아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

CISA 인증 실무 시험 2024 업데이트, 공인 정보 시스템 감사자 | SPOTO

2024년 SPOTO의 업데이트된 모의고사로 공인 정보 시스템 감사사®(CISA®) 자격증을 준비하세요! IT 및 비즈니스 시스템 감사, 모니터링 및 평가의 황금 표준 인 CISA 인증은 감사 계약에 위험 기반 접근 방식을 적용하는 전문 지식을 검증합니다.우리의 연습 시험은 광범위한 시험 문제, 샘플 문제, 온라인 시험 문제 및 모의 시험을 다루므로 인증 시험에 완벽하게 대비할 수 있습니다. 시험 자료, 시험 답안 및 시험 시뮬레이터를 활용하여 시험 연습 및 준비를 향상시키고 SPOTO의 전문적이고 포괄적 인 CISA 인증 시험 준비 리소스로 성공을 달성하고 전문성을 보여주세요. 지금 바로 공인 정보 시스템 감사사®가 되기 위한 여정을 시작하세요!
다른 온라인 시험에 응시하세요

질문 #1
시스템 개발 프로젝트의 전반적인 방향, 비용 및 일정은 누가 책임지나요?
A. 프로젝트 스폰서
B. 프로젝트 운영 위원회
C. 고위 경영진
D. 프로젝트 팀 리더
답변 보기
정답: A
질문 #2
IS 감사자가 타사에서 제공하는 주문 관리 서비스와 관련된 서비스 수준 관리 감사를 완료했습니다. 다음 중 가장 중요한 발견 사항은 무엇인가요?
A. 타사는 해외 지원 계약을 맺고 있습니다
B. 서비스 수준 누락에 대한 처벌은 제한적입니다
C. 서비스 수준 계약에는 가용성 측정 방법이 정의되어 있지 않습니다
D. 서비스 데스크 지원은 회사 업무 시간 외에는 제공되지 않습니다
답변 보기
정답: C
질문 #3
다음 중 디텍티브 컨트롤이란 무엇인가요?
A. 거래 승인 절차
B. 에코 통신 확인
C. 서비스를 제한하는 라우터 규칙
D. 프로그래밍된 편집 확인
답변 보기
정답: B
질문 #4
테이프 라이브러리 인벤토리 기록이 정확한지 확인하기 위한 실질적인 테스트는 다음과 같습니다:
A. 바코드 리더기 설치 여부 확인
B. 테이프의 이동이 승인되었는지 여부를 결정합니다
C. 테이프 재고를 물리적으로 집계합니다
D. 영수증 및 테이프 발급이 정확하게 기록되었는지 확인합니다
답변 보기
정답: A
질문 #5
다음 중 위험을 완화하기 위한 메커니즘은 무엇인가요?
A. 보안 및 제어 관행
B. 재산 및 책임 보험
C. 감사 및 인증
D. 계약 및 서비스 수준 계약(SLA)
답변 보기
정답: B
질문 #6
존은 유명 금융 기관의 새로운 직책에 채용되었습니다. 그 직책은 IS 감사관입니다. 그는 중요한 금융 시스템 중 하나에 대한 IS 감사를 완료하는 임무를 맡게 되었습니다. 다음 중 John이 IS 감사 계획 중 가장 먼저 수행해야 할 단계는 무엇입니까?
A. 위험 평가 수행
B. 감사 목적 결정하기
C. 비즈니스 프로세스에 대한 이해
D. 감사할 인력 리소스 할당
답변 보기
정답: D
질문 #7
다음 중 이메일을 통한 개인 정보 유출 가능성을 가장 낮추는 것은 무엇인가요?
A. 강력한 사용자 인증 프로토콜
B. 이메일 암호화
C. 이메일의 개인적 사용 금지
D. 사용자 인식 교육
답변 보기
정답: B
질문 #8
정보 보안팀에서 사용자가 액세스 정책을 위반하여 민감한 정보가 있는 애플리케이션의 로그인 계정을 공유하고 있는 것을 발견했습니다. 비즈니스 경영진은 이러한 관행이 운영 효율성을 높인다고 말합니다. 정보 보안 관리자의 최선의 조치는 다음과 같아야 합니다:
A. 정책 수정
B. 고위 경영진에게 위험을 제시합니다
C. 정책 시행
D. 편차에 대한 예외를 만듭니다
답변 보기
정답: C
질문 #9
한 조직에서 데이터 웨어하우스에서 부정확한 데이터를 발견한 후 연결된 소스에서 얻은 데이터의 품질을 향상시키기 위해 데이터 프로파일링, 정리 및 처리 필터를 구현했습니다. 어떤 유형의 제어가 적용되었나요?
A. 예방적 제어
B. 수정 제어
C. 보상 제어
D. 탐정 제어
답변 보기
정답: B
질문 #10
중요한 재무 애플리케이션을 클라우드 공급업체에 아웃소싱하려는 조직의 IT 거버넌스를 감사할 때 감사인이 가장 중요하게 고려해야 할 사항은 다음과 같습니다:
A. 아웃소싱 시스템 비용
B. 서비스 해지 조항 포함
C. 업계 표준과의 일치
D. 즈니스 요구 사항과의 연계
답변 보기
정답: B
질문 #11
다음 중 통제 자체 평가와 관련하여 가장 큰 우려는 무엇인가요?
A. 직원들의 통제에 대한 인식이 부족할 수 있습니다
B. 통제는 객관적으로 평가되지 않을 수 있습니다
C. 운영 경영진과 고위 경영진 간의 커뮤니케이션이 효과적이지 않을 수 있습니다
D. 평가가 이해관계자에게 충분한 확신을 제공하지 못할 수 있습니다
답변 보기
정답: B
질문 #12
직접 컷오버를 사용하여 새로운 코어 시스템으로 마이그레이션을 준비할 때 가장 우려해야 하는 IS 감사 결과는 다음 중 어느 것인가요?
A. 일부 중요 보고서에 대한 불완전한 테스트 사례
B. 비공식 관리 승인을 통한 라이브 시작
C. 시스템 가동을 위한 롤백 전략 부재
D. 출시 후 장기간 동안 몇 가지 해결 방법을 사용할 계획
답변 보기
정답: A
질문 #13
다음 중 조직이 서비스형 플랫폼(PaaS)을 사용할 가능성이 가장 높은 이유는 무엇인가요?
A. 타사 호스팅 애플리케이션을 운영하려면
B. 운영 체제 설치 및 관리 방법
C. 네트워크 및 보안 아키텍처를 구축하려면
D. 애플리케이션 개발 및 통합
답변 보기
정답: B
질문 #14
IS 감사자가 애플리케이션에 대한 액세스 권한을 검토하여 가장 최근의 '새 사용자' 양식 10개가 올바르게 승인되었는지 확인합니다. 이것이 그 예입니다:
A. 가변 샘플링
B. 실질적인 테스트 C
C.
답변 보기
정답: D
질문 #15
승인된 프로그램 종료(트랩 도어)와 관련된 위험 유형에는 어떤 것이 있나요?
A. 비즈니스 위험
B. 감사 위험
C. 형사 위험
D. 내재적 위험
답변 보기
정답: A
질문 #16
다음 중 서비스가 아웃소싱되었을 때 IS 관리자가 수행해야 할 가장 중요한 기능은 무엇인가요?
A. 인보이스가 공급업체에 지급되었는지 확인하기
B. 공급자와 함께 시스템 설계에 참여
C. 제공업체 수수료 재협상
D. 아웃소싱 제공업체의 성과 모니터링
답변 보기
정답: B
질문 #17
다음 중 조직이 전략적으로 중요한 시스템을 더 빠르게 개발하면서 개발 비용을 절감하고 품질을 유지할 수 있는 관리 기법은 무엇인가요?
A. 기능 포인트 분석
B. 중요 경로 방법론
C. 신속한 애플리케이션 개발
D. 프로그램 평가 검토 기법
답변 보기
정답: C
질문 #18
다음 중 사고 대응 팀이 컴퓨터 보안 사고를 감지하고 분석한 후 즉시 수행해야 하는 작업은 무엇인가요?
A. 인시던트가 중요 시스템에 미치는 영향 평가
B. 인시던트 분류
C. 인시던트를 일으킨 구성 요소 제거
D. 사건이 확산되기 전에 봉쇄하기
답변 보기
정답: B
질문 #19
다음 중 분산 환경에서 서버 장애의 영향을 가장 잘 제한하는 것은 무엇인가요?
A. 중복 경로
B. 클러스터링
C. 백업 회선 다이얼
D. 대기 전력
답변 보기
정답: D
질문 #20
보안 사고 발생 시 보안 관리자의 최우선 목표는 무엇인가요?
A. 침해의 출처와 침해가 어떻게 이루어졌는지 파악합니다
B. 위협을 억제하고 적시에 작업을 복원합니다
C. 정상적인 운영이 중단되지 않도록 합니다
D. 운영 통제 효율성의 결함을 파악합니다
답변 보기
정답: D
질문 #21
다음 중 기업 정보 보안 정책에 포함될 가능성이 가장 높은 것은 무엇인가요?
A. 비밀번호 구성 요건
B. 규정 미준수의 결과
C. 감사 추적 검토 요구 사항
D. 보안 모니터링 전략
답변 보기
정답: D
질문 #22
iS 감사자가 정량화할 수 없는 위협과 잠재적 손실을 사용하여 위험을 계산하려고 시도하기 때문에 위험 분석이 항상 가능한 것은 아닙니다. 이 경우 _________________ 위험 평가가 더 적합합니다. 빈칸을 채우세요.
A. 정량적; 정성적
B. 정성적; 정량적C
C.
답변 보기
정답: A
질문 #23
프로토타이핑을 사용하여 개발 중인 비즈니스 애플리케이션 시스템에 대한 변경 제어는 복잡할 수 있습니다:
A. 프로토타이핑의 반복적 특성
B. 요구 사항 및 설계의 빠른 수정 속도
C. 보고서 및 화면 강조
D. 통합 도구가 부족합니다
답변 보기
정답: A
질문 #24
다음 중 경계 방화벽의 효과적인 운영에 가장 큰 영향을 미칠 수 있는 취약점은 무엇인가요?
A. 방화벽 활동의 임시 모니터링
B. 방화벽 소프트웨어의 잠재적 백도어
C. 방화벽 규칙의 잘못된 구성
D. 기본 구성으로 상태 저장 방화벽 사용
답변 보기
정답: C
질문 #25
시스템 개발 수명 주기(SDLC) 프로젝트의 단계와 결과물을 결정해야 합니다:
A. 프로젝트의 초기 계획 단계에 있습니다
B. 초기 계획이 완료되었지만 작업이 시작되기 전입니다
C. 위험 및 노출에 따라 작업 단계 전반에 걸쳐
D. 든 위험과 노출이 식별되고 IS 감사인이 적절한 통제를 권고한 후에만 가능합니다
답변 보기
정답: B
질문 #26
심사를 공식적으로 종결하기 전에 피심사자와 만나는 주된 목적은 다음과 같습니다:
A. 감사인이 중요한 문제를 간과하지 않았는지 확인합니다
B. 조사 결과에 대한 동의를 얻습니다
C. 감사 절차의 적절성에 대한 피드백을 받습니다
D. 종 프레젠테이션의 구조를 테스트합니다
답변 보기
정답: D
질문 #27
EDI 환경의 주요 보안 문제는 무엇인가요?
A. 거래 인증
B. 거래 완전성
C. 거래 정확도
D. 거래 승인
답변 보기
정답: D
질문 #28
한 조직이 수익성 개선을 위해 별도의 운영 법인으로 분할하기로 전략적 결정을 내렸습니다. 그러나 IT 인프라는 두 법인 간에 계속 공유됩니다. 다음 중 IS 감사가 연간 계획의 일부로 IT 환경 내의 주요 위험 영역을 여전히 다루도록 보장하는 데 가장 도움이 되는 것은 무엇인가요?
A. 각 사업체에 대한 위험 기반 IS 감사 빈도 증가
B. 분할 후 도입된 IT 변경 사항에 초점을 맞춘 IS 감사 계획 수정
C. 새로 도입된 IT 정책 및 절차에 대한 감사 실시
D. 각 법인의 비즈니스 프로세스를 고려한 위험 기반 계획 개발
답변 보기
정답: D
질문 #29
다음 중 인터넷을 통해 운영 체제, 스토리지 및 네트워크 용량을 임대하는 방법을 제공하는 클라우드 컴퓨팅 서비스 모델은 무엇인가요?
A. 서비스형 소프트웨어
B. 서비스로서의 데이터
C. 서비스형 플랫폼
D. 서비스로서의 인프라
답변 보기
정답: D
질문 #30
다음 중 프로덕션 환경에서 내부적으로 개발한 애플리케이션에 대한 침투 테스트를 수행할 때 가장 큰 우려는 무엇인가요?
A. 이 테스트는 애플리케이션 가용성 문제를 일으킬 수 있습니다
B. 테스트는 알려진 운영 체제 취약점만 식별할 수 있습니다
C. 테스트 중에 확인된 문제는 상당한 개선 노력이 필요할 수 있습니다
답변 보기
정답: B
질문 #31
다음 중 규제가 심한 산업에서 정보 보안 프로젝트의 비즈니스 사례에 포함해야 할 가장 중요한 정보는 무엇인가요?
A. 업계 비교 분석
B. 중요 감사 결과
C. 규정 준수 위험 평가
D. 보고된 보안 사고 건수
답변 보기
정답: A
질문 #32
IS 운영위원회가 있어야 합니다:
A. 다양한 부서와 직급에 속한 구성원을 혼합하여 구성합니다
B. IS 보안 정책 및 절차가 제대로 실행되었는지 확인합니다
C. 공식적인 규약을 마련하고 회의록을 보관합니다
D. 회의에서 공급업체로부터 새로운 트렌드와 제품에 대한 브리핑을 받습니다
답변 보기
정답: B
질문 #33
다음 중 효과적인 정보 보안 전략을 개발할 때 가장 중요한 동인은 무엇인가요?
A. 보안 감사 보고서
B. 벤치마킹 보고서
C. 정보 보안 표준
D. 규정 준수 요구 사항
답변 보기
정답: B
질문 #34
원격 사이트에서 입력된 데이터의 편집/검증은 가장 효과적으로 수행될 수 있습니다:
A. 애플리케이션 시스템 실행 후 중앙 처리 사이트
B. 애플리케이션 시스템을 실행하는 동안 중앙 처리 사이어
C. 중앙 처리 사이트로 데이터를 전송한 후 원격 처리 사이트
D. 중앙 처리 사이트로 데이터를 전송하기 전에 원격 처리 사이트로 전송합니다
답변 보기
정답: A
질문 #35
다음 중 IS 감사자가 시스템 개발에 필요한 예상 리소스를 개선하기 위해 권장할 수 있는 것은 무엇인가요?
A. 사업 분야 관련
B. 프로토타이핑
C. 기능 포인트 분석
D. 사례 도구
답변 보기
정답: B
질문 #36
최근 기업을 인수한 후 정보 보안 관리자가 인수 프로세스 초기에 보고된 미해결 위험에 대해 요청을 받았습니다. 다음 중 관리자가 취할 수 있는 최선의 조치는 무엇인가요?
A. 인수한 회사의 인프라에 대한 취약성 평가를 수행합니다
B. 미해결 위험에 대한 위험 처리 계획을 재평가합니다
C. 인수한 회사의 미결 리스크를 재평가합니다
D. 인수 조직의 위험 레지스트리에 미결 위험을 추가합니다
답변 보기
정답: C
질문 #37
지식창고의 정보는 여러 가지 방법으로 표현할 수 있습니다. 다음 중 설문지를 사용하여 사용자가 결론에 도달할 때까지 일련의 선택을 하도록 유도하는 방법은 무엇인가요?
A. 의사 결정 트리
B. 규칙
C. 시맨틱 그물
D. 지식 인터페이스
답변 보기
정답: A
질문 #38
다음 중 정보 보안 관리자가 경영진의 전략적 지원을 받는 데 가장 도움이 되는 것은 무엇인가요?
A. 글로벌 정보 보안 침해 동향 연구
B. 조직별 위험 분석
C. 조직 내 보안 사고에 대한 연례 보고서
D. 국제 표준을 기반으로 한 조직의 보안 등급
답변 보기
정답: A
질문 #39
한 조직이 모든 부서에서 따르는 성숙한 위험 관리 관행을 개발했습니다. 감사팀이 이러한 리스크 관리 성숙도를 활용할 수 있는 가장 효과적인 방법은 무엇인가요?
A. 감사 위험 식별 및 평가 워크샵 활성화
B. 경영진을 대신하여 리스크 대응 실행
C. 위험에 대한 경영진의 보증 제공
D. 감사 계획 목적을 위한 위험 등록부 통합
답변 보기
정답: C
질문 #40
효과적인 IT 거버넌스는 IT 계획이 조직의 계획과 일관성을 유지하도록 보장합니다:
A. 사업 계획
B. 감사 계획
C. 보안 계획
D. 투자 계획
답변 보기
정답: D
질문 #41
데이터베이스 시스템에서 동시성 제어의 목적은 다음과 같습니다: D.
A. 데이터베이스 업데이트를 권한이 있는 사용자로 제한합니다
B. 두 프로세스가 동시에 동일한 데이터를 업데이트하려고 할 때 무결성 문제를 방지합니다
C. 데이터베이스 내 데이터의 의도치 않은 또는 무단 공개를 방지합니다
답변 보기
정답: D
질문 #42
다음 중 네트워크 관리자가 할 수 있는 부적절한 활동은 무엇인가요?
A. 네트워크 보안 인시던트 분석
B. 서브넷 간 트래픽 우선순위 지정
C. 라우터 구성 수정하기
D. 라우터 로그 파일 수정
답변 보기
정답: B
질문 #43
미션 크리티컬 서버에 영향을 미칠 수 있는 새로운 취약점을 해결하기 위한 검증된 패치가 릴리스되었습니다. 즉시 어떻게 해야 하나요?
A. 완화 제어 기능을 추가합니다
B. 서버의 보안을 확인하고 패치를 설치합니다
C. 영향 분석을 수행합니다
D. 서버를 오프라인으로 전환하고 패치를 설치합니다
답변 보기
정답: D
질문 #44
IS 감사인이 시간, 예산 및 결과물 측면에서 프로젝트 진행 상황을 파악하여 초과 가능성을 조기에 감지하고 완료 시 예상치(EAC)를 예측하기 위해 검토해야 하는 것은 다음 중 어느 것입니까?
A. 기능 포인트 분석
B. 적립된 가치 분석
C. 비용 예산
D. 프로그램 평가 및 검토 기법
답변 보기
정답: C
질문 #45
일반적으로 프로젝트의 시작 단계에서 다음 중 어떤 이해 관계자를 참여시키는 것이 필수적이라고 생각하나요?
A. 시스템 소유자
B. 시스템 사용자
C. 시스템 설계자
D. 시스템 빌더
답변 보기
정답: C
질문 #46
IT 위험 평가를 정기적으로 업데이트해야 하는 가장 중요한 이유는 다음과 같습니다:
A. 비용 효율적인 방식으로 IT 리소스 활용
B. 데이터 분류 변경 사항 준수
C. 위험 관리 정책 준수
D. T 환경 변화에 대응하기 위해
답변 보기
정답: C
질문 #47
보안 거버넌스 프레임워크 내에서 정보 보안 위원회의 가장 중요한 특성은 다음 중 어느 것인가요? 위원회입니다:
A. 보안 정책을 수시로 검토합니다
B. 모든 계층의 경영진이 혼합된 구성원을 포함합니다
C. 헌장 및 회의 프로토콜이 명확하게 정의되어 있습니다
D. 부 전문가와 관계를 구축했습니다
답변 보기
정답: B
질문 #48
하드웨어 유지 관리 프로그램을 검토할 때 IS 감사자는 다음 사항을 평가해야 합니다:
A. 계획되지 않은 모든 유지보수 일정이 유지됩니다
B. 역사적 추세와 일치합니다
C. IS 운영위원회의 승인을 받았습니다
D. 급업체 사양과 비교하여 프로그램의 유효성을 검사합니다
답변 보기
정답: B
질문 #49
IS 감사자는 IS 전략을 검토할 때 IS가 조직의 비즈니스 목표를 지원하는지 여부를 판단하여 IS 전략이 조직의 비즈니스 목표를 지원하는지 여부를 가장 잘 평가할 수 있습니다:
A. 필요한 모든 인력과 장비를 갖추고 있습니다
B. 계획이 경영 전략과 일치합니다
C. 장비와 인력을 효율적이고 효과적으로 사용합니다
D. 화하는 방향에 대응할 수 있는 충분한 여유 용량을 확보하고 있습니다
답변 보기
정답: D
질문 #50
데이터베이스 관리 시스템의 디렉터리 시스템에 대해 설명합니다:
A. 데이터에 대한 액세스 방법
B. 데이터의 위치 및 액세스 방법
C. 데이터의 위치
D. 데이터의 위치나 액세스 방식이 아닙니다
답변 보기
정답: B
질문 #51
다음 중 거래 및 기록을 컴퓨터 시스템 장애 직전 상태로 복원하기 위해 적절한 차단을 설정하는 것이 가장 좋은 것은 무엇인가요?
A. 시스템 콘솔 로그를 전자 형식으로 유지 관리하기
B. 모든 전송 라인에서 바이동기 기능 보장
C. 데이터베이스 관리 시스템(DBMS)을 사용하여 부분적으로 처리된 트랜잭션을 동적으로 백아웃하는 방법
D. 트랜잭션 파일의 백업 복사본 오프사이트 회전
답변 보기
정답: C
질문 #52
조직에 IT 리소스가 얼마나 잘 사용되고 있는지 추적하는 성과 지표가 있지만 조직의 목표를 달성하는 데 거의 진전이 없습니다. 다음 중 근본적인 이유를 파악하는 데 가장 도움이 될 만한 것은 무엇인가요?
A. 근본 원인 분석 수행
B. 조직 목표 재평가
C. 핵심 성과 지표(KPI) 재평가
D. 비즈니스 영향 분석(BIA) 수행
답변 보기
정답: C
질문 #53
데이터 품질과 관련된 IT 제어 위험을 수용하기로 결정한 것은 경영진의 책임입니다:
A. 정보 보안 팀
B. 최고 정보 책임자
C. 사업주
D. IS 감사 관리자
답변 보기
정답: B
질문 #54
다음 중 BCP와 DRP의 주된 목적은 무엇인가요?
A. 인간의 생명을 보호하기 위해
B. 업무 중단의 위험과 영향을 완화하기 위한 방법
C. 업무 중단의 위험과 영향을 제거하기 위해
D. 업무 중단의 위험과 영향을 이전하기 위해
답변 보기
정답: B
질문 #55
다음 중 EDI 환경에서 가장 큰 잠재적 위험을 나타내는 것은 무엇입니까?
A. 거래 승인
B. EDI 전송의 손실 또는 중복
C. 전송 지연
D. 애플리케이션 통제 설정 전후의 거래 삭제 또는 조작
답변 보기
정답: A
질문 #56
한 조직에서 소셜 네트워킹 마케팅 페이지에 직원들이 공유하는 단일 계정을 사용하고 있습니다. 다음 중 해당 계정에 대한 책임을 유지하는 가장 좋은 방법은 무엇인가요?
A. 주기적으로 액세스 권한 검토
B. 싱글 사인온으로 계정 통합
C. 프록시 서버 로그의 정기 모니터링
D. 계정 비밀번호 체크아웃 프로세스 구현하기
답변 보기
정답: B
질문 #57
소규모 조직에서 급격한 성장을 경험하고 있으며 새로운 정보 보안 정책을 만들 계획입니다. 다음 중 정책 작성과 가장 관련이 있는 것은 무엇인가요?
A. 업계 표준
B. 비즈니스 영향 분석
C. 비즈니스 목표
D. 이전 감사 권장 사항
답변 보기
정답: C
질문 #58
비대칭 암호화를 사용하여 메시지에 디지털 서명을 만들려면 다음과 같이 해야 합니다:
A. 먼저 인증 시퀀스에 대칭 알고리즘을 사용합니다
B. 공개 키를 사용하여 인증 시퀀스를 암호화합니다
C. 실제 디지털 서명을 암호화되지 않은 일반 텍스트로 전송합니다
D. 개인 키를 사용하여 인증 시퀀스를 암호화합니다
답변 보기
정답: C
질문 #59
다음 중 IS 감사자가 오프라인 인쇄를 위한 민감한 보고서의 스풀링과 관련된 노출 중 가장 심각하다고 생각해야 하는 것은 무엇인가요?
A. 민감한 데이터는 운영자가 읽을 수 있습니다
B. 데이터는 승인 없이 수정할 수 있습니다
C. 승인되지 않은 보고서 사본을 인쇄할 수 있습니다
D. 시스템 장애 발생 시 출력이 손실될 수 있습니다
답변 보기
정답: C
질문 #60
다음 중 TCP/IP 모델의 LAN 또는 WAN 계층의 계층 기능을 올바르게 설명하는 것은?
A. 패킷을 바이트로, 바이트를 프레임으로 결합합니다
B. 라우터가 경로 결정에 사용하는 논리적 주소 지정 제공자
C. MAC 주소를 사용하여 미디어에 주소 제공
D. 오류 감지만 수행
답변 보기
정답: B
질문 #61
최종 사용자 컴퓨팅 출력의 정확성과 완전성을 보장하려면 강력한 기능을 포함하는 것이 가장 중요합니다:
A. 조정 제어
B. 변경 관리 제어
C. 액세스 관리 제어
D. 서 관리
답변 보기
정답: A
질문 #62
다음 중 소프트웨어 라이선스 위반을 감지하는 가장 좋은 방법은 무엇인가요?
A. 저작권 침해 및 소프트웨어 사용에 대한 기업 정책 시행
B. 모든 PC가 디스크 없는 워크스테이션이어야 합니다
C. 계량 소프트웨어를 통해 애플리케이션에 액세스할 수 있도록 LAN에 계량 소프트웨어를 설치합니다
D. 사용 중인 PC를 정기적으로 검사하여 PC에 무단 소프트웨어 사본이 로드되지 않았는지 확인합니다
답변 보기
정답: S
질문 #63
프로젝트 기간에 시간 제약이 있는 작업에 인력을 추가하려는 경우 다음 중 가장 먼저 재검증해야 하는 것은 무엇인가요?
A. 프로젝트 예산
B. 프로젝트의 중요한 경로
C. 남은 작업의 길이
D. 다른 업무에 배정된 직원
답변 보기
정답: B
질문 #64
한 회사에서 여러 사이트에 새로운 관리 시스템을 구현할 계획입니다. 새 시스템에는 4개의 통합 모듈이 포함되어 있습니다. 다음 중 가장 적합한 구현 방식은 무엇인가요?
A. 모듈별 병렬 구현 모듈
B. 새 시스템 시범 운영
C. 새로운 시스템의 전체 구현
D. 모든 위치에서 병렬 실행
답변 보기
정답: C
질문 #65
IS 감사자가 아웃소싱 계약 검토를 완료하고 IT 거버넌스 문제를 확인했습니다. 다음 중 고위 경영진과의 회의에서 이 문제를 가장 효과적이고 효율적으로 전달할 수 있는 방법은 무엇인가요?
A. 완성된 보고서를 제출하고 세부 사항에 대해 논의합니다
B. 사전에 상세한 보고서를 제공하고 질문의 장을 열어두세요
C. 주요 결과를 강조하는 개요를 제시합니다
D. 실행 계획과 마일스톤을 제공합니다
답변 보기
정답: B
질문 #66
다음 중 조직이 고객 행동을 기반으로 광고를 타겟팅하는 새로운 마케팅 플랫폼을 계획할 때 가장 중요하게 고려해야 할 사항은 무엇인가요?
A. 데이터 프라이버시 영향 평가
B. 데이터 품질 평가
C. 국경 간 데이터 전송 평가
D. 보안 취약성 평가
답변 보기
정답: D
질문 #67
감사 리소스가 조직에 최고의 가치를 제공하도록 하려면 첫 번째 단계는 다음과 같습니다:
A. 감사 일정을 예약하고 각 감사에 소요되는 시간을 모니터링합니다
B. 회사에서 사용되는 최신 기술에 대해 IS 감사 직원을 교육합니다
C. 상세한 위험 평가를 기반으로 감사 계획을 수립합니다
D. 사 진행 상황을 모니터링하고 비용 관리 조치를 시작합니다
답변 보기
정답: B
질문 #68
정보 보안 관리자가 여러 가지 보안 제어에 대한 여러 가지 예외를 발견했습니다. 다음 중 정보 보안 관리자가 가장 먼저 취해야 할 조치는 무엇인가요?
A. 예외에 대한 완화 제어를 설계합니다
B. 위험의 우선순위를 정하고 치료 옵션을 실행합니다
C. 각 위험 소유자에게 예외의 영향을 알립니다
D. 위반 사항을 이사회에 보고합니다
답변 보기
정답: A
질문 #69
CEO가 조직 정책을 준수하지 않는 모바일 장치에서 회사 문서에 대한 액세스를 요청합니다. 정보 보안 관리자가 먼저 해야 할 일은 다음과 같습니다:
A. 비즈니스 위험 평가
B. 타사 솔루션 평가
C. 예외 승인 프로세스 시작
D. 추가 보안 제어 배포
답변 보기
정답: B
질문 #70
한 회사가 급여 시스템을 외부 서비스에서 내부 패키지로 전환했습니다. 4월에 급여 처리를 병행했습니다. 전환 후 데이터의 완전성을 검증하기 위해 다음 중 이전 시스템과 새 시스템을 비교하는 것이 가장 효과적일까요?
A. 급여 처리 처리 시간
B. 직원 수 및 연간 급여 총액
C. 급여 저널에 직원 데이터를 마스터 파일로 저장하기
D. 직원 샘플에 대한 마감 날짜 및 덮어쓰기
답변 보기
정답: D
질문 #71
다음 중 미지급금 시스템에서 예방적 통제의 예는 무엇인가요?
A. 시스템에서는 시스템의 마스터 벤더 목록에 포함된 벤더에게만 결제를 허용합니다
B. 정책과 절차가 미지급금 부서의 모든 구성원에게 명확하게 전달됩니다
C. 시스템은 직원이 송장 합계와 비교하는 데 사용할 수 있는 일일 결제 요약 보고서를 생성합니다
D. 시스템 및 데이터의 백업은 매일 밤 수행되며 주기적으로 테스트됩니다
답변 보기
정답: B
질문 #72
IS 감사자가 감사 과제의 예비 단계에서 기능 점검을 수행하는 주된 이유는 다음과 같습니다:
A. 비즈니스 프로세스를 이해합니다
B. 감사 기준을 준수합니다
C. 통제 취약점을 파악합니다
D. 질적인 테스트를 계획합니다
답변 보기
정답: C
질문 #73
다음 중 데이터가 트리와 같은 구조로 구성되어 각 레코드에 대해 하나의 부모가 있음을 의미하는 데이터베이스 모델은 무엇입니까?
A. 계층적 데이터베이스 모델
B. 네트워크 데이터베이스 모델
C. 관계형 데이터베이스 모델
D. 객체 관계형 데이터베이스 모델
답변 보기
정답: D
질문 #74
운영 체제 내에서 컨트롤이 제대로 작동하는지 확인하는 가장 효과적인 방법은 무엇인가요?
A. 컴퓨터 운영자와의 인터뷰
B. 소프트웨어 제어 기능 및/또는 매개변수 검토
C. 운영 체제 매뉴얼 검토
D. 제품 공급업체와의 인터뷰
답변 보기
정답: C
질문 #75
다음 중 보안 인식 프로그램의 적절성에 대한 가장 좋은 증거를 제공하는 것은 무엇인가요?
A. 다양한 수준의 교육을 받은 직원을 포함한 이해관계자 수
B. 기업 내 모든 위치에서 교육 제공
C. 다른 공급업체의 보안 장치 구현
D. 주기적인 검토 및 모범 사례와의 비교
답변 보기
정답: B
질문 #76
다음 중 소매업체 웹사이트의 새로운 채팅 기능과 관련된 가장 큰 위험은 무엇인가요?
A. 생산성 손실
B. 평판 손상
C. 데이터 손실
D. 시스템 다운타임
답변 보기
정답: A
질문 #77
속성 샘플링에서 예상 오류율과 표본 크기 간의 관계는 무엇인가요?
A. 예상 오류율은 표본 크기에 영향을 미치지 않습니다
B. 예상 오류율이 클수록 표본 크기가 작아집니다
C. 예상 오류율이 클수록 샘플 크기가 더 커집니다
D. 샘플 크기가 클수록 예상 오류율이 낮아집니다
답변 보기
정답: B
질문 #78
다음 중 인증된 액세스의 의도치 않은 오용을 완화하는 가장 효과적인 제어는 무엇인가요?
A. 사용자 액세스 로그의 정기 모니터링
B. 사용 제한 정책의 연간 승인
C. 보안 인식 교육
D. 공식화된 징계 조치
답변 보기
정답: D
질문 #79
다음 중 BYOD(개인 기기 가져오기) 정책을 개발할 때 가장 중요하게 고려해야 할 사항은 무엇인가요?
A. 지원되는 운영 체제
B. 네트워크 액세스 절차
C. 애플리케이션 다운로드 제한
D. 원격 삭제 절차
답변 보기
정답: A
질문 #80
보안 아키텍처를 개발할 때 다음 중 가장 먼저 실행해야 하는 단계는 무엇인가요?
A. 보안 절차 개발
B. 보안 정책 정의하기
C. 액세스 제어 방법론 지정
D. 역할 및 책임 정의
답변 보기
정답: C
질문 #81
지속적인 온라인 방식으로 프로그램 제어에 대한 포괄적인 테스트의 일부로 테스트 데이터를 사용하는 프로세스는 무엇인가요?
A. 테스트 데이터/데크
B. 기본 사례 시스템 평가
C. 통합 테스트 시설(ITF)
D. 병렬 시뮬레이션
답변 보기
정답: D
질문 #82
다음 중 IT 프로젝트에서 개인정보 보호 우려의 범위를 평가할 때 가장 중요하게 고려해야 하는 것은 무엇인가요?
A. 적용 법률 및 규정
B. 최종 사용자 액세스 권한
C. 비즈니스 요구 사항
D. 데이터 분류
답변 보기
정답: C
질문 #83
컴퓨터 포렌식 조사를 수행할 때 수집된 증거와 관련하여 IS 감사자가 가장 관심을 가져야 할 사항은 다음과 같습니다:
A. 분석
B. 평가
C. 보존
D. 공개
답변 보기
정답: A
질문 #84
다음 중 모든 직원을 위한 소셜 미디어 정책을 수립해야 하는 가장 중요한 이유는 무엇인가요?
A. 직원들이 게시할 때 사용할 수 있는 허용 메시지를 게시하려면 다음과 같이 하세요
B. 소셜 미디어 위험에 대한 인식 제고 및 안내 제공
C. 생산성 유지를 위해 업무 시간 중 소셜 미디어 액세스를 제한하는 경우
D. 부정적인 공개 소셜 미디어 게시물 및 댓글을 방지하기 위해
답변 보기
정답: B
질문 #85
다음 중 경영진이 사이버 보안 사고 대응 프로세스의 효율성을 보장할 수 있는 가장 좋은 방법은 무엇인가요?
A. 사고 대응 프로세스 문서의 주기적 업데이트
B. 주요 이해관계자에게 사이버 보안 사고에 대한 주기적 보고
C. 주요 이해관계자가 참여하는 주기적 도상 훈련
D. 사고 대응에 관련된 직원을 위한 정기적인 사이버 보안 교육
답변 보기
정답: A
질문 #86
정보 보안 관리팀에 오탐 사고 보고가 증가할 때 다음 중 가장 중요하게 검토해야 하는 것은 무엇인가요?
A. 보안 인식 프로그램
B. 사고 후 분석 결과
C. 위험 관리 프로세스
D. 방화벽 로그
답변 보기
정답: C
질문 #87
인사 채용 시스템 구현에 대한 내부 감사 검토 중에 IS 감사인이 시스템 가동 당시 해결되지 않은 결함이 많다는 사실을 발견했습니다. 다음 중 감사 의견을 작성하기 전에 감사인이 해야 할 가장 중요한 업무는 무엇입니까?
A. 결함의 근본 원인을 파악하여 심각도를 확인합니다
B. 사용자 승인 테스트 결과를 검토합니다
C. 프로젝트 운영위원회의 위험 수용 여부를 확인합니다
D. 결함의 마이그레이션 일정을 확인합니다
E.
A. 구현 후 검토를 수행합니다
F.
G.
D. 사전 구현 검토를 수행합니다
답변 보기
정답: B
질문 #88
모범 사례에 따라 새로운 정보 시스템을 구현하기 위한 공식적인 계획이 수립됩니다:
A. 개발 단계
B. 설계 단계
C. 포 단계
답변 보기
정답: D
질문 #89
다음 중 트랜잭션이 많은 환경에서 데이터베이스 최적화를 해야 하는 주된 이유는 무엇인가요?
A. 가용성 향상
B. 무결성 유지
C. 데이터 유출 방지
D. 성능 향상
답변 보기
정답: A
질문 #90
다음 중 최소한의 계획을 사용하고 신속한 프로토타입 제작을 선호하는 소프트웨어 개발 방법론은?
A. 애자일 개발
B. 소프트웨어 프로토타이핑
C. 신속한 애플리케이션 개발
D. 컴포넌트 기반 개발
답변 보기
정답: C
질문 #91
디자인 단계의 프로젝트가 조직의 목표를 달성할 수 있는지 여부를 결정할 때 비즈니스 사례와 비교하면 가장 좋은 것은 무엇인가요?
A. 프로젝트 계획
B. 요구 사항 분석
C. 실행 계획
D. 프로젝트 예산 조항
답변 보기
정답: C
질문 #92
한 대기업에서 직원들이 개인 스마트폰을 조직 환경에 가져올 수 있도록 허용하는 정책을 고려하고 있습니다. 정보 보안 관리자가 가장 중요하게 고려해야 할 사항은 다음과 같습니다:
A. 디바이스 관리 솔루션이 부족합니다
B. 최종 사용자 생산성 저하
C. 네트워크 용량에 미치는 영향
D. 종 사용자 지원 비용 증가
답변 보기
정답: A
질문 #93
다음 중 조직의 정보 보안 기능의 주요 책임은 다음 중 어느 것인가요?
A. 민감한 파일에 무단으로 액세스하려는 시도 검토하기
B. 조직의 보안 절차 관리
C. 데이터 파일에 대한 액세스 승인
D. 네트워크 보안 프로그램 설치
답변 보기
정답: D
질문 #94
IS 감사자는 역량 성숙도 모델(CMM)에 따라 애플리케이션 개발 프로젝트를 평가함으로써 이를 확인할 수 있어야 합니다:
A. 신뢰할 수 있는 제품이 보장됩니다
B. 프로그래머의 효율성이 향상됩니다
C. 보안 요구 사항이 설계되었습니다
D. 측 가능한 소프트웨어 프로세스를 따릅니다
답변 보기
정답: B
질문 #95
다음 중 정보 보안 정책을 수립하는 첫 번째 단계는 무엇인가요?
A. 보안 제어 평가
B. 비즈니스 위험 평가
C. 현재 글로벌 표준 검토
D. 정보 보안 감사
답변 보기
정답: D
질문 #96
전자 자금 이체(EFT) 인터페이스에서 자금 사용 가능 여부를 확인하기 위한 애플리케이션 수준 편집 확인은 언제 해야 하나요?
A. 거래 완료 전
B. EFT가 시작되는 즉시
C. 런투런 종합 테스트 중
D. EFT가 시작되기 전
답변 보기
정답: B
질문 #97
다음 중 네트워크 성능과 관련된 용어 중 네트워크를 통해 정보를 전송할 수 있는 최대 속도를 나타내는 것은?
A. 대역폭
B. 처리량
C. 지연 시간
D. 지터
답변 보기
정답: B
질문 #98
다음 중 엔터프라이즈 데이터 흐름 아키텍처에서 다양한 계층 간의 정보 전송과 관련된 계층은 어느 것입니까?
A. 데이터 준비 레이어
B. 데스크톱 액세스 계층
C. 애플리케이션 메시징 계층
D. 데이터 액세스 계층
답변 보기
정답: D
질문 #99
한 조직에서 정보 보안 관리를 위한 핵심 성과 지표(KPI)를 선택하고 있습니다. 다음 중 이해 관계자에게 정보 보안 위험이 관리되고 있는지 여부에 대한 가장 유용한 정보를 제공할 수 있는 KPI는 무엇인가요?
A. 최초 사고 보고부터 적절한 에스컬레이션까지의 시간
B. 보안 위협 식별부터 솔루션 구현까지 걸리는 시간
C. 구현된 보안 제어의 수
D. 지난 분기 동안 발생한 보안 인시던트 수
답변 보기
정답: C
질문 #100
다음 중 조직 내에서 정보 보안에 대한 고위 경영진의 의지가 부족하다는 것을 가장 강력하게 보여주는 것은 무엇인가요?
A. 정보 보안 정책의 일관성 없는 시행
B. 정보 보안 투자 감소
C. 높은 정보 보안 위험 수용도
D. 정보 보안 관리자는 최고 위험 책임자에게 보고합니다
답변 보기
정답: D
질문 #101
조직이 계약에 따라 새로운 소프트웨어를 구현할 때 다음 중 범위 증가로 인한 비용 증가를 제어하는 데 가장 중요한 것은 무엇인가요?
A. 문제 관리
B. 품질 관리
C. 변경 관리
D. 위험 관리
답변 보기
정답: C
질문 #102
D. 하이퍼바이저의 목적은 무엇인가요?
A. 가상 머신의 성능 모니터링
B. 가상 머신 복제
C. 여러 머신에 동시에 설정 배포하기
D. 가상 머신 환경 실행
답변 보기
정답: D
질문 #103
정보 보안 관리를 위한 자산 평가의 주요 목적은 다음과 같습니다:
A. 가장 중요하지 않은 자산을 제거합니다
B. 자산 분류의 근거를 제공합니다
C. 각 자산의 가치를 결정합니다
D. 험 관리 활동의 우선순위를 정합니다
답변 보기
정답: B
질문 #104
새 장비의 인수를 검토하는 IS 감사관은 다음 중 어느 것을 중요한 약점으로 간주하겠습니까?
A. 평가에 참여한 직원은 평가 대상 공급업체를 알고 있었습니다
B. 독립 컨설턴트가 제안요청서(RFP) 문서를 준비했습니다
C. 평가 기준은 응답에 대한 1차 평가 후 최종 확정되었습니다
D. 잠재 공급업체의 요청에 따라 응답 마감일이 연장되었습니다
답변 보기
정답: A
질문 #105
다음 중 수정된 시스템과 대체 시스템의 두 시스템에 테스트 데이터를 입력하고 결과를 비교하는 프로세스는 무엇입니까?
A. 병렬 테스트
B. 블랙박스 테스트
C. 회귀 테스트
D. 파일럿 테스트
답변 보기
정답: B
질문 #106
다음 중 비즈니스 연속성에서 시스템 및/또는 데이터 무결성을 검증하는 데 필요한 최대 허용 시간을 결정하는 용어는 무엇인가요?
A. RPO
B. RTO
C. WRT
D. MTD
답변 보기
정답: A
질문 #107
다음 중 정보 보안 프로그램의 효과를 입증하기 위해 정기적으로 고위 경영진에게 보고할 때 가장 유용하게 사용할 수 있는 항목은 무엇인가요?
A. 핵심 성공 요인(CSF)
B. 주요 위험 지표(KRI)
C. 역량 성숙도 모델
D. 핵심 성과 지표(KPI)
답변 보기
정답: B
질문 #108
다음 중 e-비즈니스 시스템의 고가용성 및 내결함성을 달성하는 가장 좋은 방법은 무엇인가요?
A. 네트워크 다양성
B. 저장 영역 네트워크
C. 견고한 시스템 아키텍처
D. 안전한 오프사이트 백업 스토리지
답변 보기
정답: A
질문 #109
감사위원회에서 연례 IT 위험 평가를 검토하고 있습니다. 다음 중 선택한 감사에 대한 가장 적합한 근거는 무엇인가요?
A. IT 프로세스 장애 발생 가능성
B. 주요 IT 일반 프로세스 제어
C. 영향을 받는 애플리케이션
D. 근본적인 비즈니스 위험 D 다음 중 가장 심각한 통제 취약점을 나타내는 접근 제어 상황은 무엇입니까?
E.
A. 컴퓨터 운영자는 시스템 수준 순서도에 액세스할 수 있습니다
F.
G.
D. 시스템 개발자는 프로덕션 데이터에 액세스할 수 있습니다
답변 보기
정답: C
질문 #110
한 조직의 마케팅 부서에서 외부 마케팅 회사와 미디어 파일을 교환하기 위해 클라우드 기반 협업 사이트에 대한 액세스를 요청했습니다. 이에 따라 정보 보안 관리자에게 위험 평가를 수행해 달라는 요청을 받았습니다. 다음 중 가장 중요하게 고려해야 할 사항은 무엇인가요?
A. 교환할 정보
B. 정보 전송 방법
C. 외부 마케팅 회사의 평판
D. 타사 클라우드 제공업체의 보안
답변 보기
정답: D
질문 #111
조직에서 타사 계약업체의 직원에 의한 민감한 데이터 유출을 감지했습니다. 이 문제를 해결하기 위한 최선의 조치는 무엇인가요?
A. 아웃소싱 계약에 보안 요구 사항을 포함하세요
B. 조직의 사고 대응 계획을 활성화합니다
C. 타사 계약업체에 대한 접근을 제한합니다
D. 타사 계약업체와의 계약을 해지합니다
답변 보기
정답: D
질문 #112
비즈니스 시스템 업데이트 후 취약성 평가를 수행하는 주요 목적은 무엇인가요?
A. 위협 환경 업데이트
B. 제어의 효과 검토
C. 운영 손실 결정
D. 변경 제어 프로세스 개선
답변 보기
정답: D
질문 #113
조직의 운영팀에서 IS 보안 공격을 보고했습니다. 다음 중 보안 사고 대응 팀이 취해야 할 다음 단계는 무엇인가요?
A. 배운 교훈을 문서화합니다
B. 시정 조치를 위한 리소스의 우선순위를 정합니다
C. 손상 평가를 수행합니다
D. 결과를 경영진에게 보고합니다
답변 보기
정답: A
질문 #114
다음 중 비즈니스 영향 분석(BIA) 후에 수행해야 하는 활동은 무엇인가요?
A. IT 환경에 대한 위협 식별
B. 중요한 애플리케이션 식별
C. 복구 옵션 분석
D. 컴퓨팅 및 사용자 환경 검토
답변 보기
정답: C
질문 #115
침입자가 애플리케이션 서버에 액세스하여 시스템 로그를 변경합니다. 다음 중 변경 사항을 식별할 수 있는 것은 무엇인가요?
A. 다른 서버에서 시스템 로그 미러링하기
B. 쓰기 전용 디스크에 시스템 로그를 동시에 복제하기
C. 시스템 로그가 포함된 디렉터리 쓰기 방지
D. 시스템 로그 백업 오프사이트 저장
답변 보기
정답: A
질문 #116
다음 중 TCP/IP 모델에서 네트워크 인터페이스 계층의 프로토콜 데이터 단위(PDU)는 무엇인가요?
A. 데이터
B. 세그먼트
C. 패킷
D. 프레임
답변 보기
정답: A
질문 #117
다음 중 정보 시스템에 대한 무단 액세스를 발견하는 데 사용할 수 있는 탐지 제어는 무엇인가요?
A. 시스템 액세스를 위해 길고 복잡한 암호를 요구하는 경우
B. 보안 정보 및 이벤트 관리(SIEM) 시스템 구현하기
C. 시스템 액세스 로그의 주기적 검토를 위한 내부 감사 의무화
D. 다단계 인증으로 데이터 센터에 대한 액세스 보호
답변 보기
정답: B
질문 #118
한 회사가 고객에 대한 새로운 직접 마케팅 접근 방식을 지원하기 위해 비즈니스 프로세스 리엔지니어링(BPR) 프로젝트를 수행합니다. 다음 중 새 프로세스에 대한 IS 감사인의 주요 관심사는 무엇인가요?
A. 자산 및 정보 리소스를 보호하기 위한 주요 제어가 마련되어 있는지 여부
B. 시스템이 기업 고객 요구 사항을 해결하는 경우
C. 시스템이 성능 목표(시간 및 리소스)를 충족할 수 있는지 여부
D. 프로세스를 책임질 소유자가 확인되었는지 여부
답변 보기
정답: C
질문 #119
다음 중 호스트 이름을 IP 주소로, IP 주소를 호스트 이름으로 변환하는 분산 데이터베이스 서비스는 어느 것입니까?
A. DNS
B. FTP
C. SSH
D. SMTP
답변 보기
정답: B
질문 #120
조직에서 레거시 시스템에서 전사적 자원 관리(ERP) 시스템으로 마이그레이션하는 중입니다. 데이터 마이그레이션 활동을 검토하는 동안 IS 감사자가 가장 중요하게 고려해야 할 사항은 다음과 같습니다:
A. 두 시스템 간에 마이그레이션된 데이터의 의미론적 특성의 상관관계
B. 두 시스템 간에 마이그레이션된 데이터의 산술적 특성의 상관관계
C. 두 시스템 간 프로세스의 기능적 특성의 상관관계
D. 시스템 간 프로세스의 상대적 효율성
답변 보기
정답: D
질문 #121
업그레이드된 ERP 시스템을 구현할 때 다음 중 가동을 결정할 때 가장 중요하게 고려해야 할 사항은 무엇인가요?
A. 테스트 사례
B. 롤백 전략
C. 비즈니스 사례
D. 구현 후 검토 목표
답변 보기
정답: A
질문 #122
다음 중 정보 보안 프로그램의 성숙도를 결정하는 데 가장 적합한 접근 방식은 무엇인가요?
A. 내부 감사 결과를 검토합니다
B. 타사 검토에 참여하기
C. 자체 평가를 수행합니다
D. 핵심 성과 지표(KPI)를 평가합니다
답변 보기
정답: B
질문 #123
다음 중 규정 위반 문제를 효과적으로 종결할 수 있는 BEST는 무엇인가요?
A. 위험에 대한 보험
B. 제어 자체 평가 수행
C. 위험 등록에서 이슈 캡처
D. 승인된 완화 계획 실행
답변 보기
정답: D
질문 #124
조직은 인트라넷을 통해 새로운 웜이 유입될 때 가장 큰 위험에 노출됩니다:
A. 실행 코드는 방화벽 내부에서 실행됩니다
B. 시스템 소프트웨어는 무결성 검사를 거치지 않습니다
C. 호스트에 고정 IP 주소가 있는 경우
D. 데스크톱 바이러스 정의 파일이 최신이 아닙니다
답변 보기
정답: D

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: