실제 모의고사, CompTIA CASP + 인증으로 CompTIA CAS-003 시험 균열 | SPOTO
실제 시험 시나리오에 맞춘 실제 모의고사로 CompTIA CAS-003 시험을 마스터하세요. 저희 플랫폼은 무료 시험, 시험 문제와 답, 샘플 문제, 모의고사 등 시험 준비 경험을 향상시키기 위해 세심하게 설계된 포괄적인 리소스를 제공합니다. 업계 전문가가 개발한 모의고사는 위험 관리, 기업 보안 운영, 아키텍처, 연구, 협업, 기업 보안 통합과 같은 중요한 주제를 심층적으로 다루고 있어 철저한 준비를 보장합니다. 온라인 시험 문제든 시험 시뮬레이터든, 저희 플랫폼은 효과적인 시험 연습에 필요한 도구를 제공합니다. 엄선된 시험 자료로 자신감과 숙련도를 높이세요. 지금 바로 준비를 시작하여 자신 있게 CASP+ 인증 시험에 도전하세요.
한 회사에서 WMI를 사용하여 모든 웹 서버의 성능을 모니터링합니다. 네트워크 관리자가 보안 엔지니어에게 회사의 클라이언트용 포털을 호스팅하는 웹 서버가 오늘 느리게 실행되고 있다고 알려옵니다. 조사 후 보안 엔지니어는 여러 IP 주소에서 SNMP를 통해 호스트 정보를 열거하려는 시도가 많이 있음을 발견합니다. 다음 중 보안 엔지니어가 정찰 활동을 방지하기 위해 사용할 수 있는 가장 좋은 기법은 무엇입니까?
A. 웹 서버에 HIPS 설치하기
B. 위반 소스로부터의 인바운드 트래픽 비활성화
C. 웹 서버에서 SNMP 비활성화
D. DMZ에 Anti-DDoS 보호 기능 설치
답변 보기
정답:
A
질문 #2
최근 한 금융 컨설팅 회사가 루트킷을 통해 설치된 멀웨어와 관련된 일부 피해를 입은 인시던트에서 복구되었습니다. 사고 후 분석이 진행 중이며 사고 대응자와 시스템 관리자는 재발 위험을 줄이기 위한 전략을 결정하기 위해 노력하고 있습니다. 이 회사의 시스템은 최신 운영 체제를 실행하고 있으며 UEFI 및 TPM을 갖추고 있습니다. 다음 중 가장 예방적 가치가 높은 기술 옵션은 무엇인가요?
A. GPO 업데이트 및 배포
B. 측정된 부팅 구성 및 사용
C. 비밀번호 복잡성 요건 강화
D. 바이러스 백신 소프트웨어 및 정의 업데이트
답변 보기
정답:
C
질문 #3
보안 평가 후 최고 정보 보안 책임자(CISO)는 평가 결과를 검토하고 잠재적 위험 처리 전략을 평가합니다. CISO의 평가의 일환으로 식별된 위험을 기반으로 잠재적 영향에 대한 판단이 수행됩니다. 대응 조치의 우선순위를 정하기 위해 CISO는 과거 경험을 활용하여 식별된 취약점의 외부 접근성뿐만 아니라 노출 요소를 고려합니다. 다음 중 CISO가 수행하는 작업은 무엇인가요?
A. 배운 교훈의 문서화
B. 정량적 위험 평가
C. 위험의 정성적 평가
D. 비즈니스 영향 점수
E. 위협 모델링
답변 보기
정답:
B
질문 #4
한 회사가 외부 보안 컨설턴트를 고용하여 기업 보안의 모든 측면을 철저히 검토하고 있습니다. 이 회사는 특히 물리적 사무실에 대한 무단 액세스로 인해 네트워크가 손상되는 것을 우려하고 있습니다. 다음 중 컨설턴트가 잠재적 위험을 평가하기 위해 수행해야 할 것으로 권장하는 것은 무엇인가요?
A. 컨설턴트는 소셜 엔지니어링을 통해 실제 사무실에 접근한 다음 데이터 유출을 시도해야 합니다
B. 컨설턴트는 로그를 검토하고 위협 가능성을 평가할 수 있도록 모든 물리적 액세스 제어 시스템에 대한 액세스 권한을 부여받아야 합니다
C. 회사는 잠재적인 내부자 위협을 식별하기 위해 액세스 로그 및 직원 소셜 미디어 피드에 대한 내부 감사를 수행해야 합니다
D. 회사는 물리적 사무실에 대한 무단 접근을 감지하기 위해 임시 CCTV 시스템을 설치해야 합니다
답변 보기
정답:
A
질문 #5
소프트웨어 개발팀은 지난 18개월 동안 고객이 제조 과정에서 주문 상태를 확인할 수 있는 새로운 웹 기반 프런트엔드를 개발했습니다. 마케팅팀은 2주 후에 새로운 애플리케이션을 고객층에 소개하는 출시 파티를 계획하고 있습니다. 출시 전에 보안팀은 위험한 취약점을 유발할 수 있는 수많은 결함을 발견하여 제조에 사용되는 tA.database에 직접 액세스할 수 있도록 허용 개발팀은 이를 수정할 계획이 없었습니다
A. 회귀 테스트 구현
B. 사용자 승인 테스트 완료
C. 시스템 설계 문서 확인
D. SRTM 사용
답변 보기
정답:
D
질문 #6
새로 고용된 시스템 관리자가 완전히 업데이트되었지만 매우 맞춤화된 새 Android 기기를 연결하여 회사 리소스에 액세스하려고 합니다. 그러나 MDM 등록 프로세스가 계속 실패합니다. 관리자는 보안 팀원에게 문제를 조사하도록 요청합니다. 다음 중 MDM이 등록을 허용하지 않는 가장 가능성이 높은 이유는 무엇인가요?
A. OS 버전이 호환되지 않습니다
B. OEM은 금지됩니다
C. C 장치가 FDE를 지원하지 않습니다
D. 기기가 루팅되었습니다
답변 보기
정답:
D
질문 #7
병원은 애플리케이션 서버와 애플리케이션의 세그먼트를 지원하는 가상 호스트의 데이터베이스 간의 트래픽에 멀티캐스트가 필요한 레거시 전자 의료 기록 시스템을 사용합니다. 스위치 업그레이드 후 하이퍼바이저와 스토리지 간의 물리적 연결이 이루어졌음에도 불구하고 전자 의료 기록을 사용할 수 없습니다. 네트워크 팀은 멀티캐스트 트래픽을 활성화하여 전자 의료 기록에 대한 액세스를 복원해야 함. 네트워크 팀은 설치 공간을 줄여야 한다고 ISM에 명시되어 있습니다
A. VLAN201, VLAN202, VLAN400
B. VLAN201, VLAN202, VLAN700
C. VLAN201, VLAN202, VLAN400, VLAN680, VLAN700
D. VLAN400, VLAN680, VLAN700
답변 보기
정답:
D
질문 #8
한 회사가 기업 보안의 모든 측면을 철저히 검토하기 위해 외부 보안 컨설턴트를 고용했습니다. 이 회사는 특히 물리적 사무실에 대한 무단 액세스로 인한 네트워크 손상을 우려하고 있습니다. 다음 중 컨설턴트가 잠재적 위험을 평가하기 위해 수행해야 하는 작업은 무엇입니까?
A. 컨설턴트는 소셜 엔지니어링을 통해 실제 사무실에 접근한 다음 데이터 유출을 시도해야 합니다
B. 컨설턴트는 로그를 검토하고 위협 가능성을 평가할 수 있도록 모든 물리적 액세스 제어 시스템에 대한 액세스 권한을 부여받아야 합니다
C. 회사는 잠재적인 내부자 위협을 식별하기 위해 액세스 로그 및 직원 소셜 미디어 피드에 대한 내부 감사를 수행해야 합니다
D. 회사는 물리적 사무실에 대한 무단 접근을 감지하기 위해 임시 CCTV 시스템을 설치해야 합니다
답변 보기
정답:
A
질문 #9
최고 정보 보안 책임자(CISO)가 외부 사이버 보안 컨설턴트와 함께 갭 분석 결과를 검토하고 있습니다. 갭 분석에서는 모든 절차적 및 기술적 제어를 검토한 결과 다음과 같은 사실을 발견했습니다: 영향력이 큰 통제 구현: 10개 중 6개 중간 영향력 통제 구현: 472개 중 409개 영향력이 낮은 통제 구현: 1000개 중 97개 보고서에는 각 통제 격차에 대한 비용-편익 분석이 포함되어 있습니다. 분석 결과 다음과 같은 정보가 도출되었습니다: 평균 고영향 통제 시행 건수
A. 과거에는 위험도가 낮은 취약점을 제거하는 데 지나치게 중점을 두었습니다
B. 엔터프라이즈 보안 팀은 높은 수준의 위험을 완화하는 데만 집중했습니다
C. 각 고위험 취약점마다 중요한 ALE가 있으므로 이러한 제어에 노력을 집중해야 합니다
D. 사이버 보안 팀은 높은 수준의 통제와 중간 수준의 통제 모두에 대해 균형 잡힌 잔여 위험을 가지고 있습니다
답변 보기
정답:
C
질문 #10
보안 설계자가 기업 협업 도구 제품군에서 취약점을 발견한 외부 감사에 대응하여 보안 조치를 구현 중입니다. 보고서에서 사용자 간, 사용자와 그룹 사서함 간 전자 서신에 기밀성을 제공하는 메커니즘이 없는 것으로 확인되었습니다. 다음 중 확인된 취약점을 가장 잘 완화할 수 있는 제어는 무엇입니까?
A. 그룹 사서함의 소유자를 포함한 모든 사용자에게 디지털 인증서를 발급하고 S/MIME을 사용하도록 설정합니다
B. 기존 PKI 제공업체와 페더레이션하고 서명되지 않은 모든 이메일을 거부합니다
C. 이중 이메일 인증을 구현하고 사용자가 수신 시 모든 이메일 메시지를 해시하도록 요구합니다
D. 모든 시스템에 디지털 인증서를 제공하고 사용자 그룹 또는 공유 사서함을 제거합니다
답변 보기
정답:
A
질문 #11
최근 모의 침투 테스트에서 웹 서버에 주요 취약점이 있는 것으로 확인됨 웹 서버는 회사의 중요한 배송 애플리케이션을 호스팅하며 99.99%의 가용성이 필요함 취약점을 수정하려고 시도하면 애플리케이션이 중단될 가능성이 있음 배송 애플리케이션은 향후 3개월 내에 교체될 예정임 다음 중 교체 웹 서버가 준비될 때까지 웹 서버를 가장 안전하게 보호하는 것은 무엇인가요?
A. 패치 관리
B. 바이러스 백신
C. 애플리케이션 방화벽
D. 스팸 필터
E. KIDS
답변 보기
정답:
E
질문 #12
내부 모의 침투 테스터가 채용 페이지가 프로덕션 웹사이트로 푸시되기 전에 잠재적인 문제를 평가하고 있었습니다. 모의 침투 테스터가 페이지가 라이브되기 전에 수정해야 하는 문제를 발견했습니다. 웹 호스트 관리자가 아래 로그 파일을 수집하여 개발 팀에 제공하여 웹 사이트의 보안 설계를 개선할 수 있도록 했습니다. 모의 침투 테스터가 사용한 공격 벡터 유형은 다음 중 어느 것입니까?
A. SQLi
B. CSRF
C. 무차별 대입
D. XSS
E. TOC/TOU
답변 보기
정답:
B
질문 #13
200만 명의 고객을 보유한 한 보험사는 고객 포털에서 가장 많이 발생하는 거래를 조사 중입니다. 가장 많이 발생하는 거래가 현재 비밀번호 재설정인 것을 확인했습니다. 사용자가 비밀 질문을 기억하지 못해 결과적으로 수동 비밀번호 재설정을 위해 컨택 센터로 많은 전화가 연결됩니다. 이 기업은 향후 고객 참여를 개선하고 단일 인증 요소를 계속 사용하며 솔의 관리 오버헤드를 최소화하기 위해 모바일 애플리케이션을 개발하고자 합니다
A. 이메일 주소로 전송된 매직 링크
B. 푸시 알림을 통해 전송된 고객 ID
C. 휴대폰 번호로 전송된 OTP가 포함된 SMS
D. 타사 소셜 로그인
E. 장치에 설치하기 위해 전송된 인증서
F. 고객에게 전송된 하드웨어 토큰
답변 보기
정답:
CE
질문 #14
회사의 최고 정보 보안 책임자(CISO)는 사고당 1,000달러의 비용이 발생한 바이러스 발생을 조사한 후 향후 2년간 사용할 새로운 바이러스 백신 소프트웨어 솔루션을 조사하고 있습니다. CISO는 회사의 모든 성능 및 기능 요구 사항을 충족하는 4개의 후보 솔루션으로 잠재적 솔루션의 범위를 좁혔습니다: 위의 표를 사용하여 다음 중 5가지 가능한 솔루션 중 비즈니스 중심적으로 가장 적합한 선택은 무엇입니까?
A. 제품 A
B. 제품 B
C. 제품 C
D. 제품 D
E. 제품 E
답변 보기
정답:
E
질문 #15
최근 보안 침해로 인해 SQL 데이터베이스에 더 이상 온라인으로 액세스할 수 없습니다. 조사 결과 SQL 인젝션 취약점으로 인해 데이터베이스에 대한 무단 액세스가 가능했던 것으로 나타났습니다. 향후 이러한 유형의 침해를 방지하려면 데이터베이스를 다시 온라인 상태로 전환하기 전에 다음 중 어떤 보안 제어 장치를 마련해야 합니까? (두 개 선택 )
A. 보안 스토리지 정책
B. 브라우저 보안 업데이트
C. 입력 유효성 검사
D. 웹 애플리케이션 방화벽
E. 보안 코딩 표준
F. 데이터베이스 활동 모니터링
답변 보기
정답:
CF
질문 #16
수천 명의 사용자를 보유한 대기업에서 내부자 위협에 의한 악성 활동의 빈도가 상대적으로 높음 대부분의 활동은 권한 있는 사용자와 네트워크 파일 공유에 대한 표적 공격을 초래하는 내부 정찰과 관련된 것으로 보임 이 시나리오를 고려할 때 다음 중 이러한 공격을 방지하거나 억제할 가능성이 가장 높은 것은? (두 개 선택 )
A. 권한 있는 사용자를 대상으로 일반적인 위협을 강조하고 공격을 차단하기 위한 모범 사례를 다루는 역할 기반 교육을 실시합니다
B. 호스트 운영 체제에서 취약점을 검사하는 빈도를 늘리고 취약점 식별과 해당 패치 적용 사이에 허용되는 시간을 줄입니다
C. 기본적으로 모든 워크스테이션에 대해 그룹 정책을 통해 명령 셸 제한을 적용하여 사용할 수 있는 기본 운영 체제 도구를 제한합니다
D. 사용자가 사용 가능한 도구를 사용하여 사용자 및 파일 디렉터리를 열거하거나 직무와 직접 관련이 없는 보이는 리소스에 액세스하는 것을 금지하는 명시적인 문구를 포함하도록 기존 행동 규칙을 수정합니다
E. 모든 워크스테이션에 대해 전체 디스크 암호화를 구현하고 인증 시 복잡한 암호를 요구하도록 UEFI 인스턴스를 구성합니다
F. 기업 내 모든 머신의 운영 체제에서 애플리케이션 블랙리스팅을 시행합니다
답변 보기
정답:
S
질문 #17
보안 관리자가 외부 조직이 직원이 보내는 이메일 메시지에서 회사의 도메인 이름을 암호화하여 유효성을 검사할 수 있도록 허용하려고 합니다. 보안 관리자는 다음 중 어떤 것을 구현해야 하나요?
A. SPF
B. S/MIME
C. TLS
D. DKIM
답변 보기
정답:
D
질문 #18
보안 사고 대응자가 공격자가 네트워크에 액세스하여 백도어 소프트웨어로 주요 시스템 파일을 덮어쓴 것을 발견했습니다. 서버가 다시 이미지화되고 오프라인으로 패치되었습니다. 다음 중 유사한 공격을 탐지하기 위해 구현해야 하는 도구는 무엇인가요?
A. 취약점 스캐너
B. TPM
C. 호스트 기반 방화벽
D. 파일 무결성 모니터
E. HIPS
답변 보기
정답:
CD
질문 #19
한 조직이 다가오는 감사를 대비하여 갭 평가를 수행하기 위해 감사 회사의 서비스를 고용했습니다. 갭 평가의 일환으로 평가를 지원하는 감사인은 조직이 다른 업계 파트너와 협력하여 조직이 속한 업계의 조직과 새로운 공격에 대한 정보를 공유할 것을 권장합니다. 이러한 참여를 통해 얻을 수 있는 정보 유형은 다음 중 어느 것입니까?
A. 위협 모델링
B. 위험 평가
C. 취약점 데이터
D. 위협 인텔리전스
E. 위험 지표
F. 익스플로잇 프레임워크
답변 보기
정답:
F
질문 #20
두 가지 새로운 기술적 SMB 보안 설정이 적용되었으며, 보안 통신을 강화하는 정책으로 자리 잡았습니다. 네트워크 클라이언트: 디지털 서명 통신 네트워크 서버: 디지털 서명 통신 시간에 민감한 데이터가 포함된 레거시 스토리지 어레이가 있는 원격 위치의 스토리지 관리자가 직원들이 더 이상 부서 공유에 연결할 수 없다고 보고합니다. 정보 보안 관리자가 데이터 소유자에게 권장해야 하는 완화 전략은 다음 중 어느 것입니까?
A. 위험을 수락하고 원격 위치의 설정을 되돌리고 레거시 저장 장치를 업그레이드할 수 있을 때까지 원격 위치에서 위험 예외를 제출하도록 합니다
B. 원격 위치에 대한 위험을 수락하고 레거시 저장 장치가 업그레이드되지 않으므로 설정을 무기한으로 되돌립니다
C. 이전을 제안하여 원격 위치의 위험 완화 tA
D. 위험을 피하고 설정을 그대로 두고 레거시 저장 장치를 폐기하세요
답변 보기
정답:
A
질문 #21
이 회사의 최고 정보 보안 책임자(CISO)는 사고당 1,000달러의 비용이 발생하는 바이러스 발생을 조사한 후 향후 2년간 사용할 새로운 안티바이러스 소프트웨어 솔루션을 조사하고 있습니다. CISO는 회사의 모든 성능 및 기능 요구 사항을 충족하는 네 가지 후보 솔루션으로 후보군을 좁혔습니다: 위의 표를 사용하여 다음 중 5개의 가능한 솔루션 중 비즈니스 중심적으로 가장 적합한 선택은 무엇인가요?
A. 제품 A
B. 제품 B
C. 제품 C
D. 제품 D
E. 제품 E
답변 보기
정답:
B
질문 #22
조직은 현재 고객과 협력하여 글로벌 PaaS 제공업체를 사용하여 레거시 ERP 시스템과 클라우드 기반 ERP 도구 간에 데이터를 마이그레이션하고 있으며, 이 작업의 일환으로 규제 요건을 준수하기 위해 클라이언트 데이터의 데이터 중복 제거 및 살균을 수행하고 있습니다. 다음 중 클라이언트 데이터를 살균해야 하는 가장 큰 이유는 무엇인가요?
A. 데이터 집계
B. 데이터 주권
C. 데이터 격리
D. 데이터 볼륨
E. 데이터 분석
답변 보기
정답:
A
질문 #23
보안 사고 대응자가 공격자가 네트워크에 액세스하여 주요 시스템 파일을 백도어 소프트웨어로 덮어쓴 것을 발견했습니다. 서버를 재이미징하고 오프라인으로 패치를 적용했습니다. 유사한 공격을 탐지하기 위해 다음 중 어떤 도구를 구현해야 하나요?
A. 취약점 스캐너
B. TPM
C. 호스트 기반 방화벽
D. 파일 무결성 모니터
E. NIPS
답변 보기
정답:
CD
질문 #24
최고 정보 책임자(CIO)가 새로운 금융 시스템의 구현을 공개적으로 발표했습니다. 사회 공학 작업이 포함된 보안 평가의 일환으로 다음 중 금융 시스템에 대한 사회적 취약성 세부 정보에 대한 보고서에 사용할 정보를 얻기 위한 최선의 방법을 입증하기 위해 수행해야 하는 작업은 무엇인가요?
A. CIO에게 전화하여 공개 채용에 관심이 있는 구직자로 가장하여 인터뷰를 요청합니다
B. 이메일 서버를 해킹하여 초대에 응답한 참석자 중 IT 직원에 속한 참석자 목록을 확보합니다
C. 이벤트에서 관찰을 통해 악의적인 공격자가 친구를 맺을 개인을 식별할 수 있음을 CIO에게 알립니다
D. CIO가 사교적인 술꾼임을 이해하고, CIO가 자주 찾는 시설에서 CIO와 친해질 수 있는 방법을 찾습니다
답변 보기
정답:
BE
질문 #25
최고 정보 보안 책임자(CISO)가 보안 팀에 조직이 은행 업계에서 사용되는 제로데이 익스플로잇에 취약한지 여부와 어트리뷰션이 가능한지 여부를 파악해 달라고 요청했습니다. CISO는 정보를 수집하기 위해 어떤 프로세스를 활용할 것인지 물었고, 향후 이러한 종류의 공격을 막기 위해 서명 없는 제어를 적용하고자 합니다. 다음 중 CISO의 요청을 충족하기 위해 가장 적절한 주문 단계는 어느 것일까요?
A. 1 모범 사례에 대한 지속적인 연구 수행 2 현재 취약점 및 위협 파악 3 빅데이터 기술 적용 4 안티바이러스 제어 사용
B. 1 탐지를 위한 인공지능 알고리즘 적용 2 CERT 팀에 알림 3 위협 인텔리전스 및 잠재적 공격자 조사 4 위협 인텔리전스를 활용하여 빅 데이터 기법 적용
C. 1 오픈 소스 리포지토리에서 최신 LOC를 확보합니다 2 네트워크 전체에서 스윕을 수행하여 일치하는 항목을 식별합니다 3
D. 1 현재 위협 인텔리전스 분석 2 정보 공유를 활용하여 최신 업계 LOC 확보 3 네트워크 전체에서 스윕을 수행하여 일치하는 항목 식별 4 머신 러닝 알고리즘 적용
답변 보기
정답:
C
질문 #26
BYOD 정책을 도입한 기업은 관리되지 않는 모바일 디바이스와 노트북으로 인한 새로운 보안 문제에 직면하게 됩니다. 회사의 IT 부서에서는 다음과 같은 인시던트를 다수 발견했습니다: -중복된 IP 주소 -불량 네트워크 장치 -감염된 시스템이 회사 네트워크를 프로빙함 위의 문제를 해결하기 위해 구현해야 하는 것은 다음 중 어느 것입니까? (두 개 선택 )
A. 포트 보안
B. 경로 보호
C. NAC
D. HIPS
E. NIDS
답변 보기
정답:
BC
질문 #27
한 보안 엔지니어가 해외에 있는 아웃소싱 직원이 개발 환경에서 프로덕션 환경으로 코드를 안전하게 푸시할 수 있는 시스템을 설계하고 있습니다. 보안 엔지니어는 데이터 손실을 우려하는 반면, 비즈니스는 개발 프로세스가 느려지는 것을 원하지 않습니다. 다음 중 보안 요구 사항과 비즈니스 요구 사항의 균형을 가장 잘 맞추는 솔루션은 무엇인가요?
A. 외주 직원의 로컬 워크스테이션에 복사 및 붙여넣기를 방지하는 VDI 환경을 설정합니다
B. 직원 노트북에 클라이언트 측 VPN을 설치하고 개발 네트워크에 대한 액세스를 제한합니다
C. 개발 네트워크에서 아웃소싱 직원의 사무실까지 IPSec VPN 터널을 생성합니다
D. 온라인 협업 도구를 사용하여 개발 네트워크에 액세스할 수 있는 현지 직원과 워크스테이션 공유 세션을 시작합니다
답변 보기
정답:
D
질문 #28
금융 서비스 회사의 이사회에서 최근 연방법을 준수하기 위해 선임 보안 분석가에게 사이버 보안 자문 역할을 요청했습니다. 이 분석가는 다음 이사회에서 금융 서비스 업계의 현재 사이버 보안 및 위협 동향에 대한 보고서를 제출해야 합니다. 이 보고서를 작성하는 가장 좋은 방법은 다음 중 어느 것인가요? (두 가지 선택 )
A. 지난 1년간의 중요 익스플로잇에 대한 CVE 데이터베이스를 검토하세요
B. 소셜 미디어를 사용하여 업계 애널리스트에게 연락하기
C. 인터넷 릴레이 채팅 채널에서 수집한 정보 사용
D. 보안 공급업체 및 정부 기관에 정보 요청하기
E. E 경쟁사 네트워크에 대한 침투 테스트를 수행하고 결과를 이사회와 공유합니다
답변 보기
정답:
AD
제출 후 답변 보기
질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.
참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.