SPOTO의 종합적인 연습 문제와 모의고사로 CISA 자격증 준비도를 높이세요. 샘플 문제, 온라인 시험 문제, 전체 길이의 모의고사 등 다양한 주제를 다루는 세심하게 제작된 자료로 실제 시험에 철저히 대비할 수 있습니다. 자세한 설명과 성적 분석을 통해 부족한 지식을 파악하고 핵심 개념을 강화하세요. 무료 시험 덤프와 시험 문제 및 답안 등 정기적으로 업데이트되는 시험 자료에 액세스하여 최신 목표에 맞춰 학습하세요. 시간 제한이 있는 모의고사가 포함된 현실적인 시험 시뮬레이터로 실제 시험 환경을 시뮬레이션해 보세요. SPOTO의 입증된 CISA 연습 리소스를 통해 감사 잠재력을 발휘하고 인증에 성공하세요.
IS 감사자는 프로덕션 데이터 및 시스템에 대한 액세스 권한 승인에 대한 책임을 위탁할 것으로 예상해야 합니다:
A. 프로세스 소유자
B. 시스템 관리자
C. 보안 관리자
D. 이터 소유자
답변 보기
정답:
B
질문 #4
다음 중 조직의 IS 보안 정책에 포함되어야 하는 항목은 무엇인가요?
A. 보호해야 할 주요 IT 리소스 목록
B. 액세스 권한 부여의 근거
C. 민감한 보안 기능의 신원 확인
D. 관련 소프트웨어 보안 기능
답변 보기
정답:
A
질문 #5
IS 감사자는 콘솔 로그에서 무엇을 찾을 수 있을까요?
A. 비밀번호 스푸핑의 증거
B. 시스템 오류
C. 데이터 복사 활동의 증거
D. 비밀번호 공유 증거
답변 보기
정답:
A
질문 #6
정보 보호 원칙 준수 여부를 검토하는 IS 감사인이 가장 관심을 가져야 하는 것은 새 애플리케이션의 정보 보호 원칙 준수 여부입니다:
A. 거부 거부
B. 수집 제한
C. 가용성
D. 인식
답변 보기
정답:
B
질문 #7
프로그램 변경 제어를 평가하는 과정에서 IS 감사자는 소스 코드 비교 소프트웨어를 사용합니다:
A. IS 담당자의 정보 없이 소스 프로그램 변경 사항을 조사합니다
B. 소스 사본 획득과 비교 실행 사이에 발생한 소스 프로그램 변경을 감지합니다
C. 제어 사본이 프로덕션 프로그램의 현재 버전인지 확인합니다
D. 현재 소스 사본의 모든 변경 사항이 감지되는지 확인합니다
답변 보기
정답:
A
질문 #8
다음 중 사용자를 업무 수행에 필요한 기능으로 제한하는 BEST는 무엇인가요?
A. 애플리케이션 수준 액세스 제어
B. 데이터 암호화
C. 플로피 디스크 드라이브 비활성화하기
D. 네트워크 모니터링 장치
답변 보기
정답:
D
질문 #9
한 회사에서 은행을 통해 주간 급여를 처리합니다. 시간표와 급여 조정 양식(예: 시급 변경, 해고)을 작성하여 은행에 전달하면 은행은 수표(수표)와 보고서를 준비하여 배포합니다. 급여 데이터의 정확성을 최상으로 보장합니다:
A. 급여 보고서는 입력 양식과 비교해야 합니다
B. 총 급여는 수동으로 다시 계산해야 합니다
C. 수표(수표)는 입력 양식과 비교해야 합니다
D. 수표(수표)는 출력 보고서와 조정해야 합니다
답변 보기
정답:
C
질문 #10
다음 중 소셜 엔지니어링 공격의 잠재적 영향을 줄일 수 있는 것은 무엇인가요?
A. 규제 요건 준수
B. 윤리적 이해 증진
C. 보안 인식 프로그램
D.
E.
답변 보기
정답:
C
질문 #11
IS 감사인은 새 시스템의 프로덕션 준비 상태를 확인하기 위해 사전 구현 검토를 수행합니다. 감사인의 주요 관심사는 다음과 같아야 합니다:
A. 프로젝트가 예산과 목표 날짜를 준수했습니다
B. 사용자가 품질 보증(QA) 테스트에 참여했습니다
C. 해결되지 않은 고위험 항목이 있는 경우
D. 택 실현이 입증되었습니다
답변 보기
정답:
C
질문 #12
보안 감사 중에 IS 감사자는 기업 침입 방지 시스템(IPS)에서 얻은 로그 항목을 검토하는 임무를 맡게 됩니다. 감사자가 IPS 구성의 오류를 나타낼 수 있는 일련의 로깅된 이벤트를 놓칠 수 있는 위험 유형에는 어떤 것이 있나요?
A. 내재적 위험
B. 샘플링 위험
C. 위험 관리
D. 탐지 위험
답변 보기
정답:
D
질문 #13
인사(HR) 부서에서 직원들이 회사 인트라넷의 웹 사이트를 통해 복리후생에 등록할 수 있는 시스템을 개발했습니다. 다음 중 데이터의 기밀성을 보호할 수 있는 것은 무엇인가요?
A. SSL 암호화
B. 이중 인증
C. 암호화된 세션 쿠키
D. IP 주소 확인
답변 보기
정답:
A
질문 #14
성공적인 소셜 엔지니어링 공격의 가장 큰 원인은 다음과 같습니다:
A. 컴퓨터가 논리 오류를 일으킨다는 것입니다
B. 사람들이 판단 오류를 범할 수 있습니다
C. 공격자의 컴퓨터 지식
D. 격 방법의 기술적 정교함
답변 보기
정답:
A
질문 #15
다음 중 소셜 엔지니어링 사고를 가장 효과적으로 줄일 수 있는 것은 무엇인가요?
A. 보안 인식 교육
B. 물리적 보안 조치 강화
C. 이메일 모니터링 정책
D. 침입 탐지 시스템
답변 보기
정답:
B
질문 #16
제어를 확인하기 위해 운영 체제의 구성을 검토하는 IS 감사자는 다음과 같은 트랜잭션 로그를 검토해야 합니다.
A.
B.
C.
답변 보기
정답:
C
질문 #17
다국적 기업의 IS 경영진은 터널링을 통해 VoIP(Voice-over-IP) 통신을 지원하기 위해 기존 VPN(가상 사설망)을 업그레이드할 것을 고려하고 있습니다. 다음 중 우선적으로 고려해야 할 사항은 무엇인가요?
A. 안정성 및 서비스 품질(QoS)
B. 인증 수단
C. 음성 전송의 개인 정보 보호
D. 데이터 전송의 기밀성
답변 보기
정답:
B
질문 #18
데이터베이스 관리자가 비정규화를 통해 해결할 수 있는 일부 테이블에서 성능 문제를 발견했습니다. 이 상황에서는 다음과 같은 위험이 증가합니다:
A. 동시 접속
B. 교착 상태
C. 데이터에 대한 무단 액세스
D. 이터 무결성 손실
답변 보기
정답:
B
질문 #19
IS 감사자가 경계 네트워크 게이트웨이의 방화벽 보호 기능 부족을 지적하는 감사 보고서를 발행하고 이 취약점을 해결하기 위해 공급업체 제품을 권장합니다. IS 감사자가 실행에 옮기지 못했습니다:
A. 직업적 독립성
B. 조직의 독립성
C. 기술적 역량
D. 문 역량
답변 보기
정답:
B
질문 #20
다음 중 일괄 업로드가 성공적으로 완료되었다는 가장 좋은 증거가 되는 것은 무엇인가요?
A. 배치 저널에 서명하기
B. 시퀀스 컨트롤 사용
C. 배치 마감 시간 적용
D. 프로세스 로그 검토
답변 보기
정답:
B
질문 #21
IS 감사인이 무선 고객을 위해 쇼핑몰에 인터넷 연결 서비스를 제공하는 통신 회사의 네트워크 보안을 검토하고 있습니다. 이 회사는 고객의 결제 정보를 보호하기 위해 무선 전송 계층 보안(WTLS) 및 보안 소켓 계층(SSL) 기술을 사용합니다. 해커가 가장 우려해야 하는 것은 IS 감사인입니다:
A. 무선 애플리케이션 프로토콜(WAP) 게이트웨이를 손상시킵니다
B. 서버 앞에 스니핑 프로그램을 설치합니다
C. 고객의 PDA를 훔칩니다
D. 선 전송을 수신합니다
답변 보기
정답:
D
질문 #22
직원이 해고될 때 가장 중요한 조치는 다음과 같습니다:
A. 직원의 모든 파일을 지정된 다른 직원에게 인계합니다
B. 직원의 작업 백업을 완료합니다
C. 다른 직원에게 해고 사실을 알립니다
D. 직원의 논리적 액세스를 비활성화합니다
답변 보기
정답:
A
질문 #23
조직의 승인된 소프트웨어 제품 목록을 검토할 때 다음 중 가장 중요하게 확인해야 할 사항은 무엇인가요?
A. 제품 사용과 관련된 위험은 주기적으로 평가됩니다
B. 각 제품에 대한 최신 버전의 소프트웨어가 나열됩니다
C. 라이선스 문제로 인해 목록에 오픈 소스 소프트웨어가 포함되어 있지 않습니다
D. 시간 외 지원 제공
답변 보기
정답:
A
질문 #24
다음 중 공개 키 인프라(PKI)에서 디렉터리 서버의 역할을 가장 잘 설명하는 것은 무엇인가요?
A. 네트워크를 통해 전송되는 정보를 암호화합니다
B. 애플리케이션에서 다른 사용자의 인증서를 사용할 수 있도록 합니다
C. 비밀번호 정책의 구현을 용이하게 합니다
D. 인증서 해지 목록(CRL)을 저장합니다
답변 보기
정답:
C
질문 #25
회사에서는 모든 프로그램 변경 요청(PCR)을 승인하고 모든 수정 사항을 자동으로 기록하도록 요구합니다. 다음 중 프로덕션 프로그램에 대한 무단 변경 여부를 가장 잘 판단할 수 있는 IS 감사 절차는 무엇인가요?
A. 프로그램 변경 프로세스 전반에 걸쳐 적절한 승인을 위해 PCR 샘플을 검토합니다
B. 로그에서 완성된 PCR 양식으로 프로그램 변경 샘플을 추적합니다
C. 소스 코드 비교 소프트웨어를 사용하여 마지막 감사 날짜 이후 프로그램 샘플에 변경 사항이 있는지 확인합니다
D. 모든 프로그램 변경 로그에서 전체 PCR 양식의 샘플을 추적합니다
답변 보기
정답:
C
질문 #26
데이터베이스 애플리케이션의 요구 사항 정의 단계에서는 성능이 최우선 순위로 나열됩니다. DBMS 파일에 액세스하려면 최적의 I/O 성능을 위해 다음 중 어떤 기술을 권장해야 하나요?
A. SAN(저장 영역 네트워크)
B. NAS(네트워크 연결 스토리지)
C. 네트워크 파일 시스템(NFS v2)
D. CIFS(공용 인터넷 파일 시스템)
답변 보기
정답:
C
질문 #27
다음 중 뚜렷하게 식별할 수 있는 예방적 통제가 없는 내재적 위험을 나타내는 것은 무엇인가요?
A. 피기 백
B. 바이러스
C. 데이터 더들링
D. 무단 애플리케이션 종료
답변 보기
정답:
A
질문 #28
프로그램 긴급 변경 절차를 검토할 때 IS 감사자는 해당 절차가 제대로 이행되는지 확인해야 합니다:
A. 변경을 허용하며, 사후 후속 조치를 통해 변경을 완료합니다
B. 프로덕션 라이브러리에 문서화되지 않은 변경 사항을 직접 허용합니다
C. 긴급 변경을 허용하지 않습니다
D. 로그래머가 프로덕션 프로그램에 영구적으로 액세스할 수 있도록 허용합니다
답변 보기
정답:
D
질문 #29
비밀번호를 문자와 숫자로 조합하도록 요구하는 보안 정책을 준수하기 위해 IS 감사자는 이를 권장해야 합니다:
A. 회사 정책이 변경됩니다
B. 비밀번호는 주기적으로 변경됩니다
C. 자동화된 비밀번호 관리 도구를 사용합니다
D. 안 인식 교육을 실시합니다
답변 보기
정답:
C
질문 #30
IS 감사인이 2년 전에 배포된 시스템에 대한 구현 후 검토를 수행하고 있습니다. 다음 중 감사자가 가장 관심을 가져야 할 발견 사항은 무엇인가요?
A. 유지 관리 비용은 프로젝트 수명 주기 비용에 포함되지 않았습니다
B. 비즈니스 사례에 명시된 혜택이 실현되지 않았습니다
C. 잔여 결함으로 인한 해결 방법을 예상보다 오래 사용해야 했습니다
D. 이 시스템은 기능을 더욱 확장하기 위해 몇 가지 변경 요청을 받았습니다
답변 보기
정답:
B
질문 #31
엔터프라이즈 리소스 관리 시스템의 구현 후 검토 시, IS 감사인이 가장 많이 하는 일이죠:
A. 액세스 제어 구성 검토
B. 인터페이스 테스트를 평가합니다
C. 세부 설계 문서를 검토합니다
D. 스템 테스트를 평가합니다
답변 보기
정답:
C
질문 #32
D.
A.
답변 보기
정답:
D
질문 #33
샘은 금융 기관의 보안 관리자입니다. 고위 경영진이 정보시스템 감사자가 보고한 모든 중요 취약점에 대한 위험 분석을 수행해 달라고 요청했습니다. 위험 분석을 완료한 후, 샘은 몇 가지 위험에 대해 비용 편익 분석 결과 위험 완화 비용(대책, 제어 또는 보호 조치)이 발생할 수 있는 잠재적 손실보다 더 크다는 것을 확인했습니다. 샘은 이러한 위험을 처리하기 위해 고위 경영진에게 어떤 전략을 추천해야 할까요?
A. 위험 완화
B. 위험 수용
C. 위험 회피
D. 위험 이전
답변 보기
정답:
B
질문 #34
비밀번호 표시를 마스킹하거나 억제해야 한다'는 정보 보안 정책은 다음 중 어떤 공격 방법에 대응하는가?
A. 피기 백
B. 쓰레기통 다이빙
C. 숄더 서핑
D. 사칭
답변 보기
정답:
D
질문 #35
다음 중 IS 감사자가 조직의 사고 대응 프로세스의 효율성을 평가할 때 가장 중요하게 검토해야 하는 것은 무엇인가요?
A. 과거 사고 대응 조치
B. 사고 대응 직원 경력 및 자격
C. 사고 대응 절차에 대한 관리 테스트 결과
D. 사고 대응 역할 및 책임
답변 보기
정답:
C
질문 #36
VPN(가상 사설망)은 다음을 사용하여 데이터 기밀성을 제공합니다:
A. 보안 소켓 계층(SSL)
B. 터널링
C. 디지털 서명
D. 피싱
답변 보기
정답:
B
질문 #37
다음 중 범용 스토리지 버스(USB) 저장 장치의 사용을 가장 효과적으로 제어할 수 있는 것은 무엇인가요?
A. 이러한 장치가 발견되면 즉시 해고해야 하는 정책
B. USB 저장 장치 추적 및 관리를 위한 소프트웨어
C. USB 포트를 관리적으로 비활성화하기
D. 시설 입구에서 USB 저장 장치에 대한 직원 검색
답변 보기
정답:
A
질문 #38
서비스 수준 관리(SLM)의 주요 목표는 다음과 같습니다:
A. 필요한 서비스 수준을 정의, 동의, 기록 및 관리합니다
B. 달성 가능한 최고 수준의 가용성을 제공할 수 있도록 서비스를 관리합니다
C. 서비스와 관련된 비용을 최소한으로 유지합니다
D. 법적 위반 사항을 모니터링하고 비즈니스 경영진에 보고합니다
답변 보기
정답:
A
질문 #39
다음 중 불법 소프트웨어 패키지가 네트워크에 로드되는 것을 가장 효과적으로 탐지할 수 있는 절차는 무엇인가요?
A. 디스크 없는 워크스테이션 사용
B. 하드 드라이브의 주기적 점검
C. 현재 사용 중인 바이러스 백신 소프트웨어의 사용
D. 반 시 즉시 해고를 초래하는 정책
답변 보기
정답:
B
질문 #40
보안 인시던트 관리를 검토하던 중 IS 감사관은 정의된 에스컬레이션 프로세스가 없다는 사실을 발견했습니다. 모든 인시던트는 서비스 데스크에서 관리합니다. 다음 중 감사자의 주요 관심사가 되어야 하는 것은 무엇인가요?
A. 서비스 데스크 리소스의 비효율적인 사용
B. 경영진의 영향력이 큰 사건의 부재
C. 우선 순위가 낮은 문제 티켓 해결 지연
D. 경영진의 사고 해결에 대한 후속 조치 미흡
답변 보기
정답:
B
질문 #41
다음 중 네트워크 전송에서 발생하는 오류를 가장 효과적으로 감지할 수 있는 제어 기능은 무엇인가요?
A. 패리티 확인
B. 에코 확인
C. 블록 합계 확인
D. 주기적 중복성 점검
답변 보기
정답:
D
질문 #42
한 조직에서 레거시 시스템을 대체하기 위해 새 시스템을 구현하고 있습니다. 다음 중 가장 큰 위험을 초래하는 전환 관행은 무엇인가요?
A. 파일럿
B. Parallel
C. 직접 컷오버
D. 단계적
답변 보기
정답:
D
질문 #43
다음 중 서버 로그에 저장된 정보의 무단 변경을 방지할 수 있는 기능은 무엇인가요?
A. 시스템 로그가 포함된 디렉터리 쓰기 방지
B. 다른 서버에 중복 로그 쓰기
C. 시스템 로그의 일일 인쇄
D. 시스템 로그를 쓰기 전용 미디어에 저장하기
답변 보기
정답:
B
질문 #44
논리적 액세스 제어 검토의 주요 목적은 다음과 같습니다:
A. 소프트웨어를 통해 제공되는 액세스 제어를 검토합니다
B. 조직의 권한에 따라 액세스 권한이 부여되었는지 확인합니다
C. IT 환경에서 제공되는 액세스를 살펴보고 평가합니다
D. 컴퓨터 하드웨어가 남용으로부터 적절히 보호되고 있음을 보장합니다
답변 보기
정답:
A
질문 #45
다음 중 연속 감사에 가장 적합한 것은 무엇인가요?
A. 수동 거래
B. 불규칙한 거래
C. 저가치 거래
D. 실시간 거래
답변 보기
정답:
D
질문 #46
다음 중 2단계 사용자 인증을 충족하는 가장 좋은 방법은 무엇인가요?
A. 사용자의 비밀번호가 필요한 스마트 카드
B. 비밀번호와 함께 사용자 ID
C. 홍채 스캔 및 지문 스캔
D. 사용자의 PIN이 필요한 마그네틱 카드
답변 보기
정답:
A
질문 #47
조직의 인시던트 관리 프로세스를 감사하는 동안 IS 감사자가 보안 운영 팀이 직원들에게 보내는 커뮤니케이션에 최근 공격에 대한 자세한 보고서를 포함한다는 사실을 알게 되었습니다. 다음 중 이 상황에서 가장 우려되는 것은 무엇인가요?
A. 직원들이 위협의 심각성을 이해하지 못할 수 있습니다
B. 비전문가가 보기에는 보고서가 너무 복잡할 수 있습니다
C. 직원이 보고서의 정보를 오용할 수 있습니다
D. 보고서 전달을 위한 문서화된 절차가 없습니다
답변 보기
정답:
C
질문 #48
메시지의 인증, 기밀성 및 무결성을 보장하기 위해 발신자는 발신자의 해시값으로 메시지의 해시를 암호화해야 합니다:
A. 공개 키로 메시지를 암호화한 다음 수신자의 개인 키로 메시지를 암호화합니다
B. 개인 키를 입력한 다음 수신자의 공개 키로 메시지를 암호화합니다
C. 공개 키를 입력한 다음 수신자의 공개 키로 메시지를 암호화합니다
D. 인 키를 입력한 다음 수신자의 개인 키로 메시지를 암호화합니다
답변 보기
정답:
A
질문 #49
조직의 내부 네트워크에 대한 모의 침투 테스트를 수행할 때, 테스트 수행자가 네트워크에서 탐지되지 않도록 하는 가장 좋은 방법은 다음 중 어느 것인가요?
A. 기존 파일 서버 또는 도메인 컨트롤러의 IP 주소를 사용합니다
B. 임계값이 재설정될 수 있도록 몇 분마다 스캔을 일시 중지합니다
C. 아무도 로그인하지 않는 저녁 시간에 스캔을 수행합니다
D. 각 도구마다 특성이 다르므로 여러 스캔 도구를 사용하세요
답변 보기
정답:
B
질문 #50
다음 중 서버 운영 체제의 무결성을 가장 잘 보장하는 것은 무엇인가요?
A. 안전한 위치에서 서버 보호
B. 부팅 비밀번호 설정
C. 서버 구성 강화
D. 활동 로깅 구현하기
답변 보기
정답:
A
질문 #51
다음 중 IS 감사자가 가동 시간에 대한 서비스 수준 계약(SLA) 요구 사항의 준수 여부를 확인하기 위해 사용해야 하는 보고서는 무엇인가요?
A. 사용률 보고서
B. 하드웨어 오류 보고서
C. 시스템 로그
D. 가용성 보고서
답변 보기
정답:
D
질문 #52
공식적인 기업 보안 프로그램을 개발할 때 가장 중요한 성공 요인(CSF)은 다음과 같습니다:
A. 검토 위원회 설립
B. 보안 유닛 생성
C. 임원 스폰서의 효과적인 지원
D. 보안 프로세스 소유자 선정
답변 보기
정답:
D
질문 #53
어떤 토폴로지가 가장 뛰어난 경로 중복성과 네트워크 내결함성을 제공하나요?
A. 스타 네트워크 토폴로지
B. 각 호스트에서 패킷 포워딩이 활성화된 메시 네트워크 토폴로지
C. 버스 네트워크 토폴로지
D. 링 네트워크 토폴로지
답변 보기
정답:
B
질문 #54
IS 감사관이 의료 기록 처리에 대한 의료 기관의 IT 정책을 검토하고 있습니다. 다음 중 가장 중요하게 확인해야 할 사항은 무엇인가요?
A. 문서화된 정책 승인 절차가 마련되어 있습니다
B. 정책 작성 기준의 일관성
C. 정책은 규제 요건을 준수합니다
D. IT 담당자는 지속적인 정책 교육을 받습니다
답변 보기
정답:
C
질문 #55
통합 테스트 시설(ITF)을 사용하는 경우, IS 감사자는 다음 사항을 확인해야 합니다:
A. 프로덕션 데이터는 테스트에 사용됩니다
B. 테스트 데이터는 프로덕션 데이터와 분리되어 있습니다
C. 테스트 데이터 생성기가 사용됩니다
D. 마스터 파일이 테스트 데이터로 업데이트됩니다
답변 보기
정답:
D
질문 #56
서비스 품질(QoS)의 이점은 다음과 같습니다:
A. 전체 네트워크의 가용성과 성능이 크게 향상됩니다
B. 통신 사업자는 회사에 정확한 서비스 수준 준수 보고서를 제공합니다
C. 참여 애플리케이션은 서비스 수준을 보장받습니다
D. 신 링크는 안전한 온라인 거래를 수행하기 위해 보안 제어를 통해 지원됩니다
답변 보기
정답:
B
질문 #57
IT 지원 직원과 최종 사용자 사이에 업무 분리에 대한 우려가 존재하는 경우 적절한 보상 통제는 무엇인가요? C.
A. 컴퓨팅 장비에 대한 물리적 접근 제한
B. 거래 및 애플리케이션 로그 검토 IT 직원을 고용하기 전에 신원 조회 수행
C.
답변 보기
정답:
D
질문 #58
IS 감사자가 매주 동기화되는 서로 다른 독립적인 부서 데이터베이스에서 고객 요청이 여러 번 처리된 것을 발견했습니다. 가장 좋은 방법은 무엇일까요?
A. 다른 부서 시스템 간의 데이터 복제 빈도를 늘려 적시에 업데이트할 수 있도록 합니다
B. 동일한 요청의 병렬 처리를 피하기 위해 모든 요청 처리를 한 부서에서 중앙 집중화합니다
C. 모든 부서의 공통 데이터가 단 하나의 공유 데이터베이스에 보관되도록 애플리케이션 아키텍처를 변경합니다
D. 시스템에서 주문이 처리되기 전에 중복을 감지하는 조정 제어를 구현합니다
답변 보기
정답:
A
질문 #59
IS 감사인이 새 회계 시스템 인수에 필요한 추가 하드웨어를 평가할 때 가장 먼저 결정해야 하는 것은 다음 중 어느 것입니까?
A. 새로운 회계 시스템을 지원하기 위한 교육 프로그램이 개발되었습니다
B. 공급업체는 회계 시스템을 지원한 경험이 있습니다
C. 지정된 하드웨어가 현재 IT 전략을 준수합니다
D. 하드웨어는 안전하고 환경적으로 통제된 공간에 설치됩니다
답변 보기
정답:
C
질문 #60
다음 중 감사 결과와 관련된 후속 활동에 대한 적절한 기간을 설정할 때 가장 중요한 결정 요소는 무엇인가요?
A. 비즈니스 활동 성수기
B. 관리 대응에 포함된 해결 날짜
C. IS 감사 리소스의 가용성
D. 감사에서 확인된 비즈니스 프로세스의 복잡성
답변 보기
정답:
D
질문 #61
한 회사에서 공개 키 인프라를 기반으로 전자 서명 체계를 구현하기로 결정했습니다. 사용자의 개인 키는 컴퓨터의 하드 드라이브에 저장되고 비밀번호로 보호됩니다. 이 접근 방식의 가장 큰 위험은 다음과 같습니다:
A. 비밀번호가 유출된 경우 다른 사람이 사용자의 전자 서명을 사용하는 경우
B. 다른 사용자의 개인 키를 사용하여 전자 서명이 있는 메시지에 서명함으로써 위조
C. 사용자의 공개 키를 다른 사람의 공개 키로 대체하여 사용자를 사칭하는 행위
D. 컴퓨터에서 다른 사람의 개인 키를 대체하여 위조하는 행위
답변 보기
정답:
B
질문 #62
코드 서명의 목적은 다음과 같은 보증을 제공하는 것입니다:
A. 소프트웨어가 이후 수정되지 않았습니다
B. 애플리케이션이 다른 서명된 애플리케이션과 안전하게 인터페이스할 수 있습니다
C. 애플리케이션의 서명자가 신뢰할 수 있는 사람입니다
D. 명자의 개인 키가 손상되지 않았습니다
답변 보기
정답:
D
질문 #63
다음 중 급여 시스템에 대한 분석 검토 절차는 무엇인가요?
A. 급여 시스템에서 침투 시도 수행하기
B. 벤치마킹 소프트웨어를 사용한 급여 시스템 성능 평가
C. 직원 수에 평균 임금률을 곱하여 합리성 테스트 수행
D. 시간표에 보고된 테스트 시간
답변 보기
정답:
C
질문 #64
다음 중 예방적 통제의 예가 아닌 것은 무엇인가요?
A. 잠금 장치 및 출입문과 같은 물리적 액세스 제어
B. 권한이 있는 사용자만 웹사이트에 접속할 수 있는 사용자 로그인 화면
C. 권한이 있는 사용자만 동일한 데이터를 볼 수 있도록 데이터를 암호화합니다
D. 계산 중복 확인
답변 보기
정답:
C
질문 #65
한 조직에서 종합적인 3개년 IT 전략 계획을 수립했습니다. 계획의 중간에 조직에 영향을 미치는 주요 법률이 제정되었습니다. 다음 중 경영진의 다음 조치가 되어야 하는 것은 무엇인가요?
A. 변경된 법률과 관련된 구체적인 절차 문서를 개발합니다
B. 법률을 평가하여 전략적 IT 계획에 필요한지 여부를 결정합니다
C. 법률 변경에 따른 리스크 관리를 수행합니다
D. 새로운 법률을 포괄하는 새로운 IT 전략 계획을 개발합니다
답변 보기
정답:
A
질문 #66
다음 중 대칭 키 암호화의 어떤 측면이 비대칭 암호화 개발에 영향을 미쳤나요?
A. 처리 능력
B. 데이터 양
C. 키 배포
D. 알고리즘의 복잡성
답변 보기
정답:
A
질문 #67
네트워크가 서비스 거부(DoS) 공격의 증폭기로 사용되지 않도록 보호하는 가장 좋은 필터 규칙은 모두 거부하는 것입니다:
A. IP 소스 주소가 외부에 있는 발신 트래픽을 네트워크로 전송합니다
B. 식별 가능한 스푸핑된 IP 소스 주소로 유입되는 트래픽
C. IP 옵션이 설정된 수신 트래픽
D. 중요 호스트로 들어오는 트래픽
답변 보기
정답:
A
질문 #68
IS 감사 관리자가 같은 관리자가 감독한 감사에 대한 품질 검토를 수행해 달라는 요청을 받았습니다. 다음 중 이 상황에 대한 관리자의 최선의 대응은 무엇인가요?
A. 감사 위원회에 상황을 알립니다
B. 상황을 고위 감사 경영진에게 에스컬레이션합니다
C. 감사 증거가 감사 결론을 뒷받침하는지 여부를 결정합니다
D. 감사팀과 논의하여 결론에 도달한 방법을 이해합니다
답변 보기
정답:
A
질문 #69
한 조직에서 헬프 데스크를 아웃소싱했습니다. 다음 중 SLA에 포함시키는 것이 가장 좋은 지표는 무엇인가요?
A. 지원되는 전체 사용자 수
B. 첫 번째 통화에서 해결된 인시던트의 비율
C. 헬프 데스크에 보고된 인시던트 수
D. 전화를 받는 상담원 수
답변 보기
정답:
A
질문 #70
최소 비밀번호 길이와 비밀번호 복잡성 확인이 그 예입니다:
A. 탐지 제어
B. 통제 목표
C. 감사 목표
D. 통제 절차
답변 보기
정답:
A
질문 #71
프로덕션 시스템에 대한 변경 관리 감사 중에 IS 감사자가 변경 관리 프로세스가 공식적으로 문서화되어 있지 않고 일부 마이그레이션 절차가 실패한 것을 발견합니다. IS 감사자는 다음에 무엇을 해야 할까요?
A. 변경 관리 프로세스를 다시 설계하는 것이 좋습니다
B. 근본 원인 분석을 통해 조사 결과에 대한 확신을 얻으세요
C. 변경 프로세스가 문서화될 때까지 프로그램 마이그레이션을 중단할 것을 권장합니다
D. 발견한 내용을 문서화하여 경영진에게 제시합니다
답변 보기
정답:
A
질문 #72
EDI 애플리케이션의 제어를 평가할 때 IS 감사자는 우선적으로 다음과 같은 위험에 관심을 가져야 합니다:
A. 과도한 거래 처리 시간
B. 애플리케이션 인터페이스 오류
C. 부적절한 거래 승인
D. 검증된 배치 합계가 없습니다
답변 보기
정답:
A
질문 #73
다음 중 침입자가 서버의 시스템 로그에 변경한 내용을 감지하는 데 도움이 되는 것은 무엇인가요?
A. 다른 서버에서 시스템 로그 미러링하기
B. 쓰기 전용 디스크에 시스템 로그를 동시에 복제하기
C. 시스템 로그가 포함된 디렉터리 쓰기 방지
D. 시스템 로그 백업 오프사이트 저장
답변 보기
정답:
A
질문 #74
다음 중 IS 감사자가 가상 서버 팜의 잠재적 소프트웨어 취약성에 대한 감사를 수행할 때 가장 큰 위험으로 간주할 수 있는 관찰 사항은?
A. 하이퍼바이저는 분기별로 업데이트됩니다
B. 게스트 운영 체제는 매월 업데이트됩니다
C. 바이러스 백신 소프트웨어는 게스트 운영 체제에서만 구현되었습니다
D. 다양한 게스트 운영 체제가 하나의 가상 서버에서 작동합니다
답변 보기
정답:
C
질문 #75
IS 감사관은 조직의 물리적 보안 조치를 검토합니다. 액세스 카드 시스템과 관련하여 IS 감사자가 가장 우려해야 하는 것은 다음과 같습니다:
A. 청소 직원에게는 개인화되지 않은 출입 카드가 제공되며, 이 직원은 로그인 시트를 사용하지만 신분증은 제시하지 않습니다
B. 액세스 카드에는 분실된 카드를 쉽게 반환할 수 있도록 조직의 이름과 주소가 표시되어 있지 않습니다
C. 카드 발급 및 카드에 대한 권한 관리가 여러 부서에서 이루어지기 때문에 새 카드에 대한 불필요한 리드 타임이 발생합니다
D. 드 프로그래밍에 사용되는 컴퓨터 시스템은 시스템 장애 발생 시 3주 후에만 교체할 수 있습니다
답변 보기
정답:
A
질문 #76
방화벽을 새 위치에 배포 중입니다. 다음 중 성공적인 배포를 보장하기 위해 가장 중요한 요소는 무엇인가요?
A. 로그 자주 검토하기
B. 규칙 테스트 및 검증
C. 새 위치에서 로컬 관리자 교육
D. 방화벽 관리 업무 공유
답변 보기
정답:
A
질문 #77
생체 인식 사용자 인증 시스템을 검사하는 IS 감사자가 권한이 없는 개인이 생체 인식 템플릿을 저장하는 데 사용되는 서버의 중앙 집중식 데이터베이스를 업데이트할 수 있는 제어 취약점이 존재함을 확인합니다. 다음 중 이 위험을 가장 잘 통제할 수 있는 방법은 무엇인가요?
A. Kerberos
B. 활력 감지
C. 멀티모달 생체인식
D. 이미지 이전/이후 이미지 로깅
답변 보기
정답:
C
질문 #78
감사 경영진이 고위험 프로세스로만 구성된 내년도 연간 감사 계획을 방금 완료했습니다. 하지만 계획을 실행할 리소스가 충분하지 않다고 판단됩니다. 다음에 무엇을 해야 할까요?
A. 연간 계획에서 감사를 제거하여 사용 가능한 리소스 수에 더 잘 맞출 수 있습니다
B. 사용 가능한 리소스 수에 맞게 감사 범위를 줄입니다
C. 감사위원회에 연간 계획을 제시하고 더 많은 리소스를 요청합니다
D. 감사 계획을 검토하고 일부 감사를 다음 해로 연기합니다
답변 보기
정답:
C
질문 #79
감사, 위험 및 보안 기능이 연계될 때 경영진이 얻을 수 있는 주요 이점은 무엇인가요?
A. 보다 효율적인 인시던트 처리
B. 보증 보고서 수 감소
C. 보다 효과적인 의사 결정
D. 보다 시의적절한 위험 보고
답변 보기
정답:
D
질문 #80
로그인 절차에는 고유한 사용자 ID와 비밀번호 생성이 포함됩니다. 그러나 IS 감사자는 많은 경우 사용자 이름과 비밀번호가 동일하다는 사실을 발견합니다. 이러한 위험을 완화하는 가장 좋은 방법은 다음과 같습니다:
A. 회사의 보안 정책을 변경합니다
B. 취약한 비밀번호의 위험성에 대해 사용자에게 교육합니다
C. 사용자 생성 및 비밀번호 변경 시 이를 방지하기 위해 유효성 검사 기능을 구축합니다
D. 사용자 ID와 비밀번호의 일치 여부를 주기적으로 검토하여 탐지 및 수정해야 합니다
답변 보기
정답:
C
질문 #81
한 조직은 엑스트라넷 인프라를 통해 공급망 파트너와 고객에게 정보를 제공합니다. 다음 중 방화벽 보안 아키텍처를 검토하는 IS 감사자가 가장 큰 관심을 가져야 하는 것은 무엇인가요?
A. 방화벽의 사용자 인증 및 원격 관리를 위해 보안 소켓 계층(SSL)이 구현되었습니다
B. 방화벽 정책은 변경되는 요구 사항에 따라 업데이트됩니다
C. 트래픽 유형 및 연결이 특별히 허용되지 않는 한 인바운드 트래픽이 차단됩니다
D. 방화벽은 모든 설치 옵션과 함께 상용 운영 체제 위에 배치됩니다
답변 보기
정답:
A
질문 #82
다음 중 일반적인 운영 체제 액세스 제어 기능이란 무엇인가요?
A. 데이터베이스 프로필 만들기
B. 필드 수준에서 사용자 권한 확인
C. 개인의 책임감 형성
D. 액세스 위반 모니터링을 위한 데이터베이스 액세스 활동 로깅
답변 보기
정답:
B
질문 #83
위험에 대한 재평가는 위험이 있을 때 가장 중요합니다:
A. 완화 조치 시행에 대한 저항
B. 보안 정책의 변경 설명/참조:
C. 보안 보고서 업데이트에 대한 경영진의 요청 위협 환경의 변화 D
답변 보기
정답:
A
질문 #84
품질 보증 계획을 감사할 때 IS 감사인이 가장 관심을 가져야 하는 것은 다음과 같습니다:
A. 품질 보증 기능은 프로그래밍 기능과 분리되어 있습니다
B. SDLC는 품질 보증 계획과 결합되어 있습니다
C. 품질 보증 기능은 내부 감사를 통해 주기적으로 검토됩니다
D. 질 보증 활동의 범위가 정의되지 않았습니다
답변 보기
정답:
D
질문 #85
조직의 IT 투자 계획을 지원하기 위해 IS 감사자는 다음을 사용하도록 권장해야 합니다:
A. 프로젝트 관리 도구
B. 객체 지향 아키텍처
C. 전술 계획
D. 터프라이즈 아키텍처(EA) 박사
답변 보기
정답:
B
질문 #86
인적 자원(HR) 감사 중에 IS 감사자는 IT 부서와 HR 부서 간에 예상되는 IT 서비스 수준에 대해 구두로 합의했다는 통보를 받습니다. 이 상황에서 IS 감사자는 가장 먼저 무엇을 해야 할까요?
A. 계약이 문서화될 때까지 감사를 연기합니다
B. 문서화되지 않은 계약의 존재를 고위 경영진에게 보고합니다
C. 두 부서와 계약 내용을 확인합니다
D. 두 부서에 대한 서비스 수준 계약(SLA) 초안 작성
답변 보기
정답:
B
질문 #87
소규모 조직에서는 개발자가 긴급 변경 사항을 프로덕션에 직접 릴리스할 수 있습니다. 다음 중 이 상황에서 위험을 가장 잘 제어할 수 있는 방법은 무엇인가요?
A. 다음 영업일에 변경 사항을 승인하고 문서화합니다
B. 개발자의 프로덕션 액세스 권한을 특정 기간으로 제한하기
C. 프로덕션에 출시하기 전에 2차 승인 받기
D. 프로덕션 머신에서 컴파일러 옵션을 비활성화합니다
답변 보기
정답:
B
질문 #88
다음 중 컴포넌트 통신 장애/오류에 대한 제어는 무엇인가요?
A. 운영자 액세스 제한 및 감사 추적 유지 관리
B. 시스템 엔지니어링 활동 모니터링 및 검토
C. 네트워크 이중화 제공
D. 네트워크를 통해 전송되는 데이터에 대한 물리적 장벽 설정
답변 보기
정답:
A
질문 #89
IS 감사자가 프로젝트에 관여하고 있는데 IT 프로젝트 이해관계자가 프로젝트 범위와 일정에 영향을 줄 수 있는 변경을 원한다는 사실을 알게 되었습니다. 다음 중 변경 요청과 관련하여 프로젝트 관리자에게 가장 적절한 조치는 무엇인가요?
A. 프로젝트 스폰서에게 변경 승인 여부를 추천합니다
B. 변경에 따른 프로젝트 계획 수정하기
C. 변경의 영향 평가
D. 범위를 벗어난 요청 무시
답변 보기
정답:
C
질문 #90
IS 감사자가 포트 검색과 관련된 IDS 로그 항목이 분석되지 않고 있다고 지적합니다. 이러한 분석 부족으로 인해 다음 중 공격의 성공 위험이 가장 높아질 가능성이 가장 높은 것은?
A. 서비스 거부
B. 재생
C. 사회 공학
D. 버퍼 오버플로
답변 보기
정답:
C
질문 #91
한 대형 보험 회사가 주요 금융 애플리케이션을 교체하려고 합니다. 다음 중 IS 감사인이 사전 구현 검토를 수행할 때 가장 중점을 두는 것은 무엇인가요?
A. 절차 업데이트 설명/참조:
B. 데이터 마이그레이션C
C.
A. 중요한 패치를 모니터링하고 IT 직원에게 알립니다
D.
E.
F.
답변 보기
정답:
C
질문 #92
프로젝트의 기대 효과를 달성했는지 평가할 때 IS 감사자가 가장 중요하게 검토해야 할 사항입니다:
A. 구현 후 문제
B. 품질 보증 결과
C. 프로젝트 일정
D. 즈니스 사례
답변 보기
정답:
D
질문 #93
다음 중 IS 감사자가 컴퓨터 예방 유지 관리 프로그램의 효과와 적절성을 평가할 때 가장 도움이 된다고 생각하는 것은 무엇입니까?
A. 시스템 다운타임 로그
B. 공급업체의 신뢰도 수치
C. 정기 유지보수 로그
D. 서면 예방 유지보수 일정
답변 보기
정답:
C
제출 후 답변 보기
질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.
참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.