아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

공인 정보 시스템 감사사, CISA 모의고사로 자격증 준비 강화하기 | SPOTO

SPOTO의 종합적인 모의고사로 CISA 인증 여정을 가속화하세요. 세심하게 제작된 시험 시뮬레이션은 실제 CISA 시험을 반영하여 비교할 수 없는 준비 경험을 제공합니다. 최신 시험 목표에 맞춘 방대한 시험 문제와 답안 풀에 액세스하세요. 자세한 설명과 성적 분석을 통해 부족한 지식을 파악할 수 있습니다. 시간 제한이 있는 전체 길이의 모의고사로 실제 시험 환경을 시뮬레이션하여 자신감과 인내심을 키우세요. 연습 문제, 샘플 문제, 무료 시험 덤프 등 정기적으로 업데이트되는 시험 자료로 앞서 나가세요. SPOTO의 모의고사를 통해 감사 능력을 발휘하고 인증에 성공하세요.
다른 온라인 시험에 응시하세요

질문 #1
다음 중 인터넷 공격으로부터 네트워크를 가장 잘 보호할 수 있는 방화벽 유형은 무엇인가요?
A. 차단된 서브넷 방화벽
B. 애플리케이션 필터링 게이트웨이
C. 패킷 필터링 라우터
D. 회로 레벨 게이트웨이
답변 보기
정답: A
질문 #2
다음 중 연기 감지기에 대해 사실이 아닌 것은 무엇인가요?
A. 연기 감지기는 시설 전체의 천장 타일 위와 아래, 컴퓨터실 바닥의 돌출된 부분 아래에 설치해야 합니다
B. 연기 감지기가 활성화되면 경보음이 울리고 모니터링 스테이션에 연결되어야 합니다
C. 연기 감지기의 위치는 쉽게 식별하고 접근할 수 있도록 타일에 표시해야 합니다
D. 연기 감지기는 화재 진압 시스템을 대체해야 합니다
답변 보기
정답: B
질문 #3
위험 평가를 통해 조직 정책을 개발하는 데 어떤 유형의 접근 방식이 주로 사용되나요?
A. 상향식
B. 하향식
C. 종합
D. 통합
답변 보기
정답: B
질문 #4
특정 시스템 리소스를 사용할 수 있는 권한을 부여받은 사람을 확인하려면 IS 감사자가 검토해야 합니다:
A. 활동 목록
B. 액세스 제어 목록
C. 로그온 ID 목록
D. 밀번호 목록
답변 보기
정답: A
질문 #5
중요한 시스템에 대해 인증 및 인증 프로세스를 수행하는 이유는 다음과 같은 사항을 보장하기 위해서입니다:
A. 보안 규정 준수는 기술적으로 평가되었습니다
B. 데이터가 암호화되어 저장할 준비가 되었습니다
C. 시스템은 다양한 플랫폼에서 실행되도록 테스트되었습니다
D. 스템은 폭포수 모델의 단계를 따랐습니다
답변 보기
정답: A
질문 #6
다음 중 방어 심층 보안 원칙의 예는 무엇인가요?
A. 서로 다른 공급업체의 방화벽 두 개를 사용하여 들어오는 네트워크 트래픽을 연속적으로 확인합니다
B. 방화벽과 호스트의 논리적 액세스 제어를 사용하여 들어오는 네트워크 트래픽을 제어합니다
C. 컴퓨터 센터 건물 외부에 물리적 표지판이 없는 경우
D. 두 개의 방화벽을 병렬로 사용하여 서로 다른 유형의 수신 트래픽 확인
답변 보기
정답: A
질문 #7
웹서버에서 가장 자주 사용되는 일반 게이트웨이 인터페이스(CGI)는 어떤 방식으로 사용되나요?
A. 데이터를 애플리케이션 프로그램으로 전송하고 사용자에게 다시 전송하는 일관된 방법
B. 영화 및 TV용 컴퓨터 그래픽 이미징 방법
C. 웹 디자인용 그래픽 사용자 인터페이스
D. 공개 게이트웨이 도메인에 액세스하기 위한 인터페이스
답변 보기
정답: C
질문 #8
먼저 액세스 제어를 구현해야 합니다:
A. IS 리소스의 분류
B. IS 리소스의 라벨링
C. 액세스 제어 목록 생성
D. S 리소스 인벤토리
답변 보기
정답: C
질문 #9
네트워크를 설치한 후 조직은 취약성 평가 도구 또는 보안 스캐너를 설치하여 가능한 취약점을 파악합니다. 이러한 도구와 관련된 가장 심각한 위험은 무엇인가요?
A. 차등 보고
B. 오탐 보고
C. 허위 부정 보고
D. 덜 세부적인 보고
답변 보기
정답: A
질문 #10
웹 및 이메일 필터링 도구가 조직에 가장 중요한 이유는 다음과 같습니다:
A. 바이러스 및 비업무용 자료로부터 조직을 보호합니다
B. 직원 성과 극대화
C. 조직의 이미지를 보호합니다
D. 조직의 법적 문제 예방 지원
답변 보기
정답: D
질문 #11
IS 전략의 핵심 테넌트는 반드시 필요하다는 것입니다:
A. 저렴해야 합니다
B. 민감한 기밀 정보로 보호
C. 정보 기밀성, 무결성 및 가용성 보호
D. 조직의 비즈니스 목표 지원
답변 보기
정답: B
질문 #12
다음 중 SSL 프로토콜에서 지원하지 않는 기능은 무엇인가요?
A. 기밀 유지
B. 무결성
C. 인증
D. 가용성
답변 보기
정답: A
질문 #13
다음 중 계산 능력이 덜 필요하고 비트당 더 높은 보안을 제공하는 암호화는 무엇인가요?
A. 양자 암호화
B. 타원 곡선 암호화(ECC)
C. 대칭 키 암호화
D. 비대칭 키 암호화
답변 보기
정답: B
질문 #14
LAN 구현을 검토할 때 IS 감사자는 먼저 다음 사항을 검토해야 합니다:
A. 노드 목록
B. 승인 테스트 보고서
C. 네트워크 다이어그램
D. 용자 목록
답변 보기
정답: A
질문 #15
다음 중 챌린지 응답 기반 인증 시스템의 보안을 가장 효과적으로 강화할 수 있는 방법은 무엇인가요?
A. 챌린지 문자열을 생성하기 위해 더 강력한 알고리즘 선택하기
B. 세션 하이재킹 공격을 방지하기 위한 조치 구현
C. 관련 비밀번호 변경 빈도 증가
D. 인증 문자열 길이 늘리기
답변 보기
정답: A
질문 #16
조직에서 ERP(전사적 자원 관리) 애플리케이션을 사용하고 있습니다. 다음 중 효과적인 액세스 제어가 될 수 있는 것은 무엇인가요?
A. 사용자 수준 권한
B. 역할 기반
C. 세분화
D. 재량
답변 보기
정답: C
질문 #17
IT 보안 정책 감사의 주요 목적은 다음과 같습니다:
A. 모든 직원에게 배포하여 사용할 수 있습니다
B. 보안 및 제어 정책은 비즈니스 및 IT 목표를 지원합니다
C. 기능 설명이 포함된 게시된 조직도가 있습니다
D. 무가 적절히 분리되어 있습니다
답변 보기
정답: B
질문 #18
IS 감사 중에 감사인이 인증과 권한 부여 단계가 두 개의 기능으로 분리되어 있고 인증 단계 전에 권한 부여 단계를 강제로 완료할 수 있는 가능성이 있음을 발견했습니다. 다음 중 공격자가 인증 전에 권한 부여 단계를 강제로 완료할 수 있는 기법은 무엇인가요?
A. 도청
B. 트래픽 분석
C. 가장
D. 레이스 조건
답변 보기
정답: D
질문 #19
다음 중 무선 네트워크에서 Wi-Fi 보호 액세스(WPA)의 기능은 무엇인가요? 세션 키는 동적입니다
A.
B.
C.
답변 보기
정답: C
질문 #20
감사 대상자가 보고 가능한 발견 사항을 확인한 후 즉시 시정 조치를 취합니다. 감사인이 해야 합니다:
A. IS 감사관은 모든 조사 결과를 정확하게 보고해야 할 책임이 있으므로 최종 보고서에 조사 결과를 포함하세요
B. 감사 보고서에는 해결되지 않은 결과만 포함해야 하므로 최종 보고서에 해당 결과를 포함하지 않습니다
C. 감사 중에 IS 감사자가 시정 조치를 확인할 수 있으므로 최종 보고서에 해당 결과를 포함하지 않습니다
D. 토론 목적으로만 종결 회의에 결과를 포함시킵니다
답변 보기
정답: C
질문 #21
다음 중 IS 감사자가 프로덕션 프로그램에 대한 무단 수정 여부를 판단하는 데 사용할 수 있는 도구는 무엇인가요?
A. 시스템 로그 분석
B. 규정 준수 테스트
C. 포렌식 분석
D. 분석 검토
답변 보기
정답: A
질문 #22
디스크 없는 워크스테이션이 그 예입니다:
A. 핸드헬드 장치
B. 씬 클라이언트 컴퓨터
C. 개인용 컴퓨터
D. 미드레인지 서버
답변 보기
정답: B
질문 #23
한 대기업에서 비즈니스 프로세스를 검토한 후 VoIP 기술을 기반으로 하는 새로운 웹 애플리케이션을 배포하고 있습니다. 다음 중 VoIP 웹 애플리케이션의 보안 관리를 용이하게 하는 액세스 제어를 구현하는 데 가장 적합한 접근 방식은 무엇인가요?
A. 세분화된 액세스 제어
B. 역할 기반 액세스 제어(RBAC)
C. 액세스 제어 목록
D. 네트워크/서비스 액세스 제어
답변 보기
정답: A
질문 #24
감사자는 맬웨어로부터 컴퓨터를 보호하는 데 사용되는 기술 제어를 알고 있어야 합니다. 다음 중 DoS 및 ROM BIOS 호출을 중단하고 맬웨어와 같은 동작을 찾는 기술 제어는 무엇인가요?
A. 스캐너
B. 활성 모니터
C. 예방 접종
D. 행동 차단기
답변 보기
정답: D
질문 #25
다음 중 가장 좋은 액세스 제어 절차는 무엇인가요?
A. 데이터 소유자는 공식적으로 액세스를 승인하고 관리자는 사용자 권한 부여 테이블을 구현합니다
B. 권한이 부여된 직원이 사용자 권한 테이블을 구현하고 데이터 소유자가 이를 제재합니다
C. 데이터 소유자와 IS 관리자가 공동으로 사용자 권한 부여 테이블을 만들고 업데이트합니다
D. 데이터 소유자가 사용자 권한 부여 테이블을 만들고 업데이트합니다
답변 보기
정답: B
질문 #26
독립적인 시스템 분류를 수행하는 IS 감사자는 오랜 기간 동안 감내할 수 있는 비용으로 수동으로 기능을 수행할 수 있는 상황을 다음과 같이 고려해야 합니다:
A. 중요
B. 필수
C. 민감한
D. 중요하지 않음
답변 보기
정답: B
질문 #27
감사 보고서에 중요한 발견 사항을 포함할지 여부는 감사팀에서 최종적으로 결정해야 합니다:
A. 감사위원회
B. 피감사자의 관리자
C. IS 감사
D. 조직의 CEO
답변 보기
정답: D
질문 #28
다음 중 IS 운영위원회의 기능은 무엇인가요?
A. 공급업체가 제어하는 변경 제어 및 테스트 모니터링
B. 정보 처리 환경 내 업무 분리 보장
C. 주요 프로젝트, IS 계획 및 예산 현황 승인 및 모니터링
D. IS 부서와 최종 사용자 간의 연락 연결
답변 보기
정답: B
질문 #29
데이터베이스 관리자(DBA)가 일부 테이블을 비정규화하여 DB 효율성을 개선할 수 있다고 제안합니다. 이렇게 하면 다음과 같은 결과가 발생합니다:
A. 기밀성 상실
B. 중복성 증가
C. 무단 액세스
D. 애플리케이션이 오작동합니다
답변 보기
정답: C
질문 #30
한 회사에서 최근 EDI 전송을 통합하기 위해 구매 시스템을 업그레이드했습니다. 효율적인 데이터 매핑을 위해 EDI 인터페이스에 구현해야 하는 컨트롤은 다음 중 어느 것입니까?
A. 키 인증
B. 일대일 확인
C. 수동 재계산
D. 기능적 승인
답변 보기
정답: D
질문 #31
두 시스템 간의 정보 교환에 웹 서비스를 사용할 때의 가장 큰 장점은 다음과 같습니다:
A. 보안 통신
B. 성능 향상
C. 효율적인 인터페이스
D. 상된 문서화
답변 보기
정답: C
질문 #32
다음 중 가장 중요하고 데이터 웨어하우스의 데이터 품질에 가장 크게 기여하는 것은 무엇인가요?
A. 소스 데이터의 정확성
B. 데이터 소스의 신뢰성
C. 추출 프로세스의 정확성
D. 데이터 변환의 정확성
답변 보기
정답: A
질문 #33
다음 중 안티 멀웨어를 올바르게 설명하는 문장은 무엇입니까? A ..................................................................................................................................................................................................................................................... B ................................................................................................................................................................................................
A.
답변 보기
정답: A
질문 #34
다음 중 TCP/IP 모델에서 전송 계층의 프로토콜 데이터 단위(PDU)는 무엇인가요?
A. 데이터
B. 세그먼트
C. 패킷
D. 프레임
답변 보기
정답: C
질문 #35
다음 중 논리적 액세스 제어를 설계하고 개발하기 위한 프레임워크를 제공하는 것은 무엇인가요?
A. 정보 시스템 보안 정책
B. 액세스 제어 목록
C. 비밀번호 관리
D. 시스템 구성 파일
답변 보기
정답: B
질문 #36
다음 중 조직이 다양한 로그 및 이벤트 파일을 집계, 상호 연관 및 저장하고 IS 감사자를 위한 주간 및 월간 보고서를 생성하기 위해 구현할 수 있는 가장 적합한 프로그램 유형은 무엇인가요?
A. 보안 정보 이벤트 관리(SIEM) 제품
B. 오픈 소스 상관관계 엔진
C. 로그 관리 도구
D. 추출, 변환, 로드(ETL) 시스템
답변 보기
정답: B
질문 #37
데이터 저장 및 보호의 주된 책임은 누구에게 있나요?
A. 데이터 소유자
B. 데이터 사용자
C. 데이터 스튜어드
D. 보안 관리자
답변 보기
정답: D
질문 #38
침입 탐지 시스템(IDS)을 검토할 때 IS 감사자가 가장 우려해야 하는 것은 다음 중 무엇인가요?
A. 위협적인 것으로 확인된 비위협적 이벤트 수
B. 시스템에서 식별되지 않는 공격
C. 자동화된 도구로 생성되는 보고서/로그
D. 시스템에 의해 차단되는 합법적인 트래픽
답변 보기
정답: D
질문 #39
다음 중 IT 거버넌스를 성공적으로 구현하는 데 가장 중요한 요소는 무엇인가요?
A. IT 스코어카드 구현하기
B. 조직 전략 파악
C. 위험 평가 수행
D. 공식적인 보안 정책 만들기
답변 보기
정답: C
질문 #40
다음 중 네트워크 성능과 관련된 용어 중 네트워크를 통해 정보가 전송되는 실제 속도를 나타내는 것은?
A. 대역폭
B. 처리량
C. 지연 시간
D. 지터
답변 보기
정답: C
질문 #41
IT 운영 위원회는 정보 시스템을 우선적으로 검토하여 평가해야 합니다:
A. IT 프로세스가 비즈니스 요구 사항을 지원하는지 여부
B. 제안된 시스템 기능이 적절한 경우
C. 기존 소프트웨어의 안정성
D. 치된 기술의 복잡성
답변 보기
정답: B
질문 #42
결제 지침을 전송할 때 다음 중 지침이 중복되지 않았는지 확인하는 데 도움이 되는 것은 무엇인가요?
A. 암호화 해싱 알고리즘 사용
B. 메시지 다이제스트 암호화
C. 메시지 요약 해독하기
D. 시퀀스 번호 및 타임스탬프
답변 보기
정답: A
질문 #43
공개 키 인프라에서는 등록 기관입니다:
A. 인증서를 요청하는 주체가 제공한 정보를 확인합니다
B. 필수 속성이 확인되고 키가 생성된 후에 인증서를 발급합니다
C. 서명된 메시지의 부인 방지를 위해 메시지에 디지털 서명을 합니다
D. 서명된 메시지를 등록하여 향후 거부되지 않도록 보호합니다
답변 보기
정답: A
질문 #44
조직의 IT 자산에 대한 투자 계획 및 관리의 효율성을 파악하기 위해 IS 감사자는 다음을 검토해야 합니다:
A. 엔터프라이즈 데이터 모델
B. IT 균형 성과표(BSC)
C. IT 조직 구조
D. 과거 재무 제표
답변 보기
정답: A
질문 #45
다음 중 네트워크의 서로 다른 세그먼트 간의 무단 트래픽을 방지하여 보안 조치의 역할을 하도록 우선적으로 설정된 네트워크 구성 요소는 무엇인가요?
A. 방화벽
B. 라우터
C. 레이어 2 스위치
D. VLAN
답변 보기
정답: B
질문 #46
시스템 유지 관리 프로그램의 효율성을 판단할 때 IS 감사자에게 매우 도움이 될 수 있는 것은 무엇인가요?
A. 네트워크 모니터링 소프트웨어
B. 시스템 다운타임 로그
C. 관리 활동 보고서
D. 헬프 데스크 사용률 트렌드 보고서
답변 보기
정답: B
질문 #47
다음 중 다른 사용자에게 중요한 메시지를 알리기 위해 통화 중인 회선에 침입할 수 있는 PBX 기능은 어느 것입니까?
A. 계정 코드
B. 액세스 코드
C. 오버라이드
D. 테넌트
답변 보기
정답: B
질문 #48
다음 중 소셜 엔지니어링, 링크 조작 또는 웹 사이트 위조 기법이 포함된 공격은 무엇인가요?
A. 서핑 공격
B. 트래픽 분석C
C.
답변 보기
정답: B
질문 #49
다음 중 데이터베이스 관리자(DBA)가 수행하는 활동 중 다른 사람이 수행해야 하는 작업은 무엇인가요?
A. 데이터베이스 활동 로그 삭제
B. 데이터베이스 최적화 도구 구현
C. 데이터베이스 사용량 모니터링
D. 백업 및 복구 절차 정의
답변 보기
정답: A
질문 #50
조직이 모든 중요 업무에 대한 비즈니스 프로세스 리엔지니어링(BPR)을 완료한 후에는 IS 감사자가 가장 중점적으로 검토해야 할 사항은 다음과 같습니다:
A. BPR 전 프로세스 순서도
B. BPR 이후 프로세스 순서도
C. BPR 프로젝트 계획
D. 지속적인 개선 및 모니터링 계획
답변 보기
정답: C
질문 #51
다음 중 업무가 적절하게 분리될 수 없는 환경에서 IS 감사자가 살펴볼 수 있는 통제는 무엇인가요?
A. 중복 컨트롤
B. 경계 제어 액세스 제어
C.
답변 보기
정답: B
질문 #52
비무장 지대(DMZ)에 있는 서버에서 파일 전송 프로토콜(FTP) 서비스를 실행하면 어떤 중대한 위험이 발생하나요?
A. 내부 사용자가 권한이 없는 사람에게 파일을 보낼 수 있습니다
B. FTP 서비스를 통해 사용자가 승인되지 않은 출처에서 파일을 다운로드할 수 있습니다
C. 해커가 FTP 서비스를 사용하여 방화벽을 우회할 수 있습니다
D. FTP는 DMZ 서버의 성능을 크게 저하시킬 수 있습니다
답변 보기
정답: D
질문 #53
다음 중 마스터 레코드의 중요 필드가 올바르게 업데이트되었는지 확인하는 가장 좋은 방법은 무엇인가요?
A. 현장 확인
B. 제어 합계
C. 합리성 점검
D. 유지보수 전후 보고서
답변 보기
정답: C
질문 #54
직원이 마스터 파일에서 대출 이자율을 변경했습니다. 입력한 이자율이 해당 대출의 정상 범위를 벗어났습니다. 다음 중 변경이 승인되었다는 합리적인 확신을 제공하는 데 가장 효과적인 통제는 무엇인가요?
A. 점원의 관리자가 승인 코드를 입력하여 변경을 확인할 때까지 시스템에서 변경을 처리하지 않습니다
B. 시스템은 모든 요금 예외 사항을 나열하는 주간 보고서를 생성하며, 이 보고서는 점원의 관리자가 검토합니다
C. 시스템에서 서기가 승인 코드를 입력해야 합니다
D. 시스템에서 점원에게 경고 메시지를 표시합니다
답변 보기
정답: C
질문 #55
대규모 조직의 IT 운영이 아웃소싱되었습니다. 아웃소싱된 운영을 검토하는 IS 감사인이 가장 우려해야 할 사항은 다음 중 어느 것입니까?
A. 아웃소싱 계약에는 아웃소싱된 IT 운영에 대한 재해 복구는 포함되지 않습니다
B. 서비스 제공업체에 사고 처리 절차가 없는 경우
C. 최근 라이브러리 관리 문제로 인해 손상된 데이터베이스를 복구할 수 없습니다
D. 시던트 로그가 검토되고 있지 않습니다
답변 보기
정답: D
질문 #56
다음 중 보안 정책을 성공적으로 구현하고 유지 관리하는 데 가장 중요한 것은 무엇인가요?
A. 모든 관련 당사자가 서면 보안 정책의 프레임워크와 의도를 이해합니다
B. 보안 정책의 구현 및 유지 관리를 위한 경영진 지원 및 승인
C. 보안 규칙 위반에 대한 징벌적 조치를 제공하여 보안 규칙 시행
D. 접근 제어 소프트웨어를 통한 보안 담당자의 엄격한 규칙 구현, 모니터링 및 시행
답변 보기
정답: B
질문 #57
미지급금 시스템을 검토하는 IS 감사자가 감사 로그가 검토되지 않는 것을 발견합니다. 이 문제를 경영진에게 제기하면 효과적인 시스템 액세스 제어가 이루어지고 있기 때문에 추가 제어가 필요하지 않다는 답변이 돌아옵니다. 감사자가 할 수 있는 최선의 대응은 다음과 같습니다:
A. 시스템 액세스 제어의 무결성을 검토합니다
B. 효과적인 액세스 제어가 이루어지고 있다는 경영진의 진술에 동의합니다
C. 시스템 제어 프레임워크를 마련하는 것의 중요성을 강조합니다
D. 미지급금 담당 직원의 신원 조회를 검토합니다
답변 보기
정답: B
질문 #58
전송 모드에서는 보안 페이로드 캡슐화(ESP) 프로토콜을 사용하는 것이 인증 헤더(AH) 프로토콜보다 유리합니다:
A. 연결 없는 무결성
B. 데이터 출처 인증
C. 안티플레이 서비스
D. 기밀 유지
답변 보기
정답: A
질문 #59
직원을 비자발적으로 해고할 때 다음 중 가장 중요하게 고려해야 할 단계는 무엇인가요?
A. 직원으로부터 서면 NDA 동의서를 받습니다
B. 모든 물리적 및 논리적 액세스 종료
C. 통지 기간 대신 보상 제공
D. 해고에 대해 해당 직원에게 알리지 마세요
답변 보기
정답: C
질문 #60
정보 보안 거버넌스의 결과로서 전략적 조정은 다음과 같은 이점을 제공합니다:
A. 기업 요구사항에 따른 보안 요구사항
B. 모범 사례에 따른 기본 보안
C. 제도화 및 상품화된 솔루션
D. 험 노출에 대한 이해
답변 보기
정답: C
질문 #61
다음 중 IS 감사자가 소스 버전과 개체 버전이 동일한지 확인하기 위해 프로그램 샘플을 선택할 때 수행하는 테스트는 무엇입니까?
A. 프로그램 라이브러리 제어에 대한 실질적인 테스트
B. 프로그램 라이브러리 제어의 규정 준수 테스트
C. 프로그램 컴파일러 컨트롤의 컴플라이언스 테스트
D. 프로그램 컴파일러 컨트롤의 실질적인 테스트
답변 보기
정답: A
질문 #62
IT 서비스의 가용성 및 연속성을 위한 IT 모범 사례는 다음과 같아야 합니다:
A. 재해 복원력 있는 구성 요소와 관련된 비용을 최소화합니다
B. 비즈니스의 합의된 요구 사항을 충족할 수 있는 충분한 용량을 제공합니다
C. 고객과 합의한 의무를 이행할 수 있다는 합리적인 확신을 제공합니다
D. 기적절한 성과 지표 보고서를 작성합니다
답변 보기
정답: D
질문 #63
ERP 재무 시스템의 논리적 액세스 제어를 감사하던 중 IS 감사자가 여러 개인이 공유하는 일부 사용자 계정을 발견했습니다. 사용자 ID는 개인 신원이 아닌 역할에 기반한 것이었습니다. 이러한 계정을 통해 ERP의 금융 거래에 액세스할 수 있습니다. IS 감사자는 다음에 무엇을 해야 할까요?
A. 보정 컨트롤을 찾습니다
B. 금융 거래 기록을 검토합니다
C. 감사 범위를 검토합니다
D. 관리자에게 이러한 계정을 비활성화해 달라고 요청합니다
답변 보기
정답: D
질문 #64
IT 균형 성과표가 존재하는 IT 거버넌스 성숙도 모델 중 가장 낮은 수준은 무엇인가요?
A. 반복 가능하지만 직관적
B. 정의
C. 관리 및 측정 가능
D. 최적화
답변 보기
정답: A
질문 #65
다음 중 외부 IT 서비스 제공업체의 관리를 검토하는 IS 감사자가 가장 우선적으로 고려해야 할 사항은 무엇인가요?
A. 제공되는 서비스에 대한 비용 최소화
B. 공급자의 서비스 재하도급 금지
C. IT 부서로의 지식 이전 프로세스 평가
D. 계약한 대로 서비스가 제공되었는지 확인
답변 보기
정답: A
질문 #66
IS 감사자가 DBA가 프로덕션 데이터에 대한 읽기 및 쓰기 액세스 권한을 가지고 있음을 발견합니다. IS 감사자는
A. DBA 액세스를 일반적인 관행으로 받아들입니다
B. DBA 기능과 관련된 제어를 평가합니다
C. 프로덕션 데이터에 대한 DBA 액세스 권한을 즉시 취소할 것을 권장합니다
D. DBA가 승인한 사용자 액세스 권한을 검토합니다
답변 보기
정답: C
질문 #67
시스템 리소스에 대한 명명 규칙은 액세스 제어에 중요하기 때문입니다:
A. 리소스 이름이 모호하지 않은지 확인합니다
B. 리소스를 적절히 보호하는 데 필요한 규칙 수를 줄입니다
C. 리소스에 대한 사용자 액세스가 명확하고 고유하게 식별되도록 합니다
D. 자원 보호를 위해 국제적으로 인정받는 이름을 사용하도록 합니다
답변 보기
정답: A
질문 #68
애플리케이션 유지 관리 감사를 수행하는 IS 감사자는 프로그램 변경 로그를 검토합니다:
A. 프로그램 변경 승인
B. 현재 객체 모듈의 생성 날짜
C. 실제로 수행한 프로그램 변경 횟수
D. 재 소스 프로그램의 생성 날짜
답변 보기
정답: C
질문 #69
멀웨어로부터 보호하는 데 사용되는 두 가지 주요 스캐너 유형은 무엇인가요? 멀웨어 마스크/서명 및 휴리스틱 스캐너 능동 및 수동 스캐너 행동 차단기 및 면역 스캐너 위에 해당하지 않음
A. 멀웨어 마스크/서명 및 휴리스틱 스캐너
B. 액티브 및 패시브 스캐너
C. 행동 차단제 및 예방접종 스캐너
D. 위의 항목에 해당하지 않음
답변 보기
정답: A
질문 #70
다음 중 데이터베이스에서 튜플이 매달리는 것을 방지하는 것은 무엇인가요?
A. 주기적 무결성
B. 도메인 무결성
C. 관계 무결성
D. 참조 무결성
답변 보기
정답: C
질문 #71
다음 중 IPSec과 SSH 프로토콜의 차이점을 올바르게 설명하는 것은 무엇인가요?
A. SSH가 OSI 모델의 네트워크 계층에서 작동하는 반면, IPSec은 전송 계층에서 작동합니다
B. SSH가 OSI 모델의 애플리케이션 계층에서 작동하는 반면, IPSec은 네트워크 계층에서 작동합니다
C. IPSec은 네트워크 계층에서 작동하고 SSH는 OSI 모델의 전송 계층에서 작동합니다
D. IPSec은 전송 계층에서 작동하고 SSH는 OSI 모델의 네트워크 계층에서 작동합니다
답변 보기
정답: C
질문 #72
다음 중 TCP/IP 모델에서 네트워크 인터페이스 계층의 프로토콜 데이터 단위(PDU)는 무엇인가요?
A. 데이터
B. 세그먼트
C. 패킷
D. 프레임
답변 보기
정답: B
질문 #73
데이터베이스 검토를 수행할 때 IS 감사자는 데이터베이스의 일부 테이블이 정규화되지 않은 것을 발견합니다. IS 감사자는 다음 단계를 수행해야 합니다:
A. 데이터베이스를 정규화할 것을 권장합니다
B. 개념적 데이터 모델을 검토합니다
C. 저장 프로시저를 검토합니다
D. 당성을 검토합니다
답변 보기
정답: C
질문 #74
다음 중 프로덕션 소스 코드와 오브젝트 코드가 동기화되도록 하는 데 가장 효과적인 제어는 무엇인가요?
A. 릴리스 간 소스 및 개체 비교 보고서
B. 소스 코드 변경을 제한하는 라이브러리 제어 소프트웨어
C. 소스 코드 및 객체 코드에 대한 액세스 제한
D. 소스 및 객체 코드의 날짜 및 타임스탬프 검토
답변 보기
정답: D

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: