아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

2024 년 업데이트 된 CISA 시험 문제 및 모의고사, 공인 정보 시스템 감사관 | SPOTO

ISACA의 공인 정보 시스템 감사사® (CISA®) 자격증은 신흥 기술을 포함한 IT 및 비즈니스 시스템 감사, 모니터링 및 평가에 대한 전문성을 검증하는 세계적으로 인정받는 자격입니다. CISA 자격증을 취득하면 감사 계약에 위험 기반 접근 방식을 적용하고 업계 동향에 앞서 나갈 수 있는 능력을 입증할 수 있으며, SPOTO는 최신 시험 목표와 내용을 최신 상태로 유지하는 것이 중요하다는 것을 잘 알고 있습니다. 2024 년 업데이트 된 CISA 시험 문제와 모의고사는 CISA 시험에서 성공하는 데 필요한 최신 지식과 기술을 갖추도록 세 심하게 제작되었습니다. 모의고사, 샘플 문제, 시험 덤프, 온라인 시험 문제 등 시험 자료는 주제별 전문가가 정기적으로 검토하고 업데이트하여 최신 시험 변경 사항을 반영하며, 시험 시뮬레이터를 활용하여 실제와 같은 시험 환경을 경험함으로써 효과적인 시간 관리 전략을 개발하고 추가 주의가 필요한 영역을 파악할 수 있습니다. 시험 문제와 답, 모의고사 및 무료 시험은 귀중한 연습 기회를 제공하여 CISA 시험 내용에 대한 이해를 강화하고 자신감을 높여줍니다.
다른 온라인 시험에 응시하세요

질문 #1
감사자는 정보 시스템에서 기밀성, 무결성, 신뢰성 및 가용성이 적절하게 구현되었는지 확인하는 것이 매우 중요합니다. 다음 중 이러한 매개변수를 잘못 설명하는 정의는 무엇인가요? 1. 진본성 - 제3자가 메시지 내용이 특정 주체가 보낸 것이지 다른 사람이 보낸 것이 아님을 확인할 수 있어야 합니다. 2. 부인 방지 - 특정 메시지의 발신자 또는 수신자를 제3자가 확인할 수 있어야 합니다. 한 개인이 특정 메시지를 보낸 사실을 부인할 수 없습니다
A. 제시된 모든 옵션
B. 제시된 옵션이 없음
C. 옵션 번호 1 및 2
D. 옵션 번호 3
답변 보기
정답: B
질문 #2
다음 중 데이터 보호의 가장 중요한 목표는 무엇인가요?
A. 정보 접근이 필요한 사람 식별
B. 정보의 무결성 보장
C. IS 시스템에 대한 액세스 거부 또는 권한 부여
D. 논리적 액세스 모니터링
답변 보기
정답: A
질문 #3
다음 중 처리 능력과 시설을 수천 명의 내부 또는 외부 사용자와 공유할 수 있도록 만들어진 대형 범용 컴퓨터는 무엇인가요?
A. 씬 클라이언트 컴퓨터
B. 미드레인지 서버
C. 개인용 컴퓨터
D. 메인프레임 컴퓨터
답변 보기
정답: A
질문 #4
4세대 언어(4GL)는 애플리케이션의 그래픽 사용자 인터페이스(GUI)를 설계하는 데 가장 적합합니다. 집중적인 데이터 계산 절차를 설계하는 데는 부적절하다. 참 또는 거짓?
A. True
B. False
답변 보기
정답: A
질문 #5
COBIT 5는 정보 목표를 품질에 대한 세 가지 하위 차원으로 구분합니다. 다음 중 데이터 값이 실제 실제 값과 일치하는 정도를 설명하는 COBIT 5의 하위 차원은 무엇인가요?
A. 본질적 품질
B. 문맥 및 표현 품질
C. 보안 품질
D. 접근성 품질
답변 보기
정답: D
질문 #6
IS 감사인이 개발 프로젝트 테스트에서 시스템의 개별 모듈이 올바르게 작동하는 것을 관찰한 경우, 감사인은 경영진에게 긍정적인 결과를 알리고 추가 조치를 권고해야 합니다:
A. 문서 개발
B. 포괄적인 통합 테스트
C. 전체 단위 테스트
D. 전체 회귀 테스트
답변 보기
정답: D
질문 #7
다음 중 발신자가 대칭 키 암호화를 사용하여 데이터의 대부분을 암호화한 다음 세션 키의 사본을 수신자에게 안전하게 전달하는 하이브리드 암호화의 한 형태는 무엇입니까?
A. 디지털 봉투
B. 디지털 서명
C. 대칭 키 암호화
D. 비대칭
답변 보기
정답: C
질문 #8
다음 중 컴퓨터 네트워크에 대한 공격으로 대상에 전송된 조각화되거나 잘못된 ICMP 패킷을 포함하는 공격은?
A. 핵 공격
B. 무차별 대입 공격
C. 버퍼 오버플로
D. 펄싱 좀비
답변 보기
정답: C
질문 #9
아래 설명에서 사용 중인 WAN 메시지 전환 기술을 식별하세요: "데이터는 한 번에 한 희망씩 소스 노드에서 목적지 노드로 전체 라우팅됩니다. 메시지 라우팅 중에 네트워크의 모든 중간 스위치는 전체 메시지를 저장합니다. 전체 네트워크의 리소스가 사용 중이거나 네트워크가 차단된 경우, 이 WAN 스위칭 기술은 메시지를 효과적으로 전송할 수 있는 충분한 리소스를 사용할 수 있을 때까지 메시지를 저장하고 지연시킵니다. "
A. 메시지 전환
B. 패킷 스위칭
C. 회로 전환
D. 가상 회로
답변 보기
정답: B
질문 #10
다음 중 무한 루프를 생성하고, 자신의 복사본을 많이 만들고, 계속해서 많은 파일을 여는 프로그램과 관련된 공격 유형은?
A. 로컬 DoS 공격
B. 원격 DoS 공격
C. 분산 DoS 공격
D. 로컬 바이러스 공격
E. 선택 항목 없음
답변 보기
정답: A
질문 #11
데이터의 손실, 손상 또는 중복을 감지하기 위한 제어 수단으로 사용되는 것은 무엇인가요?
A. 중복성 확인
B. 합리성 점검
C. 해시 합계
D. 정확도 확인
답변 보기
정답: A
질문 #12
다음 중 라인 잡기 기술로 인해 발생할 수 있는 노출은 어느 것입니까?
A. 무단 데이터 액세스
B. 과도한 CPU 사이클 사용량
C. 단말기 투표 잠금
D. 멀티플렉서 제어 기능 장애
답변 보기
정답: B
질문 #13
IS 감사자는 암호화 시스템을 평가할 때 여러 가지 요소를 고려해야 합니다. 다음 중 암호화 시스템을 평가할 때 고려해야 할 가장 중요하지 않은 요소는 무엇인가요?
A. 암호화 알고리즘
B. 암호화 키
C. 키 길이
D. 구현 언어
답변 보기
정답: D
질문 #14
다음 중 마스터 레코드의 중요 필드가 올바르게 업데이트되었는지 확인하는 가장 좋은 방법은 무엇인가요?
A. 현장 확인
B. 제어 합계
C. 합리성 점검
D. 유지보수 전후 보고서
답변 보기
정답: C
질문 #15
조직에서 레거시 시스템에서 전사적 자원 관리(ERP) 시스템으로 마이그레이션하는 중입니다. 데이터 마이그레이션 활동을 검토하는 동안 IS 감사자가 가장 중요하게 고려해야 할 사항은 다음과 같습니다:
A. 두 시스템 간에 마이그레이션된 데이터의 의미론적 특성의 상관관계
B. 두 시스템 간에 마이그레이션된 데이터의 산술적 특성의 상관관계
C. 두 시스템 간 프로세스의 기능적 특성의 상관관계
D. 시스템 간 프로세스의 상대적 효율성
답변 보기
정답: A
질문 #16
다음 중 프로젝트를 계획하고 통제할 때 다양한 시나리오를 고려하는 프로그램 평가 검토 기법은?
A. 기능 포인트 분석(FPA)
B. GANTT
C. 신속한 애플리케이션 개발(RAD)
D. PERT
답변 보기
정답: A
질문 #17
다음 중 메시지가 모든 네트워크를 통해 전달될 수 있도록 한 네트워크에서 다른 네트워크로 이메일 형식을 변환하는 것은 무엇인가요?
A. 게이트웨이
B. 프로토콜 변환기
C. 프런트엔드 통신 프로세서
D. 집중기/멀티플렉서
답변 보기
정답: C
질문 #18
다음 중 공격 증폭기가 주로 많이 사용되는 공격 유형은 무엇인가요?
A. 패킷 삭제
B. ToS
C. DDoS
D. ATP
E. 도청
F. 선택 항목이 없습니다
답변 보기
정답: D
질문 #19
다음 중 자가 학습 기능이 있으며 일정 기간 동안 시스템의 예상 동작을 학습하는 IDS 유형은 무엇인가요?
A. 서명 기반 IDS
B. 호스트 기반 IDS
C. 신경망 기반 IDS
D. 통계 기반 IDS
답변 보기
정답: A
질문 #20
IS 감사자는 역량 성숙도 모델(CMM)에 따라 애플리케이션 개발 프로젝트를 평가함으로써 이를 확인할 수 있어야 합니다:
A. 신뢰할 수 있는 제품이 보장됩니다
B. 프로그래머의 효율성이 향상됩니다
C. 보안 요구 사항이 설계되었습니다
D. 측 가능한 소프트웨어 프로세스를 따릅니다
답변 보기
정답: D
질문 #21
다음 중 데이터베이스 무결성을 가장 잘 보장할 수 있는 제어는 무엇인가요?
A. 감사 로그 절차
B. 테이블 링크/참조 확인
C. 쿼리/테이블 액세스 시간 확인
D. 데이터베이스 롤백 및 롤 포워드 기능
답변 보기
정답: A
질문 #22
모의 침투 테스트에는 테스트의 범위, 목적 및 성격에 따라 여러 가지 유형이 있습니다. 다음 중 외부(일반적으로 인터넷)에서 대상 네트워크의 제어를 우회하여 공격하는 모의 침투 테스트를 설명하는 것은 무엇인가요?
A. 외부 테스트
B. 내부 테스트
C. 블라인드 테스트
D. 타겟 테스트
답변 보기
정답: D
질문 #23
다음 중 PBX 기능을 올바르게 설명하는 옵션은 무엇인가요?
A. 음성 메일 - 메시지를 중앙에 저장하고 비밀번호를 사용하여 내부 또는 외부 회선에서도 검색할 수 있습니다
B. 테넌팅 - 다른 사용자에게 중요한 메시지를 알리기 위해 사용 중인 회선에 침입할 수 있는 기능을 제공합니다
C. 자동 통화 분배 - 수신 통화를 사용 가능한 다음 상담원에게 분배하거나 상담원이 대기 중일 때까지 보류하도록 PBX를 구성할 수 있습니다
D. 진단 - 일반 통화 제한 절차를 우회할 수 있습니다
답변 보기
정답: A
질문 #24
바이러스 내에서 바이러스가 피해 파일에 수행하는 작업을 담당하는 구성 요소는 무엇인가요?
A. 페이로드
B. 서명
C. 트리거
D. 프리미엄
E. 선택 항목 없음
답변 보기
정답: C
질문 #25
다음 중 사용자가 실행하도록 초대하지만 유해하거나 악의적인 페이로드를 숨기는 프로그램을 가리키는 것은 무엇인가요?
A. 바이러스
B. 웜
C. 트로이 목마
D. 스파이웨어
E. 루트킷
F. 선택 항목이 없습니다
답변 보기
정답: B
질문 #26
다음 중 데이터베이스 백업의 무결성에 가장 큰 영향을 미칠 가능성이 높은 것은 무엇인가요?
A. 레코드 필드에 널 정보가 포함된 경우
B. 백업 중 데이터베이스 파일 열기
C. 사용된 관계형 데이터베이스 모델
D. 데이터베이스를 광 디스크에 백업하기
답변 보기
정답: C
질문 #27
공유 리소스 매트릭스는 일반적으로 위치를 찾는 데 사용되는 기법입니다:
A. 악성 코드
B. 보안 결함
C. 트랩 도어
D. 은밀한 채널
답변 보기
정답: D
질문 #28
데이터 사용자의 액세스 수준 승인은 누가 담당하나요?
A. 데이터 소유자
B. 데이터 사용자
C. 데이터 수탁자
D. 보안 관리자
답변 보기
정답: A
질문 #29
다음 중 클라이언트-서버 보안 시스템의 장점은 무엇인가요?
A. 변경 제어 및 변경 관리 절차는 본질적으로 강력합니다
B. 사용자는 메인프레임의 리소스를 제어하지 않고도 데이터를 조작할 수 있습니다
C. 네트워크 구성 요소는 거의 쓸모없어지지 않습니다
D. 기밀 데이터에 대한 액세스 또는 데이터 조작은 엄격하게 통제됩니다
답변 보기
정답: C
질문 #30
비즈니스 프로세스 리엔지니어링 프로젝트의 첫 번째 단계는 무엇인가요?
A. 현재 비즈니스 프로세스 파악
B. BPR 운영 위원회 구성
C. 검토 대상 영역의 범위 정의
D. 조직 전략 계획 검토
답변 보기
정답: C
질문 #31
비즈니스 연속성 및 재해 복구 계획의 주요 목표는 다음과 같아야 합니다:
A. IS의 중요 자산을 보호합니다
B. 운영의 연속성을 제공합니다
C. 조직에 대한 손실을 최소화합니다
D. 간의 생명을 보호합니다
답변 보기
정답: A
질문 #32
다음 중 IS 감사인이 고위 경영진과 출구 회의를 진행할 때 적절한 것은 무엇인가요?
A. 감사팀과 경영진이 위험 수용에 동의하는 경우 중요한 발견 사항을 제거합니다
B. 감사 보고서의 위험 등급에 대해 고위 경영진과 동의합니다
C. 이행 계획과 함께 경영진의 서면 답변을 문서화합니다
D. 이의가 있는 권장 사항을 감사 위원회에 에스컬레이션합니다
답변 보기
정답: C
질문 #33
다음 중 프로토콜의 취약점을 악용하는 네트워크 웜의 확산에 대처하는 가장 효과적인 방법은 무엇인가요?
A. 취약점에 대한 공급업체의 보안 수정 사항을 설치합니다
B. 경계 방화벽에서 프로토콜 트래픽을 차단합니다
C. 내부 네트워크 세그먼트 간의 프로토콜 트래픽을 차단합니다
D. 적절한 보안 수정이 설치될 때까지 서비스를 중지합니다
답변 보기
정답: C
질문 #34
다음 중 SDLC 단계에서 생산성의 핵심 성공 요인을 측정할 때 가장 중요하지 않은 요소는 무엇입니까?
A. 사용당 지출한 달러
B. 월별 거래 수
C. 사용자당 트랜잭션 수
D. 사기/오용 탐지 발생 건수
답변 보기
정답: D
질문 #35
두 당사자 간의 메시지 무결성, 기밀성 및 부인 방지를 보장하기 위해 가장 효과적인 방법은 암호화 해싱 알고리즘을 적용하여 메시지 다이제스트를 생성하는 것입니다:
A. 전체 메시지, 발신자의 개인 키를 사용하여 메시지 다이제스트를 암호화하고, 대칭 키로 메시지를 암호화하고, 수신자의 공개 키를 사용하여 키를 암호화합니다
B. 발신자의 개인 키를 사용하여 메시지 다이제스트를 암호화하고, 대칭 키로 메시지를 암호화하고, 수신자의 공개 키를 사용하여 키를 암호화하는 메시지의 모든 부분
C. 전체 메시지, 발신자의 개인 키를 사용하여 메시지 다이제스트를 암호화하고, 대칭 키로 메시지를 암호화하고, 수신자의 공개 키를 사용하여 암호화된 메시지와 다이제스트를 모두 암호화합니다
D. 신자의 개인 키를 사용하여 메시지 다이제스트를 암호화하고 수신자의 공개 키를 사용하여 메시지를 암호화하여 전체 메시지를 암호화합니다
답변 보기
정답: C
질문 #36
다음 중 전력 회사가 허용 가능한 범위 내에서 전력을 공급하지 못하는 경우를 설명하는 용어는 무엇입니까?
A. Sag
B. 정전
C. 브라운아웃
D. EMI
답변 보기
정답: B
질문 #37
자동화된 시스템을 감사할 때 항상 책임과 보고 라인을 설정할 수는 없습니다:
A. 다각화된 제어는 소유권을 무의미하게 만듭니다
B. 직원은 전통적으로 더 자주 이직합니다
C. 리소스가 공유되는 경우 소유권을 설정하기 어렵습니다
D. 술의 급속한 발전으로 박사 직무는 자주 바뀝니다
답변 보기
정답: D
질문 #38
다음 중 프레임 릴레이 WAN 기술에서 프레임 릴레이 클라우드에서 실제 데이터 전송 및 스위칭을 수행하는 서비스 공급자 장치는 무엇인가요?
A. DTE
B. DCE
C. DME
D. DLE
답변 보기
정답: A
질문 #39
재해 복구 계획(DRP)은 이러한 문제를 해결합니다:
A. 비즈니스 연속성 계획의 기술적 측면
B. 비즈니스 연속성 계획의 운영적인 부분
C. 비즈니스 연속성 계획의 기능적 측면
D. 즈니스 연속성 계획의 전반적인 조정
답변 보기
정답: A
질문 #40
대부분의 액세스 위반은 다음과 같습니다:
A. 우발적
B. 내부 해커에 의한 원인
C. 외부 해커에 의한 원인
D. 인터넷 관련
답변 보기
정답: A
질문 #41
IS 감사자가 보안 관리자가 운영 기능을 수행하도록 하는 등 적절한 업무 분리를 구현하지 않은 것과 관련된 위험의 증거를 발견한 경우, 감사자의 주요 책임은 무엇인가요?
A. 고위 경영진에게 조언하기 위해
B. 잠재적 사기를 제거하기 위해 직무를 재배정합니다
C. 보정기 제어를 구현합니다
D. 업무 분리는 IS 감사인이 고려하지 않는 관리 통제입니다
답변 보기
정답: D
질문 #42
다음 중 비교적 짧고 정해진 기간 내에 미리 정해진 특정 리소스를 사용하여 소프트웨어 결과물을 정의하고 배포하는 프로젝트 관리 기법은?
A. 기능적 포인트 분석
B. 간트 차트
C. 임계 경로 방법론
D. 타임박스 관리
답변 보기
정답: C
질문 #43
IS 감사자가 네트워크 관리에 대한 명확한 이해를 얻기 위해 필수적인 것은 무엇인가요?
A. 시스템에 대한 보안 관리자 액세스
B. 애플리케이션 서비스를 제공하는 모든 호스트의 시스템 로그
C. 네트워크 토폴로지의 그래픽 맵
D. 시스템에 대한 관리자 액세스
답변 보기
정답: A
질문 #44
통신 액세스 제어 검토를 수행하는 IS 감사자는 우선적으로 다음 사항에 관심을 가져야 합니다:
A.
B. 시스템 리소스에 대한 액세스 권한을 부여하기 전에 사용자의 권한 부여 및 인증
C. 암호화 또는 기타 수단을 통해 서버에 저장된 데이터를 적절히 보호합니다
D. 임 시스템 및 시스템 리소스에 액세스하는 모든 터미널을 식별할 수 있습니다
답변 보기
정답: A
질문 #45
방화벽이 각 네트워크 프레임 또는 패킷을 개별적으로 처리하는 것이 바람직하지 않은 이유는 무엇인가요?
A. 이러한 방화벽은 특정 패킷이 기존 연결의 일부인지, 새 연결을 설정하려는 것인지, 아니면 악성 패킷인지 알 수 있는 방법이 없습니다
B. 이러한 방화벽은 설치 비용이 많이 듭니다
C. 이러한 방화벽은 유지 관리가 너무 복잡합니다
D. 이러한 방화벽은 CPU를 많이 사용합니다
E. 이러한 방화벽은 호환성이 떨어집니다
F. 선택 항목이 없습니다
답변 보기
정답: D
질문 #46
세 가지 주요 유형의 오프사이트 처리 시설 중 적어도 전기와 HVAC를 제공하는 것이 특징인 유형은 무엇인가요?
A. 콜드 사이트
B. 대체 사이트
C. 인기 사이트
D. 따뜻한 사이트
답변 보기
정답: B
질문 #47
다음 중 절차적 설계의 제어 구조에 초점을 맞춘 테스트 케이스 집합을 사용하는 테스트 유형은?
A. 인터페이스 테스트
B. 단위 테스트
C. 시스템 테스트
D. 최종 승인 테스트
답변 보기
정답: B
질문 #48
서비스 중단 인시던트의 심각도 수준을 결정하는 주요 기준은 다음과 같습니다:
A. 복구 비용
B. 부정적인 여론
C. 지리적 위치
D. 운타임
답변 보기
정답: C
질문 #49
컴퓨터 폐기 절차를 검토할 때 IS 감사관이 가장 크게 고려해야 할 사항은 다음 중 어느 것인가요?
A. 하드 디스크는 섹터 수준에서 여러 번 덮어쓰지만 조직을 떠나기 전에 다시 포맷하지는 않습니다
B. 하드 디스크의 모든 파일과 폴더는 별도로 삭제되며, 조직을 떠나기 전에 하드 디스크가 포맷됩니다
C. 하드 디스크는 조직을 떠나기 전에 특정 위치의 플래터에 구멍을 뚫어 읽을 수 없게 만듭니다
D. 하드 디스크의 운송은 내부 보안 직원이 인근 금속 재활용 업체로 안내하여 하드 디스크를 등록한 후 파쇄합니다
답변 보기
정답: B
질문 #50
외부 기관에 정보 처리 시설(IPF)에 대한 물리적 액세스를 제공하기 전에 조직은 어떤 조치를 취해야 하나요?
A. 외부 기관의 프로세스는 독립 기관의 IS 감사를 받아야 합니다
B. 외부 기관의 직원은 조직의 보안 절차에 대한 교육을 받아야 합니다
C. 외부 기관의 접근은 비무장지대(DMZ)로 제한해야 합니다
D. 조직은 위험 평가를 수행하고 적절한 통제를 설계 및 구현해야 합니다
답변 보기
정답: C
질문 #51
전기 배선, 에어컨, 바닥재만 있고 컴퓨터나 통신 장비가 없는 외부 정보 처리 시설을 말합니다:
A. 콜드 사이트
B. 따뜻한 사이트
C. 전화 접속 사이트
D. 중복 처리 시설
답변 보기
정답: A
질문 #52
호스트 기반 ILD&P는 주로 다음과 같은 문제를 해결합니다:
A. 정보 무결성
B. 정보의 정확성
C. 정보 유효성
D. 정보 유출
E. 선택 항목 없음
답변 보기
정답: C
질문 #53
다음 중 경영진이 구현한 통제를 고려하지 않고 감사 대상 프로세스 또는 실체가 노출되는 것과 관련된 감사 위험은 무엇입니까?
A. 내재적 위험
B. 위험 관리
C. 탐지 위험
D. 전반적인 감사 위험
답변 보기
정답: A
질문 #54
오픈 소스 소프트웨어를 사용하는 조직의 애플리케이션 시스템에는 패치를 제작하는 공인된 개발자가 한 명도 없습니다. 다음 중 오픈 소스 소프트웨어를 업데이트하는 가장 안전한 방법은 무엇인가요?
A. 패치를 다시 작성하고 적용합니다
B. 코드 검토 및 사용 가능한 패치 적용
C. 자체 패치 개발
D. 패치를 적용하기 전에 적합한 패치를 식별하고 테스트합니다
답변 보기
정답: B
질문 #55
________________(빈칸 채우기)는 가능한 한 빠른 시일 내에 데이터 무결성을 지원하기 위해 데이터 준비 단계부터 구현되어야 합니다.
A. 제어 합계
B. 인증 제어
C. 패리티 비트
D. 권한 제어
답변 보기
정답: D
질문 #56
다음 중 올바르게 사용할 경우 거의 깨지지 않는 것으로 입증된 암호화 방법은 무엇인가요?
A. 키 쌍
B. Oakley
C. 인증서
D. 3-DES
E. 일회용 패드
F. 선택 항목이 없습니다
답변 보기
정답: A
질문 #57
프로세스 내에서 예방, 탐지 또는 시정 통제의 총체적인 효과를 평가할 때 IS 감사자는 이를 인지해야 합니다:
A. 데이터가 시스템을 통해 흐르면서 제어권이 행사되는 지점입니다
B. 예방적 및 탐지적 통제만이 적절하다고 생각합니다
C. 시정 조치는 보상으로만 간주될 수 있습니다
D. 분류를 통해 IS 감사자는 어떤 컨트롤이 누락되었는지 확인할 수 있습니다
답변 보기
정답: A
질문 #58
다음 중 서비스 제공업체가 애플리케이션을 호스팅하고 네트워크를 통해 고객에게 제공하는 클라우드 컴퓨팅 서비스 모델은 무엇입니까?
A. 서비스형 소프트웨어
B. 서비스로서의 데이터
C. 서비스형 플랫폼
D. 서비스로서의 인프라
답변 보기
정답: A
질문 #59
다음 중 엔터프라이즈 제품 리엔지니어링(EPR) 소프트웨어 설치에 필요한 문서를 가장 잘 설명하는 것은 무엇인가요?
A. 특정 개발에만 해당
B. 비즈니스 요구 사항만 해당
C. 설치의 모든 단계를 문서화해야 합니다
D. 고객별 문서 개발 필요 없음
답변 보기
정답: D
질문 #60
감사 추적의 주요 목적은 무엇인가요?
A. 감사 노력을 문서화하려면
B. 데이터 무결성 오류 수정하기
C. 처리된 거래에 대한 책임과 의무를 확립하기 위해
D. 데이터에 대한 무단 액세스 방지
답변 보기
정답: A
질문 #61
다음 중 수정된 시스템과 대체 시스템의 두 시스템에 테스트 데이터를 입력하고 결과를 비교하는 프로세스는 무엇입니까?
A. 병렬 테스트
B. 블랙박스 테스트
C. 회귀 테스트
D. 파일럿 테스트
답변 보기
정답: A
질문 #62
해싱과 암호화의 가장 중요한 차이점은 해싱은 해싱이라는 점입니다:
A. 되돌릴 수 없습니다
B. 출력은 원본 메시지와 동일한 길이입니다
C. 무결성 및 보안과 관련이 있습니다
D. 보내는 쪽과 받는 쪽에서 동일합니다
답변 보기
정답: D
질문 #63
로컬 통신 루프에 액세스하기 위해 로컬 통신사 T-1 회선, 마이크로웨이브 및/또는 동축 케이블의 이중화 조합을 제공하여 통신 연속성을 촉진합니다:
A. 라스트 마일 회로 보호
B. 장거리 네트워크 다양성
C. 다양한 라우팅
D. 대체 라우팅
답변 보기
정답: A
질문 #64
다음 중 어떤 방화벽 유형을 재구성하면 파일 전송 프로토콜(FTP)을 통한 파일 내부 다운로드를 방지할 수 있나요?
A. 회로 게이트웨이
B. 애플리케이션 게이트웨이
C. 패킷 필터
D. 스크리닝 라우터
답변 보기
정답: D
질문 #65
컴퓨팅 보안에 대한 다양한 접근 방식에 대해 이야기할 때, 컴퓨터 시스템 자체를 대체로 신뢰할 수 없는 시스템으로 간주하는 원칙이 강조됩니다:
A. 가장 큰 특권
B. 모든 권한
C. 최소 권한
D. 무효 권한
E. 선택 항목 없음
답변 보기
정답: A
질문 #66
다음 중 비밀번호를 변경하기에 좋은 시기는 언제인가요?
A. 180~365일마다
B. 30~45일마다
C. 10~20일마다
D. 0일에서 120일마다
E. 선택 항목 없음
답변 보기
정답: D
질문 #67
다음 중 시스템 바이너리를 대체하거나 운영 체제의 함수 호출에 연결하여 다른 프로그램의 존재를 숨기는 것은 무엇인가요(가장 정확한 답을 선택하세요)?
A. 루트킷
B. 바이러스
C. 트로이 목마
D. 트립와이어
E. 선택 항목 없음
답변 보기
정답: A
질문 #68
다음 중 데이터가 튤레로 표현되고 관계로 그룹화되는 데이터베이스 모델은 어느 것입니까?
A. 계층적 데이터베이스 모델
B. 네트워크 데이터베이스 모델
C. 관계형 데이터베이스 모델
D. 객체 관계형 데이터베이스 모델
답변 보기
정답: B
질문 #69
정보 자산에 대한 적절한 보안 조치 유지에 대한 책임은 정보 자산 소유자에게 있습니다:
A. 보안 관리자
B. 시스템 관리자
C. 데이터 및 시스템 소유자
D. 스템 운영 그룹 박사
답변 보기
정답: C
질문 #70
다음 중 모뎀을 제어하여 감염된 PC 소유자로부터 돈을 훔치는 데 자주 사용되는 소프트웨어 도구는?
A. 시스템 패처
B. 포르노 다이얼러
C. 전쟁 다이얼러
D. T1 다이얼러
E. T3 다이얼러
F. 선택 항목이 없습니다
답변 보기
정답: E
질문 #71
다음 중 조직에서 개인 디바이스의 네트워크 연결을 허용할 때 가장 우려되는 것은 무엇인가요?
A. 개인 디바이스에 보안 정책을 적용하는 것은 어렵습니다
B. 헬프 데스크 직원은 기기 지원을 위해 추가 교육을 받아야 합니다
C. IT 인프라 비용이 증가합니다
D. 직원의 개인정보 보호가 어려운 경우
답변 보기
정답: D
질문 #72
다음 중 실제 결과를 연구하고 예상 결과와 비교하는 PDCA의 단계는?
A. 계획
B. Do
C. 확인
D. Act
답변 보기
정답: C
질문 #73
견고성을 위해 네트워크에 비균질성을 도입하면 다음 중 어떤 단점이 발생할 수 있나요?
A. 성능 저하
B. 확장성 저하
C. 취약한 인프라
D. 육 및 유지 관리 측면에서 높은 비용
E. 선택 항목 없음
답변 보기
정답: B
질문 #74
네트워크 ILD&P는 일반적으로 설치됩니다:
A. 조직의 내부 네트워크 연결에서
B. 조직의 인터넷 네트워크 연결
C. 각 최종 사용자 스테이션에서
D. 화벽에 있습니다
E. 선택 항목 없음
답변 보기
정답: E
질문 #75
다음 중 시간에 민감한 시스템 및 트랜잭션 처리를 위해 거의 즉각적인 복구 기능을 제공하는 것은 무엇인가요?
A. 자동화된 전자 저널링 및 병렬 처리
B. 데이터 미러링 및 병렬 처리
C. 데이터 미러링
D. 병렬 처리
답변 보기
정답: A
질문 #76
다음 중 오프사이트 정보 처리 시설에 관한 설명 중 참된 것은 무엇인가요?
A. 기본 처리 사이트와 동일한 수준의 물리적 액세스 제한이 있어야 합니다
B. 신속하게 운영할 수 있도록 원래 사이트와 가까운 곳에 위치해야 합니다
C. 응급 상황 발생 시 쉽게 찾을 수 있도록 외부에서 쉽게 식별할 수 있어야 합니다
D. 비용이 많이 들기 때문에 원래 사이트와 동일한 수준의 환경 모니터링이 필요하지 않습니다
답변 보기
정답: D
질문 #77
애플리케이션 제어의 목적은 부정확한 데이터가 시스템에 입력되는 것을 방지하는 것입니다:
A. 수락 및 처리
B. 수락 및 처리되지 않음
C. 수락되지 않고 처리되지 않습니다
D. 수 및 처리되지 않았습니다
답변 보기
정답: C
질문 #78
자산의 중요도에 대한 결정에 영향을 미치는 요인은 무엇인가요?
A. 보호해야 할 데이터의 비즈니스 중요도
B. 기업 내부 정치
C. 보호해야 할 데이터의 비즈니스 중요도 및 조직 전체에 미치는 영향의 범위
D. 비즈니스 영향 분석
답변 보기
정답: D
질문 #79
콜백 시스템을 사용하려면 아이디와 비밀번호를 가진 사용자가 전화 접속 회선을 통해 원격 서버에 전화를 걸면 서버가 연결을 끊고:
A. 데이터베이스의 전화번호를 사용하여 사용자 ID와 비밀번호를 기반으로 사용자 컴퓨터로 전화를 겁니다
B. 이 연결 중에 사용자가 제공한 전화번호를 사용하여 사용자 아이디와 비밀번호를 기반으로 사용자 컴퓨터로 다시 전화를 겁니다
C. 재확인을 위해 사용자 컴퓨터에서 재다이얼을 기다린 다음 데이터베이스를 사용하여 사용자 아이디와 비밀번호를 확인합니다
D. 재확인을 위해 사용자 컴퓨터에서 재다이얼을 기다린 다음 발신자의 데이터베이스를 사용하여 사용자 ID와 비밀번호를 확인합니다
답변 보기
정답: B
질문 #80
IS 감사자는 라이브러리 제어 소프트웨어의 사용을 권장하여 합리적인 보증을 제공해야 합니다:
A. 프로그램 변경이 승인되었습니다
B. 철저한 테스트를 거친 프로그램만 출시됩니다
C. 수정된 프로그램은 자동으로 프로덕션으로 이동됩니다
D. 스 및 실행 코드 무결성을 유지합니다
답변 보기
정답: D
질문 #81
엔터프라이즈 데이터 흐름 아키텍처에서 운영 데이터, 외부 데이터 및 비운영 데이터에서 엔터프라이즈 정보를 도출하는 계층은 다음 중 어느 것입니까?
A. 데이터 준비 레이어
B. 데이터 소스 레이어
C. 데이터 마트 레이어
D. 데이터 액세스 계층
답변 보기
정답: C
질문 #82
전략적으로 중요한 시스템을 더 빠르게 개발하고 개발 비용을 줄이면서도 높은 품질을 유지하려면 어떻게 해야 할까요?
A. 신속한 애플리케이션 개발(RAD)
B. GANTT
C. PERT
D. 의사 결정 트리
답변 보기
정답: B
질문 #83
소프트웨어 개발 프로젝트의 요구 사항 정의 단계에서 다루어야 하는 소프트웨어 테스트의 측면은 개발 중입니다:
A. 중요한 애플리케이션에 대한 테스트 데이터
B. 세부 테스트 계획
C. 품질 보증 테스트 사양
D. 사용자 승인 테스트 사양
답변 보기
정답: D
질문 #84
이미지 이전 덤프를 사용하여 데이터베이스를 복원하는 경우 중단 후 프로세스는 어디에서 시작해야 하나요?
A. 마지막 거래 전
B. 마지막 거래 후
C. 최신 체크포인트 이후 첫 번째 트랜잭션으로
D. 최근 체크포인트 이전 마지막 거래 시점
답변 보기
정답: D
질문 #85
위치 3a, 1d 및 3d의 경우 다이어그램에서 선이 열려 있고 활성화된 것으로 보이는 허브가 표시됩니다. 이것이 사실이라고 가정할 때 이 약점을 완화하기 위해 어떤 제어를 권장해야 할까요?
A. 인텔리전트 허브
B. 허브에 대한 물리적 보안
C. 물리적 보안 및 인텔리전트 허브
D. 약점이 아니므로 제어가 필요하지 않습니다
답변 보기
정답: C
질문 #86
적절한 네트워크 용량 관리와 서비스 가용성을 측정하고 보장하기 위해 어떤 것들이 사용되나요?
A. 네트워크 성능 모니터링 도구
B. 네트워크 구성 요소 이중화
C. 시스로그 보고
D. IT 전략 기획
답변 보기
정답: A
질문 #87
다음 중 다음 기능을 결합할 경우 조직에 가장 큰 위험이 될 수 있는 기능은 무엇인가요?
A. 시스템 분석가 및 데이터베이스 관리자
B. 품질 보증 및 컴퓨터 운영자
C. 테이프 사서 및 데이터 입력 사무원
D. 애플리케이션 프로그래머 및 테이프 사서
답변 보기
정답: C
질문 #88
다음 중 분산 DoS 공격을 실행하는 도구의 예는 무엇입니까(4개 선택)?
A. TFN
B. TFN2K
C. Trin00
D. Stacheldracht
E. 트립와이어
답변 보기
정답: E
질문 #89
다음 중 후속 감사의 우선순위를 정할 때 가장 중요한 기준이 되어야 하는 것은 무엇인가요?
A. 경영진의 행동 계획의 복잡성
B. 경영진의 추천
C. 감사 계획에 정의된 감사 주기
D. 이전 감사 결과의 잔여 리스크
답변 보기
정답: C
질문 #90
오징어가 그 예입니다:
A. IDS
B. 캐싱 프록시
C. 보안 프록시
D. 연결 프록시
E. 다이얼러
F. 선택 항목이 없습니다
답변 보기
정답: A
질문 #91
각 운영 영역의 대표자가 모여 계획을 검토해야만 하는 주요 BCP 테스트 유형은 무엇인가요?
A. Parallel
B. 준비
C. 걷기 철저
D. 종이
답변 보기
정답: C
질문 #92
한 회사에서 DHCP(동적 호스트 구성 프로토콜)를 구현하고 있습니다. 다음과 같은 조건이 존재한다고 가정할 때 가장 큰 문제는 무엇인가요?
A. 대부분의 직원이 노트북을 사용합니다
B. 패킷 필터링 방화벽이 사용됩니다
C. IP 주소 공간이 PC 수보다 작습니다
D. 네트워크 포트에 대한 액세스는 제한되지 않습니다
답변 보기
정답: C
질문 #93
런투런 합계는 애플리케이션 처리의 어느 단계까지 데이터를 확인할 수 있나요?
A. 이니셜
B. 다양한
C. 최종
D. 출력
답변 보기
정답: C
질문 #94
침입 탐지 시스템(IDS)에는 알려진 취약점이 많이 있습니다. 다음 중 IDS의 제한 사항이 아닌 것은 무엇인가요?
A. 식별 및 인증 체계의 취약점
B. 애플리케이션 수준 취약성
C. 애플리케이션 백도어
D. 제로 데이 공격 탐지
답변 보기
정답: C
질문 #95
다음 중 기밀 데이터의 보안을 의무화하는 요건을 준수하는 데 가장 적합한 것은 무엇인가요?
A. 데이터 분류
B. 보안 인식 교육
C. 외부 데이터 전송의 암호화
D. 침해에 대한 표준화된 에스컬레이션 프로토콜
답변 보기
정답: A
질문 #96
다음 중 클라이언트-서버 환경에서 보안을 검토할 때 IS 감사자가 관심을 가져야 하는 것은 무엇인가요?
A. 암호화 기술을 사용하여 데이터 보호하기
B. 디스크 없는 워크스테이션을 사용한 무단 액세스 방지
C. 사용자가 데이터베이스에 직접 액세스하고 수정할 수 있는 기능
D. 사용자 컴퓨터에서 플로피 드라이브 비활성화하기
답변 보기
정답: D
질문 #97
다음 중 시스템 개발 수명 주기(SDLC) 모델의 설계 단계에서 수행되는 프로세스는 무엇인가요?
A. 테스트 계획을 개발합니다
B. 범위 크리프를 방지하기 위한 기본 절차
C. 해결이 필요한 요구사항을 정의하고 솔루션의 주요 요구사항에 매핑하세요
D. 새 시스템을 프로그래밍하고 테스트합니다
답변 보기
정답: A
질문 #98
다음 중 트랜잭션의 동시 실행이 트랜잭션이 순차적으로, 즉 차례로 실행될 때 얻을 수 있는 시스템 상태를 보장하는 DBMS의 ACID 속성은?
A. 원자성
B. 일관성
C. 격리
D. 내구성
답변 보기
정답: A
질문 #99
논리적 접근 제어를 검토하는 동안 IS 감사자는 사용자 계정이 공유되는 것을 관찰합니다. 이 상황으로 인해 발생하는 가장 큰 위험은 바로 이 점입니다:
A. 권한이 없는 사용자가 아이디를 사용하여 액세스 권한을 얻을 수 있습니다
B. 사용자 액세스 관리에는 많은 시간이 소요됩니다
C. 비밀번호를 쉽게 추측할 수 있습니다
D. 사용자 책임이 설정되지 않을 수 있습니다
답변 보기
정답: C
질문 #100
위험 요소를 분류하기 위한 위험 평가 도구의 사용은 IT 감사 작업에서 공식화되어야 합니다:
A. 위험 관리의 사용
B. 컴퓨터 지원 기능 사용
C. 컴퓨터 지원 감사 기술 도구 사용
D. 면 가이드라인 개발
E. 선택 항목 없음
답변 보기
정답: A
질문 #101
상대적으로 7계층 OSI 모델의 애플리케이션 수준에서 운영되는 방화벽은 다음과 같습니다:
A. 거의 항상 효율성이 떨어집니다
B. 거의 항상 효과가 떨어집니다
C. 거의 항상 보안이 취약합니다
D. 정 비용이 거의 항상 저렴합니다
E. 선택 항목 없음
답변 보기
정답: F
질문 #102
다음 중 주소 필드 중복을 검색하는 데 가장 적합한 것은 무엇인가요?
A. 텍스트 검색 포렌식 유틸리티 소프트웨어
B. 일반화된 감사 소프트웨어
C. 생산성 감사 소프트웨어
D. 수동 검토
답변 보기
정답: A
질문 #103
다음 중 조직의 보안 정책에 따라 보안 침해 발견 시 직원이 취해야 하는 조치는 무엇인가요?
A. 즉시 관리자에게 사건을 보고하세요
B. IS 감사 관리팀에 즉시 알립니다
C. 침해가 악용될 수 있는지 확인합니다
D. 적절한 대응책을 마련합니다
답변 보기
정답: C
질문 #104
다음 중 가장 효과적인 바이러스 백신 소프트웨어 유형은 무엇인가요?
A. 스캐너
B. 활성 모니터
C. 무결성 검사기
D. 백신
답변 보기
정답: B
질문 #105
프로덕션 코드에 무단 변경이 있었는지 확인하는 가장 좋은 감사 절차는 다음과 같습니다:
A. 변경 제어 시스템 기록을 검토하고 이를 객체 코드 파일로 추적합니다
B. 프로덕션 프로그램 라이브러리 내에서 작동하는 액세스 제어 권한을 검토합니다
C. 객체 코드를 검사하여 변경 사례를 찾고 변경 제어 레코드로 역추적합니다
D. 변경 관리 시스템 내에서 설정된 변경 승인 지정을 검토합니다
답변 보기
정답: C
질문 #106
백업 처리 시설을 검토하는 IS 감사자가 가장 우려해야 하는 것은 다음과 같습니다:
A. 적절한 화재 보험이 존재합니다
B. 정기적인 하드웨어 유지보수가 수행됩니다
C. 트랜잭션 및 마스터 파일의 오프사이트 저장소가 존재합니다
D. 업 처리 시설을 완벽하게 테스트합니다
답변 보기
정답: A
질문 #107
플로피 디스크에서 파일을 복사하는 동안 사용자가 네트워크에 바이러스를 유입시켰습니다. 다음 중 바이러스의 존재를 가장 효과적으로 탐지할 수 있는 방법은 무엇인가요? A:
A. 사용 전 모든 플로피 디스크 스캔
B. 네트워크 파일 서버의 바이러스 모니터
C. 모든 네트워크 드라이브의 일일 스캔 예약
D. 용자 개인 컴퓨터의 바이러스 모니터
답변 보기
정답: A
질문 #108
다음 중 해커에게 사용할 수 있는 좋은 전술이 아닌 것은 무엇인가요?
A. 유혹
B. 함정
답변 보기
정답: C
질문 #109
다음 중 활성 인터넷 공격을 탐지하기 위한 미끼 역할을 하는 것은 무엇인가요?
A. 허니팟
B. 방화벽
C. 트랩도어
D. 트래픽 분석
답변 보기
정답: B
질문 #110
발신자가 나중에 메시지 생성 및 전송을 거부할 수 없도록 하는 디지털 서명 기능은 다음과 같습니다:
A. 데이터 무결성
B. 인증
C. 부인 금지
D. 리플레이 보호
답변 보기
정답: D
질문 #111
다음 중 네트워크 관리와 관련하여 정의된 ISO 기본 작업이 아닌 것은 무엇인가요?
A. 장애 관리
B. 회계 리소스
C. 보안 관리
D. 커뮤니케이션 관리
답변 보기
정답: D
질문 #112
다음 중 IS 감사자가 컴퓨터 예방 유지 관리 프로그램의 효과와 적절성을 평가할 때 가장 도움이 된다고 생각하는 것은 무엇입니까?
A. 시스템 다운타임 로그
B. 공급업체의 신뢰도 수치
C. 정기 유지보수 로그
D. 서면 예방 유지보수 일정
답변 보기
정답: B
질문 #113
최종 감사 보고서가 발행되어야 합니다:
A. 관찰에 대한 합의가 이루어진 후입니다
B. 관찰에 대한 합의가 이루어지기 전까지
C. 관찰에 대한 합의에 도달할 수 없는 경우
D. 찰에 대한 언급 없이 박사 학위를 받았습니다
E. 선택 항목 없음
답변 보기
정답: ABCD
질문 #114
분할 케이블 시설 또는 중복 케이블 시설을 통한 데이터 전송을 지원하는 것은 무엇인가요?
A. 다양한 라우팅
B. 이중 라우팅
C. 대체 라우팅
D. 중복 라우팅
답변 보기
정답: B
질문 #115
IS 감사자는 위협과 잠재적 영향을 파악한 후 감사해야 합니다:
A. 기존 제어 식별 및 평가
B. 비즈니스 영향 분석(BIA) 수행
C. 기존 제어에 대한 보고서
D. 새로운 컨트롤 제안
답변 보기
정답: D
질문 #116
감사 중에 IS 감사자는 조직의 비즈니스 연속성 계획(BCP)이 복구 프로세스 중 정보 기밀성을 적절하게 다루지 않는다고 지적합니다. IS 감사자는 다음 사항을 포함하도록 계획을 수정할 것을 권고해야 합니다:
A. 비즈니스 복구 절차가 호출될 때 필요한 정보 보안 수준입니다
B. 위기 관리 구조에서의 정보 보안 역할 및 책임
C. 정보 보안 리소스 요구 사항
D. 비즈니스 연속성 준비에 영향을 미칠 수 있는 정보 보안에 대한 변경 관리 절차
답변 보기
정답: C
질문 #117
다음 중 크로스토크 또는 간섭의 영향을 받지 않는 전송 매체는 무엇인가요?
A. 구리 케이블
B. 라디오 시스템
C. 위성 라디오 링크
D. 광섬유 케이블
답변 보기
정답: D
질문 #118
논리적 접근 제어를 평가하는 동안 IS 감사자는 아래 언급된 모든 단계 중 한 가지를 제외하고 모두 따라야 하나요? 1. 관련 문서 검토, 문의 및 관찰 등을 통해 정보 처리가 직면한 보안 위험에 대한 전반적인 이해 2. 시스템에 대한 잠재적 접근 경로에 대한 통제를 문서화하고 평가하여 적절성, 효율성 및 효과를 평가합니다 3. 접근 경로에 대한 통제를 테스트하여 적절한 적용을 통해 기능 및 효과 여부를 확인합니다
A. 2
B. 3
C. 1
D. 6
답변 보기
정답: A
질문 #119
파일에 보존 날짜를 적용하면 이를 보장할 수 있습니다:
A. 날짜가 설정될 때까지 데이터를 읽을 수 없습니다
B. 해당 날짜 이전에는 데이터가 삭제되지 않습니다
C. 해당 날짜 이후에는 백업 사본이 보관되지 않습니다
D. 일한 이름을 가진 데이터 세트는 구분됩니다
답변 보기
정답: B
질문 #120
백 오리피스가 그 예입니다:
A. 바이러스
B. 합법적인 원격 제어 소프트웨어
C. 설치된 프로그램의 형태를 취하는 백도어
D. 청기
E. 선택 항목 없음
답변 보기
정답: A
질문 #121
다음 중 데이터를 디지털 형식에서 아날로그 형식으로, 다시 디지털로 변환하는 통신 장치는 무엇입니까?
A. 멀티플렉서
B. 모뎀
C. 프로토콜 변환기
D. 농축기
답변 보기
정답: A
질문 #122
다음 중 특정 프로세스 또는 영역의 내부 통제 구조를 주로 평가하기 위해 고안된 감사는 무엇입니까?
A. 규정 준수 감사
B. 재무 감사
C. 운영 감사
D. 포렌식 감사
답변 보기
정답: C
질문 #123
네트워크 보안 운영은 누가 책임져야 하나요?
A. 사업부 관리자
B. 보안 관리자
C. 네트워크 관리자
D. IS 감사관
답변 보기
정답: B
질문 #124
디지털 봉투는 어떻게 작동하나요? 올바른 단계는 무엇인가요?
A. 세션 키를 사용하여 데이터를 암호화한 다음 발신자의 개인 키를 사용하여 세션 키를 암호화합니다
B. 세션 키를 사용하여 데이터를 암호화한 다음 발신자의 공개 키를 사용하여 세션 키를 암호화합니다
C. 세션 키를 사용하여 데이터를 암호화한 다음 수신자의 공개 키를 사용하여 세션 키를 암호화합니다
D. 세션 키를 사용하여 데이터를 암호화한 다음 수신자의 개인 키를 사용하여 세션 키를 암호화합니다
답변 보기
정답: A
질문 #125
메시지 발신자가 보내는 메시지의 디지털 서명을 만들기 위해 사용하는 키는 무엇인가요?
A. 발신자의 공개 키
B. 발신자의 개인 키
C. 수신자의 공개 키
D. 수신자의 개인 키
답변 보기
정답: B
질문 #126
백업 처리 시설을 검토하는 IS 감사자가 가장 우려해야 하는 것은 다음과 같습니다:
A. 적절한 화재 보험이 존재합니다
B. 정기적인 하드웨어 유지보수가 수행됩니다
C. 트랜잭션 및 마스터 파일의 오프사이트 저장소가 존재합니다
D. 업 처리 시설을 완전히 테스트합니다
답변 보기
정답: A
질문 #127
IS 감사를 수행하는 사내 직원은 다음 중 어떤 지식 및/또는 기술을 보유하고 있어야 합니다(두 가지를 선택하세요.):
A. 해당 IT 환경의 범위에 상응하는 정보 시스템 지식
B. 해당 결함의 근본 원인을 파악할 수 있는 충분한 분석 능력
C. 보안 시스템 코딩에 대한 충분한 지식
D. 안 플랫폼 개발에 대한 충분한 지식
E. 해당 IT 환경의 범위를 벗어난 정보 시스템 지식
답변 보기
정답: A
질문 #128
다음 중 패킷 교환식 광역 네트워크 통신을 위한 ITU-T 표준 프로토콜 제품군은 무엇인가요?
A. 지점 간 프로토콜
B. X
C. 프레임 릴레이
D. ISDN
답변 보기
정답: C
질문 #129
요청된 시스템을 개발, 설치 및 운영하여 하드웨어 및 소프트웨어 환경에 대한 기술 지원을 제공할 책임이 있는 사람은 누구인가요?
A. 시스템 개발 관리
B. 품질 보증
C. 사용자 관리
D. 고위 경영진
답변 보기
정답: A
질문 #130
다음 중 더 이상 사용하지 않는 자기 테이프를 폐기하기 전에 처리하는 가장 좋은 방법은 무엇인가요?
A. 테이프 덮어쓰기
B. 테이프 라벨 초기화
C. 테이프 디가우징
D. 테이프 지우기
답변 보기
정답: D
질문 #131
액세스 규칙은 일반적으로 다음 중 어느 문서 카테고리에 포함되나요?
A. 기술 참조 문서
B. 사용자 설명서
C. 기능적 설계 사양
D. 시스템 개발 방법론 문서
답변 보기
정답: B
질문 #132
다음 중 전문가가 소프트웨어 엔지니어의 전통적인 중재 없이도 시스템에 지식을 입력할 수 있는 전문가 시스템의 구성 요소는?
A. 의사 결정 트리
B. 규칙
C. 시맨틱 그물
D. 지식 인터페이스
답변 보기
정답: D
질문 #133
통계적 샘플링 절차를 사용하면 이를 최소화하는 데 도움이 됩니다:
A. 탐지 위험
B. 비즈니스 위험
C. 위험 관리
D. 규정 준수 위험
답변 보기
정답: C
질문 #134
소스 코드 리포지토리는 다음과 같이 설계되어야 합니다:
A. 수정된 코드의 자동 통합 및 배포 기능을 제공합니다
B. 변경 사항이 기존 코드에 통합되는 것을 방지합니다
C. 기존 코드에 대한 안전한 버전 관리 및 백업 기능을 제공합니다
D. 발자가 보안 소스 코드에 액세스하는 것을 방지합니다
답변 보기
정답: A
질문 #135
디지털 서명은 발신자가 발신자의 공개 키로 데이터를 암호화하여 '서명'한 다음 수신자가 수신자의 개인 키를 사용하여 암호를 해독해야 합니다. 참인가요, 거짓인가요?
A. False
B. True
답변 보기
정답: B
질문 #136
전자 자금 이체(EFT) 인터페이스에서 자금 사용 가능 여부를 확인하기 위한 애플리케이션 수준 편집 확인은 언제 해야 하나요?
A. 거래 완료 전
B. EFT가 시작되는 즉시
C. 런투런 종합 테스트 중
D. EFT가 시작되기 전
답변 보기
정답: A
질문 #137
소규모 조직에서는 개발자가 긴급 변경 사항을 프로덕션에 직접 릴리스할 수 있습니다. 다음 중 이 상황에서 위험을 가장 잘 제어할 수 있는 방법은 무엇인가요?
A. 다음 영업일에 변경 사항을 승인하고 문서화합니다
B. 개발자의 프로덕션 액세스 권한을 특정 기간으로 제한하기
C. 프로덕션에 출시하기 전에 2차 승인 받기
D. 프로덕션 머신에서 컴파일러 옵션을 비활성화합니다
답변 보기
정답: A
질문 #138
다음 중 한 시스템에서 다른 시스템으로 데이터 세트가 전송되는 다른 시스템에서 테스트 중인 애플리케이션의 기능을 검증하는 테스트 유형은 무엇입니까?
A. 인터페이스 테스트
B. 단위 테스트
C. 시스템 테스트
D. 최종 승인 테스트
답변 보기
정답: A
질문 #139
당신은 수익성이 높은 은행의 보안 담당 직원이며, 매일 네트워크의 모든 트래픽이 나중에 검토할 수 있도록 기록됩니다. 매주 금요일에 대규모 입금이 이루어지면 TCP 패킷의 '긴급 포인터' 필드에 일련의 비트가 배치되는 것을 볼 수 있습니다. 이 비트는 16비트에 불과하여 많지는 않지만, 이것이 문제가 되는 이유는 다음과 같습니다:
A. 이는 은행 네트워크 통신에서 은밀한 채널링의 징후일 수 있으므로 조사해야 합니다
B. 네트워크 케이블이 손상되어 문제가 발생한 것일 수 있습니다
C. 네트워크 카드 또는 드라이버 오작동으로 인한 증상일 수 있으며 소스 시스템에 문제가 있는지 확인해야 합니다
D. 이전 필드 16비트 체크섬 값이 긴급 포인터의 16비트 필드에 오버런되어 상태를 유발하는 경우가 있기 때문에 정상적인 트래픽입니다
답변 보기
정답: A
질문 #140
익스플로잇 프로그램의 코드가 재사용되는 경우가 많습니다:
A. 트로이 목마만 해당됩니다
B. 컴퓨터 바이러스만 해당
C. OS 패처
D. 도청기
E. 트로이 목마 및 컴퓨터 바이러스
F. 선택 항목이 없습니다
답변 보기
정답: A
질문 #141
다음 중 IPSec과 SSH 프로토콜의 차이점을 올바르게 설명하는 것은 무엇인가요?
A. SSH가 OSI 모델의 네트워크 계층에서 작동하는 반면, IPSec은 전송 계층에서 작동합니다
B. SSH가 OSI 모델의 애플리케이션 계층에서 작동하는 반면, IPSec은 네트워크 계층에서 작동합니다
C. IPSec은 네트워크 계층에서 작동하고 SSH는 OSI 모델의 전송 계층에서 작동합니다
D. IPSec은 전송 계층에서 작동하고 SSH는 OSI 모델의 네트워크 계층에서 작동합니다
답변 보기
정답: C
질문 #142
다음 중 IPSec의 구성 요소가 아닌 것은 무엇인가요?
A. 인증 헤더
B. 보안 페이로드 캡슐화
C. 주요 유통 센터
D. 인터넷 키 교환
답변 보기
정답: B
질문 #143
다음 중 라우터와 같은 네트워크 장치를 올바르게 설명하지 않은 것은 무엇인가요?
A. 라우터가 각 패킷에 대해 새 헤더를 생성합니다
B. 라우터가 MAC 주소를 기반으로 라우팅 테이블을 생성합니다
C. 라우터가 브로드캐스트 패킷을 전달하지 않음
D. 라우터가 포트마다 다른 네트워크 주소를 할당합니다
답변 보기
정답: B
질문 #144
보안 및 제어 정책이 비즈니스 및 IT 목표를 지원하는지 확인하는 것이 주요 목표입니다:
A. IT 보안 정책 감사
B. 처리 감사
C. 소프트웨어 감사
D. 취약성 평가
답변 보기
정답: B
질문 #145
다음 중 인시던트가 발생한 후 구성 요소 또는 시스템을 수정하는 제어는 무엇인가요?
A. 억제
B. 예방
C. 수정
D. 복구
답변 보기
정답: C
질문 #146
다음 중 전자 상거래와 관련된 디지털 서명 애플리케이션에 적절한 보안 및 제어가 있는지 확인하기 위해 디지털 인증서 수명 주기를 관리하는 것은 무엇인가요?
A. 등록 기관
B. 인증 기관(CA)
C. 인증 재배치 목록
D. 인증 실천 선언문
답변 보기
정답: B
질문 #147
다음 중 데이터베이스와 관련된 특성 중 사실이 아닌 것은?
A. 데이터 모델이 존재해야 하며 모든 엔티티는 의미 있는 이름을 가져야 합니다
B. 정규화된 데이터에 대한 정당성이 존재해야 합니다
C. 기본 키에 NULL을 허용하지 않아야 합니다
D. 모든 관계에는 특정 카디널리티가 있어야 합니다
답변 보기
정답: B
질문 #148
모든 컴퓨터실은 그 중간 정도인 적정 온도를 유지해야 합니다(해당되는 항목 모두 선택):
A. 화씨 60 - 75도
B. 섭씨 10 - 25도
C. 화씨 30 - 45도
D. 섭씨 1 - 15도
E. 화씨 20 - 35도
F. 섭씨 0 - 5도
답변 보기
정답: ABCD
질문 #149
다음 중 주로 사기 및 범죄를 발견하고 공개하는 데 중점을 두는 감사는 무엇인가요?
A. 규정 준수 감사
B. 재무 감사
C. 통합 감사
D. 포렌식 감사
답변 보기
정답: D
질문 #150
인증 기관(CA)은 다음과 같은 프로세스를 위임할 수 있습니다:
A. 가입자 인증서의 해지 및 정지
B. CA 공개 키의 생성 및 배포
C. 요청 단체와 해당 공개 키 간의 링크 설정
D. 가입자 인증서 발급 및 배포
답변 보기
정답: A
질문 #151
다음 중 감사 계획에서 가장 중요한 단계는 무엇인가요?
A. COBIT과 같은 규정된 감사 프레임워크 구현
B. 현재 제어 식별
C. 고위험 감사 대상 식별
D. 테스트 제어
답변 보기
정답: A
질문 #152
다음 중 제어 자체 평가(CSA)의 가장 중요한 이점은 무엇인가요?
A. CSA는 정책/규칙 중심의
B. CSA 접근 방식에서는 위험을 더 빨리 식별합니다
C. CSA는 제한된 직원 참여가 필요합니다
D. CSA에서는 리소스를 효과적으로 사용하고 있습니다
답변 보기
정답: B
질문 #153
다음 중 통신 연속성을 제공하기 위해 대체 매체를 사용하는 방법은 무엇인가요?
A. 대체 경로
B. 다양한 라우팅
C. 장거리 네트워크 다양성
D. 라스트 마일 회로 보호
답변 보기
정답: A
질문 #154
다음 중 감사 추적이 필요할 때 IS 감사자에게 가장 유용한 감사 도구는 무엇인가요?
A. 통합 테스트 시설(ITF)
B. 연속 및 간헐적 시뮬레이션(CIS)
C. 감사 후크
D. 스냅샷
답변 보기
정답: A
질문 #155
데이터 센터의 보안을 감사할 때 IS 감사자는 전압 조정기가 있는지 확인해야 합니다:
A. 하드웨어는 전력 서지로부터 보호됩니다
B. 주 전원이 중단되더라도 무결성은 유지됩니다
C. 주 전원이 끊기면 즉시 전원을 사용할 수 있습니다
D. 드웨어는 장기적인 전력 변동으로부터 보호됩니다
답변 보기
정답: A
질문 #156
다음 중 기업과 정부 기관 간의 모든 거래를 포함하는 전자 상거래 모델은 무엇인가요?
A. B 대 C 관계
B. B-to-B 관계
C. B-to-E 관계
D. B-to-G 관계
답변 보기
정답: B
질문 #157
다음 중 신규 또는 수정된 애플리케이션 시스템에서 로직을 테스트하기 위한 데이터를 생성할 때 가장 중요한 것은 무엇인가요?
A. 각 테스트 사례에 대한 충분한 양의 데이터
B. 실제 처리 시 예상되는 조건을 나타내는 데이터
C. 일정에 맞춰 테스트 완료
D. 실제 데이터의 무작위 샘플
답변 보기
정답: B
질문 #158
라이브러리 제어 소프트웨어의 목적 중 하나는 허용하는 것입니다:
A. 프로그래머는 프로덕션 소스 및 오브젝트 라이브러리에 액세스합니다
B. 프로그램 일괄 업데이트
C. 운영자는 테스트가 완료되기 전에 제어 라이브러리를 프로덕션 버전으로 업데이트해야 합니다
D. 스 코드에 대한 읽기 전용 액세스
답변 보기
정답: D
질문 #159
다음 중 인터넷 공격으로부터 네트워크를 가장 잘 보호할 수 있는 방화벽 유형은 무엇인가요?
A. 차단된 서브넷 방화벽
B. 애플리케이션 필터링 게이트웨이
C. 패킷 필터링 라우터
D. 회로 레벨 게이트웨이
답변 보기
정답: B
질문 #160
다음 중 IS 감사인이 시스템 개발 프로젝트에 참여해야 하는 가장 중요한 이유는 무엇인가요?
A. 리소스 활용의 효율성을 평가합니다
B. 시스템의 후속 감사를 위한 감사 프로그램을 개발합니다
C. 시스템에서 사용할 하드웨어 선택을 평가합니다
D. 개발 과정에서 시스템에 적절한 제어 기능이 내장되어 있는지 확인합니다
답변 보기
정답: A
질문 #161
다음 중 필드에 0이나 공백이 아닌 데이터가 포함되어 있는지 확인하는 데 사용되는 데이터 유효성 검사 편집 검사 유형은 무엇입니까?
A. 숫자 확인
B. 존재 확인
C. 완성도 확인
D. 합리성 점검
답변 보기
정답: D
질문 #162
애플리케이션의 제어를 검토하는 IS 감사자가 이를 평가합니다:
A. 비즈니스 프로세스를 충족하는 애플리케이션의 효율성
B. 발견된 노출의 영향
C. 애플리케이션에서 제공하는 비즈니스 프로세스
D. 플리케이션의 최적화
답변 보기
정답: A
질문 #163
온라인 뱅킹 거래가 갑자기 처리가 중단되면 데이터베이스에 게시됩니다. 거래 처리의 무결성은 다음과 같은 방법으로 가장 잘 보장됩니다:
A. 데이터베이스 무결성 검사
B. 유효성 검사
C. 입력 컨트롤
D. 이터베이스 커밋 및 롤백
답변 보기
정답: A
질문 #164
조직에서 사용자가 액세스할 수 없는 웹 사이트 유형을 정의하는 정책을 만들었습니다. 이 정책을 시행하는 데 가장 효과적인 기술은 무엇인가요?
A. 상태 저장 검사 방화벽
B. 웹 콘텐츠 필터
C. 웹 캐시 서버
D. 섹션: 정보 자산 보호 프록시 서버
답변 보기
정답: A
질문 #165
컴퓨터 시스템은 그 운영을 담당하는 인간 시스템보다 더 안전하지 않습니다. 악의적인 개인은 신뢰할 수 있는 개인의 부주의를 이용하거나 고의적으로 속이는 방식으로 잘 설계되고 안전한 컴퓨터 시스템에 정기적으로 침투해 왔습니다. 좀비 컴퓨터는 다음 중 어떤 유형의 공격에 크게 의존하고 있습니까?
A. 도청
B. DoS
C. DDoS
D. ATP
E. 사회 공학
F. 선택 항목이 없습니다
답변 보기
정답: B
질문 #166
김즈는 종종 해결됩니다:
A. SMS
B. IRC 채팅
C. 이메일 첨부 파일
D. 스 파일 다운로드
E.
답변 보기
정답: ABC
질문 #167
IS 감사자는 소프트웨어 릴리스 관리 프로세스를 이해하는 것이 매우 중요합니다. 다음 중 일반적으로 작은 개선 사항과 수정 사항이 포함된 소프트웨어 릴리스에는 어떤 것이 있나요?
A. 주요 소프트웨어 릴리스
B. 마이너 소프트웨어 릴리스
C. 긴급 소프트웨어 릴리스
D. 일반 소프트웨어 릴리스
답변 보기
정답: A
질문 #168
다음과 같은 경우 네트워크 데이터 관리 프로토콜(NDMP) 기술을 백업에 사용해야 합니다:
A. NAS(네트워크 연결 스토리지) 어플라이언스가 필요합니다
B. TCP/I P의 사용은 피해야 합니다
C. 레거시 백업 시스템에서 처리할 수 없는 파일 권한은 반드시 백업해야 합니다
D. 여러 관련 데이터 볼륨에 대한 백업 일관성이 보장되어야 합니다
답변 보기
정답: C
질문 #169
다음 중 통제 자체 평가 접근 방식과 비교하여 기존 감사 접근 방식을 올바르게 설명하는 것은 무엇입니까?
A. 전통적인 접근 방식에서는 모든 직급, 모든 기능의 직원이 주요 제어 분석가입니다
B. 전통적인 접근 방식은 직원에게 업무를 할당/감독합니다
C. 전통적인 접근 방식은 정책 중심 접근 방식
D. 기존 접근 방식은 직원 참여가 제한적입니다
답변 보기
정답: A
질문 #170
다음 중 직원의 사기 행위로 인한 손실을 보상하는 보험 유형은 무엇인가요?
A. 업무 중단
B. 충실도 범위
C. 오류 및 누락
D. 추가 비용
답변 보기
정답: C
질문 #171
블랙박스 유형의 침입 감지 시스템의 문제점은 무엇인가요?
A. 패치할 수 없습니다
B. 테스트할 수 없습니다
C. 외부에서 내부 작동을 조사할 수 없습니다
D. 정할 수 없습니다
E. 선택 항목 없음
답변 보기
정답: B
질문 #172
다음 중 잠재적인 공격자를 막기 위한 제어는 무엇인가요?
A. 억제
B. 예방
C. 수정
D. 복구
답변 보기
정답: A
질문 #173
애플리케이션이나 시스템을 변경한 후 프로그래머는 어떤 종류의 테스트를 수행해야 하나요?
A. 단위, 모듈 및 전체 회귀 테스트
B. 모듈 테스트
C. 단위 테스트
D. 회귀 테스트
답변 보기
정답: C
질문 #174
소규모 스타트업 조직은 업무 분리를 구현할 수 있는 자원이 없습니다. 다음 중 가장 효과적인 보상 통제가 될 수 있는 것은 무엇인가요?
A. 로그 모니터링 및 분석 책임의 순환
B. 추가 관리 검토 및 조정
C. 타사 평가
D. 필수 휴가
답변 보기
정답: C
질문 #175
IS 감사를 위한 잘 작성된 위험 평가 가이드라인에는 다음 요소 중 최소한 한 가지 이상이 명시되어 있어야 합니다(4가지 선택)
A. 감사 주기의 최대 길이입니다
B. 위험 평가의 시기
C. 문서 요구 사항
D. 특수 사례 처리 지침
E. 선택 항목 없음
답변 보기
정답: A
질문 #176
다음 중 무단 액세스에 대해 가장 높은 수준의 보안을 제공하는 물리적 액세스 제어는 무엇인가요?
A. 볼트 도어록
B. 암호 잠금
C. 전자 도어록
D. 지문 스캐너
답변 보기
정답: A
질문 #177
다음 중 데이터 유효성 검사 편집 중 전치 및 전사 오류를 감지하는 데 효과적인 것은 무엇인가요?
A. 범위 확인
B. 숫자 확인
C. 유효성 검사
D. 중복 확인
답변 보기
정답: A
질문 #178
ISO 9126은 제품의 품질을 평가하는 데 도움이 되는 표준입니다. 다음 중 기능 집합의 존재와 지정된 속성을 나타내는 속성 집합으로 정의되는 것은?
A. 신뢰성
B. 사용성
C. 기능
D. 유지 관리 가능성
답변 보기
정답: B
질문 #179
라우터 액세스 제어 목록은 어떤 프로세스에서 검토해야 하나요?
A. 환경 검토
B. 네트워크 보안 검토
C. 비즈니스 연속성 검토
D. 데이터 무결성 검토
답변 보기
정답: C
질문 #180
IS 경영진은 4세대 언어(4GL)를 사용하여 레거시 고객 관계 시스템을 다시 작성하기로 결정했습니다. 다음 중 4GL을 사용한 시스템 개발과 가장 자주 연관되는 위험은 무엇인가요?
A. 부적절한 화면/보고서 디자인 시설
B. 복잡한 프로그래밍 언어 하위 집합
C. 운영 체제 간 이식성 부족
D. 데이터 집약적 작업을 수행할 수 없음
답변 보기
정답: D
질문 #181
다음 중 기존 EDI에서 표준 형식과 거래 파트너의 고유 형식 간에 데이터를 변환하는 기능은 무엇입니까?
A. 커뮤니케이션 핸들러
B. 애플리케이션 인터페이스
C. 애플리케이션 시스템
D. EDI 번역기
답변 보기
정답: B
질문 #182
기밀 데이터가 들어 있는 하드 디스크가 복구할 수 없을 정도로 손상되었습니다. 하드 디스크에 있는 데이터에 액세스하지 못하도록 하려면 어떻게 해야 하나요?
A. 하드 디스크를 임의의 O와 Is로 다시 작성합니다
B. 하드 디스크를 로우레벨 포맷합니다
C. 하드 디스크의 자기를 제거합니다
D. 하드 디스크를 물리적으로 파기합니다
답변 보기
정답: C
질문 #183
샘은 금융 기관의 보안 관리자입니다. 고위 경영진이 정보시스템 감사자가 보고한 모든 중요 취약점에 대한 위험 분석을 수행해 달라고 요청했습니다. 위험 분석을 완료한 후, 샘은 몇 가지 위험에 대해 비용 편익 분석 결과 위험 완화 비용(대책, 제어 또는 보호 조치)이 발생할 수 있는 잠재적 손실보다 더 크다는 것을 확인했습니다. 샘은 이러한 위험을 처리하기 위해 고위 경영진에게 어떤 전략을 추천해야 할까요?
A. 위험 완화
B. 위험 수용
C. 위험 회피
D. 위험 이전
답변 보기
정답: B
질문 #184
거부 거부 문제를 해결하는 데 필요한 대부분의 작업은 다음을 사용하여 수행됩니다:
A. 인증 및 데이터 유효성 보장을 위한 강력한 방법
B. 인증 및 데이터 무결성 보장을 위한 강력한 방법
C. 권한 부여 및 데이터 무결성 보장을 위한 강력한 방법
D. 증 및 데이터 신뢰성 보장을 위한 강력한 방법
답변 보기
정답: A
질문 #185
Java 애플릿 및 ActiveX 컨트롤은 웹 브라우저 클라이언트의 백그라운드에서 실행되는 분산 실행 프로그램입니다. 이 관행은 다음과 같은 경우에 합당한 것으로 간주됩니다:
A. 방화벽이 존재합니다
B. 보안 웹 연결이 사용됩니다
C. 실행 파일의 출처가 확실합니다
D. 스트 웹사이트가 조직의 일부인 경우
답변 보기
정답: A
질문 #186
IS 감사자가 전산 및 수동 요소가 있는 복잡한 시스템을 감사해 달라는 요청을 받았습니다. 다음 중 가장 먼저 확인해야 하는 것은 무엇인가요?
A. 수동 제어
B. 시스템 위험
C. 프로그램 제어
D. 입력 유효성 검사
답변 보기
정답: B

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: