아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

2024 CISA 시험 준비: 모의고사 및 학습 자료, 공인 정보 시스템 감사관 | SPOTO

SPOTO의 종합적인 시험 준비 자료로 CISA® (Certified Information Systems Auditor®) 시험에서 성공할 수 있도록 준비하세요! IT 및 비즈니스 시스템 감사, 모니터링 및 평가의 최고 표준인 CISA 인증은 감사 계약에 위험 기반 접근 방식을 적용하는 데 대한 전문성을 검증하며, 당사의 연습 시험과 학습 자료는 시험 준비를 향상시키기 위해 세심하게 설계되었습니다. 시험 문제, 샘플 문제, 시험 자료 및 시험 답안 모음에 대해 자세히 알아보세요. 시험 시뮬레이터와 모의고사를 활용하여 기술을 연마하고 시험에 대한 자신감을 높이세요.SPOTO는 새로운 기술에 대한 최신 정보를 유지하는 것이 중요하다는 것을 잘 알고 있습니다. 당사의 리소스는 오늘날의 역동적 인 IT 환경에서 복잡한 감사 시나리오를 탐색하는 데 필요한 지식과 기술을 갖추도록 맞춤화되어 있습니다.SPOTO의 신뢰할 수있는 시험 준비 리소스로 효과적으로 준비하고 CISA 시험에서 성공을 거두십시오!
다른 온라인 시험에 응시하세요

질문 #1
기능 지점 분석(FPA)은 시스템의 입력 및 출력의 수와 복잡성만을 기반으로 정보 시스템의 규모를 추정합니다. 참인가요, 거짓인가요?
A. True
B. False
답변 보기
정답: C
질문 #2
조직의 전략적 IT 계획을 검토할 때 IS 감사자는 다음과 같은 사항을 발견할 것으로 예상해야 합니다:
A. 조직의 애플리케이션 포트폴리오가 비즈니스 목표에 적합한지 평가합니다
B. 하드웨어 조달 비용 절감을 위한 조치
C. IT 계약 리소스의 승인된 공급업체 목록
D. 직의 네트워크 경계 보안을 위한 기술 아키텍처에 대한 설명
답변 보기
정답: C
질문 #3
조직의 목표를 지원하기 위해 IS 부서에는 다음과 같은 기능이 있어야 합니다:
A. 저비용 철학
B. 장기 및 단기 계획
C. 최첨단 기술
D. 로운 하드웨어와 소프트웨어를 확보할 계획입니다
답변 보기
정답: B
질문 #4
주요 프로젝트를 진행하던 기술 책임자가 조직을 떠났습니다. 프로젝트 관리자가 팀 전체가 액세스할 수 있는 서버 중 하나에서 의심스러운 시스템 활동을 보고합니다. 포렌식 조사 중에 발견될 경우 가장 우려되는 것은 무엇인가요?
A. 시스템에 감사 로그가 사용 설정되어 있지 않습니다
B. 기술 리드에 대한 로그온 ID가 여전히 존재합니다
C. 스파이웨어가 시스템에 설치된 경우
D. 시스템에 트로이 목마가 설치되었습니다
답변 보기
정답: D
질문 #5
다음 중 프로덕션 환경에서 각 애플리케이션 시스템의 중요도를 결정하는 가장 좋은 방법은 무엇인가요?
A. 애플리케이션 프로그래머를 인터뷰합니다
B. 격차 분석을 수행합니다
C. 가장 최근의 애플리케이션 감사를 검토합니다
D. 비즈니스 영향 분석을 수행합니다
답변 보기
정답: A
질문 #6
온라인 판매를 지원하는 데이터가 있는 대규모 데이터베이스를 위한 최상의 백업 전략은 무엇인가요?
A. 매일 증분 백업으로 매주 전체 백업
B. 매일 전체 백업
C. 클러스터 서버
D. 미러링된 하드 디스크
답변 보기
정답: D
질문 #7
다음 중 업무가 적절하게 분리될 수 없는 환경에서 IS 감사자가 살펴볼 수 있는 통제는 무엇인가요?
A. 중복 컨트롤
B. 경계 제어
C. 액세스 제어
D. 보정 제어
답변 보기
정답: A
질문 #8
프록시 기반 방화벽을 감사할 때는 IS 감사자가 감사해야 합니다:
A. 방화벽이 전달된 패킷을 삭제하지 않는지 확인합니다
B. 미디어 액세스 제어(MAC)와 IP 주소 간의 적절한 매핑을 위해 주소 확인 프로토콜(ARP) 테이블을 검토합니다
C. HTTP 등의 서비스에 적용된 필터가 효과적인지 확인합니다
D. 방화벽에 의해 라우팅 정보가 전달되는지 테스트합니다
답변 보기
정답: C
질문 #9
조직이 개인정보 보호 요구사항을 준수하고 있는지 확인하기 위해 IS 감사자는 먼저 검토해야 합니다:
A. IT 인프라
B. 조직 정책, 표준 및 절차
C. 법률 및 규제 요건
D. 직 정책, 표준 및 절차를 준수합니다
답변 보기
정답: A
질문 #10
IS 감사자가 데이터베이스의 일부 테이블에서 범위를 벗어난 데이터를 발견했습니다. 이 상황을 방지하기 위해 IS 감사자가 권장해야 하는 제어는 다음 중 어느 것입니까?
A. 모든 테이블 업데이트 트랜잭션을 기록합니다
B. 전후 이미지 보고를 구현합니다
C. 추적 및 태그를 사용합니다
D. 이터베이스에 무결성 제약 조건을 구현합니다
답변 보기
정답: A
질문 #11
다음 중 한 지역 내에 여러 개의 사무실이 있고 복구 예산이 제한된 비즈니스에 가장 적합한 복구 전략은 무엇인가요?
A. 비즈니스에서 관리하는 인기 사이트
B. 상업용 콜드 사이트
C. 사무소 간 상호 합의
D. 타사 인기 사이트
답변 보기
정답: B
질문 #12
다음 중 조직의 보안 인식 교육의 적절성을 평가하기 위한 가장 좋은 성과 기준은 무엇인가요?
A. 고위 경영진이 중요 정보 자산을 인지하고 있으며 정보 자산 보호에 대한 적절한 관심을 보여줍니다
B. 직무 설명에는 정보 보안에 대한 책임에 대한 명확한 진술이 포함되어야 합니다
C. 위험 정도와 비즈니스 영향에 따라 보안 노력을 위한 적절한 자금이 확보되어 있습니다
D. 손실이나 공개적인 망신을 초래한 실제 사건은 발생하지 않았습니다
답변 보기
정답: C
질문 #13
다음 중 IS 감사자가 비즈니스 연속성 감사를 수행할 때 가장 중요하게 검토해야 한다고 생각하는 것은 무엇인가요?
A. 필요에 따라 계약하여 사용할 수 있는 핫 사이트입니다
B. 비즈니스 연속성 매뉴얼을 사용할 수 있고 최신 상태입니다
C. 보험 적용 범위가 적절하고 보험료가 최신 상태입니다
D. 미디어 백업은 적시에 수행되며 오프사이트에 저장됩니다
답변 보기
정답: D
질문 #14
제어 자체 평가(CSA)의 성공 여부는 다음 사항에 따라 크게 달라집니다:
A. 라인 관리자에게 제어 모니터링에 대한 책임의 일부를 맡기도록 합니다
B. 직원 관리자에게 모니터링이 아닌 통제 구축에 대한 책임을 부여합니다
C. 엄격한 제어 정책과 규칙 중심의 제어를 구현합니다
D. 할당된 업무에 대한 감독 및 통제 모니터링의 이행
답변 보기
정답: B
질문 #15
매일 수백만 건의 거래를 처리하는 한 금융 기관에는 현금 자동 입출금기(ATM)에 연결하기 위한 중앙 통신 프로세서(스위치)가 있습니다. 다음 중 통신 프로세서에 대한 최상의 비상 계획은 무엇인가요?
A. 다른 조직과의 상호 합의
B. 동일한 위치의 대체 프로세서
C. 다른 네트워크 노드의 대체 프로세서
D. 이중 통신 링크 설치
답변 보기
정답: A
질문 #16
애플리케이션 데이터에 대한 액세스 권한 부여에 대한 책임은 애플리케이션 개발자에게 있습니다:
A. 데이터 관리자
B. 데이터베이스 관리자(DBA)
C. 데이터 소유자
D. 안 관리자
답변 보기
정답: B
질문 #17
웹서버에서 가장 자주 사용되는 일반적인 게이트웨이 인터페이스(CGI)는 어떤 방식인가요? 데이터를 애플리케이션 프로그램으로 전송하고 사용자에게 다시 전송하는 일관된 방법
A.
B.
C. 공개 게이트웨이 도메인에 액세스하기 위한 인터페이스
답변 보기
정답: B
질문 #18
다음 중 데이터 센터 환경에서 사용하기에 가장 적합한 화재 진압 시스템은 무엇입니까?
A. 습식 파이프 스프링클러 시스템
B. 건식 파이프 스프링클러 시스템
C. FM-200 시스템
D. 이산화탄소 기반 소화기
답변 보기
정답: A
질문 #19
다음 중 노트북 컴퓨터의 기밀 정보 유출을 방지하는 가장 좋은 방법은 무엇인가요?
A. 소유자의 공개 키로 하드 디스크를 암호화합니다
B. 부팅 비밀번호(하드웨어 기반 비밀번호)를 활성화합니다
C. 생체 인증 장치를 사용합니다
D. 2단계 인증을 사용해 노트북에 로그온합니다
답변 보기
정답: D
질문 #20
다음 중 서비스 거부 공격을 초래하는 것은 무엇인가요?
A. 무차별 대입 공격
B. 죽음의 핑
C. 도약 공격
D. 부정 승인(NAK) 공격
답변 보기
정답: C
질문 #21
허용 가능한 위험 수준을 설정하는 것은 사용자의 책임입니다:
A. 품질 보증 관리
B. 고위 비즈니스 관리
C. 최고 정보 책임자
D. 고 보안 책임자
답변 보기
정답: C
질문 #22
다음 중 네트워킹 관리에서 중요한 구성 요소 중 하나로 널리 인정받는 것은 무엇인가요?
A. 구성 관리
B. 토폴로지 매핑
C. 모니터링 도구 적용
D. 프록시 서버 문제 해결
답변 보기
정답: C
질문 #23
조직 경영진이 기업 거버넌스를 구현하는 주요 목적은 다음과 같습니다:
A. 전략적 방향을 제시합니다
B. 비즈니스 운영 관리
C. IT를 비즈니스와 연계합니다
D. 범 사례를 구현합니다
답변 보기
정답: B
질문 #24
모의 침투 테스트 계획에서 가장 중요한 성공 요인은 다음과 같습니다:
A. 계획된 테스트 절차에 대한 문서
B. 시험 일정 및 시험 시간 결정
C. 고객 조직 경영진의 개입
D. 험에 참여한 직원의 자격 및 경력
답변 보기
정답: B
질문 #25
다음 중 컴퓨터 소프트웨어 및 데이터 파일에 대한 액세스를 제한할 수 있는 제어를 구현하기 위한 정책 및 절차의 집합을 가리키는 것은 무엇인가요?
A. 이진 액세스 제어
B. 시스템 수준 액세스 제어
C. 논리적 액세스 제어
D. 물리적 액세스 제어E
E.
답변 보기
정답: B
질문 #26
온라인 거래 처리 시스템에서 데이터 무결성은 거래가 완전히 완료되었는지 또는 전혀 완료되지 않았는지 확인함으로써 유지됩니다. 이러한 데이터 무결성 원칙을 데이터 무결성이라고 합니다:
A. 격리
B. 일관성
C. 원자성
답변 보기
정답: A
질문 #27
다음 중 인시던트 관리 프로그램의 효과성에 대한 가장 좋은 성과 지표는 무엇인가요?
A. 인시던트 알림 기간
B. 인시던트 간 평균 시간
C. 보고된 인시던트 수
D. 인시던트 해결 기간
답변 보기
정답: A
질문 #28
복구 시간 목표(RTO)가 증가하는 경우:
A. 재해에 대한 내성이 증가합니다
B. 복구 비용이 증가합니다
C. 콜드 사이트는 사용할 수 없습니다
D. 이터 백업 빈도가 증가합니다
답변 보기
정답: D
질문 #29
루트킷의 주요 목적은 무엇인가요?
A. 시스템 관리자로부터 증거를 숨기기 위해
B. 시스템 관리자를 위해 파일을 암호화합니다
C. 시스템 관리자를 위해 파일을 손상시킬 수 있습니다
D. 스템 세션을 가로채는 데 사용됩니다
E. 선택 항목 없음
답변 보기
정답: A
질문 #30
모범 사례에 따라 새로운 정보 시스템을 구현하기 위한 공식적인 계획이 수립됩니다:
A. 개발 단계
B. 설계 단계
C. 포 단계
답변 보기
정답: A
질문 #31
통신 네트워크를 통해 전송되는 민감한 데이터를 보호하기 위해 대칭 키 암호화 제어를 사용하려면 다음과 같은 사항이 필요합니다:
A. 데이터를 암호화하기 위한 기본 키는 암호화된 형태로 저장합니다
B. 암호화 키는 양쪽 끝에서 침해가 감지된 경우에만 변경합니다
C. 한쪽 끝의 암호화 키는 정기적으로 변경합니다
D. 공개 키는 암호화된 형태로 저장합니다
답변 보기
정답: C
질문 #32
FIPS(연방 정보 처리 표준)는 다음과 같은 기관에서 개발했습니다:
A. 미국 연방 정부
B. ANSI
C. ISO
D. IEEE
E. IANA
F. 선택 항목이 없습니다
답변 보기
정답: A
질문 #33
재해 복구 계획이 있는 경우의 지속적인 운영 비용은 재해 복구 계획이 없는 경우와 비교했을 때 가장 큰 차이가 납니다:
A. 증가
B. 감소
C. 동일하게 유지합니다
D. 측할 수 없습니다
답변 보기
정답: A
질문 #34
조직의 데이터 파일 제어 절차를 검토하는 IS 감사자는 트랜잭션이 가장 최신 파일에 적용되는 반면 재시작 절차는 이전 버전을 사용하는 것을 발견합니다. IS 감사자는 다음 사항을 구현하도록 권장해야 합니다:
A. 소스 문서 보존
B. 데이터 파일 보안
C. 버전 사용 관리
D. 대일 확인
답변 보기
정답: B
질문 #35
데이터베이스 검토를 수행할 때 IS 감사자는 데이터베이스의 일부 테이블이 정규화되지 않은 것을 발견합니다. IS 감사자는 다음 단계를 수행해야 합니다:
A. 데이터베이스를 정규화할 것을 권장합니다
B.
C. 당성을 검토합니다
답변 보기
정답: D
질문 #36
FIPS(연방 정보 처리 표준)는 주로 (두 가지를 선택하세요.) 사용 대상입니다:
A. 모든 비군사 정부 기관
B. 미국 정부 계약자
C. 모든 군 정부 기관 D
D.
답변 보기
정답: B
질문 #37
다음 중 2단계 사용자 인증을 충족하는 것은 무엇인가요?
A. 홍채 스캔과 지문 스캔
B. 단말기 ID + 위성 위치 확인 시스템(GPS)
C. 사용자의 PIN이 필요한 스마트 카드
D. 비밀번호와 함께 사용자 ID
답변 보기
정답: B
질문 #38
다음 중 재해 복구 절차를 테스트하기 위한 계획에 통합해야 하는 관행은 무엇인가요?
A. 고객의 참여를 유도합니다
B. 모든 기술 직원을 참여시킵니다
C. 복구 관리자를 교체합니다
D. 로컬에 저장된 백업을 설치합니다
답변 보기
정답: D
질문 #39
다음 중 일반적으로 컴퓨터, 실제처럼 보이는 데이터 및/또는 프로덕션 네트워크의 일부인 것처럼 보이지만 실제로는 격리되어 잘 준비된 네트워크 사이트로 구성된 것은 무엇인가요?
A. 허니팟
B. 슈퍼팟
C. IDS
D. IPS
E. 방화벽
F. 선택 항목이 없습니다
답변 보기
정답: A
질문 #40
효과적인 정보 보안 거버넌스의 맥락에서 가치 제공의 주요 목표는 다음과 같습니다:
A. 비즈니스 목표를 지원하기 위해 보안 투자를 최적화합니다
B. 표준 보안 관행을 구현합니다
C. 표준 기반 솔루션을 도입합니다
D. 속적인 개선 문화를 구현합니다
답변 보기
정답: D
질문 #41
시스템 세금 계산의 정확성을 입증하는 가장 좋은 방법은 다음과 같습니다:
A. 계산 프로그램의 소스 코드에 대한 상세한 시각적 검토 및 분석
B. 일반화된 감사 소프트웨어를 사용하여 프로그램 로직을 다시 작성하여 월별 합계를 계산합니다
C. 처리를 위해 시뮬레이션된 거래를 준비하고 그 결과를 미리 결정된 결과와 비교합니다
D. 계산 프로그램의 소스 코드를 자동으로 플로차트화하고 분석합니다
답변 보기
정답: B
질문 #42
최근 조직 규모가 축소된 한 조직에서 IS 감사자가 논리적 액세스 제어를 테스트하기로 결정했습니다. IS 감사자의 가장 큰 관심사는 바로 이 점입니다:
A. 모든 시스템 액세스는 개인의 역할과 책임에 따라 권한이 부여되고 적절하게 이루어집니다
B. 경영진이 새로 고용된 모든 개인에게 적절한 액세스 권한을 부여한 경우
C. 시스템 관리자만 개인에게 액세스 권한을 부여하거나 수정할 수 있는 권한이 있습니다
D. 액세스 권한 양식은 개인에게 액세스 권한을 부여하거나 수정하는 데 사용됩니다
답변 보기
정답: A
질문 #43
조직에서 IT 보안에 대한 책임이 명확하게 할당되고 시행되며 IT 보안 위험 및 영향 분석이 일관되게 수행됩니다. 이는 정보 보안 거버넌스 성숙도 모델에서 몇 단계의 순위를 의미하나요?
A. 최적화
B. 관리
C. 정의
D. 반복 가능
답변 보기
정답: D
질문 #44
리스크 관리 관점에서 볼 때, 대규모의 복잡한 IT 인프라를 구현할 때 가장 좋은 접근 방식은 다음과 같습니다:
A. 개념 증명 후 빅뱅 배포
B. 프로토타이핑 및 1단계 배포
C. 순차적 단계에 따른 배포 계획
D. 포하기 전에 새 인프라를 시뮬레이션할 수 있습니다
답변 보기
정답: C
질문 #45
다음 중 소셜 엔지니어링 공격의 잠재적 영향을 줄일 수 있는 것은 무엇인가요?
A. 규제 요건 준수
B. 윤리적 이해 증진
C. 보안 인식 프로그램
D. 효과적인 성과 인센티브
답변 보기
정답: B
질문 #46
조직에는 넓은 지역에 걸쳐 여러 지점이 있습니다. 재해 복구 계획의 모든 측면이 비용 효율적인 방식으로 평가되도록 하기 위해 IS 감사자는 다음과 같은 방법을 사용할 것을 권장해야 합니다:
A. 데이터 복구 테스트
B. 전체 작동 테스트
C. 사후 테스트
D. 비도 테스트
답변 보기
정답: A
질문 #47
조직의 비즈니스 연속성 계획(BCP)의 복잡성에 따라 이 계획은 비즈니스 연속성 및 재해 복구의 다양한 측면을 다루기 위해 두 개 이상의 계획으로 개발될 수 있으며, 이러한 환경에서는 이러한 계획이 필수적입니다:
A. 각 요금제는 서로 일관성이 있습니다
B. 모든 요금제가 단일 요금제로 통합됩니다
C. 각 요금제는 서로 의존합니다
D. 든 계획의 실행 순서가 정의되어 있습니다
답변 보기
정답: D
질문 #48
사업부별로 4시간 동안 집중적으로 사용하는 테스트를 포함하여 IT 시스템 복구를 위한 상호 합의에 대한 라이브 테스트가 수행되었습니다. 테스트는 성공적이었지만 부분적인 보장만 제공합니다:
A. 시스템과 IT 운영팀은 비상 환경에서도 운영을 유지할 수 있습니다
B. 리소스와 환경이 트랜잭션 부하를 견딜 수 있습니다
C. 원격 사이트의 애플리케이션에 대한 연결이 응답 시간 요구 사항을 충족합니다
D. 제 비즈니스 운영의 워크플로에서 재난 발생 시 비상 시스템을 사용할 수 있습니다
답변 보기
정답: A
질문 #49
다음 중 네트워크 전송에서 발생하는 오류를 가장 효과적으로 감지할 수 있는 제어 기능은 무엇인가요?
A. 패리티 검사 에코 검사 블록 합계 검사
B.
답변 보기
정답: D
질문 #50
다음 중 정상적인 네트워크 활동으로 인해 잘못된 경보를 생성할 가능성이 가장 높은 침입 탐지 시스템(IDS)은 무엇인가요?
A. 통계 기반
B. 서명 기반
C. 신경망
D. 호스트 기반
답변 보기
정답: C
질문 #51
다음 중 가장 안전한 방화벽 시스템으로 꼽을 수 있는 것은 무엇인가요?
A. 차단된 호스트 방화벽
B. 차단된 서브넷 방화벽
C. 듀얼 홈 방화벽
D. 상태 저장 검사 방화벽
답변 보기
정답: A
질문 #52
IT 전략 계획을 검토하는 주된 목적은 발생할 수 있는 위험을 식별하는 것입니다:
A. 고객 요구사항을 이행할 수 있는 능력을 제한합니다
B. 조직의 목표 달성 능력을 제한합니다
C. IT 부서의 운영 효율성에 영향을 미칩니다
답변 보기
정답: C
질문 #53
제어를 확인하기 위해 운영 체제의 구성을 검토하는 IS 감사자는 다음 사항을 검토해야 합니다:
A. 거래 로그
B. 권한 부여 테이블
C. 매개변수 설정
D. 라우팅 테이블
답변 보기
정답: A
질문 #54
다음 중 엔티티 관계 다이어그램으로 확인할 수 있는 것은?
A. 데이터 개체 간 링크
B. 외부 이벤트의 결과로 시스템이 작동하는 방식
답변 보기
정답: C
질문 #55
비즈니스 프로세스 리엔지니어링 프로젝트를 검토하는 동안 IS 감사자의 주요 관심사는 새로운 비즈니스 모델이 적합한지 여부를 판단하는 것입니다:
A. 업계 모범 사례에 부합합니다
B. 조직의 목표와 일치합니다
C. 벤치마킹 결과를 활용합니다
D. 주요 성과 지표를 충족합니다
답변 보기
정답: A
질문 #56
재해 복구 계획의 구조화된 워크스루 테스트에는 다음이 포함됩니다:
A. 각 기능 영역의 대표자들이 모여 계획을 검토합니다
B. 일상 업무에 참여하는 모든 직원이 함께 모여 계획 실행을 연습합니다
C. 시스템을 대체 처리 사이트로 이동하고 처리 작업을 수행합니다
D. 토를 위해 다양한 기능 영역에 계획 사본을 배포합니다
답변 보기
정답: A
질문 #57
정교한 데이터베이스 시스템은 다음과 같은 다양한 계층과 유형의 보안을 제공합니다(3개 선택):
A. 액세스 제어
B. 감사
C. 암호화
D. 무결성 제어
E. 압축 제어
답변 보기
정답: B
질문 #58
생체 인식 측정에 대해 이야기할 때, 다음 중 잘못 허용된 사용자의 비율을 측정하는 것은 무엇인가요?
A. 불합격률
B. 허위 수락률
C. 잘못된 거부율
D. 등록 실패율
E. 선택 항목 없음
답변 보기
정답: ABCD
질문 #59
김즈는 종종 해결됩니다:
A. SMS
B. IRC 채팅
C. 이메일 첨부 파일
D. 뉴스
E. 파일 다운로드
F. 선택 항목이 없습니다
답변 보기
정답: C
질문 #60
다음 중 직원의 회사 제공 장치에 불법 소프트웨어가 설치되는 것을 방지하기 위해 IS 감사자가 가장 권장해야 하는 것은 무엇인가요?
A. 소프트웨어 설치 활동에 대한 감사 로깅을 시행합니다
B. 소프트웨어 설치 권한을 관리 사용자로만 제한합니다
C. 소프트웨어 블랙리스트를 구현합니다
D. 최종 사용자 디바이스에서 라이선스가 없는 소프트웨어를 제거합니다
답변 보기
정답: A
질문 #61
IT 시스템에 대한 모의 침투 테스트를 수행할 때 조직이 가장 신경 써야 할 부분은 다음과 같습니다:
A. 신고의 기밀성
B. 시스템에서 가능한 모든 취약점을 찾습니다
C. 모든 시스템을 원래 상태로 복원합니다
D. 로덕션 시스템에 대한 모든 변경 사항을 기록합니다
답변 보기
정답: B
질문 #62
생체 인식 제어 장치의 성능을 정량적으로 측정할 수 있는 가장 좋은 방법은 다음과 같습니다:
A. 오거부율
B. 오수락률
C. 동일 오류율
D. 예상 오류율
답변 보기
정답: A
질문 #63
운영 환경에서 금융 애플리케이션 시스템을 제거할 때 다음 중 가장 중요한 것은 무엇인가요?
A. 폐기된 시스템에서 사용하던 미디어는 소독되었습니다
B. 규제 목적으로 보관된 데이터는 검색할 수 있습니다
C. 최종 사용자의 변경 요청이 기록 및 추적됩니다
D. 소프트웨어 라이선스 계약이 유지됩니다
E.
A. 감사 대상 비즈니스 영역의 정책 및 절차
F.
G.
시스템의 아키텍처 및 클라우드 환경.
답변 보기
정답: A
질문 #64
B. 관계형 데이터베이스를 유지 관리하는 동안 관계형 데이터베이스의 트랜잭션 테이블에 있는 외래 키의 여러 값이 손상되었습니다. 그 결과
A. 관련 트랜잭션의 세부 정보가 더 이상 마스터 데이터와 연결되지 않아 트랜잭션이 처리될 때 오류가 발생할 수 있습니다
B.
C. 이터베이스가 더 이상 입력 데이터를 허용하지 않습니다
답변 보기
정답: B
질문 #65
서비스 지향 아키텍처를 채택하는 것이 가장 가능성이 높습니다:
A. 레거시 시스템과의 통합을 금지합니다
B. 애플리케이션 소프트웨어 보안을 손상시킬 수 있습니다
C. 파트너 간의 연결을 촉진합니다
D. 든 내부 프로세스를 간소화합니다
답변 보기
정답: A
질문 #66
한 조직에서 유선 네트워크를 무선 네트워크로 교체할 계획입니다. 다음 중 무단 액세스로부터 무선 네트워크를 가장 안전하게 보호할 수 있는 방법은 무엇인가요? 유선 동등한 개인정보 보호(WEP) 구현 승인된 MAC(미디어 액세스 제어) 주소에 대해서만 액세스 허용
A.
B.
답변 보기
정답: D
질문 #67
IS 감사자가 애자일 개발 프로젝트에서 제어의 성과 결과를 검토하고 있습니다. 다음 중 감사인이 고려해야 할 가장 관련성이 높은 증거는 무엇인가요?
A. 미완료 작업 진행 보고서
B. 제품 백로그
C. 실패한 빌드 수
D. 스크럼 팀의 구성 백업 절차 감사를 수행하는 IS 감사관이 백업 테이프가 매주 수거되어 타사 호스팅 시설의 오프사이트에 보관되는 것을 관찰했습니다
E.
A. 시설을 떠나기 전에 데이터가 암호화되어 있는지 확인하세요
F.
G.
D. 데이터 전송이 로그 및 기록되는지 확인합니다
답변 보기
정답: C
질문 #68
IS 감사자가 매주 동기화되는 서로 다른 독립적인 부서 데이터베이스에서 고객 요청이 여러 번 처리된 것을 발견했습니다. 가장 좋은 방법은 무엇일까요?
A. 다른 부서 시스템 간의 데이터 복제 빈도를 늘려 적시에 업데이트할 수 있도록 합니다
B.
C. 모든 부서의 공통 데이터가 단 하나의 공유 데이터베이스에 보관되도록 애플리케이션 아키텍처를 변경합니다
D. 시스템에서 주문이 처리되기 전에 중복을 감지하는 조정 제어를 구현합니다
답변 보기
정답: A

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: