아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

공인 정보 시스템 감사자, 에이스 CISA 인증 시험 문제 및 학습 자료 | SPOTO

스포토의 종합적인 학습 자료로 CISA 자격증 시험에 합격하세요! 모의고사, 시험 문제 및 모의고사는 실제 CISA 시험을 반영하여 완벽하게 준비할 수 있도록 도와줍니다. 샘플 문제, 시험 답안, 무료 시험 덤프 등 방대한 시험 자료 라이브러리를 이용할 수 있습니다. 시험 시뮬레이터는 실제 시험 환경을 재현하여 시험 형식과 시간에 익숙해질 수 있도록 도와줍니다. 정기적으로 업데이트되는 시험 문제와 답안으로 앞서 나가세요. SPOTO의 전문 시험 준비 도구로 CISA의 잠재력을 발휘하고 감사 능력을 보여주세요. 키워드: 시험 문제, 샘플 문제, 시험 자료, 모의고사, 시험 답안, 시험 덤프, 시험 시뮬레이터.
다른 온라인 시험에 응시하세요

질문 #1
조직은 직원이 보낸 이메일의 수신자가 발신자의 신원을 인증할 수 있도록 할 수 있습니다:
A. 모든 이메일 메시지에 디지털 서명
B. 모든 이메일 메시지를 암호화합니다
C. 모든 이메일 메시지를 압축합니다
D. 든 이메일 메시지를 비밀번호로 보호합니다
답변 보기
정답: B
질문 #2
IS 감사관이 원격으로 시스템에 액세스하는 데 사용되는 회사의 원격 액세스 방법을 검토하고 있습니다. 다음 중 보안 및 제어 관점에서 가장 선호되지 않는 원격 액세스 방법은 무엇인가요?
A. RADIUS
B. TACACS
C. 다이얼업
D. 직경
답변 보기
정답: D
질문 #3
다음 중 분산형 IT 거버넌스 모델을 구현해야 하는 이유는 무엇인가요?
A. 표준화된 제어 및 규모의 경제
B. 사업부 간 IT 시너지
C. 사업부 간 일관성 강화
D. 비즈니스 요구 사항에 대한 대응력 향상
답변 보기
정답: B
질문 #4
다음 중 공급업체에 임시 액세스 권한을 부여할 때 가장 효과적인 제어 방법은 무엇인가요?
A. 공급업체 액세스 권한은 서비스 수준 계약(SLA)에 해당합니다
B. 사용자 계정은 만료일을 기준으로 생성되며 제공되는 서비스를 기반으로 합니다
C. 관리자 액세스 권한은 제한된 기간 동안 제공됩니다
D. 작업이 완료되면 사용자 ID가 삭제됩니다
답변 보기
정답: C
질문 #5
다음 중 대칭 키 암호화 시스템에 비해 비대칭 암호화 시스템의 장점은 무엇인가요?
A. 성능 및 속도
B. 키 관리가 내장되어 있습니다
C. 대량 암호화에 적합
D. 키 수가 매우 빠르게 증가
답변 보기
정답: A
질문 #6
IS 경영진은 다음과 같은 변경 관리 절차를 수립합니다:
A. 테스트 환경에서 프로덕션 환경으로 애플리케이션의 이동을 제어합니다
B. 해결되지 않은 문제에 대한 주의 부족으로 인한 비즈니스 운영 중단을 통제합니다
C. 재해 발생 시 비즈니스의 중단 없는 운영을 보장합니다
D. 스템 변경 사항이 제대로 문서화되었는지 확인합니다
답변 보기
정답: B
질문 #7
BCP와 DRP는 종종 중간 관리자와 최종 사용자가 구현하고 테스트하지만, 계획에 대한 궁극적인 책임과 책임은 _______________________(빈칸 채우기)와 같은 경영진에게 있습니다
A. 보안 관리자
B. 시스템 감사자
C. 이사회
D. 재무 감사관
답변 보기
정답: A
질문 #8
다음 중 네트워크 취약성의 원인으로 자주 언급되는 것은 무엇인가요?
A. 소프트웨어 단일화
B. 소프트웨어 다각화
C. 단일 방어선
D. 다중 DMZ
E. 선택 항목 없음
답변 보기
정답: E
질문 #9
구실은 행위입니다:
A. DoS
B. 사회 공학
C. 도청
D. 소프트 코딩
E. 하드 코딩
F. 선택 항목이 없습니다
답변 보기
정답: E
질문 #10
분산 DoS 공격에 대한 최선의 방어 방법은 무엇인가요?
A. 시스템을 패치합니다
B. 바이러스 검사기를 실행합니다
C. 스파이 방지 소프트웨어를 실행합니다
D. oS 프로그램을 찾아서 삭제합니다
E. 선택 항목 없음
답변 보기
정답: A
질문 #11
현재 테이프 백업을 사용하는 한 조직은 매주 한 번의 전체 백업과 매일 증분 백업을 수행합니다. 최근에 디스크 백업 솔루션으로 테이프 백업 절차를 강화했습니다. 이는 다음과 같은 이유로 적절합니다:
A. 오프사이트 스토리지에 대한 빠른 합성 백업이 지원됩니다
B. 디스크에 백업하는 것이 테이프에 백업하는 것보다 항상 훨씬 빠릅니다
C. 테이프 라이브러리는 더 이상 필요하지 않습니다
D. 스크에 데이터를 저장하는 것이 테이프보다 더 안정적입니다
답변 보기
정답: A
질문 #12
IT 거버넌스 검토를 계획할 때 IS 감사인이 가장 많이 하는 일이죠:
A. IS 관련 사안과 그 통제에 대한 감사위원회 회의록을 검토합니다
B. 경영진이 채택한 통제 프레임워크에 대한 정보를 얻습니다
C. 비즈니스 프로세스 소유자의 책임이 조직 전체에 일관되게 적용되는지 평가합니다
D. 이사회에서 발표한 정책 및 절차의 준수 여부를 검토합니다
답변 보기
정답: D
질문 #13
인터넷 사이트에 대한 분산 서비스 거부(DDOS) 공격은 일반적으로 해커가 다음 중 어떤 것을 사용하여 유발하나요?
A. 논리 폭탄
B. 피싱
C. 스파이웨어
D. 트로이 목마
답변 보기
정답: C
질문 #14
보안 제어 선택 항목은 기본적으로 다음과 연결됩니다:
A. 조직의 위험 감수성
B. 규제 요건
C. 비즈니스 영향 평가
D. 사 조직의 모범 사례
답변 보기
정답: A
질문 #15
오프사이트 정보 처리 시설:
A. 기본 처리 사이트와 동일한 수준의 물리적 액세스 제한이 있어야 합니다
B. 비상 시 쉽게 찾을 수 있도록 외부에서 쉽게 식별할 수 있어야 합니다
C. 원래 사이트와 가까운 곳에 위치하여 신속하게 운영할 수 있어야 합니다
D. 원래 사이트와 동일한 수준의 환경 모니터링이 필요하지 않습니다
답변 보기
정답: B
질문 #16
Java 애플릿 및 ActiveX 컨트롤은 웹 브라우저 클라이언트의 백그라운드에서 실행되는 분산 실행 프로그램입니다. 이 관행은 다음과 같은 경우에 합당한 것으로 간주됩니다:
A. 방화벽이 존재합니다
B. 보안 웹 연결이 사용됩니다
C. 실행 파일의 출처가 확실합니다
D. 스트 웹 사이트가 조직의 일부인 경우
답변 보기
정답: B
질문 #17
다음 중 악성 프로그램의 은닉 루틴을 설명하는 데 더 일반적으로 사용되는 용어는 무엇인가요?
A. 바이러스
B. 웜
C. 트로이 목마
D. 스파이웨어
E. 루트킷
F. 백도어
G. 선택 사항 없음
답변 보기
정답: C
질문 #18
다음 중 표준 보안 이메일 보호 프로토콜은 무엇인가요?
A. S/MIME
B. SSH
C. SET
D. S/HTTP
답변 보기
정답: D
질문 #19
IS 감사 프로그램의 정교함과 형식은 다음 중 어떤 요소에 따라 크게 달라질 수 있나요?
A. 대상의 경영진이 직접 관여합니다
B. 대상의 위치
C. 대상의 크기와 복잡성
D. 상의 예산
E. 대상의 인원 수
F. 선택 항목이 없습니다
답변 보기
정답: A
질문 #20
강력한 데이터 보안 프로그램을 개발하려면 가장 먼저 해야 할 일은 다음과 같습니다:
A. 모니터링 제어 구현
B. 데이터 손실 방지 제어 구현
C. 자산 인벤토리 수행
D. T 고위 경영진 인터뷰
답변 보기
정답: C
질문 #21
클라이언트-서버 아키텍처에서 DNS(도메인 이름 서비스)는 가장 중요한 역할을 합니다:
A. 도메인 서버의 주소
B. 이름/주소에 대한 확인 서비스
C. 인터넷용 IP 주소
D. 도메인 네임 시스템
답변 보기
정답: B
질문 #22
부적절하게 구현된 침입 방지 시스템(IPS)이 초래하는 가장 큰 위험은 다음과 같습니다:
A. 시스템 관리자가 확인해야 할 알림이 너무 많다는 것입니다
B. IPS 트래픽으로 인한 네트워크 성능 저하
C. 잘못된 트리거로 인해 중요한 시스템 또는 서비스가 차단되는 경우
D. T 조직 내 전문 지식에 대한 의존도
답변 보기
정답: A
질문 #23
LAN 관리자는 일반적으로 다음과 같은 권한이 제한됩니다:
A. 최종 사용자의 책임이 있습니다
B. 최종 사용자 관리자에게 보고
C. 프로그래밍 책임이 있는 경우
D. AN 보안 관리를 담당하고 있습니다
답변 보기
정답: A
질문 #24
IS 감사자는 다음 중 IP 주소와 MAC(미디어 액세스 제어) 주소 간의 무단 매핑을 탐지하기 위해 다음 중 어떤 프로토콜의 구성을 검토해야 합니까?
A. SOAP(단순 객체 액세스 프로토콜)
B. 주소 확인 프로토콜(ARP)
C. 라우팅 정보 프로토콜(RIP)
D. 전송 제어 프로토콜(TCP)
답변 보기
정답: A
질문 #25
전자 정보 교환을 위한 비즈니스 파트너 계약에 대한 IS 감사인의 주요 관심사는 계약의 존재 여부를 판단하는 것입니다:
A. 공유 시스템의 감사를 다루는 조항입니다
B. 각 파트너의 법무 부서에서 검토 및 승인한 증거
C. 정보 분류 프레임워크
D. 각 파트너에 대한 적절한 통제와 책임이 정의되어 있습니다
답변 보기
정답: D
질문 #26
IS 감사자가 애플리케이션 시스템 변경 제어 문서를 검토하던 중 프로덕션에 적용하기 전에 테스트되지 않은 몇 가지 패치를 발견했습니다. 다음 중 이 상황에서 가장 중요한 위험은 무엇인가요?
A. 프로덕션에 대한 개발자 액세스
B. 시스템 무결성 부족
C. 오래된 시스템 문서
D. 애플리케이션 지원 중단
답변 보기
정답: B
질문 #27
이 다이어그램이 내부 시설을 나타내며 조직에서 방화벽 보호 프로그램을 구현하고 있다고 가정할 때 방화벽은 어디에 설치해야 하나요?
A. 방화벽이 필요하지 않습니다
B. Op-3 위치만 해당
C. MIS(글로벌) 및 NAT2
D. SMTP 게이트웨이 및 op-3
답변 보기
정답: A
질문 #28
다음 중 인시던트 대응 계획을 테스트하면 가장 유익한 결과는 무엇인가요?
A. 이 계획은 테스트 결과를 반영하여 개선되었습니다
B. 테스트 계획 결과를 문서화합니다
C. 인시던트 대응 시간이 개선됩니다
D. 대응에는 고위 경영진에 대한 에스컬레이션이 포함됩니다
답변 보기
정답: B
질문 #29
기업의 비즈니스 연속성 계획의 활성화는 다음을 해결하는 미리 정해진 기준에 따라 이루어져야 합니다:
A. 중단 기간
B. 중단 유형
C. 서비스 중단 가능성
D. 단의 원인
답변 보기
정답: B
질문 #30
제어 관점에서 정보 자산을 분류하는 주요 목적은 다음과 같습니다:
A. 할당해야 하는 액세스 제어 수준에 대한 가이드라인을 설정합니다
B. 모든 정보 자산에 액세스 제어가 할당되었는지 확인합니다
C. 경영진과 감사인의 위험 평가를 지원합니다
D. 손실에 대비하여 보험에 가입해야 하는 자산을 식별합니다
답변 보기
정답: A
질문 #31
다음 중 조직의 재난을 판단하기 위해 필요한 것은 무엇인가요?
A. 백업 전략 분석
B. 위협 확률 분석
C. 위험 분석
D. 복구 전략 분석
답변 보기
정답: C
질문 #32
피싱 공격은 주로 피싱을 통해 이루어집니다:
A. 이메일 및 하이퍼링크
B. SMS
C. 채팅
D. 이메일 첨부 파일
E. 뉴스
F. 파일 다운로드
G. 선택 사항 없음
답변 보기
정답: D
질문 #33
다음 중 정보 소유자의 주요 보안 책임은 무엇인가요?
A. 정보 분류와 관련된 제어 기능 결정하기
B. 정보 분류 제어 테스트
C. 정보 시스템 내 데이터의 무결성 유지
D. 정보에 필요한 분류 수준 결정
답변 보기
정답: C
질문 #34
데이터 센터에 대한 위협이 확인되면 IS 감사자는 경영진이 먼저 조치를 취하기를 기대합니다:
A. 경영진에게 필요한 조치를 권고합니다
B. 이웃 기업들과 위험 관리 관행에 대해 논의합니다
C. 식별된 모든 위협을 해결하기 위한 절차를 구현합니다
D. 각 위협이 발생할 경우의 잠재적 영향을 설정하고 정량화합니다
답변 보기
정답: D
질문 #35
LAN에서 실행되는 전자 상거래 애플리케이션이 전자 자금 이체(EFT) 및 주문을 처리하는 경우 데이터 무결성 또는 기밀성 손실을 방지하는 가장 좋은 조치는 무엇인가요?
A. 데이터 전송을 위한 가상 사설망(VPN) 터널 사용
B. 애플리케이션 내에서 데이터 암호화 활성화하기
C. 네트워크에 대한 액세스 제어 감사
D. 액세스 목록에 대한 모든 변경 사항 기록
답변 보기
정답: D
질문 #36
모든 컴퓨터 프로그래밍 언어는 명령어 인젝션 공격에 취약합니다.
A. True
B. False
답변 보기
정답: C
질문 #37
Iptables는 다음 중 어떤 프레임워크를 기반으로 하나요?
A. 넷필터
B. NetDoom
C. NetCheck
D. NetSecure
E. 선택 항목 없음
답변 보기
정답: A
질문 #38
상대적으로 7계층 OSI 모델의 애플리케이션 수준에서 운영되는 방화벽은 다음과 같습니다: D.
A. 거의 항상 효율성이 떨어집니다
B. 거의 항상 효과가 떨어집니다
C. 거의 항상 덜 안전합니다
D.
답변 보기
정답: B
질문 #39
사용자 계정 비활성화를 위한 정보 보안 절차를 검토하던 중 IS 감사자가 IT 부서가 해고된 직원에 대해서만 네트워크 액세스를 비활성화하고 있는 것을 발견합니다. IT 경영진은 해고된 사용자가 네트워크에 액세스할 수 없으면 애플리케이션에 액세스할 수 없다고 주장합니다. 다음 중 애플리케이션 액세스와 관련된 가장 큰 위험은 무엇인가요?
A. 데이터에 대한 무단 액세스
B. 데이터에 액세스할 수 없음
C. 업무 분리 부족
D. 부인 방지 손실
답변 보기
정답: A
질문 #40
직원 순환 근무 정책이 있는 조직에서 가장 적합한 액세스 제어 모델은 다음과 같습니다:
A. 역할 기반
B. 재량
C. 필수
D. 자 기반
답변 보기
정답: A
질문 #41
1999년 9월에 비준된 IEEE 802.11 표준의 일부인 WEP는 CRC- 32 체크섬을 사용합니다:
A. 무결성
B. 유효성
C. 정확성
D. 기밀 유지
E. 선택 항목 없음
답변 보기
정답: S
질문 #42
다음 중 PC에 있는 기밀 데이터를 보호하는 데 적합한 제어 기능은 무엇인가요?
A. 개인 방화벽
B. 파일 캡슐화
C. 파일 암호화
D. 호스트 기반 침입 탐지
답변 보기
정답: A
질문 #43
한 조직이 데이터 유출 모니터링을 인터넷 서비스 제공업체(ISP)에 아웃소싱했습니다. 다음 중 IS 감사자가 이 서비스의 효율성을 판단할 수 있는 가장 좋은 방법은 무엇인가요?
A. ISP에 데이터 유출에 대응할 수 있는 직원이 있는지 확인합니다
B. ISP의 외부 감사 보고서 검토
C. SLA의 데이터 유출 조항을 검토합니다
D. 데이터 유출 사고 시뮬레이션
답변 보기
정답: B
질문 #44
모든 시스템에 대한 백업 고려 사항 외에 온라인 시스템에 대한 백업을 제공할 때 중요한 고려 사항은 다음 중 어느 것인가요?
A. 시스템 소프트웨어 매개변수 유지 관리
B. 트랜잭션 로그의 주기적 덤프 보장
C. 할아버지-아버지-아들 파일 백업 보장
D. 오프사이트 위치에서 중요한 데이터 유지 관리
답변 보기
정답: D
질문 #45
다음 중 라우터 및 상호 연결 장치 모니터링 시스템을 구현하는 데 포함되는 프로토콜은 무엇인가요?
A. 간단한 네트워크 관리 프로토콜
B. 파일 전송 프로토콜
C. 간편 메일 전송 프로토콜
D. 텔넷
답변 보기
정답: D
질문 #46
수년간 IT 재해 복구 대책을 마련하고 정기적으로 테스트해온 한 중간 규모의 조직이 이제 막 공식적인 비즈니스 연속성 계획(BCP)을 개발했습니다. 기본적인 BCP 탁상 연습을 성공적으로 수행했습니다. 새로운 BCP의 적절성을 확인하기 위해 IS 감사자는 다음에 어떤 테스트를 수행하도록 권장해야 하나요?
A. IT를 포함한 모든 부서를 비상 사이트로 이전하여 본격적인 테스트 실시
B. 모든 중요 인력이 참여한 가운데 사전 정의된 일련의 시나리오에 대한 워크스루 테스트 실시
C. 중요 애플리케이션 테스트에 관여하는 비즈니스 부서와 함께하는 IT 재해 복구 테스트
D. IT의 개입이 제한된 시나리오의 기능 테스트
답변 보기
정답: B
질문 #47
다음 중 위험 기반 IS 감사 프로그램을 개발할 때 IS 감사인이 가장 중점을 두어야 하는 것은 무엇인가요?
A. 사업 계획
B. 비즈니스 프로세스
C. IT 전략 계획
D. 포트폴리오 관리
답변 보기
정답: D
질문 #48
트로이 목마는 어떤 형식의 변조된 파일로 실행되나요?
A. 이메일
B. MP3
C. MS Office
D. 워드 템플릿
E. 선택 항목 없음
답변 보기
정답: A
질문 #49
다음 중 크로스 사이트 스크립팅(XSS)의 위험을 최소화하기 위한 가장 효과적인 제어 방법은 무엇인가요?
A. 정기적인 취약성 평가
B. 안전한 코딩 관행
C. 네트워크 침입 방지 시스템
D. 웹 방화벽 정책
답변 보기
정답: D
질문 #50
호스팅 서버에는 하나의 개인 키가 있고 고객에게 공개 키가 널리 배포되는 인터넷 전자상거래 사이트에서는 비대칭 암호화를 사용하는 것이 가장 안심할 수 있는 방법입니다:
A. 호스팅 기관의 진위 여부에 대한 고객
B. 고객의 진위 여부에 대한 호스팅 조직
C. 호스팅 조직의 메시지 기밀 유지에 대한 고객
D. 객에게 전달되는 메시지의 기밀성에 대한 호스팅 조직
답변 보기
정답: B
질문 #51
효과적인 거래 제어는 다음 중 어떤 이점을 제공할 수 있는 경우가 많습니다(4개 선택):
A. 관리 및 재료비 절감
B. 계약 주기 단축
C. 향상된 조달 의사 결정
D. 법적 위험 감소
E. 선택 항목 없음
답변 보기
정답: A
질문 #52
다음 중 전체 침수와 국소 적용 소화제의 차이점을 올바르게 설명하는 것은 무엇입니까?
A. 로컬 애플리케이션 설계에는 화재 공간을 둘러싸는 물리적 장벽이 포함되어 있으며 전체 침수 소화기에는 물리적 장벽이 존재하지 않습니다
B. 총 침수 설계에는 화재 공간을 둘러싸는 물리적 장벽이 포함되어 있으며, 물리적 장벽이 로컬 응용 프로그램 설계 소화기에는 존재하지 않습니다
C. 화재 공간을 둘러싸고 있는 물리적 장벽은 전체 침수 및 국소 적용 소화제에는 존재하지 않습니다
D. 화재 공간을 둘러싸고 있는 물리적 장벽은 전체 침수 및 국소 적용 소화기 에이전트에 존재합니다
답변 보기
정답: D
질문 #53
디지털 서명 사용:
A. 일회용 비밀번호 생성기를 사용해야 합니다
B. 메시지에 암호화를 제공합니다
C. 메시지의 출처를 확인합니다
D. 메시지 기밀성을 보장합니다
답변 보기
정답: C
질문 #54
다음 중 클라우드 제공업체가 제공하는 정보 보안 서비스에 대한 지속적인 보증을 조직에 가장 잘 제공하는 것은 무엇인가요?
A. 정보 보안 위험 프로필의 지속적인 모니터링
B. 제공업체의 보안 사고 대응 계획 평가
C. 제공자의 주기적인 자체 평가 요구
D. 제공자의 역할 및 책임 확립 보장
답변 보기
정답: D
질문 #55
다음 중 생체 인식 액세스 제어를 평가하는 데 사용되는 것은 무엇인가요?
A. FAR
B. EER
C. ERR
D. FRR
답변 보기
정답: C
질문 #56
다음 중 적절한 업무 분리를 제공하면서 동일한 그룹 또는 개인이 수행할 수 있는 IS 기능은 무엇인가요?
A. 컴퓨터 운영 및 응용 프로그램 프로그래밍
B. 데이터베이스 관리 및 컴퓨터 운영
C. 보안 관리 및 애플리케이션 프로그래밍
D. 애플리케이션 프로그래밍 및 시스템 분석
답변 보기
정답: D
질문 #57
IP 스푸핑 공격을 방지하려면 다음과 같은 경우 패킷을 삭제하도록 방화벽을 구성해야 합니다:
A. 소스 라우팅 필드가 활성화되어 있습니다
B. 대상 필드에 브로드캐스트 주소가 있습니다
C. TCP 연결에 대해 재설정 플래그(RST)가 켜져 있습니다
D. 정적 라우팅 대신 동적 라우팅이 사용됩니다
답변 보기
정답: B
질문 #58
IS 경영진은 통신 비용을 절감하기 위해 인터넷 프로토콜을 통한 음성 통신(VoIP) 네트워크를 고려하고 있으며, 경영진은 IS 감사관에게 적절한 보안 통제에 대한 의견을 요청했습니다. 다음 중 가장 적절한 보안 조치는 무엇인가요?
A. 방화벽 기능을 검토하고 필요한 경우 업그레이드합니다
B. 원격 유지 관리 지원 액세스를 허용하는 모뎀 설치
C. VoIP 트래픽을 처리하기 위해 물리적으로 분리된 네트워크 만들기
D. 인증 자격 증명의 일반 텍스트 로깅을 허용하도록 모든 VoIP 트래픽을 리디렉션합니다
답변 보기
정답: B
질문 #59
다음 중 Apache/SSL 조합에 유효한 선택은 무엇입니까(3개 선택):
A. Apache-SSL 프로젝트
B. 타사 SSL 패치
C. mod_ssl 모듈
D. mod_css 모듈
E. 선택 항목 없음
답변 보기
정답: A
질문 #60
다음 중 시스템 침입에 가장 효과적인 것은 무엇인가요?
A. 지속적인 모니터링
B. 계층화된 보호
C. 침투 테스트
D. 이중 인증
답변 보기
정답: D
질문 #61
조직에서 사용자가 액세스할 수 없는 웹 사이트 유형을 정의하는 정책을 만들었습니다. 이 정책을 시행하는 데 가장 효과적인 기술은 무엇인가요?
A. 상태 저장 검사 방화벽
B. 웹 콘텐츠 필터
C. 웹 캐시 서버
D. 프록시 서버
답변 보기
정답: C
질문 #62
주요 시스템 개발 프로젝트를 계획할 때 기능 포인트 분석이 도움이 될 수 있습니다:
A. 프로젝트의 경과 시간 추정
B. 시스템 개발 작업의 규모를 추정합니다
C. 업무 재설계를 지원하기 위해 시스템 사용자가 수행하는 기능을 분석합니다
D. 시스템 또는 프로그램이 수행하는 비즈니스 기능을 결정합니다
답변 보기
정답: C
질문 #63
정보 보안 위험 분석 BEST는 조직이 이를 보장할 수 있도록 지원합니다:
A. 보호가 필요한 자산과 관련하여 비용 효율적인 결정을 내립니다
B. 조직은 적절한 보안 기술을 구현합니다
C. 인프라에 적절한 수준의 액세스 제어 기능이 있습니다
D. 보안 프로세스에 적절한 수준의 자금이 적용됩니다
답변 보기
정답: B
질문 #64
다음 중 새로운 정보 보안 투자에 가장 적합한 정당성을 제공하는 것은 무엇인가요?
A. 정의된 핵심 성과 지표(KPI)
B. 예상되는 위험 감소
C. 종합적인 위협 분석 결과
D. 프로젝트 우선순위 결정에 대한 고위 경영진의 참여
답변 보기
정답: D
질문 #65
다음 중 IS 감사자가 소프트웨어 릴리스에 대한 기준선 기록을 지원하기 위해 권장해야 하는 프로세스는 무엇인가요?
A. 변경 관리
B. 백업 및 복구
C. 인시던트 관리
D. 구성 관리
답변 보기
정답: A
질문 #66
구현 후 검토를 수행할 때 IT 프로젝트의 가치를 달성했는지 여부를 판단하는 가장 좋은 방법은 다음 중 어느 것인가요?
A. 투자 수익률(ROI)을 계산했습니다
B. 이해관계자와 인터뷰하기
C. 수익 가치 분석(EVA)을 수행합니다
D. 최종 사용자 설문조사
답변 보기
정답: A
질문 #67
방화벽을 새 위치에 배포 중입니다. 다음 중 성공적인 배포를 보장하기 위해 가장 중요한 요소는 무엇인가요?
A. 로그 자주 검토하기
B. 규칙 테스트 및 검증
C. 새 위치에서 로컬 관리자 교육
D. 방화벽 관리 업무 공유
답변 보기
정답: B
질문 #68
통제 자체 평가(CSA) 기술을 사용하는 조직에서 얻을 수 있는 주요 이점은 다음과 같습니다:
A. 나중에 자세한 검토가 필요할 수 있는 고위험 영역을 식별할 수 있습니다
B. IS 감사자가 독립적으로 위험을 평가할 수 있도록 허용합니다
C. 기존 감사를 대체하는 용도로 사용할 수 있습니다
D. 경영진이 통제에 대한 책임을 포기할 수 있도록 허용합니다
답변 보기
정답: B
질문 #69
비밀번호는 다음과 같아야 합니다:
A. 최초 로그온 시 보안 관리자가 지정합니다
B. 사용자의 재량에 따라 30일마다 변경됩니다
C. 사용자가 비밀번호를 잊어버리지 않도록 자주 재사용합니다
D. 화면에 표시되어 사용자가 제대로 입력되었는지 확인할 수 있습니다
답변 보기
정답: C
질문 #70
중요한 비즈니스 애플리케이션의 장애 조치 테스트를 수행하기 전에 정보 보안 관리자가 가장 중요하게 고려해야 할 사항이 있습니다:
A. 복구 팀으로부터 위험 수락에 대한 서명을 받습니다
B. 고위 경영진의 승인 획득
C. 사용자에게 테스트가 진행 중임을 알립니다
D. 정보 자산이 적절하게 분류되었는지 확인합니다
답변 보기
정답: A
질문 #71
비즈니스 연속성 계획(BCP)을 개발할 때 다음 중 가장 먼저 수행해야 하는 것은 무엇인가요?
A. 비즈니스 연속성 교육 개발
B. 작업 분류
C. 비즈니스 영향 분석(BIA) 수행
D. 재해 복구 계획(DRP) 수립
답변 보기
정답: A
질문 #72
위험을 적절히 완화하기 위한 예방적 통제가 불가능할 때 정보 보안 관리자가 수행해야 할 가장 중요한 조치는 다음 중 어느 것인가요?
A. 허용되지 않는 신원 위험 수준
B. 영향 관리
C. 잠재적 위협 평가
D. 취약점 평가
답변 보기
정답: B
질문 #73
다음 중 데이터 센터의 물리적 키를 전자 출입 시스템으로 대체할 경우 가장 큰 장점은 무엇인가요?
A. 감사 추적 생성
B. 데이터 마이닝 활성화
C. 규정 준수 보장
D. 비용 절감
답변 보기
정답: A
질문 #74
다음 중 무선 네트워크에서 Wi-Fi 보호 액세스(WPA)의 기능은 무엇인가요?
A. 세션 키는 동적입니다
B. 개인 대칭 키 사용
C. 키는 정적이고 공유됩니다
D. 소스 주소가 암호화되거나 인증되지 않았습니다
답변 보기
정답: D
질문 #75
다음 중 사이버 공격으로부터 복구하는 데 가장 중요한 조치는 무엇인가요?
A. 인시던트 대응팀 생성
B. 사이버 포렌식 조사관 사용
C. 비즈니스 연속성 계획 실행
D. 보험금 청구서 작성
답변 보기
정답: C
질문 #76
프로덕션으로 이동되는 소프트웨어 변경 사항에 대한 비즈니스 소유자의 승인은 우선적으로 필요합니다:
A. 애플리케이션 기능 요구 사항이 충족되는지 확인합니다
B. 데이터에 대한 무단 액세스를 방지합니다
C. 새로운 기능의 배포를 관리팀에 알립니다
D. 시스템 변경을 제어하는 프로세스가 있는지 확인합니다
답변 보기
정답: C
질문 #77
다음 중 데이터 분류 프로그램을 시작하기 위한 첫 번째 단계는 무엇인가요?
A. 위험 선호도 평가
B. 데이터 자산 인벤토리
C. 데이터 소유권 할당
D. 민감도 수준 지정
답변 보기
정답: A
질문 #78
사용자는 회사 가상 사설망(VPN)에 액세스하기 위해 PIN과 함께 사용할 수 있는 보안 토큰을 발급받습니다. PIN과 관련하여 보안 정책에 포함되어야 할 가장 중요한 규칙은 무엇인가요?
A. 사용자는 토큰을 도난당할 수 있는 곳에 두지 않아야 합니다
B. 사용자는 토큰을 노트북 컴퓨터와 같은 가방에 보관해서는 안 됩니다
C. 사용자는 반복되는 숫자가 없는 완전히 무작위인 비밀번호를 선택해야 합니다
D. 사용자는 비밀번호를 적어두면 안 됩니다
답변 보기
정답: D
질문 #79
봇넷에서 메일봇은 특정 유형의 시스템에 로그인하여 조직적인 공격을 시도합니다. 어떤 유형의 시스템인가요?
A. 채팅 시스템
B. SMS 시스템
C. 이메일 시스템
D. 로그 시스템
E. 커널 시스템
F. 선택 항목이 없습니다
답변 보기
정답: B
질문 #80
다음 중 데이터 유출 방지(DLP) 솔루션을 구현하는 비즈니스 사례에 가장 적합한 것은 무엇인가요?
A. 아웃바운드 이메일 볼륨의 비정상적인 상승 추세
B. 이전 데이터 유출 사고에 대한 가시성 부족
C. DLP 투자에 대한 업계 벤치마크
D. 데이터 유출 위협에 대한 위험 평가
답변 보기
정답: B
질문 #81
보안 서버 감사에서는 다음에 중점을 두어야 합니다(두 가지 선택):
A. 적절한 업무 분리
B. 적절한 사용자 교육
C. 지속적이고 정확한 감사 추적
D. 적절한 애플리케이션 라이선스
E. 시스템 안정성
F. 시스템의 성능 및 제어
G. 선택 사항 없음
답변 보기
정답: A
질문 #82
성공적인 위험 기반 IT 감사 프로그램은 다음을 기반으로 해야 합니다:
A. 효과적인 채점 시스템
B. 효과적인 PERT 다이어그램
C. 효과적인 부서별 브레인스토밍 세션
D. 과적인 조직 차원의 브레인스토밍 세션입니다
E. 효과적인 연간 예산
F. 선택 항목이 없습니다
답변 보기
정답: B
질문 #83
디지털 인증서 확인 프로세스를 검토할 때 다음 중 가장 중요한 위험을 나타내는 것은 무엇인가요?
A. 주요 침해 사고를 보고할 수 있는 등록 기관(RA)이 없습니다
B. 인증서 해지 목록(CRL)이 최신이 아닙니다
C. 디지털 인증서에는 메시지를 암호화하고 디지털 서명을 확인하는 데 사용되는 공개 키가 포함되어 있습니다
D. 가입자는 인증 기관(CA)에 키 손상을 보고합니다
답변 보기
정답: B
질문 #84
다음 중 재무 감사 중 중요한 스프레드시트를 검토하는 IS 감사자가 가장 크게 우려하는 것은 무엇인가요?
A. 정기적인 액세스 검토는 수동으로 수행됩니다
B. 파일에 대한 변경 사항이 항상 문서화되는 것은 아닙니다
C. 액세스 요청은 수동으로 처리됩니다
D. 현재 유효성이 검사된 파일을 복사할 수 없습니다
답변 보기
정답: D
질문 #85
다음 중 하나의 메시지를 인코딩하고 해독하는 데 한 번만 사용되는, 안전하게 분산된 키 코드 쌍을 사용하는 암호화 방법은 무엇입니까?
A. 복어
B. 트립와이어
C. 인증서
D. DES
E. 일회용 패드
F. 선택 항목이 없습니다
답변 보기
정답: D
질문 #86
다음 중 조직이 데이터 유출을 방지할 수 있는 가장 효과적인 방법은 무엇인가요?
A. 주기적인 보안 인식 교육을 실시합니다
B. 직원의 인터넷 액세스를 제한합니다
C. 방화벽 로그에서 이상 징후를 검토합니다
D. 포괄적인 데이터 손실 방지 정책을 개발합니다
답변 보기
정답: B
질문 #87
다음 중 PBX 기능을 올바르게 설명하는 옵션은 무엇인가요?
A. 음성 메일 - 메시지를 중앙에 저장하고 비밀번호를 사용하여 내부 또는 외부 회선에서도 검색할 수 있습니다
B. 테넌팅 - 다른 사용자에게 중요한 메시지를 알리기 위해 사용 중인 회선에 침입할 수 있는 기능을 제공합니다
C. 자동 통화 분배 - 수신 통화를 사용 가능한 다음 상담원에게 분배하거나 상담원이 대기 중일 때까지 보류하도록 PBX를 구성할 수 있습니다
D. 진단 - 일반 통화 제한 절차를 우회할 수 있습니다
답변 보기
정답: A
질문 #88
다음 중 상호 연결된 기업 네트워크에서 가장 효과적인 바이러스 백신 소프트웨어 구현 전략은 무엇인가요?
A. 서버 바이러스 백신 소프트웨어
B. 바이러스 벽
C. 워크스테이션 바이러스 백신 소프트웨어
D. 바이러스 시그니처 업데이트
답변 보기
정답: A
질문 #89
조직 시설 내 단말기나 워크스테이션을 통한 무단 시스템 액세스 가능성은 다음과 같은 경우 더욱 높아집니다:
A. 시설 내에 노트북을 네트워크에 연결할 수 있는 연결 지점이 마련되어 있습니다
B. 사용자는 비밀번호를 기밀로 유지하기 위해 예방 조치를 취합니다
C. 비밀번호 보호 기능이 있는 단말기가 안전하지 않은 위치에 있는 경우
D. 터미널은 관리자의 감독 하에 시설 내에 소규모 클러스터로 배치됩니다
답변 보기
정답: C
질문 #90
다음 중 데이터 보호의 가장 중요한 목표는 무엇인가요?
A. 정보에 액세스할 필요가 있는 사람 식별 설명 설명/참조: 설명:
B. 정보의 무결성 보장
C. IS 시스템에 대한 액세스 거부 또는 권한 부여
D. 논리적 액세스 모니터링
답변 보기
정답: D
질문 #91
조직 A는 조직과 서비스형 소프트웨어(SaaS) 계약을 맺고 있습니다
A.
B.
A. 다음 중 재해 발생 시 애플리케이션이 복구될 수 있다는 가장 큰 보장을 제공하는 것은 무엇인가요?
C.
A. B 조직은 재해 복구에 대한 책임이 있으며 서비스 중단에 대한 책임을 집니다
D.
E.
F.
A.
G.
답변 보기
정답: B
질문 #92
일반적으로 강력한 인증을 구현하는 경우 다음 중 어떤 요소를 인증 작업에 사용할 수 있습니다(세 가지를 선택하세요.):
A. '당신이 아는 것'
B. '당신이 가진 것'
C. '당신이 무엇인가'
D. '과거에 동일한 시스템에서 수행한 작업'
E. '동일한 시스템에 설치한 것'
F. 선택 항목이 없습니다
답변 보기
정답: ABC
질문 #93
다음 중 은행 직원의 송금 사기를 방지하는 가장 좋은 방법은 무엇인가요?
A. 송금 금액 재입력
B. 독립적 조정
C. 이중 인증 제어
D. 시스템 적용 이중 제어
답변 보기
정답: B
질문 #94
IS 감사인은 새로 개발된 정보 시스템에 대한 조직의 구현 후 검토 결과를 평가하고 있습니다. 다음 중 감사인이 가장 중점을 두어야 하는 것은 무엇인가요?
A. 조달 계약이 종료되었습니다
B. 교훈을 확인했습니다
C. 재해 복구 계획이 업데이트되었습니다
D. 혜택 실현 분석이 완료되었습니다
답변 보기
정답: C
질문 #95
다음 중 재해 복구 준비의 완성도를 가장 잘 평가하는 지표는 무엇인가요?
A. 게시된 애플리케이션 복구 계획의 수
B. 성공적인 테스트와 실패한 테스트의 비율
C. 전체 신청 건수 대비 회생 계획 문서 비율
D. 전체 애플리케이션 대비 테스트된 애플리케이션의 비율
답변 보기
정답: C
질문 #96
적절하게 계획된 위험 기반 감사 프로그램은 다음 중 어떤 이점을 제공할 수 있나요?
A. 감사 효율성 및 효과성
B. 감사 효율성만 고려합니다
C. 감사 효과에 한함
D. 명성만 감사합니다
E. 감사 투명성 및 효과성
F. 선택 항목이 없습니다
답변 보기
정답: AC
질문 #97
다음 중 감사 리스크를 가장 잘 설명하는 것은 무엇인가요?
A. 회사는 허위 고소로 고소를 당하고 있습니다
B. 재무 보고서에는 감지되지 않은 중대한 오류가 있을 수 있습니다
C. 주요 직원이 2년 동안 휴가를 사용하지 않은 경우
D. 직원이 자금을 유용하고 있습니다
답변 보기
정답: D
질문 #98
비즈니스 연속성 계획을 테스트할 때 다음 중 가장 중요하게 고려해야 할 사항은 무엇인가요?
A. 이 테스트는 실제 황금 시간대 처리 조건을 시뮬레이션합니다
B. 이 테스트는 운영 영향을 줄이기 위해 예정되어 있습니다
C. 테스트 과정에 IT 구성원이 참여합니다
D. 이 테스트는 중요한 구성 요소를 다룹니다
답변 보기
정답: C
질문 #99
조직의 소프트웨어 개발자는 특정 데이터 형식으로 저장된 개인 식별 정보(PII)에 액세스해야 합니다. 다음 중 개발자가 개발 및 테스트 환경에서 이 민감한 정보를 사용하도록 허용하면서 이 정보를 보호할 수 있는 가장 좋은 방법은 무엇인가요?
A. 데이터 마스킹
B. 데이터 암호화
C. 데이터 토큰화
D. 데이터 추상화
답변 보기
정답: C
질문 #100
다음 중 ipfwadm의 재작성은 무엇인가요?
A. ipchains
B. 아이피테이블
C. 넷필터
D. ipcook
E. 선택 항목 없음
답변 보기
정답: A
질문 #101
다음 중 비즈니스 연속성 계획을 호출해야 할 가능성이 가장 높은 것은 무엇인가요?
A. 이메일 서버에 대한 분산 서비스 거부 공격
B. 데이터 센터에서 무단 방문자가 발견됨
C. 직원이 직무를 수행하지 못하게 하는 전염병
D. 해커가 개인 식별 정보를 인질로 잡고 있는 경우
답변 보기
정답: A
질문 #102
다음 중 복구 지점 목표(RPO)가 필요한 경우는 어느 것입니까?
A. 정보 보안 계획
B. 사고 대응 계획
C. 재해 복구 계획
D. 비즈니스 연속성 계획
답변 보기
정답: D
질문 #103
연례 감사 주기에서 조직의 IT 부서를 감사한 결과 많은 발견 사항이 나왔습니다. 다음 중 다음 중 다음 감사를 계획할 때 가장 중요하게 고려해야 할 사항은 무엇인가요?
A. 미흡한 영역으로 검토 제한
B. 모든 권장 사항이 구현되었는지 확인
C. 모든 발견 사항이 수정될 때까지 검토 연기
D. 모든 권장 사항의 상태에 대한 후속 조치
답변 보기
정답: C
질문 #104
다음 중 웹 기반 커뮤니케이션 기술의 광범위한 사용으로 인한 조직의 위험을 줄일 수 있는 가장 효과적인 방법은 무엇인가요?
A. 웹 기반 커뮤니케이션 기술의 사용 허용에 관한 전사적 정책을 게시합니다
B. 웹 기반 커뮤니케이션에 대한 위험 인식 교육을 IT 보안 프로그램에 통합합니다
C. 직원의 웹 기반 커뮤니케이션 사용을 모니터링하고 위반 사항을 IT 보안 부서에 알립니다
D. 사용자 디바이스에서 웹 기반 통신을 허용하는 승인되지 않은 페이지에 대한 액세스를 차단합니다
답변 보기
정답: B
질문 #105
활성 RFID(무선 주파수 ID) 태그에는 다음 중 어떤 노출이 적용됩니까?
A. 세션 하이재킹
B. 도청
C. 악성 코드
D. 피싱
답변 보기
정답: C
질문 #106
다음 중 토큰 기반 인증을 사용하여 방지할 수 있는 위협은 무엇인가요?
A. 네트워크에서 비밀번호 스니핑 공격
B. 네트워크에 대한 세션 도청 공격
C. 클라이언트에 대한 중간자 공격
D. 네트워크를 통한 서비스 거부 공격
답변 보기
정답: C
질문 #107
다음 중 중소규모 조직에서 인터넷을 통해 사설 네트워크를 연결하는 가장 안전하고 경제적인 방법은 무엇인가요?
A. 가상 사설망
B. 전용 회선
C. 임대 회선
D. 통합 서비스 디지털 네트워크
답변 보기
정답: B
질문 #108
다음 중 조직이 비즈니스 연속성 계획을 개발해야 하는 가장 좋은 이유는 무엇인가요?
A. 정보 시스템 및 프로세스에 대한 자세한 설명을 개발하려면 다음과 같이 하세요
B. 정보 시스템 및 프로세스의 사용자 식별
C. 주요 시스템 및 프로세스의 장애로 인한 비용 발생 방지
D. 시스템, 프로젝트 및 전략의 사업부 우선순위 수립을 위해
답변 보기
정답: B
질문 #109
다음 중 재해 복구 계획을 수립할 때 가장 중요하게 고려해야 할 사항은 무엇인가요?
A. 비즈니스 연속성 계획(BCP)
B. 타당성 평가
C. 비즈니스 영향 분석(BIA)
D. 비용-편익 분석
답변 보기
정답: A
질문 #110
다음 중 예산 제약이 있는 조직에서 업무 분리 문제를 해결하는 가장 좋은 방법은 무엇인가요?
A. 독립적인 감사를 수행합니다
B. 주기적으로 직무 순환을 실시합니다
C. 보정 제어를 구현합니다
D. 임시 직원을 고용합니다
답변 보기
정답: D
질문 #111
A.
A. 로컬 DoS 공격B
답변 보기
정답: A
질문 #112
한 조직에서 개인 정보가 포함된 데이터베이스가 연결 문제로 인해 불완전한 온라인 트랜잭션으로 업데이트되지 않도록 하는 제어를 구현했습니다. 다음 중 이 컨트롤이 주로 다루는 정보 속성은 무엇인가요?
A. 무결성
B. 기밀 유지
C. 가용성
D. 규정 준수
답변 보기
정답: A
질문 #113
다음 중 조직이 사용자 지정 개발 애플리케이션의 장기 사용 계약을 체결할 때 가장 중요한 것은 무엇인가요?
A. 문서화된 코딩 표준
B. 오류 수정 관리
C. 계약 갱신 조항
D. 에스크로 조항
답변 보기
정답: A
질문 #114
보안 감사 시 데이터 기밀성 관리를 위해 다음 중 가장 중요하게 검토해야 하는 것은 무엇인가요?
A. 액세스 제어
B. 데이터 흐름
C. 액세스 로그 모니터링
D. 네트워크 구성
답변 보기
정답: A
질문 #115
다음 중 비즈니스 연속성 계획을 업데이트하고 다시 테스트해야 하는 가장 중요한 이유는 무엇인가요?
A. 직원 이직률
B. 신흥 기술
C. 중대한 비즈니스 변화
D. 업계 모범 사례와 일치
답변 보기
정답: A

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: