험을 종합적으로 준비하세요! 세심하게 선별된 연습 문제와 샘플 문제 모음이 CAS-003 시험에 필요한 모든 필수 주제를 다룹니다. 시험 덤프에 액세스하여 이해를 강화하고 시험 형식에 익숙해지세요. 모의고사 및 시험 시뮬레이터를 활용하여 실제 시험 시나리오를 시뮬레이션하고 자신감을 향상시킬 수 있습니다. SPOTO의 전문적으로 제작된 시험 자료와 답안으로 시험 당일에 어떤 문제도 해결할 수 있도록 완벽하게 준비할 수 있습니다. 가장 효과적인 시험 준비 리소스와 전략을 제공하는 SPOTO를 믿고 CompTIA CASP+ 자격증 여정에 맞춰 준비하세요. 지금 SPOTO와 함께 준비를 시작하고 자격증 목표를 성공적으로 달성하는 길을 열어보세요!
다른 온라인 시험에 응시하세요

질문 #1
퇴사한 직원 Ann은 회사에서 지급한 노트북에 개인 사진을 남겼는데 더 이상 액세스할 수 없게 되었습니다. Ann은 이전 매니저에게 이메일을 보내 개인 사진을 돌려달라고 요청합니다. 다음 중 관리자가 어떻게 대응해야 하는지를 가장 잘 설명하는 것은?
A. 노트북이 이미 지워졌는지, 스토리지 팀에 최근 백업이 있는지 확인하여 데이터가 여전히 존재하는지 확인합니다
B. Ann에게 노트북은 회사 데이터 전용이었으며 회사 자산에 개인 사진을 저장해서는 안 된다고 알립니다
C. 회사 노트북에서 데이터를 빼내려는 공격자가 보낸 스푸핑 요청일 수 있으므로 해당 이메일을 신고합니다
D. 법무팀 및/또는 인사팀과 상의하고 고용 및 해고 절차에 관한 회사 정책을 확인합니다
답변 보기
정답: D
질문 #2
민감한 데이터 유출을 우려하는 보안 분석가가 다음을 검토합니다: 다음 중 분석가가 데이터 유출이 발생하고 있는지 확인할 수 있는 도구는 무엇인가요?
A. 포트 스캐너
B. SCAP 도구
C. 파일 무결성 모니터
D. 프로토콜 분석기
답변 보기
정답: BF
질문 #3
한 보안 엔지니어가 회사의 표준 보안 정책에 직무 순환을 포함하는 것의 중요성을 전달하려고 합니다. 다음 중 가장 적절한 근거는 무엇인가요?
A. 직원을 순환 근무하게 하면 승계 계획을 실행할 수 있고 단일 실패 지점을 방지할 수 있습니다
B. 서로 다른 사람이 동일한 작업을 수행하도록 강제하면 악의적인 행위자가 두 명 이상의 사람 간에 공모를 시도하도록 하여 악의적인 행위가 탐지되지 않는 시간을 최소화할 수 있습니다
C. 하루 종일 여러 직무를 수행하는 관리자와 엔지니어는 새로운 직무 영역에 대한 교차 교육을 통해 이점을 얻을 수 있습니다
D. 직원이 새로운 업무 영역으로 이동하면서 관리 권한을 얻게 되므로 관리 계정 비밀번호를 공유할 필요가 없습니다
답변 보기
정답: C
질문 #4
대기업이 소규모 회사를 인수한 후, 소규모 회사는 직원의 장치를 네트워크에 연결하기 위해 새로운 호스트 기반 보안 제어를 구현해야 합니다. 네트워크에서 장치를 식별하고 인증하기 위해 802.1X EAP-PEAP가 필요하다면, 보안 관리자가 새 직원의 장치를 네트워크에 안전하게 통합하기 위해 다음 중 어떤 작업을 수행해야 하나요?
A. NAC 클라이언트를 배포하고 이 클라이언트를 사용하여 회사의 개인 키를 모든 새 장치에 푸시합니다
B. 각 신규 직원의 장치에 장치 연결 정책과 고유한 공개/개인 키 쌍을 배포합니다
C. 회사의 RADIUS 서버에 자체 서명된 SSL 인증서를 설치하고 인증서의 공개 키를 모든 새 클라이언트 장치에 배포합니다
D. 모든 새 장치에 802
답변 보기
정답: D
질문 #5
한 컨설팅 회사가 회사의 평가를 수행하기 위해 고용되었습니다. 첫 번째 단계에서 모의 침투 테스터는 다음과 같은 출력을 제공하는 도구를 사용했습니다: TCP 80 개방 TCP 443 개방 TCP 1434 필터링됨 침투 테스터는 다른 도구를 사용하여 다음 요청을 수행했습니다: GET / 스크립트/로그인.php?토큰=45$MHT000MND876 GET / 스크립트/로그인.php?토큰=@#984DCSPQ%091DF 다음 중 침투 테스터가 사용한 도구는 무엇입니까?
A. 프로토콜 분석기
B. 포트 스캐너
C. 퍼저
D. 브루트 포스
E. 로그 분석기
F. HTTP 인터셉터
답변 보기
정답: B
질문 #6
한 회사가 새로운 VDI 환경으로 전환하고 있으며 시스템 엔지니어가 VDI에 대한 지속 가능한 보안 전략을 개발할 책임이 있습니다. 다음 중 취해야 할 가장 적절한 단계의 순서는 무엇인가요?
A. 펌웨어 업데이트, OS 패치, HIDS, 안티바이러스, 베이스라인, 모니터링 에이전트
B. OS 패치, 베이스라인, HIDS, 안티바이러스, 모니터링 에이전트, 펌웨어 업데이트
C. 펌웨어 업데이트, OS 패치, HIDS, 안티바이러스, 모니터링 에이전트, 기준선
D. 기준선, 안티바이러스, OS 패치, 모니터링 에이전트, HIDS, 펌웨어 업데이트
답변 보기
정답: A
질문 #7
한 보안 설계자가 트랜잭션 시간 단축, 보안 및 메시지 무결성 강화, 암호화 보안 향상에 대한 사용자의 요구를 충족하기 위해 시스템을 설계하고 있습니다. 결과물은 매분 많은 비동기 트랜잭션이 발생하고 공개적으로 검증 가능해야 하는 광범위한 사용자 기반을 가진 환경에서 사용될 것입니다. 다음 중 설계자의 모든 목표를 가장 잘 충족하는 솔루션은 무엇인가요?
A. 사용자가 거래 로그에 디지털 서명을 할 수 있는 내부 핵심 인프라
B. 생성된 키의 무작위성을 높이기 위해 서비스형 엔트로피 제공업체와의 계약
C. 공개적으로 검증된 해시 알고리즘으로 추후에 메시지 무결성을 재확인할 수 있습니다
D. 항목을 추가하려면 작업 증명이 필요한 개방형 분산 거래 원장입니다
답변 보기
정답: A
질문 #8
여러 업계 경쟁사가 사이버 공격으로 인해 데이터 손실을 겪은 후, 한 회사의 최고 운영 책임자(COO)는 정보 보안 관리자에게 연락하여 조직의 보안 상태를 검토했습니다. 논의 결과, COO는 조직이 다음 기준을 충족하기를 원했습니다: 의심스러운 웹사이트 차단 위협 인텔리전스를 기반으로 한 공격 방지 스팸 감소 규정 준수를 위한 ID 기반 보고 시그니처를 기반으로 한 바이러스 방지
A. 기존 IPS 리소스 재구성
B. WAF 구현
C. SIEM 솔루션 배포
D. UTM 솔루션 배포
E. EDR 플랫폼 구현
답변 보기
정답: D
질문 #9
포렌식 분석가가 커널 모듈에 버퍼 오버플로가 존재한다고 의심합니다. 분석가는 다음 명령을 실행합니다: 그러나 분석가는 실행 중인 셸에 대한 어떠한 증거도 찾을 수 없습니다. 다음 중 분석가가 셸의 프로세스 ID를 찾을 수 없는 가장 가능성이 높은 이유는 무엇인가요?
A. NX 비트가 활성화되었습니다
B. 시스템은 ASLR을 사용합니다
C. 셸이 난독화됨
D. 이 코드는 동적 라이브러리를 사용합니다
답변 보기
정답: C
질문 #10
한 조직이 최근 노트북, 데스크톱, 서버 인프라에 EDR 솔루션을 배포했습니다. 조직의 서버 인프라는 IaaS 환경에 배포되어 있습니다. 비운영 환경 내의 데이터베이스가 라우팅 가능한 IP로 잘못 구성되었으며 명령 및 제어 서버와 통신하고 있습니다. 다음 중 보안 응답자가 이 상황에 적용해야 하는 절차는 무엇인가요? (두 가지를 선택하세요.)
A. 서버를 포함합니다
B. 법적 보류를 시작합니다
C. 위험 평가를 수행합니다
D. 데이터 처리 표준을 결정합니다
E. 고객에게 위반 사실을 공개합니다
F. IOC 스윕을 수행하여 영향을 확인합니다
답변 보기
정답: D
질문 #11
한 회사에서 직원들이 개인 소유 기기를 사용할 수 있도록 허용하는 정책을 만들었습니다. 최고 정보 보안 책임자(CISO)는 승인되지 않은 포럼에 회사 데이터가 게시되고 개인 전자 기기의 도난이 증가하고 있다는 보고를 받고 있습니다. 다음 중 노출 위험을 가장 잘 줄일 수 있는 보안 제어는 무엇인가요?
A. 로컬 드라이브의 디스크 암호화
B. 실패한 로그인 잠금을 적용하는 그룹 정책
C. 다단계 인증
D. 이메일 디지털 서명 구현
답변 보기
정답: A
질문 #12
최고 정보 책임자(CIO)는 관련 메트릭이 포함된 보안 대시보드를 개발해 달라는 요청을 받았습니다. 이사회는 이 대시보드를 사용하여 조직의 전반적인 보안 상태를 모니터링하고 추적할 것입니다. CIO는 이사회가 검토할 수 있도록 두 개의 별도 섹션에 KPI와 KRI 데이터가 모두 포함된 기본 보고서를 작성합니다. 다음 중 이사회의 요구 사항을 가장 잘 충족하는 것은 무엇인가요?
A. KRI: - 규정 준수 - 미해결 보안 조사 백로그 - 센서가 보고한 위협 및 취약성의 심각도 - 월별 중요 이슈 패치 시간 KPI: - 미해결 보안 항목 해결 시간 - 승인된 보안 제어 프레임워크를 보유한 공급업체의 비율 - 전체 EDR 적용 범위 - 위협 환경 등급
B. KRI: - 제품군 전체의 EDR 적용 범위 - 미해결 보안 조사 백로그 - 월별 중요 이슈 패치 시간 - 위협 환경 등급KPI: - 미해결 보안 항목 해결 시간 - 규정 준수 - 승인된 보안 제어 프레임워크를 보유한 공급업체의 비율 - 센서가 보고한 위협 및 취약성의 심각도
C. KRI: - 제품군 전체의 EDR 적용 범위 - 승인된 보안 제어 프레임워크를 보유한 공급업체의 비율 - 미해결 보안 조사 백로그 - 위협 환경 등급 KPI: - 미해결 보안 항목 해결 시간 - 규정 준수 - 월별 중요 문제 패치 시간 - 센서에서 보고된 위협 및 취약성의 심각도
D. KPI: - 규정 준수 - 승인된 보안 제어 프레임워크를 보유한 공급업체의 비율 - 센서에서 보고된 위협 및 취약성의 심각도 - 위협 환경 등급 KRI: - 미해결 보안 항목 해결 시간 - 미해결 보안 조사 백로그 - 제품군 전체의 EDR 범위 - 월별 중요 이슈 패치 적용 시간
답변 보기
정답: A
질문 #13
컨설팅 회사의 엔지니어가 민감한 독점 고객 정보의 저장에 대한 제어 및 보고 요구 사항을 결정할 때 다음 중 어느 부서와 협력해야 하는가?
A. 인적 자원
B. 금융
C. 판매
D. 법률 자문
답변 보기
정답: D
질문 #14
글로벌 사이트를 운영하는 한 기업은 여러 국가의 무기 밀매 법에 따라 보호되는 매우 민감한 정보를 처리하고 교환합니다. 국가가 후원하는 악의적인 활동이 지리적으로 멀리 떨어져 있는 사이트 간의 암호화 사용을 목표로 삼고 있다는 새로운 정보가 있습니다. 이 조직은 현재 사이트 간 VPN에 P-384, SHA-384 및 AES-256-GCM을 사용하는 ECDSA 및 ECDH를 사용하고 있습니다. 다음 중 다음 중 기업의 복원력을 가장 향상시킬 가능성이 가장 높은 기술은 무엇인가요?
A. 사이트 사이에 다른 공급업체의 2계층 VPN을 추가합니다
B. 인증된 AES 작동 모드를 사용하도록 암호 제품군을 업그레이드합니다
C. 더 강력한 타원 곡선 암호화 알고리즘을 사용합니다
D. 사이트 간 터널의 내부(클리어 텍스트) 및 외부(암호 텍스트)에 센서가 있는 IDS를 구현합니다
E. 암호화 모듈을 공급하는 공급업체에서 최신 상태로 유지하는지 확인합니다
답변 보기
정답: C
질문 #15
보안 엔지니어를 고용하여 공인된 테스트 중에 잘 방어된 네트워크 경계 내에서 데이터를 유출할 수 있는 장치를 설계했습니다. 이 장치는 모든 방화벽과 NIDS를 우회하고 중앙 집중식 명령 및 제어 서버에서 명령을 업로드할 수 있어야 합니다. 평가 중에 디바이스가 발견될 경우를 대비하여 디바이스의 총 비용을 최소한으로 유지해야 합니다. 다음 중 엔지니어가 설계 중인 디바이스에 로드해야 하는 도구는 무엇인가요?
A. 회전 키 생성 기능이 있는 사용자 지정 펌웨어
B. 자동 MITM 프록시
C. TCP 비콘 브로드캐스트 소프트웨어
D. 리버스 셸 엔드포인트 리스너
답변 보기
정답: A
질문 #16
최고 보안 책임자(CSO)가 최근 발생한 사고에 대한 조직의 사고 대응 보고서를 검토하고 있습니다. 이벤트의 세부 정보가 표시됩니다: 1. 사용자가 조직의 CRM 도구에서 보낸 보고서로 보이는 피싱 이메일을 받았습니다. 2. 사용자가 사기성 웹 페이지를 통해 CRM 도구에 액세스하려고 시도했지만 도구에 액세스할 수 없었습니다. 3. 계정이 유출된 사실을 인지하지 못한 사용자는 사고를 보고하지 않고 원래 자격 증명으로 CRM 도구를 계속 사용했습니다. 4. 몇 주 l
A. 보안 인식 교육
B. 마지막 로그인 확인
C. 로그 상관관계
D. 검사 시간 제어
E. 사용 시간 제어
F. WAYF 기반 인증
답변 보기
정답: B
질문 #17
범죄 수사 중 검사는 용의자의 컴퓨터에서 하드 드라이브 원본을 증거로 제출했습니다. 변호인은 재판 절차 중에 이의를 제기했고 증거는 기각되었습니다. 다음 중 검사의 포렌식 팀이 용의자의 데이터가 증거로 인정될 수 있도록 하기 위해 사용했어야 하는 관행은 무엇입니까? (2가지 선택)
A. 관리 체계 모범 사례 준수
B. 원본 하드 드라이브의 동일한 이미지를 생성하고 원본을 안전하게 보관한 다음 이미지화된 드라이브에서만 포렌식을 수행합니다
C. 원본 하드 드라이브에 포렌식 소프트웨어를 사용하고 생성된 보고서를 증거로 제시합니다
D. 원본 하드 드라이브의 테이프 백업을 만들고 백업을 증거로 제시합니다
E. 포렌식 목적으로 원본 하드 드라이브의 정확한 이미지를 만든 다음 원본을 다시 서비스합니다
답변 보기
정답: B
질문 #18
한 관리자가 경영진과 협력하여 회사 데이터가 포함된 클라우드 기반 리소스 사용과 관련된 정책을 개발하고 있습니다. 경영진은 태블릿과 같은 개인 기기에 저장된 조직 데이터에 대한 일부 제어를 요구할 계획입니다. 다음 중 경영진의 정책을 가장 잘 뒷받침할 수 있는 제어 기능은 무엇인가요?
A. MDM
B. 샌드박싱
C. 모바일 토큰화
D. FDE
E. MFA
답변 보기
정답: B
질문 #19
다른 법적 관할권의 조직과 합병한 조직은 데이터 격리를 구현하는 데 추가 리소스가 필요하지 않은 방식으로 네트워크 보안 태세를 개선해야 합니다. 한 가지 권장 사항은 엔드포인트 PC 간의 통신을 차단하는 것입니다. 다음 중 가장 적합한 솔루션은 무엇인가요?
A. HIDS 설치하기
B. 호스트 기반 방화벽 구성
C. EDR 구성
D. 네트워크 세분화 구현
답변 보기
정답: AB
질문 #20
한 보안 관리자가 최근 정보 시스템을 분류했습니다. 분류 작업 중에 관리자는 특정 정보 유형의 무결성 손실이 비즈니스에 큰 영향을 미칠 수 있다고 판단했습니다. 이를 바탕으로 보안 관리자는 몇 가지 솔루션을 구현할 것을 권장합니다. 다음 중 다음 중 이 위험을 가장 잘 완화할 수 있는 솔루션은 무엇인가요? (두 가지를 선택하세요.)
A. 액세스 제어
B. 화이트리스트
C. 서명
D. 검증
E. 부팅 증명
답변 보기
정답: B
질문 #21
대량의 PII를 처리하는 조직에서 직원에게 PII 및 기타 민감한 데이터를 처리, 저장 및 전송할 수 있는 모바일 디바이스를 발급할 수 있습니다. 보안 평가자는 MDM이 성공적으로 삭제 명령을 실행한 후 디바이스 저장소에 남아있는 민감한 데이터의 복구 및 암호 해독을 시연할 수 있습니다. 제어 기능을 사용할 수 있다고 가정할 때, 다음 중 향후 민감한 데이터의 손실을 가장 잘 방지할 수 있는 방법은 무엇인가요?
A. PII 데이터를 래핑하고 키 자료를 컨테이너의 암호화된 애플리케이션 공간에 직접 저장하는 컨테이너를 구현합니다
B. 원격 삭제 중에 날아간 eFuse 지원 메모리 공간에 저장된 중요한 데이터에는 암호화 키를 사용합니다
C. 디바이스에 저장된 민감한 데이터의 인증을 위해 더 강력한 알고리즘을 사용하는 디바이스를 발급합니다
D. MDM에서 발급한 원격 삭제 명령을 수신하면 부트로더 바이너리를 제거하는 장치를 확보합니다
답변 보기
정답: AF
질문 #22
매우 복잡한 IT 환경을 갖춘 한 대기업은 내부에서 관리하는 온프레미스 프록시에서 외부 공급업체가 관리하는 클라우드 기반 프록시 솔루션으로의 전환을 고려하고 있습니다. 현재 프록시는 프록시 뒤에 연결된 모든 직원에게 캐싱, 콘텐츠 필터링, 멀웨어 분석 및 URL 분류 기능을 제공합니다. 직원들은 회사 네트워크 외부에서 인터넷에 직접 연결합니다. 클라우드 기반 버전의 솔루션은 콘텐츠 필터링, TLS 복호화, 멀웨어 분석, 그리고 다음과 같은 기능을 제공합니다
A. 1
B. 1
C. 1
D. 1
답변 보기
정답: A
질문 #23
다음 중 보안 환경에서 외부 비즈니스 공급업체가 제공할 다양한 유지 관리 수준을 정의하는 데 사용되는 계약은 무엇인가요?
A. NDA
B. MOU
C. BIA
D. SLA
답변 보기
정답: B
질문 #24
조직의 규정 준수 프로그램의 일환으로 관리자는 강화 체크리스트를 작성하고 잠재적인 개선 사항을 기록해야 합니다. 체크리스트에 개선 사항을 기록하는 프로세스는 대부분 다음과 같은 이유에서 시작됩니다:
A. 지속적인 모니터링 프로그램의 일환으로 데이터를 수집합니다
B. 사고 대응과 관련된 정책 준수
C. 조직의 소프트웨어 개발 수명 주기
운영 체제 또는 업계 동향의 변화.
답변 보기
정답: C
질문 #25
API 엔드포인트가 있는 웹 서비스 세트에 대한 침투 테스트 범위가 설정되고 있습니다. API는 기존 웹 애플리케이션 서버에서 호스팅됩니다. 새 API 중 일부는 인증되지 않은 사용자도 사용할 수 있지만 일부는 인증된 사용자만 사용할 수 있습니다. 다음 중 모의 침투 테스터가 모의 침투를 수행하는 동안 사용하거나 수행할 가능성이 가장 높은 도구 또는 활동은 무엇인가요? (두 가지를 선택하세요.)
A. 정적 코드 분석기
B. 프록시 가로채기
C. 포트 스캐너
D. 리버스 엔지니어링
E. 정찰 수집
F. 사용자 승인 테스트
답변 보기
정답: C
질문 #26
한 사용자가 보안 전문가에게 홈 네트워크 보안에 대한 권장 사항을 문의합니다. 사용자는 최근 집안 자동화를 위해 커넥티드 홈 어시스턴트와 여러 IoT 디바이스를 구입했습니다. IoT 장치 중 일부는 웨어러블 장치이고 다른 일부는 사용자의 자동차에 설치되어 있습니다. 현재 홈 네트워크는 ISP가 제공하는 라우터 뒤에 단일 플랫 네트워크로 구성되어 있습니다. 라우터에는 단일 IP 주소가 있으며, 라우터는 들어오는 트래픽에 대해 NAT를 수행하여 개별 디바이스로 라우팅합니다. 다음 중 어느 것이
A. 모든 IoT 장치가 지오펜싱 모드로 구성되어 있는지 확인하여 홈 네트워크에서 제거하면 장치가 작동하지 않도록 합니다
B. 네트워크 트래픽을 암호화하여 분리할 수 있는 방화벽을 설치하고, 모든 IoT 장치에 액세스할 때 강력한 인증을 요구하며, 시간 제한에 따라 홈 어시스턴트의 네트워크 액세스를 제한하세요
C. 홈 네트워크를 세분화하여 네트워크 트래픽을 사용자와 IoT 장치로부터 분리하고, 홈 어시스턴트의 보안 설정에서 녹화 기능을 지원하지 않거나 제한적으로 지원하고, 라우터에 방화벽 규칙을 설치하여 홈 어시스턴트로의 트래픽을 최대한 제한하세요
D. IoT 장치의 모든 기본 비밀번호를 변경하고, IoT 장치 및 홈 어시스턴트의 인터넷 액세스를 비활성화하고, 모든 장치에 대해 라우팅 가능한 IP 주소를 확보하고, 모든 네트워크 트래픽에 IPv6 및 IPSec 보호를 구현합니다
답변 보기
정답: C
질문 #27
최근 네트워크의 보안 및 스토리지 애플리케이션을 살펴본 결과 보안상의 이유로 격리해야 하는 대량의 데이터가 있는 것으로 나타났습니다. 다음은 네트워크에 구성된 중요한 애플리케이션과 디바이스입니다: 방화벽 코어 스위치 RM 서버 가상 환경 NAC 솔루션 보안 관리자는 또한 모든 중요 애플리케이션의 데이터를 집계하여 여러 소스의 이벤트를 상호 연관시키기를 원합니다. 다음 중 데이터 집계를 위해 특정 애플리케이션에서 구성해야 하는 것은 무엇인가요?
A. 라우팅 테이블
B. 로그 전달
C. 데이터 잔존물
D. 포트 집계
E. NIC 팀 구성
F. 영역
답변 보기
정답: BE
질문 #28
새 시스템 개발 프로세스의 일환으로 조직은 요구사항 분석과 위험 평가를 수행할 계획입니다. 새 시스템은 조직이 데이터 분석을 수행하는 데 사용하던 레거시 시스템을 대체할 것입니다. 다음 중 이 프로젝트 단계에서 경영진이 수행할 활동의 일부가 될 가능성이 가장 높은 것은 무엇인가요?
A. 모든 애플리케이션 코드의 정적 코드 분석 및 동료 검토
B. 시스템 성능 및 보안과 관련된 기대치 검증
C. 이해관계자가 수용할 수 있는 응답 시간을 보장하기 위한 시스템 부하 테스트
D. 시스템이 제대로 배포되었는지 확인하기 위한 설계 검토 및 사용자 승인 테스트
E. 배포 중 레거시 시스템과의 상호 운용성을 평가하기 위한 회귀 테스트
답변 보기
정답: D
질문 #29
사용자가 회사 내부 기기에서 걸려온 것으로 보이는 이름과 전화번호를 포함한 비정상적인 자동 전화가 걸려온다고 보고하고 있습니다. 시스템 관리자가 이 문제를 가장 잘 해결하려면 다음 중 어떤 조치를 취해야 하나요?
A. 방화벽에 ACL을 추가하여 VoIP를 차단합니다
B. 전화 시스템에서 SIP-TLS를 사용하도록 설정을 변경합니다
C. 휴대폰이 TFTP를 통해 새 구성을 다운로드하도록 합니다
D. 전화 VLAN에서 QoS 구성을 사용 설정합니다
답변 보기
정답: A
질문 #30
엔지니어는 여러 해외 계약업체에 회사 리소스에 대한 액세스 권한을 제공해야 합니다. 계약업체에는 다음이 필요합니다: 내부 웹사이트를 포함한 여러 애플리케이션에 대한 액세스 데이터베이스 데이터에 대한 액세스 및 이를 조작할 수 있는 기능 Linux 및 Windows 서버에 원격으로 로그인하는 기능 다음 중 이 모든 액세스를 안전하게 제공하기 위해 가장 적합한 원격 액세스 기술은 무엇인가요? (두 가지를 선택하세요.)
A. VTC
B. VRRP
C. VLAN
D. VDI
E. VPN
F. 텔넷
답변 보기
정답: D
질문 #31
인수의 결과로 새로운 개발팀이 회사에 통합되고 있습니다. 개발팀에는 IDE가 설치된 BYOD 노트북, 빌드 서버, SaaS를 활용하는 코드 리포지토리가 있습니다. 팀을 효과적으로 운영하기 위해 별도의 인터넷 연결이 확보되었습니다. 스탠드업은 다음과 같은 추가 요구 사항을 확인했습니다: 1. 기존 네트워크 인프라의 재사용 2. 허용 가능한 사용 정책 시행 3. 민감한 파일 보호 4. 코포에 대한 액세스
A. IPSec VPN
B. HIDS
C. 무선 컨트롤러
D. 권리 관리
E. SSL VPN
F. NAC
G. WAF
H. 로드 밸런서
답변 보기
정답: DEF
질문 #32
개발자들이 소셜 미디어 플랫폼에 추가할 새로운 기능을 개발 중입니다. 이 새로운 기능에는 사용자가 현재 하고 있는 일의 사진을 업로드하는 기능이 포함됩니다. 데이터 개인정보 보호 책임자(DPO)는 이 새로운 기능으로 인해 발생할 수 있는 다양한 유형의 남용에 대해 우려하고 있습니다. DPO는 플랫폼 사용자의 신체적 안전 문제를 해결하지 않고는 새 기능을 출시할 수 없다고 말합니다. 다음 중 DPO의 우려를 가장 잘 해결할 수 있는 통제는 무엇인가요?
A. 업로더가 사용할 수 있는 차단 옵션 증가
B. 업로드된 모든 사진의 1시간 지연 추가하기
C. 업로드한 사진 파일의 모든 메타데이터 제거하기
D. 사진을 업로드한 사람이 누구인지 공개하지 않음
E. 플랫폼의 모든 연결에 TLS 강제 적용
답변 보기
정답: D

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: