SPOTO의 포괄적인 시험 문제 및 답변 데이터베이스로 CISA 자격증 시험 준비의 수준을 높여보세요. 샘플 문제, 온라인 시험 문제, 모의 시험 등 다양한 주제를 세심하게 선별한 컬렉션을 통해 실제 시험에 철저히 대비할 수 있습니다. 자세한 설명과 정기적인 업데이트를 통해 최신 시험 목표에 맞춰 심층적인 통찰력을 얻을 수 있습니다. 무료 시험 덤프와 시험 자료에 액세스하여 학습을 보충하세요. 시간 제한이 있는 모의고사가 포함된 사실적인 시험 시뮬레이터로 실제 시험 환경을 시뮬레이션해 보세요. SPOTO의 CISA 시험 문제 및 답변 솔루션으로 감사 잠재력을 발휘하고 인증 성공을 달성하세요.
사무실과 집 사이를 이동식 미디어로 이동하는 정보의 기밀성을 유지하기 위해 다음 중 가장 효과적인 제어 방법은 무엇인가요?
A. 필수 파일 비밀번호
B. 보안 인식 교육
C. 디지털 서명 미디어
D. 데이터 암호화
답변 보기
정답:
A
질문 #2
다음 중 침입 탐지 시스템(IDS)에서 데이터 수집을 담당하는 구성 요소는 무엇인가요? A. 분석기
A.
B.
C.
답변 보기
정답:
D
질문 #3
다음 중 승인된 소프트웨어만 프로덕션 환경으로 이동하도록 보장하는 가장 좋은 방법은 무엇인가요? A.
A. 프로덕션 코드에 대한 읽기/쓰기 액세스를 컴퓨터 프로그래머로만 제한하기
B. 테스트된 프로그램을 프로덕션으로 이전하기 위한 프로그래밍 관리자 지정
C. 독립적인 테스트 후 소스 코드를 프로덕션에 컴파일하는 라이브러리 관리자
D. 프로그래밍 담당자가 테스트된 코드를 프로덕션으로 이동해야 함
답변 보기
정답:
C
질문 #4
네트워크 장치의 구성을 검토할 때 IS 감사자는 먼저 식별해야 합니다:
A. 배포된 네트워크 디바이스 유형에 대한 모범 사례
B. 네트워크의 구성 요소가 누락되었는지 여부
C. 토폴로지에서 네트워크 디바이스의 중요성
D. 네트워크의 하위 구성요소가 적절하게 사용되고 있는지 여부
답변 보기
정답:
A
질문 #5
조직의 IS 재해 복구 계획을 검토하는 IS 감사자는 해당 계획이 제대로 수립되었는지 확인해야 합니다:
A. 6개월마다 테스트합니다
B. 정기적으로 검토하고 업데이트합니다
C. 최고 경영자(CEO)의 승인
D. 사가 조직의 모든 부서장에게 전달했습니다
답변 보기
정답:
C
질문 #6
다음 중 서버 로그에 저장된 정보의 무단 변경을 방지할 수 있는 기능은 무엇인가요?
A. 시스템 로그가 포함된 디렉터리 쓰기 방지
B. 다른 서버에 중복 로그 쓰기 C
C.
답변 보기
정답:
D
질문 #7
생체 인식 제어 장치의 성능을 정량적으로 측정할 수 있는 가장 좋은 방법은 다음과 같습니다:
A. 오거부율
B. 오수락률
C. 동일 오류율
D. 예상 오류율
답변 보기
정답:
B
질문 #8
인수 합병 활동의 일환으로 인수 조직은 피인수 조직의 데이터와 시스템을 기존 시스템에 통합하고자 합니다. 인수 조직은 데이터의 연관성을 보장해야 합니다:
A. 데이터 품질 소프트웨어를 확보합니다
B. 비즈니스 요구 사항에 따라 데이터 품질 요구 사항을 정의합니다
C. 데이터 수집 및 정리 프로세스를 자동화합니다
D. 이터 웨어하우스 솔루션을 구현합니다
답변 보기
정답:
ABC
질문 #9
비즈니스 영향 분석(BIA)의 주요 목적은 다음과 같습니다:
A. 재해 후 운영 재개를 위한 계획을 제공합니다
B. 조직 운영의 연속성에 영향을 미칠 수 있는 이벤트를 식별합니다
C. 물리적 및 논리적 보안에 대한 조직의 노력을 홍보합니다
D. 과적인 재해 복구 계획을 위한 프레임워크를 제공합니다
답변 보기
정답:
C
질문 #10
다음 중 두 네트워크 노드가 통신하기 전에 네트워크를 통해 전용 통신 채널을 설정하는 WAN 메시지 전송 기술은 어느 것입니까?
A. 메시지 전환
B. 패킷 스위칭
C. 회로 스위칭D
답변 보기
정답:
C
질문 #11
화이트박스 테스트의 구체적인 장점은 다음과 같습니다:
A. 프로그램이 시스템의 다른 부분과 함께 성공적으로 작동할 수 있는지 확인합니다
B. 내부 프로그램 구조와 관계없이 프로그램의 기능적 운영 효율성을 보장합니다
C. 프로그램의 특정 논리 경로의 절차적 정확성 또는 조건을 결정합니다
D. 스트 시스템에 대한 액세스가 제한된 엄격하게 통제된 환경 또는 가상 환경에서 프로그램을 실행하여 프로그램의 기능을 검사합니다
답변 보기
정답:
D
질문 #12
이커머스 환경에서 통신 장애 위험을 최소화하는 가장 좋은 방법은 다음과 같습니다:
A. 전송 시간을 최소화하는 압축 소프트웨어
B. 기능 또는 메시지 승인
C. 패킷 필터링 방화벽을 통해 메시지를 재라우팅합니다
D. 동기 전송 모드 회선을 임대했습니다
답변 보기
정답:
A
질문 #13
방화벽을 새 위치에 배포 중입니다. 다음 중 성공적인 배포를 보장하기 위해 가장 중요한 요소는 무엇인가요?
A. 로그 자주 검토하기
B. 규칙 테스트 및 검증
C. 새 위치의 로컬 관리자 교육 D
답변 보기
정답:
B
질문 #14
다음 중 조직에서 저장하는 개인정보 관련 데이터의 보안을 보장하는 가장 좋은 방법은 무엇인가요?
A. 개인 식별 정보(PII)를 암호화합니다
B. 데이터 분류 체계를 게시합니다
C. 데이터 소유자에게 정보 수집 목적을 알립니다
D. 개인정보 관련 데이터를 기밀로 분류합니다
답변 보기
정답:
B
질문 #15
다음 중 가상 사설망(VPN) 구현을 검토하는 IS 감사자가 가장 우려할 만한 것은 무엇인가요? 네트워크에 있는 컴퓨터
A. 기업 내부 네트워크에서
B. 백업 사이트에서
C. 직원의 집에서
D. 업의 원격 사무실에서 박사 학위를 취득했습니다
답변 보기
정답:
A
질문 #16
아래 다이어그램에서 LAN 토폴로지를 식별합니다: 버스 토폴로지
A. 버스
B. Star
C. 반지
D. 메시
답변 보기
정답:
A
질문 #17
비즈니스 연속성 전략과 관련하여 IS 감사자는 조직의 주요 이해관계자를 인터뷰하여 이들이 자신의 역할과 책임을 이해하고 있는지 확인합니다. IS 감사자는 다음을 평가하려고 합니다:
A. 비즈니스 연속성 계획의 명확성 및 단순성
B. 비즈니스 연속성 계획의 적절성
C. 비즈니스 연속성 계획의 효과성
D. 급 상황에서 효과적으로 대응할 수 있는 IS 및 최종 사용자 담당자의 능력
답변 보기
정답:
A
질문 #18
다음 중 보안 소켓 계층(SSL)을 대상으로 하는 공격은 무엇인가요?
A. 가운데 남자
B. 사전
C. 비밀번호 스니핑
D. 피싱
답변 보기
정답:
A
질문 #19
조직의 소프트웨어 개발자는 특정 데이터 형식으로 저장된 개인 식별 정보(PII)에 액세스해야 합니다. 다음 중 개발자가 개발 및 테스트 환경에서 이 민감한 정보를 사용하도록 허용하면서 이 정보를 보호할 수 있는 가장 좋은 방법은 무엇인가요? A. 데이터 마스킹
A.
B.
C.
답변 보기
정답:
A
질문 #20
다음 중 좋은 비밀번호의 특징은 무엇인가요? A. 대문자와 영문자, 숫자, 기호가 혼합되어 있습니다.
A.
B.
C.
D.
답변 보기
정답:
D
질문 #21
디지털 인증서 확인 프로세스를 검토할 때 다음 중 가장 심각한 위험을 나타내는 발견은 무엇인가요? A. 키 침해 보고를 위한 등록 기관(RA)이 없습니다
A.
B.
C.
답변 보기
정답:
C
질문 #22
중대한 영향을 미치는 애플리케이션 인수의 경우 IS 감사 팀의 참여를 권장해야 합니다:
A. 실사 단계 초기
B. 테스트 단계에서
C. 최종 승인 단계에 있습니다
D. 산 준비 단계에서 박사 학위를 취득했습니다
E. 선택 항목 없음
답변 보기
정답:
C
질문 #23
투자 자문가는 고객에게 정기적으로 뉴스레터를 이메일로 보내며, 뉴스레터를 수정한 사람이 없다는 합리적인 확신을 얻고자 합니다. 이 목표는 다음과 같은 방법으로 달성할 수 있습니다:
A. 어드바이저의 개인 키를 사용하여 뉴스레터 해시를 암호화합니다
B. 어드바이저의 공개 키를 사용하여 뉴스레터 해시를 암호화합니다
C. 어드바이저의 개인 키를 사용하여 문서에 디지털 서명합니다
D. 드바이저의 개인 키를 사용하여 뉴스레터를 암호화합니다
답변 보기
정답:
C
질문 #24
다음 중 데이터의 기밀성, 신뢰성 및 무결성을 원하는 인터넷 비즈니스에 가장 적합한 전반적인 제어는 무엇인가요?
A. 보안 소켓 계층(SSL)
B. 침입 탐지 시스템(IDS)
C. 공개 키 인프라(PKI)
D. 가상 사설망(VPN)
답변 보기
정답:
B
질문 #25
다음 중 싱글 사인온의 가장 큰 위험은 무엇인가요? 한 사용자의 비밀번호 부주의로 인해 전체 인프라가 취약해질 수 있습니다
A.
B.
C.
답변 보기
정답:
D
질문 #26
재해 복구 계획을 구현한 후에는 조직의 재해 전 및 재해 후 운영 비용이 절감됩니다:
A. 감소
B. 변경하지 않음(동일하게 유지)
C. 증가
D. 비즈니스의 성격에 따라 증가하거나 감소할 수 있습니다
답변 보기
정답:
D
질문 #27
사업부에서 새로 구현된 시스템의 성능에 대해 우려하고 있습니다. 다음 중 IS 감사인이 권장해야 하는 것은 무엇인가요?
A. 기준선을 설정하고 시스템 사용량을 모니터링합니다
B. 대체 처리 절차를 정의합니다
C. 유지 관리 매뉴얼을 준비합니다
D. 용자가 제안한 변경 사항을 구현합니다
답변 보기
정답:
A
질문 #28
생체 인식 측정의 성능은 일반적으로 (세 가지를 선택하세요.) 측면에서 언급됩니다:
A. 불합격률
B. 허위 수락률
C. 잘못된 거부율
D. 등록 실패율
E. 선택 항목 없음
답변 보기
정답:
B
질문 #29
다음 중 조직의 컴퓨터 시스템에서 외부로 정보가 무단으로 전송되는 것을 탐지하고 방지하도록 설계된 시스템을 가리키는 용어는 무엇입니까?
A. ILD&P
B. ICT&P
C. ILP&C
D. ILR&D
E. 선택 항목 없음
답변 보기
정답:
B
질문 #30
김즈는 종종 해결됩니다:
A. SMS
B. IRC 채팅
C. 이메일 첨부 파일
D. 뉴스
E. 파일 다운로드
F. 선택 항목이 없습니다
답변 보기
정답:
C
질문 #31
다음 중 무한 루프를 생성하고, 자신의 복사본을 많이 만들고, 계속해서 많은 파일을 여는 프로그램을 포함하는 공격 유형은 무엇인가요? A. 로컬 DoS 공격
A.
B.
C.
D.
답변 보기
정답:
A
질문 #32
다음 중 조직이 사용자 지정 개발 애플리케이션의 장기 사용 계약을 체결할 때 가장 중요한 것은 무엇인가요?
A. 문서화된 코딩 표준
B. 오류 수정 관리
C. 계약 갱신 조항
D. 에스크로 조항
답변 보기
정답:
E
질문 #33
다음 중 모든 변경 사항이 승인되었는지 확인하는 데 가장 효과적인 방법은 무엇인가요?
A. 승인된 변경 제어 항목으로 문제 티켓 조정하기
B. 프로덕션 라이브러리의 변경 사항 보고서를 승인된 변경 로그 항목과 조정하기
C. 프로덕션으로 승격된 개인에 대한 승인된 변경 로그 항목 확인
D. 개발 라이브러리의 변경 사항 보고서를 지원 문서와 조정하기
답변 보기
정답:
A
질문 #34
다음 중 바이러스로부터 파일을 보호하기 위해 파일에 추가하는 것은 무엇인가요?
A. 행동 차단기
B. 순환 중복 검사기(CRC)
C. 예방 접종
D. 액티브 모니터
답변 보기
정답:
C
질문 #35
다음 중 멀웨어의 올바른 예는 무엇인가요?
A. 바이러스
B. 웜
C. 트로이 목마
D. 스파이웨어
E. 위의 모든 항목
답변 보기
정답:
A
질문 #36
발신자가 나중에 메시지 생성 및 전송을 거부할 수 없도록 하는 디지털 서명 기능을 호출합니다:
A. 데이터 무결성
B. 인증
C.
답변 보기
정답:
B
질문 #37
다음 중 효과적인 직원 정보 보안 프로그램의 가장 좋은 지표는 무엇인가요?
A. 보안을 위한 관리 지원 강화
B. 보다 효율적이고 효과적인 인시던트 처리
C. 인시던트 탐지 및 보고 증가
D. 보안 운영 비용 절감
답변 보기
정답:
D
질문 #38
소매업체는 일반적으로 스캐너를 사용하여 제품 라벨을 판독하고 제품 코드와 가격을 입력합니다. 장치가 작동하지 않아 직원이 수동으로 정보를 입력합니다. 입력의 정확성과 관련하여 다음과 같은 가능성이 있습니다: A. 감사 위험이 증가했습니다.
A.
B.
C. 지 위험이 감소했습니다
답변 보기
정답:
A
질문 #39
로그인 절차에는 고유한 사용자 ID와 비밀번호 생성이 포함됩니다. 그러나 IS 감사자는 많은 경우 사용자 이름과 비밀번호가 동일하다는 사실을 발견합니다. 이러한 위험을 완화하는 가장 좋은 방법은 다음과 같습니다:
A. 회사의 보안 정책을 변경합니다
B. 취약한 비밀번호의 위험성에 대해 사용자에게 교육합니다
C. 사용자 생성 및 비밀번호 변경 시 이를 방지하기 위해 유효성 검사 기능을 구축합니다
D. 사용자 ID와 비밀번호의 일치 여부를 주기적으로 검토하여 탐지 및 수정해야 합니다
답변 보기
정답:
C
질문 #40
한 조직에서 유선 네트워크를 무선 네트워크로 교체할 계획입니다. 다음 중 무단 액세스로부터 무선 네트워크를 가장 잘 보호할 수 있는 것은 무엇인가요?
A. 유선 동등한 개인 정보 보호(WEP) 구현
B. 승인된 MAC(미디어 액세스 제어) 주소에만 액세스 허용
C. 서비스 세트 식별자(SSID)의 공개 브로드캐스트 사용 안 함
D. Wi-Fi 보호 액세스(WPA) 구현 2
답변 보기
정답:
B
질문 #41
세션 하이재킹을 방지하는 가장 좋은 방법은 사용하는 것입니다:
A. 역방향 조회
B. 보안 프로토콜
C. 방화벽
D. 강력한 비밀번호 제어
답변 보기
정답:
A
질문 #42
다음 중 올바른 비밀번호 배포를 시행하는 데 사용할 수 있는 좋은 도구는 무엇인가요?
A. 비밀번호 크래커
B. 로컬 DoS 공격자
C. 네트워크 해커D
D.
답변 보기
정답:
A
질문 #43
다음 중 소셜 엔지니어링 공격을 방지할 가능성이 가장 높은 것은 무엇인가요?
A. 보안 인식 프로그램
B. 직원 신원 조회
C. 긍정적인 신원 확인 정책 시행
D. 더 강력한 채용 정책 시행
답변 보기
정답:
D
질문 #44
다음 중 네트워크에 대한 수동적 공격은 무엇인가요? 메시지 서비스 중단
A.
B.
C.
답변 보기
정답:
C
질문 #45
다음 중 네트워크 성능과 관련된 용어 중 네트워크를 통해 정보를 전송할 수 있는 최대 속도를 나타내는 것은?
A. 대역폭
B. 처리량
C. 지연 시간
D. 지터
답변 보기
정답:
C
질문 #46
IS 감사자가 헬프 데스크가 정책에서 요구하는 대로 IT 보안팀에 알리지 않고 보안 사고를 해결한 여러 상황을 발견했습니다. 다음 중 가장 좋은 감사 권장 사항은 무엇인가요?
A. 공용 영역에 사고 대응 핫라인을 표시합니다
B. IT 보안팀이 문제 관리 정책을 검토하도록 합니다
C. 인시던트 에스컬레이션 프로세스를 강화합니다
D. 헬프 데스크 보고 프로세스를 재설계합니다
답변 보기
정답:
B
질문 #47
다음 중 취약성 평가를 주기적으로 수행해야 하는 가장 중요한 이유는 무엇인가요?
A. 기술 위험을 완화해야 합니다
B. 경영진은 정기적인 보고를 요구합니다
C. 환경은 끊임없이 변화합니다
D. 현재 위협 수준을 평가 중입니다
답변 보기
정답:
C
질문 #48
보안 담당자의 도움을 받아 데이터에 대한 액세스 권한을 부여하는 것은 보안 담당자의 책임입니다:
A. 데이터 소유자
B. 프로그래머
C. 시스템 분석가
D. 사 학위 사서
답변 보기
정답:
A
질문 #49
다음 중 데이터베이스 보안을 평가할 때 중요한 절차를 가리키는 것은 무엇인가요?
A. 데이터베이스에 대한 취약성 평가를 수행합니다
B. 데이터베이스에 대한 데이터 확인을 수행합니다
C. 데이터베이스에 대한 사전 확인을 수행합니다
D. 이터베이스 시스템에 대한 용량 확인을 수행합니다
E. 선택 항목 없음
답변 보기
정답:
A
질문 #50
데이터 기밀성은 조직의 새로운 웹 서비스를 위한 필수 요건입니다. 다음 중 가장 우수한 보호 기능을 제공하는 것은 무엇인가요?
A. 텔넷
B. 보안 소켓 계층(SSL)
C. 전송 계층 보안(TLS)
D. 보안 파일 전송 프로토콜(SFTP)
답변 보기
정답:
A
질문 #51
다음 중 IS 감사자가 감사 후속 활동을 시작하기 전에 반드시 갖추어야 하는 것은 무엇인가요?
A. 위험도 측면에서 격차 및 권장 사항이 표시된 히트 맵
B. 최종 보고서의 경영진 답변과 약속된 이행일
C. 감사 보고서에서 언급된 격차 및 권고 사항에 대한 근거 자료
D. 실행 계획에 포함된 활동에 사용할 수 있는 리소스
답변 보기
정답:
E
질문 #52
새로운 시스템 개발 프로젝트가 중요한 구현 기한에 비해 늦어지고 있습니다. 다음 중 가장 중요한 활동은 무엇인가요?
A. 막바지 개선 사항을 문서화합니다
B. 사용자 승인 테스트를 수행합니다
C. 사전 구현 감사를 수행합니다
D. 코드가 검토되었는지 확인합니다
답변 보기
정답:
A
질문 #53
전기 서지 보호기는 다음과 같은 영향으로부터 가장 잘 보호합니다:
A. 전자기 간섭
B. 정전
C. 처짐 및 스파이크
D. 전압 감소
답변 보기
정답:
A
질문 #54
바이러스는 일반적으로 몇 가지 주요 부분으로 구성됩니다(세 가지를 선택하세요.):
A. 다른 파일을 감염시키고 '페이로드'의 전달을 활성화하는 트리거를 재생산할 수 있는 메커니즘""
B. 페이로드
C. 서명
D. 선택 항목 없음
답변 보기
정답:
B
질문 #55
공용 스위치 네트워크를 통한 핫 사이트에 대한 네트워크 연결에 대한 재해 복구 계획에는 가장 많이 포함될 가능성이 높습니다:
A. 존재 지점 수 최소화
B. 신규 임대 회선 인수 계약
C. 해당 네트워크의 고객과의 상호 계약
D. 개인 가상 회로 리디렉션
답변 보기
정답:
AB
질문 #56
다음 중 인터넷에 연결되는 아웃바운드 데이터에 가장 높은 수준의 보안을 제공하는 구현 모드는 무엇인가요?
A. 인증 헤더(AH)와 보안 페이로드 캡슐화(ESP)가 포함된 전송 모드
B. SSL(보안 소켓 계층) 모드
C. AH + ESP를 사용한 터널 모드
D. 트리플-DES 암호화 모드
답변 보기
정답:
C
질문 #57
다중 플랫폼, 다중 사이트 클라이언트/서버 환경에서 액세스 제어의 가장 어려운 측면은 무엇인가요?
A. 일부 호스트에서만 유효한 새 사용자 ID 만들기
B. 모든 플랫폼에서 일관성 유지
C. 로컬 사용자를 로컬 플랫폼에서 필요한 리소스로 제한하기
D. 로컬 사용자를 호스트 서버의 필요한 리소스로 제한하기
답변 보기
정답:
AB
질문 #58
복잡한 IS 환경에서 데이터 소유자가 수행해야 하는 작업은 다음 중 어느 것입니까?
A. 기술 데이터베이스 유지 관리를 수행합니다
B. 필요한 경우 데이터 복원을 수행합니다
C. 데이터 분류를 주기적으로 검토합니다
D. 백업 데이터의 유효성을 테스트합니다
답변 보기
정답:
A
질문 #59
다음 중 규제 요건으로 인해 장기간 보관해야 하는 민감한 데이터를 위한 백업 솔루션을 평가할 때 가장 중요한 기준이 되어야 하는 것은 무엇인가요?
A. 전체 백업 창
B. 미디어 비용
C. 복원 창
D. 미디어 신뢰성
답변 보기
정답:
A
질문 #60
다음 중 네트워크 성능과 관련된 용어 중 패킷이 소스에서 목적지에 도달하는 도중에 발생할 수 있는 지연을 나타내는 것은?
A. 대역폭
B. 처리량 C
C.
답변 보기
정답:
B
질문 #61
컴퓨터 포렌식 조사 중에 스토리지에 있는 데이터의 비트 단위 사본을 확보하는 주된 이유는 무엇인가요?
A. 조사 결과를 문서화하려면
B. 잔여 데이터를 얻으려면
C. 데이터 및 소스 코드 세부 정보를 얻으려면
D. 데이터를 통제된 위치로 전송하려면 다음과 같이 하세요
답변 보기
정답:
C
질문 #62
다음 중 네트워크에서 활동 및 트래픽의 일반적인 패턴을 모니터링하고 데이터베이스를 생성하는 침입 탐지 시스템(IDS)은 무엇인가요?
A. 서명 기반
B. 신경망 기반
C. 통계 기반
D. 호스트 기반
답변 보기
정답:
S
질문 #63
다음 중 IT 거버넌스 구현의 우선순위를 결정할 때 가장 중요하게 고려해야 하는 것은 무엇인가요?
A. 프로세스 성숙도
B. 성과 지표
C. 비즈니스 위험
D. 보증 보고서
답변 보기
정답:
A
질문 #64
VoIP 전화 시스템을 독점적으로 사용하는 조직의 경우, 모니터링되지 않는 공공장소에 연결된 전화기를 방치할 때 가장 큰 우려는 다음과 같은 가능성이 있습니다:
A. 아날로그 지역 교환 통신사와 함께 사용할 때의 연결 문제
B. 서비스 도용 및 금전적 손실로 이어지는 무단 사용
C. 멀웨어 유입으로 인한 네트워크 손상
D. 고가의 전자 장비 도난 또는 파손
답변 보기
정답:
A
질문 #65
파일 서버에서 RAID(저렴한 디스크의 중복 어레이) 레벨 1을 구현하는 주된 목적은 다음과 같습니다:
A. 성능 향상 달성
B.
C.
답변 보기
정답:
A
질문 #66
다음 중 데이터 센터의 물리적 키를 전자 출입 시스템으로 대체할 경우 가장 큰 장점은 무엇인가요?
A. 감사 추적 생성
B. 데이터 마이닝 활성화
C. 규정 준수 보장
D. 비용 절감
답변 보기
정답:
A
질문 #67
다음 중 엔티티 관계 다이어그램으로 결정할 수 있는 것은?
A. 데이터 개체 간 링크
B. 외부 이벤트의 결과로 시스템이 작동하는 방식
C. 데이터가 시스템을 통해 이동하면서 변환되는 방식 D
답변 보기
정답:
E
질문 #68
IS 경영진은 현재의 단일 서버 기반 LAN(근거리 통신망)을 서로 다른 운영 체제를 실행하는 3대의 상호 연결된 서버로 교체하기로 결정했습니다. 기존 서버의 기존 애플리케이션과 데이터는 새 서버에 독점적으로 배포되었습니다. 이렇게 하면 다음과 같은 결과가 발생할 가능성이 높습니다:
A. 정보 공개
B. 다중 인증
C. 데이터 불완전성
D. 데이터를 사용할 수 없습니다
답변 보기
정답:
A
질문 #69
다음 중 품질 관리 시스템을 검토하는 동안 IS 감사자가 가장 관심을 가져야 하는 것은 무엇인가요?
A. 품질 관리 시스템에는 IT 담당자를 위한 교육 기록이 포함되어 있습니다
B. 사소한 비즈니스 프로세스에 대한 조치를 문서화할 기록이 없습니다
C. 중요한 품질 체크리스트는 품질 관리 시스템 외부에서 유지됩니다
D. 품질 관리 시스템에 지표가 완전히 표시되지 않습니다
답변 보기
정답:
E
질문 #70
심층 패킷 검사에는 다음 중 어떤 OSI 계층이 관련되어 있나요?
A. 레이어 2~레이어 7
B. 레이어 3~레이어 7
C. 레이어 2 ~ 레이어 6
D. 레이어 3 ~ 레이어 6 E
E.
답변 보기
정답:
D
질문 #71
WEP에 비해 WPA의 주요 개선 사항 중 하나는 시스템 사용에 따라 키를 동적으로 변경하는 프로토콜을 사용한다는 점입니다. 어떤 프로토콜인가요?
A. SKIP
B. RKIP C
C.
D.
답변 보기
정답:
D
질문 #72
다음 중 중소규모 조직에서 인터넷을 통해 사설 네트워크를 연결하는 가장 안전하고 경제적인 방법은 무엇인가요?
A. 가상 사설망
B. 전용 회선
C. 임대 회선 D
답변 보기
정답:
B
질문 #73
한 조직에서 레거시 시스템을 대체하기 위해 새 시스템을 구현하고 있습니다. 다음 중 가장 큰 위험을 초래하는 전환 관행은 무엇인가요?
A. 파일럿
B. Parallel
C. 직접 컷오버
D. 단계적
답변 보기
정답:
A
질문 #74
다음 중 침입을 가장 잘 탐지할 수 있는 제어는 무엇인가요?
A. 사용자 ID와 사용자 권한은 승인된 절차를 통해 부여됩니다
B.
C.
답변 보기
정답:
C
질문 #75
생체 인식 시스템의 정확도 측정은 다음과 같습니다:
A. 시스템 응답 시간
B. 등록 시간
C. 입력 파일 크기
D. 오수락률
답변 보기
정답:
A
질문 #76
새로운 애플리케이션 시스템에 대한 연속성 계획을 시작하기에 가장 좋은 시기는 언제인가요?
A. 구현 직후
B. 시스템 유지보수 그룹에 인계하기 직전
C. 디자인 단계 중
D. 성공적인 사용자 테스트 후
답변 보기
정답:
C
질문 #77
다음 중 IS 감사자가 VoIP 통신과 관련하여 고려해야 할 가장 중요한 이슈는 무엇인가요?
A. 서비스 연속성
B. 네트워크의 동질성
C. 부인 거부
D. 신원 관리
답변 보기
정답:
C
질문 #78
조직의 비즈니스 연속성 계획(BCP)의 복잡성에 따라 비즈니스 연속성 및 재해 복구의 다양한 측면을 다루기 위해 두 개 이상의 계획으로 구성될 수 있으며, 이러한 환경에서는 다음과 같은 사항이 필수적입니다: A. 각 계획은 서로 일관성이 있어야 합니다.
A.
B.
C. 든 계획의 실행 순서가 정의되어 있습니다
답변 보기
정답:
A
질문 #79
다음 중 조직의 해외 데이터 보호 정책에서 필요한 규제 요건을 충족하는 데 도움이 되는 첫 번째 단계는 무엇인가요?
A. 위험 평가 수행
B. 격차 분석 수행
C. 이해관계자 인터뷰 실시
D. 비즈니스 영향 분석 수행
답변 보기
정답:
A
질문 #80
"오늘날 컴퓨터 보안은 주로 '예방적' 조치로 구성됩니다."
A. True
B. 신뢰할 수 있는 네트워크에만 해당
C. 신뢰할 수 없는 네트워크에만 해당
D. False
E. 선택 항목 없음
답변 보기
정답:
A
질문 #81
다음 중 IS 환경에서 효과적인 변경 관리를 보장하는 가장 좋은 방법은 무엇인가요? A. 애플리케이션 액세스에 대한 사용자 승인 절차가 잘 확립되어 있습니다.
A.
B.
C.
답변 보기
정답:
B
질문 #82
이메일 메시지의 신뢰성과 기밀성을 가장 잘 확보하려면 다음을 사용하여 메시지에 서명하는 것이 좋습니다:
A. 발신자의 개인키와 수신자의 공개키를 사용하여 메시지를 암호화합니다
B. 발신자의 공개 키와 수신자의 개인 키를 사용하여 메시지를 암호화합니다
C. 수신자의 개인 키와 발신자의 공개 키를 사용하여 메시지를 암호화합니다
D. 신자의 공개키와 발신자의 개인키를 사용하여 메시지를 암호화합니다
답변 보기
정답:
C
질문 #83
대부분의 트로이 목마 프로그램은 인터넷을 통해 전파됩니다:
A. 이메일
B. MP3
C. MS Office
D. 워드 템플릿
E. 선택 항목 없음
답변 보기
정답:
B
질문 #84
소매 회사의 창고 직원이 재고 시스템에 손상되거나 분실된 재고 품목의 조정을 입력하여 재고 품목의 도난을 숨길 수 있었습니다. 소매 환경에서 이러한 유형의 사기를 가장 잘 방지할 수 있는 제어는 무엇인가요?
A. 인벤토리 거래의 유효성에 대한 편집 확인
B. 거래 입력에 대한 별도의 승인
C. 손실된 재고 라인에 대한 예정되지 않은 감사
D. 조정 거래의 통계적 샘플링
답변 보기
정답:
D
질문 #85
다음 중 발신자 또는 수신자가 기밀성, 메시지 무결성 및 부인 방지를 가장 확실하게 보장하는 암호화/복호화 단계는 무엇인가요?
A. 수신자는 자신의 개인 키를 사용하여 비밀 키를 해독합니다
B. 암호화된 프리해시 코드와 메시지는 비밀 키를 사용하여 암호화됩니다
C. 암호화된 프리해시 코드는 전송할 메시지에서 수학적으로 파생됩니다
D. 수신자는 인증 기관을 통해 확인된 발신자의 공개 키를 사용하여 프리해시 코드를 해독합니다
답변 보기
정답:
A
질문 #86
온라인 뱅킹 애플리케이션에서 다음 중 신원 도용으로부터 가장 잘 보호할 수 있는 것은 무엇입니까? A. 개인 비밀번호 암호화
A.
B.
C.
답변 보기
정답:
A
질문 #87
IS 감사인이 같은 조직 내 데이터 처리 부서의 관리직을 수락하려고 합니다. 그러나 감사인은 현재 주요 애플리케이션에 대한 감사를 진행 중이며 아직 보고서를 완성하지 못했습니다. 다음 중 IS 감사자가 취해야 할 가장 좋은 조치는 무엇인가요?
A. 해당 직책에서 시작하여 애플리케이션 소유자에게 직무 변경 사실을 알립니다
B. 즉시 해당 위치에서 시작합니다
C. 이 문제를 적절한 당사자에게 공개합니다
D. 공개하지 않고 감사를 완료한 다음 해당 직책에서 시작합니다
답변 보기
정답:
ABC
질문 #88
다음 중 데이터 보존 관행에 영향을 주지 않으면서 데이터 스토리지를 최적화하는 가장 좋은 전략은 무엇인가요?
A. 이메일을 통해 전송되는 첨부 파일의 크기 제한하기
B. 1년이 지난 이메일 자동 삭제하기
C. 30일 후 가상 이메일 보관소로 이메일 이동하기
D. 직원이 대용량 이메일을 플래시 드라이브에 저장하도록 허용하기
답변 보기
정답:
D
질문 #89
다음 중 관계형 데이터베이스에서 비즈니스 정보의 업데이트 또는 삭제를 제한하기 위해 논리적 액세스 제어를 제공하는 데 사용되는 것은 무엇인가요?
A. 트리거
B. View
C. 가입
D. 기본 키
답변 보기
정답:
A
질문 #90
다음 중 데이터 분류의 주요 목적은 무엇인가요?
A. 데이터에 대한 액세스 권한을 확인하려면 다음과 같이 하세요
B. 데이터 보호를 위한 기반 제공
C. 암호화 기술을 선택하려면
D. 데이터 무결성 보장
답변 보기
정답:
A
질문 #91
두 시스템 간의 정보 교환에 웹 서비스를 사용할 때의 가장 큰 장점은 다음과 같습니다:
A. 보안 통신
B. 성능 향상
C. 상된 문서화
답변 보기
정답:
A
질문 #92
다음 중 BCP를 검토하는 IS 감사자가 가장 관심을 가져야 하는 것은 무엇인가요?
A. 재해 수준은 손상된 기능의 범위를 기준으로 하며, 지속 시간을 기준으로 하지 않습니다
B. 낮은 수준의 재해와 소프트웨어 인시던트의 차이는 명확하지 않습니다
C. 전체 BCP는 문서화되어 있지만 세부적인 복구 단계는 명시되어 있지 않습니다
D. 재난 선포에 대한 책임이 확인되지 않은 경우
답변 보기
정답:
A
질문 #93
방화벽을 구현할 때 발생할 가능성이 가장 높은 오류는 다음과 같습니다:
A. 액세스 목록을 잘못 구성한 경우
B. 사회 공학으로 인한 비밀번호 유출
C. 네트워크의 컴퓨터에 모뎀을 연결하는 경우
답변 보기
정답:
C
질문 #94
다음 중 비즈니스 운영 전반에 걸쳐 보안 정책이 적용될 수 있도록 가장 잘 보장하는 것은 무엇인가요?
A. 조직 표준을 공식적으로 승인받아야 합니다
B. 조직 표준은 기술적 통제를 통해 시행됩니다
C. 조직 표준은 인식 교육에 포함됩니다
A.
D. 조직 표준은 운영 절차에 문서화되어 있습니다
E.
A. 보안 침해 사고는 초기 단계에서 식별할 수 있습니다
F.
G.
D. 외부 이해관계자에 대한 프로세스 책임성이 향상됩니다
답변 보기
정답:
D
질문 #95
다음 중 부적절한 경우 서비스 거부 공격의 원인이 될 가능성이 가장 높은 것은 무엇인가요?
A. 라우터 구성 및 규칙
B. 내부 네트워크 설계
C. 라우터 시스템 소프트웨어 업데이트
D. 감사 테스트 및 검토 기술
답변 보기
정답:
A
질문 #96
다음 중 재해 복구 계획(DRP) 테스트의 성공 여부를 판단하는 데 가장 중요한 활동은 무엇인가요?
A. 핵심 인력의 참여 평가
B. 백업 데이터 센터에서 테스트
C. 미리 정해진 테스트 목표 달성 여부 분석
D. 오프사이트 백업 파일로 테스트
답변 보기
정답:
A
질문 #97
다음 중 적절한 복구/재시작 절차가 존재하는지 여부를 가장 잘 판단할 수 있는 절차는 무엇인가요? A. 프로그램 코드 검토
A.
B.
C.
답변 보기
정답:
A
질문 #98
프로덕션 프로그램에 대한 승인된 수정과 관련된 제어는 다음에서 가장 잘 테스트합니다:
A. 새 프로그램을 구현하기 위한 권한만 테스트합니다
B. 실행 프로그램의 수정 사항을 원래 변경 요청으로 역추적합니다
C. 프로그램에서 변경된 소스 코드의 실제 줄만 검토합니다
D. 원래 변경 요청에서 실행 프로그램으로 전달된 수정 사항을 추적합니다
답변 보기
정답:
A
질문 #99
다음 중 비즈니스 연속성 관리 수명 주기에서 가장 빨리 이루어져야 하는 것은 무엇인가요?
A. 비즈니스 연속성 절차 정의
B. 중요한 비즈니스 프로세스 식별
C. 교육 및 인식 제고 프로그램 개발
D. 위협 및 위험 평가 수행
답변 보기
정답:
B
질문 #100
데이터를 올바르게 분류하려면 다음 중 가장 먼저 설정해야 하는 것은 무엇인가요?
A. 데이터 보호 정책
B. 데이터 분류 프레임워크
C. 데이터 자산 인벤토리
D. 데이터 자산 보호 표준
답변 보기
정답:
C
질문 #101
조직은 직원이 보낸 이메일의 수신자가 발신자의 신원을 인증할 수 있도록 할 수 있습니다:
A. 모든 이메일 메시지에 디지털 서명
B. 모든 이메일 메시지를 암호화합니다
C. 모든 이메일 메시지 압축
답변 보기
정답:
D
질문 #102
소프트웨어 테스트에 상향식 접근 방식과 하향식 접근 방식을 사용할 때의 장점은 다음과 같습니다:
A. 인터페이스 오류가 더 일찍 감지됩니다
B. 시스템에 대한 신뢰가 더 일찍 달성됩니다
C. 중요 모듈의 오류를 더 일찍 감지합니다
답변 보기
정답:
C
질문 #103
디지털 권한 관리(DRM) 애플리케이션을 검토하는 IS 감사자는 다음 중 어느 기술이 광범위하게 사용되기를 기대해야 합니까?
A. 디지털 서명
B. 해싱
C. 파싱
D. 스테가노그래피
답변 보기
정답:
C
질문 #104
IS 감사자는 조직의 비즈니스 연속성 계획(BCP)이 효과적인지 검토하여 확인할 수 있습니다:
A. BCP를 업계 모범 사례와 일치시킵니다
B. IS 및 최종 사용자 담당자가 수행한 비즈니스 연속성 테스트 결과
C. 외부 시설, 그 내용물, 보안 및 환경 통제
D. BCP 활동의 연간 재정적 비용과 계획 이행에 따른 기대 이익
답변 보기
정답:
A
질문 #105
다음 중 무단 액세스에 대해 가장 우수한 보안을 제공하는 전송 매체 유형은 무엇인가요?
A. 구리선 B
B.
C.
답변 보기
정답:
C
질문 #106
비밀번호 스니핑을 이용한 인터넷 기반 공격이 가능합니다:
A. 한 당사자가 다른 당사자인 것처럼 행동할 수 있도록 합니다
B. 특정 거래의 내용을 수정하게 하는 경우
C. 독점 정보가 포함된 시스템에 액세스하는 데 사용됩니다
D. 구 시스템 및 거래 처리 계약에 중대한 문제가 발생할 수 있습니다
답변 보기
정답:
A
질문 #107
광역 네트워크(WAN) 사용량을 검토한 결과, 마스터 데이터베이스와 대기 데이터베이스를 동시에 연결하는 사이트 간 통신 회선 한 곳의 트래픽이 회선 용량의 96%에서 최고치를 기록한다는 사실을 발견했습니다. IS 감사자는 다음과 같은 결론을 내려야 합니다:
A. 단기간 동안 서비스 손실이 발생하는 패턴이 나타나는지 확인하기 위해 분석이 필요합니다
B. 포화 상태에 도달하지 않았기 때문에 최대 트래픽 수요에 WAN 용량이 적절합니다
C. 라인은 약 85%의 포화도를 제공할 수 있는 더 큰 용량의 라인으로 즉시 교체해야 합니다
D. 사용자에게 트래픽 수요를 줄이거나 모든 서비스 시간대에 걸쳐 트래픽을 분산하여 대역폭 소비를 평준화하도록 안내해야 합니다
답변 보기
정답:
C
질문 #108
중요한 소프트웨어 애플리케이션을 교체할 때 비즈니스 프로세스 중단 위험이 가장 낮은 것은 다음 중 어느 것인가요?
A. 병렬 구현
B. 파일럿 구현
C. 점진적 구현
D. 빅뱅 구현
답변 보기
정답:
B
질문 #109
다음 중 정보 보안 관리의 성과가 개선되었음을 나타내는 감소는 무엇인가요? 설명 설명/참조: IT 보안 인식 교육 일수
A.
B.
C.
답변 보기
정답:
A
질문 #110
다음 중 알려지지 않은 악성 공격을 발견하는 데 가장 효과적인 보안 테스트 기법은 무엇인가요?
A. 취약점 테스트
B. 리버스 엔지니어링
C. 침투 테스트
D. 샌드박싱
답변 보기
정답:
A
질문 #111
다음 중 인터넷을 통해 전송된 정보의 기밀성을 보장하는 것은 무엇인가요?
A. 디지털 서명
B. 디지털 인증서 C
C.
답변 보기
정답:
D
질문 #112
기밀 데이터가 들어 있는 하드 디스크가 복구할 수 없을 정도로 손상되었습니다. 하드 디스크에 있는 데이터에 액세스하지 못하도록 하려면 어떻게 해야 하나요?
A. 하드 디스크를 임의의 O와 Is로 다시 씁니다
B.
C.
답변 보기
정답:
A
질문 #113
IS 감사자가 DBA가 프로덕션 데이터에 대한 읽기 및 쓰기 액세스 권한을 가지고 있음을 발견합니다. IS 감사자는
A. DBA 액세스를 일반적인 관행으로 받아들입니다
B. DBA 기능과 관련된 제어를 평가합니다
C. 프로덕션 데이터에 대한 DBA 액세스 권한을 즉시 취소할 것을 권장합니다
D. DBA가 승인한 사용자 액세스 권한을 검토합니다
답변 보기
정답:
D
질문 #114
비밀번호를 문자와 숫자로 조합하도록 요구하는 보안 정책을 준수하기 위해 IS 감사자는 이를 권장해야 합니다:
A. 회사 정책이 변경됩니다
B. 비밀번호는 주기적으로 변경됩니다
C. 자동화된 비밀번호 관리 도구를 사용합니다
D. 안 인식 교육을 실시합니다
답변 보기
정답:
B
질문 #115
IS 감사자가 애자일 개발 프로젝트에서 제어의 성과 결과를 검토하고 있습니다. 다음 중 감사인이 고려해야 할 가장 관련성이 높은 증거는 무엇인가요?
A. 미완료 작업 진행 보고서
B. 제품 백로그
C. 실패한 빌드 수
D. 스크럼 팀 구성
답변 보기
정답:
A
질문 #116
내결함성은 다음 중 어떤 종류의 컴퓨터 시스템에서 특히 요구되는 기능입니다:
A. 데스크톱 시스템
B. 노트북 시스템 C
C.
D.
답변 보기
정답:
B
질문 #117
IS 감사관이 IT 시설의 아웃소싱 계약을 검토하고 있습니다. 다음 중 감사인이 가장 우려해야 할 사항은 무엇인가요?
A. 액세스 제어 요구 사항
B. 하드웨어 구성
C. 경계 네트워크 보안 다이어그램 D
답변 보기
정답:
A
질문 #118
IS 경영진은 최근 조직 내 모바일 장치 사용 증가를 수용하기 위해 기존의 유선 LAN(로컬 영역 네트워크)을 무선 인프라로 교체했습니다. 이로 인해 다음 중 어떤 공격의 위험이 증가하나요?
A. 포트 스캔
B. 뒷문
C. D
답변 보기
정답:
A
질문 #119
위치 3a, 1d 및 3d의 경우 다이어그램에서 선이 열려 있고 활성화된 것으로 보이는 허브가 표시됩니다. 이것이 사실이라고 가정할 때 이 약점을 완화하기 위해 어떤 제어를 권장해야 할까요?
A. 인텔리전트 허브
B. 허브에 대한 물리적 보안
C. 물리적 보안 및 인텔리전트 허브
D. 약점이 아니므로 제어가 필요하지 않습니다
답변 보기
정답:
C
질문 #120
인터넷 사이트에 대한 분산 서비스 거부(DDOS) 공격은 일반적으로 해커가 다음 중 어떤 것을 사용하여 유발하나요?
A. 논리 폭탄
B. 피싱
C. 스파이웨어
D. 트로이 목마
답변 보기
정답:
A
질문 #121
다음 중 올바르게 사용할 경우 거의 깨지지 않는 것으로 입증된 암호화 방법은 무엇인가요?
A. 키 쌍
B. Oakley
C. 인증서
D. 3-DES
E. 일회용 패드
F. 선택 항목이 없습니다
답변 보기
정답:
B
질문 #122
웹 사이트 인증서의 주요 목표는 다음과 같습니다:
A. 서핑할 웹 사이트의 인증
B.
C. 지털 인증서와 동일한 용도로 사용됩니다
답변 보기
정답:
A
질문 #123
비즈니스 시스템 개발을 아웃소싱하면 손실이 발생할 가능성이 가장 높습니다:
A. 전략적 방향에 대한 통제
B. 최종 제품에 대한 책임
C. 사내 역량
D. T 보안에 대한 책임이 있습니다
답변 보기
정답:
B
질문 #124
데이터 분류 프로젝트를 수행할 때는 정보 보안 관리자가 담당해야 합니다:
A. 비판적이고 민감하게 정보를 할당합니다
B. 정보 소유자 식별
C. 정보 관리인 식별
D. 정보 액세스 권한 할당
답변 보기
정답:
B
질문 #125
다음 중 데이터 분류 프로그램을 시작하기 위한 첫 번째 단계는 무엇인가요?
A. 위험 선호도 평가
B. 데이터 자산 목록데이터 소유권 할당 민감도 수준 할당
답변 보기
정답:
C
질문 #126
다음 중 재해 복구 계획(DRP)을 테스트하기 위해 가장 자주 사용해야 하는 절차는 무엇인가요?
A. 주 컴퓨팅 시설의 예고 없는 종료
B. 문서화된 백업 및 복구 절차 검토
C. 오프사이트 데이터 백업을 사용하여 보조 사이트에서 테스트하기
D. 사용량이 적은 기간 동안 컴퓨팅 시설의 사전 계획된 종료 B 재해 복구 계획(DRP)을 검토할 때 IS 감사자는 다음을 검토해야 합니다:
E.
A. 백업 직원의 컴퓨터 사이트 액세스
F.
G.
D. 소방 장비
답변 보기
정답:
C
질문 #127
조직의 네트워크 내부에서 사기를 탐지하는 가장 효과적인 제어 방법은 다음과 같습니다:
A. 침입 탐지 시스템(IDS) 구현
B. 2단계 인증 적용
C. 액세스 로그 검토
D. 업무 분리
답변 보기
정답:
D
질문 #128
강력한 데이터 보안 프로그램을 개발하려면 가장 먼저 해야 할 일은 다음과 같습니다:
A. 모니터링 제어 구현
B. 데이터 손실 방지 제어 구현
C. 자산 인벤토리 수행 D
답변 보기
정답:
C
질문 #129
개인 키 시스템의 보안 수준은 개인 키의 수에 따라 달라집니다:
A. 암호화 키 비트
B. 전송된 메시지
C. 키
D. 용 채널
답변 보기
정답:
C
질문 #130
다음 중 비즈니스 연속성에서 시스템 및/또는 데이터 무결성을 검증하는 데 필요한 최대 허용 시간을 결정하는 용어는 무엇인가요? A. RPO
A.
B.
C.
답변 보기
정답:
C
질문 #131
침입자가 애플리케이션 서버에 액세스하여 시스템 로그를 변경합니다. 다음 중 변경 사항을 식별할 수 있는 것은 무엇인가요?
A. 다른 서버에서 시스템 로그 미러링하기
B. 쓰기 전용 디스크에 시스템 로그를 동시에 복제하기
C. 시스템 로그가 포함된 디렉터리 쓰기 방지
D. 시스템 로그 백업 오프사이트 저장
답변 보기
정답:
D
질문 #132
조직에서 미션 크리티컬 애플리케이션을 가상 환경으로 마이그레이션할 때 가장 중요한 비즈니스 관심사는 무엇인가요? 가상 애플리케이션에 대한 조직의 경험
A.
B.
C.
답변 보기
정답:
B
질문 #133
다음 중 비즈니스 애플리케이션의 성공적인 오프쇼어 개발을 가장 잘 보장하는 것은 무엇인가요?
A. 엄격한 계약 관리 관행
B. 상세하고 정확하게 적용된 사양
C. 문화적, 정치적 차이에 대한 인식
D. 구현 후 검토
답변 보기
정답:
C
질문 #134
버퍼 오버플로는 주로 손상을 목표로 합니다:
A. 시스템 프로세서
B. 네트워크 방화벽 C
C.
D.
답변 보기
정답:
A
질문 #135
한 조직이 최근 인프라를 가상화 환경으로 전환했습니다. 재해 복구와 관련된 가장 큰 이점은 가상화된 서버입니다:
A. 백업을 성공적으로 만드는 데 걸리는 시간을 줄입니다
B. 복구 시간 목표(RTO)를 줄입니다
C. 서버 복구에 필요한 인력을 제거합니다
D. 업에서 복원하는 것보다 유사한 하드웨어에서 더 빠르게 다시 만들 수 있습니다
답변 보기
정답:
B
질문 #136
전기 배선, 에어컨, 바닥재만 있고 컴퓨터나 통신 장비가 없는 외부 정보 처리 시설을 말합니다:
A. 콜드 사이트
B. 따뜻한 사이트
C. 전화 접속 사이트
D. 중복 처리 시설
답변 보기
정답:
A
질문 #137
다음 중 버퍼 오버플로 가능성을 효과적으로 최소화할 수 있는 조치는 무엇인가요?
A. 충분한 범위 확인
B. 충분한 메모리
C. 충분한 처리 능력
D. 충분한 코드 삽입
E. 선택 항목 없음
답변 보기
정답:
A
질문 #138
다음 중 뚜렷하게 식별할 수 있는 예방적 통제가 없는 내재적 위험을 나타내는 것은 무엇인가요?
A. 피기 백
B. 바이러스
C. 데이터 더들링
D. 무단 애플리케이션 종료
답변 보기
정답:
B
질문 #139
중요한 비즈니스 애플리케이션의 데이터 스토리지는 저렴한 디스크의 중복 어레이(RAID)에 저장되므로 백업은 필수적인 것으로 간주되지 않습니다. IS 감사자는 RAID를 통해 적절한 백업을 권장해야 합니다:
A. 요한 비즈니스 애플리케이션의 데이터 스토리지는 저렴한 디스크의 중복 어레이(RAID)에 저장되므로 백업은 필수적인 것으로 간주되지 않습니다
답변 보기
정답:
A
질문 #140
수년간 IT 재해 복구 대책을 마련하고 정기적으로 테스트해온 한 중간 규모의 조직이 이제 막 공식적인 비즈니스 연속성 계획(BCP)을 개발했습니다. 기본적인 BCP 탁상 연습을 성공적으로 수행했습니다. IS 감사자는 새로운 BCP의 적절성을 검증하기 위해 다음에 어떤 테스트를 수행하도록 권장하나요? A. IT를 포함한 모든 부서를 비상 상황 사이트로 이전하는 본격적인 테스트
A.
B.
C.
답변 보기
정답:
B
질문 #141
여러 외부 시스템과 인터페이스하는 타사 애플리케이션에서 보안 취약점을 발견한 후 상당수의 모듈에 패치를 적용합니다. IS 감사자는 다음 중 어떤 테스트를 권장해야 하나요?
A. 스트레스
B. 블랙박스
C. 인터페이스
D. 시스템
답변 보기
정답:
C
질문 #142
대규모 조직에서는 IT 리소스의 우선순위가 제대로 지정되지 않아 중요한 프로젝트의 마감일을 놓치는 경우가 있습니다. 다음 중 이 문제를 해결하기 위한 최선의 권장 사항은 무엇인가요?
A. 프로젝트 포트폴리오 관리를 구현합니다
B. 통합 리소스 관리 시스템을 구현합니다
C. 종합적인 프로젝트 성과표를 구현합니다
D. IT 전략 계획을 다시 검토합니다
답변 보기
정답:
E
질문 #143
디지털 서명에는 메시지 다이제스트가 포함되어 있습니다:
A. 전송 후 메시지가 변경되었는지 표시합니다
B.
C.
답변 보기
정답:
A
질문 #144
위험 기반 감사를 수행하는 동안 다음 중 IS 감사자가 위험을 식별하고 분류하는 데 가장 적합한 것은 무엇인가요?
A. 제어 프레임워크 이해
B. 포괄적인 리스크 모델 개발
C. 비즈니스 환경 이해 D
답변 보기
정답:
A
질문 #145
다음 중 서비스 거부 공격으로 인한 가장 큰 위험은 무엇인가요? A. 기밀 정보 유출
A.
B.
C.
답변 보기
정답:
D
질문 #146
다음 중 컴퓨터 보안 사고 대응 팀의 효율성을 나타내는 지표로 적합한 것은 무엇인가요?
A. 보안 사고당 재정적 영향
B. 패치된 보안 취약점 수 C
C.
답변 보기
정답:
C
질문 #147
비즈니스 연속성 계획을 설계하는 동안 비즈니스 영향 분석(BIA)을 통해 중요한 프로세스와 지원 애플리케이션을 식별합니다. 이는 일차적으로
A. 비즈니스 연속성 계획 유지에 대한 책임
B. 복구 사이트 제공업체 선정 기준
C. 복구 전략
D. 핵심 인력의 책임
답변 보기
정답:
C
질문 #148
다음 중 IS 감사자가 프로젝트가 목표 날짜를 맞출 수 있다는 합리적인 확신을 얻는 데 가장 도움이 되는 기법은 무엇인가요?
A. 상태 보고서에서 가져온 완료 비율 및 완료 예상 시간을 기준으로 한 실제 종료 날짜 추정치입니다
B. 프로젝트 결과물 완성에 관여하는 숙련된 관리자 및 직원과의 인터뷰를 바탕으로 목표 날짜를 확인합니다
C. 완료된 작업 패키지 및 현재 리소스를 기반으로 전체 종료 날짜 추정
D. 현재 리소스와 남은 프로젝트 예산을 기반으로 예상 종료일 계산
답변 보기
정답:
D
질문 #149
조직은 중요 시스템에 대해 0에 해당하는 복구 시간 목표(RTO)와 1분에 가까운 복구 지점 목표(RPO)를 가지고 있습니다. 이는 시스템이 견딜 수 있음을 의미합니다:
A. 최대 1분까지 데이터 손실이 발생하지만 처리는 계속 진행되어야 합니다
B. 1분간 처리 중단이 발생하지만 데이터 손실은 용납할 수 없습니다
C. 1분 이상의 처리 중단
D. 이터 감소와 처리 중단이 모두 1분보다 길어야 합니다
답변 보기
정답:
A
질문 #150
전사적인 비즈니스 연속성 계획을 수립할 때 동일한 위협의 영향을 받을 수 있는 두 개의 개별 비즈니스 시스템 라인이 있다는 것을 알게 되었습니다. 다음 중 재해 발생 시 시스템 복구의 우선순위를 결정하는 가장 좋은 방법은 무엇인가요?
A. 각 부서의 사업 계획 검토
B. 각 시스템의 가동 중단과 관련된 비용 평가
C. 각 시스템의 핵심 성과 지표(KPI) 검토
D. 복구 지점 목표(RPO) 비교하기
답변 보기
정답:
D
질문 #151
인터넷의 이메일 트래픽은 방화벽-1을 통해 메일 게이트웨이로 라우팅됩니다. 메일은 방화벽-2를 통해 메일 게이트웨이에서 내부 네트워크의 메일 수신자에게 라우팅됩니다. 다른 트래픽은 허용되지 않습니다. 예를 들어 방화벽은 인터넷에서 내부 네트워크로의 직접 트래픽을 허용하지 않습니다. 침입 탐지 시스템(IDS)은 메일 게이트웨이에서 시작되지 않은 내부 네트워크의 트래픽을 탐지합니다. IDS가 트리거하는 첫 번째 조치는 다음과 같아야 합니다:
A. 담당 직원에게 알립니다
B. 로그에 항목을 만듭니다
C. 방화벽-2를 닫습니다
D. 방화벽-1을 닫습니다
답변 보기
정답:
C
질문 #152
제어를 적용하기 전에 특정 위협/취약점 쌍에 대한 위험도를 결정하는 것은 다음과 같이 표현할 수 있습니다:
A. 특정 위협이 취약점을 악용하려고 시도할 가능성
B. 취약점에 대한 제어의 비용 및 효과의 함수
C. 위협이 취약점을 악용할 경우 미치는 영향의 규모
D. 위협이 취약점을 악용할 경우의 가능성 및 영향의 함수
답변 보기
정답:
D
질문 #153
다음 중 해킹 시도를 잠재적으로 차단할 수 있는 것은 무엇인가요?
A. 침입 탐지 시스템
B. 허니팟 시스템
C. 침입 방지 시스템
D. 네트워크 보안 스캐너
답변 보기
정답:
A
질문 #154
다음 중 내부 헬프 데스크 절차가 정책을 준수하여 실행되는지 확인하는 가장 좋은 방법은 무엇인가요?
A. 헬프 데스크 절차를 벤치마킹하세요
B. 최종 사용자를 인터뷰합니다
C. 종료된 티켓 샘플을 테스트합니다
D. 헬프 데스크 통화 메트릭을 평가합니다
답변 보기
정답:
A
제출 후 답변 보기
질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.
참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.