CompTIA CAS-003 시험 준비에 합격하십시오: CompTIA CAS-003 학습 자료, CompTIA CASP+ 인증 | SPOTO
SPOTO의 종합적인 학습 자료로 CompTIA CAS-003 시험 준비에 성공하세요! CASP+ 자격증은 국제적으로 인정받는 자격증으로, 고급 수준의 사이버 보안 전문성을 검증합니다. CompTIA(컴퓨팅 기술 산업 협회)가 승인한 준비 과정은 위험 관리, 기업 보안 운영 및 아키텍처, 연구 및 협업, 기업 보안 통합과 같은 시험 주제를 철저하게 다룹니다. 학습 자료에 액세스하여 이러한 영역을 자세히 살펴보고 이해도를 높이세요. 시험 문제와 답안을 포함한 SPOTO의 전문적으로 제작된 리소스를 통해 시험 당일에 뛰어난 실력을 발휘할 수 있도록 준비할 수 있습니다. SPOTO가 제공하는 최고 품질의 시험 준비 리소스와 전략을 믿고 CompTIA CASP+ 자격증 여정에 맞춰 준비하세요. 지금 바로 SPOTO와 함께 준비를 시작하여 CAS-003 시험에 합격할 수 있도록 하세요!
한 회사에서 모든 웹 애플리케이션을 SAML을 사용하는 SSO 구성으로 전환하고 있습니다. 일부 직원들이 애플리케이션에 로그인할 때 사용자 이름과 비밀번호를 입력한 후 로그인 화면에 오류 메시지가 표시되고 액세스가 거부된다고 보고합니다. 새 SSO 인증 모델로 전환된 다른 시스템에 액세스하면 로그인하라는 메시지가 표시되지 않고 성공적으로 인증할 수 있습니다. 다음 중 가장 가능성이 높은 문제는 무엇인가요?
A. 직원이 새로운 SAML 인증을 사용하지 않는 이전 링크를 사용하고 있습니다
B. 문제가 있는 애플리케이션의 XACML이 올바른 형식이 아니거나 이전 스키마를 사용하고 있을 수 있습니다
C. 웹 서비스 메서드 및 속성에 로그인 페이지를 표시한 후 요청을 완료하는 데 필요한 WSDL이 누락되었습니다
D. 위협 행위자가 자격 증명을 수집하기 위해 MITM 공격을 실행하고 있습니다
답변 보기
정답:
B
질문 #2
침투 테스트 관리자가 새 플랫폼 구매를 위한 제안요청서(RFP)에 기여하고 있습니다. 관리자는 다음과 같은 요구 사항을 제공했습니다: 웹 기반 프로토콜을 MITM할 수 있어야 함 일반적인 잘못된 구성 및 보안 허점을 찾을 수 있어야 함 다음 중 테스트 플랫폼에 포함되어야 하는 테스트 유형은 무엇인가요? (두 가지를 선택하세요.)
A. 리버스 엔지니어링 도구
B. HTTP 인터셉트 프록시
C. 취약점 스캐너
D. 파일 무결성 모니터
E. 비밀번호 크래커
F. 퍼저
답변 보기
정답:
AB
질문 #3
자산 관리 수명 주기의 일환으로, 회사는 더 이상 사용하지 않는 회사 자산을 적절히 재활용하고 폐기하기 위해 인증된 장비 폐기 공급업체를 고용합니다. 회사의 공급업체 실사의 일환으로 다음 중 공급업체로부터 확보해야 할 가장 중요한 정보는 무엇인가요?
A. 공급업체의 정보 보안 정책 사본
B. 공급업체가 보유한 현재 감사 보고서 및 인증 사본
C. 기업 시스템에 포함된 모든 데이터를 포함하는 서명된 NDA
D. 인증 요건 준수를 입증하는 데 사용된 절차 사본
답변 보기
정답:
C
질문 #4
기업의 최고 기술 책임자(CTO)와 최고 정보 보안 책임자(CISO)가 지속적인 용량 및 리소스 계획 문제를 논의하기 위해 회의를 하고 있습니다. 이 기업은 지난 12개월 동안 급격한 성장을 경험했으며 기술 부서의 리소스가 부족합니다. 기업의 성장을 지원하기 위해 새로운 회계 서비스가 필요하지만, 회계 서비스 요구 사항을 충족하는 유일한 컴퓨팅 리소스는 가상 플랫폼에서 호스팅하는 가상 플랫폼뿐입니다
A. 용량 계획을 잘못 세우면 호스트가 과잉 가입되어 회사 웹사이트의 성능이 저하될 수 있습니다
B. 웹사이트에서 악용되는 보안 취약점으로 인해 계정 서비스가 노출될 수 있습니다
C. 가능한 한 많은 서비스를 CSP로 이전하면 리소스를 확보할 수 있습니다
D. CTO는 필요한 리소스를 구매하고 성장을 관리할 수 있는 예산이 없습니다
답변 보기
정답:
A
질문 #5
최근 인수로 인해 보안팀은 여러 레거시 애플리케이션을 보호할 방법을 찾아야 합니다. 애플리케이션을 검토하는 동안 다음과 같은 문제가 문서화됩니다: 애플리케이션이 미션 크리티컬한 것으로 간주됩니다. 애플리케이션이 현재 개발 담당자가 지원하지 않는 코드 언어로 작성되었습니다. 애플리케이션에 보안 업데이트 및 패치가 제공되지 않습니다. 사용자 이름과 비밀번호가 회사 표준을 충족하지 않습니다. 애플리케이션에 포함된 데이터에는 봇이 포함됩니다
A. 애플리케이션의 현재 상태를 반영하여 규정을 위반하지 않도록 회사 정책을 업데이트합니다
B. 그룹 정책을 만들어 비밀번호 복잡성 및 사용자 아이디 요건을 적용합니다
C. 네트워크 세분화를 사용하여 애플리케이션을 격리하고 액세스를 제어합니다
D. 애플리케이션을 비밀번호 및 계정 표준을 충족하는 가상 서버로 이동합니다
답변 보기
정답:
C
질문 #6
새 보안 정책에 따르면 모든 직원이 기업 LAN 내의 내부 리소스에 연결할 때 모든 무선 및 유선 인증에 인증서를 사용해야 합니다. 다음 중 새 보안 정책을 준수하기 위해 구성해야 하는 것은 무엇인가요? (두 가지를 선택하세요.)
A. SSO
B. 새로운 사전 공유 키
C. 802
D. OAuth
E. 푸시 기반 인증
F. PKI
답변 보기
정답:
D
질문 #7
보안 엔지니어가 기업 인터넷 연결 DNS 서버의 보안을 위해 설정된 제어를 평가하고 있습니다. 엔지니어는 보안 ACL이 존재하지만 제대로 사용되고 있지 않다는 사실을 발견합니다. DNS 서버는 모든 소스에 응답해야 하지만 권한이 있는 도메인에 대한 정보만 제공해야 합니다. 또한 DNS 관리자는 DNS 요청을 할 수 없어야 하는 몇 가지 문제가 있는 IP 주소를 확인했습니다. 아래 ACL이 주어집니다: 다음 중 보안 관리자가 해야 할 일은 무엇인가요?
A.
B.
C.
D.
답변 보기
정답:
A
질문 #8
포렌식 분석가가 보안 침해가 발생했다고 의심합니다. 보안 로그에 따르면 회사의 OS 패치 시스템이 손상되었을 수 있으며 제로 데이 익스플로잇과 백도어가 포함된 패치를 제공하고 있습니다. 분석가는 클라이언트 컴퓨터와 패치 서버 간의 통신 패킷 캡처에서 실행 파일을 추출합니다. 다음 중 분석가가 이 의심을 확인하기 위해 사용해야 하는 것은 무엇인가요?
A. 파일 크기
B. 디지털 서명
C. 체크섬
D. 맬웨어 방지 소프트웨어
E. 샌드박싱
답변 보기
정답:
B
질문 #9
노트북이 도난당한 지 며칠 후에 회수되었습니다. 다음 중 사고 대응 활동 중에 사고의 가능한 영향을 파악하기 위해 확인해야 하는 것은 무엇인가요?
A. 전체 디스크 암호화 상태
B. TPM PCR 값
C. 파일 시스템 무결성
D. UEFI 취약성 존재
답변 보기
정답:
D
질문 #10
한 온라인 은행이 컨설턴트와 계약을 맺고 은행의 웹 포털에 대한 보안 평가를 수행했습니다. 컨설턴트는 로그인 페이지가 메인 페이지에서 HTTPS로 링크되어 있지만 URL이 HTTP로 변경되면 브라우저가 자동으로 HTTPS 사이트로 다시 리디렉션되는 것을 발견했습니다. 다음 중 컨설턴트가 우려하는 것은 무엇이며 이를 완화할 수 있는 방법은 무엇인가요?
A. XSS는 HTTPS 사이트로 리디렉션하는 동안 로그인 페이지에 코드를 삽입하는 데 사용될 수 있습니다
B. 컨설턴트는 사이트가 다양한 공격에 취약한 이전 버전의 SSL 3
C. HTTP 트래픽은 네트워크 스니핑에 취약하여 공격자에게 사용자 이름과 비밀번호가 노출될 수 있습니다
D. MITM 공격이 성공하면 리디렉션을 가로채고 sslstrip을 사용하여 추가 HTTPS 트래픽을 복호화할 수 있습니다
답변 보기
정답:
D
질문 #11
개발자가 검토를 위해 보안 관리자에게 다음 결과물을 이메일로 보냅니다: 다음 중 보안 관리자가 이 문제에 대한 추가 보안 평가를 수행하기 위해 사용할 수 있는 도구는 무엇인가요?
A. 포트 스캐너
B. 취약점 스캐너
C. 퍼저
D. HTTP 인터셉터
답변 보기
정답:
B
질문 #12
감사 팀에는 어떤 유형의 액세스 자격 증명도 없이 네트워크의 물리적 주소와 논리적 주소만 제공되었습니다. 보안 평가 중에 감사 팀이 초기 액세스 권한을 얻기 위해 사용해야 하는 방법은 다음 중 어느 것인가요? (두 가지를 선택하세요.)
A. 탁상용 운동
B. 사회 공학
C. 런타임 디버깅
D. 정찰
E. 코드 검토
F. 원격 액세스 도구
답변 보기
정답:
D
질문 #13
한 에너지 조직의 인프라 팀이 조달 프로세스의 막바지에 이르렀고 서비스 제공을 위해 공급업체의 SaaS 플랫폼을 선택했습니다. 법적 협상의 일환으로 다음과 같은 여러 가지 미해결 리스크가 있습니다: 1. 에너지 조직의 보안 정책에 따라 데이터 보존 기간을 확인하는 조항이 있습니다. 2. 데이터는 에너지 기관의 지리적 위치 외부에서 호스팅 및 관리됩니다. 시스템에 액세스하는 사용자 수는 다음과 같습니다
A. 솔루션이 에너지 조직의 보안 정책을 충족하지 않으므로 보안 면제를 개발합니다
B. 에너지 조직 내 솔루션 소유자가 식별된 위험과 결과를 수락하도록 요구합니다
C. 공급업체에 국내 개인정보 보호 원칙을 수락하고 보존 기간을 수정하도록 요청하여 위험을 완화합니다
D. 조달 프로세스를 검토하여 프로세스 종료 시점의 위험 발견과 관련하여 얻은 교훈을 확인합니다
답변 보기
정답:
B
질문 #14
보안 관리자가 회사 소유의 모바일 디바이스를 강화하기 위해 제어 기능을 구현하려고 합니다. 회사 정책에 다음 요구 사항이 명시되어 있습니다: OS에서 필수 액세스 제어를 적용해야 합니다. 장치는 이동 통신사 데이터 전송만 사용해야 합니다. 보안 관리자는 다음 중 어떤 제어를 구현해야 하나요? (세 가지를 선택하세요.)
A. DLP 사용
B. SEAndroid 활성화
C. EDR 활성화
D. 보안 부팅 사용
E. 원격 초기화 사용
F. 블루투스 비활성화
G. 802
H. 지오태깅 비활성화하기
답변 보기
정답:
D
질문 #15
제품 관리자가 직원의 소셜 미디어 사용을 통해 회사의 지적 재산이 의도치 않게 공유되는 것을 우려하고 있습니다. 다음 중 이 위험을 가장 잘 완화할 수 있는 방법은 무엇인가요?
A. 가상 데스크톱 환경
B. 네트워크 세분화
C. 웹 애플리케이션 방화벽
D. 웹 콘텐츠 필터
답변 보기
정답:
BF
질문 #16
수많은 프로덕션 웹 애플리케이션에서 심각한 취약점과 잘못된 구성이 발견된 후, 보안 관리자는 더 나은 개발 제어를 구현해야 할 필요성을 확인했습니다. 다음 중 어떤 제어를 확인해야 하나요? (두 가지를 선택하세요.)
A. 입력 유효성 검사 루틴은 서버 측에서 시행됩니다
B. 운영 체제는 널 세션을 허용하지 않습니다
C. 시스템 관리자는 애플리케이션 보안 교육을 받습니다
D. VPN 연결은 정해진 시간이 지나면 종료됩니다
E. 오류 처리 로직이 안전하게 실패합니다
F. OCSP 호출이 효과적으로 처리됩니다
답변 보기
정답:
D
질문 #17
은행의 목표 중 하나는 보안 인식 문화를 심어주는 것입니다. 이를 달성하는 데 도움이 될 수 있는 기법은 다음 중 어느 것입니까? (두 개 선택 )
A. 블루 팀
B. 피싱 시뮬레이션
C. 점심 식사 및 학습
D. 무작위 감사
E. 지속적인 모니터링
F. 업무 분리
답변 보기
정답:
BE
질문 #18
한 사고 대응자가 포렌식 목적으로 실행 중인 컴퓨터에서 휘발성 메모리를 포괄적으로 캡처하려고 합니다. 이 머신은 최신 릴리스의 Linux OS를 실행 중입니다. 다음 중 이 캡처를 수행하는 가장 실현 가능한 기술적 접근 방식은 무엇인가요?
A. -k 플래그를 사용하여 memdump 유틸리티를 실행합니다
B. LiME와 같은 로드 가능한 커널 모듈 캡처 유틸리티를 사용합니다
C. Dd on/dev/mem을 실행합니다
D. FTK 이미저와 같은 독립 실행형 유틸리티를 사용합니다
답변 보기
정답:
BC
질문 #19
조직의 최고 정보 보안 책임자(CISO)는 IDS 공급업체에서 새로운 규칙을 출시하기 전에 사용자 지정 IDS 규칙 집합을 더 빨리 개발하고자 합니다. 다음 중 이 목표를 가장 잘 충족하는 것은 무엇인가요?
A. IDS 규칙에 대한 타사 소스를 식별하고 새 규칙 집합을 가져오도록 해당 IDS의 구성을 변경합니다
B. 사이버 보안 분석가가 오픈 소스 인텔리전스 제품 및 위협 데이터베이스를 검토하여 해당 소스를 기반으로 새로운 IDS 규칙을 생성하도록 권장합니다
C. 이상 징후 탐지를 위한 적절한 휴리스틱으로 센서와 IDS를 무장시키기 위해 최신 TCP 및 UDP 관련 RFC를 활용하세요
D. 연례 해킹 규칙을 사용하여 최신 공격 및 위협을 문서화하고 이러한 위협에 대응하기 위한 IDS 규칙을 개발합니다
답변 보기
정답:
B
질문 #20
한 회사가 보안 엔지니어에게 클라이언트 대면 웹 포털의 침투 테스트를 수행하도록 계약한 경우 다음 중 가장 적절한 활동은 무엇인가요?
A. 사이트에 대한 프로토콜 분석기를 사용하여 브라우저에서 데이터 입력을 재생할 수 있는지 확인합니다
B. 차단 프록시를 통해 웹사이트를 스캔하고 코드 인젝션 영역을 식별합니다
C. 포트 스캐너로 사이트를 스캔하여 웹 서버에서 실행 중인 취약한 서비스를 식별합니다
D. 네트워크 열거 도구를 사용하여 서버가 로드 밸런서 뒤에서 실행 중인지 확인합니다
답변 보기
정답:
C
질문 #21
한 조직이 현재 고객과 협력하여 글로벌 PaaS 제공업체를 통해 레거시 ERP 시스템과 클라우드 기반 ERP 도구 간에 데이터를 마이그레이션하고 있습니다. 계약의 일환으로 이 조직은 규제 요건을 준수하기 위해 고객 데이터의 데이터 중복 제거 및 살균을 수행하고 있습니다. 다음 중 클라이언트 데이터를 살균해야 할 가장 가능성이 높은 이유는 무엇인가요? (두 가지를 선택하세요.)
A. 데이터 집계
B. 데이터 주권
C. 데이터 격리
D. 데이터 볼륨
E. 데이터 분석
F. 데이터 정밀도
답변 보기
정답:
B
질문 #22
보안 관리자인 Ann은 PII가 포함된 네트워크의 경계에 배치된 새 방화벽에 대한 평가를 수행 중입니다. Ann은 방화벽 뒤에 있는 서버(10.0.1.19)에서 다음 명령을 실행합니다: 방화벽 외부의 자신의 워크스테이션(192.168.2.45)에서 Ann은 서버에 대한 포트 스캔을 실행하고 포트 스캔의 다음 패킷 캡처를 기록합니다: 이 명령을 실행하기 전에는 방화벽 외부에서 서버에 대한 연결이 예상대로 작동했습니다. 다음 중 다음 중 어느 것이 맞습니까?
A. 서버로 향하는 모든 패킷을 올바르게 삭제하고 있습니다
B. 서버에 대한 트래픽을 차단하거나 필터링하지 않습니다
C. Iptables를 다시 시작해야 합니다
D. 방화벽의 IDS 기능이 현재 비활성화되어 있습니다
답변 보기
정답:
D
질문 #23
배포 관리자가 소프트웨어 개발 그룹과 협력하여 조직에서 내부적으로 개발한 ERP 도구의 새 버전의 보안을 평가하고 있습니다. 조직은 배포 후 평가 활동을 수행하지 않고 수명 주기 동안 보안을 평가하는 데 집중하는 것을 선호합니다. 다음 중 제품의 보안을 가장 잘 평가할 수 있는 방법은 어느 것입니까?
A. IDE 환경에서의 정적 코드 분석
B. UAT 환경의 침투 테스트
C. 프로덕션 환경의 취약점 스캔
D. 프로덕션 환경의 침투 테스트
E. 단위 테스트 전 동료 검토
답변 보기
정답:
C
질문 #24
한 보안 분석가가 다가오는 모의 침투 테스트에 대비하기 위해 회사에 대한 온라인 조사를 수행하던 중 회사가 공개하지 않은 투자자 웹사이트에서 자세한 재무 정보를 발견합니다. 분석가는 이 정보를 최고 재무 책임자(CFO)와 공유하고, 최고 재무 책임자는 이 정보가 최근 이사회 회의에서 논의된 내용이므로 정확한 정보임을 확인합니다. 대부분의 세부 사항은 이사회 서기가 필사 목적으로 캡처한 토론 내용을 그대로 옮긴 것입니다
A. 원격 삭제
B. FDE
C. 지리적 위치
D. eFuse
E. VPN
답변 보기
정답:
BFG
질문 #25
한 보안 어플라이언스 공급업체가 일련의 웹 기반 애플리케이션을 방어하기 위한 솔루션을 요청하는 RFP를 검토하고 있습니다. 이 RFP는 매우 엄격한 성능 요구 사항을 가진 금융 기관에서 보낸 것입니다. 이 벤더는 자사의 솔루션으로 응답하고자 합니다. 응답하기 전에 다음 중 공급업체의 자격에 부정적인 영향을 미칠 가능성이 가장 높은 요소는 무엇인가요?
A. 이 솔루션은 독점 데이터 모델을 사용하여 위협 정보 공유 기능을 사용합니다
B. 공급업체의 국가 외부에 본사를 둔 금융 기관에서 RFP를 발행합니다
C. 공급업체가 제안한 전체 솔루션이 RFP의 TCO 매개변수보다 저렴합니다
D. 벤더가 제안한 솔루션이 RFP에 명시된 KPP보다 낮게 작동합니다
답변 보기
정답:
A
질문 #26
스프린트 기간 동안 개발자는 변경으로 인해 예상되는 결과가 보안에 미치는 영향을 철저히 평가해야 할 책임이 있습니다. 모든 영향은 팀 리더에게 보고해야 합니다. 소스 코드를 변경하기 전에 다음 중 팀 리더에게 필요한 정보를 제공하기 위해 반드시 수행해야 하는 작업은 무엇인가요?
A. 위험 평가
B. 회귀 테스트
C. 사용자 스토리 개발
D. 데이터 추상화
E. 비즈니스 영향 평가
답변 보기
정답:
C
질문 #27
한 직원이 해고된 후, 회사는 해당 직원이 퇴사 시 파기되어야 할 이메일과 첨부 콘텐츠에 여전히 액세스하고 있음을 발견했습니다. 해당 직원의 노트북과 휴대폰을 압수하고 즉시 계정을 비활성화했습니다. 포렌식 조사 결과 회사의 DLP가 효과적이었으며 문제의 콘텐츠가 업무 외부로 전송되거나 이동식 미디어로 전송되지 않은 것으로 나타났습니다. 개인 소유의 디바이스는 회사 시스템이나 정보에 액세스할 수 없습니다. Whi
A. 모바일 디바이스에 애플리케이션 화이트리스트를 설치합니다
B. 모바일 디바이스에서 애플리케이션의 사이드 로딩을 허용하지 않습니다
C. 회사 시스템에 대한 액세스를 예상되는 시간대와 지리적 위치로 제한합니다
D. 모바일 장치를 개인 소유의 컴퓨터에 백업하지 않도록 합니다
E. 고위험군 직원에 대해 예고 없이 내부자 위협 테스트를 수행합니다
답변 보기
정답:
A
질문 #28
사법 당국이 한 회사에 2년 만에 두 번째로 네트워크가 침해당했다고 통보합니다. 조사 결과 공격자들은 두 공격에서 서로 다른 시스템에서 동일한 취약점을 사용할 수 있었습니다. 다음 중 보안 팀이 기록 정보를 사용하여 두 번째 공격을 방어할 수 있었을까요?
A. 주요 위험 지표
B. 배운 교훈
C. 복구 지점 목표
D. 탁상용 운동
답변 보기
정답:
A
질문 #29
SaaS 기반 이메일 서비스 제공업체는 종종 합법적인 고객으로부터 IP 차단이 블랙리스트에 올라 이메일을 보낼 수 없다는 보고를 받습니다. SaaS는 영향을 받는 고객이 일반적으로 더 넓은 네트워크 범위 내의 IP 주소를 가지고 있으며 동일한 IP 범위 내의 일부 악의적인 고객이 스팸 캠페인을 수행했을 수 있음을 확인했습니다. 합법적인 고객에게 미치는 영향을 최소화하기 위해 SaaS 공급업체가 수행해야 하는 작업은 다음 중 어느 것인가요?
A. 서비스 제공업체는 타사 블랙리스트 항목에 대한 통제권이 없음을 고객에게 알립니다
B. 이메일 블랙리스트에 항목이 있는 고객 계정은 적대적 행동의 강력한 지표이므로 삭제 조치를 수행합니다
C. 합법적인 트래픽에 영향을 미치기 때문에 넷차단이 제거되지 않을 경우 법무팀과 협력하여 블랙리스트 운영자에게 법적 조치를 취하겠다고 위협합니다
D. 블랙리스트 운영자와의 관계를 구축하여 광범위한 항목을 보다 세분화된 항목으로 대체하고 잘못된 항목을 신속하게 정리할 수 있도록 합니다
답변 보기
정답:
D
질문 #30
회사의 비밀번호 계정 정책을 감사하기 위해 보안 컨설턴트를 고용했습니다. 회사는 다음과 같은 제어 기능을 구현합니다: 최소 비밀번호 길이: 16 최대 비밀번호 사용 기간: 0 최소 비밀번호 사용 기간: 0 비밀번호 복잡도: 비활성화 비밀번호를 일반 텍스트로 저장: 비활성화 실패한 시도 잠금: 3 잠금 시간 제한: 1시간 비밀번호 데이터베이스는 솔티드 해시와 PBKDF2를 사용합니다. 다음 중 가장 짧은 시간에 가장 많은 수의 일반 텍스트 비밀번호를 생성할 가능성이 가장 높은 것은 무엇인가요?
A. 오프라인 하이브리드 사전 공격
B. 오프라인 무차별 대입 공격
C. 온라인 하이브리드 사전 비밀번호 스프레이 공격
D. 레인보우 테이블 공격
E. 온라인 무차별 대입 공격
F. 패스 더 해시 공격
답변 보기
정답:
CF
질문 #31
회사의 호스팅된 VM 환경에 새로운 데이터베이스 애플리케이션이 추가되었습니다. 데이터베이스 사용자가 원격으로 서버에 액세스할 수 있도록 방화벽 ACL이 수정되었습니다. 그러자 회사의 클라우드 보안 브로커가 현장에서 데이터베이스 사용자의 비정상적인 행동을 식별했습니다. 추가 조사 결과, 보안팀은 사용자가 하이퍼바이저에 직접 액세스하고 다른 민감한 데이터에 액세스할 수 있는 코드를 VM에서 실행한 것을 발견했습니다. 다음 중 보안 팀이 VM 내에서 향후 공격을 완화하기 위해 수행해야 하는 작업은 무엇인가요?
A. 적절한 패치를 설치합니다
B. 경계 NGFW를 설치합니다
C. VM 격리를 구성합니다
D. 데이터베이스 VM 프로비저닝 해제
E. 사용자의 액세스 권한을 변경합니다
F. 모든 엔드포인트에서 바이러스 정의를 업데이트하세요
답변 보기
정답:
A
질문 #32
모의 침투 테스터가 원격 시스템에 액세스하려고 합니다. 테스터는 보안 로그인 페이지를 볼 수 있고 사용자 계정과 이메일 주소 하나를 알고 있지만 아직 비밀번호를 찾지 못했습니다. 다음 중 알려진 계정의 비밀번호를 얻는 가장 쉬운 방법은 무엇인가요?
A. 가운데 사람
B. 리버스 엔지니어링
C. 사회 공학
D. 해시 크래킹
답변 보기
정답:
A
질문 #33
한 조직에서 기존 건물 출입 통제 시스템을 대체하기 위해 802.11을 통해 작동하는 IoT 잠금 장치, 센서 및 카메라를 배포하고 있습니다. 이러한 장치는 문과 게이트의 잠금 및 잠금 해제 등 물리적 액세스 변경을 트리거할 수 있습니다. 안타깝게도 이 장치에는 공급업체가 아직 펌웨어 업데이트를 제공하지 않은 알려진 취약점이 있습니다. 다음 중 이 위험을 가장 잘 완화할 수 있는 방법은 무엇인가요?
A. IoT 장치를 물리적 스위치에 직접 연결하고 전용 VLAN에 배치합니다
B. 센서가 전송된 모든 잠금 해제 제어 메시지에 디지털 서명을 하도록 합니다
C. 장치를 WPA2 및 EAP-TLS용으로 구성된 격리된 무선 네트워크에 연결합니다
D. 대역 외 모니터링 솔루션을 구현하여 메시지 삽입 및 시도를 탐지합니다
답변 보기
정답:
D
질문 #34
한 금융 컨설팅 회사가 최근 루트킷을 통해 설치된 멀웨어와 관련된 일부 피해 사고로부터 복구되었습니다 사고 후 분석이 진행 중이며 사고 대응자와 시스템 관리자는 재발 위험을 줄이기 위한 전략을 결정하기 위해 노력하고 있습니다 이 회사의 시스템은 최신 운영 체제를 실행하고 있으며 UEFI 및 TPM을 갖추고 있습니다. 다음 중 가장 예방 효과가 큰 기술적 옵션은 무엇인가요?
A. GPO 업데이트 및 배포
B. 측정된 부팅 구성 및 사용
C. 비밀번호 복잡성 요건 강화
D. 바이러스 백신 소프트웨어 및 정의 업데이트
답변 보기
정답:
D
질문 #35
금융 기관의 정보 보안 책임자는 위험 관리 책임자와 협력하여 모든 보안 통제가 시행된 후 기관의 잔여 위험에 대해 무엇을 해야 할지 결정하고 있습니다. 기관의 위험 허용 범위가 매우 낮다는 점을 고려할 때 다음 중 가장 좋은 전략은 무엇인가요?
A. 위험을 이전합니다
B. 위험 피하기C
D. 위험을 감수합니다
답변 보기
정답:
AE
질문 #36
한 회사가 최근 새로운 클라우드 스토리지 솔루션을 구현하고 모든 회사 장치에 필요한 동기화 클라이언트를 설치했습니다. 몇 달 후 민감한 데이터의 유출이 발견되었습니다. 근본 원인 분석 결과 분실된 개인 모바일 장치에서 데이터 유출이 발생한 것으로 나타났습니다. 다음 중 조직에서 유사한 침해의 위험을 줄이기 위해 구현할 수 있는 제어는 무엇인가요?
A. 생체 인증
B. 클라우드 스토리지 암호화
C. 애플리케이션 컨테이너화
D. 하드웨어 변조 방지
답변 보기
정답:
BF
질문 #37
웹 개발자가 레거시 웹 애플리케이션에서 HTML5 최적화를 구현했습니다. 웹 개발자가 수정한 사항 중 하나는 다음과 같은 클라이언트 측 최적화였습니다. 다음 중 보안 엔지니어가 권장해야 하는 것은 무엇입니까?
A. 세션이 종료된 후 인증된 쿠키가 만료되도록 세션 스토리지를 사용해야 합니다
B. 쿠키는 "보안" 및 "HttpOnly"로 표시되어야 합니다
C. 쿠키는 관련 도메인/경로로 범위가 지정되어야 합니다
D. 클라이언트 측 쿠키는 서버 측 메커니즘으로 대체되어야 합니다
답변 보기
정답:
C
질문 #38
기업 임원인 Ann은 최근 고도의 자금력을 갖춘 경쟁자들이 첨단 수단을 통해 기업 기밀을 빼내려는 시도가 증가하고 있습니다. 앤은 여행 중에 물리적으로 보안이 취약한 호텔 방에 노트북을 방치하는 경우가 많습니다. 보안 엔지니어는 앤을 위해 사용자 교육 필요성을 최소화하는 실용적인 솔루션을 찾아야 합니다. 다음 중 이 시나리오에 가장 적합한 솔루션은 무엇인가요?
A. 전체 디스크 암호화
B. 생체 인증
C. EFuse 기반 솔루션
D. 이중 인증
답변 보기
정답:
B
질문 #39
회사 경영진은 직원들이 사이버 공격을 더 많이 경험하고 있다고 생각하지만 지표에는 이를 보여주지 않습니다. 현재 회사는 '피싱 공격 성공 횟수'를 KRI로 사용하고 있지만 증가 추세가 나타나지 않습니다. 다음 중 최고 정보 보안 책임자(CISO)가 보고서에 포함해야 하는 추가 정보는 무엇인가요?
A. 피싱 이메일과 비피싱 이메일의 비율
B. 직원당 피싱 공격 횟수
C. 실패한 피싱 공격 횟수
D. 피싱 공격 성공률
답변 보기
정답:
D
질문 #40
한 회사가 창고에서 시중에서 판매되는 여러 태블릿에서 작동하며 창고 내부에서만 액세스할 수 있는 애플리케이션을 사용하고 있습니다. 지원 부서에서는 더 나은 지원을 제공하고 여분의 태블릿을 확보하기 위해 태블릿을 세 가지 모델로 제한하고 싶습니다. 많은 사용자가 개인 미디어 항목을 저장하기 위해 부서를 떠난 후에도 태블릿을 보관하는 경우가 많습니다. 다음 중 이러한 요구 사항을 충족하기 위해 보안 엔지니어가 권장해야 하는 것은 무엇인가요?
A. 지오펜싱으로 대처하기
B. 컨테이너화를 통한 BYOD
C. 원격 삭제 기능이 있는 MDM
D. VPN을 사용한 CYOD
답변 보기
정답:
D
제출 후 답변 보기
질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.
참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.