시험 문제 및 학습 자료로 CompTIA CAS-004 시험 마스터, CompTIA CASP + 인증 | SPOTO
종합적인 학습 자료와 시험 문제를 통해 CompTIA CASP+ 자격증 시험에 완벽하게 대비하세요. 저희의 자료는 위험 관리, 엔터프라이즈 보안 운영 및 아키텍처, 연구 및 협업, 엔터프라이즈 보안 통합에 대한 철저한 준비를 보장하여 CAS-004 시험의 모든 측면을 다루도록 세심하게 설계되었습니다. 무료 시험 샘플을 통해 자신의 지식과 준비도를 평가해 보세요. 시험 덤프에서 핵심 개념에 대한 자세한 설명과 인사이트를 확인하세요. 모의 시험과 온라인 시험 문제로 연습하여 실제 시험 환경을 시뮬레이션하고 자신감을 높이세요. SPOTO를 이용하면 최고 품질의 시험 자료와 전문가 가이드를 통해 CASP+ 인증 여정에서 탁월한 성과를 거둘 수 있습니다.
한 회사에서 SSL 검사를 구현하고 있습니다. 향후 6개월 동안 하위 도메인으로 분리된 여러 웹 애플리케이션을 배포할 예정입니다. 다음 중 여러 인증서를 배포하지 않고 데이터를 검사할 수 있는 것은 무엇인가요?
A. 사용 가능한 모든 암호 제품군을 포함하세요
B. 와일드카드 인증서를 만듭니다
답변 보기
정답:
B
질문 #2
한 조직이 미션 필수 항목에 대한 현재 내부 조직 프로세스를 검토하면서 BCP 작성에 대한 NIST 모범 사례를 참조하고 있습니다. 다음 중 중요한 시스템 및 기능의 식별 및 우선 순위를 설정하는 단계는 무엇인가요?
A. 최근 격차 분석을 검토합니다
B. 비용-편익 분석을 수행합니다
답변 보기
정답:
A
질문 #3
시스템 엔지니어는 디지털 인증서를 사용하여 랩톱에 대한 인증을 허용하는 솔루션을 개발해야 합니다. 다음 중 엔지니어가 설계에 포함하기에 가장 적합한 인증자 유형은 무엇인가요? 인증에 디지털 인증서를 사용하는 것은 노트북 및 기타 장치에 대한 액세스를 제어할 수 있는 안전한 방법입니다. 장치 인증서는 장치가 암호화 방식으로 신원을 증명할 수 있는 수단을 제공함으로써 인증자 역할을 할 수 있습니다. 이 인증서 기반 인증
A. OTP 토큰
B. 치 인증서
C. 마트 카드
D. 체인식
답변 보기
정답:
B
질문 #4
리모델링을 하는 동안 회사의 컴퓨터 장비는 문 양쪽에 카메라가 설치된 보안 보관실로 옮겨졌습니다. 보안팀에서 발급한 카드 리더기로 문을 잠그고 보안팀과 부서 관리자만 이 공간에 출입할 수 있습니다. 회사는 허가된 직원을 따라 창고에 들어오는 비인가자를 식별할 수 있기를 원합니다. 다음 중 이 요구 사항을 가장 잘 충족하는 프로세스는 무엇입니까?
A. 유효한 액세스 요청에 해당하는 카메라 영상을 모니터링합니다
답변 보기
정답:
CD
질문 #5
한 조직에서 다음과 같은 목표를 가지고 새로운 ID 및 액세스 관리 아키텍처를 구현하고 있습니다: 온프레미스 인프라에 대한 MFA 지원 SaaS 애플리케이션과 통합하여 사용자 경험 개선 위치에 따른 위험 기반 정책 적용 적시 프로비저닝 수행 이러한 요구 사항을 지원하기 위해 조직이 구현해야 하는 인증 프로토콜은 다음 중 어느 것입니까?
A. Kerberos 및 TACACS B
답변 보기
정답:
B
질문 #6
재해 복구 팀은 지난 재해 복구 병렬 테스트 중에 몇 가지 실수가 있었다는 사실을 알게 되었습니다. 중요 서비스 복원의 70%에서 컴퓨팅 리소스가 부족했습니다. 다음 중 이 문제가 재발하지 않도록 수정해야 하는 것은 무엇인가요?
A. 복구 지점 목표
B. 복구 시간 목표 다
답변 보기
정답:
B
질문 #7
SaaS 스타트업이 DevSecOps 프로그램을 성숙시키고 있으며 서버리스 애플리케이션 취약점을 식별하는 평균 시간과 수정과 관련된 비용을 줄이기 위해 개발 프로세스 초기에 취약점을 식별하고자 합니다. 이 스타트업은 공개 애플리케이션 구성 요소를 다루기 위해 DAST로 초기 보안 테스트 노력을 시작했고 최근 버그 포상금 프로그램을 구현했습니다. 다음 중 회사의 목표를 가장 잘 달성할 수 있는 것은 무엇인가요? 정적 애플리케이션 보안 테스트(SAST
A. ASP
B. AST
C. AF
D. MS
답변 보기
정답:
B
질문 #8
한 회사가 최근 SIEM을 배포하고 방화벽, 파일 서버, 도메인 컨트롤러, 웹 서버, 노트북에서 로그를 가져오기 시작했습니다. 보안 분석가가 일련의 SIEM 알림을 수신하고 대응할 준비를 합니다. 다음은 알림 정보입니다: 다음 중 보안 분석가가 가장 먼저 해야 할 일은 무엇인가요? SIEM 알림에 따르면, 보안 분석가는 먼저 공격자에 의해 손상되었을 가능성이 있으므로 jdoe 계정을 비활성화해야 합니다. 알림에 따르면 jdoe 계정이 다음에 성공적으로 로그온한 것으로 표시됩니다
A. bc-uaa-fsl에서 관리자를 비활성화하면 로컬 계정이 손상됩니다
B. 반 텍스트 자격 증명이 사용되는 abc-usa-fsl 서버를 종료합니다
C. doe 계정을 비활성화하면 계정이 손상되었을 가능성이 높습니다
D. 격 액세스 VPN 취약점이 악용되는 abc-usa-fw01을 종료합니다
답변 보기
정답:
C
질문 #9
SOC 분석가가 외부에 노출된 웹 서버에서 악성 활동을 검토하고 있습니다. 조사 중에 분석가는 특정 트래픽이 로깅되지 않고 있으며 웹 애플리케이션에 대한 WAF의 가시성이 없다는 것을 확인합니다. 다음 중 가장 가능성이 높은 원인은 무엇인가요?
A. 사용자 에이전트 클라이언트가 WAF와 호환되지 않습니다
B. WAF의 인증서가 만료되었습니다
답변 보기
정답:
B
질문 #10
보안 엔지니어는 개발팀이 코드에 민감한 환경 변수를 하드코딩하고 있다고 생각합니다. 다음 중 회사의 CI/CD 파이프라인을 가장 안전하게 보호할 수 있는 방법은 무엇인가요?
A. 신뢰할 수 있는 비밀 관리자 활용
B. 주간 단위로 DAST 수행하기 C
답변 보기
정답:
A
질문 #11
조직이 잦은 소송을 당하고 있으며 많은 수의 법적 가압류가 있습니다. 조직의 새 이메일 시스템이 제공해야 하는 기능의 유형은 다음 중 어느 것입니까?
A. DLP
B. 암호화
C. 전자증거개시
D. 개인정보 보호 수준 계약
답변 보기
정답:
C
질문 #12
한 보안 엔지니어가 최근에 배포된 웹 애플리케이션에 대한 평가를 수행했습니다. 이 엔지니어는 다음 URL을 방문하여 회사 보고서를 유출할 수 있었습니다: www.intranet.abc.com/get-files.jsp?file=report.pdf 다음 중 보안 엔지니어가 추천할 수 있는 가장 좋은 완화 기법은 무엇인가요? 입력 유효성 검사는 애플리케이션에서 처리하기 전에 사용자 입력에 오류, 악성 데이터 또는 예기치 않은 값이 있는지 검사하는 기술입니다. 입력 유효성 검사는 많은 커뮤니케이션 공격을 방지할 수 있습니다
A. 입력 유효성 검사
B. 화벽
C. AF
D. LP
답변 보기
정답:
A
질문 #13
지역 및 예산 제약으로 인해 조직의 위성 사무실은 조직의 다른 사무실보다 대역폭 할당량이 낮습니다. 따라서 현지 보안 인프라 담당자는 네트워크 대역폭을 보존하고 내부 및 외부 리소스에 대한 속도를 높이는 동시에 위협 가시성을 저하시키지 않는 아키텍처 옵션을 평가하고 있습니다. 다음 중 구현하기에 가장 좋은 옵션은 무엇인가요?
A. 분산 연결 할당
B. 로컬 캐싱 C
답변 보기
정답:
B
질문 #14
한 조직이 최근 고객의 신용카드 정보를 처리, 전송 및 저장하기 시작했습니다. 그렇게 한 지 일주일 만에 이 조직은 고객 정보가 노출되는 대규모 침해 사고를 겪었습니다. 다음 중 이러한 정보가 저장 및 전송 중일 때 이를 보호하는 데 가장 적합한 지침을 제공하는 것은 무엇인가요? A.NIST B.GDPR C.PCI DSS D.ISO
한 조직이 최근 고객의 신용카드 정보를 처리, 전송 및 저장하기 시작했습니다. 그렇게 한 지 일주일 만에 이 조직은 고객 정보가 노출되는 대규모 침해 사고를 겪었습니다
답변 보기
정답:
B
질문 #15
회사가 전체 인프라를 교체하는 중입니다. 이 회사에는 오래된 2008 Windows 서버에서 실행되는 비즈니스 크리티컬 프로세스가 있습니다. 이 서버에 장애가 발생하면 회사는 수백만 달러의 매출 손실을 입게 됩니다. 다음 중 회사가 취해야 할 조치는 무엇인가요? 연간 손실 기대치(ALE)를 계산하고 비용 편익 분석을 수행하는 것은 위험 관리의 중요한 부분입니다. ALE는 회사가 서버 장애와 관련된 잠재적 손실을 이해하는 데 도움이 됩니다
A. 위험을 비즈니스 운영의 비용으로 받아들입니다
B. 로젝트 우선순위 지정을 위한 조직 위험 등록부를 작성합니다
C. ALE를 계산하고 비용 편익 분석을 수행합니다
D. 애 발생 시 비용을 상쇄하기 위해 보험에 가입합니다
답변 보기
정답:
C
질문 #16
다음 중 CASB 또는 제3자 단체에 암호화 키를 전달하는 것을 가리키는 용어는 무엇인가요? A. 키 공유
B. 키 배포 C
답변 보기
정답:
A
질문 #17
회사의 SOC가 특정 취약점을 활용하는 활성 캠페인에 대한 위협 인텔리전스를 수신했습니다. 회사는 이 활성 캠페인에 취약한지 여부를 확인하고자 합니다. 이 결정을 내리기 위해 다음 중 어떤 것을 사용해야 하나요?
A. 위협 헌팅
B. 시스템 침투 테스트 C
답변 보기
정답:
A
질문 #18
기술자가 로그를 검토하던 중 3개월 동안 대량의 파일이 원격 사이트로 전송된 것을 발견했습니다. 그 후 이 활동은 중단되었습니다. 파일은 해당 사이트로 트래픽을 전송하지 않는 시스템에서 TLS로 보호된 HTTP 세션을 통해 전송되었습니다. 기술자는 이 위협을 다음과 같이 정의합니다:
A. 더 이상 사용되지 않고 약화된 암호화 공격을 사용하여 RSA를 해독하는 공격
답변 보기
정답:
A
질문 #19
한 회사가 대부분의 고객 대면 프로덕션 시스템을 클라우드로 이전하고 있습니다. 사용 중인 서비스 모델은 IaaS입니다. 최고 경영자는 사용 가능한 암호화 유형에 대해 우려하고 있으며 솔루션이 최고 수준의 보안을 갖춰야 한다고 요구합니다. 클라우드 보안 엔지니어는 구현 단계에서 다음 중 어떤 암호화 방법을 선택해야 하나요?
A. 인스턴스 기반
B. 스토리지 기반 C
답변 보기
정답:
A
질문 #20
한 보안 설계자가 데이터베이스 백엔드를 사용하는 웹 애플리케이션을 구현하고 있습니다. 프로덕션에 앞서 아키텍트는 XSS 공격의 가능성을 우려하고 있으며 이러한 공격을 방지하기 위해 적용할 수 있는 보안 제어를 파악하고자 합니다. 다음 중 설계자가 이 보안 문제를 해결하기 위해 참조할 수 있는 출처는 어디입니까? A.SDLC B.OVAL C.IEEE D.OWASP
한 보안 설계자가 데이터베이스 백엔드를 사용하는 웹 애플리케이션을 구현하고 있습니다. 프로덕션에 앞서 아키텍트는 XSS 공격의 가능성을 우려하고 있으며 이러한 공격을 방지하기 위해 적용할 수 있는 보안 제어를 파악하고자 합니다
답변 보기
정답:
A
질문 #21
한 개발자가 회사를 위한 새로운 모바일 애플리케이션을 만들고 있습니다. 이 애플리케이션은 REST API와 TLS 1.2를 사용하여 외부 백엔드 서버와 안전하게 통신합니다. 이 구성으로 인해 회사는 HTTPS 가로채기 공격에 대해 우려하고 있습니다. 다음 중 이러한 유형의 공격에 대한 최상의 솔루션은 무엇인가요?
A. 쿠키
B. 와일드카드 인증서 C
답변 보기
정답:
A
질문 #22
모든 종류의 위협을 제거하려는 한 배송 회사는 사용자 지정 Android 장치가 패키지 추적에만 사용되도록 하기 위해 SELinux 정책을 개발 중입니다. 정책을 컴파일하고 구현한 후 다음 중 어떤 모드로 디바이스가 실행되도록 구성해야 하나요? A.보호 B.허용 C.강제 D.필수
모든 종류의 위협을 제거하려는 한 배송 회사는 사용자 지정 Android 장치가 패키지 추적에만 사용되도록 하기 위해 SELinux 정책을 개발 중입니다. 정책을 컴파일하고 구현한 후 다음 중 어떤 모드로 디바이스가 실행되도록 구성해야 하나요? A
답변 보기
정답:
C
질문 #23
한 회사에서 미션 크리티컬 프로세스를 운영하는 데 사용되는 소프트웨어 라이선스를 구매하기로 결정했습니다. 타사 개발자는 업계에 처음 진출했지만 현재 회사에 필요한 것을 제공하고 있습니다. 다음 중 소스 코드 에스크로를 활용하면 타사가 애플리케이션 지원을 중단할 경우 회사의 운영 위험을 줄일 수 있는 이유를 가장 잘 설명하는 것은 무엇인가요?
A. 회사는 최신 버전에 액세스하여 개발을 계속할 수 있습니다
B. 회사는 타사 개발자에게 지원을 계속하도록 강제할 수 있습니다
답변 보기
정답:
B
질문 #24
디지털 트랜스포메이션을 진행 중인 한 회사가 CSP의 복원력을 검토하고 있으며, CSP 사고 발생 시 SLA 요구 사항을 충족하는 것이 걱정됩니다. 다음 중 변혁을 진행하기에 가장 좋은 방법은 무엇인가요?
A. 백업용 온프레미스 솔루션
B. 라운드 로빈 구성의 로드 밸런서 C
답변 보기
정답:
D
질문 #25
한 전자상거래 회사는 사내에서 웹 서버를 운영 중이며 리소스 사용률은 보통 30% 미만입니다. 지난 두 번의 연휴 기간 동안 너무 많은 연결로 인해 서버에 성능 문제가 발생하여 여러 고객이 구매 주문을 완료하지 못했습니다. 이 회사는 이러한 종류의 성능 문제를 방지하기 위해 서버 구성을 변경하려고 합니다. 다음 중 가장 비용 효율적인 솔루션은 무엇인가요?
A. 서버를 클라우드 제공업체로 이동합니다
답변 보기
정답:
A
질문 #26
연말연시를 대비하여 한 회사에서 소매 판매를 관리하는 시스템을 재설계하여 클라우드 서비스 제공업체로 이전했습니다. 새로운 인프라는 회사의 가용성 요구 사항을 충족하지 못했습니다. 사후 분석 중에 다음과 같은 문제가 강조되었습니다: 1. 해외 사용자들은 웹 페이지의 이미지가 처음 로드될 때 지연 시간을 보고했습니다. 2. 보고 처리 시간 동안 사용자들은 주문을 시도할 때 재고 문제를 보고했습니다.3
A. 분산 CDN을 통해 정적 콘텐츠를 제공하고, 중앙 데이터베이스의 읽기 복제본을 생성하여 거기에서 보고서를 가져오고, 성능에 따라 API 서버를 자동 확장합니다
B. 이미지를 전송하는 서버의 대역폭을 늘리고, CDN을 사용하고, 데이터베이스를 비관계형 데이터베이스로 변경하고, 10개의 API 서버를 2개의 로드밸런서로 분할합니다
답변 보기
정답:
D
질문 #27
위협 헌팅 팀이 네트워크에서 가능한 APT 활동에 대한 보고서를 받았습니다. 다음 중 이 팀이 구현해야 하는 위협 관리 프레임워크는 무엇인가요? A.NIST SP 800-53 B.MITRE ATT&CK C.사이버 킬 체인 D.다이아몬드 침입 분석 모델
위협 헌팅 팀이 네트워크에서 가능한 APT 활동에 대한 보고서를 받았습니다. 다음 중 이 팀이 구현해야 하는 위협 관리 프레임워크는 무엇인가요? A
답변 보기
정답:
A
질문 #28
시스템 침투 테스트 중에 보안 엔지니어가 표준 사용자로 Linux 호스트의 셸에 성공적으로 액세스하여 권한 수준을 높이고자 합니다. 다음 중 이 목표를 달성하기 위해 사용할 수 있는 유효한 Linux 사후 익스플로잇 방법은 무엇인가요?
A. Sudo와 sudo vim -c '!sh'와 같은 이스케이프 문자열을 사용하여 셸을 생성합니다
B. 호스트에서 ASIC 비밀번호 크래킹을 수행합니다
E. UNION 연산자를 사용하여 데이터베이스 스키마를 추출합니다
답변 보기
정답:
C
질문 #29
IT 관리자가 조직의 모든 서버를 검토하던 중 한 서버에서 루트 액세스 권한을 얻을 수 있는 최근 익스플로잇에 대한 중요한 관행이 누락된 것을 발견했습니다. 다음 중 관리자가 발견한 것을 설명하는 것은 무엇인가요?
A. 취약점
B. 위협 C
답변 보기
정답:
C
질문 #30
보안 분석가가 인증된 공용 SSH 점프 서버에서 비정상적인 활동에 대한 경고를 SIEM으로부터 받습니다. 추가 조사를 위해 분석가는 /var/log/ auth.log에서 직접 이벤트 로그인 graphic.ssh_auth_log를 가져옵니다. 다음 중 로그의 활동으로 인한 잠재적 위험을 가장 잘 해결할 수 있는 조치는 무엇인가요?
A. 잘못 설정된 서비스 계정 비밀번호 경고하기
B. C
답변 보기
정답:
C
질문 #31
한 취약점 분석가가 회사 내부에서 개발한 소프트웨어에서 제로데이 취약점을 발견했습니다. 현재 취약점 관리 시스템에는 이 취약점에 대한 점검 기능이 없기 때문에 엔지니어에게 취약점 관리 시스템을 만들어 달라는 요청을 받았습니다. 다음 중 이러한 요구 사항을 충족하는 데 가장 적합한 것은 무엇입니까? A.ARF B.ISACs C.Node.js D.OVAL
한 취약점 분석가가 회사 내부에서 개발한 소프트웨어에서 제로데이 취약점을 발견했습니다. 현재 취약점 관리 시스템에는 이 취약점에 대한 점검 기능이 없기 때문에 엔지니어에게 취약점 관리 시스템을 만들어 달라는 요청을 받았습니다
답변 보기
정답:
C
질문 #32
회사는 해당 데이터의 처리 및 저장 제약을 정의하는 파트너와 NDA에 따라 데이터를 처리합니다. 현재 계약에 따라 해당 데이터를 클라우드로 옮기는 것이 허용되지 않으며, 회사는 계약 조건을 재협상하고자 합니다. 다음 중 회사에서 데이터를 클라우드로 이전하기 위한 합의를 이끌어내는 데 가장 도움이 될 것 같은 것은 무엇인가요?
A. 멀티테넌시로 인한 손실 위험을 완화하기 위한 데이터 보호 체계 설계
B. 고가용성을 위해 다양한 CSP에 걸쳐 중복 스토어 및 서비스 구현 C
답변 보기
정답:
A
질문 #33
한 보안 엔지니어는 이 회사의 인기 웹 애플리케이션에서 하루에 100건의 침해 시도가 발생한다고 추정합니다. 지난 4년 동안 이 회사의 데이터는 두 번 유출되었습니다. 다음 중 엔지니어가 성공적인 침해에 대한 ARO로 보고해야 하는 것은 무엇인가요? A.0.5 B.8 C.50 D.36,500
한 보안 엔지니어는 이 회사의 인기 웹 애플리케이션에서 하루에 100건의 침해 시도가 발생한다고 추정합니다. 지난 4년 동안 이 회사의 데이터는 두 번 유출되었습니다
답변 보기
정답:
C
질문 #34
주니어 개발자는 새로운 멀웨어가 ARM(Advanced RISC Machine) CPU에 미치는 영향에 대한 정보를 받고 그에 따라 코드를 수정해야 합니다. 디버그에 따르면 멀웨어는 다른 프로세스 메모리 위치에 자신을 삽입할 수 있습니다. 다음 중 개발자가 이러한 유형의 맬웨어를 방지하기 위해 ARM 아키텍처에서 활성화할 수 있는 기술은 무엇인가요?
A. 실행하지 않음
B. 실행 안 함 C
답변 보기
정답:
D
질문 #35
기업에서 연결 문자열을 보호하기 위해 개인 키와 공개 키를 사용하는 API를 배포하고 있습니다. API에 연결하려면 고객은 개인 키를 사용해야 합니다. 다음 중 요청 문자열에 하드코딩된 문자열을 사용하지 못하도록 하면서 데이터베이스에 대한 REST API 연결을 보호하는 가장 좋은 방법은 무엇인가요? A. 모든 API에 VPN을 구현합니다. B.DSA로 키에 서명합니다. C.서비스 계정에 MFA를 배포합니다. D.키에 HMAC을 활용합니다.
기업에서 연결 문자열을 보호하기 위해 개인 키와 공개 키를 사용하는 API를 배포하고 있습니다. API에 연결하려면 고객은 개인 키를 사용해야 합니다
답변 보기
정답:
D
제출 후 답변 보기
질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.
참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.