아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

CAS-003 모의고사를 통해 CompTIA CASP+ 시험에서 합격할 수 있습니다

CompTIA 고급 보안 전문가가 되고 싶으신가요? 우리의 CAS-003시험 준비 자료는 당신의 성공의 열쇠입니다. 노련한 사이버 보안 전문가들이 개발한 종합적인 학습 자료는 시험 목표의 모든 측면을 다루고 있어 실제 시험에 철저히 대비할 수 있도록 도와줍니다. 세심하게 제작된 시험 문제와 답변을 통해 실제 CAS-003 시험에서 예상되는 문제 유형에 대한 귀중한 통찰력을 얻을 수 있습니다. 우리의 모의고사는 실제 시험 환경을 시뮬레이션하여 효과적인 시간 관리 전략을 개발하고 자신감을 높일 수 있도록 합니다. 성공의 기회를 놓치지 마세요. 검증된 CAS-003 학습 자료에 투자하여 CompTIA 고급 보안 전문가가 되기 위한 문을 열어보세요. 당사의 자료는 최신 시험 목표를 반영하여 정기적으로 업데이트되므로 한발 앞서 나갈 수 있습니다. 지금 바로 시작하여 종합적인 시험 준비 리소스가 만들어내는 차이를 경험해 보세요. 저희의 도움으로 CAS-003 시험에 대비하고 엘리트 사이버 보안 전문가로 자리 잡을 수 있습니다.
다른 온라인 시험에 응시하세요

질문 #1
새로 고용된 시스템 관리자가 회사 리소스에 액세스하기 위해 완전히 업데이트되었지만 매우 맞춤화된 새 Android 기기를 연결하려고 합니다. 하지만 MDM 등록 프로세스가 계속 실패합니다. 관리자는 보안 팀원에게 이 문제를 조사해 달라고 요청합니다. 다음 중 MDM이 등록을 허용하지 않는 가장 가능성이 높은 이유는 무엇인가요?
A. S 버전이 호환되지 않습니다
B. OEM은 금지됩니다
C. 치가 FDE를 지원하지 않습니다
D. 기기가 루팅되었습니다
답변 보기
정답: D
질문 #2
최고 정보 보안 책임자(CISO)는 데이터베이스 관리자가 관리자에게 유리하도록 재무 데이터를 변조했다고 의심합니다. 다음 중 제3자 컨설턴트가 관리자의 활동에 대한 현장 검토를 수행할 수 있도록 허용하는 것은 무엇인가요?
A. 무 분리
B. 무 순환
C. 속적인 모니터링
D. 수 휴가
답변 보기
정답: D
질문 #3
한 공급업체가 글로벌 고객을 위한 모바일 애플리케이션을 개발합니다. 이 모바일 애플리케이션은 소스(모바일 장치)와 대상(조직의 ERP 시스템) 간의 고급 데이터 암호화를 지원하며, 공급업체의 규정 준수 프로그램의 일환으로 다음 중 고려해야 할 중요한 사항은 무엇인가요?
A. 게스트 OS의 파일 무결성 모니터링을 구성합니다
B. 유형 2 하이퍼바이저에서 vTPM을 사용하도록 설정합니다
C. 화된 이미지를 기반으로 하는 서버만 배포합니다
D. 형 1 하이퍼바이저의 메모리 할당을 보호합니다
답변 보기
정답: A
질문 #4
한 의료 시설에서 의사와 간호사를 위한 모바일 기기를 구매하려고 합니다. 책임감을 보장하기 위해 각 개인에게 별도의 모바일 디바이스가 할당됩니다. 또한 환자의 건강 정보를 보호하기 위해 경영진은 다음과 같은 요구 사항을 확인했습니다.-데이터는 미사용 시 암호화되어야 함.-시설 외부로 나갈 경우 디바이스를 비활성화해야 함. -기기가 변조되면 비활성화되어야 함. 다음 중 이러한 요구 사항을 가장 잘 지원하는 기술은 무엇입니까? (두 개 선택)
A. 비밀번호 요건을 두 번째 요소로 대체합니다
B. 비밀번호에 추가된 두 번째 요소를 허용하도록 RADIUS 서버를 구성합니다
C. 사용자 아이디, 비밀번호, 토큰을 입력하도록 네트워크 장치를 재구성합니다
D. OTP 서비스 외에 RADIUS 서버에 TOTP 서비스를 설치합니다
답변 보기
정답: CD
질문 #5
최근 대규모 기업 합병 이후 SOC가 검토해야 하는 로그 파일 수가 약 3배로 증가했습니다. 최고 정보 보안 책임자(CISO)는 SOC에 더 이상 직원을 고용할 수 없게 되었지만, 로그 검토 프로세스를 자동화하여 SOC의 노이즈를 줄일 수 있는 다른 방법을 모색하고 있습니다. 다음 중 SOC의 로그 노이즈를 가장 잘 줄일 수 있는 방법은 무엇인가요?
A. IEM 필터링
B. 신 러닝
C. 웃소싱
D. 앙 집중식 IPS
답변 보기
정답: A
질문 #6
회의에서 시스템 관리자는 회사 웹 서버의 모든 정보는 공개적으로 얻을 수 있고 어떤 식으로도 독점적이지 않기 때문에 회사가 구현하고자 하는 보안 제어가 과도해 보인다고 말합니다. 다음 날 SQL 인젝션 공격의 일환으로 회사 웹사이트가 손상되고 공격자가 웹사이트에 표시한 메시지에 대한 언론의 문의가 들어옵니다.다음 중 회사가 가장 먼저 취해야 할 조치는 무엇입니까?
A. 회사의 사고 대응 계획의 절차를 참조하고 따릅니다
B. 기자 회견을 열어 회사가 해킹당했다고 설명합니다
C. 스템 관리자가 액세스할 수 있는 모든 시스템에 대한 관리 체인을 설정합니다
D. 해된 시스템에 대한 자세한 포렌식 분석을 수행합니다
E. 커뮤니케이션 및 마케팅 부서에 공격 세부 정보를 알립니다
답변 보기
정답: A
질문 #7
지난 6개월 동안 한 회사에서 다양한 협업 도구를 겨냥한 일련의 공격을 경험했습니다. 또한 최근 보안이 취약한 사이트의 원격 액세스 세션에 대한 보안 침해로 인해 민감한 정보가 유출되기도 했습니다. 그 결과, 이 회사는 모든 협업 도구가 ▲디지털 서명을 사용한 내부 사용자 간의 보안 메시징 ▲화상 회의 세션을 위한 보안 사이트 ▲모든 사무실 직원을 위한 프레즌스 정보-제한
A. 블랙박스 평가 수행
B. 부 레드팀 감사 고용
C. 상 연습을 실시합니다
D. 이전 위반을 다시 생성합니다
E. 부 취약성 평가를 실시합니다
답변 보기
정답: AD
질문 #8
최고 정보 보안 책임자(CISO)는 특정 시스템에 대한 KRI를 설정해야 합니다. 이 시스템에는 더 이상 사용되지 않는 계약서 아카이브가 보관되어 있습니다. 계약서에는 지적 재산이 포함되어 있으며 데이터 분류가 비공개입니다. 다음 중 이 시스템에 가장 적합한 위험 지표는 무엇인가요?
A. 기당 평균 다운타임 시간(분)
B. 난 30일 동안 적용된 패치 비율
C. 당 로그인 실패 횟수
D. 루에 시스템에 액세스하는 계정 수
답변 보기
정답: D
질문 #9
보안 기술자가 최고 정보 보안 책임자(CISO)가 이사회에 보낸 보고서 사본을 받았습니다.이 보고서에는 지난 12개월 동안의 다음 KPI/KRI 데이터가 요약되어 있습니다.다음 중 위의 데이터에서 해석할 수 있는 내용을 가장 잘 설명하는 것은 무엇입니까?
A.
B.
C.
D.
답변 보기
정답: A
질문 #10
관리자가 애플리케이션에 패치를 설치하려고 합니다. 지침시나리오에 따라 가장 안전한 방법으로 패치를 다운로드, 확인 및 설치합니다. 마지막으로 설치가 완료되면 최종 제출이 되며, 언제든지 시뮬레이션의 초기 상태로 되돌리려면 모두 재설정 버튼을 클릭하세요.
A. 답변은 아래 설명을 참고해 주세요
답변 보기
정답: A
질문 #11
한 회사가 새로운 VDI 환경으로 전환 중이며 시스템 엔지니어가 VDI에 대한 지속 가능한 보안 전략을 개발할 책임이 있습니다.다음 중 가장 적절한 단계의 순서는 무엇입니까?
A. 웨어 업데이트, OS 패치, HIDS, 안티바이러스, 베이스라인, 모니터링 에이전트
B. S 패치, 베이스라인, HIDS, 안티바이러스, 모니터링 에이전트, 펌웨어 업데이트
C. 웨어 업데이트, OS 패치, HIDS, 안티바이러스, 모니터링 에이전트, 기준선
D. 이스라인, 안티바이러스, OS 패치, 모니터링 에이전트, HIDS, 펌웨어 업데이트
답변 보기
정답: A
질문 #12
한 병원에서 애플리케이션 서버와 애플리케이션의 세그먼트를 지원하는 가상 호스트의 데이터베이스 간의 트래픽에 멀티캐스트가 필요한 레거시 전자 의료 기록 시스템을 사용하고 있습니다. 스위치 업그레이드 후 하이퍼바이저와 스토리지 간의 물리적 연결이 완료되었음에도 불구하고 전자의무기록을 사용할 수 없습니다. 네트워크 팀은 멀티캐스트 트래픽을 활성화하여 전자 의료 기록에 대한 액세스를 복원해야 합니다. ISM에 따르면 네트워크 팀은 다음과 같이 푸를 줄여야 합니다
A. lan201, vlan202, vlan400
B. lan201, vlan202, vlan700
C. lan201, vlan202, vlan400, vlan680, vlan700
D. lan400, vlan680, vlan700
답변 보기
정답: B
질문 #13
사용자가 회사 내부 기기에서 걸려온 것으로 보이는 이름과 전화번호를 포함한 비정상적인 자동 전화가 걸려온다고 보고하고 있습니다. 시스템 관리자가 이 문제를 가장 잘 해결하려면 다음 중 어떤 조치를 취해야 하나요?
A. 화벽에 ACL을 추가하여 VoIP를 차단합니다
B. 전화 시스템에서 SIP-TLS를 사용하도록 설정을 변경합니다
C. 휴대폰이 TFTP를 통해 새 구성을 다운로드하도록 합니다
D. 화 VLAN에서 QoS 구성을 사용 설정합니다
답변 보기
정답: B
질문 #14
한 회사에서 악성 페이로드가 포함된 것으로 의심되는 도구에 대한 분석을 수행하려고 합니다. 포렌식 분석가에게 다음 스니펫이 주어졌습니다.^32^[34fda19(fd^43gfd/home/user/lib/module.so.343jk^rfw(342fds43g다음 중 분석가가 악성 페이로드의 위치를 파악하는 데 사용한 것은 무엇입니까?
A. 드 중복 제거기
B. 이너리 리버스 엔지니어링
C. 즈 테스트
D. 안 컨테이너
답변 보기
정답: B
질문 #15
BYOD 정책을 도입한 후 회사는 관리되지 않는 모바일 디바이스와 노트북으로 인한 새로운 보안 문제에 직면하게 되었습니다. 회사 IT 부서에서 다음과 같은 사고가 다수 발생했습니다.-중복된 IP 주소-불량 네트워크 장치-감염된 시스템이 회사 네트워크를 탐색하는 경우위 문제를 해결하기 위해 다음 중 어떤 조치를 취해야 합니까? (두 개를 선택하세요.)
A. 교훈의 문서화
B. 량적 위험 평가
C. 험의 정성적 평가
D. 즈니스 영향 점수
E. 협 모델링
답변 보기
정답: BC
질문 #16
프로젝트 관리자는 구조화된 환경에서 소프트웨어 애플리케이션을 개발하여 공급업체의 클라우드 기반 인프라에서 호스팅하는 임무를 맡은 팀과 협력하고 있습니다. 조직은 소프트웨어에 대한 책임은 유지하지만 기본 서버 애플리케이션은 관리하지 않습니다. 다음 중 조직이 활용할 계획인 것은 무엇인가요?
A. 드 리포지토리
B. 안 요구사항 추적성 매트릭스
C. 프트웨어 개발 라이프사이클
D. 할 매트릭스
E. 현 가이드
답변 보기
정답: B
질문 #17
금융 기관의 정보 보안 책임자는 위험 관리 책임자와 협력하여 모든 보안 통제가 시행된 후 기관의 잔여 위험에 대해 무엇을 해야 할지 결정하고 있습니다. 기관의 위험 허용 범위가 매우 낮다는 점을 고려할 때 다음 중 가장 좋은 전략은 무엇인가요?
A. 조직 이메일 필터링 개선
B.
C. 드포인트 안티멀웨어 소프트웨어 업그레이드
D. 플리케이션 화이트리스트 활성화
답변 보기
정답: A
질문 #18
개발자가 검토를 위해 보안 관리자에게 다음 출력물을 이메일로 보냈습니다. 다음 중 보안 관리자가 이 문제에 대한 추가 보안 평가를 수행하기 위해 사용할 수 있는 도구는 무엇인가요?
A. 트 스캐너
B. 약점 스캐너
C. 저
D. TTP 인터셉터
답변 보기
정답: D
질문 #19
보안 관리자는 아래 나열된 네 가지 요구 사항을 준수하도록 아래 표시된 데이터베이스 서버를 구성해야 합니다. 데이터베이스 서버에 구성해야 하는 적절한 ACL을 해당 요구 사항에 끌어다 놓습니다. 답변 옵션은 한 번만 사용하거나 전혀 사용하지 않을 수 있습니다:
A. 답변은 아래 설명을 참고해 주세요
답변 보기
정답: A
질문 #20
포렌식 분석가가 커널 모듈에 버퍼 오버플로가 존재한다고 의심합니다. 분석가는 다음 명령을 실행하지만 실행 중인 셸의 증거를 찾을 수 없습니다.다음 중 분석가가 셸의 프로세스 ID를 찾을 수 없는 가장 가능성이 높은 이유는 무엇입니까?
A. X 비트가 활성화되었습니다
B. 시스템은 ASLR을 사용합니다
C. 이 난독화되어 있습니다
D. 코드는 동적 라이브러리를 사용합니다
답변 보기
정답: C
질문 #21
한 조직이 클라우드 호스팅 환경으로 전환하면서 씬 클라이언트 아키텍처의 사용을 고려하고 있습니다. 보안 분석가에게 씬 클라이언트와 가상 워크스테이션 사용의 보안 이점에 대한 의견을 제시하라는 요청을 받았습니다.다음 중 씬 클라이언트와 가상 워크스테이션 조합의 보안 이점은 어느 것입니까?
A. 악의적인 내부자는 저장된 데이터를 변조하여 시스템의 무결성에 영향을 줄 수 없습니다
B. 클라이언트 워크스테이션은 쉽게 손상될 수 있는 스토리지와 주변 장치가 없고 보안이 아웃소싱된 클라우드에서 가상 워크스테이션이 보호되기 때문에 보안이 훨씬 덜 필요합니다
C. 든 씬 클라이언트는 코어 보호를 위해 TPM을 사용하고 가상 워크스테이션은 코어 보호를 위해 vTPM을 사용하며, 두 가지 모두 클라우드 호스팅 환경에 대한 보안 이점을 동일하게 보장합니다
D. 의적인 사용자는 물리적 씬 클라이언트 워크스테이션에서 데이터를 추출할 기회가 줄어들기 때문에 로컬 공격의 효과가 감소합니다
답변 보기
정답: B
질문 #22
최근 한 지점에서의 CRM 업그레이드가 원하는 기한이 지난 후에 완료되었습니다. 업그레이드 중에 몇 가지 기술적 문제가 발견되어 다음 지점에서 업그레이드하기 전에 심도 있게 논의해야 합니다.다음 중 취약한 프로세스 및 기타 취약점을 식별하는 데 사용해야 하는 것은 무엇인가요?
A. 분석
B. 치마크 및 기준 결과
C. 험 평가
D. 훈 보고서
답변 보기
정답: D
질문 #23
한 병원의 보안팀은 최근 네트워크가 침해되어 외부 기관이 환자 데이터에 액세스한 사실을 확인했습니다. 병원의 최고 정보 보안 책임자(CISO)는 이 정보를 가지고 경영진에게 접근하여 침해를 일으킨 취약성이 이미 해결되었다고 보고하고 팀이 적절한 사고 대응 계획을 계속 따르고 있다고 설명합니다. 경영진은 병원의 브랜드 평판에 대해 우려하며 CISO에게 다음과 같이 질문합니다
A. 법률 및 규제 요건에 의해 의무화되어 있는 경우
B. 자의 이익을 위해 가능한 한 빨리
C. 보 부서에서 인터뷰 준비가 완료되는 즉시
D. 고 대응 계획과 관련된 모든 단계가 완료된 경우
E. 고경영자(CEO)가 대중에게 정보를 공개하는 것을 승인한 경우
답변 보기
정답: A
질문 #24
보안 분석가가 데이터 소유자 및 기타 이해관계자의 의견을 바탕으로 데이터를 분류하고 있습니다. 분석가는 세 가지 데이터 유형을 확인했습니다.1. 재정적으로 민감한 데이터2. 프로젝트 데이터3. 민감한 프로젝트 데이터분석가는 재무적으로 민감한 데이터와 민감한 프로젝트 데이터를 분리하여 추가적인 액세스 제어를 통해 데이터를 두 가지 주요 그룹으로 보호할 것을 제안합니다. 일반 프로젝트 데이터는 보안 수준이 낮은 별도의 위치에 저장됩니다. 일부 이해관계자는 권장되는 AP에 대해 우려하고 있습니다
A. 데이터 결합과 관련된 위험에 대한 정량적 평가를 수행하고 이해관계자가 제기한 우려를 거부하거나 수용합니다
B. 향을 받는 이해관계자와 만나 새로 제기된 위험을 해결하기에 충분한 보안 제어가 무엇인지 결정합니다
C. 성적 방법을 사용하여 각 프로젝트의 총 위험 점수를 결정하고 도출된 점수를 사용하여 데이터를 보다 세밀하게 분리합니다
D. 사용 가능한 데이터 저장 장치의 수를 늘려 중요하지 않은 프로젝트 데이터를 물리적으로 분리할 수 있는 충분한 용량을 확보합니다
답변 보기
정답: B
질문 #25
영업 이사는 영업팀에서 사용하는 애플리케이션의 사용성을 높이기 위해 개발팀에 몇 가지 작은 변경을 요청했습니다. 코드에 대한 사전 보안 검토 결과 중대한 취약점이 발견되지 않았고 변경 사항이 작았기 때문에 동료 검토를 거친 후 라이브 환경에 푸시했습니다.후속 취약성 검사 결과 이전 버전의 코드에는 없었던 수많은 결함이 발견되었습니다.다음 중 따라야 했던 SDLC 모범 사례는 어느 것입니까?
A. 전 관리
B. 귀 테스트
C. 속적인 통합
D. 합 테스트
답변 보기
정답: B
질문 #26
한 회사가 외부 보안 컨설턴트를 고용하여 기업 보안의 모든 측면을 철저히 검토하고 있습니다. 이 회사는 특히 물리적 사무실에 대한 무단 액세스로 인해 네트워크가 손상되는 것을 우려하고 있습니다. 다음 중 컨설턴트가 잠재적 위험을 평가하기 위해 수행해야 할 것으로 권장하는 것은 무엇인가요?
A. 설턴트는 사회공학을 통해 실제 사무실에 접근한 후 데이터 유출을 시도해야 합니다
B. 컨설턴트는 로그를 검토하고 위협의 가능성을 평가하기 위해 모든 물리적 접근 제어 시스템에 대한 액세스 권한을 부여받아야 합니다
C. 사는 잠재적인 내부자 위협을 식별하기 위해 액세스 로그 및 직원 소셜 미디어 피드에 대한 내부 감사를 수행해야 합니다
D.
답변 보기
정답: A
질문 #27
클라우드 배포 모델을 관련 사용 사례 시나리오로 끌어다 놓습니다. 옵션은 한 번만 사용하거나 전혀 사용하지 않을 수 있습니다:
A. 답변은 아래 설명을 참고해 주세요
답변 보기
정답: A
질문 #28
최근 보안 침해로 인해 SQL 데이터베이스에 더 이상 온라인으로 액세스할 수 없습니다. 조사 결과 SQL 인젝션 취약점으로 인해 데이터베이스에 대한 무단 액세스가 가능했던 것으로 밝혀졌습니다. 향후 이러한 유형의 침해를 방지하려면 데이터베이스를 다시 온라인 상태로 만들기 전에 다음 중 어떤 보안 제어 장치를 마련해야 하나요? (두 가지를 선택하세요.)
A. 용 172
B. 용 172
C. 용 172
D. 용 172
답변 보기
정답: CF
질문 #29
한 프로젝트 관리자가 소프트웨어 개발 그룹과 협력하여 조직의 내부적으로 설계된 CRM 도구와 관련된 사용자 스토리를 수집하고 평가하고 있습니다. 요구 사항을 정의한 후 프로젝트 관리자는 사용자의 요청에 대한 개발자의 해석과 이해를 검증하고자 합니다. 다음 중 이 목표를 가장 잘 지원할 수 있는 것은 무엇인가요?
A. 료 검토
B. 자인 검토
C. crum
D. 용자 승인 테스트
E. 위 테스트
답변 보기
정답: B
질문 #30
대량의 PII를 처리하는 조직에서 직원에게 PII 및 기타 민감한 데이터를 처리, 저장 및 전송할 수 있는 모바일 디바이스를 발급할 수 있습니다. 보안 평가자는 MDM이 성공적으로 삭제 명령을 실행한 후 디바이스 저장소에 남아있는 민감한 데이터의 복구 및 암호 해독을 시연할 수 있습니다. 제어 기능을 사용할 수 있다고 가정할 때, 다음 중 향후 민감한 데이터의 손실을 가장 잘 방지할 수 있는 방법은 무엇인가요?
A. PII 데이터를 래핑하고 컨테이너의 암호화된 애플리케이션 공간에 직접 키 자료를 저장하는 컨테이너를 구현합니다
B. 원격 삭제 중에 날아간 eFuse 지원 메모리 공간에 저장된 중요한 데이터에는 암호화 키를 사용합니다
C. 바이스에 저장된 민감한 데이터의 인증을 위해 더 강력한 알고리즘을 사용하는 디바이스를 발급합니다
D. DM에서 발급한 원격 삭제 명령을 수신하면 부트로더 바이너리를 제거하는 장치를 확보합니다
답변 보기
정답: A
질문 #31
회사 경영진은 직원들이 사이버 공격이 증가하고 있다고 생각하지만 지표에는 이를 보여주지 않습니다. 현재 회사는 '피싱 공격 성공 횟수'를 KRI로 사용하고 있지만 증가를 보여주지 않습니다.다음 중 최고 정보 보안 책임자(CISO)가 보고서에 포함해야 하는 추가 정보는 무엇인가요?
A. 피싱 이메일과 비피싱 이메일의 비율
B. 원당 피싱 공격 건수
C. 싱 공격 실패 횟수
D. 피싱 공격 성공률
답변 보기
정답: C
질문 #32
한 보안 설계자가 새 프로젝트에 가장 적합한 솔루션을 결정하고 있습니다. 이 프로젝트는 고급 인증 기능, 사용자를 위한 SSO, 자동화된 프로비저닝을 갖춘 새로운 인트라넷을 개발하여 시스템에 대한 첫날 액세스를 간소화할 계획입니다. 보안 설계자는 다음과 같은 요구 사항을 확인했습니다.1. 정보는 신뢰할 수 있는 마스터 데이터 소스에서 제공되어야 합니다.2. 디바이스 및 사용자의 신원 증명에 대한 향후 요구 사항이 있어야 합니다.3. 재사용 가능한 일반 ID 커넥터가 있어야 합니다
A. DAP, 다단계 인증, OAuth, XACML
B. D, 인증서 기반 인증, Kerberos, SPML
C. AML, 컨텍스트 인식 인증, OAuth, WAYF
D. AC, 반경, 802
답변 보기
정답: B
질문 #33
한 사용자가 보안 전문가에게 홈 네트워크 보안에 대한 권장 사항을 문의합니다. 사용자는 최근 집안 자동화를 위해 커넥티드 홈 어시스턴트와 여러 IoT 디바이스를 구입했습니다. IoT 장치 중 일부는 웨어러블 장치이고 다른 일부는 사용자의 자동차에 설치되어 있습니다. 현재 홈 네트워크는 ISP가 제공하는 라우터 뒤에 단일 플랫 네트워크로 구성되어 있습니다. 라우터에는 단일 IP 주소가 있으며 라우터는 들어오는 트래픽에 대해 NAT를 수행하여 개별 장치로 라우팅합니다.다음 중 어느 것입니까?
A. 사이트 사이에 다른 공급업체의 2계층 VPN을 추가합니다
B. 인증된 AES 작동 모드를 사용하도록 암호 제품군을 업그레이드합니다
C. 더 강력한 타원 곡선 암호화 알고리즘을 사용합니다
D. 이트 간 터널의 내부(평문) 및 외부(암호문)에 센서를 사용하여 IDS를 구현합니다
E. 암호화 모듈을 공급하는 공급업체에서 최신 상태로 유지하는지 확인합니다
답변 보기
정답: C
질문 #34
새로운 가상 서버 클러스터가 실험실 환경에 설정되었으며 프로덕션 네트워크에 허용되기 전에 감사를 받아야 합니다. 보안 관리자는 불필요한 서비스가 비활성화되어 있고 모든 시스템 계정이 강력한 자격 증명을 사용하고 있는지 확인해야 합니다.다음 중 어떤 도구를 사용해야 하나요? (두 가지를 선택하세요.)
A. 전체 개발팀과 함께 매주 모든 단위 테스트 결과를 검토하고, 회의 사이에 깜짝 코드 검사를 통해 후속 조치를 취합니다
B. 개발 팀 리더의 워크스테이션에 설치할 자동화된 보안 테스트 세트를 개발 및 구현합니다
C. 워터폴 개발 프로세스의 요구사항 정의 단계에 코드 품질 및 재사용 표준을 적용합니다
D. 발자가 커밋한 코드의 각 부분을 빌드 및 테스트하고 피드백을 제공하는 통합 소프트웨어 도구를 배포합니다
답변 보기
정답: BF
질문 #35
최근 침해 사고가 발생하여 최고 경영자(CEO)가 사고 대응 계획 수립 시 다음 활동을 수행하도록 요청했습니다.-비즈니스 소유자 및 이해 관계자 참여-적용 가능한 시나리오 작성-사고 대응 계획에 대한 연 2회 구두 검토 실시-확인된 교훈 및 부족한 부분에 대한 보고다음 중 CEO가 요청한 연습은 어느 것입니까?
A. 병렬 작업
B. 체 전환
C. 부 검토
D. abletop
E. 분 시뮬레이션
답변 보기
정답: D
질문 #36
한 보안 분석가가 네트워크 엔지니어에게 SOC의 전체 모니터링 그림에 sFlow를 통합해 달라고 요청했습니다. 모니터링 기능에 유용한 추가 기능이 되려면 다음 중 엔지니어링 팀에서 고려해야 할 사항은 무엇인가요?
A. 네트워크 탭의 효과적인 배포
B. 터넷 PoP에서 사용 가능한 전체 대역폭
C. 그 수집기의 최적 배치
D. 플리케이션 레이어 시각화 도구의 가용성
답변 보기
정답: D
질문 #37
포렌식 분석가가 보안 침해가 발생했다고 의심합니다. 보안 로그에 따르면 회사의 OS 패치 시스템이 손상되었을 수 있으며 제로데이 익스플로잇과 백도어가 포함된 패치를 제공하고 있습니다. 분석가는 클라이언트 컴퓨터와 패치 서버 간의 통신 패킷 캡처에서 실행 파일을 추출합니다. 다음 중 분석가가 이 의심을 확인하기 위해 사용해야 하는 것은 무엇인가요?
A. 일 크기
B. 지털 서명
C. 크섬
D. 웨어 방지 소프트웨어
E. 드박싱
답변 보기
정답: B
질문 #38
한 보안 설계자가 기업 협업 도구 제품군의 취약점을 발견한 외부 감사에 대응하여 보안 조치를 시행하고 있습니다. 보고서에 따르면 사용자 간, 사용자와 그룹 사서함 간의 전자 서신에 대한 기밀성을 제공하는 메커니즘이 없는 것으로 확인되었습니다. 다음 중 확인된 취약점을 가장 잘 완화할 수 있는 제어 방법은 무엇인가요?
A. 개의 서로 다른 IT 기업을 통합하면 백업 시스템이 두 개가 되기 때문에 데이터 손실 가능성이 높아집니다
B. 개의 서로 다른 IT 시스템을 통합하는 경우 두 기업 간에 위협 인텔리전스를 공유하지 않으면 데이터 유출이 발생할 수 있습니다
C. 개의 기업 네트워크를 병합하면 공격 표면이 확장될 수 있으며, 신뢰 및 권한 문제를 신중하게 처리하지 않으면 서비스 중단이 발생할 수 있습니다
D. 데이터 소유자 집합을 확장하려면 모든 데이터 분류 결정에 대한 심층적인 검토가 필요하므로 검토 중 가용성에 영향을 미칩니다
답변 보기
정답: A
질문 #39
전시 버튼을 클릭하면 네 가지 메시지를 볼 수 있습니다.한 보안 설계자가 프로젝트 팀과 협력하여 고객 뱅킹 정보를 저장하고 처리하는 중요한 서비스를 제공하고 있습니다. 내부적으로 ProjectX로 알려진 이 프로젝트는 일주일 이내에 첫 번째 기능 세트를 공개적으로 출시할 예정이지만 팀은 고객 기록의 나머지 부분에 대한 암호화를 구현하지 못했습니다. 보안 설계자는 고위 경영진에게 에스컬레이션 이메일 초안을 작성하고 있습니다. 다음 중 업무 내용을 가장 잘 전달할 수 있는 것은 무엇인가요?
A. 시지 1
B. 시지 2
C. 시지 3
D. essage 4
답변 보기
정답: A
질문 #40
한 지역 기업이 다음 주에 심한 겨울 폭풍을 예상하고 있습니다. IT 직원은 다양한 상황에 대처하는 방법에 대한 회사 정책을 검토하던 중 일부가 누락되었거나 불완전한 것을 발견했습니다. 정보 보안 관리자에게 이러한 문서 공백을 보고한 후, 운영 중단을 방지하기 위해 다양한 인력을 다른 위치로 이동시키는 문서 초안을 즉시 작성합니다. 이것이 그 예입니다:
A. 엔지니어는 프로토콜 분석기로 데이터를 캡처한 다음 Python을 사용하여 데이터를 편집했습니다
B. 지니어가 서버를 쿼리하고 HTTP 프록시 인터셉터를 사용하여 데이터를 편집했습니다
C. 지니어는 curl을 통해 전송된 교차 사이트 스크립트를 사용하여 데이터를 편집했습니다
D. 엔지니어가 HTTP 헤더를 캡처한 다음 배너 캡처 도구로 JSON 데이터를 대체했습니다
답변 보기
정답: C
질문 #41
보안 분석가가 호스트와 회사 라우터 간의 통신에 대한 다음 패킷 캡처를 검토하고 있습니다.이 취약점을 제거하기 위해 보안 분석가가 취해야 할 조치는 다음 중 어느 것입니까?
A. 우터 코드 업데이트
B. 우터 ACL 구현하기
C. 트워크에서 호스트 연결 끊기
D. 신 바이러스 백신 정의 설치
E. 트워크 기반 IPS 배포
답변 보기
정답: B
질문 #42
보안 통신을 강화하는 두 가지 새로운 기술 SMB 보안 설정이 시행되었습니다.네트워크 클라이언트: 디지털 서명 통신 네트워크 서버: 디지털 서명 통신시간에 민감한 데이터가 포함된 레거시 스토리지 어레이가 있는 원격 위치의 스토리지 관리자가 직원들이 더 이상 부서 공유에 연결할 수 없다고 보고합니다. 다음 중 정보 보안 관리자가 데이터 소유자에게 권장해야 하는 완화 전략은 무엇인가요?
A. 위험을 수락하고 원격 위치의 설정을 되돌리고 레거시 저장 장치를 업그레이드할 수 있을 때까지 원격 위치가 위험 예외를 제출하도록 합니다
B. 격 위치에 대한 위험을 수락하고 레거시 저장 장치가 업그레이드되지 않으므로 설정을 무기한 되돌립니다
C. 라우드 서비스 제공업체로의 이전을 제안하여 원격 위치의 위험을 완화합니다
D. 험을 피하고 설정을 그대로 두고 레거시 저장 장치를 폐기하세요
답변 보기
정답: A
질문 #43
한 컨설팅 회사가 회사의 평가를 수행하기 위해 고용되었습니다. 첫 번째 단계에서 모의 침투 테스터는 다음과 같은 출력을 제공하는 도구를 사용했습니다.TCP 80 개방TCP 443 개방TCP 1434 필터링이후 모의 침투 테스터는 다른 도구를 사용하여 다음과 같은 요청을 했습니다: GET / 스크립트/로그인.php?토큰=45$MHT000MND876GET / 스크립트/로그인.php?토큰=@#984DCSPQ%091DF 다음 중 침투 테스터가 사용한 도구는 무엇입니까?
A. 로토콜 분석기
B. 트 스캐너
C. 저
D. rute force
E. og 분석기
답변 보기
정답: C
질문 #44
노트북이 도난당한 지 며칠 후에 회수되었는데, 사고 대응 활동 중에 사고의 영향을 파악하기 위해 확인해야 할 사항은 다음 중 어느 것인가요?
A. 체 디스크 암호화 상태
B. PM PCR 값
C. 일 시스템 무결성
D. EFI 취약점 존재 여부
답변 보기
정답: D
질문 #45
한 보안 컨설턴트가 민감한 사이트의 물리적 보안을 개선하고 보고서에 포함하기 위해 브랜드가 없는 건물의 사진을 찍습니다. 2주 후, 보안 컨설턴트는 충전 시간이 1시간밖에 남지 않은 휴대폰을 잃어버립니다. 휴대폰을 찾은 사람은 휴대폰을 돌려줄 주인을 찾기 위해 MicroSD 카드를 제거하고 휴대폰에서 다음 데이터와 일부 파일에서 EXIF 데이터를 추출합니다: DCIM 이미지 폴더오디오 북 폴더토렌츠내 TAX.xls컨설팅
A. MicroSD는 암호화되지 않았으며 개인 데이터도 포함되어 있습니다
B. icroSD에는 개인 데이터와 업무 데이터가 혼합되어 있습니다
C. icroSD는 암호화되지 않았으며 지오태깅 정보가 포함되어 있습니다
D. icroSD에는 불법 복제 소프트웨어가 포함되어 있으며 암호화되지 않았습니다
답변 보기
정답: C
질문 #46
새 시스템을 배포하는 동안 구현 팀은 새 시스템을 레거시 시스템과 통합하는 데 사용되는 API가 제대로 작동하지 않는다고 판단합니다. 추가 조사 결과 시스템 간 데이터 전송을 보호하는 데 사용되는 암호화 알고리즘이 잘못 구성된 것으로 나타났습니다. 다음 중 프로젝트 관리자가 사용 중인 정의된 알고리즘의 출처를 파악하기 위해 사용해야 하는 것은 무엇인가요?
A. 트 보안
B. 량 디바이스 탐지
C. luetooth
D. PS
답변 보기
정답: E
질문 #47
다음 코드 조각이 주어졌을 때:이 코드 조각은 다음 중 어느 것의 예시인가요?
A. 이터 실행 방지
B. 퍼 오버플로
C. 준 라이브러리 사용 실패
D. 적절한 파일 사용
E. 력 유효성 검사
답변 보기
정답: E
질문 #48
최고 정보 보안 책임자(CISO)가 최근 새로운 산업으로 이직했습니다. CISO의 첫 번째 임무는 조직에 대한 새로운 관련 위험 평가서를 작성하는 것입니다. 다음 중 CISO가 조직과 관련된 위험을 찾는 데 가장 도움이 되는 것은 무엇인가요? (두 가지를 선택하세요.)
A. 네트워크 에지에 네트워크 탭을 설치합니다
B. IDS에서 SIEM으로 시스템 로그를 보냅니다
C. 컴퓨터에 HIDS를 설치합니다
D. PAN 트래픽은 네트워크 코어에서 IDS로 이동합니다
답변 보기
정답: CE
질문 #49
소프트웨어 개발 관리자가 애자일 개발 방법을 사용하여 프로젝트를 진행하고 있습니다. 회사의 사이버 보안 엔지니어는 프로젝트의 프로덕션 코드에 많은 수의 취약점이 발견되었습니다. 다음 중 통합 개발 환경 외에 문제의 심각성을 줄이기 위해 사용할 수 있는 방법은 무엇인가요?
A. 개발되는 각 기능에 대해 침투 테스트를 수행합니다
B. 일반적인 코딩 오류에 대한 기본 점검 세트 개발
C. 프트웨어 개발의 폭포수 방식 채택
D. 정적 코드 분석기를 통합한 단위 테스트 구현
답변 보기
정답: D
질문 #50
IT 혁신 프로그램을 진행 중인 대형 금융 기관의 최고 정보 보안 책임자(CISO)는 빠른 성과를 달성하고 조직의 위험을 줄이기 위해 가능한 한 많은 비즈니스 계층에 걸쳐 비즈니스 전반에 걸쳐 보안을 적용하고자 합니다. 이 목표를 가장 잘 달성하기 위해 CISO가 가장 먼저 목표로 삼아야 하는 비즈니스 영역은 다음 중 어느 것일까요?
A. 프로그래머와 개발자를 대상으로 수정 프로세스가 포함된 자동화된 코드 검토를 포함한 안전한 코딩 관행이 즉시 구현되도록 해야 합니다
B. 피싱 및 랜섬웨어 공격의 영향을 줄이기 위해 모든 신입 직원이 보안 인식 및 규정 준수 교육을 받도록 인적 자원을 집중적으로 관리해야 합니다
C. 로젝트 관리 사무소는 신규 및 진행 중인 프로젝트의 모든 프로젝트 관리 주기에서 보안이 관리되고 포함되도록 해야 합니다
D. 험 보장 팀은 조직 전체에서 집계할 수 있는 주요 사업부 보안 위험을 식별하여 경영진을 위한 위험 태세 대시보드를 생성하는 데 도움을 주어야 합니다
답변 보기
정답: D
질문 #51
한 조직이 비즈니스 연속성 계획 수립을 준비하고 있습니다. 조직은 기밀성 및 가용성과 관련된 규정 요건을 충족해야 하며, 이는 잘 정의되어 있습니다. 경영진은 초기 회의 후 조직이 규정과 관련된 요구 사항을 완전히 인지하지 못하고 있다는 우려를 표명했습니다. 다음 중 프로젝트 관리자가 이 프로젝트 단계에서 추가 리소스를 요청하는 것이 가장 적절하다고 생각되는 것은 무엇인가요?
A. 후 조치 보고서
B. 차 평가
C. 안 요구사항 추적성 매트릭스
D. 즈니스 영향 평가
E. 험 분석
답변 보기
정답: B
질문 #52
하드웨어 프로젝트의 폐기 단계에서 보안 관리자는 민감한 데이터가 실수로 공개되지 않도록 하는 임무를 맡습니다. 모든 종이 기록은 크로스컷 슈레더로 파쇄하고 폐기물은 소각할 예정입니다. 하드웨어를 전자 폐기하기 전에 시스템 드라이브와 이동식 미디어를 제거했습니다. 다음 중 시스템 드라이브가 폐기된 후 데이터가 복구되지 않도록 보장하는 것은 무엇입니까?
A. 모든 HDD 블록을 교대로 일련의 데이터로 덮어씁니다
B. 라이브 헤드를 제거하여 HDD를 물리적으로 비활성화합니다
C. 디가우저를 사용하여 하드 드라이브의 자기를 제거합니다
D. HD에서 UEFI 부트 로더 삭제하기
답변 보기
정답: C
질문 #53
최근 한 전력 회사에서 회사의 발전 및 배전 현장의 보안 태세를 강화하기 위해 한 아키텍트를 고용했습니다. 검토 결과, 이 아키텍트는 매우 취약하고 지원되지 않는 소프트웨어가 중요한 작업을 구동하는 레거시 하드웨어를 확인했습니다. 이러한 시스템은 서로 데이터를 교환하고, 고도로 동기화되어야 하며, 인터넷 시간 소스에서 가져와야 합니다. 다음 중 운영에 해를 끼치지 않으면서 공격 성공 가능성을 가장 낮출 수 있는 아키텍처 결정은 무엇입니까?
A. 이트에 대한 프로토콜 분석기를 사용하여 브라우저에서 데이터 입력을 재생할 수 있는지 확인합니다
B. 단 프록시를 통해 웹사이트를 스캔하고 코드 인젝션 영역을 식별합니다
C. 트 스캐너로 사이트를 스캔하여 웹 서버에서 실행 중인 취약한 서비스를 식별합니다
D. 트워크 열거 도구를 사용하여 서버가 로드 밸런서 뒤에서 실행 중인지 확인합니다
답변 보기
정답: BE
질문 #54
개발자가 웹 애플리케이션에서 다음 트랜잭션 로그를 검토하고 있습니다.사용자 이름: 신원 미상 거리 이름: 주요 거리 번호: