아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

CISA 인증 시험 샘플, 성공을위한 무료 시험 자료 , 공인 정보 시스템 감사자 | SPOTO

SPOTO의 무료 시험 자료와 샘플 문제로 CISA 자격증의 잠재력을 발휘하세요. 최신 시험 목표에 맞춰 세심하게 조정된 모의고사, 온라인 시험 문제, 모의고사가 포함된 종합적인 컬렉션을 제공합니다. 자세한 설명과 성적 분석을 통해 귀중한 통찰력을 얻으세요. 무료 시험 덤프와 시험 문제 및 답안 등 정기적으로 업데이트되는 시험 자료에 액세스하여 철저히 준비할 수 있습니다. 현실적인 시험 시뮬레이터로 실제 시험 환경을 시뮬레이션하세요. SPOTO의 무료 CISA 인증 시험 샘플 및 리소스를 활용하여 지식 격차를 파악하고 핵심 개념을 강화하며 자신 있게 시험에 성공하세요.
다른 온라인 시험에 응시하세요

질문 #1
디지털 서명은 발신자가 발신자의 공개 키로 데이터를 암호화하여 '서명'한 다음 수신자가 수신자의 개인 키를 사용하여 암호를 해독해야 합니다. 참인가요, 거짓인가요?
A. False
B. True
답변 보기
정답: A
질문 #2
데이터의 각 세그먼트 끝에 계산된 비트를 추가하여 전송 오류를 감지하는 제어는 무엇인가요?
A. 합리성 확인
B. 패리티 확인
C. 중복성 확인
D. 숫자 확인
답변 보기
정답: A
질문 #3
IS 전략 감사를 수행할 때 IS 감사인은 단기(1년) 및 장기(3~5년) IS 전략을 모두 검토하고 적절한 기업 경영진을 인터뷰하며 외부 환경이 고려되었는지 확인해야 합니다. 감사인은 특히 IS 전략 감사에서 절차에 중점을 두어야 합니다. 사실인가요, 거짓인가요?
A. True
B. False
답변 보기
정답: A
질문 #4
IS 감사인이 시간, 예산 및 결과물 측면에서 프로젝트 진행 상황을 파악하여 초과 가능성을 조기에 감지하고 완료 시 예상치(EAC)를 예측하기 위해 검토해야 하는 것은 다음 중 어느 것입니까?
A. 기능 포인트 분석
B. 적립된 가치 분석
C. 비용 예산
D. 프로그램 평가 및 검토 기법
답변 보기
정답: C
질문 #5
비즈니스 프로세스가 재설계될 때마다 IS 감사자는 제거되었을 수 있는 제어 또는 비즈니스 프로세스 변경 후 효과적으로 작동하지 않을 수 있는 제어의 영향을 식별하고 정량화하려고 시도합니다. 사실인가요, 거짓인가요?
A. True
B. False
답변 보기
정답: C
질문 #6
IS 감사자는 애플리케이션 감사를 수행하기 전에 무엇을 이해해야 하나요? 가장 적합한 답을 선택하세요.
A. 애플리케이션 리스크의 잠재적 비즈니스 영향
B. 애플리케이션 위험을 먼저 식별해야 합니다
C. 상대적 비즈니스 프로세스
D. 관련 애플리케이션 위험
답변 보기
정답: A
질문 #7
다음 중 무선 네트워크에서 Wi-Fi 보호 액세스(WPA)의 기능은 무엇인가요?
A. 세션 키는 동적입니다
B. 개인 대칭 키 사용
C. 키는 정적이고 공유됩니다
D. 소스 주소가 암호화되거나 인증되지 않았습니다
답변 보기
정답: A
질문 #8
감사 보고서를 작성할 때 IS 감사인은 그 결과를 뒷받침할 수 있는 자료가 있는지 확인해야 합니다:
A. IS 관리자의 진술
B. 다른 감사인의 워크페이퍼
C. 조직 통제 자체 평가자
D. 충분하고 적절한 감사 증거
답변 보기
정답: A
질문 #9
다음 중 새로운 애플리케이션 소프트웨어의 구현에 가장 큰 영향을 미치는 테스트 단계는 무엇입니까?
A. 시스템 테스트
B. 승인 테스트
C. 통합 테스트
D. 단위 테스트
답변 보기
정답: C
질문 #10
IS 감사자는 모든 직원이 기업의 정보 보안 정책을 숙지하고 있지 않다는 사실을 발견합니다. IS 감사자는 결론을 내려야 합니다:
A. 이러한 지식 부족으로 인해 민감한 정보가 의도치 않게 공개될 수 있습니다
B. 정보 보안이 모든 기능에 중요한 것은 아닙니다
C. IS 감사는 직원에게 보안 교육을 제공해야 합니다
D. 감사 결과에 따라 경영진은 직원들에게 지속적인 교육을 제공합니다
답변 보기
정답: C
질문 #11
IS 감사자가 회사 네트워크에 직원이 침투했을 가능성이 있는지 평가하고 있습니다. 다음 중 IS 감사자가 가장 크게 우려해야 할 발견은 무엇인가요?
A. 네트워크에 연결된 외부 모뎀이 여러 개 있습니다
B. 사용자가 데스크톱에 소프트웨어를 설치할 수 있습니다
C. 네트워크 모니터링은 매우 제한적입니다
D. 많은 사용자 ID가 동일한 비밀번호를 사용합니다
답변 보기
정답: C
질문 #12
조직에서 레거시 시스템에서 전사적 자원 관리(ERP) 시스템으로 마이그레이션하는 중입니다. 데이터 마이그레이션 활동을 검토하는 동안 IS 감사자가 가장 중요하게 고려해야 할 사항은 다음과 같습니다:
A. 두 시스템 간에 마이그레이션된 데이터의 의미론적 특성의 상관관계
B. 두 시스템 간에 마이그레이션된 데이터의 산술적 특성의 상관관계
C. 두 시스템 간 프로세스의 기능적 특성 상관관계
D. 두 시스템 간 프로세스의 상대적 효율성
답변 보기
정답: B
질문 #13
IS 감사자가 개발자가 프로덕션 환경 운영 체제의 명령줄에 대한 운영자 액세스 권한을 가지고 있음을 발견했습니다. 다음 중 프로덕션 환경에 대한 탐지되지 않은 무단 프로그램 변경의 위험을 가장 잘 완화할 수 있는 제어는 무엇인가요?
A. 명령줄에 입력한 명령은 다음과 같이 기록됩니다
B. 해시 키는 프로그램에 대해 주기적으로 계산되며 가장 최근에 승인된 버전의 프로그램에 대해 계산된 해시 키와 비교하여 일치합니다
C. 운영 체제 명령줄에 대한 액세스는 사전 승인된 권한이 있는 액세스 제한 도구를 통해 부여됩니다
D. 소프트웨어 개발 도구 및 컴파일러가 프로덕션 환경에서 제거되었습니다
답변 보기
정답: A
질문 #14
다른 거의 모든 우려 사항보다 새로운 애플리케이션 소프트웨어 구현에 가장 큰 부정적인 영향을 미치는 것은 무엇일까요?
A. 사용자 승인 테스트를 수행하지 못한 경우
B. 새 시스템에 대한 사용자 교육 부족
C. 소프트웨어 문서 및 실행 매뉴얼 부족
D. 불충분한 유닛, 모듈 및 시스템 테스트
답변 보기
정답: B
질문 #15
다음 중 네트워크 성능을 저하시킬 수 있는 것은 무엇인가요? 가장 적합한 답을 선택하세요.
A. 중복 부하분산 게이트웨이의 불필요한 사용
B. 새로운 충돌 도메인을 생성하여 호스트 혼잡으로 인한 트래픽 충돌 증가
C. 스위치와 같은 네트워크 장치의 비효율적이고 불필요한 사용
D. 허브와 같은 네트워크 장치의 비효율적이고 불필요한 사용
답변 보기
정답: A
질문 #16
위험 평가를 통해 조직 정책을 개발하는 데 어떤 유형의 접근 방식이 주로 사용되나요?
A. 상향식
B. 하향식
C. 종합
D. 통합
답변 보기
정답: B
질문 #17
데이터베이스 스냅샷은 IS 감사자에게 탁월한 감사 추적을 제공할 수 있습니다. 사실인가요, 거짓인가요?
A. True
B. False
답변 보기
정답: A
질문 #18
다음 중 소프트웨어 테스트에 대한 하향식 접근 방식의 장점은 무엇인가요?
A. 인터페이스 오류를 조기에 식별
B. 모든 프로그램이 완료되기 전에 테스트를 시작할 수 있습니다
C. 다른 검사 방식보다 효과적입니다
D. 중요 모듈의 오류를 더 빨리 감지합니다
답변 보기
정답: B
질문 #19
애플리케이션 공급업체 계약에서 소스 코드 에스크로를 요구하는 조항이 중요한 이유는 무엇인가요?
A. 시스템 개발 환경과 라이브 환경을 분리하려면 다음과 같이 하세요
B. 저작권 분쟁으로부터 조직을 보호하기 위해
C. 필요할 때 충분한 코드를 사용할 수 있도록 하기 위해
D. 애플리케이션 공급업체가 폐업하더라도 소스 코드를 계속 사용할 수 있도록 하려면 다음과 같이 하세요
답변 보기
정답: A
질문 #20
통제 자체 평가(CSA)에서 IS 감사자의 전통적인 역할은 a(n)의 역할이어야 합니다:
A. 구현자
B. 퍼실리테이터
C. 개발자
D. 스폰서
답변 보기
정답: A
질문 #21
애플리케이션의 제어를 검토하는 IS 감사자가 이를 평가합니다:
A. 비즈니스 프로세스를 충족하는 애플리케이션의 효율성
B. 노출이 발견될 경우의 영향
C. 애플리케이션이 제공하는 비즈니스 프로세스
D. 애플리케이션 최적화
답변 보기
정답: C
질문 #22
조직이 헬프 데스크 활동을 아웃소싱했습니다. 조직과 공급업체 간의 계약 및 관련 서비스 수준 계약(SLA)을 검토할 때 IS 감사자의 가장 큰 관심사는 다음과 같은 조항이어야 합니다:
A. 직원 신원 조회 문서
B. 독립 감사 보고서 또는 전체 감사 액세스 권한
C. 전년 대비 증분 비용 절감액 보고
D. 원 이직, 개발 또는 교육 보고
답변 보기
정답: B
질문 #23
IS 감사자는 다중 사용자 분산 애플리케이션의 구현 검토 중에 매개변수의 초기 설정이 부적절하게 설치되어 있고, 취약한 비밀번호가 사용되고 있으며, 일부 중요한 보고서가 제대로 확인되지 않는 등 세 가지 영역에서 사소한 취약점을 발견합니다. 감사 보고서를 준비하는 동안 IS 감사자는 다음과 같이 해야 합니다:
A. 관찰한 내용을 각각의 결과와 비교하여 각각의 영향을 표시하여 개별적으로 기록합니다
B. 통제 취약점이 경미한 경우 관찰 내용을 기록하지 않고 관리자에게 잠재적 위험에 대해 조언합니다
C. 관찰 사항과 집단적 약점으로 인해 발생하는 위험을 기록합니다
D. 관찰 사항을 관련 부서장에게 알리고 보고서에 적절히 문서화합니다
답변 보기
정답: D
질문 #24
시스템 개발 프로세스 내에서 애플리케이션 제어는 언제 고려해야 하나요?
A. 애플리케이션 단위 테스트 후
B. 애플리케이션 모듈 테스트 후
C. 애플리케이션 시스템 테스트 후
D. 가능한 한 빨리 프로젝트의 기능 사양을 개발할 때에도
답변 보기
정답: A
질문 #25
재해 복구 계획은 주요 업무 중단의 위험과 영향을 완화하는 것을 목표로 복구에 필요한 시간과 복구 관련 비용을 줄이기 위해 노력해야 합니다. DRP로 인해 사고 전후 운영 비용이 증가하지만, 추가 비용은 복구 및 비즈니스 영향 비용 감소로 인해 상쇄됩니다. 참 또는 거짓?
A. True
B. False
답변 보기
정답: B
질문 #26
IT 프로세스에 대한 보안 감사 중에 IS 감사자가 문서화된 보안 절차가 없다는 사실을 발견했습니다. IS 감사인은 문서화해야 합니다:
A. 절차 문서 만들기
B. 아우디 종료
C. 규정 준수 테스트 수행
D. 기존 관행 파악 및 평가
답변 보기
정답: A
질문 #27
트로이 목마 프로그램이란 무엇인가요? 가장 적합한 답을 선택하세요.
A. 일반적인 형태의 내부 공격
B. 이메일과 같은 통신사 프로그램의 도움을 필요로 하는 악성 프로그램
C. 독립적으로 실행할 수 있고 이메일과 같은 통신사 프로그램의 도움 없이 전파할 수 있는 악성 프로그램
D. 일반적인 형태의 인터넷 공격
답변 보기
정답: C
질문 #28
전자 데이터 인터페이스(EDI)를 제대로 구현하면 거래 처리 검토에 소요되는 시간은 일반적으로 어떤 영향을 받나요?
A. EDI는 일반적으로 리뷰에 필요한 시간을 줄여줍니다
B. EDI는 일반적으로 재검토에 필요한 시간을 증가시킵니다
C. 확인할 수 없음
D. EDI는 재검토에 필요한 시간에 영향을 미치지 않습니다
답변 보기
정답: A
질문 #29
조직의 위험 평가 프로세스를 검토하는 IS 감사자는 먼저 다음과 같이 해야 합니다:
A. 정보 자산에 대한 합리적인 위협 식별
B. 기술적 및 조직적 취약성 분석
C. 정보 자산 식별 및 순위 지정
D. 잠재적인 보안 침해의 영향을 평가합니다
답변 보기
정답: B
질문 #30
전략적으로 중요한 시스템을 더 빠르게 개발하고, 개발 비용을 줄이면서도 높은 품질을 유지하기 위해 사용되는 것은 무엇인가요? 가장 적합한 답을 선택하세요.
A. 신속한 애플리케이션 개발(RAD)
B. GANTT
C. PERT
D. 의사 결정 트리
답변 보기
정답: A
질문 #31
다음 중 조직의 보안 인식 교육의 적절성을 평가하기 위한 가장 좋은 성과 기준은 무엇인가요?
A. 고위 경영진이 중요 정보 자산을 인지하고 있으며 정보 자산 보호에 대한 적절한 관심을 보여줍니다
B. 직무 설명에는 정보 보안에 대한 책임에 대한 명확한 진술이 포함되어 있습니다
C. 위험 정도 및 비즈니스 영향에 따라 보안 노력을 위한 적절한 자금이 확보되어 있습니다
D. 손실이나 공개적으로 당황스러운 상황을 초래한 실제 사건이 발생하지 않았습니다
답변 보기
정답: A
질문 #32
효과적인 IT 거버넌스를 위해서는 이를 보장하는 조직 구조와 프로세스가 필요합니다:
A. 조직의 전략과 목표가 IT 전략을 확장합니다
B. 비즈니스 전략은 IT 전략에서 파생됩니다
C. IT 거버넌스는 전체 거버넌스와 분리되어 있습니다
D. T 전략은 조직의 전략과 목표를 확장합니다
답변 보기
정답: B
질문 #33
각 개인은 통제된 모든 출입문에서 배지를 읽어야 한다'는 정보 보안 정책은 다음 중 어떤 공격 방법을 다루고 있나요?
A. 피기 백
B. 숄더 서핑
C. 쓰레기통 다이빙
D. 사칭
답변 보기
정답: D
질문 #34
웹사이트 인증을 제공하는 데 사용되며 데이터 암호화에 사용되는 키를 성공적으로 인증하는 데에도 사용할 수 있는 것은 무엇인가요?
A. 조직 인증서
B. 사용자 인증서
C. 웹사이트 인증서
D. Authenticode
답변 보기
정답: B
질문 #35
조직이 통제 자체 평가(CSA) 기법을 사용할 때 얻을 수 있는 주요 이점은 다음과 같습니다:
A. 나중에 자세한 검토가 필요할 수 있는 고위험 영역을 식별합니다
B. 감사 비용 절감
C. 감사 시간 단축
D. 감사 정확도 향상
답변 보기
정답: B
질문 #36
다음 중 네트워크 성능 모니터링 도구의 직접적인 영향을 가장 많이 받는 것은 무엇인가요?
A. 무결성
B. 가용성
C. 완전성
D. 기밀 유지
답변 보기
정답: C
질문 #37
정보 보안 프로그램을 구축하는 첫 단계는 정보 보안 프로그램입니다:
A. 정보 보안 표준 매뉴얼 개발 및 구현
B. IS 감사인의 종합적인 보안 통제 검토 수행
C. 기업 정보 보안 정책의 채택
D.
답변 보기
정답: C
질문 #38
소프트웨어 개발 팀에 요구 사항 사양을 제공하는 궁극적인 책임은 누구에게 있나요?
A. 프로젝트 스폰서
B. 프로젝트 멤버
C. 프로젝트 리더
D. 프로젝트 운영 위원회
답변 보기
정답: C
질문 #39
강력한 기술 배경과 폭넓은 관리 경험을 갖춘 장기 IS 직원이 IS 감사 부서의 공석 직책에 지원했습니다. 이 직원을 이 직책에 채용할지 여부를 결정할 때는 개인의 성별과 경력을 고려해야 합니다:
A. 근속 기간, 이는 기술 역량을 확보하는 데 도움이 되기 때문입니다
B. 연령, 감사 기법에 대한 교육이 비현실적일 수 있으므로
C. IS 지식은 감사 기능에 대한 신뢰성을 높여줄 것입니다
D. S 감사자로서 기존 IS 관계로부터 독립할 수 있는 능력
답변 보기
정답: D
질문 #40
EDI 환경의 주요 보안 문제는 무엇인가요? 가장 적합한 답을 선택하세요.
A. 거래 인증
B. 거래 완전성
C. 거래 정확도
D. 거래 승인
답변 보기
정답: B
질문 #41
조직의 경영진이 보안 인식 프로그램을 구축하기로 결정했습니다. 다음 중 이 프로그램에 포함될 가능성이 가장 높은 것은 무엇인가요?
A. 침입 탐지 시스템을 활용한 사고 보고
B. 모든 소프트웨어에 액세스할 때 비밀번호 사용 의무화
C. 각 사용자의 행동을 추적하기 위한 효율적인 사용자 로그 시스템 설치
D. 모든 기존 직원과 신입 직원에게 정기적으로 제공되는 교육
답변 보기
정답: B
질문 #42
네트워크 환경은 종종 프로그램 간 통신의 복잡성을 가중시켜 애플리케이션 시스템의 구현과 유지 관리를 더욱 어렵게 만듭니다. 참 또는 거짓?
A. True
B. False
답변 보기
정답: C
질문 #43
통계적 샘플링 절차를 사용하면 이를 최소화하는 데 도움이 됩니다:
A. 탐지 위험
B. 비즈니스 위험
C. 위험 관리
D. 규정 준수 위험
답변 보기
정답: B
질문 #44
IT 보안 기준선이 정의된 조직에서는 IS 감사자가 먼저 확인해야 할 사항이 있습니다:
A. 구현
B. 규정 준수
C. 문서
D. 충분함
답변 보기
정답: A
질문 #45
비밀번호 표시를 마스킹하거나 억제해야 한다'는 정보 보안 정책은 다음 중 어떤 공격 방법에 대응하는가?
A. 피기 백
B. 쓰레기통 다이빙
C. 숄더 서핑
D. 사칭
답변 보기
정답: A
질문 #46
네트워크 모니터링 제어 설계를 평가할 때 IS 감사자는 먼저 네트워크를 검토해야 합니다:
A. 토폴로지 다이어그램
B. 대역폭 사용량
C. 트래픽 분석 보고서
D. 병목 위치
답변 보기
정답: A
질문 #47
원자성은 트랜잭션이 완전히 완료되었는지 또는 전혀 완료되지 않았는지 확인하여 데이터 무결성을 강화합니다. 원자성은 트랜잭션 처리를 위한 ACID 테스트 참조의 일부입니다. 참인가요, 거짓인가요?
A. True
B. False
답변 보기
정답: A
질문 #48
넓은 지역에 여러 지사를 두고 있는 한 조직이 재해 복구 계획(DRP)을 개발했습니다. 실제 리소스를 사용하여 다음 중 가장 비용 효율적인 DRP 테스트는 무엇인가요?
A. 전체 작동 테스트
B. 준비 상태 테스트
C. 종이 테스트
D. 회귀 테스트
답변 보기
정답: D
질문 #49
SSL 네트워크 프로토콜은 어떻게 기밀성을 제공하나요?
A. RSA와 같은 대칭형 암호화를 통해
B. 데이터 암호화 표준 또는 DES와 같은 비대칭 암호화를 통해
C. 고급 암호화 표준 또는 AES와 같은 비대칭 암호화를 통해
D. 데이터 암호화 표준 또는 DES와 같은 대칭형 암호화를 통해
답변 보기
정답: C
질문 #50
조직의 IT 프로젝트 포트폴리오를 검토하는 IS 감사자가 가장 중요하게 고려해야 할 사항은 다음과 같습니다:
A. IT 예산
B. 기존 IT 환경
C. 비즈니스 계획
D. 투자 계획
답변 보기
정답: B
질문 #51
한 소매점에서 모든 제품에 고유 일련 번호를 생성하기 위해 RFID(무선 주파수 식별) 태그를 도입했습니다. 다음 중 이 이니셔티브와 관련된 주요 관심사는 무엇인가요?
A. 개인 정보 보호 문제
B. 인체에 흡수될 수 있는 파장
C. RFID 태그는 제거할 수 없습니다
D. RFID로 가시선 판독 제거
답변 보기
정답: D
질문 #52
다음 중 애플리케이션 소유자가 IS와 최종 사용자 간의 적절한 업무 분리를 보장하기 위해 수행해야 하는 기능은 무엇인가요?
A. 시스템 분석
B. 데이터 액세스 권한 부여
C. 애플리케이션 프로그래밍
D. 데이터 관리
답변 보기
정답: D
질문 #53
테스트 환경과 개발 환경은 분리되어야 합니다. 참인가요, 거짓인가요?
A. True
B. False
답변 보기
정답: A
질문 #54
테이프 라이브러리 인벤토리 기록이 정확한지 확인하기 위한 실질적인 테스트는 다음과 같습니다:
A. 바코드 리더기 설치 여부 확인
B. 테이프의 이동이 승인되었는지 여부 결정
C. 테이프 발명자에 대한 물리적 집계 실시
D. 영수증 및 테이프 발급이 정확하게 기록되었는지 확인합니다
답변 보기
정답: A
질문 #55
애플리케이션을 개발하는 동안 품질 보증 테스트와 사용자 승인 테스트가 결합되었습니다. 프로젝트를 검토하는 IS 감사인의 주요 관심사는 바로 이 점입니다:
A. 유지 관리 증가
B. 테스틴의 부적절한 문서화
C. 부적절한 기능적 테스틴
D. 문제 해결 지연
답변 보기
정답: B
질문 #56
웹 기반 소프트웨어 개발 프로젝트를 검토하는 동안 IS 감사자는 코딩 표준이 시행되지 않고 코드 리뷰가 거의 수행되지 않는다는 사실을 알게 됩니다. 이렇게 하면 성공 가능성이 높아질 가능성이 가장 높습니다:
A. 버퍼 오버플로
B. 무차별 대입
C. 분산 서비스 거부 ATTAC
D. 전쟁 다이얼링 ATAC
답변 보기
정답: B
질문 #57
LAN(로컬 영역 네트워크) 관리자는 일반적으로 다음과 같은 권한이 제한됩니다:
A. 최종 사용자 책임 보유
B. 최종 사용자 관리자에게 보고
C. 프로그래밍 책임이 있는 경우
D. AN 보안 관리 책임자
답변 보기
정답: C
질문 #58
지속적인 감사 접근 방식의 가장 큰 장점은 다음과 같습니다:
A. 처리가 진행되는 동안 IS 감사자가 시스템 안정성에 대한 증거를 수집할 필요가 없습니다
B. IS 감사관은 수집된 모든 정보를 즉시 검토하고 후속 조치를 취해야 합니다
C. 대량의 트랜잭션을 처리하는 시간 공유 환경에서 사용할 경우 시스템 보안을 향상시킬 수 있습니다
D. 직의 컴퓨터 시스템의 복잡성에 의존하지 않습니다
답변 보기
정답: A
질문 #59
통합 시스템 환경에서 어떤 애플리케이션에 대해 입력/출력 제어를 구현해야 하나요?
A. 수신 애플리케이션
B. 전송 애플리케이션
C. 전송 및 수신 애플리케이션 모두
D. 보내는 애플리케이션의 출력 및 받는 애플리케이션의 입력
답변 보기
정답: A
질문 #60
구조화된 프로그래밍은 다음과 같은 기술로 가장 잘 설명할 수 있습니다:
A. 동료 검토를 통해 다른 프로그래머에게 프로그램 기능에 대한 지식을 제공합니다
B.
C. 가독성 있는 코딩이 프로그램의 동적 실행을 최대한 가깝게 반영하도록 합니다
D. 발 프로세스에서 프로그램의 높은 수준의 기능에 대한 코딩 및 테스트를 제어합니다
답변 보기
정답: B
질문 #61
다음 중 중앙 컴퓨터가 네트워크 제어, 형식 변환 및 메시지 처리 작업을 수행하지 않아도 되는 하드웨어 장치는 어느 것입니까?
A. 스풀
B. 클러스터 컨트롤러
C. 프로토콜 변환기
D. 프론트엔드 프로세서
답변 보기
정답: C
질문 #62
용량 모니터링 소프트웨어를 사용하여 사용 패턴과 추세를 모니터링하면 경영진에게 어떤 이점이 있나요? 가장 적합한 답을 선택하세요.
A. 소프트웨어는 현재 사용량에 따라 네트워크 트래픽 기능을 동적으로 재조정할 수 있습니다
B. 이 소프트웨어는 관리자에게 깊은 인상을 주는 멋진 보고서를 생성합니다
C. 사용자가 리소스를 적절히 할당하고 지속적인 운영 효율성을 보장할 수 있습니다
D. 경영진이 리소스를 적절히 할당하고 지속적인 운영 효율성을 보장할 수 있습니다
답변 보기
정답: C
질문 #63
감사를 계획할 때 위험 평가를 수행하여 제공해야 합니다:
A. 감사가 중요한 항목을 다룰 것이라는 합리적인 확신
B. 감사 기간 동안 중요한 항목이 다뤄질 것이라는 확실한 보장
C. 모든 항목이 아우디에 의해 보장된다는 합리적인 보증
D. 감사 기간 동안 모든 항목이 다뤄질 것이라는 충분한 보장
답변 보기
정답: A
질문 #64
IS 감사자가 감사 과제의 예비 단계에서 기능 점검을 수행하는 주된 이유는 다음과 같습니다:
A. 비즈니스 프로세스 이해
B. 감사 기준 준수
C. 통제 취약점 파악
D. 실질적인 테스트 계획
답변 보기
정답: C
질문 #65
위험 관리 프로그램을 개발할 때 가장 먼저 수행해야 할 활동은 무엇인가요?
A. 위협 평가
B. 데이터 분류
C. 자산 재고
D. 중요도 분석
답변 보기
정답: C
질문 #66
다음 중 시스템 개발의 어느 단계에서 사용자 승인 테스트 계획이 일반적으로 준비되나요?
A. 타당성 조사
B. 요구 사항 정의
C. 구현 계획
D. 구현 후 검토
답변 보기
정답: C
질문 #67
공급업체 및 외부 지원 인력에게 임시 액세스 권한을 부여하는 효과적인 제어 방법은 무엇인가요? 가장 적합한 답을 선택하세요.
A. 미리 정해진 날짜에 자동으로 만료되는 사용자 계정 만들기
B. 임시 사용을 위한 영구 게스트 계정 만들기
C. 하루 중 특정 시간으로 로그온 액세스를 제한하는 사용자 계정 만들기
D. 최소 권한 액세스를 기반으로 단일 공유 벤더 관리자 계정 만들기
답변 보기
정답: C
질문 #68
일반적으로 비즈니스 연속성 계획(BCP)에는 가장 많은 노력이 필요합니다:
A. 테스트 사슴
B. 평가 단계
C. 유지 관리 단계
D. 계획 초기 단계
답변 보기
정답: D
질문 #69
프로그램 변경에 대한 사용자 승인을 받는 것은 애플리케이션 변경 및 유지 관리를 제어하는 데 매우 효과적입니다. 참인가요, 거짓인가요?
A. True
B. False
답변 보기
정답: A
질문 #70
원격 사이트에서 입력된 데이터의 편집/검증은 가장 효과적으로 수행될 수 있습니다:
A. 애플리케이션 시스템 실행 후 중앙 처리 사이트
B. 애플리케이션 시스템 실행 중 중앙 처리 사이트
C. 중앙 처리 사이트로 데이터를 전송한 후 원격 처리 사이트
D. 중앙 처리 사이트로 데이터를 전송하기 전의 원격 처리 사이트
답변 보기
정답: B
질문 #71
________________(빈칸을 채우세요)는 IT 거버넌스 내에서 기능, 안정성 및 보안에 대한 궁극적인 책임이 있는 부서입니다. 가장 적합한 답을 선택하세요.
A. 데이터 관리인
B. 이사회 및 임원
C. IT 보안 관리
D. 사업부 관리자
답변 보기
정답: A
질문 #72
다음 중 실질적인 테스트는 무엇인가요?
A. 예외 보고서 목록 확인
B. 매개변수 변경에 대한 승인 보장
C. 통계 샘플을 사용하여 테이프 라이브러리 인벤토리 만들기
D. 비밀번호 기록 보고서 검토
답변 보기
정답: A
질문 #73
코드 서명의 목적은 다음과 같은 보증을 제공하는 것입니다:
A. 소프트웨어가 이후 수정되지 않았습니다
B. 애플리케이션이 다른 서명된 애플리케이션과 안전하게 인터페이스할 수 있습니다
C. 신청서 서명자가 트러스트입니다
D. 명자의 개인 키가 손상되지 않았습니다
답변 보기
정답: A
질문 #74
IS 경영진이 조직의 활동이 계획 또는 예상 수준과 다른지 여부를 판단할 수 있는 프로세스는 무엇인가요? 가장 적합한 답을 선택하세요.
A. 비즈니스 영향 평가
B. 위험 평가
C. IS 평가 방법
D. 핵심 성과 지표(KPI)
답변 보기
정답: A
질문 #75
프로덕션 코드에 무단 변경이 있었는지 확인하는 가장 좋은 감사 절차는 다음과 같습니다:
A. 변경 관리 시스템 기록을 검토하고 이를 객체 코드 파일로 추적합니다
B. 프로덕션 프로그램 라이브러리 내에서 운영되는 접근 제어 권한 검토
C. 객체 코드를 검사하여 변경 사례를 찾아 변경 제어 레코드로 역추적합니다
D. 변경 관리 시스템 내에서 설정된 변경 승인 지정 검토
답변 보기
정답: D
질문 #76
다음 중 네트워크 전송에서 발생하는 오류를 가장 효과적으로 감지할 수 있는 제어 기능은 무엇인가요?
A. 패리티 확인
B. 에코 확인
C. 블록 합계 확인
D. 주기적 중복성 점검
답변 보기
정답: C
질문 #77
설문지를 사용하여 사용자가 일련의 선택을 통해 결론에 도달하도록 유도하는 것은 무엇인가요? 가장 좋은 답을 선택하세요.
A. 논리 트리
B. 의사 결정 트리
C. 의사 결정 알고리즘
D. 논리 알고리즘
답변 보기
정답: A
질문 #78
위험 분석을 수행하는 팀은 위험으로 인해 발생할 수 있는 재정적 손실을 예측하는 데 어려움을 겪고 있습니다. 팀은 잠재적 손실을 평가해야 합니다:
A. 관련 자산의 상각을 계산합니다
B. 투자 수익률(ROI)을 계산합니다
C. 질적 접근법 적용
D. 손실 금액을 정확히 정의하는 데 필요한 시간을 투자합니다
답변 보기
정답: D
질문 #79
다음 중 결제 또는 수령과 같은 중복 거래를 감지하는 데 효과적인 제어는 무엇인가요?
A. 동시성 제어
B. 합리성 점검
C. 타임 스탬프
D. 참조 무결성 제어
답변 보기
정답: C
질문 #80
데이터베이스 관리 시스템(DBMS)의 감사 로그를 분석하던 IS 감사자가 오류로 인해 일부 트랜잭션이 부분적으로 실행되었지만 롤백되지 않은 것을 발견했습니다. 다음 중 어떤 트랜잭션 처리 기능이 위반되었나요?
A. 일관성
B. 격리
C. 내구성
D. 원자성
답변 보기
정답: A
질문 #81
다음 중 프로그램 변경 사항을 테스트할 때 표본을 추출하기에 가장 좋은 모집단은 무엇인가요?
A. 라이브러리 목록 테스트
B. 소스 프로그램 목록
C. 프로그램 변경 요청
D. 프로덕션 라이브러리 목록
답변 보기
정답: B
질문 #82
Java 애플릿 및 ActiveX 컨트롤은 웹 브라우저 클라이언트의 백그라운드에서 실행되는 분산 실행 프로그램입니다. 이 관행은 다음과 같은 경우에 합당한 것으로 간주됩니다:
A. 방화벽이 존재합니다
B. 보안 웹 연결 사용
C. 실행 파일의 소스가 certai입니다
D. 스트 웹 사이트는 조직의 일부입니다
답변 보기
정답: D
질문 #83
파일을 감염시킬 때마다 스스로를 변경하는 악성 코드를 a라고 합니다:
A. 논리 폭탄
B. 스텔스 바이러스
C. 트로이 목마
D. 다형성 바이러스
답변 보기
정답: D
질문 #84
데이터베이스 관리자(DBA)가 일부 테이블을 비정규화하여 DB 효율성을 개선할 수 있다고 제안합니다. 이렇게 하면 다음과 같은 결과가 발생합니다:
A. 기밀 유지의 손실
B. 중복성 증가
C. 무단 액세스
D. 애플리케이션 오작동
답변 보기
정답: A
질문 #85
IS 감사자가 애자일 소프트웨어 개발 접근 방식을 사용하는 프로젝트를 검토하고 있습니다. IS 감사자는 다음 중 어떤 것을 찾아야 하나요?
A. 역량 성숙도 모델(CMM)과 같은 프로세스 기반 성숙도 모델 사용
B. 일정 대비 작업 수준 진행 상황의 정기적 모니터링
C. 팀 생산성 극대화를 위한 소프트웨어 개발 도구의 광범위한 사용
D. 향후 프로젝트에서 활용할 수 있는 교훈을 파악하는 사후 검토
답변 보기
정답: B
질문 #86
관리자는 제어 기능을 구현하기 전에 먼저 제어 기능을 확인해야 합니다:
A. 위험 문제를 해결하기 위한 요구 사항 충족
B. 생산성을 떨어뜨리지 마십시오
C. 비용 편익 분석에 기반합니다
D. 사 학위는 형사 또는 교정
답변 보기
정답: D
질문 #87
필드에 유효한 데이터가 포함되어 있는지 확인하기 위한 편집 확인이란 무엇인가요?
A. 완성도 확인
B. 정확도 확인
C. 중복성 확인
D. 합리성 점검
답변 보기
정답: B
질문 #88
초기 조사 후 IS 감사자는 사기가 존재할 수 있다고 믿을 만한 이유가 있습니다. IS 감사자는 그래야 합니다:
A. 조사의 필요성 여부를 판단하기 위한 활동 확대
B. 감사위원회에 해당 사안을 보고합니다
C. 최고 경영진에게 사기 가능성을 보고하고 어떻게 처리할 것인지 묻습니다
D. 부 법률 고문과 상의하여 취해야 할 조치를 결정합니다
답변 보기
정답: D
질문 #89
메인 밸브에서 방출되어 시설 전체에 설치된 건식 파이프 시스템을 통해 전달되는 물을 통해 화재를 진압하는 화재 진압 시스템에는 어떤 유형이 있습니까?
A. 건식 파이프 스프링클러 시스템
B. 홍수 스프링클러 시스템
C. 습식 파이프 시스템
D. 할론 스프링클러 시스템
답변 보기
정답: B
질문 #90
조직 정책 개발에 대한 상향식 접근 방식의 장점은 정책을 개발할 수 있다는 것입니다:
A. 조직 전체를 위해 개발되었습니다
B. 위험 평가의 결과로 도출될 가능성이 더 높습니다
C. 전반적인 기업 정책과 충돌하지 않습니다
D. 조직 전반의 일관성 보장
답변 보기
정답: A
질문 #91
서비스 거부 공격을 허용하는 일반적인 취약점이란 무엇인가요?
A. 최소 권한 원칙에 따라 사용자에게 액세스 권한 할당하기
B. 조직 보안 정책에 대한 직원들의 인식 부족
C. 부적절하게 구성된 라우터 및 라우터 액세스 목록
D. 방화벽 액세스 규칙 구성
답변 보기
정답: A
질문 #92
한 컴퓨터에서 다른 컴퓨터로 데이터가 통신될 때 오류를 감지하는 데 도움이 되는 하드웨어 제어를 하드웨어 제어라고 합니다:
A. 중복 체크
B. 테이블 룩유
C. 유효성 검사
D. 패리티 체크
답변 보기
정답: A
질문 #93
통제 자체 평가(CSA) 프로그램의 주요 목적은 무엇인가요?
A. 감사 책임 강화
B. 감사 책임의 제거
C. 감사 책임 교체
D. 감사 책임의 무결성
답변 보기
정답: A
질문 #94
여러 중요 서버에 대한 IS 감사에서 IS 감사자는 감사 추적을 분석하여 사용자 또는 시스템 동작에서 잠재적인 이상 징후를 발견하려고 합니다. 다음 중 이 작업을 수행하는 데 가장 적합한 도구는 무엇인가요?
A. 케이스 도구
B. 임베디드 데이터 수집 도구
C. 휴리스틱 스캔 도구
D. 트렌드/편차 감지 도구
답변 보기
정답: C
질문 #95
금융 거래의 전자 데이터 교환(EDI) 통신에서 금액 필드에 체크섬을 사용하는 목적은 다음을 보장하기 위한 것입니다:
A. 인테그릿
B. 인증
C. 권한 부여
D. 비반박
답변 보기
정답: C
질문 #96
특정 위협에 대한 전반적인 비즈니스 위험은 다음과 같이 표현할 수 있습니다:
A. 위협이 취약점을 성공적으로 악용할 경우 영향의 확률과 규모를 곱한 값입니다
B. 위협 소스가 취약점을 성공적으로 악용할 경우 미치는 영향의 규모입니다
C. 특정 위협 소스가 특정 취약점을 악용할 가능성
D. 위험 평가 차의 집단적 판단
답변 보기
정답: B

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: