아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

CISA 인증 시험 답변 시험 성공을위한 솔루션, 공인 정보 시스템 감사관 | SPOTO

SPOTO의 종합적인 시험 답안 솔루션으로 CISA 인증 성공의 열쇠를 잠금 해제하세요. 방대한 양의 시험 문제, 샘플 문제, 모의고사에 대한 꼼꼼하게 검증된 답변을 제공하여 실제 시험에 완벽하게 대비할 수 있습니다. 주제별 전문가의 자세한 설명을 통해 복잡한 개념에 대한 통찰력을 얻을 수 있습니다. 무료 시험 덤프와 온라인 시험 문제 등 정기적으로 업데이트되는 시험 자료에 액세스하여 경쟁에서 앞서 나가세요. 시간 제한이 있는 전체 길이의 모의고사가 포함된 현실적인 시험 시뮬레이터로 실제 시험 환경을 시뮬레이션해 보세요. SPOTO의 입증된 CISA 인증 시험 답안 솔루션으로 준비 효율성을 극대화하세요.
다른 온라인 시험에 응시하세요

질문 #1
다음 중 중단 또는 재해 발생 시 지속적인 운영을 보장하는 기술은 무엇인가요?
A. 로드 밸런싱
B. 내결함성 하드웨어
C. 분산 백업
D. 고가용성 컴퓨팅
답변 보기
정답: B
질문 #2
다음 중 방화벽 로그의 무결성을 가장 잘 유지할 수 있는 것은 무엇인가요?
A. 관리자에게만 로그 정보에 대한 액세스 권한 부여하기
B. 운영 체제 계층에서 로그 이벤트 캡처하기
C. 별도의 저장 매체에 이중 로그 쓰기
D. 전용 타사 로그 서버로 로그 정보 보내기
답변 보기
정답: D
질문 #3
IT 전략 계획에 대한 고위 경영진의 헌신 부족이 가장 큰 영향을 미쳤을 가능성이 높습니다:
A. 기술에 대한 투자 부족
B. 시스템 개발을 위한 방법론이 부족합니다
C. 조직의 목표에 부합하지 않는 기술
기술 계약에 대한 통제권이 없는 경우.
답변 보기
정답: C
질문 #4
조직의 재해 복구 계획은 다음과 같아야 합니다:
A. 복구 시간 및 복구 비용을 줄입니다
B. 복구 시간 및 복구 비용을 늘립니다
C. 복구 시간을 단축하고 복구 비용을 증가시킵니다
복구 시간이나 복구 비용에 영향을 미치지 않습니다.
답변 보기
정답: A
질문 #5
IS 감사자가 매주 동기화되는 서로 다른 독립적인 부서 데이터베이스에서 고객 요청이 여러 번 처리된 것을 발견했습니다. 가장 좋은 방법은 무엇일까요?
A. 다른 부서 시스템 간의 데이터 복제 빈도를 늘려 적시에 업데이트할 수 있도록 합니다
B. 동일한 요청의 병렬 처리를 피하기 위해 모든 요청 처리를 한 부서에서 중앙 집중화합니다
C. 모든 부서의 공통 데이터가 단 하나의 공유 데이터베이스에 보관되도록 애플리케이션 아키텍처를 변경합니다
D. 시스템에서 주문이 처리되기 전에 중복을 감지하는 조정 제어를 구현합니다
답변 보기
정답: C
질문 #6
다음 중 서버 로그에 저장된 정보의 무단 변경을 방지할 수 있는 기능은 무엇인가요?
D.
A. 시스템 로그가 포함된 디렉터리 쓰기 방지
B. 다른 서버에 중복 로그 쓰기C
E.
답변 보기
정답: D
질문 #7
비밀번호는 다음과 같아야 합니다:
A. 최초 로그온 시 보안 관리자가 지정합니다
B. 사용자의 재량에 따라 30일마다 변경됩니다
C. 사용자가 비밀번호를 잊어버리지 않도록 자주 재사용합니다
D. 화면에 표시되어 사용자가 제대로 입력되었는지 확인할 수 있습니다
답변 보기
정답: A
질문 #8
소프트웨어 사용 및 라이선스를 검토하는 IS 감사자가 수많은 PC에 무단 소프트웨어가 포함되어 있는 것을 발견했습니다. IS 감사자는 다음 중 어떤 조치를 취해야 하나요?
A. 승인되지 않은 소프트웨어의 모든 사본을 개인적으로 삭제합니다
B. 피감사자에게 승인되지 않은 소프트웨어에 대해 알리고 삭제를 확인하기 위한 후속 조치를 취합니다
D. 일반적으로 허용되는 관행이며 운영 관리팀은 이러한 사용을 모니터링할 책임이 있으므로 아무런 조치를 취하지 마세요
답변 보기
정답: C
질문 #9
접근 권한 감사를 수행할 때 IS 감사자가 컴퓨터 운영자에게 할당된 경우 의심해야 하는 것은 다음 중 어느 것입니까?
A. 데이터에 대한 읽기 액세스
B. 트랜잭션 데이터 파일에 대한 액세스 권한 삭제
C. 프로그램에 대한 읽기/실행 액세스 기록
D. 작업 제어 언어/스크립트 파일에 대한 액세스 권한 업데이트
답변 보기
정답: B
질문 #10
IS 감사자는 신용 카드 거래 캡처 애플리케이션에 초기 유효성 검사 제어를 프로그래밍할 것을 권장합니다. 초기 유효성 검사 프로세스가 가장 가능성이 높습니다:
A. 거래 유형이 카드 유형에 유효한지 확인합니다
B. 입력한 번호의 형식을 확인한 다음 데이터베이스에서 해당 번호를 찾습니다
C. 입력한 거래가 카드 소유자의 신용 한도 이내인지 확인합니다
D. 마스터 파일에 카드가 분실 또는 도난으로 표시되지 않았는지 확인합니다
답변 보기
정답: B
질문 #11
다음 중 단기적인 전력 감소로부터 컴퓨터 장비를 보호하는 데 적합한 환경 제어는 어느 것입니까?
A. 전력선 컨디셔너
B. 서지 보호 장치
C. 대체 전원 공급 장치
D. 무정전 전원 공급 장치 섹션: 정보 자산 보호 설명 설명/참조: 설명:
답변 보기
정답: A
질문 #12
다음 중 데이터 센터에서 화재를 진압하는 가장 효과적이고 환경 친화적인 방법은 무엇인가요?
A. 할론 가스
B. 습식 파이프 스프링클러C
D. 이산화탄소 가스
답변 보기
정답: C
질문 #13
통신 연속성을 제공하는 방법에는 여러 가지가 있습니다. 분할 케이블 또는 중복 케이블 시설을 통해 트래픽을 라우팅하는 방법을 호출합니다:
A. 대체 라우팅
B. 다양한 라우팅
C. 장거리 네트워크 다양성
D. 라스트 마일 회로 보호
답변 보기
정답: B
질문 #14
데이터 센터 재해 발생 시 중요한 데이터베이스를 완벽하게 복구할 수 있는 가장 적절한 전략은 다음 중 어느 것입니까?
A. 원격 사이트의 테이프 및 스토리지에 매일 데이터 백업
B. 원격 사이트로의 실시간 복제
C. 로컬 서버에 하드 디스크 미러링
D. 로컬 SAN(저장 영역 네트워크)에 실시간 데이터 백업
답변 보기
정답: B
질문 #15
오프사이트 처리 시설의 세 가지 주요 유형 중 중요하지 않은 시스템과 데이터의 복구를 준비하는 데 적합한 솔루션은 어떤 유형인가요?
A. 콜드 사이트
B. 인기 사이트
C. 대체 사이트
D. 따뜻한 사이트
답변 보기
정답: A
질문 #16
비즈니스 애플리케이션 시스템에 대한 액세스 권한 부여에 대한 책임은 해당 시스템에 속한 사용자에게 있습니다:
A. 데이터 소유자
B. 보안 관리자
C. IT 보안 관리자
요청자의 직속 상사.
답변 보기
정답: A
질문 #17
다음 중 통신 네트워크에 가장 적합한 보안을 제공하는 회선 매체는 무엇인가요?
A. 광대역 네트워크 디지털 전송
B. 베이스밴드 네트워크
C. 전화 접속
D. 전용 회선
답변 보기
정답: D
질문 #18
비즈니스 영향 분석(BIA)을 완료한 후 비즈니스 연속성 계획 프로세스의 다음 단계는 무엇인가요?
A. 계획을 테스트하고 유지합니다
B. 구체적인 계획을 수립합니다
C. 복구 전략을 개발합니다
계획을 실행합니다.
답변 보기
정답: C
질문 #19
IS 감사자는 프로덕션 데이터 및 시스템에 대한 액세스 권한 승인에 대한 책임을 위탁할 것으로 예상해야 합니다:
A. 프로세스 소유자
B. 시스템 관리자
C. 보안 관리자
데이터 소유자.
답변 보기
정답: D
질문 #20
다음 중 교차 교육의 위험성이 있는 것은 무엇인가요?
A. 직원 한 명에 대한 의존도 증가
B. 승계 계획에 도움이 되지 않음
C. 한 직원이 시스템의 모든 부분을 알고 있을 수 있습니다
D. 운영의 연속성을 달성하는 데 도움이 되지 않음
답변 보기
정답: C
질문 #21
두 프로세스가 동시에 동일한 정보를 편집하거나 업데이트하려고 할 때 발생할 수 있는 데이터베이스 손상에 대한 대응책으로 어떤 것이 사용되나요?
A. 참조 무결성 제어
B. 정규화 제어
C. 동시성 제어
D. 런투런 합계
답변 보기
정답: A
질문 #22
금융 처리 조직에서 재해 복구 계획(DRP)을 검토하는 IS 감사관이 다음과 같은 사실을 발견했습니다: -기존 재해 복구 계획은 2년 전에 조직 IT 부서의 시스템 분석가가 운영 부서의 트랜잭션 흐름 예측을 사용하여 작성했습니다. -이 계획은 부대표에게 제출되어 승인을 받고 공식적으로 발행되었지만 여전히 부대표의 관심을 기다리고 있습니다. -이 계획은 업데이트, 테스트 또는 주요 경영진에게 배포된 적이 없습니다
A. 현재 계획이 없다는 것이 유일한 중요한 발견이므로 조치를 취하지 않습니다
B. 각 사이트의 하드웨어 구성을 동일하게 하는 것이 좋습니다
C. 두 번째 구성이 실시간 처리를 지원할 수 있는지 검토를 수행합니다
대체 부지에 대한 재정 지출이 효과적인 계획 없이 낭비되고 있다고 보고합니다.
답변 보기
정답: C
질문 #23
키 인증은 이를 보장하기 위한 최고의 제어 수단 중 하나입니다:
A. 데이터가 올바르게 입력되었습니다
B. 승인된 암호화 키만 사용
C. 입력이 승인되었습니다
D. 데이터베이스 인덱싱이 올바르게 수행됩니다
답변 보기
정답: A
질문 #24
IS 보안 정책의 개발은 궁극적으로 기업의 책임입니다:
A. IS 부서
B. 보안 위원회
C. 보안 관리자
D. 이사회
답변 보기
정답: D
질문 #25
조직에서 재해 복구 계획을 구현했습니다. 다음 중 다음에 수행해야 하는 단계는 무엇인가요?
A. 고위 경영진의 후원을 받습니다
B. 비즈니스 요구 사항을 파악합니다
C. 종이 테스트를 실시합니다
D. 시스템 복원 테스트를 수행합니다
답변 보기
정답: C
질문 #26
성공적인 비즈니스 연속성 계획을 개발하기 위해 다음 중 최종 사용자의 참여가 중요한 단계는 어느 것입니까?
A. 비즈니스 복구 전략
B. 세부 계획 개발
C. 비즈니스 영향 분석(BIA)
D. 테스트 및 유지 관리
답변 보기
정답: C
질문 #27
다음 중 재해 복구 계획(DRP)의 지속적인 효과를 위해 자주 업데이트하는 것이 중요한 것은 무엇인가요?
A. 주요 담당자의 연락처 정보
B. 서버 인벤토리 문서
C. 개인의 역할과 책임
D. 재난 선포 절차
답변 보기
정답: A
질문 #28
조직의 재무 시스템에 대한 재해 복구 계획에는 복구 지점 목표(RPO)가 데이터 손실이 없고 복구 시간 목표(RTO)가 72시간이라고 명시되어 있습니다. 다음 중 가장 비용 효율적인 솔루션은 무엇인가요?
A. 트랜잭션 로그의 비동기 백업으로 8시간 내에 운영할 수 있는 핫 사이트
B. 비동기식으로 업데이트되는 여러 위치의 분산 데이터베이스 시스템
C. 핫 사이트의 데이터 및 대기 활성 시스템의 동기식 업데이트
D. 48시간 내에 작동 가능한 웜 사이트에서 데이터의 동기식 원격 복사본 생성
답변 보기
정답: D
질문 #29
생체 인식 제어 장치의 성능을 정량적으로 측정할 수 있는 가장 좋은 방법은 다음과 같습니다:
A. 오거부율
B. 오수락률
C. 동일 오류율
D. 예상 오류율
답변 보기
정답: C
질문 #30
조직의 비즈니스 연속성 계획(BCP)의 복잡성에 따라 이 계획은 비즈니스 연속성 및 재해 복구의 다양한 측면을 다루기 위해 두 개 이상의 계획으로 개발될 수 있으며, 이러한 환경에서는 이러한 계획이 필수적입니다:
A. 각 요금제는 서로 일관성이 있습니다
B. 모든 요금제가 단일 요금제로 통합됩니다
C. 각 요금제는 서로 의존합니다
모든 계획의 실행 순서가 정의되어 있습니다.
답변 보기
정답: A
질문 #31
IT 인프라를 검토하는 동안 IS 감사자는 스토리지 리소스가 지속적으로 추가되고 있음을 발견합니다. IS 감사자는
A. 디스크 미러링 사용을 권장합니다
B. 오프사이트 스토리지의 적절성을 검토합니다
C. 용량 관리 프로세스를 검토합니다
압축 알고리즘 사용을 권장합니다.
답변 보기
정답: C
질문 #32
IS 감사자가 개발자가 결함을 수정하는 과정에서 새 시스템에 대한 사용자 승인 테스트가 반복적으로 중단되는 것을 발견했습니다. 다음 중 IS 감사자가 할 수 있는 최선의 권고는 무엇인가요?
A. 별도의 사용자 수용 환경의 타당성 고려
B. 매일 정해진 시간에 사용자 테스트를 수행하도록 예약하기
C. 소스 코드 버전 관리 도구 구현
D. 우선순위가 높은 결함만 재테스트
답변 보기
정답: A
질문 #33
조직에서 IT 거버넌스 프레임워크를 구현할 때 가장 중요한 목표는 다음과 같습니다:
A. 비즈니스와 IT의 연계
B. 책임
C. IT를 통한 가치 실현
IT 투자 수익률 향상.
답변 보기
정답: A
질문 #34
급여 담당자를 인터뷰하는 IS 감사관이 답변이 직무 설명과 문서화된 절차를 뒷받침하지 않는 것을 발견합니다. 이러한 상황에서 IS 감사자는 다음과 같이 해야 합니다:
A. 제어가 부적절하다고 결론을 내립니다
B. 실질적인 테스트를 포함하도록 범위 확대
C. 이전 감사에 더 많이 의존합니다
감사를 일시 중단합니다.
답변 보기
정답: B
질문 #35
SSL 네트워크 프로토콜은 어떻게 기밀성을 제공하나요?
A. RSA와 같은 대칭형 암호화를 통해
B. 데이터 암호화 표준 또는 DES와 같은 비대칭 암호화를 통해
C. 고급 암호화 표준 또는 AES와 같은 비대칭 암호화를 통해
D. 데이터 암호화 표준 또는 DES와 같은 대칭형 암호화를 통해
답변 보기
정답: D
질문 #36
오프사이트 위치에 저장된 미디어 백업을 보호하려면 스토리지 사이트가 있어야 합니다:
A. 건물의 다른 층에 위치해 있습니다
B. 모든 사람이 쉽게 액세스할 수 있습니다
C. 비상 접근을 위한 명확한 라벨이 부착되어 있습니다
무단 액세스로부터 보호됩니다.
답변 보기
정답: D
질문 #37
다음 중 중요하지 않은 시스템을 복구하는 데 가장 합리적인 옵션은 무엇인가요?
A. 따뜻한 사이트
B. 모바일 사이트
C. 인기 사이트
D. 콜드 사이트
답변 보기
정답: D
질문 #38
조직의 데이터 파일 제어 절차를 검토하는 IS 감사자는 트랜잭션이 가장 최신 파일에 적용되는 반면 재시작 절차는 이전 버전을 사용하는 것을 발견합니다. IS 감사자는 다음 사항을 구현하도록 권장해야 합니다:
A. 소스 문서 보존
B. 데이터 파일 보안
C. 버전 사용 관리
일대일 확인.
답변 보기
정답: C
질문 #39
조직이 정보 보안 기능을 아웃소싱하는 경우 다음 중 조직에서 유지해야 하는 것은 무엇인가요?
A. 기업 보안 정책에 대한 책임
B. 회사 보안 정책 정의
C. 기업 보안 정책 구현
D. 보안 절차 및 가이드라인 정의
답변 보기
정답: A
질문 #40
다음 중 바이러스로부터 파일을 보호하기 위해 파일에 추가하는 것은 무엇인가요?
A. 행동 차단기
B. 순환 중복 검사기(CRC)
C. 예방 접종
D. 액티브 모니터
답변 보기
정답: C
질문 #41
한 조직에서 최근에 보안 패치를 설치했는데 프로덕션 서버가 다운되었습니다. 이러한 문제가 다시 발생할 가능성을 최소화하기 위해 IS 감사자는 다음과 같이 해야 합니다:
A. 패치의 릴리스 노트에 따라 패치를 적용합니다
B. 올바른 변경 관리 프로세스가 마련되어 있는지 확인합니다
C. 패치를 프로덕션에 보내기 전에 철저히 테스트합니다
위험 평가를 수행한 후 패치를 승인합니다.
답변 보기
정답: B
질문 #42
IT 거버넌스는 일차적으로 경영진의 책임입니다:
A. 최고 경영자
B. 이사회
C. IT 운영 위원회
D. 감사위원회
답변 보기
정답: B
질문 #43
다음 중 중복 정보 처리 시설의 실행 가능성을 보장하기 위해 존재해야 하는 것은 무엇인가요?
A. 빠르고 효율적인 복구를 위해 기본 사이트와 가까운 곳에 위치합니다
B. 이 사이트에는 사용 가능한 최신 하드웨어가 포함되어 있습니다
C. 기본 사이트의 워크로드를 모니터링하여 적절한 백업을 사용할 수 있는지 확인합니다
D. 하드웨어가 설치될 때 제대로 작동하는지 확인하기 위해 하드웨어를 테스트합니다
답변 보기
정답: C
질문 #44
제안된 IT 관련 비즈니스 투자를 통해 얻을 수 있는 직접적인 혜택의 예는 다음과 같습니다:
A. 평판 향상
B. 직원 사기 향상
C. 새로운 기술의 사용
시장 침투율 증가.
답변 보기
정답: D
질문 #45
프로그래머가 프로덕션 프로그램을 악의적으로 수정하여 데이터를 변경한 다음 원래 코드를 복원했습니다. 다음 중 이 악의적인 활동을 가장 효과적으로 탐지할 수 있는 것은 무엇인가요?
A. 소스 코드 비교
B. 시스템 로그 파일 검토
C. 객체 코드 비교
D. 실행 파일 및 소스 코드 무결성 검토
답변 보기
정답: B
질문 #46
다음 중 데이터베이스에 연결된 애플리케이션의 이식성을 보장하는 데 도움이 되는 것은 무엇인가요?
A. 데이터베이스 가져오기 및 내보내기 절차 확인
B. 구조화된 쿼리 언어(SQL) 사용
C. 저장 프로시저/트리거 분석
D. 엔티티 관계 모델과 데이터베이스 물리적 스키마 동기화
답변 보기
정답: B
질문 #47
코드 서명의 목적은 다음과 같은 보증을 제공하는 것입니다:
A. 소프트웨어가 이후 수정되지 않았습니다
B. 애플리케이션이 다른 서명된 애플리케이션과 안전하게 인터페이스할 수 있습니다
C. 애플리케이션의 서명자가 신뢰할 수 있는 사람입니다
서명자의 개인 키가 손상되지 않았습니다.
답변 보기
정답: A
질문 #48
IS 감사자는 조직에서 사용하는 운영 체제에 대한 패치가 공급업체의 조언에 따라 IT 부서에서 배포된다는 점에 주목합니다. IS 감사자가 이 관행에 대해 가장 우려해야 하는 것은 lT가 다음 사항을 고려하지 않는 것입니다:
A. 패치 적용 후 사용자에 대한 교육이 필요합니다
B. 운영 시스템에 대한 패치의 유익한 영향
C. 패치의 영향을 테스트할 때까지 배포를 연기합니다
최종 사용자에게 새로운 패치를 알려야 할 필요성.
답변 보기
정답: C
질문 #49
데이터베이스 애플리케이션을 검토하는 IS 감사자가 현재 구성이 원래 설계된 구조와 일치하지 않는 것을 발견했습니다. 다음 중 IS 감사자가 취해야 할 다음 조치는 무엇인가요?
A. 구조 변경의 필요성을 분석합니다
B. 원래 설계된 구조로 복원할 것을 권장합니다
C. 변경 제어 프로세스의 구현을 권장합니다
D. 수정 사항이 제대로 승인되었는지 확인합니다
답변 보기
정답: D
질문 #50
비즈니스 연속성 계획의 효과를 평가하는 가장 좋은 방법은 검토하는 것입니다:
A. 계획을 세우고 적절한 기준과 비교합니다
B. 이전 테스트 결과
C. 비상 절차 및 직원 교육
오프사이트 보관 및 환경 제어.
답변 보기
정답: B
질문 #51
IS 감사자가 조직의 재무 부서와 마케팅 부서에서 작성한 제품 수익성 보고서의 결과가 서로 다른 것을 확인합니다. 추가 조사 결과 두 부서에서 사용하는 제품 정의가 다른 것으로 밝혀졌습니다. IS 감사자는 무엇을 권고해야 하나요?
A. 프로덕션에 릴리스하기 전에 모든 보고서에 대해 사용자 승인 테스트(UAT)를 수행합니다
B. 조직의 데이터 거버넌스 관행 확립
C. 보고서 개발을 위한 표준 소프트웨어 도구 사용
D. 새 보고서에 대한 요구 사항에 대한 경영진 승인
답변 보기
정답: B
질문 #52
다음 중 감사자가 마지막 승인된 프로그램 업데이트 이후 무단 프로그램 변경이 있었는지 여부를 판단하는 데 가장 도움이 되는 감사 기법은 무엇입니까?
A. 테스트 데이터 실행
B. 코드 검토
C. 자동 코드 비교
D. 코드 마이그레이션 절차 검토
답변 보기
정답: C
질문 #53
전화 접속, 빠른 응답 시스템에서 유지되는 데이터에 대한 무단 침입을 방지하려면 IS 감사자가 권장해야 합니다:
B.
A. 온라인 단말기는 제한 구역에 배치됩니다
C. 온라인 단말기에 액세스하려면 신분증이 필요합니다
온라인 액세스는 지정된 횟수만큼 실패하면 종료됩니다.
답변 보기
정답: D
질문 #54
온라인 뱅킹 거래가 갑자기 처리가 중단되면 데이터베이스에 게시됩니다. 거래 처리의 무결성은 다음과 같은 방법으로 가장 잘 보장됩니다:
A. 데이터베이스 무결성 검사
B. 유효성 검사
C. 입력 컨트롤
데이터베이스 커밋 및 롤백.
답변 보기
정답: D
질문 #55
초기 서명된 디지털 인증서를 받으면 사용자는 인증서의 공개 키를 사용하여 인증서의 암호를 해독합니다:
A. 등록 기관(RA)
B. 인증 기관(CA)
C. 인증서 저장소
D. 수신기
답변 보기
정답: B
질문 #56
이기종 환경의 여러 플랫폼에서 데이터에 액세스하는 방법을 확인하려면 IS 감사자가 먼저 검토해야 합니다:
A. 비즈니스 소프트웨어
B. 인프라 플랫폼 도구
C. 애플리케이션 서비스
시스템 개발 도구.
답변 보기
정답: C
질문 #57
네트워크를 통해 전송되는 암호화된 데이터에 액세스하여 정보를 수집하려는 공격자는 이 방법을 사용할 수 있습니다:
A. 도청
B. 스푸핑
C. 트래픽 분석
답변 보기
정답: C
질문 #58
다음 중 오버헤드/비용을 증가시킬 수 있는 암호화 옵션은 무엇인가요?
A. 암호화는 비대칭이 아닌 대칭 암호화입니다
B. 긴 비대칭 암호화 키가 사용됩니다
C. 메시지가 아닌 해시가 암호화됩니다
D. 비밀 키가 사용됩니다
답변 보기
정답: B
질문 #59
인터넷 거래에 대한 데이터 기밀성, 신뢰성, 무결성에 대한 가장 강력한 전반적인 제어를 제공하기 위해 PKI는 무엇을 사용하나요?
A. 공개 키 암호화와 디지털 인증서 및 2단계 인증의 조합
B. 공개 키 암호화와 2단계 인증의 조합
C. 공개 키 암호화와 디지털 인증서의 조합
D. 디지털 인증서와 2단계 인증의 조합
답변 보기
정답: C
질문 #60
다음 중 방화벽 정책을 만드는 초기 단계는 무엇인가요?
A. 애플리케이션 보안을 위한 방법의 비용 편익 분석
B. 외부에서 액세스하는 네트워크 애플리케이션 식별
C. 외부에서 액세스하는 네트워크 애플리케이션과 관련된 취약점 식별
D. 보호 방법을 보여주는 애플리케이션 트래픽 매트릭스 생성
답변 보기
정답: B
질문 #61
조직의 IT 프로젝트 포트폴리오를 검토하는 IS 감사자가 가장 중요하게 고려해야 할 사항은 다음과 같습니다:
A. IT 예산
B. 기존 IT 환경
C. 사업 계획
D. 투자 계획
답변 보기
정답: C
질문 #62
암호화 오버헤드와 비용을 가장 많이 증가시키는 것은 무엇인가요?
A. 긴 대칭형 암호화 키
B. 긴 비대칭 암호화 키
C. 긴 사전 암호화 표준(AES) 키
D. 긴 DES(데이터 암호화 표준) 키
답변 보기
정답: B
질문 #63
IT의 변화로 인해 대규모 조직의 재해 복구 계획이 변경되었습니다. 새 계획을 테스트하지 않을 경우 가장 큰 위험은 무엇인가요?
A. 치명적인 서비스 중단
B. 높은 자원 소비
C. 총 복구 비용이 최소화되지 않을 수 있습니다
D. 사용자 및 복구 팀은 요금제를 활성화할 때 심각한 어려움에 직면할 수 있습니다
답변 보기
정답: A
질문 #64
어떤 토폴로지가 가장 뛰어난 경로 중복성과 네트워크 내결함성을 제공하나요?
A. 스타 네트워크 토폴로지
B. 각 호스트에서 패킷 포워딩이 활성화된 메시 네트워크 토폴로지
C. 버스 네트워크 토폴로지
D. 링 네트워크 토폴로지
답변 보기
정답: B
질문 #65
더운 곳, 따뜻한 곳 또는 추운 곳과의 계약에서 계약 조항은 다음 중 어떤 고려 사항을 포함해야 하나요?
A. 물리적 보안 조치
B. 총 구독자 수
C. 한 번에 사이트를 사용할 수 있는 구독자 수
D. 다른 사용자의 참조
답변 보기
정답: C
질문 #66
다음 중 IS 감사자가 비즈니스 연속성 감사를 수행할 때 가장 중요하게 검토해야 한다고 생각하는 것은 무엇인가요?
A. 필요에 따라 계약하여 사용할 수 있는 핫 사이트입니다
B. 비즈니스 연속성 매뉴얼을 사용할 수 있고 최신 상태입니다
C. 보험 적용 범위가 적절하고 보험료가 최신 상태입니다
D. 미디어 백업은 적시에 수행되며 오프사이트에 저장됩니다
답변 보기
정답: D
질문 #67
다음 중 네트워크 성능 모니터링 도구의 직접적인 영향을 가장 많이 받는 것은 무엇인가요?
A. 무결성
B. 가용성
C. 완전성
D. 기밀 유지
답변 보기
정답: B
질문 #68
한 조직에서 레거시 시스템을 대체하기 위해 새 시스템을 구현하고 있습니다. 다음 중 가장 큰 위험을 초래하는 전환 관행은 무엇인가요?
A. 파일럿
B. Parallel
C. 직접 컷오버
D. 단계적
답변 보기
정답: C
질문 #69
온라인 뱅킹 애플리케이션에서 다음 중 신원 도용을 가장 잘 방지할 수 있는 것은 무엇인가요?
A. 개인 비밀번호 암호화
B. 사용자를 특정 단말기로 제한하기
C. 이중 인증
D. 액세스 로그의 주기적 검토
답변 보기
정답: C
질문 #70
감사 보고서를 작성할 때 IS 감사인은 그 결과를 뒷받침할 수 있는 자료가 있는지 확인해야 합니다:
A. IS 경영진의 진술
B. 다른 감사인의 워크페이퍼
C. C
D. 충분하고 적절한 감사 증거
답변 보기
정답: D
질문 #71
다음 중 프로덕션 환경에서 각 애플리케이션 시스템의 중요도를 결정하는 가장 좋은 방법은 무엇인가요?
A. 애플리케이션 프로그래머를 인터뷰합니다
B. 격차 분석을 수행합니다
C. 가장 최근의 애플리케이션 감사를 검토합니다
D. 비즈니스 영향 분석을 수행합니다
답변 보기
정답: D
질문 #72
다음 중 소셜 엔지니어링 공격의 잠재적 영향을 줄일 수 있는 것은 무엇인가요?
A. 규제 요건 준수
B. 윤리적 이해 증진
C. 보안 인식 프로그램
D. 효과적인 성과 인센티브
답변 보기
정답: C
질문 #73
다음 중 가상 사설망(VPN) 구현을 검토하는 IS 감사자가 가장 우려할 만한 것은 무엇인가요? 네트워크에 있는 컴퓨터
A. 기업 내부 네트워크에서
B. 백업 사이트에서
C. 직원의 집에서
기업의 원격 사무실에서 박사 학위를 취득했습니다.
답변 보기
정답: C
질문 #74
다음 중 거래의 발신자를 효과적으로 확인할 수 있는 것은 무엇인가요?
A. 발신자와 수신자 간에 비밀 비밀번호 사용
B. 수신자의 공개 키로 트랜잭션 암호화하기
C. 휴대용 문서 형식(PDF)을 사용하여 거래 콘텐츠 캡슐화하기
D. 소스의 개인 키로 트랜잭션에 디지털 서명하기
답변 보기
정답: D
질문 #75
IS 감사자는 다중 사용자 분산 애플리케이션의 구현 검토 중에 매개변수의 초기 설정이 부적절하게 설치되어 있고, 취약한 비밀번호가 사용되고 있으며, 일부 중요한 보고서가 제대로 확인되지 않는 등 세 가지 영역에서 사소한 취약점을 발견합니다. 감사 보고서를 준비하는 동안 IS 감사자는 다음과 같이 해야 합니다:
A. 관찰한 내용을 개별적으로 기록하고 각각의 결과에 대해 각각의 영향을 표시합니다
B. 관리 취약점이 경미한 경우 관찰 내용을 기록하지 않고 관리자에게 잠재적 위험에 대해 조언합니다
C. 관찰한 사항과 집단적 약점으로 인해 발생하는 위험을 기록합니다
각 관찰 사항을 관련 부서장에게 알리고 이를 보고서에 적절히 문서화합니다.
답변 보기
정답: C
질문 #76
효과적인 IT 거버넌스를 위해서는 이를 보장하는 조직 구조와 프로세스가 필요합니다:
A. 조직의 전략과 목표가 IT 전략을 확장합니다
B. 비즈니스 전략은 IT 전략에서 파생됩니다
C. IT 거버넌스는 전체 거버넌스와는 별개이며 구분됩니다
IT 전략은 조직의 전략과 목표를 확장합니다.
답변 보기
정답: D
질문 #77
민감한 정보에 액세스하는 데이터베이스 사용자의 책임을 강화하기 위한 가장 효과적인 제어 방법은 무엇인가요?
A. 로그 관리 프로세스 구현
B. 2단계 인증 구현
C. 테이블 보기를 사용하여 민감한 데이터에 액세스
D. 데이터베이스 및 애플리케이션 서버 분리
답변 보기
정답: A
질문 #78
IS 감사자가 충분하고 적절한 감사 증거를 확보해야 하는 가장 중요한 이유는 다음과 같습니다:
A. 규제 요건을 준수합니다
B. 합리적인 결론을 도출할 수 있는 근거를 제공합니다
D. 정의된 범위에 따라 감사를 수행합니다
답변 보기
정답: B
질문 #79
시스템 세금 계산의 정확성을 입증하는 가장 좋은 방법은 다음과 같습니다:
A. 계산 프로그램의 소스 코드에 대한 상세한 시각적 검토 및 분석
B. 일반화된 감사 소프트웨어를 사용하여 프로그램 로직을 다시 작성하여 월별 합계를 계산합니다
C. 처리를 위해 시뮬레이션된 거래를 준비하고 그 결과를 미리 결정된 결과와 비교합니다
D. 계산 프로그램의 소스 코드를 자동으로 플로차트화하고 분석합니다
답변 보기
정답: C
질문 #80
데이터베이스 제어를 검토하는 IS 감사관은 정상 근무 시간 동안 데이터베이스 변경이 표준 절차를 통해 처리된다는 사실을 발견했습니다. 그러나 정상 근무 시간 이후에 이루어진 변경에는 축약된 수의 단계만 필요했습니다. 이 상황에서 다음 중 적절한 보완 통제 세트로 간주되는 것은 무엇인가요?
A. DBA 사용자 계정으로만 변경할 수 있도록 허용합니다
B. 일반 사용자 계정에 액세스 권한을 부여한 후 데이터베이스를 변경합니다
C. DBA 사용자 계정을 사용하여 변경하고, 변경 사항을 기록하고, 다음 날 변경 로그를 검토합니다
D. 일반 사용자 계정을 사용하여 변경하고, 변경 내용을 기록하고, 다음 날 변경 로그를 검토합니다
답변 보기
정답: C
질문 #81
다음 중 정상적인 네트워크 활동으로 인해 잘못된 경보를 생성할 가능성이 가장 높은 침입 탐지 시스템(IDS)은 무엇인가요?
A. 통계 기반
B. 서명 기반
C. 신경망
D. 호스트 기반
답변 보기
정답: A
질문 #82
복구 시간 목표(RTO)가 낮아집니다:
A. 더 높은 재해 내성
B. 높은 비용
C. 더 넓은 중단 기간
데이터 손실에 더 관대해집니다.
답변 보기
정답: B
질문 #83
재해 복구 재배치 팀의 책임에는 다음이 포함됩니다:
A. 미디어 및 기록을 확보, 포장 및 복구 시설로 운송하고, 오프사이트 보관 일정을 수립하고 감독합니다
B. 복구 장소가 미리 정해지지 않은 경우, 복구 장소를 찾고 회사 직원의 복구 장소로의 이동을 조정합니다
C. 이전 프로젝트를 관리하고 시설 및 장비의 피해에 대한 보다 자세한 평가를 수행합니다
핫사이트에서 새 위치로 또는 복원된 원래 위치로 이동하는 프로세스를 조정합니다.
답변 보기
정답: D
질문 #84
조직의 IT 전략 계획을 검토하는 IS 감사인은 먼저 검토해야 합니다:
A. 기존 IT 환경
B. 사업 계획서
C. 현재 IT 예산
최신 기술 동향.
답변 보기
정답: B
질문 #85
재고 애플리케이션 감사에서 구매 주문이 유효하다는 가장 좋은 증거를 제공하는 접근 방식은 무엇인가요?
A. 부적절한 직원이 애플리케이션 매개변수를 변경할 수 있는지 테스트하기
B. 컴퓨터 목록으로 구매 주문 추적
C. 수신 보고서와 구매 주문 세부 정보 비교
D. 신청 서류 검토
답변 보기
정답: A
질문 #86
IS 감사자가 시스템 로그를 자주 검토하는 이유는 무엇인가요?
A. 비밀번호 스푸핑의 증거를 확보하려면 다음과 같이 하세요
B. 데이터 복사 활동의 증거를 확보하려면
C. 사용자 또는 프로그램에 의한 데이터에 대한 무단 액세스의 존재 여부 확인
D. 비밀번호 공유의 증거를 확보하려면
답변 보기
정답: C
질문 #87
일반적으로 비즈니스 연속성 계획(BCP)에는 가장 많은 노력이 필요합니다:
A. 테스트 단계
B. 평가 단계
C. 유지 관리 단계
계획 초기 단계.
답변 보기
정답: D
질문 #88
디지털 인증서 확인 프로세스를 검토할 때 다음 중 가장 중요한 위험을 나타내는 것은 무엇인가요?
A. 주요 침해 사고를 보고할 수 있는 등록 기관(RA)이 없습니다
B. 인증서 해지 목록(CRL)이 최신이 아닙니다
C. 디지털 인증서에는 메시지를 암호화하고 디지털 서명을 확인하는 데 사용되는 공개 키가 포함되어 있습니다
D. 가입자는 인증 기관(CA)에 키 손상을 보고합니다
답변 보기
정답: B
질문 #89
다음 중 RSA 암호화에 비해 타원 곡선 암호화의 가장 큰 장점은 무엇인가요?
A. 계산 속도
B. 디지털 서명 지원 기능
C. 더 간단한 키 배포
D. 주어진 키 길이에 비해 더 큰 강도
답변 보기
정답: A
질문 #90
데이터 파일의 무단 사용을 방지하는 가장 효과적인 방법은 무엇인가요?
A. 자동 파일 입력
B. 테이프 사서
C. 액세스 제어 소프트웨어
D. 잠긴 라이브러리
답변 보기
정답: C
질문 #91
자동화된 시스템을 감사할 때 항상 책임과 보고 라인을 설정할 수는 없습니다:
A. 다각화된 제어는 소유권을 무의미하게 만듭니다
B. 직원은 전통적으로 더 자주 이직합니다
C. 리소스가 공유되는 경우 소유권을 설정하기 어렵습니다
기술의 급속한 발전으로 박사 직무는 자주 바뀝니다.
답변 보기
정답: C
질문 #92
다음 중 EDI 환경에서 가장 큰 잠재적 위험을 나타내는 것은 무엇입니까?
A. 거래 승인
B. EDI 전송의 손실 또는 중복
C. 전송 지연
D. 애플리케이션 통제 설정 전후의 거래 삭제 또는 조작
답변 보기
정답: A
질문 #93
Java 애플릿 및 ActiveX 컨트롤은 웹 브라우저 클라이언트의 백그라운드에서 실행되는 분산 실행 프로그램입니다. 이 관행은 다음과 같은 경우에 합당한 것으로 간주됩니다:
A. 방화벽이 존재합니다
B. 보안 웹 연결이 사용됩니다
C. 실행 파일의 출처가 확실합니다
호스트 웹 사이트가 조직의 일부인 경우.
답변 보기
정답: C
질문 #94
다음 중 IS 감사자가 인보이스 마스터 파일 내에서 중복된 인보이스 레코드를 감지하기 위해 사용해야 하는 것은 무엇인가요?
A. 속성 샘플링 C
B. 일반화된 감사 소프트웨어(GAS)
C. 테스트 데이터
D. 통합 테스트 시설(ITF)
답변 보기
정답: B
질문 #95
다음 중 재해 발생 시 거래의 가용성을 보장하는 것은 무엇인가요?
A. 트랜잭션이 포함된 테이프를 매시간 오프사이트로 전송합니다,
B. 트랜잭션이 포함된 테이프를 매일 오프사이트로 보냅니다
C. 여러 저장 장치에 트랜잭션을 캡처합니다
D. 오프사이트에서 실시간으로 트랜잭션을 전송합니다
답변 보기
정답: D
질문 #96
하드웨어 유지 관리 프로그램을 검토할 때 IS 감사자는 다음 사항을 평가해야 합니다:
A. 계획되지 않은 모든 유지보수 일정이 유지됩니다
B. 역사적 추세와 일치합니다
C. IS 운영위원회의 승인을 받았습니다
공급업체 사양과 비교하여 프로그램의 유효성을 검사합니다.
답변 보기
정답: D
질문 #97
다음 중 보안 정책을 성공적으로 구현하고 유지 관리하는 데 가장 중요한 것은 무엇인가요?
A. 모든 관련 당사자가 서면 보안 정책의 프레임워크와 의도를 이해합니다
B. 보안 정책의 구현 및 유지 관리를 위한 경영진 지원 및 승인
C. 보안 규칙 위반에 대한 징벌적 조치를 제공하여 보안 규칙 시행
D. 접근 제어 소프트웨어를 통한 보안 담당자의 엄격한 규칙 구현, 모니터링 및 시행
답변 보기
정답: A
질문 #98
한 조직에서 유선 네트워크를 무선 네트워크로 교체할 계획입니다. 다음 중 무단 액세스로부터 무선 네트워크를 가장 잘 보호할 수 있는 것은 무엇인가요?
A. 유선 동등한 개인 정보 보호(WEP) 구현
B. 승인된 MAC(미디어 액세스 제어) 주소에만 액세스 허용
C. 서비스 세트 식별자(SSID)의 공개 브로드캐스트 사용 안 함
D. Wi-Fi 보호 액세스(WPA) 구현 2
답변 보기
정답: D
질문 #99
다음 중 의도치 않게 기밀이 손실될 수 있는 경우는 무엇인가요?
A. 회사의 정보 보안 정책에 대한 직원들의 인식 부족
B. 회사의 정보 보안 정책을 준수하지 않는 경우
C. 순간적인 이성 상실
D. 보안 정책 시행 절차의 부족
답변 보기
정답: A
질문 #100
조직의 논리적 액세스 보안을 검토할 때 IS 감사자가 가장 관심을 가져야 하는 것은 다음 중 어느 것입니까?
A. 비밀번호는 공유되지 않습니다
B. 비밀번호 파일은 암호화되지 않습니다
C. 중복된 로그온 ID가 삭제됩니다
D. 로그온 ID 할당이 제어됩니다
답변 보기
정답: B

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: