아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

CISA 덤프 및 시험 문제 2024, 공인 정보 시스템 감사관 | SPOTO

2024 년 SPOTO의 CISA 덤프 및 시험 문제에 오신 것을 환영합니다! 감사 및 IT 시스템 평가의 골드 스탠다드로서, 공인 정보 시스템 감사관 (CISA & reg;) 인증은 위험 기반 감사 방법론의 숙달을 의미합니다. 저희의 연습 시험은 실제 시험 시나리오를 반영하도록 세심하게 제작되어 시험 문제를 자신 있게 해결할 수 있는 기술을 갖추게 해줍니다. SPOTO를 통해 샘플 문제, 모의고사, 온라인 시험 문제 등 정확성을 검증받은 다양한 시험 자료를 이용할 수 있습니다. 시험 덤프와 종합적인 시험 답안으로 효과적으로 준비하여 시험에 합격할 수 있는 발판을 마련하세요. 현실적인 시험 경험을 위해 시험 시뮬레이터를 활용하고 시험 연습과 준비를 강화하세요. SPOTO와 함께 CISA 자격증을 향한 순조로운 여정을 시작하세요!

다른 온라인 시험에 응시하세요

질문 #1
다음 중 불법 소프트웨어 패키지가 네트워크에 로드되는 것을 가장 효과적으로 탐지할 수 있는 절차는 무엇인가요?
A. 디스크 없는 워크스테이션 사용
B. 하드 드라이브의 주기적 점검
C. 현재 사용 중인 바이러스 백신 소프트웨어의 사용
D. 위반 시 즉시 해고되는 정책
답변 보기
정답: A
질문 #2
인적 자원(HR) 감사 중에 IS 감사자는 IT 부서와 HR 부서 간에 예상되는 IT 서비스 수준에 대해 구두로 합의했다는 통보를 받습니다. 이 상황에서 IS 감사자는 가장 먼저 무엇을 해야 할까요?
A. 계약이 문서화될 때까지 감사를 연기합니다
B. 문서화되지 않은 계약의 존재를 고위 경영진에게 보고합니다
C. 두 부서와 계약 내용을 확인합니다
D. 두 부서에 대한 서비스 수준 계약(SLA) 초안 작성
답변 보기
정답: A
질문 #3
다음 중 필드에 0이나 공백이 아닌 데이터가 포함되어 있는지 확인하는 데 사용되는 데이터 유효성 검사 편집 검사 유형은 무엇입니까?
A. 숫자 확인
B. 존재 확인
C. 완성도 확인
D. 합리성 점검
답변 보기
정답: C
질문 #4
디자인 및 프로그램 구성 요소를 추출하여 재사용함으로써 기존 시스템을 광범위하게 개선하고 있습니다. 이것이 그 예입니다:
A. 리버스 엔지니어
B. 프로토타입
C. 소프트웨어 재사용
D. 리엔지니어링
답변 보기
정답: B
질문 #5
개발 프로젝트 회의에 초대된 IS 감사인이 프로젝트 위험이 문서화되지 않았다고 지적합니다. IS 감사자가 이 문제를 제기하자 프로젝트 관리자는 위험을 식별하기에는 너무 이르며 위험이 프로젝트에 영향을 미치기 시작하면 위험 관리자를 고용할 것이라고 답변합니다. IS 감사자의 적절한 대응은 다음과 같습니다:
A. 프로젝트의 이 시점에서 위험을 고려하고 문서화하고 비상 계획을 수립하는 데 시간을 할애하는 것이 중요하다는 점을 강조합니다
B. 프로젝트 관리자가 프로젝트의 결과에 대한 책임이 있으므로 프로젝트 관리자의 입장을 수락합니다
C. 위험 관리자가 임명되면 함께 일할 것을 제안합니다
D. 프로젝트 관리자에게 프로젝트의 요구사항 정의 단계가 완료되면 IS 감사인이 위험에 대한 검토를 수행할 것임을 알립니다
답변 보기
정답: C
질문 #6
조직에서 IT 보안에 대한 책임이 명확하게 할당되고 시행되며 IT 보안 위험 및 영향 분석이 일관되게 수행됩니다. 이는 정보 보안 거버넌스 성숙도 모델에서 몇 단계의 순위를 의미하나요?
A. 최적화
B. 관리
C. 정의
D. 반복 가능
답변 보기
정답: B
질문 #7
IS 감사자가 IT 보안 위험 관리 프로그램을 검토하고 있습니다. 보안 위험을 측정해야 합니다:
A. 모든 네트워크 위험 해결
B. IT 전략 계획에 따라 시간이 지남에 따라 추적됩니다
C. 전체 IT 환경을 고려합니다
D. 약성 허용 범위를 식별한 결과
답변 보기
정답: B
질문 #8
자동화된 시스템을 감사할 때 항상 책임과 보고 라인을 설정할 수는 없습니다:
A. 다각화된 통제는 소유권을 무의미하게 만듭니다
B. 직원은 전통적으로 더 자주 이직합니다
C. 리소스가 공유되는 경우 소유권 설정이 어려운 경우
D. 술의 급속한 발전에 따라 직무가 자주 바뀝니다
답변 보기
정답: C
질문 #9
IS 감사자가 데이터베이스의 일부 테이블에서 범위를 벗어난 데이터를 발견했습니다. 이 상황을 방지하기 위해 IS 감사자가 권장해야 하는 제어는 다음 중 어느 것입니까?
A. 모든 테이블 업데이트 트랜잭션 기록
B. 전후 이미지 보고 구현
C. 추적 및 태그 사용
D. 데이터베이스에 무결성 제약 조건 구현
답변 보기
정답: B
질문 #10
주제 5이미지 이전 덤프를 사용하여 데이터베이스를 복원하는 경우 중단 후 프로세스를 어디서 시작해야 하나요?
A. 마지막 거래 전
B. 마지막 거래 후
C. 최신 체크포인트 이후 첫 번째 트랜잭션으로
D. 최근 체크포인트 이전 마지막 거래 시점
답변 보기
정답: A
질문 #11
시스템 개발 프로젝트에 참여할 때 IS 감사자는 모든 프로젝트에 대해 적절하고 완전한 문서가 존재하는지 확인하는 것보다 시스템 제어에 집중해야 합니다. 사실인가요, 거짓인가요?
A. True
B. False
답변 보기
정답: A
질문 #12
다음 중 조직이 다양한 로그 및 이벤트 파일을 집계, 상호 연관 및 저장하고 IS 감사자를 위한 주간 및 월간 보고서를 생성하기 위해 구현할 수 있는 가장 적합한 프로그램 유형은 무엇인가요?
A. 보안 정보 이벤트 관리(SIEM) 제품
B. 오픈 소스 상관관계 엔진
C. 로그 관리 도구
D. 추출, 변환, 로드(ETL) 시스템
답변 보기
정답: A
질문 #13
클라이언트-서버 시스템에서 알려진 사용자 또는 알 수 없는 사용자의 활동을 검사하는 데 사용되는 제어 기법은 다음 중 어느 것인가요?
A. 디스크 없는 워크스테이션
B. 데이터 암호화 기술
C. 네트워크 모니터링 장치
D. 인증 시스템
답변 보기
정답: C
질문 #14
비차폐 연선(UTP) 네트워크에 설치된 이더넷 케이블의 길이가 100미터가 넘습니다. 다음 중 케이블 길이로 인해 발생할 수 있는 문제는 무엇인가요?
A. 전자기 간섭(EMI)
B. 크로스 토크
C. 분산
D. 감쇠
답변 보기
정답: C
질문 #15
IS 감사자는 주로 조직도를 검토합니다:
A. 워크플로우에 대한 이해
B.
C. 개인의 책임과 권한에 대한 이해
D. 른 직원과 연결된 네트워크 조사
답변 보기
정답: B
질문 #16
다음 중 두 호스트 머신 간의 직접 링크를 포함하는 네트워크 구성 옵션은 무엇인가요?
A. 버스
B. 반지
C. 별
D. 완전히 연결됨(메시)
답변 보기
정답: D
질문 #17
미지급금 시스템을 검토하는 IS 감사자가 감사 로그가 검토되지 않는 것을 발견합니다. 이 문제를 경영진에게 제기하면 효과적인 시스템 액세스 제어가 적용되어 있기 때문에 추가 제어가 필요하지 않다는 답변이 돌아옵니다. 감사자가 할 수 있는 최선의 대응은 다음과 같습니다:
A. 시스템 액세스 제어의 무결성 검토
B. 효과적인 액세스 제어가 이루어지고 있다는 경영진의 진술에 동의합니다
C. 시스템 제어 프레임워크를 갖추는 것의 중요성을 강조합니다
D. 미지급금 담당자의 신원 조회를 검토합니다
답변 보기
정답: D
질문 #18
논리적 액세스 제어를 평가하는 IS 감사자는 먼저 다음과 같이 해야 합니다:
A. 시스템에 대한 잠재적 액세스 경로에 적용되는 제어를 문서화합니다
B. 액세스 경로에 대한 제어를 테스트하여 제대로 작동하는지 확인합니다
C. 서면 정책 및 관행과 관련하여 보안 환경을 평가합니다
D. 정보 처리에 대한 보안 위험에 대한 이해를 얻습니다
답변 보기
정답: D
질문 #19
주제 5모든 시스템에 대한 백업 고려 사항 외에 온라인 시스템에 대한 백업을 제공할 때 중요한 고려 사항은 다음 중 어느 것인가요?
A. 시스템 소프트웨어 매개변수 유지 관리
B. 트랜잭션 로그의 주기적 덤프 보장
C. 할아버지-아버지-아들 파일 백업 보장
D. 오프사이트 위치에서 중요한 데이터 유지 관리
답변 보기
정답: B
질문 #20
애플리케이션 공급업체가 폐업하는 경우 애플리케이션 구매자가 애플리케이션을 수정하거나 변경할 수 있는 권한을 보호하는 방법은 무엇인가요?
A. 조직에 저작권 할당하기
B. 프로그램 백도어
C. 소스 코드 에스크로
D. 내부 프로그래밍 전문성
답변 보기
정답: A
질문 #21
한 회사에서 은행을 통해 주간 급여를 처리합니다. 시간표와 급여 조정 양식(예: 시급 변경, 해고)을 작성하여 은행에 전달하면 은행은 수표(수표)와 보고서를 준비하여 배포합니다. 급여 데이터의 정확성을 최상으로 보장합니다:
A. 급여 보고서는 입력 양식과 비교해야 합니다
B. 총 급여는 수동으로 다시 계산해야 합니다
C. 수표(수표)는 입력 양식과 비교해야 합니다
D. 수표(수표)는 출력 보고서와 조정해야 합니다
답변 보기
정답: D
질문 #22
내부 애플리케이션 인터페이스 오류를 최대한 빨리 식별하는 데 가장 적합한 테스트 접근 방식은 무엇인가요?
A. 상향식
B. 사교성 테스트
C. 하향식
D. 시스템 테스트
답변 보기
정답: A
질문 #23
한 조직에서 헬프 데스크를 아웃소싱했습니다. 다음 중 SLA에 포함시키는 것이 가장 좋은 지표는 무엇인가요?
A. 지원되는 전체 사용자 수
B. 첫 번째 통화에서 해결된 인시던트의 비율
C. 헬프 데스크에 보고된 인시던트 수
D. 전화를 받는 상담원 수
답변 보기
정답: C
질문 #24
권한 있는 감독 상태에 액세스할 수 있는 사용자를 결정하기 위해 IS 감사자는 다음 중 어떤 것을 검토해야 하나요?
A. 시스템 액세스 로그 파일
B. 활성화된 액세스 제어 소프트웨어 매개변수
C. 액세스 제어 위반 로그
D. 사용된 제어 옵션에 대한 시스템 구성 파일
답변 보기
정답: C
질문 #25
포렌식 증거를 수집하는 동안 다음 중 손상된 시스템에서 증거가 파괴되거나 손상될 가능성이 가장 높은 행위는 무엇인가요?
A. 메모리 콘텐츠를 파일로 덤프하기
B. 감염된 시스템의 디스크 이미지 생성하기
C. 시스템 재부팅
D. 네트워크에서 시스템 제거
답변 보기
정답: C
질문 #26
주제 5IS 백업 파일을 위한 오프사이트 스토리지 시설의 위치를 선택할 때 가장 중요한 기준은 다음 중 어느 것인가요? 오프사이트 시설이어야 합니다:
A. 데이터 센터와 물리적으로 분리되어 있으며 동일한 위험에 노출되지 않습니다
B. 컴퓨터 데이터 센터와 동일한 수준의 보호가 제공됩니다
C. 신뢰할 수 있는 제3자에게 아웃소싱
D. 시 기능을 갖추고 있습니다
답변 보기
정답: A
질문 #27
통합 테스트 시설은 다음과 같은 이유로 유용한 감사 도구로 간주됩니다:
A. 애플리케이션 제어 감사를 위한 비용 효율적인 접근 방식입니다
B. 재무 및 IS 감사인이 감사 테스트를 통합할 수 있도록 지원합니다
C. 처리 결과와 독립적으로 계산된 데이터를 비교합니다
D. S 감사자에게 광범위한 정보를 분석할 수 있는 도구를 제공합니다
답변 보기
정답: C
질문 #28
프로그램 긴급 변경 절차를 검토할 때 IS 감사자는 해당 절차가 제대로 이행되는지 확인해야 합니다:
A. 변경 허용, 사후 팔로우-U를 사용하여 완료됩니다
B. 프로덕션 라이브러리에 직접 문서화되지 않은 변경 허용
C. 긴급 변경을 허용하지 않습니다
D. 로그래머에게 프로덕션 프로그램에 대한 영구 액세스 허용
답변 보기
정답: C
질문 #29
주제 5다음 중 적절한 복구/재시작 절차가 존재하는지 여부를 가장 잘 판단할 수 있는 절차는 무엇인가요?
A. 프로그램 코드 검토
B. 운영 문서 검토
C. UPS를 끈 다음 전원 끄기
D. 프로그램 문서 검토
답변 보기
정답: B
질문 #30
플래시 메모리(예: USB 이동식 디스크)를 사용할 때 가장 중요한 보안 우려사항은
A. 콘텐츠의 휘발성이 높은 경우
B. 데이터 백업 불가
C. 데이터 복사 가능
D. 장치가 다른 주변 장치와 호환되지 않을 수 있습니다
답변 보기
정답: B
질문 #31
논리적 접근 제어를 개발하기 위한 프레임워크로 사용되는 것은 무엇인가요?
A. 정보 시스템 보안 정책
B. 조직 보안 정책
C. 액세스 제어 목록(ACL)
D. 역할과 책임 식별을 위한 조직도
답변 보기
정답: A
질문 #32
인수한 소프트웨어 패키지를 감사하는 동안 IS 감사인이 소프트웨어 구매가 제안요청서(RFP)에 대한 응답이 아닌 인터넷을 통해 얻은 정보를 기반으로 이루어졌다는 사실을 알게 되었습니다. IS 감사자는 먼저
A. 소프트웨어가 기존 하드워와 호환되는지 테스트합니다
B. 갭 분석 수행
C. 라이선스 정책 검토
D. 절차가 승인되었는지 확인합니다
답변 보기
정답: C
질문 #33
주제 5백업 처리 시설을 검토하는 IS 감사인이 가장 우려해야 하는 것은 다음과 같습니다:
A. 적절한 화재 보험이 존재합니다
B. 정기적인 하드웨어 유지보수가 수행됩니다
C. 트랜잭션 및 마스터 파일의 오프사이트 저장소가 존재합니다
D. 업 처리 시설을 완벽하게 테스트합니다
답변 보기
정답: C
질문 #34
통합 테스트 시설(ITF)을 사용하는 경우, IS 감사자는 다음 사항을 확인해야 합니다:
A. 생산 데이터는 테스트에 사용됩니다
B. 테스트 데이터는 프로덕션 데이터와 분리되어 있습니다
C. 테스트 데이터 생성기 사용
D. 스터 파일은 테스트 데이터로 업데이트됩니다
답변 보기
정답: D
질문 #35
주제 5다음 중 연중무휴 24시간 가용성을 가장 잘 지원하는 것은 무엇인가요?
A. 매일 백업
B. 오프사이트 스토리지
C. 미러링
D. 정기 테스트
답변 보기
정답: C
질문 #36
주제 5컴퓨터 폐기 절차를 검토할 때 다음 중 IS 감사자가 가장 크게 고려해야 하는 것은 무엇입니까?
A. 하드 디스크는 섹터 수준에서 여러 번 덮어쓰지만 조직을 떠나기 전에 다시 포맷하지는 않습니다
B. 하드 디스크의 모든 파일과 폴더는 별도로 삭제되며, 조직을 떠나기 전에 하드 디스크가 포맷됩니다
C. 하드 디스크는 조직을 떠나기 전에 특정 위치의 플래터에 구멍을 뚫어 읽을 수 없게 만듭니다
D. 하드 디스크의 운송은 내부 보안 직원이 인근 금속 재활용 업체로 안내하여 하드 디스크를 등록한 후 파쇄합니다
답변 보기
정답: B
질문 #37
이커머스 환경에서 통신 장애 위험을 최소화하는 가장 좋은 방법은 다음과 같습니다:
A. 전송 시간을 최소화하는 압축 소프트웨어
B. 기능 또는 메시지 확인
C. 메시지 라우팅을 위한 패킷 필터링 방화벽
D. 비동기 전송 모드 회선 임대
답변 보기
정답: D
질문 #38
다음 중 네트워킹 관리에서 중요한 구성 요소 중 하나로 널리 인정받는 것은 무엇인가요?
A. 구성 관리
B. 토폴로지 매핑
C. 모니터링 도구 적용
D. 프록시 서버 문제 해결
답변 보기
정답: C

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: