아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

CISA 덤프 및 성공을위한 모의고사, 공인 정보 시스템 감사관 | SPOTO

SPOTO의 종합적인 CISA 덤프와 모의고사로 CISA 인증 성공의 열쇠를 잠금 해제하세요. 세심하게 제작된 자료는 실제 시험 스타일의 문제와 시나리오로 구성된 실제와 같은 시험 경험을 제공합니다. 최신 시험 목표를 반영하여 정기적으로 업데이트되는 방대한 시험 덤프 데이터베이스에 액세스하여 어떤 돌발 상황에도 철저히 대비할 수 있습니다. 자신감과 지구력을 키울 수 있도록 설계된 시간 제한이 있는 전체 길이의 모의고사를 통해 실제 시험 환경을 시뮬레이션해 보세요. 상세한 해설과 성적 분석을 통해 지식 격차와 강점을 파악하여 귀중한 통찰력을 얻으세요. SPOTO의 CISA 덤프와 모의고사를 통해 준비 효율을 극대화하고 자격증 취득에 성공하세요.
다른 온라인 시험에 응시하세요

질문 #1
다음 중 전자 상거래 거래에 대한 클라이언트의 거부 거부는 다음 중 어떤 제어 메커니즘을 통해 이루어집니까?
A. 비밀번호 보안 B
B.
C.
답변 보기
정답: A
질문 #2
IS 감사관이 내부자 도난으로부터 지적 재산을 보호하기 위한 조직의 데이터 손실 방지(DLP) 솔루션을 평가하고 있습니다. 다음 중 효과적인 데이터 보호를 위해 감사자가 가장 중요하게 고려해야 할 사항은 무엇인가요?
A. 정보 취급에 대한 직원 교육
B. DLP 정책 및 절차 수립
C. 플래시 드라이브에 복사된 데이터의 암호화
D. 민감한 데이터의 식별 및 분류
답변 보기
정답: C
질문 #3
보안 정책에서 설명한 대로 CSO는 SMIME을 사용하여 전송된 메시지의 무결성을 보장할 수 있는 이메일 패키지 솔루션을 구현했습니다. 다음 중 정책의 요구 사항을 충족하는 환경을 구현하는 방법을 가장 잘 설명하는 옵션은 무엇인가요?
A. PGP를 구현하고 수신자가 이메일 메시지에 서명하는 데 사용되는 개인 키를 받을 수 있도록 허용합니다
B. 메시지 봉투에 RSA 표준을 구현하고 사용자에게 PKI 디지털 인증서의 개인 키를 사용하여 모든 메시지에 서명하도록 지시합니다
C. 메시지 봉투에 대한 RSA 표준을 구현하고 사용자에게 PKI 디지털 인증서의 공개 키를 사용하여 모든 메시지에 서명하도록 지시합니다
D. MIME 솔루션을 구현하고 이메일 사용과 관련된 정책 제약을 참조하여 전송된 각 메시지 내에 바닥글을 제공합니다
답변 보기
정답: C
질문 #4
감사 절차를 선택할 때 IS 감사인은 전문적인 판단을 통해 다음과 같은 사항을 확인해야 합니다:
A. 충분한 증거를 수집합니다
B. 확인된 모든 중대한 결함은 합리적인 기간 내에 시정됩니다
C. 모든 중대한 약점을 파악합니다
D. 사 비용은 최소 수준으로 유지됩니다
답변 보기
정답: A
질문 #5
다음 중 네트워크 사용자 비밀번호를 탈취할 수 있는 공격은 무엇인가요?
A. 데이터 더들링
B. 스니핑
C. IP 스푸핑
D. 서핑
답변 보기
정답: B
질문 #6
다음 중 생체 인식 액세스 제어를 평가하는 데 사용되는 것은 무엇인가요?
A. FAR
B. EER
C. ERR
D. FRR
답변 보기
정답: C
질문 #7
패리티 비트는 유효성을 검사하는 데 사용되는 컨트롤입니다:
A. 데이터 인증
B. 데이터 완전성
C. 데이터 소스
D. 데이터 정확도
답변 보기
정답: B
질문 #8
IS 감사관으로서 모든 저장 매체가 잘 보호되고 있는지 확인하는 것은 매우 중요합니다. 다음 중 CD와 DVD를 보호하는 데 가장 중요하지 않은 요소는 무엇인가요?
A. 가장자리 또는 가운데 구멍으로 손잡이 잡기
B. 정전기 방지 가방에 보관
C. 밝은 빛에 장시간 노출되지 않도록 합니다
D. 부드러운 슬리브가 아닌 단단한 보석 케이스에 보관하세요
답변 보기
정답: D
질문 #9
객체 지향 기술의 주요 이점이 강화되었습니다:
A. 논리 요소의 재사용으로 인한 효율성
B. 데이터 액세스를 위한 순차적 프로그램 실행 관리
C. 데이터 개체에 대한 제한된 다양한 데이터 유형 관리
D. 이터 액세스를 위해 객체를 메서드로 그룹화합니다
답변 보기
정답: B
질문 #10
________(빈칸 채우기)는 IT 거버넌스 내에서 기능, 안정성 및 보안에 대한 궁극적인 책임이 있습니다.
A. 데이터 관리인
B. 이사회 및 임원
C. IT 보안 관리
D. 사업부 관리자
답변 보기
정답: B
질문 #11
IT 균형 성과표가 존재하는 IT 거버넌스 성숙도 모델 중 가장 낮은 수준은 무엇인가요?
A. 반복 가능하지만 직관적
B. 정의
C. 관리 및 측정 가능
D. 최적화
답변 보기
정답: D
질문 #12
ISP가 인바운드 트래픽 필터링을 구현하여 무단 소스에서 전송된 IP 패킷을 식별하는 제어 수단으로 사용할 수 있는 것은 무엇인가요?
A. 패킷 필터링이 활성화된 OSI 레이어 2 스위치
B. 가상 사설망
C. 액세스 제어 목록(ACL)
D. 지점 간 터널링 프로토콜
답변 보기
정답: B
질문 #13
다음 중 시스템 리소스 부족으로 인한 작업 실패를 가장 잘 방지하는 스케줄링 도구의 구성 요소는 무엇인가요?
A. 작업 종속성
B. 지연된 작업 시작
C. 예외 처리
D. 오류 알림
답변 보기
정답: A
질문 #14
다음 중 네트워크 성능과 관련된 용어 중 패킷이 소스에서 목적지에 도달하는 도중에 발생할 수 있는 지연을 나타내는 것은?
A. 대역폭
B. 처리량
C. 지연 시간
D. 지터
답변 보기
정답: B
질문 #15
운영 검토 중에 일괄 업데이트 중에 오류가 감지되어 데이터베이스가 롤백을 시작한 것으로 나타났습니다. IT 운영자가 롤백을 중지하고 업데이트를 다시 시작했습니다. 운영자는 업데이트를 다시 시작하기 전에 무엇을 했어야 하나요?
A. 오류의 원인을 확인했습니다
B. 업데이트를 다시 시작하기 전에 승인을 얻었습니다
C. 롤백이 완료되도록 허용 D
답변 보기
정답: B
질문 #16
일반적으로 비즈니스 연속성 계획(BCP)에는 가장 많은 노력이 필요합니다:
A. 테스트 단계
B. 평가 단계
C. 유지 관리 단계
D. 획 초기 단계
답변 보기
정답: D
질문 #17
IS 감사자가 비즈니스 연속성 계획(BCP)을 개발하는 동안 비즈니스 영향 분석(BIA)이 수행되지 않았다고 판단합니다. 이 상황으로 인해 발생할 수 있는 가장 중요한 위험은 무엇인가요?
A. 책임이 정의되어 있지 않습니다
B. 복구 시간 목표(RTO)가 올바르게 결정되지 않았습니다
C. 핵심 성과 지표(KPI)가 정렬되지 않았습니다
D. 중요한 비즈니스 애플리케이션은 적용되지 않습니다
답변 보기
정답: C
질문 #18
GANTT 차트를 사용할 수 있습니다:
A. 프로젝트 작업 일정을 잡는 데 도움을 줍니다
B. 프로젝트 체크포인트를 결정합니다
C. 문서 표준을 준수합니다
D. 현 후 검토를 지시합니다
답변 보기
정답: C
질문 #19
다음 중 통합 인증(SSO)의 단점이 아닌 것은 무엇인가요?
A. 모든 주요 운영체제 환경에 대한 지원은 어렵습니다
B. SSO 개발과 관련된 비용은 상당할 수 있습니다
C. SSO는 단일 장애 지점 및 조직 자산의 전체 손상을 초래할 수 있습니다
D. SSO는 관리자의 사용자 계정 및 모든 관련 시스템에 대한 권한 관리 능력을 향상시킵니다
답변 보기
정답: D
질문 #20
타일 서버의 드라이브는 핫 사이트에 백업됩니다. 다음 중 포렌식 분석을 위해 서버에 저장된 파일을 복제하는 가장 좋은 방법은 무엇인가요?
A. 파일 서버 드라이브의 비트별 이미지를 캡처합니다
B. 백업 드라이브에서 포렌식 분석 소프트웨어를 실행합니다
C. 파일 서버 드라이브의 논리 복사본을 만듭니다
D. 서버의 휘발성 데이터를 다른 드라이브에 복제합니다
답변 보기
정답: B
질문 #21
감사 보고서에 따르면 퇴사한 직원이 퇴사 후에도 액세스 권한을 유지하고 있다고 합니다. 다음 중 사용되지 않는 액세스 권한을 적시에 식별하는 가장 좋은 전략은 무엇인가요?
A. 사용자 아이디를 생성한 후 미리 지정한 날짜에 삭제합니다
B. 미리 정해진 시간 동안 사용하지 않은 사용자 아이디를 자동으로 삭제합니다
C. 조직의 인사 시스템과 자동화된 인터페이스를 구현합니다
D. 현지 감독자가 연결을 시작하도록 요청합니다
답변 보기
정답: D
질문 #22
프로그램 변경에 대한 사용자 승인을 받는 것은 애플리케이션 변경 및 유지 관리를 제어하는 데 매우 효과적입니다. 참인가요, 거짓인가요?
A. True
B. False
답변 보기
정답: A
질문 #23
다음 중 새 프로그램에서 논리 폭탄을 가장 잘 탐지할 수 있는 것은 무엇인가요?
A. 사용자에 의한 최종 승인 테스트
B. 병렬/파일럿 테스트
C. 회귀 테스트
D. 독립 프로그램 검토
답변 보기
정답: C
질문 #24
다음 중 가정, 사무실 또는 캠퍼스와 같이 제한된 영역에 적용되는 컴퓨터 네트워크의 유형은 무엇인가요?
A. LAN
B. WAN
C. SAN
D. PAN
답변 보기
정답: A
질문 #25
다음 중 애플리케이션이 네트워크의 장치와 통신할 수 있는 표준 인터페이스를 제공하는 OSI 모델의 계층은?
A. 애플리케이션 계층
B. 프레젠테이션 레이어
C. 세션 레이어
D. 전송 계층
답변 보기
정답: A
질문 #26
다음 중 침입 방지 시스템(IPS)이 진행 중인 웹 공격을 차단하지 못할 가능성이 가장 높은 이유는 무엇인가요?
A. 방화벽이 제대로 구성되지 않았습니다
B. 네트워크 설계에 결함이 있는 경우
C. 모니터링 담당자가 능동적이지 않습니다
D. 서명이 오래되었습니다
답변 보기
정답: A
질문 #27
데이터 입력 작업자가 로그오프하지 않고 컴퓨터를 떠날 수 있는 취약성에 대한 효과적인 대응책은 무엇인가요?
A. 직원 보안 인식 교육
B. 관리자 알림
C. 화면 보호기 비밀번호
D. 면밀한 감독
답변 보기
정답: A
질문 #28
복구 시간 목표(RTO)를 계산하여 이를 결정해야 합니다:
A. 파일 복구에 필요한 시간
B. 연간 손실 기대치(ALE)
C. 동기화 지점
D. 복원 우선순위
답변 보기
정답: A
질문 #29
IS 감사인은 애플리케이션 시스템의 구현 후 검토를 수행하도록 지정되어 있습니다. 다음 중 IS 감사인의 독립성을 저해할 수 있는 상황은 무엇인가요? IS 심사원:
A. 애플리케이션 시스템을 개발하는 동안 특정 제어를 구현했습니다
B. 애플리케이션 시스템 감사 전용으로 임베디드 감사 모듈을 설계했습니다
C. 애플리케이션 시스템 프로젝트 팀의 일원으로 참여했지만 운영 책임이 없었습니다
D. 사는 애플리케이션 시스템 모범 사례에 대한 컨설팅 자문을 제공했습니다
답변 보기
정답: D
질문 #30
논리적 접근 제어를 개발하기 위한 프레임워크로 사용되는 것은 무엇인가요?
A. 정보 시스템 보안 정책
B. 조직 보안 정책
C. 액세스 제어 목록(ACL)
D. 역할과 책임 식별을 위한 조직도
답변 보기
정답: B
질문 #31
IS 감사자는 통신 분석가가 관심을 가져야 할 때 다음과 같이 해야 합니다: A. 시스템 성능을 모니터링하고 프로그램 변경으로 인한 문제를 추적합니다.
A.
B.
C. 트워크 밸런싱 절차 및 개선 사항을 권장합니다
답변 보기
정답: D
질문 #32
IS 감사인이 모은행과 자회사 간의 결제 시스템을 구현하는 프로젝트를 검토하고 있습니다. IS 감사자는 먼저 다음 사항을 확인해야 합니다:
A. 두 회사 간의 기술 플랫폼은 상호 운용이 가능합니다
B. 모은행은 서비스 제공자로서의 역할을 할 수 있는 권한이 있습니다
C. 자회사 거래를 분리하기 위한 보안 기능이 마련되어 있습니다
D. 회사는 이 결제 시스템의 공동 소유자로 참여할 수 있습니다
답변 보기
정답: D
질문 #33
다음 중 조직이 고객 신용 검토 시스템을 타사 서비스 제공업체에 아웃소싱할 때 가장 중요한 IS 감사 고려 사항은 무엇인가요? 공급업체입니다:
A. 업계 보안 표준을 충족하거나 초과합니다
B. 외부 보안 검토를 받는 데 동의합니다
C. 서비스 및 경험에 대한 시장 평판이 좋습니다
D. 직의 보안 정책을 준수합니다
답변 보기
정답: A
질문 #34
조직은 오프사이트 저장소를 사용하여 백업 파일에 있는 현재 및 중요 정보의 ______________(빈칸 채우기)를 유지해야 합니다.
A. 기밀 유지
B. 무결성
C. 중복성
D. 동시성
답변 보기
정답: C
질문 #35
감사자는 정보 시스템에서 기밀성, 무결성, 신뢰성 및 가용성이 적절하게 구현되었는지 확인하는 것이 매우 중요합니다. 다음 중 이러한 매개변수를 잘못 설명하는 정의는 무엇인가요? 1. 진본성 - 제3자가 메시지 내용이 특정 주체가 보낸 것이지 다른 사람이 보낸 것이 아님을 확인할 수 있어야 합니다. 2. 부인 방지 - 특정 메시지의 발신자 또는 수신자를 제3자가 확인할 수 있어야 합니다. 한 개인이 특정 메시지를 보낸 사실을 부인할 수 없습니다
A. 제시된 모든 옵션 B
B.
C.
답변 보기
정답: D
질문 #36
조직의 정보 자산을 적절히 보호하기 위해 다음 중 정보 분류 및 취급 정책을 개발할 때 가장 중요하게 고려해야 할 사항은 무엇인가요?
A. 이 정책은 정보 자산 분류를 위한 업계 프레임워크에 매핑되었습니다
B. 이 정책은 정보 보안 책임자가 소유하며, 이 책임자는 정책을 시행할 권한이 있습니다
C. 이 정책은 조직에 대한 중요도에 따라 정보 자산을 보호하기 위한 요구 사항을 명시합니다
D. 본 정책은 조항이 최신 상태인지 확인하기 위해 주기적으로 검토됩니다
답변 보기
정답: B
질문 #37
오프사이트 데이터 백업 및 저장은 허리케인이나 지진과 같은 광범위한 물리적 재해의 위험에 대비하여 _______________ (빈칸을 채우세요) 지리적으로 분리되어야 합니다.
A. 동의
B. 제거
C. 전송
D. 완화
답변 보기
정답: A
질문 #38
다음 중 침입자가 잠재적인 네트워크 취약점을 파악하기 위해 사용하는 수동적 공격 방법은 무엇인가요?
A. 트래픽 분석
B. SYN 홍수
C. 서비스 거부(DoS)
D. 분산 서비스 거부(DoS)
답변 보기
정답: D
질문 #39
프로세스 내에서 예방, 탐지 또는 시정 통제의 총체적인 효과를 평가할 때 IS 감사자는 다음 중 어느 것을 알고 있어야 하나요?
A. 데이터 흐름이 시스템을 통과할 때 제어권이 행사되는 시점
B. 예방 및 탐지 제어만 관련성이 있습니다
C. 시정 조치는 보상으로만 간주될 수 있습니다
D. 분류를 통해 IS 감사자는 어떤 컨트롤이 누락되었는지 확인할 수 있습니다
답변 보기
정답: C
질문 #40
공급업체 및 외부 지원 인력에게 임시 액세스 권한을 부여하는 효과적인 제어 방법은 무엇인가요?
A. 미리 정해진 날짜에 자동으로 만료되는 사용자 계정 만들기
B. 임시 사용을 위한 영구 게스트 계정 만들기
C. 하루 중 특정 시간으로 로그온 액세스를 제한하는 사용자 계정 만들기
D. 최소 권한 액세스를 기반으로 단일 공유 벤더 관리자 계정 만들기
답변 보기
정답: B
질문 #41
다음 중 IS 감사자가 백업 절차의 효율성을 평가할 수 있는 가장 좋은 방법은 무엇인가요?
A. 백업 일정을 검토합니다
B. 최신 데이터 복원을 평가합니다
C. 백업 로그를 확인합니다
D. 데이터 소유자를 인터뷰합니다
답변 보기
정답: D
질문 #42
비즈니스 연속성 계획 및 재해 복구 계획의 목적은 다음과 같습니다:
A. 업무 중단 또는 재해의 위험과 영향을 이전하기
B. 업무 중단 또는 재해의 위험 및 영향 완화 또는 감소
C. 비즈니스의 위험과 영향을 받아들입니다
D. 업무 중단 또는 재해로 인한 위험 및 영향 제거
답변 보기
정답: A
질문 #43
효과적인 IT 거버넌스를 위해서는 이를 보장하는 조직 구조와 프로세스가 필요합니다:
A. 조직의 전략과 목표가 IT 전략을 확장합니다
B. 비즈니스 전략은 IT 전략에서 파생됩니다
C. IT 거버넌스는 전체 거버넌스와는 별개이며 구분됩니다
D. T 전략은 조직의 전략과 목표를 확장합니다
답변 보기
정답: D
질문 #44
다음 중 생체 인식 시스템에서 신원 확인 및 인증에 사용되는 비교는 무엇인가요?
A. 식별 및 인증을 위한 일대다 방식
B. 일대일 식별 및 인증
C. 식별의 경우 일대다, 인증의 경우 일대일
D. 식별을 위한 일대일 및 인증을 위한 일대다
답변 보기
정답: D
질문 #45
애플리케이션 공급업체 계약에서 소스 코드 에스크로를 요구하는 조항이 중요한 이유는 무엇인가요?
A. 시스템 개발 환경과 라이브 환경을 분리하려면 다음과 같이 하세요
B. 저작권 분쟁으로부터 조직을 보호하기 위해
C. 필요할 때 충분한 코드를 사용할 수 있도록 보장하기 위해 D
답변 보기
정답: B
질문 #46
다음 중 경영진이 IT와 비즈니스의 연계성을 달성하는 데 가장 효과적으로 도움을 줄 수 있는 것은 무엇인가요?
A. 위험 평가
B. 가치 제공 평가
C. 균형 성과표
D. 성능 측정
답변 보기
정답: B
질문 #47
재해 복구 계획은 주요 업무 중단의 위험과 영향을 완화하는 것을 목표로 복구에 필요한 시간과 복구 관련 비용을 줄이기 위해 노력해야 합니다. DRP로 인해 사고 전후의 운영 비용이 증가하지만, 추가 비용은 복구 및 비즈니스 영향 비용 감소로 인해 상쇄됩니다. 참 또는 거짓?
A. True
B. False
답변 보기
정답: D
질문 #48
다음 중 "컴퓨터는 범죄의 표적"과 "컴퓨터는 범죄의 도구"를 가장 잘 설명하는 공격은 무엇인가요?
A. 서비스 거부(DoS) 및 키 로거 설치
B. 전쟁 운전 및 전쟁 초킹
C. 피기백 및 레이스 조건
D. 트래픽 분석 및 도청
답변 보기
정답: C
질문 #49
다음 중 비즈니스 연속성 계획의 비즈니스 영향 평가 단계에서 가장 중요한 것은 무엇인가요?
A. 최종 사용자 참여 B
B.
C.
답변 보기
정답: C
질문 #50
콜백 시스템이란 무엇인가요?
A. 전화 접속 연결에 실패하면 원격 접속 서버가 미리 지정한 번호로 즉시 사용자를 다시 호출하는 원격 접속 시스템입니다
B. 초기 연결 시도가 실패하면 사용자의 애플리케이션이 원격 액세스 서버를 자동으로 재다이얼하는 원격 액세스 시스템입니다
C. 사용자가 처음에 전화 접속 액세스를 통해 네트워크 시스템에 연결하면 서버가 초기 연결을 종료한 다음 서버의 구성 데이터베이스에 저장된 미리 지정된 번호로 사용자에게 다시 전화를 거는 원격 액세스 제어입니다
D. 사용자가 처음에 전화 접속 액세스를 통해 네트워크 시스템에 연결한 후 서버에서 초기 연결을 종료한 다음 제한된 시간 동안 승인된 번호로 다시 전화할 수 있도록 하는 원격 액세스 제어입니다
답변 보기
정답: B
질문 #51
다음 중 데이터의 각 세그먼트 끝에 특수하게 계산된 비트를 추가하여 전송 오류를 감지하는 데 도움이 되는 것은?
A. 중복성 확인
B. 완성도 확인
C. 정확도 확인
D. 패리티 확인
답변 보기
정답: D
질문 #52
다음 중 일시적이고 급격한 전기 감소 또는 증가의 영향으로부터 보호하는 것은 무엇인가요?
A. 중복 전원 공급 장치
B. 비상 전원 차단 스위치
C. 대기 발전기
D. 무정전 전원 공급 장치(UPS)
답변 보기
정답: A
질문 #53
온라인 애플리케이션에서 거래 감사 추적에 대한 가장 많은 정보를 제공하는 것은 다음 중 어느 것입니까?
A. 파일 레이아웃
B. 시스템/프로세스 순서도
C. 소스 코드 문서
D. 데이터 아키텍처
답변 보기
정답: A
질문 #54
전자 상거래 기업의 재해 복구(DR) 사이트는 기본 사이트보다 처리 용량이 30% 적습니다. 이 정보에 따르면 다음 중 가장 큰 위험을 초래하는 것은 무엇인가요?
A. DR 사이트의 네트워크 방화벽과 데이터베이스 방화벽은 고가용성을 제공하지 않습니다
B. 지난 6개월 동안 재해 복구 계획(DRP) 테스트를 수행한 적이 없습니다
C. DR 사이트가 다른 여러 기업을 호스팅하는 공유 위치에 있습니다
D. DR 사이트의 유효성을 확인하기 위한 테스트를 거치지 않았습니다
답변 보기
정답: A
질문 #55
ISP가 인바운드 트래픽 필터링을 구현하여 무단 소스에서 전송된 IP 패킷을 식별하는 제어 수단으로 사용할 수 있는 것은 무엇인가요?
A. 패킷 필터링이 활성화된 OSI 레이어 2 스위치
B. 가상 사설망
C. ACL(액세스 제어 목록) D
답변 보기
정답: C
질문 #56
다음 중 한 도시로 제한되는 컴퓨터 네트워크 유형은 무엇인가요?
A. LAN
B. MAN
C. SAN
D. PAN
답변 보기
정답: B
질문 #57
다음 중 송신 호스트가 적용할 보안 매개 변수를 참조할 수 있도록 하는 IPSec 패킷 내의 고유 식별자는 무엇입니까?
A. SPI
B. SA
C. ESP
D. AH
답변 보기
정답: B
질문 #58
4세대 언어(4GL)는 애플리케이션의 그래픽 사용자 인터페이스(GUI)를 설계하는 데 가장 적합합니다. 집중적인 데이터 계산 절차를 설계하는 데는 부적절하다. 참 또는 거짓?
A. True
B. False
답변 보기
정답: D
질문 #59
다음 중 인시던트 대응 프로세스를 구현하는 주된 목적은 무엇인가요?
A. 실질적인 감사 추적 증거를 제공하세요
B. 역할과 책임을 할당합니다
C.
답변 보기
정답: B
질문 #60
고위 경영진에 대한 정기 위협 및 위험 평가 보고서의 주요 목적은 다음과 같습니다:
A. 보안 제어의 비용 대비 이점
B. 보안 태세 현황
C. 향후 사고 발생 가능성
D. 위험 허용 기준
답변 보기
정답: D
질문 #61
다음 중 포렌식 조사 중 디지털 증거를 처리하는 방식에 대한 주요 기준이 되어야 하는 것은 무엇인가요?
A. 업계 모범 사례
B. 규제 요구 사항
C. 조직 리스크 문화
D. 확립된 비즈니스 관행
답변 보기
정답: B
질문 #62
두 방화벽 기술 모두 네트워크 트래픽의 7가지 OSI 계층을 모두 검사하므로 어떤 유형의 방화벽이 가장 높은 수준의 보호 및 제어 기능을 제공하나요?
A. 1세대 패킷 필터링 방화벽
B. 회로 수준 게이트웨이
C. 애플리케이션 계층 게이트웨이 또는 프록시 방화벽, 상태 저장 검사 방화벽
D. 애플리케이션 계층 게이트웨이 또는 프록시 방화벽(스테이트풀 검사 방화벽은 아님)
답변 보기
정답: A
질문 #63
감사 보고서에 중요한 발견 사항을 포함할지 여부는 감사팀에서 최종적으로 결정해야 합니다:
A. 감사위원회
B. 피감사자의 관리자
C. IS 감사
D. 조직의 CEO
답변 보기
정답: B
질문 #64
다음 중 경쟁업체가 RFID 생성 정보에 무단으로 액세스하여 RFID 시스템을 구현하는 조직의 이익을 해치는 데 사용할 수 있는 RFID 위험은 어느 것입니까?
A. 비즈니스 프로세스 위험
B. 비즈니스 인텔리전스 위험
C. 개인 정보 위험
D. 외부 위험
답변 보기
정답: D
질문 #65
퍼블릭 클라우드 대신 프라이빗 클라우드를 선택하면 가장 큰 이점을 누릴 수 있습니다:
A. 서버 보호
B. 온라인 서비스 가용성
C. 고객 데이터의 격리
D. 이터 포렌식 수집
답변 보기
정답: C
질문 #66
다음 중 공개 키 인프라(PKI)에 대한 올바른 설명이 아닌 것은 무엇인가요?
A. 등록 기관의 역할은 최종 사용자에게 디지털 인증서의 유효성을 검사하고 발급하는 것입니다
B. 인증 기관의 역할은 최종 사용자에게 디지털 인증서를 발급하는 것입니다
C. 등록 기관(RA)은 인증 기관(CA)의 검증자 역할을 합니다
D. 루트 인증 기관의 인증서는 항상 자체 서명됩니다
답변 보기
정답: B
질문 #67
다음 중 도시, 지역, 국가 또는 국제 링크와 같은 광범위한 지역을 포괄하는 컴퓨터 네트워크의 유형은 무엇입니까?
A. LAN
B. WAN
C. SAN
D. PAN
답변 보기
정답: B
질문 #68
다음 중 백업 테이프를 암호화할 때 가장 중요하게 고려해야 할 사항은 무엇인가요?
A. 암호화 키 분실
B. 테이프에 대한 물리적 보안 부족
C. 향후 소프트웨어 버전과의 호환성
D. 암호화 처리로 인한 부정확한 데이터
답변 보기
정답: B
질문 #69
다음 중 보존 기간이 지난 전자 기록이 IT 시스템에서 삭제되도록 하는 가장 효과적인 통제 방법은 무엇인가요?
A. 정기적으로 기록 보존 목록을 검토하여 데이터 삭제를 시작하세요
B. 미리 정의된 시간에 데이터 삭제를 트리거하는 시스템 로직을 구축합니다
C. 보존 일정에 대해 현재 데이터의 샘플 검사를 수행합니다
D. 연중 미리 정의된 월에 모든 데이터 삭제를 실행합니다
답변 보기
정답: D
질문 #70
비즈니스 연속성 계획(BCP)을 테스트하는 동안 다음 중 계획이 실행 가능하다는 것을 가장 잘 보장하는 결과 분석 방법은 무엇입니까?
A. 정확도 측정
B. 중요 작업 완료에 소요된 경과 시간
C. 테스트 결과의 정량적 측정
D. 관찰된 테스트 결과의 평가
답변 보기
정답: A
질문 #71
IS 감사자가 워크스테이션에 승인되지 않은 고객 관리 소프트웨어가 설치된 것을 발견했습니다. 감사자는 해당 소프트웨어가 고객 데이터를 외부 당사자에게 업로드하고 있다고 판단합니다. 다음 중 IS 감사자가 취할 수 있는 최선의 조치는 무엇인가요?
A. 다른 워크스테이션을 검토하여 사고의 범위를 파악하세요
B. 업로드된 고객 레코드 수를 확인합니다
C. 사고 대응 팀에 알립니다
D. 다음 감사 진행 회의에서 문제를 발표합니다
답변 보기
정답: D
질문 #72
재고 애플리케이션 감사에서 구매 주문이 유효하다는 가장 좋은 증거를 제공하는 접근 방식은 무엇인가요? A. 부적절한 직원이 애플리케이션 매개변수를 변경할 수 있는지 여부 테스트
A.
B.
C.
답변 보기
정답: D
질문 #73
IS 감사자는 소프트웨어 릴리스 관리 프로세스를 이해하는 것이 매우 중요합니다. 다음 중 일반적으로 중요한 변경 사항이나 새로운 기능이 추가되는 소프트웨어 릴리스에는 어떤 것이 포함되나요?
A. 주요 소프트웨어 릴리스
B. 마이너 소프트웨어 릴리스
C. 긴급 소프트웨어 릴리스
D. 일반 소프트웨어 릴리스
답변 보기
정답: A
질문 #74
다음 중 조직이 법률 및 규정 준수를 달성했음을 가장 잘 나타내는 것은 무엇인가요?
A. 이사회와 고위 경영진은 규정 준수에 대한 책임을 인정합니다
B. 법률 및 규정 준수를 보장하기 위해 독립 컨설턴트가 임명되었습니다
C. 정기적인 외부 및 내부 감사에서 규정 위반 사례가 확인되지 않았습니다
D. 리스크 관리 프로세스는 규정 미준수를 리스크로 통합합니다
답변 보기
정답: C
질문 #75
기밀성, 무결성 및 가용성(CIA) 트라이어드 내에서 다음 중 무결성의 개념을 가장 잘 뒷받침하는 활동은 무엇인가요?
A. 전송 중인 데이터에 대한 암호화 보장
B. 데이터 분류 스키마 구현하기
C. 공식적인 변경 관리 프로세스 활용
D. 서비스 수준 계약(SLA) 시행
답변 보기
정답: A
질문 #76
다음 중 시스템 인터페이스 전반에서 데이터 무결성을 보장하는 데 가장 도움이 되는 것은 무엇인가요?
A. 환경 분리
B. 시스템 백업
C. 조정
D. 액세스 제어
답변 보기
정답: D
질문 #77
하드웨어 교체와 같은 시스템 자산의 변경 사항은 다음 중 어느 것의 자산 인벤토리에 즉시 기록해야 하나요?
A. IT 전략 계획
B. 비즈니스 연속성 계획
C. 비즈니스 영향 분석
D. 사고 대응 계획
답변 보기
정답: C
질문 #78
________________ 데이터 무결성을 최대한 빠른 시일 내에 지원하기 위해 데이터 준비 단계부터 구현해야 합니다.
A. 제어 합계
B. 인증 제어
C. 패리티 비트
D. 권한 제어
답변 보기
정답: C
질문 #79
다음 중 컴퓨터, 전화, 개인 디지털 비서 등의 장치 간 데이터 전송에 사용되는 컴퓨터 네트워크의 유형은 무엇인가요?
A. LAN
B. WAN
C. SAN
D. PAN
답변 보기
정답: C
질문 #80
다음 중 감사 결과를 고위 경영진에게 전달하기 위한 도구로 역량 성숙도 모델을 사용하는 주요 목적은 무엇인가요?
A. 경영진의 실행 계획을 평가하려면
B. 감사 결과를 확인하려면
C. 개선 기회를 설명하기 위해
D. 해결 노력의 우선순위를 정하려면
답변 보기
정답: D
질문 #81
애플리케이션이나 시스템을 변경한 후 프로그래머는 어떤 종류의 테스트를 수행해야 하나요?
A. 단위, 모듈 및 전체 회귀 테스트
B. 모듈 테스트 C
C.
답변 보기
정답: A
질문 #82
다음 중 고객 정보의 개인정보를 적절히 관리하기 위해 데이터 보안 정책에 포함해야 할 가장 중요한 사항은 무엇인가요? A. 정보 분류 기준
A.
B.
C.
답변 보기
정답: D
질문 #83
한 조직이 데이터 센터에 블레이드 서버 기술을 설치했습니다. 더 높은 냉각 수요가 유지되는지 여부를 결정하기 위해 IS 감사자는 다음 중 어떤 것을 검토해야 하나요?
A. 환기 시스템
B. 무정전 전원 공급 장치(UPS) 시스템
C. 에어컨 용량
D. 덕트 유지 관리
답변 보기
정답: D
질문 #84
다음 중 전산화된 거래 또는 계정에서 소액의 돈을 빼내는 공격은 어느 것입니까?
A. 도청
B. 트래픽 분석
C. 살라미
D. 마스커레이드
답변 보기
정답: D
질문 #85
다음 중 프레임워크를 사용하여 조직의 IT 거버넌스를 안내할 때 가장 큰 장점은 무엇인가요?
A. 조직 전체에서 전략적 IT 투자를 할 때 일관성을 유지할 수 있습니다
B.
C.
답변 보기
정답: B
질문 #86
다음 중 데이터 분석을 활용하여 이중 승인 결제 제어를 테스트하는 테스트 접근 방식은 무엇인가요?
A. 고유 승인자가 없는 지난 달에 완료된 결제를 검토합니다
B. 2차 승인 없이 결제를 완료하려고 시도합니다
C. 결제 애플리케이션 내에서 승인자 역할이 할당된 사용자를 검토합니다
D. 보조 승인 요구 사항에 대한 구성 설정을 평가합니다
답변 보기
정답: B
질문 #87
다음 중 TCP/IP 모델의 애플리케이션 계층에서 수행하지 않는 기능은 무엇인가요?
A. 인쇄 서비스, 애플리케이션 서비스
B. 데이터 암호화 및 압축
C. 대화 상자 관리
D. 엔드투엔드 연결
답변 보기
정답: B
질문 #88
악의적인 보안 사고가 발생한 후 한 조직에서 책임자를 기소하기로 결정했습니다. 다음 중 포렌식 조사를 가장 원활하게 진행할 수 있는 방법은 무엇인가요?
A. 영향을 받는 환경 파악하기
B. 영향을 받은 시스템의 백업 수행 C
C.
답변 보기
정답: C
질문 #89
다음 중 비밀번호가 유출되었을 때 노출을 가장 잘 줄일 수 있는 제어 방법은 무엇인가요?
A. 비밀번호가 마스킹됩니다
B. 비밀번호는 암호화되어 있습니다
C. 비밀번호에는 형식 제한이 있습니다
D. 비밀번호 변경은 주기적으로 강제 적용됩니다
답변 보기
정답: A
질문 #90
다음 중 민감한 정보가 포함된 최종 사용자 컴퓨팅 시스템을 감사할 때 가장 우려되는 것은 무엇인가요?
A. 감사 로깅을 사용할 수 없습니다
B. 시스템 데이터는 보호되지 않습니다
C. 보안 인증을 사용할 수 없습니다
D. 시스템은 인벤토리에 포함되지 않습니다
답변 보기
정답: A
질문 #91
다음 중 이메일 시스템이 소송에 유용한 증거 자료가 될 가능성이 가장 높은 이유는 무엇인가요? A. 여러 주기의 백업 파일을 사용할 수 있습니다.
A.
B.
C.
답변 보기
정답: B
질문 #92
다음 중 IS 감사자가 조직의 보안 사고 대응 관리 역량을 평가하는 데 가장 도움이 되는 메트릭은 무엇인가요?
A. 연간 IT 보안 사고로 인한 업무 중단 건수입니다
B. 월별 보고된 IT 보안 사고 건수
C. 하루에 탐지된 비즈니스 애플리케이션의 멀웨어 감염 건수
D. 분당 침입 탐지 시스템(IDS)에서 생성된 경고 수입니다
답변 보기
정답: C
질문 #93
다음 중 네트워크 침투 테스트를 수행하기 전에 가장 중요한 단계는 무엇인가요?
A. 모의 침투 테스트와 관련된 잠재적 위험에 대해 경영진에게 알리기
B. 취약점 식별에 사용할 스캔 도구 확인
C. 모의 침투 테스트 대상의 위치를 경영진에게 알리기
D. 이전 침투 테스트 결과 검토
답변 보기
정답: C
질문 #94
이메일을 수신하는 기업에는 통제할 수 있는 절차가 있어야 합니다:
A. 엔드포인트가 불충분합니다
B. 원치 않는 실행 코드
C. 오래된 프로토콜
D. 연결이 불충분합니다
답변 보기
정답: D
질문 #95
다음 중 조직의 인시던트 대응 프로세스를 개선하는 데 가장 중요한 것은 무엇인가요?
A. 사고 대응 팀의 이벤트 후 검토
B. 인시던트 관리 소프트웨어 정기 업그레이드
C. 사용자를 위한 지속적인 사고 대응 교육
D. 사고 대응 절차에 대한 정기적인 점검
답변 보기
정답: A
질문 #96
회귀 테스트는 언제 새로운 애플리케이션 변경으로 인해 변경되지 않은 나머지 코드에 오류가 발생했는지 확인하는 데 사용되나요?
A. 프로그램 개발 및 변경 관리
B. 프로그램 타당성 조사에서
C. 프로그램 개발
D. 변경 관리
답변 보기
정답: A
질문 #97
다음 중 분산 서비스 거부 공격(DDoS)이 발생하고 있음을 가장 잘 감지할 수 있는 것은 무엇인가요?
A. 서버 충돌
B. 자동화된 로그 모니터링
C. 침투 테스트
D. 고객 서비스 불만 사항
답변 보기
정답: D
질문 #98
퇴직 시스템은 직원 상태 필드에 A(활성 상태) 또는 R(퇴직 상태) 값이 있는지 확인합니다. 어떤 유형의 확인을 하는 예시인가요?
A. 유효성
B. 존재
C. 제한
D. 완전성
답변 보기
정답: B
질문 #99
다음 중 IT 시스템의 구성 요소를 식별하고 기준선을 설정하여 변경 사항이 통제된 방식으로 구현되도록 보장하는 것은 무엇인가요?
A. 제한된 프로덕션 액세스
B. 구성 관리 프로세스
C. 변경 관리 프로세스
D. 소프트웨어 버전 관리
답변 보기
정답: D
질문 #100
다음 중 생체 인식 시스템에서 신원 확인 및 인증에 사용되는 비교는 무엇인가요?
A. 식별 및 인증을 위한 일대다 방식
B. 일대일 식별 및 인증
C. 식별의 경우 일대다, 인증의 경우 일대일
D. 식별을 위한 일대일 및 인증을 위한 일대다
답변 보기
정답: C
질문 #101
한 조직에서 사용자 정보를 수집하고 보고하는 모듈이 포함된 무료 전화 애플리케이션을 전 세계에 배포합니다. 이 애플리케이션에는 사용자에게 데이터 수집에 대해 경고하는 개인정보 보호 고지가 포함되어 있습니다. 다음 중 가장 큰 위험을 초래하는 것은 무엇인가요?
A. 데이터 수집 공지는 한 가지 언어로만 제공됩니다
B. 개인 데이터를 삭제할 수 있는 프레임워크가 없습니다
C. 데이터 수집이 공개되면 사용자들 사이에서 반발이 있을 수 있습니다
D. 애플리케이션 서버에서 데이터가 제대로 암호화되지 않았습니다
답변 보기
정답: D
질문 #102
감사 헌장은 반드시 있어야 합니다:
A. 기술 및 감사 업무의 변화에 맞춰 역동적이고 자주 변화해야 합니다
B. 내부 통제의 유지 및 검토에 대한 감사 목표와 권한 위임을 명확히 명시합니다
C. 계획된 감사 목표를 달성하기 위해 고안된 감사 절차를 문서화합니다
D. 사 기능의 전반적인 권한, 범위 및 책임에 대한 개요를 설명합니다
답변 보기
정답: A
질문 #103
민감한 데이터의 무단 공개로부터 적절히 보호하려면 하드 디스크를 어떻게 살균해야 할까요?
A. 데이터를 삭제하고 이진수 0으로 덮어써야 합니다
B. 데이터의 자기를 제거해야 합니다
C. 데이터는 로우레벨 형식이어야 합니다
D. 데이터를 삭제해야 합니다
답변 보기
정답: A
질문 #104
IS 감사자는 사기 거래의 존재 가능성을 테스트하기 위해 일상적인 절차를 수행하고 있습니다. 사기 거래의 존재를 의심할 이유가 없는 경우 다음 중 어떤 데이터 분석 기술을 사용해야 합니까?
A. 연관성 분석
B. 분류 분석
C. 이상 징후 탐지 분석
D. 회귀 분석
답변 보기
정답: B
질문 #105
다음 중 IS 감사자가 프로덕션 프로그램에 대한 무단 수정 여부를 판단하는 데 사용할 수 있는 도구는 무엇인가요?
A. 시스템 로그 분석
B. 규정 준수 테스트 C
C.
답변 보기
정답: B
질문 #106
시스템 관리자가 최근 조직 외부에서 여러 차례 실패한 침입 시도가 발생했다고 IS 감사관에게 알렸습니다. 다음 중 이러한 침입을 탐지하는 데 가장 효과적인 방법은 무엇인가요?
A. 생체 인식 기반 인증 설치
B. 라우터를 방화벽으로 구성하기
C. 주기적으로 로그 파일 검토
D. 일회용 비밀번호가 있는 스마트 카드 사용
답변 보기
정답: B
질문 #107
다음 중 감사인이 가장 신뢰할 수 있는 증거 자료로 간주되는 것은 무엇인가요?
A. 감사 대상자의 구두 진술
B. IS 감사자가 수행한 테스트 결과
C. 내부적으로 생성된 컴퓨터 회계 보고서
D. 외부 출처로부터 받은 확인서
답변 보기
정답: C
질문 #108
타사 서비스 제공업체가 지원하는 데이터베이스를 검토할 때 IS 감사자가 사소한 제어 결함을 발견했습니다. 감사자는 먼저 다음과 같이 권장 사항을 논의해야 합니다: A. 서비스 제공업체 지원팀 관리자
A.
B.
C. 비스 제공업체 계약 연락
답변 보기
정답: B
질문 #109
개방형 시스템 아키텍처의 장점은 다음과 같습니다:
A. 상호 운용성을 촉진합니다
B. 독점 구성 요소의 통합을 용이하게 합니다
C. D
D.
E.
답변 보기
정답: B
질문 #110
다음 중 일괄 업데이트 작업이 완료되었는지를 판단하는 가장 좋은 방법은 무엇인가요?
A. 작업 로그 검토
B. 트랜잭션 샘플 테스트
C. 스크립트 사본 검토
D. 프로세스 소유자 확인 받기
답변 보기
정답: C
질문 #111
IS 감사인은 피감사인과 감사 결과를 논의한 후 감사위원회에 보고서를 제출하기 전에 CEO의 승인을 얻어야 합니다. 이 요구 사항은 일차적으로 IS 감사인에게 영향을 미칩니다:
A. 판단
B. 효과
C. 독립성
D. 무결성
답변 보기
정답: B
질문 #112
다음 중 조직이 내결함성 하드웨어를 구매해야 하는 가장 적절한 이유는 무엇인가요?
A. 하드웨어 유지보수 비용 절감
B. 시스템 성능 개선
C. 비즈니스 손실 최소화
D. 비상 계획의 부족에 대한 보완
답변 보기
정답: A
질문 #113
정보 보안 관리자는 고도의 기술적인 정보 보안 작업을 위해 외부 리소스를 활용할 수 있습니다:
A. 비즈니스 위험 이전
B. 기술 위험 분산
C. 책임을 아웃소싱합니다
D. 한된 리소스를 활용합니다
답변 보기
정답: A
질문 #114
다음 중 방화벽으로 가장 효과적으로 제어할 수 있는 위협은 무엇인가요?
A. 네트워크 혼잡
B. 서비스 거부(DoS) 공격
C. 네트워크 스니핑
D. 비밀번호 크래킹
답변 보기
정답: A
질문 #115
다음 중 인시던트 관리 프로세스를 구현함으로써 얻을 수 있는 가장 큰 이점은 무엇인가요?
A. 인시던트를 자주 재평가할 수 있는 기회
B. 보안 위협 감소
C. 사고로 인한 비즈니스 영향 감소
D. 자원의 효율적 사용으로 비용 절감
답변 보기
정답: A
질문 #116
다음 중 파일 멀웨어가 자신을 추가하는 것과 같은 방식으로 파일에 자신의 일부를 추가하여 기술적인 바보짓을 하는 멀웨어는?
A. 스캐너
B. 활성 모니터
C. 예방 접종
D. 행동 차단기
답변 보기
정답: C
질문 #117
다음 중 기밀로 분류된 문서를 인터넷을 통해 전송하는 가장 좋은 방법은 무엇인가요?
A. 문서 콘텐츠 해시 및 해시값 파기하기
B. 다른 네트워크 경로를 통해 여러 패킷으로 문서 전송 C
C.
답변 보기
정답: C
질문 #118
다음 중 IS 감사자가 사고 대응 프로그램의 효과를 검토할 때 가장 중요하게 고려해야 하는 것은 무엇인가요?
A. 인시던트는 업계 표준에 따라 분류됩니다
B. 학습한 교훈을 사고 대응 프로세스에 통합합니다
C. 사고는 적시에 고위 경영진에게 에스컬레이션됩니다
D. 이 계획은 매년 검토 및 업데이트됩니다
답변 보기
정답: A
질문 #119
데이터의 각 세그먼트 끝에 계산된 비트를 추가하여 전송 오류를 감지하는 제어를 a라고 합니다:
A. 합리성 확인
B. 패리티 확인
C. 중복 확인
답변 보기
정답: C
질문 #120
다음 중 디스크에 있는 기밀 정보에 더 이상 액세스할 수 없지만 다른 내부 사용자가 장치를 계속 사용할 수 있다는 가장 큰 보장을 제공하는 것은 무엇인가요?
A. 디스크 재포맷 B
B.
C.
답변 보기
정답: B
질문 #121
다음 중 고객 데이터 웨어하우스를 오프쇼어에 아웃소싱하지 않고 사내에 유지해야 할 가능성이 가장 높은 것은 무엇인가요? A. 시차 때문에 IT 팀 간의 커뮤니케이션에 방해가 될 수 있습니다.
A.
B.
C.
답변 보기
정답: A
질문 #122
데이터베이스 비정상화의 가장 큰 위험은 다음과 같습니다:
A. 성능 저하
B. 데이터 기밀성 손실
C. 데이터베이스 무결성 손실
D. 잘못된 메타데이터
답변 보기
정답: A
질문 #123
다음 중 시스템 개발 수명 주기(SDLC) 모델의 설계 단계에서 수행되는 프로세스는 무엇인가요?
A. 테스트 계획을 개발합니다
B. 범위 크리프를 방지하기 위한 기준 절차
C.
답변 보기
정답: D
질문 #124
애플리케이션 개발 초기 작업에서 가장 어려운 부분은 무엇인가요? A. 소프트웨어 구성
A.
B.
C.
답변 보기
정답: B
질문 #125
IT 운영 위원회는 정보 시스템을 우선적으로 검토하여 평가해야 합니다:
A. IT 프로세스가 비즈니스 요구 사항을 지원하는지 여부
B. 제안된 시스템 기능이 적절한 경우
C. 기존 소프트웨어의 안정성 D
답변 보기
정답: B
질문 #126
운영 체제를 강화할 때는 정보 보안 관리자가 이를 확인하는 것이 가장 중요합니다:
A. 기본 비밀번호가 변경됩니다
B. 익명 액세스가 제거됩니다
C. 파일 액세스가 제한됩니다
D. 스템 로그가 활성화됩니다
답변 보기
정답: D
질문 #127
다음 중 IS 감사자가 비즈니스 프로세스의 내러티브를 매핑해야 하는 주된 이유는 무엇인가요?
A. 비즈니스 프로세스가 계약서에 설명된 대로 진행되었는지 확인하려면 다음과 같이 하세요
B. 감사 수행에 필요한 리소스를 확인하려면 다음과 같이 하세요
C. 조직의 목표와 일치하도록 보장하기 위해
D. 잠재적 위험에 대한 인사이트 확보
답변 보기
정답: C
질문 #128
다음 중 EDI 시스템 간 데이터 송수신을 위한 인증 기술이 중요한 이유는 무엇입니까?
A. 동기화되지 않은 트랜잭션
B. 승인되지 않은 거래 C
C.
답변 보기
정답: D
질문 #129
IT 시스템을 복구하는 동안 비즈니스 기능을 계속 운영하기 위한 해결 방법 프로세스를 문서화하는 것이 핵심입니다:
A. 비즈니스 영향 분석(BIA)
B. 위협 및 위험 평가
C. 비즈니스 연속성 계획(BCP)
D. 재해 복구 계획(DRP)
답변 보기
정답: A
질문 #130
다음 중 네트워크 성능과 관련된 용어 중 정보 수신자의 패킷 도착 시간의 변화를 나타내는 것은?
A. 대역폭
B. 처리량
C. 지연 시간
D. 지터
답변 보기
정답: C

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: