아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

신뢰할 수 있는 CAS-003 학습 자료로 CompTIA CASP+ 시험에서 놀라운 결과를 얻을 수 있습니다

CompTIA 고급 보안 실무자(CASP+) CAS-003 시험을 정복하고 싶으신가요? 잘 찾아오셨습니다! 100% 실제 시험 문제와 답안으로 구성된 이 컬렉션은 당신의 합격 가능성을 높여줍니다. 당사의 시험 문제는 위험 관리, 엔터프라이즈 보안 아키텍처, 사고 대응 등 CASP+ 인증에 중요한 다양한 주제를 다룹니다. 각 문제는 실제 시험의 형식과 복잡성을 반영하여 앞으로의 시험에 잘 대비할 수 있도록 합니다. 종합적인 시험 문제 외에도 학습 자료 및 시험 가이드와 같은 유용한 시험 준비 리소스를 제공합니다. 이러한 리소스는 주요 개념에 대한 이해를 높이고 시험 준비 상태를 최적화하도록 설계되었습니다. 시험 준비를 더욱 탄탄히 하려면 모의 시험을 활용하세요. 이러한 모의 시험은 시험 환경을 시뮬레이션하여 자신의 지식을 평가하고 개선이 필요한 부분을 파악할 수 있도록 해줍니다. 저희의 도움으로 자신 있게 CompTIA CASP+ CAS-003 시험에 합격하고 CompTIA 고급 보안 실무자 자격증을 취득할 수 있습니다.

다른 온라인 시험에 응시하세요

질문 #1
회사 내부 네트워크에 대한 다음 정보가 주어졌을 때:사용자 IP 공간: 192.168.1.0/24 서버 IP 공간: 192.168.192.0/25보안 엔지니어가 적절한 서버 공간 외부에서 호스팅되는 악성 웹사이트가 있으며 해당 웹사이트를 식별해야 한다는 말을 들었습니다.다음 중 엔지니어가 수행해야 할 작업은 무엇입니까?
A. 92
B. 92
C. 92
D. 92
E. 92
답변 보기
정답: B
질문 #2
새로 채용된 보안 분석가가 기존 SOC 팀에 합류했습니다. 회사 오리엔테이션을 받은 지 얼마 지나지 않아 웹 기반 애플리케이션에 대한 새로운 공격 방법이 공개적으로 밝혀졌습니다. 보안 분석가는 즉시 이 새로운 정보를 팀장에게 전달했지만 팀장은 이에 대해 우려하지 않았습니다.다음 중 팀장의 입장에 가장 가능성이 높은 이유는 무엇입니까?
A. 조직은 웹 기반 위협과 관련된 위험을 인정했습니다
B. 공격 유형이 조직의 위협 모델에 맞지 않습니다
C. 기반 애플리케이션은 격리된 네트워크 세그먼트에 있습니다
D. 회사 정책에 따르면 NIPS 서명은 매시간 업데이트해야 합니다
답변 보기
정답: A
질문 #3
한 회사에서 멀웨어가 버퍼 오버플로 공격을 시도할 수 있는 시나리오에 대해 충분한 실행 공간 보호가 이루어지고 있는지 확인하려고 합니다. 보안 엔지니어는 다음 중 어떤 것을 확인해야 하나요?
A. X/XN
B. SLR
C. trcpy
D. CC
답변 보기
정답: A
질문 #4
모의 침투 테스터가 Comptia.org에 대한 평가를 수행 중이며 공용 인터넷에 연결된 상태에서 커피숍에서 다음 명령을 실행합니다.다음 중 모의 침투 테스터가 명령 출력에 대해 결론을 내릴 수 있는 것은 무엇입니까?
A. Comptia
B. omptia
C. omptia
D. 92
답변 보기
정답: B
질문 #5
Windows 환경에서 작업하는 한 보안 분석가는 현재 IPv6가 사용되지 않는데도 클라이언트에서 상당한 양의 IPv6 트래픽이 발생하는 것을 발견했습니다. 이 클라이언트는 제조에 사용되는 일련의 SCADA 장치를 관리하는 AD에 연결되지 않은 독립 실행형 장치입니다. 다음 중 클라이언트의 IPv6 스택을 비활성화하는 데 적합한 명령은 무엇입니까?
A. PII가 포함된 외부 도메인으로 전송된 이메일을 검역하고 검사 후 해제합니다
B. 사용자가 무료 웹메일에 가입할 수 있는 도메인으로 PII가 전송되지 않도록 합니다
C. 든 아웃바운드 이메일 통신 및 첨부 파일에 전송 계층 보안을 사용 설정합니다
D. II 전송에 관한 보안 인식 교육을 제공합니다
답변 보기
정답: C
질문 #6
한 에너지 조직의 인프라 팀이 조달 프로세스의 막바지에 이르러 서비스 제공을 위해 공급업체의 SaaS 플랫폼을 선택했습니다. 법적 협상의 일환으로 다음과 같은 여러 가지 미해결 리스크가 있습니다.1. 에너지 조직의 보안 정책에 따라 데이터 보존 기간을 확인하는 조항이 있습니다.2. 데이터가 에너지 조직의 지리적 위치 외부에서 호스팅 및 관리됩니다.시스템에 액세스하는 사용자 수가 많을 것입니다
A. 솔루션이 에너지 조직의 보안 정책을 충족하지 않으므로 보안 면제를 개발합니다
B. 에너지 조직 내 솔루션 소유자가 식별된 위험과 결과를 수락하도록 요구합니다
C. 급업체에 국내 개인정보 보호 원칙을 수락하고 보존 기간을 수정하도록 요청하여 위험을 완화합니다
D. 달 프로세스를 검토하여 프로세스의 마지막 단계에서 위험 발견과 관련하여 얻은 교훈을 확인합니다
답변 보기
정답: B
질문 #7
한 의료 기기 회사가 제조 공장에 새로운 COTS 바이러스 백신 솔루션을 구현하고 있습니다. 검증된 모든 기계 및 기기는 새 소프트웨어와의 상호 운용성을 다시 테스트해야 합니다. 다음 중 소프트웨어와 기기가 설계대로 작동하는지 확인하는 가장 좋은 방법은 무엇입니까?
A. 스템 설계 문서
B. 용자 수용성 테스트
C. 료 검토
D. 적 코드 분석 테스트
E. 경 제어 문서
답변 보기
정답: B
질문 #8
한 네트워킹 관리자가 최근 매우 민감한 데이터를 취급하는 조직의 보안 관리자로 승진했습니다. 최고 정보 보안 책임자(CISO)는 조직의 위험 노출을 완화하기 위해 모든 IT 보안 담당자에게 특정 애플리케이션 서버에 대한 제로데이 취약점과 익스플로잇을 검토해 달라고 요청했습니다. 다음 중 새 보안 관리자가 자세한 정보를 얻기 위해 검토해야 하는 것은 무엇인가요? (세 가지를 선택하세요.)
A. IEM
B. DS/IPS
C. 록시 서버
D. 화벽
E. 우터
답변 보기
정답: ACG
질문 #9
최근 데이터 유출 사고가 발생한 후 한 회사에서 새로운 최고 정보 보안 책임자(CISO)를 고용했습니다. CISO는 이전 침해에 대한 대응 시간에 대해 매우 우려하고 있으며 보안 팀이 향후 공격에 어떻게 대응할 것으로 예상하는지 알고 싶어합니다. 다음 중 업무 중단을 최소화하면서 이 목표를 달성할 수 있는 가장 좋은 방법은 무엇인가요?
A. IEM 서버
B. DS 어플라이언스
C. CAP 스캐너
D. TTP 인터셉터
답변 보기
정답: C
질문 #10
최근 모의 침투 테스트에서 웹 서버에 중대한 취약점이 있는 것으로 확인되었습니다. 이 웹 서버는 회사의 중요한 배송 애플리케이션을 호스팅하며 99.99%의 가용성을 필요로 합니다. 취약점을 수정하려고 시도하면 애플리케이션이 중단될 가능성이 높습니다. 배송 애플리케이션은 향후 3개월 내에 교체될 예정입니다. 다음 중 교체 웹 서버가 준비될 때까지 웹 서버를 가장 안전하게 보호할 수 있는 방법은 무엇인가요?
A. 치 관리
B. 이러스 백신
C. 플리케이션 방화벽
D. 팸 필터
E. IDS
답변 보기
정답: E
질문 #11
보안 엔지니어는 회사 보안 정책이 개별 엔드포인트의 고유한 구성과 일반 디바이스의 공유 구성 정책에 적용될 때 이를 준수하는지 평가하는 방법을 수립해야 합니다. 다음 중 보안 엔지니어가 위의 결과를 생성하기 위해 사용하는 도구는 무엇인가요?
A. 약점 스캐너
B. IEM
C. 트 스캐너
D. CAP 스캐너
답변 보기
정답: B
질문 #12
보안 관리자가 네트워크 스위치 및 라우터에 대해 2단계 인증을 구현하려고 합니다. 이 솔루션은 네트워크 인프라 장치에 대한 인증에 사용되는 회사의 RADIUS 서버와 통합되어야 합니다. 보안 관리자는 다음을 구현합니다.-RADIUS 서버에 HOTP 서비스가 설치됨.-인증에 HOTP 서비스가 필요하도록 RADIUS 서버가 구성됨.-소프트웨어 서플라이어를 사용하여 구성이 성공적으로 테스트되고 전체에 적용됨
A. 소규모 원격 사이트의 경우 C 공급업체, 대규모 사이트의 경우 B 공급업체
B. 든 원격 사이트를 위한 공급업체 B
모든 원격 사이트를 위한 C. 급업체
D. 든 원격 사이트를 위한 공급업체 A
E. 든 원격 사이트의 공급업체 D
답변 보기
정답: B
질문 #13
마케팅 부서에서는 소셜 미디어를 통한 대대적인 홍보를 포함하는 새로운 마케팅 캠페인을 개발했습니다. 이 캠페인에는 직원과 고객이 회사에서의 일상적인 경험을 담은 블로그 게시물과 사진을 제출할 수 있도록 하는 내용이 포함되어 있습니다. 정보 보안 관리자는 모든 참가자에게 보안 위험과 개인 정보 및 운영 보안 문제를 피하는 방법에 관한 정보 서한을 제공하도록 요청받았습니다.다음 중 이 서한에서 참조해야 할 가장 중요한 정보는 무엇입니까?
A. 이전 사고의 사후 조치 보고서
B. 회 공학 기술
C. 사 정책 및 직원 NDA
D. 이터 분류 프로세스
답변 보기
정답: C
질문 #14
최고 정보 보안 책임자(CISO)가 컨설턴트와 협력하여 다가오는 감사에 앞서 갭 평가를 수행합니다. 평가 중에 조직에 타사 서비스 제공업체의 규정 준수 여부를 효과적으로 평가할 수 있는 통제가 부족하다는 것이 확인되었습니다. 이 격차를 해소하기 위해 다음 중 수정해야 하는 것은 무엇인가요?
A. 인정보 보호정책
B. 무 내역 구조
C. 호 연결 보안 계약
D. 급업체 관리 계획
E. 사 보고서
답변 보기
정답: D
질문 #15
배포 관리자가 소프트웨어 개발 그룹과 협력하여 조직에서 내부적으로 개발한 ERP 도구의 새 버전의 보안을 평가하고 있습니다. 조직은 배포 후 평가 활동을 수행하지 않는 대신 수명 주기 동안 보안을 평가하는 데 집중하는 것을 선호합니다. 다음 중 제품의 보안을 가장 잘 평가할 수 있는 방법은 무엇인가요?
A. IDE 환경에서의 정적 코드 분석
B. UAT 환경의 침투 테스트
C. 프로덕션 환경의 취약점 스캔
D. 프로덕션 환경의 침투 테스트
E. 단위 테스트 전 동료 검토
답변 보기
정답: C
질문 #16
한 보안 관리자는 피싱 이메일에 포함된 악성 링크를 클릭하는 사용자가 늘어나는 것에 대해 우려하고 있습니다. 회사에서 네트워크 경계에서 이러한 링크를 차단하는 프로세스를 구현했지만 여전히 많은 계정이 침해되고 있습니다. 다음 중 이러한 링크를 클릭하는 원격 사용자로 인한 계정 침해 건수를 더욱 줄이기 위해 구현해야 하는 것은 무엇인가요?
A. 팸 방지 게이트웨이
B. 안 인식 교육
C. RL 재작성
D. 부 피싱 캠페인
답변 보기
정답: B
질문 #17
한 기관에서 데이터 저장소에 저장하기 전에 유형에 따라 데이터에 태그를 지정해야 하는 데이터 보존 정책을 시행하고 있습니다. 이 정책에 따르면 모든 업무용 이메일은 2년이 지나면 자동으로 삭제되어야 합니다. 공개 기록 조사 중에 직원의 업무용 컴퓨터에서 3년 전에 있었던 대화와 관련된 정보가 발견되었으며, 이는 기관의 평판에 손상을 입힌 것으로 판명되었습니다. 다음 중 데이터 유출의 원인이 될 가능성이 가장 높은 것은 무엇인가요?
A. 원이 이메일 삭제를 방지하기 위해 이메일 클라이언트 보존 설정을 수동으로 변경했습니다
B. 해 정보가 포함된 파일이 잘못 태그되어 서버에 있어야 할 기간보다 더 오래 보관되었습니다
C. 메일은 암호화되었으며 데이터 분류 애플리케이션을 통해 예외를 적용했습니다
D. 직원이 컴퓨터 하드 드라이브에 2년이 넘은 이메일 아카이브가 포함된 파일을 저장했습니다
답변 보기
정답: D
질문 #18
다가오는 감사에 대비하기 위해 최고 정보 보안 책임자(CISO)는 프로덕션 서버에 있는 1200개의 취약점을 모두 수정하도록 요청합니다. 보안 엔지니어는 어떤 취약점이 악용될 수 있는 실제 위협을 나타내는지 판단하여 가장 위험한 리소스를 마이그레이션하는 데 우선순위를 정해야 합니다. CISO는 보안 엔지니어가 외부 위협에 대응할 때와 동일한 방식으로 행동하면서 취약성 검사 결과를 사용하여 조치의 우선 순위를 정하기를 원합니다. 다음 중 어느 것에 해당하나요?
A. lue 팀
B. 드 팀
C. 랙박스
D. hite 팀
답변 보기
정답: C
질문 #19
정부는 작전 보안을 보호하지 못할 수 있는 기술의 사용으로 인해 원격 군사 임무가 부정적인 영향을 받는 것을 우려하고 있습니다. 이러한 우려를 해결하기 위해 다음과 같은 다양한 솔루션을 시행하고 있습니다. - 군인들이 가족과 안전하게 소통할 수 있도록 개인 이메일 및 채팅 세션을 포함한 모든 인바운드 및 아웃바운드 통신의 엔드투엔드 암호화. -TCP만 허용하는 방화벽 규칙을 포함한 레이어 7 검사 및 TCP/UDP 포트 제한
A. 악의적인 공격자가 인바운드 및 아웃바운드 통신을 가로채서 임무 범위를 결정하는 경우
B. 인으로부터 이메일을 통해 받은 지오태그 이미지를 소셜 미디어에 게시하는 가족 구성원
C. 션 컨트롤과의 실시간 통신에 부정적인 영향을 미칠 수 있는 통신 지연의 영향
라. 사들이 외부와 통신할 때 중앙에서 관리하는 군 네트워크 및 컴퓨터를 사용하는 것
답변 보기
정답: B
질문 #20
시스템 관리자가 조직 내 모든 컴퓨터에 디스크 삭제 유틸리티를 설치하고 7회 삭제와 디스크를 0으로 덮어쓰는 추가 패스를 수행하도록 구성했습니다. 이 회사는 또한 사용자가 더 이상 필요하지 않은 민감한 정보가 포함된 파일을 삭제하도록 하는 정책을 도입했습니다.이 프로세스가 의도한 결과를 제공하는지 확인하기 위해 감사는 무작위로 선택된 폐기된 하드 디스크에서 다음 내용을 검토합니다: 다음 중 어느 것입니까?
A. 드 디스크에 불량 섹터가 있습니다
B. 디스크의 가스 제거가 완료되었습니다
C. 데이터는 디스크 BIOS의 일부를 나타냅니다
D. 민감한 데이터가 하드 드라이브에 여전히 존재할 수 있습니다
답변 보기
정답: A
질문 #21
개발자들이 소셜 미디어 플랫폼에 추가할 새로운 기능을 개발 중입니다. 이 새로운 기능에는 사용자가 현재 하고 있는 일의 사진을 업로드하는 기능이 포함됩니다. 데이터 개인정보 보호 책임자(DPO)는 이 새로운 기능으로 인해 발생할 수 있는 다양한 유형의 남용에 대해 우려하고 있습니다. DPO는 플랫폼 사용자의 신체적 안전 문제를 해결하지 않고는 새 기능을 출시할 수 없다고 말합니다.다음 중 DPO의 우려를 가장 잘 해결할 수 있는 통제는 무엇인가요?
A. 업로더가 사용할 수 있는 차단 옵션 증가
B. 로드된 모든 사진의 1시간 지연 추가하기
C. 로드한 사진 파일의 모든 메타데이터 제거하기
D. 사진을 업로드한 사람이 누구인지 공개하지 않음
E. 랫폼의 모든 연결에 TLS 강제 적용
답변 보기
정답: C
질문 #22
한 웹 개발자가 레거시 웹 애플리케이션에 HTML5 최적화를 구현했습니다. 웹 개발자가 수정한 사항 중 하나는 다음과 같은 클라이언트 측 최적화였습니다: localStorage.setItem(?€session-cookie?€, document.cookie);다음 중 보안 엔지니어가 권장해야 하는 것은 무엇인가요?
A. 세션이 종료된 후 인증된 쿠키가 만료되도록 세션 스토리지를 사용해야 합니다
B. 쿠키는 ?€secure?€ 및 ?€HttpOnly?€로 표시되어야 합니다
C. 쿠키는 관련 도메인/경로로 범위가 지정되어야 합니다
D. 클라이언트 측 쿠키는 서버 측 메커니즘으로 대체되어야 합니다
답변 보기
정답: C
질문 #23
한 보안 엔지니어가 회사의 표준 보안 정책에 직무 순환을 포함하는 것의 중요성을 전달하려고 합니다. 다음 중 가장 적절한 근거는 무엇인가요?
A. 직원을 순환 근무하게 하면 승계 계획을 실행할 수 있고 단일 실패 지점을 방지할 수 있습니다
B. 른 사람에게 동일한 작업을 수행하도록 강제하면 악의적인 행위자가 두 명 이상의 사람 간에 공모를 시도하도록 하여 악의적인 행위가 탐지되지 않는 시간을 최소화할 수 있습니다
C. 하루 종일 여러 직무를 수행하는 관리자와 엔지니어는 새로운 직무 영역에 대한 교차 교육을 통해 이점을 얻을 수 있습니다
D. 원이 새로운 업무 영역으로 이동하면서 관리 권한을 얻게 되므로 관리 계정 비밀번호를 공유할 필요가 없습니다
답변 보기
정답: B
질문 #24
기업은 시설 운영을 위해 연방 정부에서 의무화한 장비 모니터링 기능을 수행하기 위해 ICS에 의존합니다. 규정 미준수에 대한 벌금이 부과될 수 있습니다. ICS에 알려진 취약점이 있어 더 이상 패치나 업데이트를 할 수 없습니다. 보험 회사가 이 장비를 보장하지 않기 때문에 사이버 책임 보험에 가입할 수 없습니다.다음 중 회사의 생산 환경에 대한 이 위험을 관리하기 위한 최선의 옵션은 무엇인가요?
A. 산에서 ICS를 제거하여 위험을 피하십시오
B. CS 취약점과 관련된 위험 이전
C. CS에 대한 액세스를 제한하여 위험 완화
D. 험을 감수하고 가능한 경우 ICS를 업그레이드합니다
답변 보기
정답: B
질문 #25
한 보안 연구원이 다국적 은행을 대상으로 한 표적 공격이 최근 급증했다는 정보를 수집하고 있습니다. 이 급증은 이미 은행에 대한 지속적인 공격에 더해진 것입니다. 이전 공격 중 일부에서 민감한 데이터가 손실되었지만 아직까지 공격자가 자금을 훔치는 데 성공하지 못했습니다.연구원이 입수한 정보에 따르면 다음 중 가장 가능성이 높은 위협 프로필은 무엇입니까?
A. 가가 후원하는 공격자가 전략적 이득을 위해 스파이 활동을 하는 경우
B. 불법적인 목적으로 자금에 접근하려는 내부자
C. 개인적인 이득을 위해 악명과 명성을 추구하는 기회주의자
사회경제적 요인으로 인해 정치적 성명을 발표하고자 하는 핵티비스트.
답변 보기
정답: D
질문 #26
내부 직원이 ERP 플랫폼에 로그인하여 레코드를 클릭합니다. 브라우저 URL이 다음과 같이 변경됩니다:URL: http://192.168.0.100/ERP/accountId=5&action=SELECT 다음 중 이 ERP 플랫폼에서 가장 가능성이 높은 취약점은 무엇인가요?
A. 계정 자격 증명의 무차별 강제 입력
B. 터넷을 통해 전송된 일반 텍스트 자격증명
C. 전하지 않은 직접 객체 참조
ERP 백엔드의 D. QL 삽입
답변 보기
정답: C
질문 #27
보안 컨설턴트가 회사가 고객 데이터를 저장하기 위해 클라이언트 컴퓨터의 데이터베이스를 활용하고 있는지 확인하려고 합니다. 컨설턴트는 다음 정보를 검토합니다: 다음 중 어떤 명령이 이 출력을 제공했을까요?
A. rp -s
B. etstat -a
C. fconfig -arp
D. qlmap -w
답변 보기
정답: B
질문 #28
한 보안 어플라이언스 공급업체가 일련의 웹 기반 애플리케이션을 방어하기 위한 솔루션을 요청하는 RFP를 검토하고 있습니다. 이 RFP는 매우 엄격한 성능 요구 사항을 가진 금융 기관에서 보낸 것입니다. 이 벤더는 자사의 솔루션으로 응답하고자 합니다. 응답하기 전에 다음 중 공급업체의 자격에 부정적인 영향을 미칠 가능성이 가장 높은 요소는 무엇인가요?
A. 솔루션은 독점 데이터 모델을 사용하여 위협 정보 공유 기능을 사용합니다
B. 공급업체의 국가 외부에 본사를 둔 금융 기관에서 RFP를 발행합니다
C. 공급업체가 제안한 전체 솔루션이 RFP의 TCO 매개변수보다 저렴합니다
D. 벤더가 제안한 솔루션이 RFP에 명시된 KPP보다 낮게 작동합니다
답변 보기
정답: D
질문 #29
한 회사가 헬프 데스크의 이용 시간을 업무 시간 이후로 연장하고자 합니다. 최고 정보 책임자(CIO)는 헬프 데스크에 전화를 받고 비밀번호 재설정 및 원격 지원과 같은 티어 1 문제 해결을 제공하는 타사 서비스를 추가하기로 결정합니다. 보안 관리자가 다음과 같은 방화벽 변경을 구현합니다:
A. LDAP
B. WAYF
C. OpenID
D. RADIUS
E. SAML
답변 보기
정답: D
질문 #30
여러 업계 경쟁사가 사이버 공격으로 인해 데이터 손실을 겪은 후, 한 회사의 최고 운영 책임자(COO)는 정보 보안 관리자에게 연락하여 조직의 보안 상태를 검토했습니다. 논의 결과, COO는 조직이 다음과 같은 기준을 충족하기를 원했습니다. -의심스러운 웹사이트 차단 -위협 인텔리전스를 기반으로 한 공격 방지 -스팸 감소 -규정 준수를 위한 ID 기반 보고 -서명 기반 바이러스 방지
A. 기존 IPS 리소스 재구성
B. AF 구현
C. IEM 솔루션 배포
D. TM 솔루션 배포
E. DR 플랫폼 구현
답변 보기
정답: D
질문 #31
다음 중 BYOD와 관련하여 가장 큰 보안 우려 사항은 무엇인가요?
A. 지리적 경계에서 데이터 흐름에서 민감한 데이터를 필터링합니다
B. 데이터 전송 경로의 잠재적 병목 현상 제거
C. 업 데이터를 모바일 기업 기기로 전송하는 경우
D. 통제되지 않은 방식으로 네트워크 안팎으로 데이터를 마이그레이션하는 행위
답변 보기
정답: D
질문 #32
민감한 데이터 유출을 우려하는 보안 분석가가 다음 중 데이터 유출이 발생하고 있는지 확인할 수 있는 도구는 무엇인가요?
A. 트 스캐너
B. CAP 도구
C. 일 무결성 모니터
D. 로토콜 분석기
답변 보기
정답: D
질문 #33
보안 엔지니어가 두 대의 내부 컴퓨터 간에 발생한 침해 사고를 조사하고 있습니다. 엔지니어는 조사 중에 한 컴퓨터가 다른 컴퓨터를 감염시킨 것을 확인했습니다. 엔지니어는 IDS 로그를 검토하는 동안 아웃바운드 콜백 트래픽은 볼 수 있지만 두 컴퓨터 간의 트래픽은 볼 수 없습니다. 다음 중 IDS 가시성 격차를 가장 잘 해결할 수 있는 방법은 무엇인가요?
A. ar cvf - / | ssh 192
B. d if=/dev/mem | scp - 192
C. emdump /dev/sda1 | nc 192
D. d if=/dev/sda | nc 192
답변 보기
정답: C
질문 #34
최고 정보 보안 책임자(CISO)가 외부 사이버 보안 컨설턴트와 함께 갭 분석 결과를 검토하고 있습니다. 갭 분석에서는 모든 절차적 및 기술적 제어를 검토한 결과 다음을 발견했습니다. -영향력이 큰 제어 구현: 10개 중 6개 -중간 영향 제어 구현: 472개 중 409개 -영향력이 낮은 제어 구현: 1000개 중 97개 보고서에는 각 제어 갭에 대한 비용-편익 분석이 포함되어 있습니다. 분석 결과 다음과 같은 정보가 도출되었습니다. -평균 고영향 통제 시행 건수
A. 거에는 위험도가 낮은 취약점을 제거하는 데 너무 많은 중점을 두었습니다
B. 기업 보안팀은 높은 수준의 위험을 완화하는 데만 집중했습니다
C. 고위험 취약점마다 중요한 ALE가 있기 때문에 이러한 통제에 노력을 집중해야 합니다
D. 사이버 보안 팀은 높은 통제와 중간 통제 모두에 대해 잔여 위험의 균형을 맞췄습니다
답변 보기
정답: C
질문 #35
회사 및 직원에 대해 수집할 수 있는 정보를 결정하기 위해 회사에 대한 수동적 취약성 평가를 수행하기 위해 컨설턴트를 고용합니다. 컨설턴트가 IT 관리자 중 한 명의 이름을 알아낼 수 있다면 평가는 성공한 것으로 간주됩니다.다음 중 필요한 정보를 얻을 가능성이 가장 높은 것은 무엇인가요?
A. hois
B. NS 열거형
C. 약점 스캐너
D. 문 인식
답변 보기
정답: A
질문 #36
조직의 최고 정보 보안 책임자(CISO)는 IDS 공급업체에서 새로운 규칙을 출시하기 전에 사용자 지정 IDS 규칙 집합을 더 빨리 개발하고자 합니다. 다음 중 이 목표를 가장 잘 충족하는 것은 무엇인가요?
A. IDS 규칙에 대한 타사 소스를 식별하고 새 규칙 집합을 가져오도록 해당 IDS의 구성을 변경합니다
B. 사이버 보안 분석가가 오픈 소스 인텔리전스 제품 및 위협 데이터베이스를 검토하여 해당 소스를 기반으로 새로운 IDS 규칙을 생성하도록 장려합니다
C. 상 징후 탐지를 위한 적절한 휴리스틱으로 센서와 IDS를 무장시키기 위해 최신 TCP 및 UDP 관련 RFC를 활용합니다
D. 연례 해킹 규칙을 사용하여 최신 공격 및 위협을 문서화하고 이러한 위협에 대응하기 위한 IDS 규칙을 개발합니다
답변 보기
정답: B
질문 #37
퇴사한 직원 Ann은 회사에서 지급한 노트북에 개인 사진을 남겨 두었는데 더 이상 액세스할 수 없습니다. Ann은 이전 매니저에게 이메일을 보내 개인 사진을 돌려달라고 요청합니다. 다음 중 매니저가 어떻게 대응해야 하는지를 가장 잘 설명하는 것은?
A. 노트북이 이미 지워졌는지, 스토리지 팀에 최근 백업이 있는지 확인하여 데이터가 여전히 존재하는지 확인합니다
B. Ann에게 노트북은 회사 데이터 전용이었으며 회사 자산에 개인 사진을 저장해서는 안 된다고 알립니다
C. 사 노트북에서 데이터를 빼내려는 공격자가 보낸 스푸핑 요청일 수 있으므로 이메일을 신고하세요
D. 무팀 및/또는 인사팀과 상의하고 고용 및 해고 절차에 관한 회사 정책을 확인합니다
답변 보기
정답: D
질문 #38
한 소프트웨어 개발 회사는 최근 수많은 소프트웨어 문제로 인해 고객을 잃었습니다. 이러한 문제는 버퍼 오버플로, 포인터 역참조 등을 포함한 무결성 및 가용성 결함과 관련이 있었습니다. 이 회사가 코드 품질을 개선하기 위해 다음 중 어떤 것을 구현해야 하나요? (두 가지를 선택하세요.)
A. 중 인증을 지원하는 SSO 애플리케이션 사용
B. 웹 애플리케이션이 LDAP 통합을 지원하도록 활성화하기
C. 잡도가 높은 비밀번호와 잦은 변경 강요
D. 업의 모든 웹 기반 애플리케이션에 Shibboleth 배포하기
답변 보기
정답: DF
질문 #39
다음 중 보안 환경에서 외부 비즈니스 공급업체가 제공할 다양한 유지 관리 수준을 정의하는 데 사용되는 계약은 무엇인가요?
A. DA
B. OU
C. IA
D. LA
답변 보기
정답: D
질문 #40
조직의 네트워크 보안 관리자는 몇 년 동안 스위치와 라우터를 관리하기 위해 SSH 연결을 사용해 왔습니다. 라우터에 연결을 시도한 후 터미널 에뮬레이션 소프트웨어에 SSH 키가 변경되었음을 경고하는 경고가 나타납니다.관리자가 일반적인 워크스테이션을 사용하고 있고 라우터가 교체되지 않았음을 확인한 후 다음 중 경고 메시지의 가장 가능성이 높은 설명은 무엇입니까? (2가지 선택)
A. TR
B. LE
C. TBF
D. LE
E. PO
답변 보기
정답: BE
질문 #41
한 조직이 현재 고객과 협력하여 글로벌 PaaS 제공업체를 통해 레거시 ERP 시스템과 클라우드 기반 ERP 도구 간에 데이터를 마이그레이션하고 있습니다. 계약의 일환으로 이 조직은 규제 요건을 준수하기 위해 고객 데이터의 데이터 중복 제거 및 살균을 수행하고 있습니다. 다음 중 클라이언트 데이터를 살균해야 할 가장 가능성이 높은 이유는 무엇인가요? (두 가지를 선택하세요.)
A. 체 인증
B. 라우드 스토리지 암호화
C. 플리케이션 컨테이너화
D. 드웨어 변조 방지
답변 보기
정답: BF
질문 #42
SLA를 충족하려면 다음 중 회사의 내부 상호 의존적인 단위 책임과 제공 일정을 정의하는 문서 초안을 작성해야 합니다.
A. PA
B. LA
C. SA
D. OU
답변 보기
정답: B
질문 #43
한 정부 계약업체가 악의적인 공격의 피해자가 되어 민감한 정보를 도난당했습니다. 민감한 시스템에 대한 분석가의 후속 조사 결과 다음과 같은 사실이 발견되었습니다. - 데이터 소유자 또는 사용자의 계정이 손상된 징후는 없었습니다. -이전 기준선을 벗어난 데이터베이스 활동이 발견되지 않음 - 공격 당시 모든 워크스테이션과 서버는 알려진 모든 취약점에 대해 완전히 패치가 적용됨. -내부자 위협은 아니었을 가능성이 높습니다
A. 공격자는 손상된 컴퓨터의 메모리를 덤프한 후 데이터베이스 관리자 그룹 내 계정의 해시된 자격 증명을 수집했습니다
B. 상화 인프라 관리자의 계정이 피싱 공격에 의해 손상되었습니다
C. 약업체 사무실 공간의 공용 공간에서 물리적으로 액세스할 수 있는 공유 워크스테이션이 USB 익스플로잇을 사용하는 공격자에 의해 손상되어 로컬 관리자 계정을 획득했습니다
D. 공격자는 워터링 홀 공격을 사용하여 계약업체 직원 소유의 컴퓨터에 익스플로잇을 성공적으로 전달한 후 회사 노트북에 액세스하는 데 성공했습니다
답변 보기
정답: B
질문 #44
사고 대응의 일환으로 기술자가 손상된 시스템의 이미지를 찍어 원격 이미지 서버(192.168.45.82)로 복사하고 있습니다. 시스템 드라이브는 매우 크지만 민감한 데이터는 포함되어 있지 않습니다. 기술자는 이 작업을 완료할 시간이 제한되어 있습니다. 다음 중 기술자가 실행하기에 가장 좋은 명령은 무엇인가요?
A. SP에서 제공하는 경로 보호 기능을 사용하여 인터넷에서 신뢰할 수 있는 호스트의 BGP 경로만 허용하면 공격 호스트의 트래픽이 삭제됩니다
B. SP와 협력하여 공격 호스트의 공격 패턴을 인식할 수 있는 IPS 필터에 가입하고 로컬 IPS 장치에서 해당 호스트를 차단합니다
C. 원격으로 트리거된 블랙홀을 시작하기 위해 ISP에 /32 경로를 광고하여 업스트림 제공업체에서 문제 서버로 향하는 트래픽을 삭제합니다
D. 번째 로컬 ISP에 중복 연결을 추가하여 하나의 연결에서 서버가 공격을 받는 경우 중복 연결을 사용할 수 있도록 합니다
답변 보기
정답: D
질문 #45
한 보안 엔지니어가 해외에 있는 아웃소싱 직원이 개발 환경에서 프로덕션 환경으로 코드를 안전하게 푸시할 수 있는 시스템을 설계하고 있습니다. 보안 엔지니어는 데이터 손실을 우려하는 반면, 비즈니스는 개발 프로세스가 느려지는 것을 원하지 않습니다. 다음 중 보안 요구 사항과 비즈니스 요구 사항의 균형을 가장 잘 맞추는 솔루션은 무엇인가요?
A. 주 직원의 로컬 워크스테이션에 복사 및 붙여넣기를 방지하는 VDI 환경 설정
B. 원 노트북에 클라이언트 측 VPN을 설치하고 개발 네트워크에 대한 액세스를 제한합니다
C. 발 네트워크에서 외주 직원의 사무실까지 IPSec VPN 터널을 생성합니다
D. 라인 협업 도구를 사용하여 개발 네트워크에 액세스할 수 있는 현지 직원과 워크스테이션 공유 세션을 시작합니다
답변 보기
정답: D
질문 #46
내부자 위협으로 인해 고객 PII가 유출되는 침해 사고가 발생했습니다. 침해가 발생한 후 수석 보안 분석가에게 공격자가 회사 리소스에 액세스하는 데 사용한 취약점을 파악하라는 요청을 받았습니다.다음 중 분석가가 취약점을 수정하는 데 사용해야 하는 방법은 무엇입니까?
A. 로토콜 분석기
B. 본 원인 분석
C. 동 분석
D. 이터 유출 방지
답변 보기
정답: D
질문 #47
인사부서와의 회의에 참석한 조직의 정보 보안 담당자는 한 직원이 특정 서비스에 로그인하기 위해 메모장에 사용자 이름과 비밀번호를 적는 것을 목격합니다. 정보 보안 담당자가 비밀번호를 적는 이유에 대해 자세히 문의하자, 인사 부서에서 사용해야 하는 모든 서비스에 대해 기억해야 할 비밀번호가 너무 많다는 답변이 돌아옵니다. 또한 각 비밀번호에는 특정 복잡성이 요구됩니다
A. FA 활용
B. SO 구현하기
C. 02
D. AML 도입 추진
E. ACACS 구현하기
답변 보기
정답: B
질문 #48
SaaS 기반 이메일 서비스 제공업체는 종종 합법적인 고객으로부터 자신의 IP가 블랙리스트에 올라 이메일을 보낼 수 없다는 신고를 받습니다. SaaS는 영향을 받은 고객이 일반적으로 더 넓은 네트워크 범위 내의 IP 주소를 가지고 있으며, 동일한 IP 범위 내의 일부 악의적인 고객이 스팸 캠페인을 수행했을 수 있음을 확인했습니다. 합법적인 고객에게 미치는 영향을 최소화하기 위해 SaaS 공급업체가 수행해야 하는 작업은 다음 중 어느 것인가요?
A. 서비스 제공업체는 타사 블랙리스트 항목에 대한 통제권이 없음을 고객에게 알립니다
B. 이메일 블랙리스트에 항목이 있는 고객 계정은 적대적 행동의 강력한 지표이므로 삭제 조치를 수행합니다
C. 법적인 트래픽에 영향을 미치기 때문에 넷차단이 제거되지 않을 경우 법무팀과 협력하여 블랙리스트 운영자에게 법적 조치를 취하겠다고 협박합니다
D. 랙리스트 운영자와의 관계를 구축하여 광범위한 항목을 보다 세분화된 항목으로 대체하고 잘못된 항목을 신속하게 정리할 수 있도록 합니다
답변 보기
정답: D
질문 #49
한 회사의 최고 사이버 보안 아키텍트가 내부 급여 웹사이트에 액세스하기 위해 상호 인증을 구성하려고 합니다. 아키텍트는 관리 팀에 MITM 공격을 가장 잘 방어할 수 있는 구성을 결정해 달라고 요청했습니다. 다음 중 아키텍트의 목표를 가장 잘 지원할 수 있는 구현 접근 방식은 무엇인가요?
A. 사용자 이름/비밀번호 입력 시 필수 입력으로 도전-응답 프롬프트를 활용합니다
B. TLS를 구현하고 핸드셰이크 시 클라이언트가 자체 인증서를 사용하도록 요구합니다
C. 애플리케이션 프록시를 구성하고 HTTPS 트랜잭션에 대한 모니터링을 설정합니다
D. LS 세션을 복호화하도록 구성된 회사 DMZ에 역방향 프록시를 설치합니다
답변 보기
정답: B
질문 #50
한 병원의 보안팀은 최근 네트워크가 침해되어 외부 기관이 환자 데이터에 액세스한 사실을 확인했습니다. 병원의 최고 정보 보안 책임자(CISO)는 이 정보를 경영진에게 전달하고 침해로 이어진 취약성이 이미 해결되었다고 보고하며 팀이 적절한 사고 대응 계획을 계속 따르고 있다고 설명합니다. 경영진은 병원의 브랜드 평판에 대해 우려하며 CISO에게 다음과 같은 질문을 합니다
A. 법률 및 규제 요건에 의해 의무화되어 있는 경우
B. 환자의 이익을 위해 가능한 한 빨리
C. 홍보 부서에서 인터뷰 준비가 완료되는 즉시
D. 사고 대응 계획과 관련된 모든 단계가 완료된 경우
E. 최고 경영자(CEO)가 대중에게 정보를 공개하는 것을 승인한 경우
답변 보기
정답: A
질문 #51
보안 관리자가 외부 조직이 직원이 보내는 이메일 메시지에서 회사의 도메인 이름을 암호화하여 유효성을 검사할 수 있도록 하려고 합니다. 보안 관리자는 다음 중 어떤 것을 구현해야 하나요?
A. PF
B. /MIME
C. LS
D. KIM
답변 보기
정답: D
질문 #52
보안 아키텍트가 한 회사의 금융 웹사이트 코드를 검토하고 있습니다. 설계자는 자금 이체를 시작하는 데 사용되는 페이지에 난수를 생성하기 위해 서버 측 함수와 함께 다음 HTML 요소를 추가할 것을 제안합니다.<입력 유형="hidden" 이름="토큰" 값=generateRandomNumber()>다음 중 보안 설계자가 방지하려고 하는 공격은 무엇입니까?
A. QL 주입
B. SRF
C. SS
D. 릭재킹
답변 보기
정답: B
질문 #53
소프트웨어 개발팀은 지난 18개월 동안 고객이 제조 과정에서 주문 상태를 확인할 수 있는 새로운 웹 기반 프런트엔드를 개발해 왔습니다. 마케팅 팀은 2주 후에 고객들에게 새로운 애플리케이션을 소개하는 출시 파티를 계획합니다. 출시 전에 보안팀은 위험한 취약점을 유발할 수 있는 수많은 결함을 발견하여 제조에 사용되는 데이터베이스에 직접 액세스할 수 있도록 했습니다. 개발팀은 이 결함을 수정할 계획이 없었습니다
A. 회귀 테스트 구현하기
B. 용자 수용성 테스트 완료
C. 스템 설계 문서 확인
D. RTM 사용
답변 보기
정답: D
질문 #54
지리적으로 분산된 진료소가 많은 의료 시스템의 의료 서비스 제공자는 감사관이 다음 SMS 메시지 알림을 받은 후 올해 5번이나 벌금을 부과받았습니다. 다음 중 향후 벌금을 방지하는 가장 좋은 솔루션은 무엇입니까?
A. 모바일 장치 및 워크스테이션용 보안 문자 메시지 애플리케이션을 구현합니다
B. 정보를 전화로만 제공하도록 하는 정책을 작성합니다
C. 중 보건 정보가 포함된 봉인된 문서를 배달할 수 있는 택배 서비스를 제공합니다
D. 료소 간 FTP 서비스를 구현하여 정보가 포함된 텍스트 문서를 전송합니다
E. 환자 번호를 토큰화하는 시스템을 구현합니다
답변 보기
정답: A
질문 #55
보안 엔지니어를 고용하여 공인된 테스트 중에 잘 방어된 네트워크 경계 내에서 데이터를 유출할 수 있는 장치를 설계했습니다. 이 장치는 모든 방화벽과 NIDS를 우회할 수 있어야 하며 중앙 집중식 명령 및 제어 서버에서 명령을 업로드할 수 있어야 합니다. 평가 중에 장치가 발견될 경우를 대비하여 장치의 총 비용을 최소한으로 유지해야 합니다.다음 중 엔지니어가 설계 중인 장치에 로드해야 하는 도구는 무엇입니까?
A. 회전 키 생성 기능이 있는 사용자 지정 펌웨어
B. 동 MITM 프록시
C. CP 비콘 브로드캐스트 소프트웨어
D. 버스 셸 엔드포인트 리스너
답변 보기
정답: B
질문 #56
네트워크 엔지니어가 기업 네트워크의 VPN 서비스에 복원력 특성을 설계하려고 하는데, 이 엔지니어가 VPN 구현에 악용되는 제로데이 취약성에 대한 복원력을 어느 정도 보장하고자 한다면 다음 중 이 목표를 가장 잘 지원하는 결정은 무엇인가요?
A. 조직의 SOC가 방어하고 모니터링하는 VPN 트래픽에 대한 역방향 프록시를 구현하여 관리자에게 실시간에 가까운 알림을 제공합니다
B. 업의 VPN 집중 장치 풀에 대한 지능형 DDoS 공격 완화를 지원할 수 있는 관리형 서비스 제공업체에 가입하세요
C. 본 사이트 손실 시 일부 백업 서비스를 사용할 수 있도록 여러 물리적 사이트의 여러 시스템에 VPN 집중기를 분산합니다
D. 다른 계층의 암호화 구현이 다른 공급업체로부터 공급되는 경우 두 번째 VPN 계층을 동시에 사용합니다
답변 보기
정답: D
질문 #57
보안 분석가가 다음 멀티스레드 애플리케이션의 의사 코드를 검사하고 있습니다: 다음 중 위의 의사 코드에서 명백히 드러나는 보안 문제는?
A. 인 시간/사용 시간
B. 원 고갈
C. 감한 데이터의 부적절한 저장
D. 한 에스컬레이션
답변 보기
정답: A
질문 #58
한 회사가 임베디드 환경에서 사용할 맞춤형 OS 빌드에 대한 요구 사항을 개발 중입니다. 이 회사는 실행 파일이 처리되는 동안 버퍼 오버런이 발생할 가능성을 줄일 수 있는 하드웨어를 조달했습니다. 다음 중 이 중요한 하드웨어 기반 대책을 활용하기 위해 OS에 포함되어야 하는 기능은 무엇인가요?
A. 애플리케이션 화이트리스트
B. NX/XN 비트
C. ASLR
D. 트러스트존
E. SCP
답변 보기
정답: B
질문 #59
보안 엔지니어는 개발 중인 제품에 보안을 구축하기 위해 개발 팀에 소속되어 있습니다. 보안 엔지니어는 특정 일정 시점에 적용되는 수많은 보안 요구 사항으로 인해 개발자가 차단되지 않기를 원합니다. 다음 중 엔지니어의 목표에 가장 부합하는 솔루션은 무엇인가요?
A. 체 시스템의 보안 제어 기능을 한 번에 검증하는 일련의 임시 테스트입니다
B. 련의 개별 작업을 전체적으로 볼 때 SRTM에서 각 개별 제약 조건을 확인하고 문서화하는 데 사용할 수 있습니다
C. 발 프로젝트에 사용되는 하나 이상의 프로그래밍 언어에 적용되는 공식적인 메서드 집합입니다
D. 발된 코드의 각 단위에서 각 보안 제어를 코드 커밋 전에 검증하는 방법론입니다
답변 보기
정답: C
질문 #60
한 조직에서 기존 건물 출입 통제 시스템을 대체하기 위해 802.11을 통해 작동하는 IoT 잠금 장치, 센서 및 카메라를 배포하고 있습니다. 이러한 장치는 문과 게이트의 잠금 및 잠금 해제 등 물리적 액세스 변경을 트리거할 수 있습니다. 안타깝게도 이러한 장치에는 공급업체가 아직 펌웨어 업데이트를 제공하지 않은 알려진 취약점이 있습니다. 다음 중 이 위험을 가장 잘 완화할 수 있는 방법은 무엇입니까?
A. IoT 장치를 물리적 스위치에 직접 연결하고 전용 VLAN에 배치합니다
B. 센서가 전송된 모든 잠금 해제 제어 메시지에 디지털 서명을 해야 합니다
C. 장치를 WPA2 및 EAP-TLS로 구성된 격리된 무선 네트워크에 연결합니다
D. 역 외 모니터링 솔루션을 구현하여 메시지 삽입 및 시도를 탐지합니다
답변 보기
정답: C
질문 #61
의료 영상 회사의 시스템 관리자가 범용 파일 서버에서 PHI(보호 대상 의료 정보)를 발견했습니다. 관리자는 다음 중 어떤 단계를 수행해야 하나요?
A. 모든 PHI를 자체 VLAN에서 분리하고 레이어 2에서 분리된 상태로 유지합니다
B. 모든 PHI를 즉시 AES-256으로 암호화합니다
C. 무 부서와 협의할 때까지 네트워크에서 모든 PHI를 삭제합니다
D. 적 요건을 확인하려면 법무팀에 문의하세요
답변 보기
정답: B
질문 #62
한 보안 엔지니어가 새로운 IoT 제품을 평가하고 있습니다. 이 제품은 차량의 ODBII 포트와 인터페이스하고 Bluetooth 연결을 사용하여 차량에 있는 온보드 데이터 로거에 데이터를 전달합니다. 데이터 로거는 맞춤형 USB 케이블을 통해서만 데이터를 전송할 수 있습니다. 엔지니어는 시스템 세그먼트 간의 메시지를 보호하는 데 사용되는 암호화 구현에 대한 릴레이 공격이 가능하다고 의심합니다. 다음 중 엔지니어가 분석을 확인하기 위해 사용해야 하는 도구는 무엇인가요?
A. 이너리 디컴파일러
B. 선 프로토콜 분석기
C. 그 분석 및 축소 도구
D. 트워크 기반 퍼저
답변 보기
정답: B
질문 #63
최고 정보 보안 책임자(CISO)가 조직의 취약성 관리 프로그램을 지원하기 위해 마련된 제어 기능을 검토하고 있습니다. CISO는 패치 및 취약성 검사 정책과 절차가 마련되어 있음을 확인합니다. 그러나 CISO는 조직이 사일로화되어 조직에 대한 새로운 위험에 대한 인식을 유지하지 못하고 있다고 우려합니다. CISO는 시스템 관리자가 업계 보안 이벤트에 참여해야 한다고 판단합니다. 다음 중 CISO가 개선하고자 하는 것은 무엇인가요?
A. 공급업체 다각화
B. 스템 강화 기준
C. 운티 프로그램
D. 협 인식
E. 약점 시그니처
답변 보기
정답: D
질문 #64
보안 관리자가 권한 있는 액세스 계정을 가진 고용주가 특정 업무 성과 데이터를 주기적으로 검사하고 검토하도록 하는 새로운 정책의 시행을 지지하고 있습니다. 다음 중 보안 관리자가 언급할 가능성이 가장 높은 정책은 무엇인가요?
A. 경 조사
B. 무 휴가
C. 소 권한
라. 무 분리
답변 보기
정답: B
질문 #65
한 정부 기관에서 여러 ICS 환경을 운영 및 유지 관리합니다. ICS 환경 중 하나를 분류한 결과 중간 수준의 기준선이 도출되었습니다. 이 조직은 이 분류에 따라 일련의 적용 가능한 보안 제어를 준수하고 있습니다. 이 환경이 고유한 환경이라는 점을 감안할 때, 다른 보안 제어를 고려해야 하는지 결정하기 위해 다음 중 조직이 다음에 수행해야 하는 작업은 무엇인가요?
A. 관련되거나 필요한 오버레이가 있는지 확인하세요
B. 현재 제어 세트 내에서 개선 사항을 검토합니다
C. 높은 기준의 컨트롤 집합으로 수정합니다
D. 속적인 모니터링을 수행합니다
답변 보기
정답: C
질문 #66
보안 이벤트 조사 중 하급 분석가가 서버의 하드 드라이브를 제거하여 포렌식 분석가에게 보내기 전에 하드 드라이브 이미지를 생성하지 못했습니다. 나중에 분석의 증거는 변조 여부가 불확실하기 때문에 공격자를 기소하는 데 사용할 수 없습니다. 다음 중 주니어 분석가가 따라야 할 절차는 무엇인가요?
A. 영의 연속성
B. 리 체인
C. 동성 순서
D. 이터 복구
답변 보기
정답: C
질문 #67
최근 악의적인 사용자가 동일한 하드웨어 클러스터 내에서 실행 중인 다른 가상 머신에 대한 루트 권한을 얻을 수 있는 취약점이 발표되었습니다. 다음 중 클라우드 기반 솔루션의 고객이 이 취약점에 대해 가장 우려해야 하는 것은 무엇인가요?
A. 단일 테넌트 프라이빗 클라우드
B. 티테넌트 SaaS 클라우드
C. 글 테넌트 하이브리드 클라우드
D. 티테넌트 IaaS 클라우드
E. 티테넌트 PaaS 클라우드
답변 보기
정답: D
질문 #68
한 회사가 최근 새로운 클라우드 스토리지 솔루션을 구현하고 모든 회사 장치에 필요한 동기화 클라이언트를 설치했습니다. 몇 달 후 민감한 데이터의 유출이 발견되었습니다. 근본 원인 분석 결과 분실된 개인 모바일 장치에서 데이터 유출이 발생한 것으로 나타났습니다.다음 중 유사한 유출 위험을 줄이기 위해 조직이 구현할 수 있는 제어는 무엇입니까?
A. 바일 토큰화
B. 출 통제
C. 바이스 컨테이너화
D. 인정보 보호정책
답변 보기
정답: A
질문 #69
보안 관리자가 민감한 데이터를 처리하는 TrustedSolaris 서버를 강화하고 있습니다. 데이터 소유자는 다음과 같은 보안 요구 사항을 설정했습니다.-데이터는 내부 전용이며 외부 개인에게 배포해서는 안 됨 -시스템 관리자는 서버에서 처리하는 데이터에 액세스할 수 없음 -커널 이미지의 무결성이 유지됨다음 중 데이터 소유자의 요구 사항을 가장 잘 이행하는 호스트 기반 보안 제어는 무엇입니까? (세 가지를 선택하세요.)
A. SA
B. IA
C. LA
D. A
답변 보기
정답: CEF
질문 #70
한 기업 포렌식 조사관이 직원 데이터베이스 애플리케이션의 포렌식 이미지 5개를 확보해 달라는 요청을 받았습니다. 3개의 이미지는 미국에서, 1개의 이미지는 영국에서, 1개의 이미지는 독일에서 캡처해야 합니다. 작업을 완료하면 포렌식 조사관은 이미지를 로컬 워크스테이션에 저장합니다. 다음 중 포렌식 조사자가 이 작업 과제에 대해 고려해야 할 우려 사항은 무엇인가요?
A. 경
B. 인정보 보호
C. 리
D. riminal
답변 보기
정답: B
질문 #71
보안 컨설턴트가 금융 기관을 위한 인증 옵션을 고려하고 있습니다. 다음과 같은 인증 옵션을 사용할 수 있습니다. 보안 메커니즘을 적절한 사용 사례로 끌어다 놓으세요. 옵션은 한 번만 사용할 수 있습니다.선택하고 배치합니다:
A. 답변은 아래 설명을 참고해 주세요
답변 보기
정답: A
질문 #72
사고 대응자가 포렌식 목적으로 실행 중인 컴퓨터에서 휘발성 메모리를 포괄적으로 캡처하려고 합니다. 이 컴퓨터는 최신 릴리스의 Linux OS를 실행 중이며 다음 중 이 캡처를 수행하는 데 가장 적합한 기술적 접근 방식은 무엇인가요?
A. -k 플래그를 사용하여 memdump 유틸리티를 실행합니다
B. LiME와 같은 로드 가능한 커널 모듈 캡처 유틸리티를 사용합니다
C. un dd on/dev/mem
D. TK 이미저와 같은 독립 실행형 유틸리티를 사용합니다
답변 보기
정답: D
질문 #73
다른 법적 관할권의 조직과 합병한 조직은 데이터 격리를 구현하는 데 추가 리소스가 필요하지 않은 방식으로 네트워크 보안 태세를 개선해야 합니다. 한 가지 권장 사항은 엔드포인트 PC 간의 통신을 차단하는 것입니다. 다음 중 가장 적합한 솔루션은 무엇인가요?
A. IDS 설치
B. 스트 기반 방화벽 구성
C. DR 구성
D. 트워크 세분화 구현
답변 보기
정답: D
질문 #74
법률 고문이 정보 보안 관리자에게 영업 인력 직원 2000명의 전자 기록을 보존해야 하는 법적 문제에 대해 통보했습니다. 원본 기록은 이메일, PC, 네트워크 공유 및 애플리케이션입니다.모든 제한이 해제된 후 정보 관리자는 다음 중 어떤 것을 검토해야 합니까?
A. 이터 보존 정책
B. 적 보류
C. 리 체인
D. 위 진술
답변 보기
정답: A
질문 #75
Company.org는 주요 사이버 지형에 대한 블랙박스 보안 평가를 요청했습니다. 우려되는 영역 중 하나는 회사의 SMTP 서비스입니다. 보안 평가자는 추가 조치를 취하기 전에 정찰을 실행하여 어떤 SMTP 서버가 인터넷을 향하고 있는지 확인하고자 합니다. 평가자가 이 정보를 확인하려면 다음 중 어떤 명령을 사용해야 하나요?
A. nsrecon -d company
B. ig company
C. c -v company
D. hois company
답변 보기
정답: A
질문 #76
핵심 사고 대응팀의 일원인 긴급 대응팀은 데이터 손실로 이어진 랜섬웨어의 확산을 막기 위해 노력해 왔습니다. 전체 디렉터리를 암호화하기 위해 NAS를 호출한 세 개의 호스트를 서둘러 격리하기 위해 해당 호스트는 조사 없이 즉시 종료된 후 격리되었습니다. 다음 중 놓친 것은 무엇인가요? (두 개를 선택하세요.)
A. 해 복구 계획
B. 고 대응 계획
C. 즈니스 연속성 계획
D. 험 회피 계획
답변 보기
정답: DE
질문 #77
회사 네트워크의 서버(10.0.0.2)가 손상되어 별도의 네트워크 세그먼트에 연결된 여러 마케팅 데스크톱에서 DoS를 경험하고 있습니다. 보안 엔지니어는 관리 라우터에서 다음 구성을 구현합니다. 다음 중 엔지니어가 구현하고 있는 것은 무엇입니까?
A. 원격으로 트리거된 블랙홀
B. 로 보호
C. 트 보안
D. 송 보안
E. 소 공간 레이아웃 무작위화
답변 보기
정답: B
질문 #78
보안 분석가가 운영자가 원격 호스트 재부팅만 허용하고 다른 활동은 수행하지 못하도록 해야 하는 시나리오의 문제를 해결하고 있습니다. 분석가는 여러 구성 파일의 다음 부분을 검사합니다.구성 파일 1:운영자 ALL=/sbin/reboot구성 파일 2:명령="/sbin/shutdown now", no-x11-forwarding, no-pty, ssh-dss구성 파일 3: 운영자:x:1000:1000::/home/운영자:/bin/bash다음 중 의도한 운영자가 의도한 작업을 수행할 수 없는 이유를 설명하는 것은 무엇입니까?
A. sudoers 파일이 잘못된 명령으로 잠겨 있습니다
B. SH 명령 셸 제한이 잘못 구성되었습니다
C. 스워드 파일이 잘못 구성되었습니다
D. SH 명령이 pty 세션을 허용하지 않습니다
답변 보기
정답: D
질문 #79
한 온라인 은행이 컨설턴트와 계약을 맺고 은행의 웹 포털에 대한 보안 평가를 수행했습니다. 컨설턴트는 로그인 페이지가 메인 페이지에서 HTTPS로 링크되어 있지만 URL이 HTTP로 변경되면 브라우저가 자동으로 HTTPS 사이트로 다시 리디렉션되는 것을 발견했습니다. 다음 중 컨설턴트가 우려하는 것은 무엇이며 이를 완화할 수 있는 방법은 무엇인가요?
A. SS는 HTTPS 사이트로 리디렉션하는 동안 로그인 페이지에 코드를 삽입하는 데 사용될 수 있습니다
B. 컨설턴트는 사이트가 다양한 공격에 취약한 이전 버전의 SSL 3
C. TTP 트래픽은 네트워크 스니핑에 취약하여 공격자에게 사용자 이름과 비밀번호가 노출될 수 있습니다
D. ITM 공격에 성공하면 리디렉션을 가로채고 sslstrip을 사용하여 추가 HTTPS 트래픽을 복호화할 수 있습니다
답변 보기
정답: D
질문 #80
한 팀이 새로운 전사적 애플리케이션을 설계하는 초기 단계에 있습니다. 새 애플리케이션에는 대규모 데이터베이스가 포함되며 하드웨어에 대한 자본 투자가 필요합니다. 최고 정보 책임자(СIO)는 팀에 비용을 절감하고 데이터센터에 대한 의존도를 줄이라고 지시했으며, 공급업체는 클라우드에서 대규모 데이터베이스를 호스팅하는 데 전문화되어 있어야 합니다. 다음 중 이러한 요구 사항을 가장 잘 충족하는 클라우드 호스팅 옵션은 무엇인가요?
A. 티 테넌시 SaaS
B. 이브리드 IaaS
C. 일 테넌시 PaaS
D. ommunity IaaS
답변 보기
정답: C
질문 #81
보안 사고 대응자가 공격자가 네트워크에 액세스하여 주요 시스템 파일을 백도어 소프트웨어로 덮어쓴 것을 발견했습니다. 서버를 재이미징하고 오프라인으로 패치를 적용했습니다. 유사한 공격을 탐지하기 위해 다음 중 어떤 도구를 구현해야 하나요?
A. 약점 스캐너
B. PM
C. 스트 기반 방화벽
D. 일 무결성 모니터
E. IPS
답변 보기
정답: D
질문 #82
불쾌한 상황에서 개발자가 퇴사한 후 회사는 해당 개발자가 액세스할 수 있는 소프트웨어의 보안에 대해 우려하고 있습니다. 다음 중 사고 발생 후 코드의 보안을 보장하는 가장 좋은 방법은 무엇인가요?
A. 이터 관리자
B. 이터 소유자
C. 안 분석가
D. 업부 이사
E. 고 경영자(CEO)
답변 보기
정답: A
질문 #83
최고 정보 보안 책임자(CISO)가 BYOD 정책과 병행하여 모든 계정에 대해 MFA를 구현했습니다. 구현 후 직원들은 인증 방법의 증가로 인해 업무에 소요되는 시간이 늘어났다고 보고합니다. 이는 워크스테이션의 이메일 클라이언트와 온라인 협업 포털에 액세스하는 경우 모두 해당됩니다. 직원의 우려를 해결하기 위해 CISO가 구현해야 하는 것은 다음 중 어느 것입니까?
A. 회사 IP에 대한 예외를 생성합니다
B. 상시 접속 VPN을 구현합니다
C. 메일에 대한 직원 PKI 인증 사용을 구성합니다
D. SO 사용을 허용합니다
답변 보기
정답: D
질문 #84
경영진은 조직의 정책 및 절차에 대한 최근 위험 평가 결과를 검토하고 있습니다. 위험 평가 중에 신원 조회와 관련된 절차가 효과적으로 이행되지 않은 것으로 확인되었습니다. 이 위험에 대응하기 위해 조직은 신원 조회와 관련된 정책 및 절차를 수정하고 제3자를 통해 모든 신입 사원에 대한 신원 조회를 수행하기로 결정했습니다.다음 중 조직이 채택한 위험 관리 전략은 어느 것입니까?
A. 송
B. 화
C. 락
D. 하기
E. 부
답변 보기
정답: B
질문 #85
데이터베이스 관리자는 일상적인 작업을 실행할 때 개인정보 보호 원칙을 준수하고 구현해야 합니다. 관리자가 관리자에게 조직의 시스템 내에 저장된 고유한 PII 인스턴스의 수를 최대한 줄이라고 지시합니다.다음 중 어느 원칙이 시연되고 있습니까?
A. 관리자 책임
B. II 보안
C. 록 투명성
D. 이터 최소화
답변 보기
정답: D
질문 #86
대기업의 재무부 직원인 Ann은 의심스러운 이메일을 정보 보안 팀에 제출했습니다. 정보보안팀은 Ann으로부터 이메일이 올 것이라고 예상하지 못했는데, 이메일에는 ZIP 압축 파일 안에 PDF 파일이 들어 있었습니다. 정보 보안팀은 어떤 파일을 열었는지 알 수 없습니다. 보안 팀원이 에어 갭이 있는 PC를 사용하여 ZIP과 PDF를 열었고, 이는 익스플로잇을 전달하려는 사회 공학적 시도로 보입니다. 다음 중 어느 것이 더 큰 통찰력을 제공할까요?
A. 재무 PC에서 바이러스 백신 검사를 실행합니다
B. 어 갭이 있는 PC에서 프로토콜 분석기를 사용합니다
C. 서에 대한 리버스 엔지니어링을 수행합니다
D. 트워크 로그를 분석하여 비정상적인 트래픽을 확인합니다
E. 용자 컴퓨터에 대해 기준 분석기를 실행합니다
답변 보기
정답: C
질문 #87
한 보안 엔지니어가 애플리케이션 간 인증을 중개하기 위해 IdP를 배포하고 있습니다. 이러한 애플리케이션은 모두 인증에 SAML 2.0을 사용합니다. 사용자는 자신의 자격 증명을 사용하여 IdP에 로그인하면 액세스할 수 있는 애플리케이션 목록이 제공됩니다. 사용자가 IdP에서 인증 시도를 시작할 때 애플리케이션의 인증 중 하나가 작동하지 않습니다. 엔지니어가 사용자가 애플리케이션을 먼저 탐색하도록 구성을 수정하여 문제를 해결합니다. 다음 중 가장 잘 설명하는 것은 무엇인가요?
A. 애플리케이션은 SP 개시 인증만 지원합니다
B. dP는 SAML 1
C. IdP와 SaaS 애플리케이션 간에 SSL 인증서가 일치하지 않습니다
D. 사용자가 IdP에서 올바르게 프로비저닝되지 않았습니다
답변 보기
정답: A
질문 #88
조직은 새 시스템 개발 프로세스의 일환으로 요구 사항 분석 및 위험 평가를 수행할 계획입니다. 새 시스템은 조직이 데이터 분석을 수행하는 데 사용했던 레거시 시스템을 대체할 것입니다.다음 중 이 프로젝트 단계에서 경영진이 수행할 활동의 일부가 될 가능성이 가장 높은 것은 무엇입니까?
A. 모든 애플리케이션 코드의 정적 코드 분석 및 동료 검토
B. 스템 성능 및 보안과 관련된 기대치 검증
C. 해관계자가 수용할 수 있는 응답 시간을 보장하기 위한 시스템 부하 테스트
D. 자인 검토 및 사용자 승인 테스트를 통해 시스템이 제대로 배포되었는지 확인합니다
E. 포 중 레거시 시스템과의 상호 운용성을 평가하기 위한 회귀 테스트
답변 보기
정답: B
질문 #89
한 보안 엔지니어가 시스템에서 키 생성에 사용되는 숫자의 무작위성을 높이려고 시도하고 있습니다. 이 노력의 목표는 예측 분석 공격으로부터 키를 강화하는 것입니다.다음 중 가장 좋은 솔루션은 무엇입니까?
A. 더 큰 엔트로피 풀을 활용하려면 서비스형 엔트로피 공급업체를 이용하세요
B. 큰 숫자를 생성하기 위해 여러 의사 난수 생성기를 연속으로 반복합니다
C. 무차별 대입을 감지하려면 키 길이를 두 배로 늘립니다
D. 생성 알고리즘을 ECC 알고리즘으로 전환합니다
답변 보기
정답: A
질문 #90
한 보안 설계자가 트랜잭션 시간 단축, 보안 및 메시지 무결성 향상, 암호화 보안 개선에 대한 사용자의 요구를 충족하기 위해 시스템을 설계하고 있습니다. 결과 시스템은 매분 많은 비동기 트랜잭션이 발생하고 공개적으로 검증 가능해야 하는 광범위한 사용자 기반이 있는 환경에서 사용될 것입니다.다음 중 설계자의 모든 목표를 가장 잘 충족하는 솔루션은 무엇입니까?
A. 모든 IoT 장치가 지오펜싱 모드로 구성되어 있는지 확인하여 홈 네트워크에서 제거하면 장치가 작동하지 않도록 합니다
B. 네트워크 트래픽을 암호화하여 분리할 수 있는 방화벽을 설치하고, 모든 IoT 장치에 액세스할 때 강력한 인증을 요구하며, 시간 제한에 따라 홈 어시스턴트의 네트워크 액세스를 제한합니다
C. 네트워크를 세분화하여 네트워크 트래픽을 사용자와 IoT 장치로부터 분리하고, 홈 어시스턴트의 보안 설정에서 녹화 기능을 지원하지 않거나 제한적으로 지원하고, 라우터에 방화벽 규칙을 설치하여 홈 어시스턴트로의 트래픽을 최대한 제한하세요
D. oT 장치의 모든 기본 비밀번호를 변경하고, IoT 장치 및 홈 어시스턴트의 인터넷 액세스를 비활성화하고, 모든 장치에 라우팅 가능한 IP 주소를 확보하고, 모든 네트워크 트래픽에 IPv6 및 IPSec 보호를 구현합니다
답변 보기
정답: D
질문 #91
한 조직이 현재 고객과 협력하여 글로벌 PaaS 제공업체를 통해 레거시 ERP 시스템과 클라우드 기반 ERP 도구 간에 데이터를 마이그레이션하고 있습니다. 계약의 일환으로 이 조직은 규제 요건을 준수하기 위해 고객 데이터의 데이터 중복 제거 및 살균을 수행하고 있습니다. 다음 중 고객 데이터를 살균해야 하는 가장 큰 이유는 무엇인가요?
A. 이터 집계
B. 이터 주권
C. 이터 격리
D. 이터 볼륨
E. 이터 분석
답변 보기
정답: B
질문 #92
다음 중 기업이 보안 평가자 및 모의 침투 테스터를 고용하게 만드는 외부 압력은 무엇인가요?
A. 적절한 사내 테스트 기술 부족
B. 리적 기반 평가를 위한 요구 사항
C. 용 절감 방안
D. 립적인 검토에 대한 규제 주장
답변 보기
정답: D
질문 #93
한 대형 병원 시스템의 최고재무책임자(CFO)가 거액의 암호화폐를 익명의 계좌로 이체하라는 몸값을 요구하는 편지를 받았습니다. 10시간 이내에 송금하지 않으면 환자 정보가 다크웹에 공개될 것이라는 내용이 담긴 편지입니다. 이 편지에는 최근 환자들의 일부 목록이 포함되어 있습니다. 이것이 유출이 발생했다는 첫 번째 징후입니다. 다음 중 어떤 단계를 먼저 수행해야 하나요?
A. 사 로그를 검토하여 위반의 정도를 파악합니다
B. 모든 정보를 파기하는 조건으로 해커에게 돈을 지불합니다
C. 운터 해킹 팀을 고용하여 데이터를 회수합니다
D. 당 법률 당국 및 법률 고문에게 통지합니다
답변 보기
정답: D
질문 #94
최근 한 조직의 최고재무책임자(CFO)가 여러 가지 소셜 엔지니어링 공격의 표적이 되었습니다. 이후 CFO는 최고 정보 보안 책임자(CISO)와 긴밀히 협력하여 공격의 형태에 대한 인식을 높였습니다. CFO의 받은 편지함에 익숙한 이름의 이메일이 첨부 파일과 함께 예기치 않은 이메일이 도착했습니다. CISO가 첨부 파일의 안전 여부를 판단하기 위해 보안 분석가에게 의뢰해야 하는 것은 다음 중 어느 것일까요?
A. 멀웨어 샌드박스에 배치합니다
B. 첨부 파일의 코드 검토를 수행합니다
C. FO의 P에 대한 메모리 덤프를 수행합니다
D. 메일 서버에서 취약점 검사를 실행합니다
답변 보기
정답: A
질문 #95
한 조직의 네트워크 엔지니어링 팀은 최근 저장 데이터의 기밀성을 보장하기 위해 새로운 소프트웨어 암호화 솔루션을 배포했는데, 이 솔루션은 스토리지의 데이터 읽기-쓰기 요청에 300ms의 지연 시간을 추가하여 비즈니스 운영에 영향을 미치는 것으로 밝혀졌습니다. 다음 중 의도한 보안 목표를 충족하면서 성능 요구 사항을 가장 잘 해결할 수 있는 대체 접근 방식은 무엇인가요?
A. 하드웨어 FDE 또는 SED 솔루션을 사용합니다
B. 보다 효율적인 암호화 해시 함수를 활용합니다
C. DD를 SSD 어레이로 교체합니다
D. 멀티스레드 소프트웨어 솔루션에 FIFO 파이프를 사용합니다
답변 보기
정답: A
질문 #96
기술자가 조직 정책의 준수 여부를 확인하고 있습니다. AD의 사용자 및 컴퓨터 계정이 만료되도록 설정되어 있지 않아 규정을 준수하지 않습니다. 다음 중 이러한 유형의 정보를 제공할 수 있는 네트워크 도구는 무엇인가요?
A. 안 인식 교육
B. 지막 로그인 확인
C. 그 상관관계
D. 사 시간 제어
E. 용 시간 제어
답변 보기
정답: C
질문 #97
보안 평가 중에 활동은 내부 및 외부 익스플로잇의 두 단계로 나뉩니다. 보안 평가 팀은 기업 경계 내에서 손상된 상자로 이동하기 전에 외부 활동에 대한 엄격한 시간 제한을 설정했습니다.다음 중 평가 팀이 사용할 가능성이 가장 높은 방법은 무엇입니까?
A. 침해된 디바이스에서 피벗하여 기업 내부를 측면으로 이동하며 데이터를 유출하고 디바이스를 침해하려고 시도합니다
B. 상된 박스에 물리적으로 접근하기 위한 목적으로 사회공학적 공격 시도를 수행합니다
C. 셜 미디어 정찰의 전조로 손상된 박스에서 네트워크 스캔을 유출하는 행위
D. 픈 소스 정보 수집을 통해 네트워크 경계와 범위를 파악하여 추가 시스템 침해를 가능하게 합니다
답변 보기
정답: A
질문 #98
보안 관리자가 서버가 예기치 않게 재부팅되었다는 알림을 받았습니다. 관리자는 분석을 위해 시스템 로그 항목 내보내기를 받았습니다: 다음 중 로그 샘플이 나타내는 것은 무엇인가요? (두 개를 선택하세요.)
A. 위협 모델링
B. 험 평가
C. 약점 데이터
D. 협 인텔리전스
E. 험 지표
답변 보기
정답: CE
질문 #99
보안 관리자인 Ann은 PII가 포함된 네트워크의 경계에 배치된 새 방화벽에 대한 평가를 수행하고 있습니다. Ann은 방화벽 뒤에 있는 서버(10.0.1.19)에서 다음 명령을 실행합니다: 방화벽 외부의 자신의 워크스테이션(192.168.2.45)에서 Ann은 서버에 대한 포트 스캔을 실행하고 포트 스캔의 패킷 캡처를 다음과 같이 기록합니다.이 명령을 실행하기 전에 방화벽 외부에서 서버로의 연결이 예상대로 작동했습니다. 다음 중 어느 것이 맞습니까?
A. 서버로 향하는 모든 패킷을 올바르게 삭제하고 있습니다
B. 서버에 대한 트래픽을 차단하거나 필터링하지 않습니다
C. ptables를 다시 시작해야 합니다
D. 화벽의 IDS 기능은 현재 비활성화되어 있습니다
답변 보기
정답: A
질문 #100
매우 복잡한 IT 환경을 갖춘 한 대기업은 내부에서 관리하는 온프레미스 프록시에서 외부 공급업체가 관리하는 클라우드 기반 프록시 솔루션으로의 전환을 고려하고 있습니다. 현재 프록시는 프록시 뒤에 연결된 모든 직원에게 캐싱, 콘텐츠 필터링, 멀웨어 분석 및 URL 분류 기능을 제공합니다. 직원들은 회사 네트워크 외부에서 인터넷에 직접 연결합니다. 클라우드 기반 버전의 솔루션은 콘텐츠 필터링, TLS 복호화, 멀웨어 분석, 그리고 다음과 같은 기능을 제공합니다
A.
B.
C.
D.
답변 보기
정답: B
질문 #101
최근 보안 침해로 인해 SQL 데이터베이스에 더 이상 온라인으로 액세스할 수 없습니다. 조사 결과 SQL 인젝션 취약점으로 인해 데이터베이스에 대한 무단 액세스가 가능했던 것으로 밝혀졌습니다. 향후 이러한 유형의 침해를 방지하려면 데이터베이스를 다시 온라인 상태로 만들기 전에 다음 중 어떤 보안 제어 장치를 마련해야 하나요? (두 가지를 선택하세요.)
A. 객사 직원에게 무작위로 전화를 걸어 헬프데스크 기술자로 사칭하여 문제 해결을 위해 사용자 비밀번호를 요구하는 행위
B. 복사기 서비스 기술자를 사칭하여 장비가 집에 전화를 걸었다고 표시하여 기술자에게 서비스 요청을 알립니다
C. 업 통화를 위해 고객 위치에 있는 동안 질병을 시뮬레이션한 후 청취 장치가 설치되면 회복하는 경우
D. 짜 정부 자격 증명을 획득하고 법 집행 기관을 사칭하여 회사 시설에 접근하는 행위
답변 보기
정답: CF
질문 #102
오래된 데이터센터 설계로 인해 여러 차례 서비스 중단이 발생한 후, 한 회사는 데이터센터를 이전하기로 결정했습니다. 이 회사는 모든 데이터센터 서버와 서비스를 클라우드 제공업체로 마이그레이션하는 작업을 성공적으로 완료했습니다. 마이그레이션 프로젝트에는 다음 단계가 포함됩니다 클라우드 제공업체 선정? 아키텍처 설계? 마이크로서비스 세분화? 가상 프라이빗 클라우드? 지리적 서비스 이중화? 서비스 마이그레이션최고 정보 보안 책임자(CISO)는 여전히 우려하고 있습니다
A. 멀티클라우드 솔루션
B. 단일 테넌시 프라이빗 클라우드
C. 하이브리드 클라우드 솔루션
D. 클라우드 접속 보안 브로커
답변 보기
정답: D
질문 #103
보안 제어 평가자는 네트워크 자산에 대한 전체적인 구성 컴플라이언스 테스트를 수행하려고 합니다. 평가자에게는 XML 형식으로 제공되는 정의 패키지가 전달되며, 대부분의 파일에는 두 개의 공통 태그가 포함되어 있습니다: ?€?€ 및 ?€?€입니다. 다음 중 이러한 정의의 사용을 가장 잘 지원하는 도구는 무엇인가요?
A. HTTP 인터셉터
B. 정적 코드 분석기
C. SCAP 스캐너
D. XML 퍼저
답변 보기
정답: D
질문 #104
회사의 보안 정책에 따르면 모든 원격 연결은 두 가지 형태의 네트워크 기반 인증을 사용하여 유효성을 검사해야 합니다. 또한 원격 액세스에 로컬 관리 계정을 사용해서는 안 된다고 명시되어 있습니다. 현재 네트워크 내에 PKI가 구성되어 있지 않습니다. 모든 직원에게 2단계 인증에 사용할 수 있는 모바일 애플리케이션과 함께 RSA 토큰이 제공되었습니다. 외부 연결에 대한 보안을 제공하기 위해 네트워크 내에 새로운 NGFW가 설치되었으며, 회사는 다음과 같이 결정했습니다
A. 하기
B. 화
C. 송
D. 락
답변 보기
정답: DE
질문 #105
한 보안 엔지니어가 내부 사용자 액세스 검토 도구를 구현하여 서비스 팀이 사용자 계정과 그룹 멤버십을 기준으로 삼을 수 있도록 했습니다. 이 도구는 기능이 뛰어나고 초기 온보딩 팀들 사이에서 인기가 높습니다. 그러나 이 도구는 아직 더 광범위한 내부 팀을 위해 만들어지지 않았습니다. 엔지니어가 내부 이해관계자들의 피드백을 구한 결과 요약된 요구사항은 다음과 같습니다. 서비스 팀이 쿼리한 다음 자동화된 리소스를 수행할 수 있도록 도구가 응답성을 갖춰야 합니다
A.
B.
C.
D.
답변 보기
정답: BCE
질문 #106
여러 번 침해를 당한 한 회사는 카드 소유자 데이터를 보호하려고 합니다. 이전에 탐지되지 않은 공격은 모두 정상적인 관리 유형의 동작을 모방했습니다. 이 회사는 다음 요구 사항을 충족하는 호스트 솔루션을 배포해야 합니다.-관리 행위 탐지-원치 않는 MD5 해시 차단-경고 제공-카드 소유자 데이터 유출 중지다음 중 이러한 요구 사항을 가장 잘 충족하는 솔루션은 무엇입니까? (두 가지 선택)
A. 이동해야 할 데이터의 양입니다
B. 데이터 백업 빈도
C. 어떤 사용자가 어떤 데이터에 액세스할 수 있습니까?
D. 일 서버가 폐기되는 시기
답변 보기
정답: BD
질문 #107
최고 정보 보안 책임자(CISO)는 내부적으로 개발되어 조직의 시스템 보안을 위해 수년간 사용되어 온 시스템 구성 및 강화 가이드를 검토하고 수정하고 있습니다. CISO는 가이드를 개선할 수 있다는 것을 알고 있습니다. 다음 중 개정 과정에서 가장 좋은 참고 자료가 될 만한 것은 무엇인가요?
A. VE 데이터베이스
B. 부 보안 평가 보고서
C. 계에서 인정하는 표준
D. 부 취약점 스캔 보고서
E. 급업체별 구현 가이드
답변 보기
정답: A
질문 #108
보안 관리자가 6개월 이상 탐지되지 않은 두 시스템 관리자 간의 담합과 관련된 사고에 대응하기 위해 회사 정책을 업데이트하고 있습니다.다음 중 담합을 더 빨리 발견했을 가능성이 가장 높은 정책은 무엇입니까? (두 가지를 선택하십시오.)
A. 코어 라우터에 액세스할 수 있는 사용자 계정에 대해 강력하고 복잡한 비밀번호 정책을 구현하세요
B. WiFi 인프라를 위한 NAC 시스템으로 802
C. 어 라우터에 연결된 스위칭 환경에 대한 포트 보안 설정을 추가합니다
D. 대역 외 채널을 통해서만 코어 라우터 관리 인터페이스에 액세스할 수 있도록 허용합니다
답변 보기
정답: BF
질문 #109
최고 정보 책임자(CIO)가 새로운 금융 시스템의 구현을 공개적으로 발표했습니다. 사회 공학 작업이 포함된 보안 평가의 일환으로 다음 중 금융 시스템에 대한 사회적 취약성 세부 정보에 대한 보고서에 사용할 정보를 얻기 위한 최선의 방법을 입증하기 위해 수행해야 하는 작업은 무엇인가요?
A. 약성 평가
B. 험 평가
C. 치 관리
D. 바이스 격리
E. 시던트 관리
답변 보기
정답: D
질문 #110
보안 평가 중에 조직은 네트워크 세분화에 대한 제어가 부적절하다는 통보를 받습니다. 평가자는 조직이 트래픽을 세분화하기 위해 VLAN에 의존하고 있기 때문에 규제 표준에 따라 세분화를 제공하기에 충분하지 않다고 설명합니다. 다음 중 조직이 더 높은 수준의 세분화를 제공하기 위해 VLAN과 함께 구현을 고려해야 하는 것은 어느 것입니까?
A. 에어 갭
B. 세스 제어 목록
C. 패닝 트리 프로토콜
D. 트워크 가상화
E. lastic 로드 밸런싱
답변 보기
정답: D
질문 #111
최근 한 금융 컨설팅 회사가 루트킷을 통해 설치된 멀웨어와 관련된 일부 피해를 입은 인시던트에서 복구되었습니다. 사고 후 분석이 진행 중이며 사고 대응자와 시스템 관리자는 재발 위험을 줄이기 위한 전략을 결정하기 위해 노력하고 있습니다. 이 회사의 시스템은 최신 운영 체제를 실행하고 있으며 UEFI 및 TPM을 갖추고 있습니다. 다음 중 가장 예방적 가치가 높은 기술 옵션은 무엇인가요?
A. GPO 업데이트 및 배포
B. 정된 부팅 구성 및 사용
C. 밀번호 복잡성 요건 강화
D. 이러스 백신 소프트웨어 및 정의 업데이트
답변 보기
정답: D
질문 #112
분석가가 이름 문자열을 기반으로 애플리케이션 화이트리스트가 활성화된 회사 소유의 회사 관리 모바일 장치에서 비정상적인 동작을 조사하고 있습니다. 장치가 할당된 직원이 승인된 이메일 클라이언트가 브라우저 창을 실행할 수 있는 경고 메시지를 표시하고 인식할 수 없는 이메일 주소를 '작성' 창에 추가하고 있다고 보고합니다.다음 중 분석가가 악성 행위를 이해하고 특성을 파악할 수 있는 가장 좋은 기회는 어느 것입니까?
A. 애플리케이션 바이너리를 리버스 엔지니어링합니다
B. 소스 코드에 대한 정적 코드 분석을 수행합니다
C. TAG 인터페이스를 통해 디바이스 펌웨어를 분석합니다
D. 호화 해싱을 사용하는 화이트리스트로 변경합니다
E. 모바일 애플리케이션 침투 테스트
답변 보기
정답: A
질문 #113
보안 이벤트 조사 중 하급 분석가가 서버의 하드 드라이브를 제거하여 포렌식 분석가에게 보내기 전에 하드 드라이브 이미지를 생성하지 못했습니다. 나중에 분석의 증거는 변조 여부가 불확실하여 공격자를 기소하는 데 사용할 수 없습니다. 다음 중 주니어 분석가가 따라야 할 절차는 무엇인가요?
A. 운영의 연속성
B. 관리 체인
C. 변동성 순서
D. 데이터 복구
답변 보기
정답: C
질문 #114
조직에서 BYOD를 사용하도록 설정했지만 사용자가 자신의 장치에서 회사 이메일, 캘린더 및 연락처에 액세스할 수 있도록 허용하려고 합니다. 사용자 계정과 관련된 데이터는 민감하므로 조직은 다음 요구 사항을 준수하고자 합니다.-전체 장치 암호화 활성화 -원격 장치 초기화 활성화 -서명되지 않은 애플리케이션 차단 -이메일, 일정 및 연락처의 컨테이너화다음 중 데이터를 공격이나 손실로부터 가장 잘 보호하고 AB를 충족하는 기술적 제어는 무엇입니까?
A. 비밀번호를 자주 변경하고 NFC를 비활성화해야 합니다
B. 디바이스 암호화를 적용하고 MAM을 활성화합니다
C. 바일 백신 애플리케이션을 설치합니다
D. DM으로 장치를 구성하고 모니터링합니다
답변 보기
정답: D
질문 #115
최근 한 회사에서 랜섬웨어가 여러 차례 발생하여 막대한 매출 손실이 발생했습니다. 보안 팀은 다음 요구 사항을 충족하고 이러한 발생을 방지하는 데 도움이 되는 기술적 제어 메커니즘을 찾아야 합니다.-서명과 일치하지 않는 악성 소프트웨어 차단-의심스러운 동작 사례 보고-기존에 알려지지 않은 위협으로부터 보호-기존 보안 기능 강화다음 중 이러한 요구 사항을 가장 잘 충족하는 도구는 무엇인가요?
A. 스트 기반 방화벽
B. DR
C. IPS
D. 치 관리
답변 보기
정답: B
질문 #116
방화벽 전문가가 새로 레드팀 연습에 참여하도록 배정되었으며, 이 기술이 실제 위협을 나타내는지 확인해야 합니다.다음 중 새 팀원이 최첨단 기술을 학습하는 데 가장 적합한 선택은 무엇입니까?
A. 한 가상 환경의 멀웨어는 하이퍼바이저의 취약점을 활용하여 다른 가상 환경으로 피벗을 가능하게 할 수 있습니다
한 가상 환경의 B. 웜은 게스트 OS 네트워킹 서비스 취약점을 이용하여 다른 가상 환경으로 확산될 수 있습니다
C. 나의 가상 환경에 하나 이상의 애플리케이션 계층 취약점이 있을 수 있으며, 공격자는 이를 통해 해당 환경을 탈출할 수 있습니다
한 가상 사용자 환경의 D. alware는 연결된 네트워크 스토리지 컨트롤러에 의해 다른 모든 가상 사용자 환경으로 복사될 수 있습니다
답변 보기
정답: A
질문 #117
한 프로젝트 관리자가 시스템 소유자와 협력하여 클라우드 기반 PaaS 환경에서 시스템 패치 및 업그레이드를 위한 유지 관리 기간을 개발하고 있습니다. 경영진은 한 달에 한 번의 유지 관리 기간이 승인될 것이라고 밝혔지만 고객은 의무를 이행하기 위해 분기별 유지 관리 기간이 필요하다고 말했습니다. 프로젝트 관리자는 다음 중 어떤 문서를 검토해야 하나요?
A. OU
B. OW
C. RTM
D. LA
답변 보기
정답: D
질문 #118
보안 관리자가 서버에서 의심스러운 활동을 조사하는 동안 다음 보고서를 실행합니다. 또한 관리자는 보고서에 나열되지 않은 /etc/shadow 파일에 대한 변경 사항을 발견합니다. 다음 중 이 시나리오를 가장 잘 설명하는 것은 무엇인가요? (두 개를 선택하세요.)
A. 교훈 검토
B. 본 원인 분석
C. 시던트 감사
D. 정 조치 연습
답변 보기
정답: AB
질문 #119
엔지니어가 회사 소유의 모빌리티 인프라를 유지 관리하고 있으며, 조직에서는 회사 소유 리소스를 사용하는 모든 웹 브라우징을 모니터링해야 한다고 요구합니다. 다음 중 조직이 요구 사항을 충족할 수 있는 방법은 무엇인가요? (두 가지를 선택하세요.)
A. 모바일 디바이스는 개인 정보 침해로 이어질 수 있으므로 이 요건에서 제외합니다
B. 항상 켜져 있는 IPSec VPN을 사용하도록 장치를 구성합니다
C. 모든 관리 트래픽이 TLS를 통해 엔터프라이즈로 터널링되도록 구성합니다
D. VDI 솔루션 구현 및 지원 클라이언트 앱을 디바이스에 배포하기
E. 애플리케이션 권한을 제한하여 기업 경계 외부에서만 HTTPS 연결을 설정하도록 합니다
답변 보기
정답: BE
질문 #120
다음 코드 스니펫이 주어집니다: 다음 중 이 코드가 나타내는 실패 모드는 무엇인가요?
A. pen
B. 안
C. alt
D. 외
답변 보기
정답: D
질문 #121
최근 네트워크 침입이 발생한 후, 한 회사에서 모든 직원의 현재 보안 인식을 파악하고자 합니다. 다음 중 인식도를 테스트하는 가장 좋은 방법은 무엇인가요?
A. 지막에 종합적인 테스트가 포함된 일련의 보안 교육 이벤트 실시
B. 트워크 보안 태세에 대한 독립적인 감사를 위해 외부 업체를 고용합니다
C. 든 직원의 소셜 미디어를 검토하여 얼마나 많은 기밀 정보가 공유되는지 확인합니다
D. 업 계정에서 이메일을 보내 사용자에게 기업 계정으로 웹사이트에 로그인하도록 요청합니다
답변 보기
정답: D
질문 #122
한 회사에서 직원들이 개인 소유 기기를 사용할 수 있도록 허용하는 정책을 만들었습니다. 최고 정보 보안 책임자(CISO)는 승인되지 않은 포럼에 회사 데이터가 노출되고 개인 전자 장치의 도난이 증가한다는 보고를 받고 있습니다.다음 중 노출 위험을 가장 잘 줄일 수 있는 보안 제어는 무엇입니까?
A. 컬 드라이브의 디스크 암호화
B. 패한 로그인 잠금을 적용하는 그룹 정책
C. 단계 인증
D. 메일 디지털 서명 구현
답변 보기
정답: A
질문 #123
보안 설계자가 새로운 디지털 혁신 프로그램에 배정되었습니다. 목표는 고객에게 더 나은 기능을 제공하고 비용을 절감하는 것입니다. 이 프로그램은 다음과 같은 요구 사항을 강조했습니다.1. 사용자가 자주 로그인하지 않기 때문에 세션 수명이 길어야 함.2. 솔루션에 모바일 및 웹 애플리케이션을 포함한 여러 SP가 있음.3. 모든 고객 디지털 채널에 중앙 집중식 IdP가 활용됨.4. 애플리케이션이 포럼, 커스토 등 다양한 기능 유형을 제공함
A. 셜 로그인, 세션 쿠키를 안전하게 저장하고 모바일 장치로 전송된 일회용 비밀번호를 구현합니다
B. 증서 기반 IdP 인증, 액세스 토큰의 안전한 저장, 보안 푸시 알림 구현
C. dP에 대한 사용자 이름 및 비밀번호 인증, 새로 고침 토큰을 안전하게 저장하고 컨텍스트 인식 인증을 구현합니다
D. P에 대한 사용자 이름 및 비밀번호 인증, Java 웹 토큰을 안전하게 저장하고 SMS OTP를 구현합니다
답변 보기
정답: A
질문 #124
대기업이 소규모 회사를 인수한 후, 소규모 회사는 직원의 장치를 네트워크에 연결하기 위해 새로운 호스트 기반 보안 제어를 구현해야 합니다. 네트워크에서 장치를 식별하고 인증하기 위해 802.1X EAP-PEAP가 필요하다면, 보안 관리자가 새 직원의 장치를 네트워크에 안전하게 통합하기 위해 다음 중 어떤 작업을 수행해야 하나요?
A. NAC 클라이언트를 배포하고 클라이언트를 사용하여 회사의 개인 키를 모든 새 장치에 푸시합니다
B. 각 신규 직원의 장치에 장치 연결 정책과 고유한 공개/개인 키 쌍을 배포합니다
C. 체 서명된 SSL 인증서를 회사의 RADIUS 서버에 설치하고 인증서의 공개 키를 모든 새 클라이언트 장치에 배포합니다
D. 든 새 장치에 802
답변 보기
정답: C
질문 #125
최고 정보 보안 책임자(CISO)가 다음과 같은 외부 호스팅 서비스에서 멀웨어, 보안되지 않은 PII 및 의료 데이터를 검사하도록 요청합니다. -기업 인트라넷 사이트 -온라인 스토리지 애플리케이션 -이메일 및 협업 제품군보안 팀이 회사 인트라넷 및 온라인 스토리지 사이트에서 기업 데이터를 대량으로 다운로드하는 것을 검사하고 탐지할 수 있도록 보안 정책도 업데이트됩니다. 다음 중 회사 보안 정책 및 CISO의 요청을 준수하기 위해 필요한 것은 무엇인가요?
A. 트 스캐너
B. ASB
C. LP 에이전트
D. 플리케이션 샌드박스
E. CAP 스캐너
답변 보기
정답: B
질문 #126
인수의 결과로 새로운 개발팀이 회사에 통합되고 있습니다. 개발팀에는 IDE가 설치된 BYOD 노트북, 빌드 서버, SaaS를 활용하는 코드 리포지토리가 있습니다. 팀을 효과적으로 운영하기 위해 별도의 인터넷 연결을 확보했으며, 다음과 같은 추가 요구 사항을 확인했습니다.1. 기존 네트워크 인프라 재사용2. 허용 가능한 사용 정책 시행3. 민감한 파일 보호4. 기업에 대한 액세스
A. 용자가 거래 로그에 디지털 서명을 할 수 있는 내부 핵심 인프라
B. 생성된 키의 무작위성을 높이기 위해 서비스형 엔트로피 제공자와의 계약
C. 후에 메시지 무결성을 재검증할 수 있는 공개적으로 검증된 해싱 알고리즘입니다
D. 항목을 추가하려면 작업 증명이 필요한 개방형 분산 거래 원장입니다
답변 보기
정답: DEF
질문 #127
직원들은 외근과 관련된 기기 도난이 비정상적으로 많이 발생하고 있다고 보고하고 있습니다. 회사에서 새로운 소셜 네트워킹 애플리케이션을 배포한 직후 도난이 증가했습니다. 다음 중 최고 정보 보안 책임자(CISO)가 구현을 권장해야 하는 것은 무엇인가요?
A. 동 위치 체크인
B. 리적 위치 개인 정보 보호
C. 결성 제어
격리 장치에 대한 D. AC 검사
답변 보기
정답: B
질문 #128
한 시스템 소유자가 민감한 데이터가 포함된 장비의 폐기 옵션을 평가하기 위해 데이터 소유자에게 지원을 요청했습니다. 규정 요건에 따르면 데이터를 논리적 수단을 통해 복구할 수 없게 만들거나 물리적으로 파기해야 합니다. 다음 중 이 규정이 해결하고자 하는 요소는 무엇인가요?
A. 권
B. -waste
C. emanence
D. 복 제거
답변 보기
정답: C
질문 #129
최고 정보 책임자(CIO)는 관련 메트릭이 포함된 보안 대시보드를 개발해 달라는 요청을 받았습니다. 이사회는 이 대시보드를 사용하여 조직의 전반적인 보안 상태를 모니터링하고 추적할 것입니다. CIO는 이사회가 검토할 수 있도록 두 개의 별도 섹션에 KPI 및 KRI 데이터가 모두 포함된 기본 보고서를 작성합니다. 다음 중 이사회의 요구 사항을 가장 잘 충족하는 것은 무엇인가요?
A. RI:- 규정 준수- 미해결 보안 조사 백로그- 센서가 보고한 위협 및 취약성의 심각도- 월별 중요 이슈 패치 시간 KPI:- 미해결 보안 항목 해결 시간- 승인된 보안 제어 프레임워크를 보유한 공급업체의 %- 제품군 전체의 EDR 적용 범위- 위협 환경 등급
B. RI:- 제품군 전반의 EDR 적용 범위- 미해결 보안 조사 백로그- 월별 중요 이슈 패치 시간- 위협 환경 평가 KPI:- 미해결 보안 항목 해결 시간- 규정 준수- 승인된 보안 제어 프레임워크를 보유한 공급업체 비율- 센서가 보고한 위협 및 취약성의 심각도
C. RI:- 제품군 전체에 대한 EDR 적용 범위- 승인된 보안 제어 프레임워크를 보유한 공급업체의 비율- 미해결 보안 조사 백로그- 위협 환경 등급 KPI:- 미해결 보안 항목 해결 시간- 규정 준수- 월별 중요 이슈 패치 시간- 센서가 보고한 위협 및 취약성의 심각도
D. PI:- 규정 준수- 승인된 보안 제어 프레임워크를 보유한 공급업체의 비율- 센서가 보고한 위협 및 취약성의 심각도- 위협 환경 등급 KRI:- 미해결 보안 항목 해결 시간- 미해결 보안 조사 백로그- 제품군 전체의 EDR 범위- 월별 중요 이슈 패치 적용 시간
답변 보기
정답: A
질문 #130
한 보안 관리자가 최근 정보 시스템을 분류했습니다. 분류 작업 중에 관리자는 특정 정보 유형의 무결성 손실이 비즈니스에 큰 영향을 미칠 수 있다고 판단했습니다. 이를 바탕으로 보안 관리자는 몇 가지 솔루션을 구현할 것을 권장합니다. 다음 중 다음 중 이 위험을 가장 잘 완화할 수 있는 솔루션은 무엇인가요? (두 가지를 선택하세요.)
A. 시간 이벤트를 수집하는 원격 시스로그 기능
99. 99%의 가동 시간을 제공하는 로드 밸런서 뒤의 B
일일 스냅샷을 구현하는 C. 업 솔루션
여러 지역에 분산된 D. loud 환경
답변 보기
정답: CD

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: