신뢰할 수 있는 CS0-003 학습 자료로 CompTIA CySA+ 시험에서 놀라운 결과를 얻을 수 있습니다
CompTIA 사이버보안 분석가(CySA+) 자격증을 취득하려고 하나요? 우리의 CS0-003시험 준비 자료는 당신의 성공을 위한 관문입니다. 노련한 사이버 보안 전문가들이 만든 종합적인 학습 자료는 시험 목표의 모든 측면을 다루고 있어 실제 시험에 철저히 대비할 수 있습니다.
우리의 세심하게 설계된 CS0-003시험의 문제와 답안은 실제 CS0-003시험에서 예상할 수 있는 문제 유형에 대한 귀중한 통찰력을 제공합니다. 우리의 모의고사는 실제 시험 환경을 시뮬레이션하여, 시간 관리와 자신감 향상을 위한 효과적인 전략을 개발할 수 있도록 해준다,우리의 검증된 CS0-003 학습 자료에 투자하여 CompTIA 사이버보안 분석가가 되는 문을 열 수 있다. 우리의 자료는 최신 시험 목표를 반영하여 정기적으로 업데이트되므로, 역동적인 사이버 보안 분야에서 앞서 나갈 수 있습니다. 지금 바로 여정을 시작하고 종합적인 시험 준비 리소스가 만들어낼 수 있는 차이를 경험해 보세요. 우리의 도움으로 CS0-003시험을 정복하고 엘리트 사이버 보안 분석가들 사이에서 입지를 확보할 수 있도록 충분한 준비를 갖추게 될 것입니다.
시스템 관리자가 데이터센터 서버의 근무 시간 외 트래픽 흐름을 검토하던 중 서버 중 하나에서 공용 IP 주소로 정기적으로 나가는 HTTPS 연결을 확인했습니다. 해당 서버는 업무 시간 이후에는 발신 연결을 하지 않아야 합니다. 자세히 살펴보면 관리자는 근무 시간 중에도 이 트래픽 패턴을 24시간 내내 볼 수 있습니다. 다음 중 가장 가능성이 높은 설명은 무엇인가요?
A. 2 비콘 활동
B. 이터 유출
C. 기치 않은 포트에서의 비정상적인 활동
D. 트워크 호스트 IP 주소 검색
E. 악성 네트워크 디바이스
답변 보기
정답:
A
질문 #2
다음 중 사고 발생 시 미션 크리티컬 서비스의 가용성을 보장할 가능성이 가장 높은 것은 무엇인가요?
A. 비즈니스 연속성 계획
B. 약점 관리 계획
C. 해 복구 계획
D. 산 관리 계획
답변 보기
정답:
A
질문 #3
최고 정보 보안 책임자는 제로 트러스트 접근 방식의 일환으로 공격 표면 위험과 위협을 줄이기 위한 새로운 프로그램을 지휘하고 있습니다. IT 보안 팀은 이 프로그램의 우선순위를 정해야 합니다. 다음 중 일반적인 공격 프레임워크를 기준으로 가장 우선순위가 높은 것은 무엇인가요?
A. 리자 및 권한 있는 액세스 계정 줄이기
B. 트워크 기반 IDS 사용
C. 저한 사고 대응 수행
D. 터프라이즈 애플리케이션에 SSO 사용
답변 보기
정답:
A
질문 #4
다음 CVSS 문자열이 주어졌을 때:CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H다음 중 이 취약점을 올바르게 설명하는 속성은 무엇입니까?
A. 취약점을 익스플로잇하려면 사용자가 필요합니다
B. 취약점은 네트워크 기반입니다
C. 취약점은 기밀성에 영향을 미치지 않습니다
D. 취약점을 악용하기 위한 복잡성이 높습니다
답변 보기
정답:
B
질문 #5
직원이 웹사이트에 접속하여 디바이스가 침입형 멀웨어에 감염되었습니다. 사고 대응 분석가가 초기 증거 로그 생성- 디바이스의 무선 어댑터 비활성화- 접속한 웹사이트를 식별할 수 없는 직원 면담- 웹 프록시 트래픽 로그 검토다음 중 감염된 디바이스를 치료하기 위해 분석가가 수행해야 하는 작업은 무엇인가요?
A. 시스템 펌웨어를 업데이트하고 하드웨어를 다시 이미지화합니다
B. 분석가에게 이메일 알림을 전송하는 추가 멀웨어 스캐너를 설치합니다
C. 터넷 액세스를 위해 프록시 서버를 사용하도록 시스템을 구성합니다
D. 용자 프로필을 삭제하고 백업에서 데이터를 복원합니다
답변 보기
정답:
A
질문 #6
보안 운영팀은 중복되는 도구와 포털로 인해 여러 위협 인텔리전스 피드를 통합해야 합니다. 다음 중 목표를 가장 잘 달성하고 결과를 극대화할 수 있는 방법은 무엇인가요?
A. 단일 유리창
B. 글 사인온
C. 이터 강화
D. 복 제거
답변 보기
정답:
A
질문 #7
악의적인 공격자가 소셜 엔지니어링을 통해 내부 네트워크에 액세스했습니다. 공격자는 공격을 계속하기 위해 액세스 권한을 잃고 싶지 않습니다. 다음 중 위협 행위자가 현재 활동 중인 사이버 킬 체인의 현재 단계를 가장 잘 설명하는 것은 무엇인가요?
A. 기화
B. 찰
C. elivery
D. 취
답변 보기
정답:
D
질문 #8
다음 중 탁상용 운동의 목표를 가장 잘 설명하는 것은 무엇인가요?
A. 발생 가능한 사고 시나리오와 적절한 대응 방법을 테스트합니다
B. 응 효과 점검을 위한 공격 모의훈련 실시
C. 존 위협 행위자와 그들의 기술을 복제하는 방법을 이해하기 위해
D. 즈니스 연속성 계획의 효과성 점검을 위해
답변 보기
정답:
A
질문 #9
최고 정보 보안 책임자는 기업에서 섀도 IT를 제거하고 줄이기를 원합니다. 조직에 위험을 증가시키는 여러 고위험 클라우드 애플리케이션이 사용되고 있습니다. 다음 중 위험을 줄이는 데 도움이 되는 솔루션은 무엇인가요?
A. ASB 배포 및 정책 시행 활성화
B. 격한 액세스 권한으로 MFA 구성
C. PI 게이트웨이 배포
D. 라우드 애플리케이션에 SSO 활성화
답변 보기
정답:
A
질문 #10
모의 침투 테스터가 웹 애플리케이션의 양식에 데이터를 제출하여 모의 침투 테스터가 사용자 자격 증명을 검색할 수 있었습니다. 다음 중 이 애플리케이션 취약점을 해결하기 위해 권장되는 것은 무엇인가요?
A. 서버 OS에서 멀티팩터 인증 구현하기
B. 웹 애플리케이션에서 사용자 비밀번호 해싱하기
C. 제출을 허용하기 전에 입력 유효성 검사 수행
D. 사용자와 웹 서버 간의 네트워크 세분화
답변 보기
정답:
C
질문 #11
최근 제로데이 취약점이 활발하게 악용되고 있으며, 사용자 상호 작용이나 권한 상승이 필요하지 않고, 기밀성 및 무결성에는 상당한 영향을 미치지만 가용성에는 영향을 미치지 않는 제로데이 취약점이 있습니다. 다음 중 이 제로데이 위협에 대해 가장 정확한 CVE 메트릭은 무엇인가요?
A. VSS:31/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:K/A:L
B. VSS:31/AV:K/AC:L/PR:H/UI:R/S:C/C:H/I:H/A:L
C. VSS:31/AV:N/AC:L/PR:N/UI:H/S:U/C:L/I:N/A:H
D. VSS:31/AV:L/AC:L/PR:R/UI:R/S:U/C:H/I:L/A:H
답변 보기
정답:
A
질문 #12
SOC 관리자가 화가 난 고객으로부터 전화를 받습니다. 고객은 2시간 전에 취약점 보고서를 받았지만 보고서에는 분석가의 후속 해결 응답이 없었습니다. 다음 중 SOC 관리자가 검토하여 팀이 고객에 대한 적절한 계약 의무를 이행하고 있는지 확인해야 하는 문서는 무엇인가요?
A. LA
B. OU
C. DA
라. 임의 제한
답변 보기
정답:
A
질문 #13
한 조직에서 회사 웹 사이트에 대한 웹 애플리케이션 취약성 평가를 수행한 결과 다음과 같은 결과가 관찰되었습니다. 다음 중 보안 분석가가 공유해야 하는 튜닝 권장 사항은 무엇인가요?
A. TTPS로 통신을 강제하려면 HttpOnly 플래그를 설정합니다
B. -Frame-Options 헤더가 없는 요청 차단
C. 한이 부여된 도메인에 Access-Control-Allow-Origin 헤더를 구성합니다
D. 차 출처 리소스 공유 헤더 비활성화하기
답변 보기
정답:
B
질문 #14
한 사용자가 멀웨어가 포함된 소프트웨어를 컴퓨터에 다운로드하여 결국 다른 여러 시스템을 감염시킵니다. 이 사용자는 다음 중 어떤 상태가 되었나요?
A. 티비스트
B. 능형 지속적 위협
C. 부자 위협
D. cript 키디
답변 보기
정답:
C
질문 #15
보안 분석가가 최근에 팀에 합류하여 프로덕션 스크립트에서 어떤 스크립팅 언어가 사용되었는지 확인하여 악의적인 스크립트인지 확인하려고 합니다. 다음 스크립트가 주어졌을 때:다음 중 스크립트에 사용된 스크립팅 언어는 무엇인가요?
A. owerShell
B. uby
C. ython
D. hell 스크립트
답변 보기
정답:
A
질문 #16
한 보안 분석가가 네트워크 라우팅에서 이상 징후를 식별하려고 합니다. 다음 중 분석가가 목표를 가장 정확하게 달성하기 위해 셸 스크립트에서 사용할 수 있는 함수는 무엇인가요?
웹 서버 로그를 검토하던 중 분석가가 타임스탬프가 동일한 여러 항목이 있지만 모두 요청 줄에 홀수 문자가 포함되어 있는 것을 발견합니다. 다음 중 어떤 단계를 수행해야 하나요?
A. 즉시 네트워크를 종료하고 다음 지휘계통의 사람에게 연락하세요
B. 홀수 문자가 어떤 공격을 나타내는지 파악합니다
C. 올바른 공격 프레임워크를 활용하고 사고 대응을 어떻게 구성할지 결정합니다
D. 사고 대응을 위해 현지 법 집행 기관에 알립니다
답변 보기
정답:
B
질문 #18
클라우드 팀이 승인되지 않은 리소스가 자동 프로비저닝되고 있다는 경고를 받았습니다. 조사 후, 팀은 크립토마이닝이 발생하고 있다고 의심합니다. 다음 중 팀이 이러한 결론을 내릴 가능성이 가장 높은 지표는 무엇인가요?
A. 은 GPU 활용도
B. 역폭 소비
C. 단 변경
D. 정상적인 트래픽 급증
답변 보기
정답:
A
질문 #19
모의 침투 테스터가 웹 애플리케이션의 양식에 데이터를 제출하여 모의 침투 테스터가 사용자 자격 증명을 검색할 수 있었습니다. 다음 중 이 애플리케이션 취약점을 해결하기 위해 권장되는 것은 무엇인가요?
A. 버 OS에서 멀티팩터 인증 구현하기
B. 애플리케이션에서 사용자 비밀번호 해싱하기
C. 출을 허용하기 전에 입력 유효성 검사 수행하기
D. 용자와 웹 서버 간의 네트워크 세분화
답변 보기
정답:
C
질문 #20
분석가가 악의적인 것으로 알려진 IP 주소가 여러 웹 서버에서 제로데이 취약점을 익스플로잇하려고 시도했다는 내용의 IPS 이벤트 알림을 SIEM으로부터 받았습니다. 익스플로잇에는 다음 코드 조각이 포함되어 있습니다./wp-json/trx_addons/V2/get/sc_layout?sc=wp_insert_user&role=administrator다음 중 이 코드 조각으로 표시된 공격을 완화하는 데 가장 효과적인 제어는 무엇인가요?
A. 사용자 생성을 관리자만 할 수 있도록 제한합니다
B. 레이아웃 생성을 관리자만 할 수 있도록 제한합니다
C. 든 사용자에 대해 trx_addons 디렉터리를 읽기 전용으로 설정합니다
D. 든 사용자에 대해 V2 디렉터리를 읽기 전용으로 설정합니다
답변 보기
정답:
A
질문 #21
최근 제로데이 취약점이 활발하게 악용되고 있으며, 사용자 상호 작용이나 권한 상승이 필요하지 않고, 기밀성 및 무결성에는 상당한 영향을 미치지만 가용성에는 영향을 미치지 않는 제로데이 취약점이 있습니다. 다음 중 이 제로데이 위협에 대해 가장 정확한 CVE 메트릭은 무엇인가요?
A. VSS:31/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:K/A:L
B. VSS:31/AV:K/AC:L/PR:H/UI:R/S:C/C:H/I:H/A:L
C. VSS:31/AV:N/AC:L/PR:N/UI:H/S:U/C:L/I:N/A:H
D. VSS:31/AV:L/AC:L/PR:R/UI:R/S:U/C:H/I:L/A:H
답변 보기
정답:
A
질문 #22
다음 중 재해 복구 계획을 수립할 때 가장 먼저 수행해야 하는 단계는 무엇인가요?
A. 계획의 목표와 목적에 동의합니다
B. 난 발생 시 사용할 사이트 결정
C. 표준 재해 복구 프로세스를 준수함을 입증합니다
D. 해 발생 시 실행할 애플리케이션 식별
답변 보기
정답:
A
질문 #23
한 보안 분석가가 동일한 국가의 IP 주소를 식별하기 위해 셸 스크립트를 작성하고 있습니다. 다음 중 분석가가 목표를 달성하는 데 도움이 되는 함수는 무엇인가요?
A. 함수 w() { info=$(ping -c 1 $1 | awk -F "/" 'END{print $1}') && echo "$1 | $info" }
B. 함수 x() { info=$(geoiplookup $1) && echo "$1 | $info" }
D. 함수 z() { info=$(traceroute -m 40 $1 | awk 'END{print $1}') && echo "$1 | $info" }
답변 보기
정답:
B
질문 #24
취약점 관리팀은 주간 스캔 중에 발견된 모든 취약점을 패치할 수 없습니다. 취약점 관리팀은 아래에 설명된 타사 점수 시스템을 사용하여 가장 시급한 취약점부터 패치합니다: c또한 취약점 관리팀은 스머어 및 채닝 지표가 다른 지표보다 덜 중요하다고 생각하므로 우선 순위가 낮아질 것입니다. 위의 타사 점수 시스템을 고려할 때 다음 취약점 중 가장 먼저 패치해야 하는 취약점은 무엇인가요?
A. nLoud:-코베인: 예-그롤: 아니요-노보: 예-스미어: 예-채닝: 아니요
B. Spirit:-코베인: 예-그롤: 예-Novo: 예-스미어: 아니요-채닝: 아니요
C. Nameless:-코베인: 예-그롤: 아니오-노보: 예-스미어: 아니오-채닝: 아니요
D. Bleach:-코베인: 예-그롤: 아니요-노보: No-Smear: 아니오-채닝: 예-
답변 보기
정답:
B
질문 #25
분석가가 최근 인시던트와 관련된 항목을 수정하고 있습니다. 분석가가 취약점을 격리하고 시스템에서 적극적으로 취약점을 제거하고 있습니다. 이 프로세스의 다음 중 어느 단계를 설명하는 것은 무엇인가요?
A. 절
B. 구
C. 쇄
D. 비
답변 보기
정답:
A
질문 #26
한 조직에서 CSIRT를 활성화했습니다. 보안 분석가가 하나의 가상 서버가 손상되었다고 판단하여 즉시 네트워크에서 격리했습니다. 다음 중 CSIRT가 다음에 수행해야 하는 작업은 무엇인가요?
A. 손상된 서버의 스냅샷을 찍고 무결성을 확인합니다
B. 영향을 받은 서버를 복원하여 멀웨어를 제거합니다
C. 해당 정부 기관에 연락하여 조사하기
D. 어트리뷰션 수행을 위한 멀웨어 변종 조사
답변 보기
정답:
A
질문 #27
다음 중 최근 사이버 보안 침해와 관련된 사고와 관련하여 "우리가 배운 것"이라는 제목의 보고서 작성을 시작하는 가장 좋은 방법은 무엇인가요?
A. 보고서가 대상인 청중의 수준을 결정합니다
B. 페이지에 참고 문헌 및 정보 출처를 포함합니다
C. 전체 보고서를 요약한 목차를 포함하세요
D. 메트릭을 효과적으로 전달할 수 있는 색 구성표를 결정합니다
답변 보기
정답:
A
질문 #28
새로운 사이버 보안 분석가가 조직에 대한 가능한 위협에 대한 경영진 브리핑을 작성하는 임무를 맡았습니다. 다음 중 브리핑에 필요한 데이터를 생성하는 것은 무엇인가요?
A. 화벽 로그
B. 협 지표
C. 험 평가
D. 세스 제어 목록
답변 보기
정답:
C
질문 #29
최종 사용자가 조직 정책에 따라 허용되지 않는 웹사이트에 접속하려고 하면 보안 경고가 트리거됩니다. 이 행위는 종료 가능한 위반으로 간주되므로 SOC 분석가는 사용자의 워크스테이션에서 웹 검색을 반영하는 인증 로그, 웹 로그 및 임시 파일을 수집하여 조사를 위한 사례를 구축합니다. 다음 중 조사가 인사 또는 개인정보 보호정책을 준수하도록 보장하는 가장 좋은 방법은 무엇인가요?
A. 활동과 관련된 날짜 스탬프, 사용자 계정 호스트 이름 및 IP 정보를 자세히 설명하는 이벤트 타임라인을 만듭니다
B. 건 세부 정보에 사용자 식별 정보가 반영되지 않도록 합니다
C. 켓팅 시스템에 조사 코드명을 생성하여 접근 권한이 있는 모든 직원이 해당 사건을 인사 관련 조사로 쉽게 식별할 수 없도록 합니다
D. 의적인 행위임을 확인한 후 SOC 관리자에게 통보하여 경각심을 고취합니다
답변 보기
정답:
B
질문 #30
새로운 소프트웨어 요청에 대한 사이버 보안 위험 평가를 수행한 후 최고정보보안책임자(CISO)는 위험 점수가 너무 높다고 판단했습니다. CISO는 소프트웨어 요청을 거부했습니다. CISO가 선택한 위험 관리 원칙은 다음 중 어느 것인가요?
A. 하기
B. 송
C. 락
D. 화
답변 보기
정답:
A
질문 #31
보안 분석가가 중요 시스템에서 FIM에 의해 트리거된 다음 경고를 검토하고 있습니다. 다음 중 발생하고 있는 의심스러운 활동을 가장 잘 설명하는 것은 무엇인가요?
A. 사용자가 가짜 바이러스 백신 프로그램을 설치했습니다
B. 네트워크 드라이브가 추가되어 데이터 유출이 가능해졌습니다
C. 스템 시작 시 새 프로그램이 실행되도록 설정되었습니다
D. 92
답변 보기
정답:
C
질문 #32
사이버 보안 팀장이 주간 경영진 브리핑에서 발표할 지표를 개발하고 있습니다. 경영진은 네트워크에 침입한 멀웨어의 확산을 막는 데 걸리는 시간을 알고 싶어합니다. 다음 중 팀장이 브리핑에 포함해야 하는 지표는 무엇인가요?
A. 평균 장애 간격 시간
B. 평균 탐지 시간
C. 평균 해결 시간
D. 평균 포함 시간
답변 보기
정답:
D
질문 #33
회사의 보안팀에서 리소스의 부적절한 사용(예: 사무실 내 워크스테이션에 크립토마이너를 설치하는 직원)과 관련된 신고 정책의 섹션을 업데이트하고 있습니다. 업계 모범 사례를 준수하기 위해 보안팀 외에 다음 중 어느 그룹에 먼저 문제를 에스컬레이션해야 하나요?
A. 헬프 데스크
B. 법 집행
C. 법무 부서
D. 이사회 멤버
답변 보기
정답:
C
질문 #34
보안 팀이 보안 이벤트 발생 후 다음 단계를 수행할 사람을 결정하는 데 어려움을 겪은 후 교훈 회의를 진행합니다. 다음 중 이 문제를 해결하기 위해 팀이 만들어야 하는 것은 무엇인가요?
A. 서비스 수준 계약
B. 변경 관리 계획
C. 사고 대응 계획
D. 양해각서
답변 보기
정답:
C
질문 #35
한 조직의 영업 담당자인 Joe는 소셜 미디어를 통해 현재 직장을 떠나 현재 고용주와 경쟁할 새로운 회사를 창업한다고 발표했습니다. Joe는 현재 고용주의 고객을 모집하고 있습니다. 하지만 조는 아직 사직서를 제출하거나 현재 상사와 이에 대해 논의하지 않았습니다. 다음 중 인시던트 대응 팀이 권장할 수 있는 최선의 조치는 무엇인가요?
A. 조의 PC를 네트워크에서 격리합니다
B. 표준 운영 절차에 따라 PC를 다시 이미지화합니다
C. 바일 장치 관리를 사용하여 Joe의 PC를 원격으로 초기화합니다
D. 사부 또는 법률 고문이 다음 단계에 대해 조언할 때까지 어떠한 조치도 취하지 않습니다
답변 보기
정답:
D
질문 #36
보안 분석가가 분석할 악성 바이너리 파일을 받았습니다. 다음 중 분석을 수행하는 데 가장 적합한 기법은 무엇인가요?
A. 드 분석
B. 적 분석
C. 버스 엔지니어링
D. 징
답변 보기
정답:
C
질문 #37
한 분석가가 최고재무책임자가 신문에서 읽은 새로운 랜섬웨어 캠페인의 잠재적 위험성을 검증해 달라는 요청을 받았습니다. 이 회사는 최신 전투기에 사용되는 매우 작은 스프링을 제조하는 업체로, 이 항공기의 공급망에서 중요한 부분을 차지하고 있습니다. 다음 중 이 새로운 캠페인에 대해 알 수 있는 가장 좋은 위협 인텔리전스 소스는 무엇인가요?
A. 보 공유 조직
B. 로그/포럼
C. 이버 보안 사고 대응팀
D. eep/다크 웹
답변 보기
정답:
A
질문 #38
암호화폐 서비스 회사는 주로 시스템 중 하나에 있는 데이터의 정확성을 보장하는 데 관심이 있습니다. 보안 분석가에게 시스템에서 해결해야 할 취약점의 우선순위를 정하는 임무가 주어졌습니다. 분석가는 우선순위를 정하기 위해 다음 CVSSv3.1 영향 메트릭을 사용할 것입니다. 다음 중 어떤 취약점을 우선적으로 해결해야 할까요?
A.
B.
C.
D.
답변 보기
정답:
D
질문 #39
한 조직에서 CSIRT를 활성화했습니다. 보안 분석가가 하나의 가상 서버가 손상되었다고 판단하여 즉시 네트워크에서 격리했습니다. 다음 중 CSIRT가 다음에 수행해야 하는 작업은 무엇인가요?
A. 상된 서버의 스냅샷을 찍고 무결성을 확인합니다
B. 향을 받은 서버를 복원하여 멀웨어를 제거합니다
C. 당 정부 기관에 연락하여 조사하기
D. 트리뷰션 수행을 위한 멀웨어 변종 연구
답변 보기
정답:
A
질문 #40
사고 대응 분석가가 회사 관리자만 대상으로 하는 여러 개의 이메일이 네트워크를 통해 전송되는 것을 발견합니다. 이메일에는 다른 국가의 알 수 없는 웹사이트로 연결되는 숨겨진 URL이 포함되어 있습니다. 다음 중 현재 상황을 가장 잘 설명하는 것은 무엇인가요? (두 개를 선택하세요.)
A. 프로덕션 환경에서 애플리케이션에 대한 정기적인 레드팀 연습을 수행합니다
B. 구현된 모든 코딩 라이브러리를 정기적으로 확인합니다
C. 애플리케이션 보안 스캔을 CI/CD 흐름의 파이프라인의 일부로 사용하기
D. 든 데이터 입력 양식에 대해 적절한 입력 유효성 검사 구현
답변 보기
정답:
CE
질문 #41
사고 발생 시 분석가는 추후 조사를 위해 증거를 수집해야 합니다. 다음 중 컴퓨터 시스템의 변동성 수준과 관련하여 가장 먼저 수집해야 하는 것은 무엇인가요?
A. 디스크 내용물
B. 백업 데이터
C. 임시 파일
D. 실행 중인 프로세스
답변 보기
정답:
D
질문 #42
다음 중 보안 인시던트가 종료된 후 향후 인시던트 대응을 개선하기 위해 취해야 할 가장 좋은 조치는 무엇인가요?
A. 영향을 받는 사용자에게 알리기 위한 통화 트리 개발
B. 모든 팀과 함께 검토 일정을 잡아 발생한 사항에 대해 논의합니다
C. 사 리더십을 업데이트하기 위한 경영진 요약 작성
D. 식 통지에 대한 홍보 규정 준수 검토
답변 보기
정답:
B
질문 #43
분석가가 다음 항목이 포함된 서버 환경에 대한 취약성 보고서를 검토하고 있습니다.다음 중 어떤 시스템을 먼저 패치 우선순위로 지정해야 합니까?
A. 0
B. 4
C. 4
D. 4
답변 보기
정답:
D
질문 #44
다음 중 취약점 스캔 보고서에 포함되어야 하는 항목은 무엇인가요? (두 가지를 선택하세요.)
A. 교훈
B. 비스 수준 계약
C. 레이북
D. 향을 받는 호스트
E. 험 점수
F. 육 계획
답변 보기
정답:
DE
질문 #45
다음 중 사고 발생 후 교훈을 얻는 단계에 포함되어야 하는 중요한 측면은 무엇인가요?
A. 사고 대응 계획 또는 절차의 개선 또는 변경 사항 파악
B. 내부 실수가 있었는지, 누가 실수를 저질렀는지 파악하여 실수를 반복하지 않도록 합니다
C. 집된 모든 법적 증거를 제시하고 이를 집행 기관에 제출합니다
D. 안 제어가 잘 이루어졌는지 판단하기 위해 사고의 재정적 영향에 대해 논의합니다
답변 보기
정답:
A
질문 #46
분석가가 다음 엔드포인트 로그 항목을 검토합니다. 다음 중 어떤 일이 발생했나요?
A. 지스트리 변경
B. 컴퓨터 이름 바꾸기
C. 계정 소개
D. 한 에스컬레이션
답변 보기
정답:
C
질문 #47
분석가가 회사 네트워크 외부의 IP 주소가 외부 자산에 대한 네트워크 및 취약성 검사를 실행하는 데 사용되고 있는 것을 발견했습니다. 분석가가 목격하고 있는 공격 프레임워크의 단계는 다음 중 어느 단계인가요?
A. 취
B. 찰
C. 령 및 제어
D. 표에 대한 조치
답변 보기
정답:
B
질문 #48
다음 중 조직 외부로 PII가 노출되는 것을 방지하는 데 가장 효과적인 도구는 무엇인가요?
A. AM
B. DS
C. KI
D. LP
답변 보기
정답:
D
질문 #49
파일 공유 서비스를 통해 민감한 정보가 유출되었다는 보고가 여러 차례 있었습니다. 회사는 이러한 위협에 대비하여 보안 태세를 개선하고자 합니다. 다음 중 이 시나리오에서 회사를 가장 잘 지원할 수 있는 보안 제어는 무엇인가요?
A. 리자를 위한 단계별 인증 구현하기
B. 원 교육 및 인식 개선
C. 밀번호 복잡성 기준 강화
D. 바일 디바이스 관리 배포
답변 보기
정답:
B
질문 #50
다음 중 CSIRT 책임자가 보안 사고 발생 시 언제 누구와 소통해야 하는지 결정하는 방법을 설명하는 것은 무엇인가요?
A. 책임자는 사고 대응 정책 또는 계획에 문서화된 내용을 검토해야 합니다
B. CSIRT의 경영진급 구성원은 다음과 같이 결정해야 합니다
C. 더는 언제든지 누구와 소통할지 결정할 권한이 있습니다
D. 의 주제별 전문가는 지정된 전문 분야 내의 다른 사람들과 소통해야 합니다
답변 보기
정답:
A
질문 #51
내부 네트워크에서 무단 활동이 발생했다는 보고를 받은 분석가가 네트워크 검색을 수행 중입니다. 분석가는 기업 네트워크에 대해 Nmap 스캔을 실행하여 해당 환경에서 어떤 디바이스가 작동 중인지 평가합니다. 다음 결과가 주어졌을 때 다음 중 분석가가 가장 먼저 살펴봐야 할 선택 사항은 무엇인가요?
A. h4dc-748gy
B. fficerckuplayer
C. maging
D. laptop
E. 4wnp1_aloa
답변 보기
정답:
E
제출 후 답변 보기
질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.
참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.