아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

CompTIA CAS-003 자격증 시험 문제 및 학습 자료, CompTIA CASP+ 자격증 마스터 | SPOTO

종합적인 학습 자료와 전문적으로 제작된 모의고사를 통해 CompTIA CAS-003 자격증을 마스터하세요. 저희 플랫폼은 무료 시험, 시험 문제와 답, 샘플 문제, 모의고사 등 다양한 시험 자료를 제공하며, 시험 준비 과정을 최적화할 수 있도록 세심하게 설계되었습니다. 노련한 전문가들이 개발한 모의고사는 위험 관리, 기업 보안 운영, 아키텍처, 연구, 협업, 기업 보안 통합과 같은 필수 주제를 심층적으로 다루며 철저한 이해와 준비성을 보장합니다. 온라인 시험 문제든 시험 시뮬레이터든, 저희 플랫폼은 효과적인 시험 연습을 위한 필수 도구를 제공합니다. 엄선된 시험 자료로 자신감과 숙련도를 높이세요. 지금 바로 준비를 시작하고 자신감을 가지고 CASP+ 인증 시험을 마스터하기 위한 여정을 시작하세요.
다른 온라인 시험에 응시하세요

질문 #1
한 보안 엔지니어가 시스템에서 키 생성에 사용되는 숫자의 무작위성을 높이려고 시도하고 있습니다. 이 노력의 목표는 예측 분석 공격으로부터 키를 강화하는 것입니다. 다음 중 가장 좋은 해결책은 무엇인가요?
A. 더 큰 엔트로피 풀을 활용하려면 서비스형 엔트로피 공급업체를 이용하세요
B. 여러 개의 의사 난수 생성기를 연속으로 반복하여 더 큰 숫자를 생성합니다
C. 무차별 대입을 감지하려면 키 길이를 두 배로 늘립니다
D. 키 생성 알고리즘을 ECC 알고리즘으로 전환합니다
답변 보기
정답: A
질문 #2
한 회사에서 직원들이 개인 소유 기기를 사용할 수 있도록 허용하는 정책을 만들었습니다. 최고 정보 책임자(CISO)는 승인되지 않은 포럼에 회사 데이터가 게시되고 개인 전자 기기의 도난이 증가하고 있다는 보고를 받고 있습니다. 다음 중 노출 위험을 가장 잘 줄일 수 있는 보안 제어는 무엇인가요?
A. 로컬 드라이브의 디스크 암호화
B. 실패한 로그인 잠금을 적용하는 그룹 정책
C. 다단계 인증
D. 이메일 디지털 서명 구현
답변 보기
정답: A
질문 #3
한 보안 엔지니어가 애플리케이션 간 인증을 중개하기 위해 IdP를 배포하고 있습니다. 이러한 애플리케이션은 모두 인증에 SAML 2.0을 사용합니다. 사용자는 자신의 자격 증명을 사용하여 IdP에 로그인하면 액세스할 수 있는 애플리케이션 목록이 제공됩니다. 사용자가 IdP에서 인증 시도를 시작할 때 애플리케이션의 인증 중 하나가 작동하지 않습니다. 엔지니어가 사용자가 애플리케이션을 먼저 탐색하도록 구성을 수정하여 문제를 해결합니다. 다음 중 가장 잘 설명하는 것은 무엇인가요?
A. 이 애플리케이션은 SP 개시 인증만 지원합니다
B. IdP는 SAML 1
C. IdP와 SaaS 애플리케이션 간에 SSL 인증서가 일치하지 않습니다
D. 사용자가 IdP에서 올바르게 프로비저닝되지 않았습니다
답변 보기
정답: A
질문 #4
한 회사에서 특정 디바이스와 다양한 내부 및 외부 서브넷에 대한 내부 평가를 실시하여 비용을 절감하기로 결정했습니다. 평가는 정규 근무 시간 중에 수행되지만 프로덕션 서버에는 영향을 미치지 않아야 합니다. 다음 중 평가를 완료하는 데 가장 적합한 방법은 무엇인가요? (두 개 선택)
A. 에이전트 기반 취약점 스캔
B. 블랙박스 침투 테스트
C. 구성 검토
D. 사회 공학
E. 멀웨어 샌드박싱
F. 탁상용 운동
답변 보기
정답: AC
질문 #5
시스템 관리자가 조직 내 모든 컴퓨터에 디스크 초기화 유틸리티를 설치하고 7번의 초기화와 디스크를 0으로 덮어쓰는 추가 패스를 수행하도록 구성했습니다. 또한 민감한 정보가 포함된 파일은 더 이상 필요하지 않을 때 사용자가 삭제하도록 하는 정책을 도입했습니다. 프로세스가 의도한 결과를 제공하는지 확인하기 위해 감사인은 무작위로 선택된 폐기된 하드 디스크에서 다음 내용을 검토합니다: 다음 중 어느 것
A. 하드 디스크에 불량 섹터가 있습니다
B. 디스크의 가우스 제거가 완료되었습니다
C. 데이터는 디스크 BIOS의 일부를 나타냅니다
D. 민감한 데이터가 여전히 하드 드라이브에 있을 수 있습니다
답변 보기
정답: A
질문 #6
매우 복잡한 IT 환경을 갖춘 한 대기업은 내부에서 관리하는 온프레미스 프록시에서 외부 공급업체가 관리하는 클라우드 기반 프록시 솔루션으로의 전환을 고려하고 있습니다. 현재 프록시는 프록시 뒤에 연결된 모든 직원에게 캐싱, 콘텐츠 필터링, 멀웨어 분석 및 URL 분류 기능을 제공합니다. 직원들은 회사 네트워크 외부에서 인터넷에 직접 연결합니다. 클라우드 기반 버전의 솔루션은 콘텐츠 필터링, TLS 복호화, 멀웨어 분석, 그리고 다음과 같은 기능을 제공합니다
A. 1
B. 1
C. 1
D. 1
답변 보기
정답: D
질문 #7
보안 엔지니어가 회사에 대한 평가를 다시 수행하고 있습니다. 보안 엔지니어는 검토 결과에서 다음 결과를 검토합니다: 다음 중 엔지니어가 이 평가를 수행하기 위해 활용하고 있는 도구는 무엇인가요?
A. 취약점 스캐너
B. SCAP 스캐너
C. 포트 스캐너
D. 차단 프록시
답변 보기
정답: B
질문 #8
마케팅 부서에서는 소셜 미디어를 통한 대대적인 홍보를 포함하는 새로운 마케팅 캠페인을 개발했습니다. 이 캠페인에는 직원과 고객이 회사에서의 일상적인 경험을 담은 블로그 게시물과 사진을 제출할 수 있도록 하는 것이 포함됩니다. 정보 보안 관리자는 모든 참가자에게 보안 위험과 개인정보 및 운영 보안 문제를 피하는 방법에 관한 정보성 서한을 제공하도록 요청받았습니다. 다음 중 이 서한에서 참조해야 할 가장 중요한 정보는 무엇인가요?
A. 이전 사고의 사후 조치 보고서
B. 사회 공학 기술
C. 회사 정책 및 직원 NDA
D. 데이터 분류 프로세스
답변 보기
정답: C
질문 #9
퇴사한 직원 Ann은 회사에서 지급한 노트북에 개인 사진을 남겼는데 더 이상 액세스할 수 없게 되었습니다. Ann은 이전 매니저에게 이메일을 보내 개인 사진을 돌려달라고 요청합니다. 다음 중 관리자가 어떻게 대응해야 하는지를 가장 잘 설명하는 것은?
A. 노트북이 이미 지워졌는지, 스토리지 팀에 최근 백업이 있는지 확인하여 데이터가 여전히 존재하는지 확인합니다
B. Ann에게 노트북은 회사 데이터 전용이었으며 회사 자산에 개인 사진을 저장해서는 안 된다고 알립니다
C. 회사 노트북에서 데이터를 빼내려는 공격자가 보낸 스푸핑 요청일 수 있으므로 해당 이메일을 신고합니다
D. 법무팀 및/또는 인사팀과 상의하고 고용 및 해고 절차에 관한 회사 정책을 확인합니다
답변 보기
정답: D
질문 #10
네트워크 엔지니어가 네트워크 경계를 업그레이드하고 새 방화벽, IDS, 외부 에지 라우터를 설치하고 있습니다. IDS는 UDP 트래픽 증가를 보고하고 있으며 내부 라우터는 높은 사용률을 보고하고 있습니다. 다음 중 가장 적합한 솔루션은 무엇인가요?
A. 외부 UDP 트래픽을 차단하도록 방화벽을 재구성합니다
B. IDS에 보안 기준선을 설정합니다
C. 방화벽에서 에코 응답 트래픽을 차단합니다
D. 브로드캐스트 트래픽을 전달하지 않도록 에지 라우터를 수정합니다
답변 보기
정답: B
질문 #11
한 보안 엔지니어가 회사의 표준 보안 정책에 직무 순환을 포함하는 것의 중요성을 전달하려고 합니다. 다음 중 가장 적절한 근거는 무엇인가요?
A. 직원을 순환 근무하게 하면 승계 계획을 실행할 수 있고 단일 실패 지점을 방지할 수 있습니다
B. 서로 다른 사람이 동일한 작업을 수행하도록 강제하면 악의적인 행위자가 두 명 이상의 사람 간에 공모를 시도하도록 하여 악의적인 행위가 탐지되지 않는 시간을 최소화할 수 있습니다
C. 하루 종일 여러 직무를 수행하는 관리자와 엔지니어는 새로운 직무 영역에 대한 교차 교육을 통해 이점을 얻을 수 있습니다
D. 직원이 새로운 업무 영역으로 이동하면서 관리 권한을 얻게 되므로 관리 계정 비밀번호를 공유할 필요가 없습니다
답변 보기
정답: B
질문 #12
포렌식 분석가가 커널 모듈에 버퍼 오버플로가 존재한다고 의심합니다. 분석가는 다음 명령을 실행합니다: dd if=/dev/ram of=/tmp/mem/dmp 분석가는 관련 출력을 검토합니다: ^34^#AAAAAAAAAAAAAAAAAAAAAA/bin/bash^21^03#45 그러나 분석가는 실행 중인 셸의 증거를 찾을 수 없습니다. 다음 중 분석가가 셸의 프로세스 ID를 찾을 수 없는 가장 가능성이 높은 이유는 무엇인가요?
A. NX 비트가 활성화되었습니다
B. 시스템은 ASLR을 사용합니다
C. 셸이 난독화됨
D. 이 코드는 동적 라이브러리를 사용합니다
답변 보기
정답: B
질문 #13
한 보안 설계자가 트랜잭션 시간 단축, 보안 및 메시지 무결성 강화, 암호화 보안 향상에 대한 사용자의 요구를 충족하기 위해 시스템을 설계하고 있습니다. 결과물은 매분 많은 비동기 트랜잭션이 발생하고 공개적으로 검증 가능해야 하는 광범위한 사용자 기반을 가진 환경에서 사용될 것입니다. 다음 중 설계자의 모든 목표를 가장 잘 충족하는 솔루션은 무엇인가요?
A. 사용자가 거래 로그에 디지털 서명을 할 수 있는 내부 핵심 인프라
B. 생성된 키의 무작위성을 높이기 위해 서비스형 엔트로피 제공업체와의 계약
C. 공개적으로 검증된 해시 알고리즘으로 추후에 메시지 무결성을 재확인할 수 있습니다
D. 항목을 추가하려면 작업 증명이 필요한 개방형 분산 거래 원장입니다
답변 보기
정답: A
질문 #14
개발자들이 소셜 미디어 플랫폼에 추가할 새로운 기능을 개발 중입니다. 이 새로운 기능에는 사용자가 현재 하고 있는 일의 사진을 업로드하는 기능이 포함됩니다. 데이터 개인정보 보호 책임자(DPO)는 이 새로운 기능으로 인해 발생할 수 있는 다양한 유형의 남용에 대해 우려하고 있습니다. DPO는 플랫폼 사용자의 신체적 안전 문제를 해결하지 않고는 새 기능을 출시할 수 없다고 말합니다. 다음 중 DPO의 우려를 가장 잘 해결할 수 있는 제어 기능은 무엇인가요?
A. 업로더가 사용할 수 있는 차단 옵션 증가
B. 업로드된 모든 사진의 1시간 지연 추가하기
C. 업로드한 사진 파일의 모든 메타데이터 제거하기
D. 사진을 업로드한 사람이 누구인지 공개하지 않음
E. 플랫폼의 모든 연결에 TLS 강제 적용
답변 보기
정답: C
질문 #15
한 회사가 취약성 관리, 진단 및 완화에 효과적인 것으로 입증된 지속적인 모니터링 기능을 도입하여 구축했습니다. 이 회사는 라이프사이클 초기에 새로운 위협을 발견하여 대응할 수 있는 가능성을 높이고자 합니다. 다음 중 회사가 이 목표를 달성하는 데 가장 도움이 되는 방법론은 무엇인가요? (두 가지를 선택하세요.)
A. IPS를 설치하고 구성합니다
B. 정기적인 GPO 검토를 시행합니다
C. 사냥 팀을 구성하고 배치합니다
D. 휴리스틱 이상 징후 탐지 연구소
E. 적절한 커넥터가 있는 프로토콜 분석기를 사용하세요
답변 보기
정답: AD
질문 #16
시뮬레이션 관리자가 애플리케이션에 패치를 설치하려고 합니다. 지침 시나리오가 주어지면 가장 안전한 방법으로 패치를 다운로드, 확인 및 설치합니다. 마지막으로 완료된 설치가 최종 제출이 됩니다. 언제든지 시뮬레이션의 초기 상태로 되돌리려면 모두 초기화 버튼을 클릭하세요.
A. 뮬레이션 관리자가 애플리케이션에 패치를 설치하려고 합니다
답변 보기
정답: S
질문 #17
한 보안 분석가가 조직에 적용할 수 있는 외부 IT 보안 우려 사항 목록을 작성해 달라는 요청을 받았습니다. 이는 다양한 유형의 외부 공격자, 공격 벡터, 비즈니스에 영향을 미칠 수 있는 취약성 유형을 보여주기 위한 것입니다. 그런 다음 최고 정보 보안 책임자(CISO)는 이 목록을 이사회에 제출하여 커버리지가 불충분한 영역에 대한 제어를 위한 자금을 요청합니다. 다음 중 분석가가 수행해야 하는 연습 유형은 무엇인가요?
A. 가장 최근에 공개된 취약점을 요약합니다
B. 업계 모범 사례와 최신 RFC를 조사합니다
C. 외부 취약점 스캔 및 모의 침투 테스트를 수행합니다
D. 위협 모델링 연습을 수행합니다
답변 보기
정답: D
질문 #18
글로벌 사이트를 운영하는 한 기업은 여러 국가의 무기 밀매 법에 따라 보호되는 매우 민감한 정보를 처리하고 교환합니다. 국가가 후원하는 악의적인 활동이 지리적으로 멀리 떨어져 있는 사이트 간의 암호화 사용을 목표로 삼고 있다는 새로운 정보가 있습니다. 이 조직은 현재 사이트 간 VPN에 P-384, SHA-384 및 AES-256-GCM을 사용하는 ECDSA 및 ECDH를 사용하고 있습니다. 다음 중 다음 중 기업의 복원력을 가장 향상시킬 가능성이 가장 높은 기술은 무엇인가요?
A. 사이트 사이에 다른 공급업체의 2계층 VPN을 추가합니다
B. 인증된 AES 작동 모드를 사용하도록 암호 제품군을 업그레이드합니다
C. 더 강력한 타원 곡선 암호화 알고리즘을 사용합니다
D. 사이트 간 터널의 내부(클리어 텍스트) 및 외부(암호 텍스트)에 센서가 있는 IDS를 구현합니다
E. 암호화 모듈을 공급하는 공급업체에서 최신 상태로 유지하는지 확인합니다
답변 보기
정답: C
질문 #19
한 관리자가 경영진과 협력하여 회사 데이터가 포함된 클라우드 기반 리소스 사용과 관련된 정책을 개발하고 있습니다. 경영진은 태블릿과 같은 개인 기기에 저장된 조직 데이터에 대한 일부 제어를 요구할 계획입니다. 다음 중 경영진의 정책을 가장 잘 뒷받침할 수 있는 제어 기능은 무엇인가요?
A. MDM
B. 샌드박싱
C. 모바일 토큰화
D. FDE
E. MFA
답변 보기
정답: A
질문 #20
한 은행이 다른 소규모 은행을 인수하는 절차를 시작하려고 합니다. 두 조직 간에 협상이 시작되기 전에 다음 중 프로세스의 첫 번째 단계로 사용되는 비즈니스 문서는 무엇인가요?
A. MOU
B. OLA
C. BPA
D. NDA
답변 보기
정답: D
질문 #21
다음 코드 스니펫이 주어집니다: 이 코드 조각은 다음 중 어느 것의 예시입니까?
A. 데이터 실행 방지
B. 버퍼 오버플로
C. 표준 라이브러리 사용 실패
D. 부적절한 파일 사용
E. 입력 유효성 검사
답변 보기
정답: D
질문 #22
보안 분석가가 운영자가 원격 호스트 재부팅만 허용하고 다른 활동은 수행하지 못하도록 해야 하는 시나리오의 문제를 해결하고 있습니다. 분석가는 여러 구성 파일의 다음 부분을 검사합니다: 구성 파일 1: 오퍼레이터 ALL=/sbin/reboot 구성 파일 2: Command="/sbin/shutdown now", no-x11-forwarding, no-pty, ssh-dss 구성 파일 3: 오퍼레이터:x:1000:1000::/home/operator:/bin/bash 다음 중 의도한 오퍼레이터가 int를 수행할 수 없는 이유를 설명하는 것은 무엇입니까?
A. Sudoers 파일이 잘못된 명령으로 잠겼습니다
B. SSH 명령 셸 제한이 잘못 구성되었습니다
C. 패스워드 파일이 잘못 구성되었습니다
D. SSH 명령이 pty 세션을 허용하지 않습니다
답변 보기
정답: D
질문 #23
대량의 PII를 처리하는 조직에서 직원에게 PII 및 기타 민감한 데이터를 처리, 저장 및 전송할 수 있는 모바일 디바이스를 발급할 수 있습니다. 보안 평가자는 MDM이 성공적으로 삭제 명령을 실행한 후 디바이스 저장소에 남아있는 민감한 데이터의 복구 및 암호 해독을 시연할 수 있습니다. 제어 기능을 사용할 수 있다고 가정할 때, 다음 중 향후 민감한 데이터의 손실을 가장 잘 방지할 수 있는 방법은 무엇인가요?
A. PII 데이터를 래핑하고 키 자료를 컨테이너의 암호화된 애플리케이션 공간에 직접 저장하는 컨테이너를 구현합니다
B. 원격 삭제 중에 날아간 eF 사용 백업 메모리 공간에 저장된 중요한 데이터에는 암호화 키를 사용합니다
C. 디바이스에 저장된 민감한 데이터의 인증을 위해 더 강력한 알고리즘을 사용하는 디바이스를 발급합니다
D. MDM에서 발급한 원격 삭제 명령을 수신하면 부트로더 바이너리를 제거하는 장치를 확보합니다
답변 보기
정답: A
질문 #24
한 사용자가 보안 전문가에게 홈 네트워크 보안에 대한 권장 사항을 문의합니다. 사용자는 최근 집안 자동화를 위해 커넥티드 홈 어시스턴트와 여러 IoT 디바이스를 구입했습니다. IoT 장치 중 일부는 웨어러블 장치이고 다른 일부는 사용자의 자동차에 설치되어 있습니다. 현재 홈 네트워크는 ISP가 제공하는 라우터 뒤에 단일 플랫 네트워크로 구성되어 있습니다. 라우터에는 단일 IP 주소가 있으며, 라우터는 들어오는 트래픽에 대해 NAT를 수행하여 개별 디바이스로 라우팅합니다. 다음 중 어느 것이
A. 모든 IoT 장치가 지오펜싱 모드로 구성되어 있는지 확인하여 홈 네트워크에서 제거하면 장치가 작동하지 않도록 합니다
B. 네트워크 트래픽을 암호화하여 분리할 수 있는 방화벽을 설치하여 모든 IoT 장치에 액세스하려면 강력한 인증이 필요하며, 시간 제한에 따라 홈 어시스턴트의 네트워크 액세스를 제한합니다
C. 홈 네트워크를 세분화하여 네트워크 트래픽을 사용자와 IoT 장치로부터 분리하고, 홈 어시스턴트의 보안 설정에서 녹화 기능을 지원하지 않거나 제한적으로 지원하고, 라우터에 방화벽 규칙을 설치하여 홈 어시스턴트로의 트래픽을 최대한 제한하세요
D. IoT 장치의 모든 기본 비밀번호를 변경하고, IoT 장치 및 홈 어시스턴트의 인터넷 액세스를 비활성화하고, 모든 장치에 대해 라우팅 가능한 IP 주소를 확보하고, 모든 네트워크 트래픽에 IPv6 및 IPSec 보호를 구현합니다
답변 보기
정답: B
질문 #25
한 회사의 엔지니어는 특정 유형의 데이터를 경쟁사로부터 보호해야 한다고 생각하지만 데이터 소유자는 해당 정보가 민감하지 않다고 주장합니다. 정보 보안 엔지니어가 회사 SAN을 보호하기 위해 제어를 구현하고 있습니다. 이 제어를 위해서는 데이터를 비민감, 민감하지만 액세스 가능, 민감하지만 수출 통제, 매우 민감의 네 가지 그룹으로 나누어야 합니다. 다음 중 엔지니어가 데이터에 대해 취해야 할 조치는 무엇인가요?
A. 데이터를 매우 민감한 데이터로 표시합니다
B. 데이터를 민감하지만 액세스 가능한 것으로 표시합니다
C. 데이터를 비민감으로 표시합니다
D. 데이터를 민감하지만 수출이 통제되는 데이터로 표시합니다
답변 보기
정답: C
질문 #26
여러 업계 경쟁사가 사이버 공격으로 인해 데이터 손실을 겪은 후, 한 회사의 최고 운영 책임자(COO)는 정보 보안 관리자에게 연락하여 조직의 보안 상태를 검토했습니다. 논의 결과, COO는 조직이 다음 기준을 충족하기를 원했습니다: 의심스러운 웹사이트 차단 위협 인텔리전스를 기반으로 한 공격 방지 스팸 감소 규정 준수를 위한 신원 기반 보고 서명 기반 바이러스 방지
A. 기존 IPS 리소스 재구성
B. WAF 구현
C. SIEM 솔루션 배포
D. UTM 솔루션 배포
E. EDR 플랫폼 구현
답변 보기
정답: D

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: