최고의 CISA 연습 시험 및 실제 시험 시뮬레이션, 공인 정보 시스템 감사관 | SPOTO
SPOTO의 동급 최강의 모의고사와 실제 시험 시뮬레이션으로 CISA 시험 준비도를 높이세요. 세심하게 제작된 자료는 실제 CISA 인증 시험을 반영하여 실제와 같은 시험 경험을 제공합니다. 상세한 성적 보고서와 해설을 통해 자신의 강점과 약점에 대한 귀중한 통찰력을 얻을 수 있습니다. 모든 시험 영역을 아우르는 광범위한 연습 문제 데이터베이스에 액세스하여 지식을 종합적으로 평가할 수 있습니다. 시간 제한이 있는 전체 길이의 모의고사를 통해 실제 시험 환경을 시뮬레이션하여 자신감과 친숙함을 키우세요. 업계를 선도하는 SPOTO의 CISA 연습 시험과 시뮬레이션을 통해 감사 잠재력을 발휘하고 인증 성공을 달성하세요.
클라이언트-서버 환경에 대한 액세스 제어를 검토하는 IS 감사자는 먼저 다음과 같이 해야 합니다:
A. 암호화 기술을 평가합니다
B. 네트워크 액세스 포인트를 식별합니다
C. 신원 관리 시스템을 검토합니다
D. 애플리케이션 수준 액세스 제어를 검토합니다
답변 보기
정답:
C
질문 #2
다음 중 애플리케이션의 내부 구조 또는 작동을 검사하는 테스트 방법은 무엇인가요?
A. 화이트박스 테스트
B. 병렬 테스트
C. 회귀 테스트
D. 파일럿 테스트
답변 보기
정답:
A
질문 #3
다음 중 IS 감사인이 여러 프로젝트 관리에 대한 통제의 효율성을 파악하기 위해 검토해야 하는 것은 무엇인가요?
A. 프로젝트 데이터베이스
B. 정책 문서
C. 프로젝트 포트폴리오 데이터베이스
D. 프로그램 구성
답변 보기
정답:
B
질문 #4
다음 중 조직이 스토리지, 하드웨어, 서버 및 네트워킹 구성 요소를 포함하여 운영을 지원하는 데 사용되는 장비를 아웃소싱하는 프로비저닝 모델인 클라우드 컴퓨팅 서비스 모델은 어느 것입니까?
A. 서비스형 소프트웨어
B. 서비스로서의 데이터
C. 서비스형 플랫폼
D. 서비스로서의 인프라
답변 보기
정답:
D
질문 #5
IS 감사자는 데이터 아키텍처에서 사용하는 다양한 분석 모델을 알고 있어야 합니다. 다음 중 조직과 비즈니스가 상호 작용하는 외부 당사자의 주요 프로세스를 간략하게 설명하는 분석 모델은 무엇인가요?
A. 컨텍스트 다이어그램
B. 활동 다이어그램
C. 수영 레인 다이어그램
D. 엔티티 관계 다이어그램
답변 보기
정답:
A
질문 #6
조직에 더 강력한 보안으로 업그레이드할 수 없는 액세스 포인트와 고급 무선 보안을 갖춘 최신 액세스 포인트가 혼합되어 있는 경우. IS 감사자가 업그레이드할 수 없는 액세스 포인트를 교체할 것을 권장합니다. 다음 중 IS 감사자의 권고를 가장 잘 정당화할 수 있는 것은 무엇인가요?
A. 더 강력한 보안을 갖춘 새로운 액세스 포인트는 합리적인 가격입니다
B. 이전 액세스 포인트는 성능 면에서 열악합니다
C. 조직의 보안은 가장 취약한 부분만큼 강력할 것입니다
D. 새로운 액세스 포인트는 관리가 더 쉬워졌습니다
답변 보기
정답:
C
질문 #7
외부 보안 감사에서 여러 건의 통제 위반 사례를 보고했습니다. 다음 중 정보 보안 관리자가 고위 경영진에게 전달해야 할 가장 중요한 사항은 무엇인가요?
A. 규정 미준수가 조직의 위험 프로필에 미치는 영향
B. 개선 활동을 시작하기 위한 책임 보고서
C. 규정 미준수로 인한 위험을 완화하기 위한 계획
D. 근본 원인 분석에 기반한 제어 소유자 대응
답변 보기
정답:
A
질문 #8
IS 감사자는 다양한 네트워크 전송 매체에 대한 정보를 알고 있어야 합니다. 다음 중 단거리 전송에 사용되는 전송 매체는 무엇인가요?
A. 구리 케이블
B. 광섬유
C. 위성 라디오 링크
D. 위성 라디오 링크
답변 보기
정답:
A
질문 #9
다음 중 단기적인 전력 감소로부터 컴퓨터 장비를 보호하는 데 적합한 환경 제어는 어느 것입니까?
A. 전력선 컨디셔너
B. 서지 보호 장치
C. 대체 전원 공급 장치
D. 무정전 전원 공급 장치
답변 보기
정답:
B
질문 #10
항공사 예약 시스템의 비즈니스 연속성 계획(BCP)을 설계할 때 가장 적절한 데이터 전송/백업 방법은 오프사이트 위치에서 데이터를 전송/백업하는 것입니다:
A. 섀도 파일 처리
B. 전자 금고
C. 하드디스크 미러링
D. 핫사이트 프로비저닝
답변 보기
정답:
C
질문 #11
조직의 정보 보안 부서에서 법정에서 사용될 수 있는 디지털 증거를 처리하기 위한 절차를 만들고 있습니다. 다음 중 위험 관점에서 가장 중요하게 고려해야 할 사항은 무엇인가요?
A. 보안팀 전체가 증거를 검토하도록 보장
B. 원본 데이터에 대한 분석 수행 보장
C. 원본 데이터의 기밀 유지
D. 데이터의 무결성 보존 보장
답변 보기
정답:
D
질문 #12
다음 중 예상 결과물에 따라 결과를 제공하는 데 필요한 목표와 프로세스를 설정하는 PDCA의 단계는?
A. 계획
B. Do
C. 확인
D. Act
답변 보기
정답:
A
질문 #13
IS 감사자는 데이터 아키텍처에서 사용하는 다양한 분석 모델을 알고 있어야 합니다. 다음 중 데이터 엔티티와 이들이 어떻게 연관되어 있는지를 나타내는 분석 모델은 무엇입니까?
A. 컨텍스트 다이어그램
B. 활동 다이어그램
C. 수영 레인 다이어그램
D. 엔티티 관계 다이어그램
답변 보기
정답:
D
질문 #14
다음 중 인터넷에 연결된 컴퓨터의 해킹을 가장 잘 방지할 수 있는 방법은 무엇인가요?
A. 원격 액세스 서버
B. 프록시 서버
C. 개인 방화벽
D. 비밀번호 생성 토큰
답변 보기
정답:
C
질문 #15
다음 중 다른 직원이 재사용할 수 있는 자기 미디어의 데이터를 삭제하기 위해 보안 전문가가 권장해야 하는 방법은 무엇입니까?
A. 디가우징
B. 마그네틱 미디어의 모든 섹터를 1과 0의 패턴으로 덮어씁니다
C. 자기 미디어 포맷
D. 파일 할당 테이블 삭제
답변 보기
정답:
B
질문 #16
다음 중 신규 또는 수정된 시스템이 대상 환경에서 다른 기존 시스템에 악영향을 미치지 않고 작동할 수 있는지 여부를 결정하는 테스트 유형은 무엇인가요?
A. 병렬 테스트
B. 파일럿 테스트
C. 인터페이스/통합 테스트
D. 사교성 테스트
답변 보기
정답:
C
질문 #17
소프트웨어 개발의 폭포수 수명 주기 모델은 다음과 같은 경우에 가장 적절하게 사용됩니다:
A. 요구사항은 잘 이해되고 있으며 시스템이 운영될 비즈니스 환경과 마찬가지로 안정적으로 유지될 것으로 예상됩니다
B. 요구 사항이 잘 이해되고 프로젝트가 시간 압박을 받는 경우
C. 프로젝트는 객체 지향 설계 및 프로그래밍 접근 방식을 적용하려고 합니다
D. 프로젝트에는 새로운 기술이 사용됩니다
답변 보기
정답:
B
질문 #18
다음 중 데이터 보호의 가장 중요한 목적은 무엇인가요? 정보에 액세스해야 하는 사람 식별
A.
B.
C.
답변 보기
정답:
D
질문 #19
기능은 소프트웨어 제품의 수명 주기 전반에 걸쳐 품질을 평가하는 것과 관련된 특성으로, 가장 잘 설명할 수 있는 속성의 집합입니다:
A. 함수 집합과 지정된 속성의 존재
B. 소프트웨어가 한 환경에서 다른 환경으로 전송될 수 있는 능력
C. 명시된 조건에서 소프트웨어가 해당 수준의 성능을 유지할 수 있는 능력
D. 소프트웨어의 성능과 사용된 리소스의 양 사이의 관계
답변 보기
정답:
A
질문 #20
공개 키 인프라(PKI)를 효율적으로 사용하여 암호화해야 합니다:
A. 전체 메시지
B. 개인 키
C. 공개 키
D. 칭 세션 키
답변 보기
정답:
A
질문 #21
IS 감사인은 소프트웨어를 선택하는 애플리케이션 개발 팀의 구성원입니다. 다음 중 감사인의 독립성을 저해할 수 있는 것은 무엇인가요?
A. 각 선택 기준의 가중치 확인 설명/참조:
B. 벤더 선정 방법론 승인
C. 제안요청서(RFP) 검토
D. 공급업체 선정 과정 참관
답변 보기
정답:
B
질문 #22
다음 중 중간자 공격으로부터 무선 네트워크를 가장 잘 보호할 수 있는 암호화 기술은 무엇인가요?
A. 128비트 유선 등가 개인 정보 보호(WEP)
B. MAC 기반 사전 공유 키(PSK)
C. 무작위로 생성된 사전 공유 키(PSKJ
D. 영숫자 서비스 세트 식별자(SSID)
답변 보기
정답:
D
질문 #23
최근 기업을 인수한 후 정보 보안 관리자가 인수 프로세스 초기에 보고된 미해결 위험에 대해 요청을 받았습니다. 다음 중 관리자가 취할 수 있는 최선의 조치는 무엇인가요?
A. 인수한 회사의 인프라에 대한 취약성 평가를 수행합니다
B. 미해결 위험에 대한 위험 처리 계획을 재평가합니다
C. 인수한 회사의 미결 리스크를 재평가합니다
D. 인수 조직의 위험 레지스트리에 미결 위험을 추가합니다
답변 보기
정답:
C
질문 #24
데이터 정규화를 수행할 때 가장 큰 위험은 다음과 같습니다:
A. 데이터 모델의 복잡성 증가
B. 감사 로그의 중복
C. 데이터 중복성 감소
D. 성능 저하
답변 보기
정답:
A
질문 #25
IS 감사인이 조직의 미지급금 시스템에 대한 감사를 완료했습니다. 다음 중 감사 보고서에서 가장 높은 위험으로 평가되어 즉각적인 수정이 필요한 것은 무엇인가요?
A. 결제 거래 조정을 위한 업무 통제 분리 부족 설명/참조:
B. 공급업체 기록 제거를 위한 업무 통제 분리 부족
C. 공급업체 마스터 파일 업데이트에 대한 업무 통제 분리 부족
D. 역지불 거래에 대한 업무 통제 분리 부족
답변 보기
정답:
A
질문 #26
영업 사원이 경쟁업체로 이직할 때 SaaS(서비스형 소프트웨어)에서 조직의 전체 고객 목록을 다운로드할 수 있다는 우려가 있습니다. 다음 중 이러한 유형의 사고를 식별하는 데 가장 도움이 되는 것은 무엇인가요?
A. 애플리케이션 로그 모니터링
B. 애플리케이션에 대한 원격 액세스 비활성화
C. 웹 애플리케이션 방화벽 구현
D. 침입 탐지 시스템(IDS) 구현
답변 보기
정답:
A
질문 #27
다음 중 조직의 전략적 우선순위에 따라 IT 프로젝트 포트폴리오를 가장 잘 조정하기 위해 IS 감사자가 권장해야 하는 것은 무엇인가요?
A. 성과 측정을 위한 균형성과표(BSC)를 정의하세요
B. 핵심 성과 지표(KPI)에서 사용자 만족도를 고려합니다
C. 비즈니스 혜택과 위험에 따라 프로젝트 선택
D. 프로젝트 포트폴리오를 정의하는 연간 프로세스를 수정합니다
답변 보기
정답:
A
질문 #28
다음 중 효과적인 비즈니스 연속성 계획(BCP)에 가장 큰 기여를 할 수 있는 것은 무엇인가요?
A. 모든 이해 당사자에게 문서 배포
B. 모든 사용자 부서가 참여하는 계획
C. 고위 경영진의 승인
D. 외부 IS 감사인의 감사
답변 보기
정답:
A
질문 #29
다음 중 피기백의 위험을 효과적으로 줄이는 물리적 액세스 제어는 무엇인가요?
A. 생체 인식 도어록
B. 콤비네이션 도어록
C. 데드맨 도어
D. 볼트 도어 잠금 장치
답변 보기
정답:
A
질문 #30
다음 중 해커에게 공격할 수 있는 실제 환경을 제공하는 허니팟 유형은 무엇인가요?
A. 높은 상호 작용
B. 낮은 상호 작용
C. 의료 상호 작용
D. 선택 항목 없음
답변 보기
정답:
A
질문 #31
대규모 국제 조직 내에서 사용하기 위한 정보 보안 지침을 문서화하는 주된 목적은 다음과 같습니다:
A. 모든 사업부가 동일한 전략적 보안 목표를 갖도록 합니다
B. 감사자에게 보안 관행이 적절하다는 증거를 제공합니다
C. 보안을 위해 조직에서 선호하는 관행에 대해 설명합니다
D. 모든 사업부가 동일한 보안 절차를 구현하도록 합니다
답변 보기
정답:
A
질문 #32
다음 중 가장 신뢰도가 높고 오인 수락률(FAR)이 가장 낮은 생체 인식은 무엇인가요?
A. 손바닥 스캔
B. 얼굴 인식
C. 망막 스캔
D. 손 형상
답변 보기
정답:
C
질문 #33
IS 감사관은 최근 새로운 비즈니스 인텔리전스 프로젝트에서 기업 데이터 정의 표준을 위반한 근본 원인으로 시간 제약과 확장된 요구 사항을 발견했습니다. 다음 중 감사인이 할 수 있는 가장 적절한 제안은 무엇인가요?
A. 프로젝트에 투입되는 리소스의 증가를 통해 표준 정렬을 달성합니다
B. 프로젝트 완료 후 데이터 정의 표준을 조정합니다
C. 표준을 준수할 수 있을 때까지 프로젝트를 연기합니다
D. 위반자에 대한 징벌적 조치를 채택하여 표준 준수 시행
답변 보기
정답:
B
질문 #34
제어를 확인하기 위해 운영 체제의 구성을 검토하는 IS 감사자는 다음을 검토해야 합니다: D.
A. 거래 로그
B. 권한 부여 테이블
C. 매개변수 설정
답변 보기
정답:
B
질문 #35
보안 아키텍처를 개발할 때 다음 중 가장 먼저 실행해야 하는 단계는 무엇인가요?
A. 보안 절차 개발
B. 보안 정책 정의하기
C. 액세스 제어 방법론 지정
D. 역할 및 책임 정의
답변 보기
정답:
A
질문 #36
정보 시스템의 목표는 네트워크를 통해 전송되는 정보의 무결성, 신뢰성 및 부인 방지를 달성하는 것입니다. 다음 중 이 세 가지를 모두 해결하기 위한 단계를 올바르게 설명하는 것은 무엇인가요?
A. 대칭 키를 사용하여 메시지 다이제스트를 암호화한 다음 암호화된 다이제스트를 원본 메시지와 함께 수신자에게 보냅니다
B. 수신자의 공개 키를 사용하여 메시지 다이제스트를 암호화한 다음 암호화된 다이제스트를 원본 메시지와 함께 수신자에게 보냅니다
C. 발신자의 공개키를 사용하여 메시지 다이제스트를 암호화한 다음 암호화된 다이제스트를 원본 메시지와 함께 수신자에게 보냅니다
D. 발신자의 개인 키를 사용하여 메시지 다이제스트를 암호화한 다음 암호화된 다이제스트를 원본 메시지와 함께 수신자에게 보냅니다
답변 보기
정답:
D
질문 #37
다음 중 발견된 소프트웨어 결함을 이용하도록 설계된 작은 프로그램을 일반적으로 지칭하는 용어는 무엇인가요?
A. 익스플로잇
B. 패치
C. 빠른 수정
D. 서비스 팩
E. 멀웨어
F. 선택 항목이 없습니다
답변 보기
정답:
D
질문 #38
컴퓨터 시스템은 그 운영을 담당하는 인간 시스템보다 더 안전하지 않습니다. 악의적인 개인은 신뢰할 수 있는 개인의 부주의를 이용하거나 고의적으로 속이는 방식으로 잘 설계되고 안전한 컴퓨터 시스템에 정기적으로 침투해 왔습니다. 좀비 컴퓨터는 다음 중 어떤 유형의 공격에 크게 의존하고 있습니까?
A. 도청
B. DoS
C. DDoS
D. ATP
E. 사회 공학F
답변 보기
정답:
B
질문 #39
다음 중 정보 보안 거버넌스 프레임워크의 주요 목표가 되어야 하는 것은 무엇인가요?
A. 조직의 보안 투자 수익률을 높입니다
B. 조직의 보안 프로필을 최적화하기 위한 기준선을 제공합니다
C. 사용자가 조직의 정보 보안 정책을 준수하도록 합니다
D. 외부 이해관계자에게 업계 모범 사례 준수를 입증합니다
답변 보기
정답:
B
질문 #40
다음 중 가중치가 높은 스팸 키워드가 포함된 유효한 가변 길이 이메일 메시지가 스팸으로 분류되는 것을 가장 잘 방지할 수 있는 스팸 방지 필터링 기술은 무엇인가요?
A. 휴리스틱(규칙 기반)
B. 서명 기반
C. 패턴 매칭
D. 베이지안(통계)
답변 보기
정답:
B
질문 #41
전 세계에 공급 파트너가 있는 대규모 기업 네트워크에서는 네트워크 트래픽이 계속 증가할 수 있습니다. 이러한 환경의 인프라 구성 요소는 확장 가능해야 합니다. 다음 중 향후 확장성을 제한하는 방화벽 아키텍처는 무엇인가요?
A. 어플라이언스
B. 운영 체제 기반
C. 호스트 기반
D. 비무장화
답변 보기
정답:
A
질문 #42
다음 중 네트워크를 통해 이동하는 정보를 수정하기 가장 어려운 전송 매체는 무엇인가요?
A. 구리 케이블
B. 광섬유
C. 위성 라디오 링크
D. 동축 케이블
답변 보기
정답:
B
질문 #43
다음 중 대칭 키 암호화 시스템에 비해 비대칭 암호화 시스템의 장점은 무엇인가요?
A. 성능 및 속도
B. 키 관리가 내장되어 있습니다
C. 대량 암호화에 적합
D. 키 수가 매우 빠르게 증가
답변 보기
정답:
B
질문 #44
다음 중 무선 네트워크를 검토하는 IS 감사자가 관심을 가져야 하는 것은 무엇인가요?
A. 128비트 정적 키 WEP(유선 등가 개인 정보 보호) 암호화가 활성화되어 있습니다
B. SSID(서비스 세트 식별자) 브로드캐스팅이 활성화되었습니다
C. 모든 무선 클라이언트에 바이러스 백신 소프트웨어가 설치되어 있습니다
D. MAC(미디어 액세스 제어) 액세스 제어 필터링이 배포되었습니다
답변 보기
정답:
B
질문 #45
다음 중 사이버 공격으로부터 복구하는 데 가장 중요한 조치는 무엇인가요?
A. 인시던트 대응팀 생성
B. 사이버 포렌식 조사관 사용
C. 비즈니스 연속성 계획 실행
D. 보험금 청구서 작성
답변 보기
정답:
A
질문 #46
일회용 패드가 암호화에 항상 선호되지 않는 이유(해당되는 항목 모두 선택):
A. 안전하게 사용하기가 어렵습니다
B. 사용이 매우 불편합니다
C. 라이선스 비용이 필요합니다
D. 터넷 연결이 필요합니다
E. Microsoft 전용입니다
F. 선택 항목이 없습니다
답변 보기
정답:
D
질문 #47
다음 중 해킹 시도를 잠재적으로 차단할 수 있는 것은 무엇인가요?
A. 침입 탐지 시스템
B. 허니팟 시스템
C. 침입 방지 시스템
D. 네트워크 보안 스캐너
답변 보기
정답:
B
질문 #48
지식창고의 정보는 여러 가지 방법으로 표현할 수 있습니다. 다음 중 설문지를 사용하여 사용자가 결론에 도달할 때까지 일련의 선택을 하도록 유도하는 방법은 무엇인가요?
A. 의사 결정 트리
B. 규칙
C. 시맨틱 그물
D. 지식 인터페이스
답변 보기
정답:
A
질문 #49
다음 중 병렬 테스트를 수행하는 주된 목적은 무엇인가요?
A. 시스템이 비용 효율적인지 확인하려면 다음과 같이 하세요
B. 포괄적인 장치 및 시스템 테스트 지원
C. 파일과 프로그램 인터페이스의 오류를 강조 표시하려면 다음과 같이 하세요
D. 새 시스템이 사용자 요구 사항을 충족하는지 확인하기 위해
답변 보기
정답:
A
질문 #50
조직의 고위 경영진이 직원들에게 홍보 목적으로 소셜 미디어를 사용하도록 장려하고 있습니다. 다음 중 이 전략을 지원하기 위해 정보 보안 관리자가 가장 먼저 해야 할 일은 무엇인가요?
A. 데이터 손실 방지 솔루션에 대한 비즈니스 사례 개발
B. 소셜 미디어의 허용 가능한 사용에 대한 가이드라인을 개발합니다
C. 소셜 미디어를 보안 인식 프로그램에 통합하기
D. 웹 콘텐츠 필터링 솔루션 사용
답변 보기
정답:
B
질문 #51
다음 중 엔터프라이즈 데이터 흐름 아키텍처에서 다양한 계층 간의 정보 전송과 관련된 계층은 어느 것입니까?
A. 데이터 준비 레이어
B. 데스크톱 액세스 계층
C. 애플리케이션 메시징 계층
D. 데이터 액세스 계층
답변 보기
정답:
C
질문 #52
무선 LAN에서 전송되는 데이터의 기밀성은 세션이 있는 경우 가장 잘 보호됩니다:
A. 사전 정의된 MAC 주소로 제한됩니다
B. 정적 키를 사용하여 암호화합니다
C. 동적 키를 사용하여 암호화합니다
D. 호화된 저장소가 있는 장치에서 시작됩니다
답변 보기
정답:
A
질문 #53
클라이언트/서버 구성이 가능합니다:
A. 서버는 프런트엔드에, 클라이언트는 호스트에 배치하여 시스템 성능 최적화
B. 프론트엔드 및 백엔드 프로세스 분리를 통한 시스템 성능 향상
C. 서비스 조직의 IS 시설을 사용하는 모든 클라이언트를 추적합니다
D. IS 시설을 단일 하드웨어 시스템으로 제한하여 클라이언트와 서버의 관계를 제한합니다
답변 보기
정답:
A
질문 #54
사업부 담당자가 너무 바빠서 예정된 감사에 협조할 수 없다는 통보를 받은 경우 IS 감사자가 취할 수 있는 최선의 조치는 무엇인가요?
A. 사업부에 더 편리한 시간으로 감사 일정을 다시 잡으세요
B. 사업부 책임자와 협상할 수 있는 최고 감사 책임자에게 알립니다
C. 상관없이 감사를 시작하고 사업부의 협조를 요청합니다
D. 즉시 감사 위원회에 알리고 감사가 일정대로 시작될 수 있도록 요청합니다
답변 보기
정답:
B
질문 #55
다음 중 보안 관리자가 타사 공급업체와 관련된 보안 사고의 심각도 수준을 결정할 때 가장 먼저 문의해야 하는 사람은 누구인가요?
A. IT 프로세스 소유자
B. 비즈니스 파트너
C. 위험 관리자
D. 비즈니스 프로세스 소유자
답변 보기
정답:
B
질문 #56
다음 중 보안 인시던트 탐지의 효율성을 높이는 가장 좋은 방법은 무엇인가요?
A. 의심스러운 활동 식별에 대한 최종 사용자 교육
B. 적절한 포렌식 서비스 제공업체와 서비스 수준 계약(SLA) 수립
C. 사고 유형에 따른 격리 활동 결정
D. 근본 원인 분석 절차 문서화
답변 보기
정답:
D
질문 #57
IS 감사자가 문서화된 승인이 없는 시스템 계정을 여러 개 발견했습니다. 다음 중 감사자가 가장 먼저 수행해야 하는 작업은 무엇인가요?
A. 계정을 즉시 삭제하기
B. 애플리케이션 소유자로부터 계정에 대한 승인 받기
C. 발견 사항을 문서화하고 비효율적인 계정 프로비저닝 제어를 보고합니다
D. 계정의 목적 및 위험도 결정
답변 보기
정답:
D
질문 #58
웹 기반 소프트웨어 개발 프로젝트를 검토하는 동안 IS 감사자는 코딩 표준이 시행되지 않고 코드 리뷰가 거의 수행되지 않는다는 사실을 알게 됩니다. 이렇게 하면 성공 가능성이 높아질 가능성이 가장 높습니다:
A. 버퍼 오버플로
B. 무차별 대입 공격
C. 분산 서비스 거부 공격
D. 쟁 다이얼링 공격
답변 보기
정답:
A
질문 #59
다음 중 소프트웨어 모듈을 테스트하기 위한 동적 분석 도구는 무엇인가요?
A. 블랙박스 테스트
B. 데스크 확인
C. 구조화된 워크스루
D. 디자인 및 코드
답변 보기
정답:
A
질문 #60
조직에서 대칭 암호화를 사용하고 있습니다. 다음 중 비대칭 암호화로 전환해야 하는 타당한 이유는 무엇인가요? 대칭 암호화:
A. 진정성을 제공합니다
B. 비대칭 암호화보다 빠릅니다
C. 인해 키 관리가 어려워질 수 있습니다
D. 사 학위에는 비교적 간단한 알고리즘이 필요합니다
답변 보기
정답:
C
질문 #61
봇넷에서 메일봇은 특정 유형의 시스템에 로그인하여 조직적인 공격을 시도합니다. 어떤 유형의 시스템인가요?
A. 채팅 시스템
B. SMS 시스템
C. 이메일 시스템
D. 로그 시스템
E. 커널 시스템F
답변 보기
정답:
D
질문 #62
내부자 범죄 활동에 대한 첫 번째 방어선은 무엇인가요?
A. 직원의 무결성 검증
B. 직원 활동 모니터링
C. 중요 담당자의 보안 계약 체결
D. 엄격하고 강제적인 액세스 제어
답변 보기
정답:
D
질문 #63
사고 대응 조치의 우선 순위는 다음 중 어느 것에 우선적으로 고려해야 하나요?
A. 재해의 범위
B. 비즈니스 영향
C. 인력 가용성
D. 에스컬레이션 프로세스
답변 보기
정답:
B
질문 #64
다음 중 TCP/IP 모델에서 전송 계층의 프로토콜 데이터 단위(PDU)는 무엇인가요?
A. 데이터
B. 세그먼트
C. 패킷
D. 프레임
답변 보기
정답:
B
질문 #65
다음 중 네트워크 관리자가 할 수 있는 부적절한 활동은 무엇인가요?
A. 네트워크 보안 인시던트 분석
B. 서브넷 간 트래픽 우선순위 지정
C. 라우터 구성 수정하기
D. 라우터 로그 파일 수정
답변 보기
정답:
D
질문 #66
다음 중 직원 해고와 관련하여 가장 중요한 측면은 무엇인가요?
A. 직원의 세부 정보가 활성 급여 파일에서 제거되었습니다
B. 직원에게 제공된 회사 자산이 반환된 경우
C. 직원의 사용자 아이디와 비밀번호가 삭제되었습니다
D. 해당 회사 직원에게 해지 사실을 통보합니다
답변 보기
정답:
D
질문 #67
정보 보안 관리자가 사고 대응 계획을 준비하고 있습니다. 다음 중 민감한 고객 데이터와 관련된 인시던트에 대응할 때 가장 중요하게 고려해야 할 사항은 무엇인가요?
A. 포렌식 팀 배정
B. 적시에 사고를 복구할 수 있는 능력
C. 정의된 사고 후 검토 절차 준수
D. 적시에 인시던트 정보를 얻을 수 있는 능력
답변 보기
정답:
C
질문 #68
IS 감사관이 회사 경영진이 직원들에게 업무 목적으로 소셜 네트워킹 사이트 사용을 장려하고 있다는 사실을 발견했습니다. 다음 중 데이터 유출 위험을 줄이는 데 가장 도움이 되는 권장 사항은 무엇인가요?
A. 직원의 정책 승인 및 기밀 유지 동의서 서명 요구
B. 직원에게 소셜 네트워킹 사이트 사용에 대한 교육 및 지침 제공
C. 기밀 데이터에 대한 강력한 액세스 제어 설정
D. 직원의 소셜 네트워킹 사용 모니터링
답변 보기
정답:
B
질문 #69
구매 주문에는 배송 날짜에 시차를 두어야 하므로 일반적으로 개별 구매 주문에 대해 여러 개의 송장이 수신됩니다. 다음 중 중복 결제를 테스트하는 데 가장 적합한 감사 기법은 무엇인가요?
A. 공급업체 결제를 처리하는 데 사용되는 소프트웨어 프로그램에서 데이터를 실행합니다
B. 인보이스 거래 파일에 일반화된 감사 소프트웨어를 사용합니다
C. 구매 주문을 처리하는 데 사용되는 소프트웨어 프로그램에서 데이터를 실행합니다
D. 구매 주문 거래 파일에 일반화된 감사 소프트웨어를 사용합니다
답변 보기
정답:
A
질문 #70
방화벽이 인식할 수 없는 공격 시도를 탐지하려면 IS 감사자는 네트워크 침입 탐지 시스템(IDS)을 배치할 것을 권장해야 합니다:
A. 방화벽 및 조직의 네트워크
B. 인터넷 및 방화벽
C. 인터넷 및 웹 서버
D. 웹 서버 및 방화벽
답변 보기
정답:
B
질문 #71
ISO 9126은 제품의 품질을 평가하는 데 도움이 되는 표준입니다. 다음 중 기능 집합의 존재와 지정된 속성을 나타내는 속성 집합으로 정의되는 것은?
A. 신뢰성
B. 사용성
C. 기능
D. 유지 관리 가능성
답변 보기
정답:
C
질문 #72
다음 중 전기 폭풍이나 시끄러운 전기 장비로 인해 발생하며 컴퓨터 시스템이 중단되거나 충돌할 수 있는 환경 문제는 무엇인가요?
A. Sag
B. 정전
C. 브라운아웃
D. EMI
답변 보기
정답:
D
질문 #73
다음 중 어떤 공격을 통해 이중 인증을 우회할 수 있나요?
A. 서비스 거부
B. 중간자
C. 키 로깅
D. 무차별 대입
답변 보기
정답:
B
질문 #74
초기 서명된 디지털 인증서를 받으면 사용자는 인증서의 공개 키를 사용하여 인증서의 암호를 해독합니다:
A. 등록 기관(RA)
B. 인증 기관(CA)
C. 인증서 저장소
D. 수신기
답변 보기
정답:
A
질문 #75
한 조직이 모든 부서에서 따르는 성숙한 위험 관리 관행을 개발했습니다. 감사팀이 이러한 리스크 관리 성숙도를 활용할 수 있는 가장 효과적인 방법은 무엇인가요?
A. 감사 위험 식별 및 평가 워크샵 활성화
B. 경영진을 대신하여 리스크 대응 실행
C. 위험에 대한 경영진의 보증 제공
D. 감사 계획 목적을 위한 위험 등록부 통합
답변 보기
정답:
D
질문 #76
한 회사에서 중요한 데이터에 액세스하는 모든 PC에 생체 인식 지문 인식을 사용하려고 합니다. 이를 위해서는 다음이 필요합니다:
A. 인증된 모든 PC 사용자에 대해 등록 프로세스가 실행됩니다
B. 잘못된 수락의 위험을 완전히 제거합니다
C. 지문 인식기의 사용은 별도의 비밀번호로 액세스합니다
D. 요한 데이터에 무단으로 액세스하는 것이 불가능하다는 것을 보증합니다
답변 보기
정답:
C
질문 #77
다음 중 EDI 프로세스를 구현하기 위한 프로젝트의 타당성 조사에 포함되어야 하는 항목은 무엇인가요?
A. 암호화 알고리즘 형식
B. 세부 내부 통제 절차
C. 필요한 통신 프로토콜
D. 제안된 신뢰할 수 있는 제3자 계약
답변 보기
정답:
D
질문 #78
한 조직이 경쟁사를 인수하는 과정에 있습니다. 정보 보안 관리자는 인수 대상의 보안 태세에 대해 보고해 달라는 요청을 받았습니다. 다음 중 보안 관리자가 가장 먼저 취해야 할 조치는 무엇인가요?
A. 보안 대시보드 구현
B. 잠재적 위험의 수량화
C. 격차 분석 수행 취약성 평가 수행
답변 보기
정답:
A
질문 #79
다음 중 인시던트 대응 계획을 테스트할 때 가장 중요한 결과는 무엇인가요?
A. 내부 절차가 개선되었습니다
B. 고위 경영진을 위한 실행 계획이 제공됩니다
C. 직원은 현재 위협에 대한 교육을 받습니다
D. 투자가 필요한 분야를 파악합니다
답변 보기
정답:
A
질문 #80
신뢰할 수 있는 시스템' 접근 방식이 설계에 주로 사용되었습니다:
A. 많은 초기 Microsoft OS 제품
B. IBM AS/400 시리즈
C. SUN Solaris 시리즈
D. 장에 출시된 대부분의 OS 제품
E. 선택 항목 없음
답변 보기
정답:
A
질문 #81
사고 후 검토를 수행할 때 평균 해결 시간(MTTR) 데이터를 수집하면 얻을 수 있는 가장 큰 이점은 다음과 같습니다:
A. 향후 예방적 통제 비용 절감
B. 고위 경영진에게 보고할 수 있는 메트릭 제공
C. 서비스 수준 협약(SLA) 준수 여부 확인
D. 선이 필요한 잠재적 영역 파악
답변 보기
정답:
D
질문 #82
비즈니스 연속성 계획(BCP)을 개발할 때 조직의 비즈니스 프로세스를 이해하기 위해 사용해야 하는 도구는 다음 중 어느 것인가요?
A. 비즈니스 연속성 자체 감사
B. 리소스 복구 분석
C. 위험 평가
D. 갭 분석
답변 보기
정답:
A
질문 #83
다음 중 버퍼 오버플로 가능성을 효과적으로 최소화할 수 있는 조치는 무엇인가요?
A. 충분한 범위 확인
B. 충분한 메모리
C. 충분한 처리 능력
D. 충분한 코드 삽입
E. 선택 항목 없음
답변 보기
정답:
D
질문 #84
웹 서버가 공격을 받아 손상되었습니다. 다음 중 인시던트를 처리하기 위해 가장 먼저 수행해야 하는 작업은 무엇인가요?
A. 휘발성 스토리지 데이터를 디스크에 덤프합니다
B. 서버를 페일 세이프 모드로 실행합니다
C. 네트워크에서 웹 서버를 분리합니다
D. 웹 서버를 종료합니다
답변 보기
정답:
D
질문 #85
엔터프라이즈 데이터 흐름 아키텍처의 다음 중 데이터 복사, 데이터 웨어하우스(DW) 형식의 변환 및 품질 관리를 담당하는 계층은 무엇인가요?
A. 데이터 스테이징 및 품질 계층
B. 데스크톱 액세스 계층
C. 데이터 마트 계층
D. 데이터 액세스 계층
답변 보기
정답:
A
질문 #86
공개 키 인프라(PKI)에서 다음 중 온라인 거래가 특정 고객에 의해 승인되었음을 증명하기 위해 신뢰할 수 있는 것은 무엇인가요?
A. 거부 거부
B. 암호화
C. 인증
D. 무결성
답변 보기
정답:
A
질문 #87
다음 중 '심층 방어'의 개념을 가장 잘 설명하는 것은 무엇인가요?
A. 시스템 및 보유 정보의 보안을 손상시키려면 둘 이상의 하위 시스템이 손상되어야 합니다
B. 다중 방화벽이 구현되어 있습니다
C.
D.
답변 보기
정답:
B
질문 #88
조직의 비즈니스 비상 계획(BCP)을 최적화하기 위해 IS 감사자는 비즈니스 영향 분석(BlA)을 수행하여 결정할 것을 권장해야 합니다:
A. 조직에 가장 큰 재정적 가치를 창출하는 비즈니스 프로세스이므로 가장 먼저 복구해야 합니다
B. 조직의 비즈니스 전략과 일치하도록 복구의 우선순위와 순서를 정합니다
C. 재해 발생 후 조직의 생존을 보장하기 위해 복구해야 하는 비즈니스 프로세스
D. 단 시간 내에 가장 많은 시스템을 복구할 수 있는 우선순위와 복구 순서를 정합니다
답변 보기
정답:
C
질문 #89
다음 중 대량 데이터 암호화 및 스마트 카드와 같은 소형 장치에 가장 적합한 암호화 시스템은 무엇인가요?
A. DES
B. AES
C. 트리플 DES
D. RSA
답변 보기
정답:
C
질문 #90
다음 중 트랜잭션이 데이터베이스를 유효한 상태에서 다른 상태로 가져오도록 보장하는 ACID 속성은 어느 것입니까?
A. 원자성
B. 일관성
C. 격리
D. 내구성
답변 보기
정답:
B
질문 #91
IS 감사자가 회사가 외국에서 호스팅되는 급여 서비스 제공업체를 사용하고 있는 것을 발견합니다. 다음 중 가장 중요한 감사 고려 사항은 공급업체의 운영 여부입니다:
A. 업계 모범 사례 및 표준 충족
B. 관련 법률 및 규정 준수
C. 제공업체를 사용하는 다른 회사와 공유됩니다
D. 사 학위는 회사 문화에 부합합니다
답변 보기
정답:
B
질문 #92
조직은 직원이 보낸 이메일의 수신자가 발신자의 신원을 인증할 수 있도록 할 수 있습니다:
A. 모든 이메일 메시지에 디지털 서명
B. 모든 이메일 메시지를 암호화합니다
C. 모든 이메일 메시지를 압축합니다
D. 든 이메일 메시지를 비밀번호로 보호합니다
답변 보기
정답:
D
질문 #93
다음 중 IT 전략 목표 및 목표에 대한 주요 이해 관계자의 합의가 필요한 것은 무엇인가요?
A. 균형 성과표
B. 벤치마킹
C. 성숙도 모델
D. 동료 리뷰
답변 보기
정답:
A
질문 #94
한 조직에서 미션 크리티컬 시스템을 교체하고 있습니다. 다음 중 시스템 장애의 위험을 완화하고 줄이기 위한 최상의 구현 전략은 무엇인가요?
A. 스테이지
B. 단계
C. 평행 빅뱅
답변 보기
정답:
C
질문 #95
다국적 기업의 IS 경영진은 터널링을 통해 VoIP(Voice-over-IP) 통신을 지원하기 위해 기존 VPN(가상 사설망)을 업그레이드할 것을 고려하고 있습니다. 다음 중 우선적으로 고려해야 할 사항은 무엇인가요?
A. 안정성 및 서비스 품질(QoS)
B. 인증 수단
C. 음성 전송의 개인 정보 보호
D. 데이터 전송의 기밀성
답변 보기
정답:
C
질문 #96
다음 중 비동기 전송 모드(ATM) 기술을 올바르게 설명하는 문장은 어느 것입니까?
A. ATM은 셀 전환 방식을 사용합니다
B. ATM은 LAN, MAN 및 WAN에 사용되는 고속 네트워크 기술입니다
C. ATM은 OSI 모델의 세션 계층에서 작동합니다
D. 데이터는 53바이트의 고정 크기 셀로 분할됩니다
답변 보기
정답:
C
제출 후 답변 보기
질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.
참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.