아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

온라인 CompTIA CAS-003 모의고사 및 학습 자료, CompTIA CASP+ 인증 | SPOTO

SPOTO의 종합적인 모의고사 및 학습 자료로 CompTIA CASP+ 자격증 시험에 합격할 수 있도록 준비하세요! CAS-003 시험은 고급 수준의 사이버 보안 기술과 지식에 대한 중요한 평가이며, 우리의 리소스는 귀하의 성공을 보장하기 위해 맞춤화되어 있습니다. 준비 과정은 위험 관리, 기업 보안 운영 및 아키텍처, 연구 및 협업, 기업 보안 통합을 포함한 시험 주제를 자세히 다룹니다. 모의 시험에 액세스하여 실제 시험 시나리오를 시뮬레이션하고 시험 응시 기술을 다듬어 보세요. 학습 자료를 활용하여 이해를 깊게 하고 핵심 개념을 강화하세요. SPOTO의 전문적으로 제작된 시험 준비 리소스를 통해 시험 당일에 뛰어난 실력을 발휘하고 CompTIA CASP+ 자격증을 취득할 수 있도록 만반의 준비를 갖추게 됩니다. 시험 성공을 위한 최고 품질의 리소스와 전략을 제공하는 SPOTO를 믿으세요. 오늘 SPOTO와 함께 준비를 시작하여 CAS-003시험에 합격하세요!
다른 온라인 시험에 응시하세요

질문 #1
최고 정보 보안 책임자(CISO)가 조직을 위한 새로운 BIA를 개발하고 있습니다. CISO는 조직의 ERP에 적합한 RTO 및 RPO를 결정하기 위한 요구 사항을 수집하려고 합니다. 다음 중 RTO/RPO 메트릭을 제공할 수 있는 가장 적임자로 CISO가 인터뷰해야 하는 사람은 누구인가요?
A. 데이터 관리인
B. 데이터 소유자
C. 보안 분석가
D. 사업부 이사
E. 최고 경영자(CEO)
답변 보기
정답: D
질문 #2
한 기업 포렌식 조사관이 직원 데이터베이스 애플리케이션의 포렌식 이미지 5개를 확보해 달라는 요청을 받았습니다. 3개의 이미지는 미국에서, 1개의 이미지는 영국에서, 1개의 이미지는 독일에서 캡처해야 합니다. 작업을 완료하면 포렌식 조사관은 이미지를 로컬 워크스테이션에 저장합니다. 다음 중 포렌식 조사자가 이 작업 과제에 대해 고려해야 할 우려 사항은 무엇인가요?
A. 환경
B. 개인 정보 보호
C. 윤리
D. 범죄자
답변 보기
정답: B
질문 #3
기술자가 조직 정책의 준수 여부를 확인하고 있습니다. AD의 사용자 및 컴퓨터 계정이 만료되도록 설정되어 있지 않아 규정을 준수하지 않습니다. 다음 중 이러한 유형의 정보를 제공할 수 있는 네트워크 도구는 무엇인가요?
A. SIEM 서버
B. IDS 어플라이언스
C. SCAP 스캐너
D. HTTP 인터셉터
답변 보기
정답: B
질문 #4
최고 정보 보안 책임자(CISO)가 최근 새로운 산업으로 이직했습니다. CISO의 첫 번째 임무는 조직에 대한 새로운 관련 위험 평가서를 작성하는 것입니다. 다음 중 CISO가 조직과 관련된 위험을 찾는 데 가장 도움이 되는 것은 무엇인가요? (두 가지를 선택하세요.)
A. 침투 테스트를 수행합니다
B. 규정 감사를 실시합니다
C. 타사 컨설턴트를 고용합니다
D. 위협 모델을 정의합니다
E. 기존 BIA를 검토합니다
F. 공격 경로 분석을 수행합니다
답변 보기
정답: CE
질문 #5
보안 엔지니어가 두 대의 내부 컴퓨터 간에 발생한 침해 사고를 조사하고 있습니다. 엔지니어는 조사 중에 한 컴퓨터가 다른 컴퓨터를 감염시킨 것을 확인했습니다. 엔지니어는 IDS 로그를 검토하는 동안 아웃바운드 콜백 트래픽은 볼 수 있지만 두 컴퓨터 간의 트래픽은 볼 수 없습니다. 다음 중 IDS 가시성 격차를 가장 잘 해결할 수 있는 방법은 무엇인가요?
A. 네트워크 에지에 네트워크 탭을 설치합니다
B. IDS에서 SIEM으로 시스템 로그를 보냅니다
C. 각 컴퓨터에 HIDS를 설치합니다
D. SPAN 트래픽이 네트워크 코어에서 IDS로 이동합니다
답변 보기
정답: D
질문 #6
한 학교가 공급업체와 계약을 맺고 학교 도서관에서 학생들에게 태블릿 컴퓨터를 대여할 수 있는 솔루션을 개발합니다. 태블릿은 엄격한 보안 및 개인 정보 보호 관행을 준수해야 합니다. 학교의 주요 요구 사항은 다음과 같습니다: 분실 시 학생의 개인정보 보호 도난 감지 제어 장치를 마련해야 함 정의된 장애 요건을 준수해야 함 최소 4시간의 배터리 수명 다음 중 요건을 가장 잘 충족하도록 구성해야 하는 것은 무엇입니까? (두 개 선택)
A. 원격 삭제
B. 지오펜싱
C. 바이러스 백신 소프트웨어
D. TPM
E. FDE
F. 토큰화
답변 보기
정답: AD
질문 #7
기술자가 이동 중에 공용 인터넷 연결을 자주 사용하는 사용자를 위해 모바일 장치 관리자에서 보안 옵션을 구성하고 있습니다. 전체 디스크 암호화를 사용하도록 설정한 후 기술자는 다음 중 어떤 보안 조치를 취해야 하나요? (두 가지를 선택하세요.)
A. 모든 모바일 장치 백업을 암호화해야 합니다
B. 모든 모바일 장치가 USB OTG를 사용하여 백업되도록 합니다
C. 회사 및 개인 파티션의 원격 초기화 실행
D. 업무 시간 중 기기의 장거리 통화 제한
E. 상시 접속 VPN 구현
답변 보기
정답: AE
질문 #8
개발팀에서 자체 개발한 애플리케이션의 버그를 테스트하고 있습니다. 테스트 도중 애플리케이션이 널 포인터 예외로 인해 여러 번 충돌합니다. 다음 중 코딩 중 IDE에 통합되어 있다면 이러한 버그를 일상적으로 식별할 수 있는 도구는 무엇인가요?
A. 이슈 추적기
B. 정적 코드 분석기
C. 소스 코드 리포지토리
D. 퍼징 유틸리티
답변 보기
정답: D
질문 #9
정보 보안 관리자가 갭 분석을 수행한 결과 고위험 취약성에 대한 보안 제어가 75%, 중간 취약성에 대한 보안 제어가 90%, 저위험 취약성에 대한 보안 제어가 10% 구현된 것으로 나타났습니다. 확인된 격차를 해소하기 위한 로드맵을 만들기 위해 보안팀은 각 취약점의 악용 가능성과 각 관련 제어의 비즈니스 영향을 검토했습니다. 구현할 제어를 결정할 때 다음 중 가장 중요하게 고려해야 할 사항은 무엇인가요?
A. KPI
B. KRI
C. GRC
D. BIA
답변 보기
정답: C
질문 #10
한 정부 계약업체가 악의적인 공격으로 인해 민감한 정보를 도난당하는 피해를 입었습니다. 이후 분석가가 민감한 시스템을 조사한 결과 다음과 같은 사실을 발견했습니다: 데이터 소유자 또는 사용자의 계정이 유출되었다는 징후는 없었습니다. 이전 기준선을 벗어난 데이터베이스 활동은 발견되지 않았습니다. 공격 당시 모든 워크스테이션과 서버는 알려진 모든 취약점에 대해 완전히 패치되었습니다. 모든 직원이 내부자 위협이 아닐 가능성이 높습니다
A. 공격자는 손상된 컴퓨터의 메모리를 덤프한 후 데이터베이스 관리자 그룹 내 계정의 해시된 자격 증명을 수집했습니다
B. 가상화 인프라 관리자의 계정이 피싱 공격에 성공하여 손상되었습니다
C. 계약업체 사무실 공간의 공용 공간에서 물리적으로 액세스할 수 있는 공유 워크스테이션이 USB 익스플로잇을 사용하여 공격자에 의해 손상되어 로컬 관리자 계정을 획득했습니다
D. 공격자는 워터링 홀 공격을 사용하여 계약업체 직원의 컴퓨터에 익스플로잇을 성공적으로 전달한 후 회사 노트북에 액세스했습니다
답변 보기
정답: B
질문 #11
조직의 네트워크 보안 관리자는 몇 년 동안 스위치와 라우터를 관리하기 위해 SSH 연결을 사용해 왔습니다. 라우터에 연결을 시도한 후 터미널 에뮬레이션 소프트웨어에 SSH 키가 변경되었다는 경고가 나타납니다. 관리자가 일반적인 워크스테이션을 사용하고 있고 라우터가 교체되지 않았음을 확인한 후 다음 중 이 경고 메시지의 가장 가능성이 높은 설명은 무엇인가요? (두 개 선택).
A. SSH 키가 다른 부서에 제공되었습니다
B. APT에 의해 MITM 공격이 수행되고 있습니다
C. 터미널 에뮬레이터는 SHA-256을 지원하지 않습니다
D. 사용자 이름 또는 비밀번호를 잘못 입력했습니다
E. 인시던트의 결과로 키 교체가 발생했습니다
F. 워크스테이션이 올바른 NTP 서버와 동기화되지 않습니다
답변 보기
정답: B
질문 #12
최고 정보 보안 책임자(CISO)는 다음과 같은 외부 호스팅 서비스에서 멀웨어, 보안되지 않은 PII 및 의료 데이터를 검사하도록 요청합니다: 회사 인트라넷 사이트 온라인 스토리지 애플리케이션 이메일 및 협업 제품군 보안 팀이 회사 인트라넷 및 온라인 스토리지 사이트에서 회사 데이터의 대량 다운로드를 검사하고 탐지할 수 있도록 보안 정책도 업데이트됩니다. 다음 중 회사 보안 정책 및 CISO의 요청을 준수하기 위해 필요한 것은 무엇인가요?
A. 포트 스캐너
B. CASB
C. DLP 에이전트
D. 애플리케이션 샌드박스
E. SCAP 스캐너
답변 보기
정답: B
질문 #13
최고 보안 책임자(CSO)가 최근 발생한 사고에 대한 조직의 사고 대응 보고서를 검토하고 있습니다. 이벤트의 세부 정보가 표시됩니다: 1. 사용자가 조직의 CRM 도구에서 보낸 보고서로 보이는 피싱 이메일을 받았습니다. 2. 사용자가 사기성 웹 페이지를 통해 CRM 도구에 액세스하려고 시도했지만 도구에 액세스할 수 없었습니다. 3. 계정이 유출된 사실을 인지하지 못한 사용자는 사고를 보고하지 않고 원래 자격 증명으로 CRM 도구를 계속 사용했습니다. 4. 몇 주 l
A. 보안 인식 교육
B. 마지막 로그인 확인
C. 로그 상관관계
D. 검사 시간 제어
E. 사용 시간 제어
F. WAYF 기반 인증
답변 보기
정답: A
질문 #14
최근 한 회사에서 랜섬웨어가 여러 차례 발생하여 막대한 매출 손실이 발생했습니다. 보안팀은 다음 요구 사항을 충족하고 이러한 랜섬웨어 발생을 방지하는 데 도움이 되는 기술적 제어 메커니즘을 찾아야 합니다: 시그니처와 일치하지 않는 악성 소프트웨어 차단 의심스러운 행동 사례에 대한 보고 이전에 알려지지 않은 위협으로부터 보호 기존 보안 기능 강화 다음 중 이러한 요구 사항을 가장 잘 충족하는 도구는 무엇인가요?
A. 호스트 기반 방화벽
B. EDR
C. HIPS
D. 패치 관리
답변 보기
정답: C
질문 #15
보안 분석가가 데이터 소유자 및 기타 이해관계자의 입력을 기반으로 데이터를 분류하고 있습니다. 분석가는 세 가지 데이터 유형을 식별했습니다: 1. 재정적으로 민감한 데이터 2. 프로젝트 데이터 3. 민감한 프로젝트 데이터 분석가는 재무적으로 민감한 데이터와 민감한 프로젝트 데이터를 분리하여 추가적인 액세스 제어를 통해 데이터를 두 가지 주요 그룹으로 보호할 것을 제안합니다. 일반 프로젝트 데이터는 보안 수준이 낮은 별도의 위치에 저장됩니다. 일부 이해관계자는 이 권고안에 대해 다음과 같이 우려하고 있습니다
A. 데이터 결합과 관련된 위험을 정량적으로 평가하고 이해관계자가 제기한 우려를 거부하거나 수용합니다
B. 영향을 받는 이해관계자와 만나 새로 제기된 위험을 해결하기에 충분한 보안 제어가 무엇인지 결정합니다
C. 정성적 방법을 사용하여 각 프로젝트의 총 위험 점수를 결정하고 도출된 점수를 사용하여 데이터를 더 세밀하게 분리합니다
D. 사용 가능한 데이터 저장 장치의 수를 늘려 중요하지 않은 프로젝트 데이터를 물리적으로 분리할 수 있는 충분한 용량을 확보하세요
답변 보기
정답: B
질문 #16
한 지역 기업이 다음 주에 심한 겨울 폭풍을 예상하고 있습니다. IT 직원은 다양한 상황에 대처하는 방법에 대한 회사 정책을 검토하던 중 일부가 누락되었거나 불완전한 것을 발견했습니다. 정보 보안 관리자에게 이러한 문서 공백을 보고한 후, 운영 중단을 방지하기 위해 다양한 인력을 다른 위치로 이동시키는 문서 초안을 즉시 작성합니다. 이것이 그 예입니다:
A. 재해 복구 계획
B. 사고 대응 계획
C. 비즈니스 연속성 계획
D. 위험 회피 계획
답변 보기
정답: C
질문 #17
보안 관리자가 오프라인 비밀번호 감사에서 다음 결과를 검토하고 있습니다: 다음 중 시스템 관리자가 이 감사 결과를 가장 잘 해결하기 위해 구현해야 하는 것은 무엇인가요? (두 가지를 선택하세요.)
A. 암호화 프로세서
B. Bcrypt
C. SHA-256
D. PBKDF2
E. 메시지 인증
답변 보기
정답: BD
질문 #18
한 보안 엔지니어가 최근 한 기업에서 인수한 병원에 고용되어 있습니다. 인수 과정에서 가상화된 파일 서버의 모든 데이터는 두 조직 내 부서에서 공유해야 합니다. 보안 엔지니어는 데이터 소유권을 결정하기 위해 데이터 소유권을 고려합니다:
A. 이동할 데이터의 양입니다
B. 데이터 백업 빈도
C. 어떤 사용자가 어떤 데이터에 액세스할 수 있는지
D. 파일 서버가 폐기되는 시기
답변 보기
정답: C
질문 #19
한 소프트웨어 회사가 광범위한 외부 고객을 대상으로 새로운 모바일 애플리케이션을 출시하고 있습니다. 이 소프트웨어 회사는 새로운 기능을 빠르게 출시하고 있기 때문에 출시 시점에 애플리케이션을 자동으로 업데이트할 수 있는 무선 소프트웨어 업데이트 프로세스를 구축했습니다. 다음 중 회사의 보안 설계자가 업데이트 프로세스의 무결성을 보호하기 위해 권장해야 하는 보안 제어는 무엇입니까? (두 가지를 선택하세요.)
A. 소프트웨어 업데이트에 적용된 암호화 서명 확인
B. 연결된 코드 서명 키의 인증서 고정을 수행합니다
C. 소프트웨어 업데이트 다운로드 시 HTTPS 연결 필요
D. 가용성을 위해 여러 개의 다운로드 미러가 있는지 확인합니다
E. 새로운 기능에 대한 사용자 옵트인을 통한 클릭 연결 프로세스 시행
답변 보기
정답: AB
질문 #20
한 회사에서 각 지역 사무소의 모든 T-1 업링크를 교체하고 기존 MPLS 네트워크 사용에서 벗어나기로 결정했습니다. 모든 지역 사이트는 고속 연결과 VPN을 사용하여 메인 캠퍼스로 다시 연결할 것입니다. 다음 중 각 위치에 추가될 가능성이 가장 높은 장치는 무엇인가요?
A. SIEM
B. IDS/IPS
C. 프록시 서버
D. 방화벽
E. 라우터
답변 보기
정답: E
질문 #21
여러 번 침해를 당한 한 회사는 카드 소유자 데이터를 보호하려고 합니다. 이전에 탐지되지 않은 공격은 모두 정상적인 관리 유형의 동작을 모방했습니다. 회사는 다음 요구 사항을 충족하는 호스트 솔루션을 배포해야 합니다: 관리 행위 탐지 원치 않는 MD5 해시 차단 경고 제공 카드 소유자 데이터 유출 차단 다음 중 이러한 요구 사항을 가장 잘 충족하는 솔루션은 무엇입니까? (두 개 선택)
A. AV
B. EDR
C. HIDS
D. DLP
E. HIPS
F. EFS
답변 보기
정답: BE
질문 #22
새로운 네트워크 기반 애플리케이션의 침투 테스트를 수행하기 위해 외부 레드팀이 조직에 들어옵니다. 네트워크 애플리케이션을 배포하는 조직은 레드팀이 원격 외부 공격자처럼 행동하기를 원하며 팀에게 블랙박스 접근 방식을 사용하도록 지시합니다. 다음 중 레드팀이 따라야 할 가장 좋은 방법론은 무엇인가요?
A. 프로토콜 분석기를 실행하여 서버로 들어오고 나가는 트래픽을 파악하고 정보 유출 또는 시스템 장애를 초래할 수 있는 데이터 스트림을 변경할 수 있는 방법을 찾아보세요
B. 네트워크 기반 애플리케이션에 액세스할 수 있는 것으로 알려진 사용자를 대상으로 스피어 피싱 이메일을 발송하여 레드팀이 유효한 자격 증명을 가지고 현장에 가서 소프트웨어를 사용할 수 있도록 합니다
C. 포트 스캐너를 사용하여 애플리케이션을 검사한 다음, 취약성 스캐너를 실행하여 애플리케이션 및 관련 서비스에 악용 가능한 알려진 취약점이 있는지 확인합니다
D. 공격을 더 쉽게 하기 위해 조직이 네트워크 애플리케이션에 대한 더 많은 정보를 공개하도록 유도하기 위해 사회 공학 전술을 사용하여 교전에 대한 자세한 정보를 요청합니다
답변 보기
정답: A
질문 #23
최근 한 제조 회사가 ICS 디바이스에 대한 공격으로부터 복구되었습니다. 이후 영향을 받은 구성 요소를 격리하여 공격 표면을 줄였습니다. 이제 이 회사는 탐지 기능을 구현하고자 합니다. 머신 러닝을 기반으로 하는 시스템을 고려하고 있습니다. 다음 중 이러한 초기 기술을 주류 상용 IDS보다 채택하는 이유를 가장 잘 설명할 수 있는 기능은 무엇인가요?
A. 정상적인 행동에 대한 교육 및 편차 식별
B. 알려진 악성 시그니처 및 동작을 식별하고 트리거합니다
C. 논리적 프로토콜 및 메시징 형식을 기반으로 트래픽을 분류합니다
D. 관찰된 동작에 따라 ICS 디바이스 자동 재구성
답변 보기
정답: C
질문 #24
최근 정전이 발생한 후 시스템 관리자는 서버 하드 드라이브의 적절한 벤치 재고를 결정하기 위해 연구를 진행하고 있습니다. 다음 중 관리자가 보유할 하드 드라이브의 수를 결정하는 데 가장 유용한 지표는 무엇인가요?
A. TTR
B. ALE
C. MTBF
D. SLE
E. RPO
답변 보기
정답: C
질문 #25
한 프로젝트 관리자가 소프트웨어 개발 그룹과 협력하여 조직의 내부적으로 설계된 CRM 도구와 관련된 사용자 스토리를 수집하고 평가하고 있습니다. 요구 사항을 정의한 후 프로젝트 관리자는 사용자의 요청에 대한 개발자의 해석과 이해를 검증하고자 합니다. 다음 중 이 목표를 가장 잘 지원할 수 있는 것은 무엇인가요?
A. 동료 검토
B. 디자인 검토
C. 스크럼
D. 사용자 승인 테스트
E. 단위 테스트
답변 보기
정답: B
질문 #26
보안 엔지니어가 개발자의 입력 유효성 검사를 돕고 있으며 다음 코드 블록을 연구하고 있습니다: 보안 엔지니어는 고객이 제공한 계정 식별자에 대해 강력한 입력 유효성 검사를 수행하고자 합니다. 이러한 식별자는 10자리 숫자입니다. 개발자는 많은 사람들이 시스템을 사용하기 때문에 입력 유효성 검사를 빠르게 수행하고자 합니다. 다음 중 보안 엔지니어가 개발자에게 제공할 수 있는 가장 좋은 조언은 무엇인가요?
A. 코드를 Java 기반 유형 검사로 바꾸기
B. 입력을 배열로 구문 분석하기
C. 정규식 사용
D. 유효성 검사 전에 입력을 문자열 객체로 정규화하기
답변 보기
정답: C
질문 #27
한 네트워킹 관리자가 최근 매우 민감한 데이터를 취급하는 조직의 보안 관리자로 승진했습니다. 최고 정보 보안 책임자(CISO)는 조직의 위험 노출을 완화하기 위해 모든 IT 보안 담당자에게 특정 애플리케이션 서버에 대한 제로데이 취약점과 익스플로잇을 검토해 달라고 요청했습니다. 다음 중 새 보안 관리자가 자세한 정보를 얻기 위해 검토해야 하는 것은 무엇인가요? (세 가지를 선택하세요.)
A. CVE 데이터베이스
B. 최근 보안 업계 컨퍼런스
C. 보안 공급업체 페이지
D. 알려진 벤더 위협 모델
E. 보안 라우팅 메트릭
F. 서버의 공급업체 문서
G. 검증된 보안 포럼
H. NetFlow 분석
답변 보기
정답: CEF
질문 #28
핵심 사고 대응 팀의 일원인 긴급 대응팀은 랜섬웨어의 확산을 막기 위해 노력하던 중 전체 디렉터리를 암호화하기 위해 NAS에 전화를 걸어온 호스트 3개를 급히 격리하는 과정에서 데이터 손실이 발생했고, 해당 호스트는 조사 없이 즉시 종료된 후 격리되었습니다. 다음 중 놓친 것은 무엇입니까? (두 개를 선택하세요.)
A. CPU, 프로세스 상태 테이블 및 메인 메모리 덤프
B. 알려진 클린 상태로 데이터 복원을 수행하는 데 필요한 필수 정보
C. 임시 파일 시스템 및 스왑 공간
D. 랜섬웨어 암호화를 판단하기 위한 손상 지표
E. 조사에 필요한 보관 정보
답변 보기
정답: DE
질문 #29
한 대학교의 헬프 데스크에 캠퍼스 내 인터넷 접속이 작동하지 않는다는 신고가 접수되었습니다. 네트워크 관리자가 관리 도구를 살펴본 결과 1Gbps 인터넷이 수신 트래픽으로 완전히 포화 상태임을 확인합니다. 관리자는 인터넷 라우터에서 다음과 같은 출력을 확인합니다: 관리자는 대학의 ISP에 도움을 요청하지만 문제를 해결할 수 있는 네트워크 엔지니어와 통화하는 데 4시간이 넘게 걸립니다. 위의 정보에 근거하여 다음 중 어느 것이 맞습니까?
A. ISP 엔지니어는 인터넷 연결을 복원하기 위해 즉시 웹 서버에 대한 트래픽 경로를 무효화해야 합니다
B. 등록 기간 동안 대학 웹 서버의 부하가 증가했습니다
C. ISP 엔지니어는 즉시 웹 서버를 공격하는 IP 주소 차단을 시작하여 인터넷 연결을 복원해야 합니다
D. ISP 엔지니어는 즉시 웹 서버에 대한 네트워크 연결을 거부하여 캠퍼스 내 인터넷 연결을 복원해야 합니다
답변 보기
정답: D
질문 #30
보안 관리자가 회사의 SCADA 인증 시스템을 새 애플리케이션으로 업데이트하고 있습니다. 레거시 시스템과 새 애플리케이션 간의 상호 운용성을 보장하기 위해 배포 전 구성 프로세스에 참여해야 하는 이해관계자는 다음 중 어느 것입니까? (두 개를 선택하세요.)
A. 네트워크 엔지니어
B. 서비스 데스크 직원
C. 인사 관리자
D. 인시던트 대응 코디네이터
E. 시설 관리자
F. 규정 준수 관리자
답변 보기
정답: AE
질문 #31
기존 보안 부서의 최고 정보 보안 책임자(CISO)가 사기성 신용카드를 사용한 고객을 식별합니다. CISO는 지역 당국에 연락을 취하고, 당국이 현장에 도착하면 보안 엔지니어에게 입회하에 실행 중인 데이터베이스의 특정 시점 사본을 만들어 달라고 요청합니다. 이것이 그 예입니다:
A. 포렌식 이미지 생성
B. 사기 모니터링 배포
C. 관리 연쇄를 따르는 경우
D. 동성 순서 분석하기
답변 보기
정답: C
질문 #32
한 보안 관리자는 피싱 이메일에 포함된 악성 링크를 클릭하는 사용자가 늘어나는 것에 대해 우려하고 있습니다. 회사에서 네트워크 경계에서 이러한 링크를 차단하는 프로세스를 구현했지만 여전히 많은 계정이 침해되고 있습니다. 다음 중 이러한 링크를 클릭하는 원격 사용자로 인한 계정 침해 건수를 더욱 줄이기 위해 구현해야 하는 것은 무엇인가요?
A. 스팸 방지 게이트웨이
B. 보안 인식 교육
C. URL 재작성
D. 내부 피싱 캠페인
답변 보기
정답: B

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: