아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

CISA 인증 시험 문제 및 모의고사, 공인 정보 시스템 감사관 | SPOTO

SPOTO의 종합적인 시험 문제와 모의고사로 CISA 인증 시험을 마스터하세요. 샘플 문제, 온라인 시험 문제, 모의고사 등 세심하게 제작된 자료는 다양한 주제를 다루고 있어 실제 시험에 철저히 대비할 수 있습니다. 상세한 성적 분석과 해설을 통해 부족한 지식과 강점을 파악하세요. 무료 시험 덤프와 시험 문제 및 답안 등 정기적으로 업데이트되는 시험 자료에 액세스하여 최신 목표에 맞춰 학습하세요. 시간 제한이 있는 전체 길이의 모의고사를 제공하는 사실적인 시험 시뮬레이터로 실제 시험 환경을 시뮬레이션하세요. SPOTO의 입증된 CISA 시험 준비 리소스로 감사 능력을 발휘하고 인증 성공을 달성하세요. 키워드: 시험 문제, 모의고사, 온라인 시험 문제, 시험 덤프, 시험 문제 및 답변.
다른 온라인 시험에 응시하세요

질문 #1
오류를 쉽게 감지하고 수정할 수 있도록 각 문자 또는 프레임에 중복 정보를 전송하는 것을 a라고 합니다:
A. 피드백 오류 제어
B. 블록 합계 확인
C. 순방향 오류 제어
D. 기적인 중복성 점검
답변 보기
정답: B
질문 #2
다음 중 이미지 처리의 단점은 무엇인가요?
A. 서명 확인
B. 서비스 개선
C. 상대적으로 저렴한 사용 비용
D. 취급에 의한 열화 감소
답변 보기
정답: B
질문 #3
다음 중 연중무휴 24시간 가용성을 가장 잘 지원할 수 있는 것은 무엇인가요?
A. 매일 백업
B. 오프사이트 스토리지
C. 미러링
D. 정기 테스트
답변 보기
정답: D
질문 #4
다음 중 일반적인 데이터 및 정보 환경을 보호하는 데 있어 첫 번째 방어선으로 흔히 고려되는 것은 무엇인가요?
A. 인증서
B. 보안 토큰
C. 비밀번호
D. 생체 인식
E. 선택 항목 없음
답변 보기
정답: A
질문 #5
최근 사업 매각으로 인해 한 조직은 중요한 프로젝트를 수행하기 위한 IT 리소스가 제한되어 있습니다. 다음 중 향후 프로젝트에 대한 리소스 요구 사항을 예측할 때 IT 경영진이 가장 잘 참고할 수 있는 IT 인력 배치 계획은 무엇인가요?
A. 동료 조직 인력 배치 벤치마크
B. 다음 회계연도 예산 예측
C. 인적 자원 소싱 전략
D. 프로젝트에 소요된 실제 시간 기록
답변 보기
정답: D
질문 #6
공개 키 암호화를 사용하여 네트워크를 통해 전송되는 데이터를 보호하는 경우:
A. 데이터를 암호화하고 해독하는 데 사용되는 키는 모두 공개되어 있습니다
B. 암호화에 사용되는 키는 비공개이지만 데이터 해독에 사용되는 키는 공개입니다
C. 암호화에 사용되는 키는 공개 키이지만 데이터 해독에 사용되는 키는 비공개 키입니다
D. 이터를 암호화하고 해독하는 데 사용되는 키는 모두 비공개입니다
답변 보기
정답: C
질문 #7
다음 중 침입을 가장 잘 탐지할 수 있는 제어는 무엇인가요?
A. 사용자 아이디와 사용자 권한은 승인된 절차를 통해 부여됩니다
B. 자동 로그오프는 워크스테이션이 특정 시간 동안 비활성 상태일 때 사용됩니다
C. 지정된 횟수만큼 시도가 실패하면 시스템에서 자동으로 로그오프합니다
D. 실패한 로그온 시도는 보안 관리자가 모니터링합니다
답변 보기
정답: B
질문 #8
다음 중 최종 사용자 컴퓨팅(EUC)에서 복잡한 계산과 관련된 의도하지 않은 수정의 위험을 완화하는 가장 좋은 방법은 무엇인가요?
A. 수동 계산을 통해 EUC 결과를 확인합니다
B. 보안 라이브러리에서 EUC 프로그램의 사본을 운영합니다
C. 데이터 무결성 검사를 구현합니다
D. 독립적인 기관에 의뢰하여 소스 계산을 검토합니다
답변 보기
정답: A
질문 #9
설문지를 사용하여 결론에 도달하기 전에 일련의 선택지를 통해 사용자를 안내하는 전문가 시스템의 지식 기반을 지식 기반이라고 합니다:
A. 규칙
B. 의사 결정 트리
C. 시맨틱 네트
D. 데이터 흐름 다이어그램
답변 보기
정답: A
질문 #10
다음 중 데이터 유효성 검사 편집 및 제어는 무엇인가요?
A. 해시 합계
B. 합리성 점검
C. 온라인 액세스 제어
D. 이미지 보고 전과 후
답변 보기
정답: B
질문 #11
호스팅 서버에는 하나의 개인 키가 있고 공개 키는 고객에게 널리 배포되는 인터넷 전자상거래 사이트에서 비대칭 암호화를 사용하는 것이 가장 안전할 가능성이 높습니다:
A. 호스팅 기관의 진위 여부에 대한 고객
B. 고객의 진위 여부에 대한 호스팅 조직
C. 호스팅 조직의 메시지 기밀 유지에 대한 고객
D. 객에게 전달되는 메시지의 기밀성에 대한 호스팅 조직
답변 보기
정답: A
질문 #12
한 조직에서 여러 대의 노트북 컴퓨터를 폐기하려고 합니다. 다음 중 가장 효과적인 데이터 파기 방법은 무엇인가요?
A. 모든 하드 드라이브에서 낮은 수준의 데이터 삭제 유틸리티를 실행합니다
B. 모든 데이터 파일 디렉터리 지우기
C. 모든 하드 드라이브 포맷
D. 하드 드라이브의 물리적 파기
답변 보기
정답: D
질문 #13
다음 중 하드웨어를 통해 구현할 수 있는 바이러스 방지 기술은 무엇인가요?
A. 원격 부팅
B. 휴리스틱 스캐너
C. 행동 차단기
D. 예방 접종
답변 보기
정답: C
질문 #14
폐쇄형 시스템으로 작동하는 기계는 절대로 도청할 수 없습니다.
A. True
B. False
답변 보기
정답: C
질문 #15
다음 중 가장 효과적인 바이러스 백신 소프트웨어 유형은 무엇인가요?
A. 스캐너
B. 활성 모니터
C. 무결성 검사기
D. 백신
답변 보기
정답: D
질문 #16
다음 중 좋은 비밀번호의 특징은 무엇인가요?
A. 대소문자, 숫자 및 기호가 혼합되어 있습니다
B. 알파벳과 숫자가 혼합되어 있습니다
C. 대소문자 및 기호가 혼합되어 있습니다
D. 대/소문자, 숫자 및 이진 코드가 혼합되어 있습니다
E. 선택 항목 없음
답변 보기
정답: B
질문 #17
주문 처리 시스템의 성능은 모니터링을 통해 가장 안정적으로 측정할 수 있습니다:
A. 입력/요청 대기열 길이
B. 완료된 거래의 처리 시간
C. 애플리케이션 및 데이터베이스 서버의 CPU 부하
D. 버 시스템 간의 하트비트
답변 보기
정답: C
질문 #18
조직의 비즈니스 연속성 계획은 다음과 같아야 합니다:
A. 인력 및 환경의 변화에 따라 업데이트됩니다
B. 제3자의 독립적인 감사 검토를 거친 후에만 업데이트됩니다
C. 새로운 애플리케이션이 구현될 때마다 테스트합니다
D. 직의 핫 사이트에 성공적으로 침입한 후 테스트했습니다
답변 보기
정답: B
질문 #19
비즈니스 연속성 계획(BCP)을 개발할 때 조직의 비즈니스 프로세스를 이해하기 위해 사용해야 하는 도구는 다음 중 어느 것인가요?
A. 비즈니스 연속성 자체 감사
B. 리소스 복구 분석
C. 위험 평가
D. 갭 분석
답변 보기
정답: D
질문 #20
소프트웨어는 다음을 기준으로 멀웨어로 간주됩니다:
A. 제작자의 의도
B. 특정 기능
C. 위치
D. 환성
E. 선택 항목 없음
답변 보기
정답: B
질문 #21
다음 중 디텍티브 컨트롤이란 무엇인가요?
A. 물리적 액세스 제어
B. 업무 분리
C. 백업 절차
D. 감사 추적
답변 보기
정답: B
질문 #22
통합 테스트 시설은 다음과 같은 이유로 유용한 감사 도구로 간주됩니다:
A. 애플리케이션 제어를 감사하는 비용 효율적인 접근 방식입니다
B. 재무 및 IS 감사자가 감사 테스트를 통합할 수 있습니다
C. 처리 결과를 독립적으로 계산된 데이터와 비교합니다
D. IS 감사자에게 광범위한 정보를 분석할 수 있는 도구를 제공합니다
답변 보기
정답: B
질문 #23
방화벽의 중요한 기능은 다음과 같습니다:
A. 인터넷을 LAN에 연결하는 특수 라우터
B. 권한이 있는 사용자의 LAN 액세스를 방지하는 장치
C. 권한이 부여된 사용자를 신뢰할 수 있는 비공개 네트워크 리소스에 연결하는 데 사용되는 서버입니다
D. 증된 사용자의 액세스 속도를 높이기 위해 프록시 서버를 사용합니다
답변 보기
정답: C
질문 #24
파일을 감염시킬 때마다 스스로를 변경하는 악성 코드를 a라고 합니다:
A. 논리 폭탄
B. 스텔스 바이러스
C. 트로이 목마
D. 다형성 바이러스
답변 보기
정답: A
질문 #25
다음 중 올바른 비밀번호 배포를 시행하는 데 사용할 수 있는 좋은 도구는 무엇인가요?
A. 비밀번호 크래커
B. 로컬 DoS 공격자
C. 네트워크 해커
D. 원격 윈도우 도구
E. 선택 항목 없음
답변 보기
정답: A
질문 #26
조직의 재해 복구 및 비즈니스 연속성 계획을 검토하는 동안 IS 감사관은 복구 계획 내에 필요한 모든 절차와 조치가 있는지 확인하기 위해 서류 테스트를 수행한 사실을 발견했습니다. 이것은
A. 준비 상태 테스트
B. 모듈 테스트
C. 전체 테스트
D. 크스루 테스트
답변 보기
정답: D
질문 #27
발신자가 나중에 메시지 생성 및 전송을 거부할 수 없도록 하는 디지털 서명 기능을 호출합니다:
A. 데이터 무결성
B. 인증
C. 거부 금지
D. 리플레이 보호
답변 보기
정답: A
질문 #28
기업에 대한 최적의 비즈니스 연속성 전략은 다음과 같이 결정됩니다:
A. 가장 낮은 다운타임 비용과 가장 높은 복구 비용
B. 다운타임 비용과 복구 비용의 최저 합계
C. 가장 낮은 복구 비용과 가장 높은 다운타임 비용
D. 운타임과 복구 비용을 합친 평균입니다
답변 보기
정답: A
질문 #29
금융 처리 조직에서 재해 복구 계획(DRP)을 검토하는 IS 감사관이 다음과 같은 사실을 발견했습니다: -기존 재해 복구 계획은 2년 전에 조직 IT 부서의 시스템 분석가가 운영 부서의 트랜잭션 흐름 예측을 사용하여 작성했습니다. -이 계획은 부대표에게 제출되어 승인을 받고 공식적으로 발행되었지만 여전히 부대표의 관심을 기다리고 있습니다. -이 계획은 업데이트, 테스트 또는 주요 경영진에게 회람된 적이 없습니다
A. 현재 계획이 없다는 것이 유일한 중요한 발견이므로 조치를 취하지 않습니다
B. 각 사이트의 하드웨어 구성을 동일하게 하는 것이 좋습니다
C. 두 번째 구성이 실시간 처리를 지원할 수 있는지 검토를 수행합니다
D. 체 부지에 대한 재정 지출이 효과적인 계획 없이 낭비되고 있다고 보고합니다
답변 보기
정답: D
질문 #30
IS 감사인이 대규모 조직의 운영 체제 유지 관리 절차에 대한 감사를 수행하고 있습니다. 다음 중 가장 큰 위험을 나타내는 발견 사항은 무엇인가요?
A. 일부 내부 서버는 소프트웨어 비호환성으로 인해 패치를 적용할 수 없습니다
B. 구성 관리 데이터베이스가 최신 상태가 아닙니다
C. 개발 서버에서는 취약성 테스트를 수행하지 않습니다
D. 중요 패치는 즉시 적용하고 다른 패치는 분기별 릴리스 주기를 따릅니다
답변 보기
정답: A
질문 #31
다음 중 호기심이나 욕심을 이용해 멀웨어를 전달하는 경우가 많은 공격 유형은 무엇인가요?
A. Gimmes
B. 트립와이어
C. 아이싱
D. 소프트 코딩
E. 구실 만들기
F. 선택 항목이 없습니다
답변 보기
정답: A
질문 #32
접근 제어 검토를 수행하는 IS 감사자는 다음과 같은 경우에 가장 우려해야 합니다:
A. 감사 추적이 활성화되지 않았습니다
B. 프로그래머는 라이브 환경에 액세스할 수 있습니다
C. 그룹 로그온이 중요한 기능에 사용되고 있습니다
D. 일한 사용자가 트랜잭션을 시작하고 관련 매개변수를 변경할 수도 있습니다
답변 보기
정답: B
질문 #33
한 회사가 기존의 자체 개발 시스템을 대체할 상용 재무 시스템을 구축하기 위해 외부 컨설팅 회사와 계약을 맺었습니다. 제안된 개발 접근 방식을 검토할 때 다음 중 가장 크게 고려해야 할 사항은 무엇입니까?
A. 수락 테스트는 사용자가 관리해야 합니다
B. 품질 계획은 계약된 결과물의 일부가 아닙니다
C. 초기 구현 시 모든 비즈니스 기능을 사용할 수 있는 것은 아닙니다
D. 시스템이 비즈니스 요구 사항을 충족하는지 확인하기 위해 프로토타이핑을 사용하고 있습니다
답변 보기
정답: D
질문 #34
공개 키 인프라(PKI)에서 디지털 인증서 신청자(즉, 인증서 주체)의 신원 확인 및 인증을 담당하는 기관은 인증 기관입니다:
A. 등록 기관(RA)
B. 인증 기관(CA) 발급
C. 주제 C
A.
D. 책 관리 권한
답변 보기
정답: C
질문 #35
다음 중 데이터 미러링을 복구 전략으로 구현하는 것이 가장 적절한 상황은 무엇인가요?
A. 재해에 대한 내성이 높습니다
B. 복구 시간 목표가 높습니다
C. 복구 지점 목표가 낮습니다
D. 복구 지점 목표가 높습니다
답변 보기
정답: A
질문 #36
위험 기반 감사를 수행하는 동안 다음 중 IS 감사자가 위험을 식별하고 분류하는 데 가장 적합한 것은 무엇인가요?
A. 제어 프레임워크 이해
B. 포괄적인 리스크 모델 개발
C. 비즈니스 환경 이해
D. 정성적 위험 분석 도입
답변 보기
정답: C
질문 #37
애플리케이션 시스템 개발에 참여한 IS 감사인의 경우 독립성이 훼손될 수 있습니다:
A. 애플리케이션 개발 검토를 수행합니다
B. 제어 및 기타 시스템 개선을 권장합니다
C. 구현 후 애플리케이션에 대한 독립적인 평가를 수행합니다
D. 사가 애플리케이션 시스템의 설계 및 구현에 적극적으로 참여하고 있습니다
답변 보기
정답: B
질문 #38
다음 중 해커가 해킹한 시스템으로 마음대로 돌아갈 수 있는 능력을 보장할 수 있는 방법은?
A. 루츠섹
B. 체크섬
C. CRC
D. 백도어
E. 선택 항목 없음
답변 보기
정답: AB
질문 #39
E. 다음 중 전자 데이터 처리 감사의 목적을 올바르게 설명하는 것은 무엇인가요?
A. 조직의 정보 시스템, 관행 및 운영에 대한 증거를 수집하고 평가합니다
B. 문서 유효성을 보장합니다
C. 데이터 정확성을 확인합니다
D. 직의 정보 시스템이 수익에 가져다주는 혜택을 수집하고 평가합니다
E. 선택 항목 없음
답변 보기
정답: A
질문 #40
다음 중 프로덕션 소스 코드와 오브젝트 코드가 동기화되도록 하는 데 가장 효과적인 제어는 무엇인가요?
A. 릴리스 간 소스 및 개체 비교 보고서
B. 소스 코드 변경을 제한하는 라이브러리 제어 소프트웨어
C. 소스 코드 및 객체 코드에 대한 액세스 제한
D. 소스 및 객체 코드의 날짜 및 타임스탬프 검토
답변 보기
정답: B
질문 #41
IS 감사자는 모든 직원이 기업의 정보 보안 정책을 숙지하고 있지 않다는 사실을 발견합니다. IS 감사자는 결론을 내려야 합니다:
A. 이러한 지식 부족으로 인해 의도치 않게 민감한 정보가 공개될 수 있습니다
B. 정보 보안이 모든 기능에 중요한 것은 아닙니다
C. IS 감사는 직원에게 보안 교육을 제공해야 합니다
D. 사 결과에 따라 경영진은 직원에게 지속적인 교육을 제공해야 합니다
답변 보기
정답: A
질문 #42
다음 중 조직 전체에서 광역 네트워크(WAN)의 연속성을 가장 잘 보장할 수 있는 것은 무엇인가요?
A. 내장된 대체 라우팅
B. 매일 전체 시스템 백업 완료
C. 서비스 제공업체와의 수리 계약
D. 각 서버와 함께 중복된 시스템
답변 보기
정답: A
질문 #43
대량의 실시간 시스템에서 트랜잭션 처리를 지속적으로 모니터링하고 분석하는 가장 효과적인 기술은 바로 '실시간 모니터링'입니다:
A. 통합 테스트 시설(ITF)
B. 임베디드 감사 모듈
C. 병렬 시뮬레이션
D. 트랜잭션 태그 지정
답변 보기
정답: A
질문 #44
다음 중 침입 탐지 시스템(IDS)에서 데이터 수집을 담당하는 구성 요소는 무엇인가요?
A. 분석기
B. 관리 콘솔
C. 사용자 인터페이스
D. 센서
답변 보기
정답: A
질문 #45
소프트웨어 개발 프로젝트를 감사할 때 다음 중 프로젝트 작업이 적절하게 세분화되었는지 가장 잘 확인할 수 있는 검토는 무엇인가요?
A. 작업 분류 구조
B. 작업 내역서
C. 범위 진술
D. 기능 및 기술 설계 문서
답변 보기
정답: D
질문 #46
데이터베이스 관리자가 담당합니다:
A. 컴퓨터에 저장된 데이터의 액세스 보안 유지
B. 데이터베이스 정의 제어 구현
C. 사용자에게 액세스 권한 부여
D. 시스템의 데이터 구조를 정의합니다
답변 보기
정답: A
질문 #47
시스템 개발 프로젝트의 요구 사항 단계를 감사할 때 IS 감사인은 다음과 같이 합니다:
A. 감사 추적의 적절성을 평가합니다
B. 필요성의 중요도를 파악하고 결정합니다
C. 비용의 정당성과 예상되는 혜택을 확인합니다
D. 제어 사양이 정의되었는지 확인합니다
답변 보기
정답: C
질문 #48
다음 중 비즈니스 연속성 계획(BCP)에서 가장 우선순위가 높은 것은 무엇인가요?
A. 중요 프로세스 재개
B. 민감한 프로세스 복구
C. 사이트 복원
D. 대체 사이트로 사업장 이전
답변 보기
정답: E
질문 #49
다음 중 출력 결과와 제어 합계를 입력 데이터 및 제어 합계와 일치시켜 검증하는 데 사용할 수 있는 것은 무엇입니까?
A. 배치 헤더 양식
B. 배치 밸런싱
C. 데이터 변환 오류 수정
D. 인쇄 스풀에 대한 액세스 제어
답변 보기
정답: B
질문 #50
포괄적인 IS 감사 정책에는 내부 감사팀이 어떤 역할을 해야 하는지 자세히 설명하는 지침이 포함되어야 하나요?
A. 주요 OS 애플리케이션의 개발 및 코딩을 담당합니다
B. 주요 웹 애플리케이션의 획득 및 유지 관리
C. 애플리케이션 개발 프로젝트의 인적 자원 관리 주기에서
D. 요 애플리케이션의 개발, 수집, 변환 및 테스트 분야에서 박사 학위를 받았습니다
E. 선택 항목 없음
답변 보기
정답: D
질문 #51
다음 중 스파이웨어가 유포되는 가장 일반적인 방법 중 하나는 무엇인가요?
A. 트로이 목마로
B. 바이러스로서
C. 애드웨어로
D. 치 드라이버로 사용하세요
E. 매크로로
F. 선택 항목이 없습니다
답변 보기
정답: ABCD
질문 #52
IS 감사자가 개발자가 프로덕션 환경 운영 체제의 명령줄에 대한 운영자 액세스 권한을 가지고 있음을 발견했습니다. 다음 중 프로덕션 환경에 대한 탐지되지 않은 무단 프로그램 변경의 위험을 가장 잘 완화할 수 있는 제어는 무엇인가요?
A. 명령줄에 입력한 명령은 다음과 같이 기록됩니다
B. 해시 키는 프로그램에 대해 주기적으로 계산되며 가장 최근에 승인된 버전의 프로그램에 대해 계산된 해시 키와 비교하여 일치합니다
C. 운영 체제 명령줄에 대한 액세스는 사전 승인된 권한이 있는 액세스 제한 도구를 통해 부여됩니다
D. 소프트웨어 개발 도구 및 컴파일러가 프로덕션 환경에서 제거되었습니다
답변 보기
정답: C
질문 #53
조직에서 통제 자체 평가(CSA) 기법을 사용하는 경우 얻을 수 있는 주요 이점은 다음과 같습니다:
A. 나중에 자세한 검토가 필요할 수 있는 고위험 영역을 식별할 수 있습니다
B. IS 감사자가 독립적으로 위험을 평가할 수 있도록 허용합니다
C. 기존 감사를 대체하는 용도로 사용할 수 있습니다
D. 경영진이 통제에 대한 책임을 포기할 수 있도록 허용합니다
답변 보기
정답: C
질문 #54
다음 중 각 스테이션을 메인 허브에 직접 연결하는 네트워크 아키텍처 구성은 무엇인가요?
A. 버스
B. 반지
C. 별
D. 연결 완료
답변 보기
정답: A
질문 #55
모의 침투 테스트 계획에서 가장 중요한 성공 요인은 다음과 같습니다:
A. 계획된 테스트 절차에 대한 문서
B. 시험 일정 및 시험 시간 결정
C. 고객 조직 경영진의 개입
D. 험에 참여한 직원의 자격 및 경력
E.
답변 보기
정답: C
질문 #56
모든 컴퓨터실은 적당한 습도 수준을 유지해야 합니다:
A. 20~70%
B. 10 - 70퍼센트
C. 10 - 60%
D. 70 - 90퍼센트
E. 60 - 80%
F. 선택 항목이 없습니다
답변 보기
정답: A
질문 #57
클라이언트-서버 아키텍처에서 DNS(도메인 이름 서비스)는 가장 중요한 역할을 합니다:
A. 도메인 서버의 주소
B. 이름/주소에 대한 확인 서비스
C. 인터넷용 IP 주소
D. 도메인 네임 시스템
답변 보기
정답: D
질문 #58
전사적 시스템 개발을 위한 운영위원회의 의장은 일반적으로 최고 경영자가 맡는 것이 가장 적절합니다:
A. 프로젝트 관리자
B. IS 디렉터
C. 임원급 관리자
D. 즈니스 분석가 박사
답변 보기
정답: D
질문 #59
시스템 개발 프로젝트에 참여하는 IS 감사인은 다음과 같이 해야 합니다:
A. 비용에 관계없이 적절한 제어 메커니즘을 권장합니다
B. 프로젝트 팀 회의록을 입수하여 읽고 프로젝트의 상태를 파악합니다
C. 모든 프로젝트 단계에 대해 적절하고 완전한 문서가 존재하는지 확인합니다
D. 무가 진행되므로 목표 날짜를 맞출 수 있을지 걱정하지 않아도 됩니다
답변 보기
정답: D
질문 #60
IS 감사관은 비디오 모니터링 및 근접 카드로 제어되는 통신실에 대한 모든 접근 시도를 검토할 계획입니다. 다음 중 감사관에게 가장 유용한 것은 무엇인가요?
A. 시스템 전자 로그
B. 보안 인시던트 로그
C. 수동 로그인 및 로그아웃 로그
D. CCTV가 있는 경보 시스템
답변 보기
정답: C
질문 #61
차단 라우터는 검사를 통해 트래픽을 검사합니다:
A. 메시지 헤더
B. 바이러스 페이로드
C. 메시지 내용
D. 첨부 파일 유형
E. 선택 항목 없음
답변 보기
정답: B
질문 #62
TCP/IP 제품군의 연결 지향 프로토콜이 구현되어 있습니다:
A. 전송 계층
B. 애플리케이션 계층
C. 물리적 계층
D. 네트워크 계층
답변 보기
정답: D
질문 #63
다음 중 시스템 개발 수명 주기(SDLC)의 어느 단계에 IS 감사인이 참여하는 것이 가장 중요합니까?
A. 디자인
B. 테스트
C. 프로그래밍
D. 구현
답변 보기
정답: C
질문 #64
IS 감사인은 애플리케이션 시스템의 구현 후 검토를 수행하도록 지정되어 있습니다. 다음 중 IS 감사자의 독립성을 저해할 수 있는 상황은 무엇인가요? IS 감사관:
A. 애플리케이션 시스템을 개발하는 동안 특정 제어를 구현했습니다
B. 애플리케이션 시스템 감사 전용으로 임베디드 감사 모듈을 설계했습니다
C. 애플리케이션 시스템 프로젝트 팀의 일원으로 참여했지만 운영 책임이 없었습니다
D. 사는 애플리케이션 시스템 모범 사례에 대한 컨설팅 자문을 제공했습니다
답변 보기
정답: B
질문 #65
조직의 IT 환경에 적합한 감사 범위를 결정하려면 어떻게 해야 할까요?
A. 회사의 분기별 예산 요구 사항을 결정합니다
B. 효과적인 평가 방법론을 정의합니다
C. 회사의 연간 예산 요구 사항을 계산합니다
D. 과적인 시스템 업그레이드 방법론을 정의합니다
E. 효과적인 네트워크 구현 방법론을 정의합니다
답변 보기
정답: A
질문 #66
회사의 컴퓨터 시스템에 대한 재해 복구 계획(DRP)은 일반적으로 다음 사항에 중점을 둡니다:
A. 운영 인수인계 절차
B. 전략적 장기 계획
C. 재난이 발생할 확률
D. 거래 처리를 위한 대체 절차
답변 보기
정답: B
질문 #67
다음 중 부적절한 경우 서비스 거부 공격의 원인이 될 가능성이 가장 높은 것은 무엇인가요?
A. 라우터 구성 및 규칙
B. 내부 네트워크 설계
C. 라우터 시스템 소프트웨어 업데이트
D. 감사 테스트 및 검토 기술
답변 보기
정답: D
질문 #68
로컬 DoS 공격에 대한 최선의 방어 방법은 무엇인가요?
A. 시스템을 패치합니다
B. 바이러스 검사기를 실행합니다
C. 스파이 방지 소프트웨어를 실행합니다
D. 프로그램을 찾아서 삭제하세요
E. 선택 항목 없음
답변 보기
정답: A
질문 #69
다음 중 네트워킹 관리에서 중요한 구성 요소 중 하나로 널리 인정받는 것은 무엇인가요?
A. 구성 관리
B. 토폴로지 매핑
C. 모니터링 도구 적용
D. 프록시 서버 문제 해결
답변 보기
정답: B
질문 #70
다음 중 메시지의 신뢰성을 가장 잘 보장하는 것은 무엇인가요?
A. 사전 해시 코드는 전송되는 메시지에서 수학적으로 파생됩니다
B. 사전 해시 코드는 발신자의 개인 키를 사용하여 암호화됩니다
C. 비밀 키를 사용하여 사전 해시 코드와 메시지를 암호화합니다
D. 발신자는 수신자의 공개 키를 획득하고 인증 기관을 통해 디지털 인증서의 진위를 확인합니다
답변 보기
정답: A
질문 #71
다음 중 대상에게 행동을 수행하도록 설득하기 위해 고안된 시나리오를 만들어 사용하는 행위를 가리키는 것은?
A. 구실 만들기
B. 배경
C. 수표 만들기
D. 반송 확인
E. 선택 항목 없음
답변 보기
정답: D
질문 #72
데이터 센터의 테이프 관리 시스템을 감사하던 중 IS 감사관은 테이프 헤더 레코드에 기록된 레이블을 무시하거나 무시하도록 매개변수가 설정되어 있는 것을 발견했습니다. 또한 IS 감사관은 효과적인 스테이징 및 작업 설정 절차가 마련되어 있다고 판단했습니다. 이 상황에서 IS 감사자는 다음과 같은 결론을 내려야 합니다:
A. 테이프 헤더는 운영자가 수동으로 기록하고 확인해야 합니다
B. 스테이징 및 작업 설정 절차가 적절한 보상 제어가 아닙니다
C. 스테이징 및 작업 설정 절차는 테이프 라벨 제어의 약점을 보완합니다
D. 모든 레이블을 확인하도록 테이프 관리 시스템 매개변수를 설정해야 합니다
답변 보기
정답: D
질문 #73
보정 컨트롤의 목적은 다음과 같습니다:
A. 기존 또는 잠재적인 통제 취약점의 위험을 줄입니다
B. 문제가 발생하기 전에 잠재적인 문제를 예측합니다
C. 탐지 제어를 통해 발견된 문제를 해결합니다
D. 오류 또는 누락을 보고합니다
답변 보기
정답: C
질문 #74
방화벽을 구현할 때 발생할 가능성이 가장 높은 오류는 다음과 같습니다:
A. 액세스 목록을 잘못 구성한 경우
B. 사회 공학으로 인한 비밀번호 유출
C. 네트워크에 있는 컴퓨터에 모뎀을 연결합니다
D. 이러스 공격으로부터 네트워크와 서버를 적절히 보호하지 못한 경우
답변 보기
정답: A
질문 #75
다음 중 가상 사설망(VPN) 구현을 검토하는 IS 감사자가 가장 우려할 만한 것은 무엇인가요? 네트워크에 있는 컴퓨터
A. 기업 내부 네트워크에서
B. 백업 사이트에서
C. 직원의 집에서
D. 업의 원격 사무실에서 박사 학위를 취득했습니다
답변 보기
정답: C
질문 #76
다음 중 시스템 개발 프로젝트가 프로그래밍/코딩 단계의 중간에 있을 때 발생할 가능성이 가장 높은 것은 무엇인가요?
A. 단위 테스트
B. 스트레스 테스트
C. 회귀 테스트
D. 수락 테스트
답변 보기
정답: A
질문 #77
트로이 목마는 자율적으로 작동할 수 없습니다.
A. 사실
B. 거짓
답변 보기
정답: D
질문 #78
IS 감사자가 조직의 정보 보안 정책에서 찾아야 하는 것은 다음 중 어느 것인가요?
A. 인증 요구 사항
B. 자산 프로비저닝 수명 주기
C. 보안 구성 설정
D. 보안 코딩 절차
답변 보기
정답: B
질문 #79
다음 중 통합 테스트 시설을 가장 잘 설명하는 것은 무엇인가요?
A. IS 감사자가 올바른 처리를 확인하기 위해 컴퓨터 애플리케이션을 테스트할 수 있는 기술입니다
B. 컴퓨터 시스템의 기능을 검토하고 테스트하기 위한 하드웨어 및/또는 소프트웨어의 활용
C. 특정 거래를 처리하기 위해 취한 컴퓨터 프로그램을 통해 경로를 출력할 수 있도록 특수 프로그래밍 옵션을 사용하는 방법
D. IS 감사자가 테스트에 사용하는 트랜잭션 및 마스터 레코드에 태그를 지정하고 확장하는 절차
답변 보기
정답: C
질문 #80
비즈니스 연속성 계획(BCP)을 IT 프로젝트에 통합하면 도움이 됩니다:
A. 비즈니스 연속성 요구 사항의 개조
B. 보다 포괄적인 요구 사항의 개발
C. 트랜잭션 순서도 개발
D. 애플리케이션이 사용자의 요구 사항을 충족하는지 확인합니다
답변 보기
정답: B
질문 #81
상대적으로 7계층 OSI 모델의 물리적 수준에서 운영되는 방화벽은 다음과 같습니다:
A. 거의 항상 효율성이 떨어집니다
B. 거의 항상 효과가 떨어집니다
C. 거의 항상 보안이 취약합니다
D. 정 비용이 거의 항상 저렴합니다
E. 선택 항목 없음
답변 보기
정답: A
질문 #82
오프사이트 정보 처리 시설:
A. 기본 처리 사이트와 동일한 수준의 물리적 액세스 제한이 있어야 합니다
B.
C. 신속하게 운영할 수 있도록 최초 사이트와 가까운 곳에 위치해야 합니다
D. 비용이 많이 들기 때문에 원래 사이트와 동일한 수준의 환경 모니터링을 수행할 필요가 없습니다
답변 보기
정답: C
질문 #83
피싱 공격은 주로 피싱을 통해 이루어집니다:
A. 이메일 및 하이퍼링크
B. SMS
C. 채팅
D. 이메일 첨부 파일
E. 뉴스
F.
G.
G. 선택 사항 없음
답변 보기
정답: AB
질문 #84
다음 중 데이터 웨어하우스의 데이터 품질에 가장 중요하고 가장 큰 기여를 하는 것은 무엇입니까?
A. 소스 데이터의 정확성
B. 데이터 소스의 신뢰성
C. 추출 프로세스의 정확성
D. 데이터 변환의 정확성
답변 보기
정답: C
질문 #85
비즈니스 프로세스 리엔지니어링(BPR) 프로젝트를 검토할 때 IS 감사자가 가장 중요하게 평가해야 하는 것은 다음 중 어느 것인가요?
A. 제거된 컨트롤의 영향
B. 새로운 컨트롤의 비용
C. BPR 프로젝트 계획
D. 지속적인 개선 및 모니터링 계획
답변 보기
정답: D
질문 #86
다음 중 기업이 인터넷을 통해 비즈니스 파트너에게 인트라넷(즉, 엑스트라넷)에 대한 액세스를 제공할 수 있는 방법은?
A. 가상 사설망
B. 클라이언트-서버
C. 다이얼인 액세스
D. 네트워크 서비스 제공업체
답변 보기
정답: C
질문 #87
다음 중 표준 시스템 개발 방법론을 따르는 목적을 가장 잘 설명하는 것은 무엇인가요?
A. 적절한 인력을 배치하고 비용과 일정을 관리할 수 있는 방법을 제공합니다
B. 비용 및 일정을 관리하고 사용자, IS 감사자, 경영진 및 IS 담당자 간의 커뮤니케이션을 보장하는 방법을 제공합니다
C. 비용과 일정을 관리하는 방법과 프로젝트 개발을 효과적으로 감사할 수 있는 수단을 제공합니다
D. 사용자, IS 감사자, 경영진 및 직원 간의 커뮤니케이션을 보장하고 적절한 인력이 배치되도록 보장합니다
답변 보기
정답: A
질문 #88
다음 중 IS 감사 계획을 수행할 때 가장 중요하게 고려해야 할 활동은 무엇인가요?
A. 이전 감사 결과를 검토합니다
B. 감사 일정은 감사 팀의 역량에 따라 결정됩니다
C. 위험도가 높은 영역에 리소스를 할당합니다
D. 감사위원회는 위험 순위에 대해 동의합니다
답변 보기
정답: A
질문 #89
다음 중 통제 자체 평가(CSA) 프로그램의 목적은 무엇인가요?
A. 감사 책임 강화
B. 문제 식별
C. 솔루션 브레인스토밍
D. 감사 대체
답변 보기
정답: B
질문 #90
다음 중 POS(Point-of-Sale) 시스템을 검토할 때 가장 중요한 감사 결과는 무엇입니까?
A. POS 시스템에 기록된 인보이스는 회계 애플리케이션에 수동으로 입력합니다
B. 광학 스캐너는 판매 송장 생성을 위한 바코드 판독에 사용되지 않습니다
C. 잦은 정전이 발생하여 송장을 수동으로 작성해야 하는 경우
D. 고객 신용 카드 정보는 로컬 POS 시스템에 암호화되지 않은 상태로 저장됩니다
답변 보기
정답: C
질문 #91
조직 시설 내 단말기나 워크스테이션을 통한 무단 시스템 액세스 가능성은 다음과 같은 경우 더욱 높아집니다:
A. 시설 내에 노트북을 네트워크에 연결할 수 있는 연결 지점이 마련되어 있습니다
B. 사용자는 비밀번호를 기밀로 유지하기 위해 예방 조치를 취합니다
C. 비밀번호 보호 기능이 있는 단말기가 보안되지 않은 위치에 있는 경우
D. 터미널은 관리자의 감독 하에 시설 내에 소규모 클러스터로 배치됩니다
답변 보기
정답: A
질문 #92
ISO 9001을 기반으로 구현된 품질 시스템의 강점은 바로 이 점입니다:
A. 비즈니스 문제에 대한 양질의 솔루션을 보장합니다
B. 소프트웨어 수명 주기 활동을 개선합니다
C. 비용 효율성에 관한 질문에 대한 명확한 답변을 제공합니다
D. 사 학위는 구현된 품질 시스템의 성숙도에 의존하지 않습니다
답변 보기
정답: C
질문 #93
TCP/IP 기반 네트워크에서 IP 주소는 a를 지정합니다:
A. 네트워크 연결
B. 라우터/게이트웨이
C. 네트워크에 있는 컴퓨터
D. 트워크에 있는 디바이스입니다
답변 보기
정답: B
질문 #94
감사위원회가 아닌 최고재무책임자(CFO)에게만 조직적으로 보고하는 내부 감사 부서가 가장 가능성이 높습니다:
A. 감사 독립성에 의문을 제기합니다
B. 보다 비즈니스 지향적이고 관련성 있는 결과를 보고합니다
C. 감사인의 권고사항 이행 강화
D. 장 사항에 대한 보다 효과적인 조치가 취해질 수 있습니다
답변 보기
정답: C
질문 #95
다음 중 대화형으로 프로그램을 코딩하고 컴파일하는 메커니즘을 제공하는 것은?
A. 펌웨어
B. 유틸리티 프로그램
C. 온라인 프로그램 시설
D. 네트워크 관리 소프트웨어
답변 보기
정답: A
질문 #96
한 회사에서 최근 EDI 전송을 통합하기 위해 구매 시스템을 업그레이드했습니다. 효율적인 데이터 매핑을 제공하기 위해 EDI 인터페이스에 구현해야 하는 제어 기능은 다음 중 어느 것입니까?
A. 키 인증
B. 일대일 확인
C. 수동 재계산
D. 기능적 승인
답변 보기
정답: C
질문 #97
감사 헌장은 반드시 있어야 합니다:
A. 기술 및 감사 업무의 변화에 맞춰 역동적이고 자주 변화해야 합니다
B. 내부 통제 유지 및 검토 권한 위임에 대한 감사 목표를 명확히 명시합니다
C. 계획된 감사 목표를 달성하기 위해 고안된 감사 절차를 문서화합니다
D. 사 기능의 전반적인 권한, 범위 및 책임에 대한 개요를 설명합니다
답변 보기
정답: B
질문 #98
운영 체제 액세스를 검토하는 IS 감사자가 시스템이 제대로 보안되지 않은 것을 발견합니다. 이 상황에서는 IS 감사자가 사용자가 우려할 가능성이 가장 적습니다:
A. 새 사용자를 만듭니다
B. 데이터베이스 및 로그 파일을 삭제합니다
C. 시스템 유틸리티 도구에 액세스합니다
D. 스템 쓰기 가능한 디렉터리에 액세스합니다
답변 보기
정답: B
질문 #99
다음 중 감사인이 가장 신뢰할 수 있는 증거 자료로 간주되는 것은 무엇인가요?
A. 감사 대상자의 구두 진술
B. IS 감사자가 수행한 테스트 결과
C. 내부적으로 생성된 컴퓨터 회계 보고서
D. 외부 출처로부터 받은 확인서
답변 보기
정답: C
질문 #100
인터넷 연결에 대한 감사 중에 침투 테스트를 수행하는 IS 감사관:
A. 구성을 평가합니다
B. 보안 설정을 검토합니다
C. 바이러스 검사 소프트웨어가 사용 중인지 확인합니다
D. 커가 사용할 수 있는 도구와 기술을 사용합니다
답변 보기
정답: B
질문 #101
데이터 파일의 무단 사용을 방지하는 가장 효과적인 방법은 다음과 같습니다:
A. 자동화된 파일 입력
B. 테이프 사서
C. 액세스 제어 소프트웨어
D. 잠긴 라이브러리
답변 보기
정답: D
질문 #102
심층 패킷 검사에는 다음 중 어떤 OSI 계층이 관련되어 있나요?
A. 레이어 2~레이어 7
B. 레이어 3~레이어 7
C. 레이어 2 ~ 레이어 6
D. 레이어 3~레이어 6
E. 레이어 2 ~ 레이어 5
F. 선택 항목이 없습니다
답변 보기
정답: B
질문 #103
다음 중 2단계 사용자 인증을 충족하는 것은 무엇인가요?
A. 홍채 스캔과 지문 스캔
B. 단말기 ID + 위성 위치 확인 시스템(GPS)
C. 사용자의 PIN이 필요한 스마트 카드
D. 비밀번호와 함께 사용자 ID
답변 보기
정답: A
질문 #104
생체 인증과 관련하여 다음 중 신체적 특성과 행동적 특성이 혼합된 것으로 자주 간주되는 것은 무엇인가요? E.
A. 음성
B. 손가락 측정
C. 신체 측정
D. 서명
E. 선택 항목 없음
답변 보기
정답: D
질문 #105
온라인 주문 입력 시스템에 대한 업데이트가 처리되면 거래 테이프와 하드 카피 거래 로그에 업데이트가 기록됩니다. 하루가 끝나면 주문 입력 파일은 테이프에 백업됩니다. 백업 절차 중에 드라이브가 오작동하여 주문 입력 파일이 손실됩니다. 다음 중 이러한 파일을 복원하는 데 필요한 것은 무엇인가요?
A. 전날의 백업 파일과 현재 트랜잭션 테이프
B. 전일 트랜잭션 파일과 현재 트랜잭션 테이프
C. 현재 트랜잭션 테이프 및 현재 하드 카피 트랜잭션 로그
D. 현재 하드 카피 트랜잭션 로그와 전날의 트랜잭션 파일
답변 보기
정답: D
질문 #106
파일 서버에서 RAID(저렴한 디스크의 중복 어레이) 레벨 1을 구현하는 주된 목적은 다음과 같습니다:
A. 성능 향상을 달성합니다
B. 사용자 인증을 제공합니다
C. 데이터의 가용성을 보장합니다
D. 데이터의 기밀성을 보장합니다
답변 보기
정답: D
질문 #107
다음 중 조직 내에서 IS 감사 빈도를 결정할 때 가장 중요하게 고려해야 할 요소 중 하나는 무엇인가요?
A. 위험 분석 비용
B. 비즈니스 기능에서 발생한 수입
C. 리소스 할당 전략
D. 위험의 성격 및 수준
E. 선택 항목 없음
답변 보기
정답: B
질문 #108
자동화된 시스템을 감사할 때 항상 책임과 보고 라인을 설정할 수는 없습니다:
A. 다각화된 제어는 소유권을 무의미하게 만듭니다
B. 직원은 전통적으로 더 자주 이직합니다
C. 리소스가 공유되는 경우 소유권을 설정하기 어렵습니다
D. 술의 급속한 발전으로 박사 직무는 자주 바뀝니다
답변 보기
정답: D
질문 #109
성공적인 위험 기반 IT 감사 프로그램은 다음을 기반으로 해야 합니다:
A. 효과적인 채점 시스템
B. 효과적인 PERT 다이어그램
C. 효과적인 부서별 브레인스토밍 세션
D. 과적인 조직 전체의 브레인스토밍 세션
E.
답변 보기
정답: B

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: