아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

CompTIA CS0-003 시험 문제 및 모의고사, CompTIA 사이버 보안 분석가 (CySA+) | SPOTO

SPOTO의 광범위한 시험 문제 모음을 통해 CompTIA CS0-003 시험에 대한 준비를 강화하고 CompTIA Cybersecurity Analyst (CySA+) 자격증에 맞는 모의고사를 준비하세요. 모의 시험에 액세스하여 실제 시험 시나리오를 시뮬레이션하고 사고 감지, 예방 및 대응 기술을 미세 조정하세요. 저희 플랫폼은 모의고사, 샘플 문제, 시험 덤프 등 다양한 리소스를 제공하여 시험 준비 여정을 지원합니다. 종합적인 시험 자료를 통해 핵심 개념에 대한 이해를 강화하고 시험에 대한 자신감을 높일 수 있습니다. 온라인 시험 시뮬레이터를 활용하여 준비 상태를 평가하고 개선이 필요한 부분을 파악하세요. SPOTO의 시험 준비 자료는 CS0-003시험에서 탁월한 능력을 발휘하고 사이버 보안 경력에서 성공하는 데 필요한 지식과 기술을 갖추도록 설계되었습니다.
다른 온라인 시험에 응시하세요

질문 #1
조직에서 많은 수의 원격 사용자를 지원합니다. 다음 중 원격 사용자의 노트북에 있는 데이터를 보호하는 가장 좋은 옵션은 무엇인가요?
A. VPN을 사용해야 합니다
B. 직원에게 NDA에 서명하도록 요구합니다
C. DLP 솔루션을 구현합니다
D. 전체 디스크 암호화를 사용합니다
답변 보기
정답: D
질문 #2
보안 분석가가 회사의 네트워크 트래픽을 모니터링하던 중 SQL 서버에서 회계 및 인사 서버로 가는 핑 요청을 발견합니다. 조사 결과, 분석가는 기술자가 잠재적인 네트워크 연결 문제에 응답한 것을 발견합니다. 다음 중 보안 분석가가 대응할 수 있는 가장 좋은 방법은 무엇인가요?
A. 이 활동은 합법적인 활동이므로 오탐으로 신고하세요
B. 시스템을 격리하고 포렌식 조사를 시작하여 무엇이 손상되었는지 확인합니다
C. 다양한 환경을 보호하기 위한 방법으로 관리 팀에 네트워크 세분화를 권장합니다
D. 향후 핑 스윕을 방지하기 위해 모든 시스템에 호스트 기반 방화벽을 구현합니다
답변 보기
정답: A
질문 #3
다음 중 전 세계적으로 피크 타임에 가장 많이 사용되는 소프트웨어 평가 방법은 무엇인가요?
A. 보안 회귀 테스트
B. 스트레스 테스트
C. 정적 분석 테스트
D. 동적 분석 테스트
E. 사용자 승인 테스트
답변 보기
정답: B
질문 #4
분석가가 악의적인 것으로 알려진 IP 주소가 여러 웹 서버에서 제로데이 취약점을 익스플로잇하려고 시도했다는 내용의 IPS 이벤트 알림을 SIEM으로부터 받았습니다. 익스플로잇에는 다음 코드 조각이 포함되어 있습니다./wp-json/trx_addons/V2/get/sc_layout?sc=wp_insert_user&role=administrator다음 중 이 코드 조각으로 표시된 공격을 완화하는 데 가장 효과적인 제어는 무엇인가요?
A. 사용자 생성을 관리자로만 제한합니다
B. 레이아웃 생성을 관리자만 할 수 있도록 제한합니다
C. 모든 사용자에 대해 trx_addons 디렉토리를 읽기 전용으로 설정합니다
D. 모든 사용자에 대해 V2 디렉터리를 읽기 전용으로 설정합니다
답변 보기
정답: A
질문 #5
감사 중에 여러 고객 주문 양식에서 상품의 실제 가격과 고객에게 청구된 금액이 일치하지 않는 것이 발견되었습니다. 추가 조사를 통해 문제의 원인을 고객이 제품을 주문하는 데 사용하는 공개 웹 양식의 조작으로 좁혔습니다. 다음 중 이 문제를 찾는 가장 좋은 방법은 무엇인가요?
A. 세션 시간 초과 임계값 줄이기
B. 웹 서버에 액세스하기 위해 MFA를 배포합니다
C. 입력 유효성 검사를 구현합니다
D. 동적 코드 분석을 실행합니다
답변 보기
정답: C
질문 #6
보안 분석가가 Burp Suite로 웹 애플리케이션 검사 결과를 검증하려고 합니다. 보안 분석가는 다음을 수행합니다: 다음 중 보안 분석가가 검증하려고 하는 취약점은 무엇인가요? 보안 분석가는 LFI와 관련된 디렉터리 탐색 시도의 일반적인 지표인 GET 요청의 ''/.../.../.../''로 표시된 대로 로컬 파일 포함(LFI) 취약점을 검증하고 있습니다. 다른 옵션은 이 목적과 관련이 없습니다: SQL 인젝션 inv
A. QL 주입
B. FI
C. SS
D. SRF
답변 보기
정답: B
질문 #7
다음 중 주어진 시간 내에 알려진 위협에 대한 해결을 요청하는 프로세스를 가장 잘 설명하는 것은 무엇인가요?
A. SLA
B. MOU
C. 최선의 노력 패치
D. 조직 거버넌스
답변 보기
정답: A
질문 #8
악성 파일에 대한 동적 분석을 수행하는 동안 보안 분석가는 프로세스가 실행될 때마다 메모리 주소가 변경되는 것을 발견합니다. 다음 중 분석가가 악성 코드의 적절한 메모리 주소를 찾지 못하게 할 가능성이 가장 높은 제어는 무엇인가요?
A. 주소 공간 레이아웃 무작위화
B. 데이터 실행 방지
C. 스택 카나리아
D. 코드 난독화
답변 보기
정답: A
질문 #9
직원이 회사에서 지급한 노트북을 오용한 것으로 의심됩니다. 해당 직원은 인사팀에서 조사할 때까지 정직 처분을 받았습니다. 다음 중 증거를 보존하기 위한 최선의 조치는 무엇인가요?
A. 사용자의 네트워크 계정 및 웹 리소스 액세스를 비활성화합니다
B. 서버에 백업용으로 파일 사본을 만듭니다
C. 디바이스와 사용자의 네트워크 공유를 법적으로 보류합니다
D. 디바이스의 포렌식 이미지를 만들고 SRA-I 해시를 생성합니다
답변 보기
정답: B
질문 #10
보안 분석가가 임베디드 소프트웨어 팀을 지원하고 있습니다. 다음 중 런타임에 적절한 오류 처리를 보장하기 위한 최선의 권장 사항은 무엇인가요?
A. 정적 코드 분석을 수행합니다
B. 애플리케이션 퍼징이 필요합니다
C. 입력 유효성 검사를 시행합니다
D. 코드 검토를 수행합니다
답변 보기
정답: D
질문 #11
한 조직에서 1분 이내에 로그인 실패가 10회 발생하면 보안 분석가 배포 목록에 경고를 보내도록 SIEM 규칙을 사용하도록 설정했습니다. 그러나 제어는 9번의 로그인 실패가 발생한 공격을 탐지하지 못했습니다. 다음 중 발생한 상황을 가장 잘 나타내는 것은 무엇인가요?
A. 오탐
B. 진정한 부정
C. 거짓 부정
D. 진정한 양성
답변 보기
정답: C
질문 #12
한 조직의 최고 정보 보안 책임자는 최근 새로운 EDR 솔루션 설치에 대한 승인을 받았습니다. 설치 후 분석가의 수정이 필요한 알림의 수가 3배로 증가했습니다. 다음 중 조직이 내부 보안 팀의 워크로드를 가장 잘 중앙 집중화하기 위해 활용해야 하는 것은 무엇인가요? (두 개 선택). SOAR(보안 오케스트레이션, 자동화 및 대응) 및 SIEM(보안 정보 및 이벤트 관리)은 워크로드를 중앙 집중화하는 데 도움이 될 수 있는 솔루션입니다
A. OAR
B. IEM
C. SP
D. GFW
E. DR
F. LP
답변 보기
정답: AB
질문 #13
사이버 보안 분석가가 기업 자산에 대한 위협의 존재를 탐지하는 스크립트를 개발하기 위해 운영 데이터를 조사하고 있습니다. 다음 중 이 스크립트를 작성하는 데 가장 유용한 정보가 포함된 것은 무엇인가요?
A. API 문서
B. 프로토콜 분석 캡처
C. MITRE ATT&CK 보고서
D. OpenloC 파일
답변 보기
정답: C
질문 #14
포렌식 분석가가 손상된 서버에 대한 조사를 수행 중입니다. 다음 중 분석가가 증거를 보존하기 위해 먼저 수행해야 하는 작업은 무엇인가요?
A. 백업 미디어에서 손상된 데이터 복원
B. 시스템 타임라인 만들기
C. 손상된 시스템에 대한 사용자 액세스 모니터링
D. 모든 로그 파일 및 감사 추적 백업
답변 보기
정답: D
질문 #15
한 보안 분석가가 회사의 웹 애플리케이션에 대한 최신 취약성 보고서의 결과를 검토하고 있습니다. 웹 애플리케이션은 파일이 지정된 해시와 일치하는 경우 처리할 Bash 스크립트용 파일을 허용합니다. 분석가는 해시 충돌로 인해 파일을 시스템에 제출할 수 있습니다. 다음 중 분석가가 현재 스크립트 및 인프라를 가장 적게 변경하면서 취약점을 완화하기 위해 제안해야 하는 것은?
A. 애플리케이션 전면에 WAF를 배포합니다
B. 현재 MD5를 SHA-256으로 바꿉니다
C. 호스팅 시스템에 바이러스 백신 애플리케이션을 배포합니다
D. MD5를 디지털 서명으로 바꿉니다
답변 보기
정답: A
질문 #16
보안 분석가는 매일 여러 서버의 로그를 검토합니다. 다음 중 서버에 개별적으로 로그인하지 않고도 기업 환경 전체에서 발생하는 이벤트에 대한 중앙 집중식 가시성을 가장 잘 제공하는 구현은 무엇인가요?
A. 로깅을 집계하는 데이터베이스를 배포합니다
B. 로그를 SIEM으로 전달하도록 서버 구성하기
C. 각 서버에서 로그 디렉토리를 공유하여 로컬 액세스를 허용합니다
D. 분석가에게 로그 이메일 전송을 자동화합니다
답변 보기
정답: B
질문 #17
민감한 데이터가 포함된 레거시 의료 장비는 패치를 적용할 수 없습니다. 다음 중 장비의 보안 상태를 개선하는 데 가장 적합한 솔루션은 무엇인가요?
A. 레거시 시스템을 WAR 뒤로 이동
B. 레거시 시스템에 에어 갭을 구현합니다
C. 레거시 시스템을 경계 네트워크에 배치합니다
D. 레거시 시스템과 로컬 네트워크 간에 VPN을 구현합니다
답변 보기
정답: B
질문 #18
조직은 클라우드 인프라의 구성을 강화하고자 합니다. 보안 템플릿으로 배포할 수 있는 서버 이미지를 만들어야 합니다. 다음 중 보안 구성을 보장하는 데 가장 적합한 리소스는 무엇인가요?
A. CIS 벤치마크
B. PCI DSS
C. OWASP 톱 10
D. ISO 27001
답변 보기
정답: D
질문 #19
다음 중 사람의 개입을 최소화하고 보안 운영의 프로세스 개선에 도움이 될 수 있는 것은 무엇인가요?
A. OSSTMM
B. SIEM
C. SOAR
D. OWASP
답변 보기
정답: C
질문 #20
한 조직에서 비필수 서비스를 클라우드 컴퓨팅 환경으로 옮기고자 합니다. 관리팀은 비용에 중점을 두고 있으며 12시간의 복구 시간 목표를 달성하고자 합니다. 다음 중 원하는 결과를 달성하는 데 가장 적합한 클라우드 복구 전략은 무엇인가요?
A. 모든 서비스를 다른 인스턴스에 복제하고 인스턴스 간에 부하를 분산합니다
B. 동일한 클라우드 제공업체 내의 다른 리전으로 활성 복제가 가능한 핫 사이트를 설정합니다
C. 다른 지역에 동일한 클라우드 제공업체를 통해 웜 재해 복구 사이트를 설정합니다
D. 장애 조치에 사용할 수 있는 다른 클라우드 제공업체의 콜드 사이트를 사용하여 시스템을 구성합니다
답변 보기
정답: C
질문 #21
한 보안 분석가가 회계 부서에서 공개 문서 서비스에서 매출채권 양식을 호스팅하고 있는 것을 발견합니다. 링크를 가진 사람은 누구나 이 양식에 액세스할 수 있습니다. 다음 중 이 상황에 해당하는 위협은 무엇인가요?
A. 외부 사용자에 대한 데이터 손실 가능성
B. 공개/개인 키 관리 손실
C. 클라우드 기반 인증 공격
D. 식별 및 인증 실패
답변 보기
정답: A
질문 #22
사이버 보안 분석가는 고급 회피 기술을 사용하는 공격에 대해 우려하고 있습니다. 다음 중 이러한 공격을 가장 잘 방어할 수 있는 방법은 무엇인가요?
A. IPS 규칙을 최신 상태로 유지
B. 프록시 서버 설치
C. 네트워크 세분화 적용
D. 바이러스 백신 소프트웨어 업데이트
답변 보기
정답: A
질문 #23
보안 분석가가 기본 호스트에서 자격 증명을 추출하는 데 악용될 수 있는 LFI 취약점을 발견했습니다. 다음 중 보안 분석가가 웹 서버 로그에서 특정 취약점이 악용된 증거를 검색하는 데 사용할 수 있는 패턴은 무엇인가요?
A. /etc/shadow
B. 로컬호스트 컬
C. ; printenv
D. cat /proc/self/
답변 보기
정답: A
질문 #24
다음 중 사고 발생 시 미션 크리티컬 서비스의 가용성을 보장할 가능성이 가장 높은 것은 무엇인가요?
A. 비즈니스 연속성 계획
B. 취약점 관리 계획
C. 재해 복구 계획
D. 자산 관리 계획
답변 보기
정답: C
질문 #25
보안 분석가가 웹 서버의 로그를 검토하던 중 공격자가 SQL 인젝션 취약점을 악용하려고 시도한 것을 발견했습니다. 다음 중 분석가가 공격을 분석하고 향후 공격을 방지하기 위해 사용할 수 있는 도구는 무엇인가요? 웹 애플리케이션 방화벽(WAF)은 SQL 인젝션, 크로스 사이트 스크립팅 및 기타 웹 기반 위협과 같은 공격으로부터 웹 서버를 보호할 수 있는 도구입니다. WAF는 악성 HTTP 트래픽이 웹 서버에 도달하기 전에 필터링, 모니터링, 차단할 수 있습니다. WAF는 또한
A. 애플리케이션 방화벽
B. 네트워크 침입 탐지 시스템
C. 취약점 스캐너
D. 웹 프록시
답변 보기
정답: A
질문 #26
보안 분석가가 회사의 웹사이트가 크로스 사이트 스크립팅에 취약한 것을 발견했습니다. 다음 중 이 취약점을 가장 잘 해결할 수 있는 솔루션은 무엇인가요?
A. 준비된 진술
B. 서버 측 입력 유효성 검사
C. 클라이언트 측 입력 인코딩
D. 자바스크립트 필터링 비활성화
답변 보기
정답: B
질문 #27
최고 정보 책임자는 모든 회사 노트북과 휴대폰에 대해 BYOD 전략을 구현하고자 합니다. 최고 정보 보안 책임자는 모든 디바이스에 패치를 적용하고 악성 소프트웨어에 대한 일종의 보호 기능을 실행하는 데 관심이 있습니다. 다음 중 모든 요구 사항을 가장 잘 충족하기 위해 보안 분석가가 권장해야 하는 기존 기술 제어는 무엇인가요?
A. EDR
B. 포트 보안
C. NAC
D. 세분화
답변 보기
정답: A
질문 #28
사전 예방적 위협 헌팅 기법으로, 헌터는 사용 가능한 위협 인텔리전스 정보에서 파생된 가능한 공격 시나리오를 기반으로 상황별 사례를 개발해야 합니다. 시나리오의 기초를 형성한 후 위협 헌터가 위협 평가를 위한 프레임워크를 구축하기 위해 구성할 수 있는 것은 다음 중 어느 것인가요?
A. 중요 자산 목록
B. 위협 벡터
C. 공격 프로필
D. 가설
답변 보기
정답: D
질문 #29
보안 분석가가 호스트를 스캔하여 다음 출력을 생성합니다: 다음 중 이 출력을 가장 잘 설명하는 것은? 출력에 따르면 포트 80이 열려 있고 HTTP 서비스를 실행 중이며 호스트가 웹 기반 공격에 잠재적으로 취약할 수 있음을 나타냅니다.다른 옵션은 이 목적과 관련이 없습니다: 호스트가 ''호스트 가동 중'' 메시지로 표시된 것처럼 ICMP 요청에 응답하고 있음, 호스트가 SMTP 또는 POP3 서비스가 감지되지 않았으므로 메일 서버를 실행하고 있지 않음, 호스트가 u
A. 고: CompTIA CySA+ 학습 가이드에 따르면: 시험 CS0-003, 3rd Edition123의 시험 목표 중 하나는 '적절한 도구와 방법을 사용하여 공격과 취약성을 관리하고, 우선순위를 정하고, 대응하는 것'입니다
B.
A. 호스트가 ICMP 요청에 응답하지 않습니다
C.
D.
E.
답변 보기
정답: D
질문 #30
최근 모의 침투 테스트에서 여러 직원이 특정 웹 사이트를 방문하고 전화 메시지에 따라 다운로드한 파일을 실행하여 공격자를 돕도록 유도하는 것을 발견했습니다. 다음 중 이 문제를 가장 잘 해결할 수 있는 방법은 무엇인가요?
A. 모든 직원에 대한 교육 및 인식 제고
B. 악성 웹사이트 방문 금지
C. 인터넷에서 다운로드한 모든 스크립트 차단
D. 모든 직원의 다운로드한 애플리케이션 실행 기능 비활성화
답변 보기
정답: A
질문 #31
한 회사가 자사 디바이스를 위한 디지털 서명 패키지를 만듭니다. 다음 중 이 회사의 고객에게 보안 패키지가 전달되는 방법을 가장 잘 설명하는 것은 무엇인가요?
A. 조작 방지 메커니즘
B. SELinux
C. 신뢰할 수 있는 펌웨어 업데이트
D. eFuse
답변 보기
정답: C
질문 #32
보안 분석가가 다음과 같은 프록시 로그 항목을 발견했습니다: 로그 항목을 기반으로 사용자가 시도한 작업은 다음 중 어느 것입니까?
A. 외부 호스트에 DoS 공격을 사용합니다
B. 데이터 유출
C. 네트워크를 스캔합니다
D. 릴레이 이메일
답변 보기
정답: C
질문 #33
정보 보안 관리 운영위원회는 매년 조직의 보안 사고 등록부를 검토하여 동향과 시스템 문제를 찾습니다. 운영위원회는 지난 인시던트를 기반으로 위험 순위를 매겨 내년도 보안 프로그램을 개선하고자 합니다. 아래는 조직의 인시던트 등록 목록입니다: 다음 중 가용성에 미칠 수 있는 잠재적 영향을 고려하여 조직이 가장 먼저 투자를 고려해야 하는 것은 무엇인가요?
A. 취약점 관리를 도와줄 관리형 서비스 제공업체를 고용하세요
B. 시스템 중단에 대비하여 웜 사이트를 구축합니다
C. 필요에 따라 장애 조치 및 이중화 시스템에 투자합니다
D. 취약성 관리 및 로그 검토를 지원할 IT 부서 직원을 추가로 고용합니다
답변 보기
정답: C
질문 #34
보안 팀이 보안 이벤트 발생 후 다음 단계를 수행할 사람을 결정하는 데 어려움을 겪은 후 교훈 회의를 진행합니다. 이 문제를 해결하기 위해 팀이 작성해야 하는 문서는 다음 중 어느 것일까요? IRP(사고 대응 계획)는 보안 사고에 대응하기 위한 역할과 책임, 절차 및 지침을 정의하는 문서입니다. 이는 보안팀이 신속하고 효과적으로 대응하여 인시던트의 영향과 비용을 최소화하는 데 도움이 됩니다. IRP에는 다음과 같은 사항을 명시해야 합니다
A. 서비스 수준 계약
B. 경 관리 계획
C. 시던트 대응 계획
D. 해각서
답변 보기
정답: C
질문 #35
조직의 이메일 계정이 악의적인 공격자에 의해 손상되었습니다. 다음 정보가 주어졌을 때:다음 중 팀이 위협을 탐지하는 데 걸린 시간은 어느 정도입니까?
A. 데이터 마스킹
B. 해싱
C. 워터마킹
D. 인코딩
답변 보기
정답: C
질문 #36
사고 대응 절차 중에 보안 분석가가 침해된 컴퓨터의 하드 드라이브에서 필요한 증거를 확보했습니다. 다음 중 분석가가 증거의 데이터 무결성을 보장하기 위해 다음에 수행해야 하는 작업은 무엇인가요?
A. 하드 드라이브에서 각 파일에 대한 해시를 생성합니다
B. 보관 증명 문서를 생성합니다
C. 올바른 시간 동기화를 사용하여 이벤트 타임라인을 결정합니다
D. 복제된 하드 드라이브는 안전한 곳에 보관합니다
답변 보기
정답: A

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: