아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

CompTIA CAS-003 인증 문제 및 모의고사, CompTIA CASP+ 인증 합격 | SPOTO

세심하게 준비된 연습 문제와 학습 자료로 CompTIA CAS-003 자격증 취득에 성공하세요. 저희 플랫폼은 무료 시험, 시험 문제와 답, 샘플 문제, 모의고사 등 다양한 리소스를 제공하여 시험 준비 과정을 향상시킬 수 있도록 설계되었습니다. 업계 전문가가 개발한 모의고사는 위험 관리, 기업 보안 운영, 아키텍처, 연구, 협업, 기업 보안 통합과 같은 주요 주제를 심층적으로 다루고 있어 철저한 준비를 보장합니다. 온라인 시험 문제든 시험 시뮬레이터든, 저희 플랫폼은 효과적인 시험 연습에 필요한 도구를 제공합니다. 엄선된 시험 자료로 자신감과 숙련도를 높이세요. 지금 바로 준비를 시작하여 CASP+ 인증 시험에 쉽게 합격할 수 있는 발판을 마련하세요.
다른 온라인 시험에 응시하세요

질문 #1
한 회사의 최고 사이버 보안 아키텍트가 내부 급여 웹사이트에 액세스하기 위해 상호 인증을 구성하려고 합니다. 아키텍트는 관리 팀에 MITM 공격을 가장 잘 방어할 수 있는 구성을 결정해 달라고 요청했습니다. 다음 중 아키텍트의 목표를 가장 잘 지원할 수 있는 구현 접근 방식은 무엇인가요?
A. 사용자 아이디/비밀번호 입력 시 필수 입력으로 도전-응답 프롬프트를 활용합니다
B. TLS를 구현하고 핸드셰이크 중에 클라이언트가 자체 인증서를 사용하도록 요구합니다
C. 웹 애플리케이션 프록시를 구성하고 HTTPS 트랜잭션에 대한 모니터링을 설정합니다
D. TLS 세션을 복호화하도록 구성된 회사 DMZ에 역방향 프록시를 설치합니다
답변 보기
정답: C
질문 #2
한 조직이 최근 노트북, 데스크톱, 서버 인프라에 EDR 솔루션을 배포했습니다. 조직의 서버 인프라는 IaaS 환경에 배포되어 있습니다. 비운영 환경 내의 데이터베이스가 라우팅 가능한 IP로 잘못 구성되었으며 명령 및 제어 서버와 통신하고 있습니다. 다음 중 보안 응답자가 이 상황에 적용해야 하는 절차는 무엇인가요? (두 개를 선택하세요.)
A. 서버를 포함합니다
B. 법적 보류를 시작합니다
C. 위험 평가를 수행합니다
D. 데이터 처리 표준을 결정합니다
E. 고객에게 위반 사실을 공개합니다
F. IOC 스윕을 수행하여 영향을 확인합니다
답변 보기
정답: AF
질문 #3
한 보안 기술자가 최고 정보 보안 책임자(CISO)가 이사회에 보낸 보고서의 사본을 받습니다. 이 보고서에는 지난 12개월 동안의 다음 KPI/KRI 데이터가 요약되어 있습니다: 다음 중 위의 데이터에서 해석할 수 있는 내용을 가장 잘 설명하는 것은?
A. 1
B. 1
C. 1
D. 1
답변 보기
정답: A
질문 #4
다음 중 보안 환경에서 외부 비즈니스 공급업체가 제공할 다양한 유지 관리 수준을 정의하는 데 사용되는 계약을 설명하는 것은 무엇인가요?
A. NDA
B. MOU
C. BIA
D. SLA
답변 보기
정답: D
질문 #5
한 회사가 취약성 관리, 진단 및 완화에 효과적인 것으로 입증된 지속적인 모니터링 기능을 도입하여 구축했습니다. 이 회사는 라이프사이클 초기에 새로운 위협을 발견하여 대응할 수 있는 가능성을 높이고자 합니다. 다음 중 회사가 이 목표를 달성하는 데 가장 도움이 되는 방법론은 무엇인가요? (두 가지를 선택하세요.)
A. IPS를 설치하고 구성합니다
B. 정기적인 GPO 검토를 시행합니다
C. 사냥 팀을 구성하고 배치합니다
D. 휴리스틱 이상 징후 탐지 연구소
E. 적절한 커넥터가 있는 프로토콜 분석기를 사용하세요
답변 보기
정답: AD
질문 #6
한 컨설팅 회사가 회사의 평가를 수행하기 위해 고용되었습니다. 첫 번째 단계에서 모의 침투 테스터는 다음과 같은 출력을 제공하는 도구를 사용했습니다: TCP 80 개방 TCP 443 개방 TCP 1434 필터링됨 침투 테스터는 다른 도구를 사용하여 다음 요청을 수행했습니다: GET / 스크립트/로그인.php?토큰=45$MHT000MND876 GET / 스크립트/로그인.php?토큰=@#984DCSPQ%091DF 다음 중 침투 테스터가 사용한 도구는 무엇입니까?
A. 프로토콜 분석기
B. 포트 스캐너
C. 퍼저
D. 브루트 포스
E. 로그 분석기
F. HTTP 인터셉터
답변 보기
정답: C
질문 #7
회사가 IPv6와 관련된 위험에 대해 잘 알지 못합니다. 시스템 관리자는 서로 다른 두 네트워크 세그먼트 간의 IPv6 트래픽에서 IPv4를 분리하려고 합니다. 다음 중 회사가 구현해야 하는 것은 무엇인가요? (2가지 선택)
A. 내부 방화벽을 사용하여 UDP 포트 3544를 차단합니다
B. 모든 회사 라우터에서 네트워크 검색 프로토콜을 비활성화합니다
C. 레이어 3 스위치를 사용하여 IP 프로토콜 41을 차단합니다
D. 모든 라우터에서 DHCPv6 서비스를 비활성화합니다
E. 엣지 방화벽에서 ::/0에 대한 트래픽을 삭제합니다
F. 6in4 프록시 서버를 구현합니다
답변 보기
정답: DE
질문 #8
한 보안 분석가가 조직에 적용할 수 있는 외부 IT 보안 우려 사항 목록을 작성해 달라는 요청을 받았습니다. 이는 다양한 유형의 외부 공격자, 공격 벡터, 비즈니스에 영향을 미칠 수 있는 취약성 유형을 보여주기 위한 것입니다. 그런 다음 최고 정보 보안 책임자(CISO)는 이 목록을 이사회에 제출하여 커버리지가 불충분한 영역에 대한 제어를 위한 자금을 요청합니다. 다음 중 분석가가 수행해야 하는 연습 유형은 무엇인가요?
A. 가장 최근에 공개된 취약점을 요약합니다
B. 업계 모범 사례와 최신 RFC를 조사합니다
C. 외부 취약점 스캔 및 모의 침투 테스트를 수행합니다
D. 위협 모델링 연습을 수행합니다
답변 보기
정답: D
질문 #9
여러 업계 경쟁사가 사이버 공격으로 인해 데이터 손실을 겪은 후, 한 회사의 최고 운영 책임자(COO)는 정보 보안 관리자에게 연락하여 조직의 보안 상태를 검토했습니다. 논의 결과, COO는 조직이 다음 기준을 충족하기를 원했습니다: 의심스러운 웹사이트 차단 위협 인텔리전스를 기반으로 한 공격 방지 스팸 감소 규정 준수를 위한 ID 기반 보고 시그니처를 기반으로 한 바이러스 방지
A. 기존 IPS 리소스 재구성
B. WAF 구현
C. SIEM 솔루션 배포
D. UTM 솔루션 배포
E. EDR 플랫폼 구현
답변 보기
정답: D
질문 #10
한 관리형 서비스 제공업체가 내부 SIEM 인프라를 더 이상 관리하지 않으려는 고객을 위해 로그 집계 서비스를 설계하고 있습니다. 이 서비스 제공업체는 고객이 모든 유형의 로그를 전송할 것이며 로그 파일에는 매우 민감한 항목이 포함될 수 있다고 예상합니다. 고객은 온프레미스 및 클라우드 기반 인프라 로그가 이 새로운 서비스에 저장되기를 원한다고 밝혔습니다. 새 서비스를 설계하는 엔지니어가 고객을 어떻게 세분화할지 결정하고 있습니다. 다음 중 가장 좋은 방법은 무엇인가요?
A. 단일 테넌시는 비용이 더 많이 들고 리소스 활용도가 떨어지는 경우가 많습니다
B. 관리형 서비스 제공업체는 플랫폼의 보안을 기존 클라우드 회사에 아웃소싱해야 합니다
C. 서비스 제공업체는 대량의 로그가 발생할 가능성이 있으므로 데이터 스토리지 계층에 멀티테넌시 모델을 사용하고, 스토리지 비용 효율성을 위해 데이터 중복 제거를 활성화하며, 미사용 데이터를 암호화해야 합니다
D. 가장 안전한 설계 방식은 고객에게 온-프레미스 어플라이언스를 제공하고 엔드포인트에 에이전트를 설치한 다음 VPN을 통해 원격으로 서비스를 관리하는 것입니다
답변 보기
정답: C
질문 #11
회의에서 시스템 관리자는 회사 웹 서버의 모든 정보는 공개적으로 얻을 수 있고 어떤 식으로도 독점적이지 않기 때문에 회사가 구현하고자 하는 보안 제어가 과도해 보인다고 말합니다. 다음 날 회사의 웹사이트가 SQL 인젝션 공격의 일환으로 훼손되고 공격자가 웹사이트에 표시한 메시지에 대한 언론의 문의를 받습니다. 다음 중 회사가 가장 먼저 취해야 할 조치는 무엇인가요?
A. 회사의 사고 대응 계획의 절차를 참조하고 따릅니다
B. 기자 회견을 열어 회사가 해킹당했다고 설명합니다
C. 시스템 관리자가 액세스 권한이 있는 모든 시스템에 대한 관리 체인을 설정합니다
D. 손상된 시스템에 대한 자세한 포렌식 분석을 수행합니다
E. 커뮤니케이션 및 마케팅 부서에 공격 세부 정보를 알립니다
답변 보기
정답: A
질문 #12
엔지니어는 여러 해외 계약업체에 회사 리소스에 대한 액세스 권한을 제공해야 합니다. 계약업체에는 다음이 필요합니다: 내부 웹사이트를 포함한 여러 애플리케이션에 대한 액세스 데이터베이스 데이터에 대한 액세스 및 이를 조작할 수 있는 기능 Linux 및 Windows 서버에 원격으로 로그인하는 기능 다음 중 이 모든 액세스를 안전하게 제공하기 위해 가장 적합한 원격 액세스 기술은 무엇인가요? (두 가지를 선택하세요.)
A. VTC
B. VRRP
C. VLAN
D. VDI
E. VPN
F. 텔넷
답변 보기
정답: DE
질문 #13
한 회사에서 멀웨어가 버퍼 오버플로 공격을 시도할 수 있는 시나리오에 대해 충분한 실행 공간 보호가 이루어지고 있는지 확인하려고 합니다. 보안 엔지니어는 다음 중 어떤 것을 확인해야 하나요?
A. NX/XN
B. ASLR
C. strcpy
D. ECC
답변 보기
정답: B
질문 #14
관리자가 회사 무선 네트워크에서 인접한 회사의 모바일 디바이스를 발견했습니다. 해당 디바이스에서 악의적인 활동이 보고되고 있습니다. 관리자는 기업 환경에 보안 계층을 추가하기 위해 사용자가 회사 건물에 있는 동안에만 기업 리소스에 액세스할 수 있도록 컨텍스트 인증을 추가하려고 합니다. 다음 중 이를 달성할 수 있는 기술은 무엇인가요?
A. 포트 보안
B. 불량 디바이스 탐지
C. 블루투스
D. GPS
답변 보기
정답: D
질문 #15
한 은행이 다른 소규모 은행을 인수하는 절차를 시작하려고 합니다. 두 조직 간에 협상이 시작되기 전에 다음 중 프로세스의 첫 번째 단계로 사용되는 비즈니스 문서는 무엇인가요?
A. MOU
B. OLA
C. BPA
D. NDA
답변 보기
정답: D
질문 #16
내부 직원이 ERP 플랫폼에 로그인하여 레코드를 클릭합니다. 브라우저 URL이 다음과 같이 변경됩니다: URL: http://192.168.0.100/ERP/accountId=5&action=SELECT 다음 중 이 ERP 플랫폼에서 가장 가능성이 높은 취약점은 무엇인가요?
A. 계정 자격 증명의 무차별 강제 인증
B. 인터넷을 통해 전송된 플랜 텍스트 자격 증명
C. 안전하지 않은 직접 객체 참조
D. ERP 백엔드의 SQL 인젝션
답변 보기
정답: C
질문 #17
지리적으로 분산된 진료소가 많은 의료 시스템의 의료 서비스 제공자는 감사관으로부터 다음과 같은 SMS 메시지를 받은 후 올해 5번의 벌금을 부과 받았습니다: 다음 중 향후 벌금을 방지하는 데 가장 적합한 솔루션은 무엇인가요?
A. 모바일 디바이스 및 워크스테이션용 보안 문자 메시지 애플리케이션을 구현하세요
B. 이 정보는 전화로만 제공하도록 하는 정책을 작성하세요
C. 공중 보건 정보가 포함된 봉인된 문서를 배달할 수 있는 택배 서비스를 제공합니다
D. 클리닉 간에 FTP 서비스를 구현하여 정보가 포함된 텍스트 문서를 전송합니다
E. 환자 번호를 토큰화하는 시스템을 구현합니다
답변 보기
정답: A
질문 #18
다음 코드 스니펫이 주어집니다: 이 코드 조각은 다음 중 어느 것의 예시입니까?
A. 데이터 실행 방지
B. 버퍼 오버플로
C. 표준 라이브러리 사용 실패
D. 부적절한 파일 사용
E. 입력 유효성 검사
답변 보기
정답: E
질문 #19
개발자들이 소셜 미디어 플랫폼에 추가할 새로운 기능을 개발 중입니다. 이 새로운 기능에는 사용자가 현재 하고 있는 일의 사진을 업로드하는 기능이 포함됩니다. 데이터 개인정보 보호 책임자(DPO)는 이 새로운 기능으로 인해 발생할 수 있는 다양한 유형의 남용에 대해 우려하고 있습니다. DPO는 플랫폼 사용자의 신체적 안전 문제를 해결하지 않고는 새 기능을 출시할 수 없다고 말합니다. 다음 중 DPO의 우려를 가장 잘 해결할 수 있는 제어 기능은 무엇인가요?
A. 업로더가 사용할 수 있는 차단 옵션 증가
B. 업로드된 모든 사진의 1시간 지연 추가하기
C. 업로드한 사진 파일의 모든 메타데이터 제거하기
D. 사진을 업로드한 사람이 누구인지 공개하지 않음
E. 플랫폼의 모든 연결에 TLS 강제 적용
답변 보기
정답: C
질문 #20
인수의 결과로 새로운 개발팀이 회사에 통합되고 있습니다. 개발팀에는 IDE가 설치된 BYOD 노트북, 빌드 서버, SaaS를 활용하는 코드 리포지토리가 있습니다. 팀을 효과적으로 운영하기 위해 별도의 인터넷 연결이 확보되었습니다. 스탠드업은 다음과 같은 추가 요구 사항을 확인했습니다: 1. 기존 네트워크 인프라의 재사용 2. 허용 가능한 사용 정책 시행 3. 민감한 파일 보호 4. 코포에 대한 액세스
A. IPSec VPN
B. HIDS
C. 무선 컨트롤러
D. 권리 관리
E. SSL VPN
F. NAC
G. WAF
H. 로드 밸런서
답변 보기
정답: DEF
질문 #21
서로 다른 두 회사의 최고 경영자(CEO)가 각자의 회사를 합병하는 매우 민감한 사안에 대해 논의하고 있습니다. 두 회사 모두 최고 정보 책임자(CIO)를 초대하여 안전한 디지털 커뮤니케이션 방법을 모색한 결과 다음과 같은 기준을 종합적으로 결정했습니다: 이메일 서버와 클라이언트에서 암호화되어야 함 안전하지 않은 인터넷 연결을 통해 전송해도 괜찮아야 함 다음 중 어떤 통신 방법을 추천하는 것이 가장 좋을까요?
A. 도메인 간에 TLS를 강제 적용합니다
B. 두 도메인 모두에서 STARTTLS를 활성화합니다
C. PGP로 암호화된 이메일을 사용합니다
D. DNSSEC를 사용하도록 두 도메인을 모두 전환합니다
답변 보기
정답: C
질문 #22
정부는 작전 보안을 보호하지 못할 수 있는 기술의 사용으로 인해 원격 군사 임무가 부정적인 영향을 받는 것을 우려하고 있습니다. 이러한 우려를 해결하기 위해 다음과 같은 여러 가지 솔루션을 구현했습니다: 병사들이 가족과 안전하게 소통할 수 있는 개인 이메일 및 채팅 세션을 포함한 모든 인바운드 및 아웃바운드 통신의 엔드투엔드 암호화. 방화벽 규칙을 포함한 레이어 7 검사 및 TCP/UDP 포트 제한(알로만 허용)
A. 악의적인 공격자가 인바운드 및 아웃바운드 통신을 가로채서 임무의 범위를 결정합니다
B. 군인으로부터 이메일을 통해 받은 지리 태그가 지정된 이미지를 소셜 미디어에 게시하는 가족 구성원
C. 미션 컨트롤과의 실시간 통신에 부정적인 영향을 미칠 수 있는 통신 지연의 영향
D. 군인이 외부와 통신할 때 중앙에서 관리하는 군 네트워크 및 컴퓨터를 사용하는 경우
답변 보기
정답: B
질문 #23
한 사용자가 보안 전문가에게 홈 네트워크 보안에 대한 권장 사항을 문의합니다. 사용자는 최근 집안 자동화를 위해 커넥티드 홈 어시스턴트와 여러 IoT 디바이스를 구입했습니다. IoT 장치 중 일부는 웨어러블 장치이고 다른 일부는 사용자의 자동차에 설치되어 있습니다. 현재 홈 네트워크는 ISP가 제공하는 라우터 뒤에 단일 플랫 네트워크로 구성되어 있습니다. 라우터에는 단일 IP 주소가 있으며, 라우터는 들어오는 트래픽에 대해 NAT를 수행하여 개별 디바이스로 라우팅합니다. 다음 중 어느 것이
A. 모든 IoT 장치가 지오펜싱 모드로 구성되어 있는지 확인하여 홈 네트워크에서 제거하면 장치가 작동하지 않도록 합니다
B. 네트워크 트래픽을 암호화하여 분리할 수 있는 방화벽을 설치하고, 모든 IoT 장치에 액세스할 때 강력한 인증을 요구하며, 시간 제한에 따라 홈 어시스턴트의 네트워크 액세스를 제한하세요
C. 홈 네트워크를 세분화하여 네트워크 트래픽을 사용자와 IoT 장치로부터 분리하고, 홈 어시스턴트의 보안 설정에서 녹화 기능을 지원하지 않거나 제한적으로 지원하고, 라우터에 방화벽 규칙을 설치하여 홈 어시스턴트로의 트래픽을 최대한 제한하세요
D. IoT 장치의 모든 기본 비밀번호를 변경하고, IoT 장치 및 홈 어시스턴트의 인터넷 액세스를 비활성화하고, 모든 장치에 대해 라우팅 가능한 IP 주소를 확보하고, 모든 네트워크 트래픽에 IPv6 및 IPSec 보호를 구현합니다
답변 보기
정답: C
질문 #24
새 시스템을 배포하는 동안 구현 팀은 새 시스템을 레거시 시스템과 통합하는 데 사용되는 API가 제대로 작동하지 않는다고 판단합니다. 추가 조사 결과 시스템 간 데이터 전송을 보호하는 데 사용되는 암호화 알고리즘이 잘못 구성된 것으로 나타났습니다. 다음 중 프로젝트 관리자가 사용 중인 정의된 알고리즘의 출처를 파악하기 위해 사용해야 하는 것은 무엇인가요?
A. 코드 리포지토리
B. 보안 요구 사항 추적성 매트릭스
C. 소프트웨어 개발 수명 주기
D. 데이터 설계 다이어그램
E. 역할 매트릭스
F. 구현 가이드
답변 보기
정답: F

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: