아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

CISA 시험 필수 사항: 시험 문제 및 모의고사, 공인 정보 시스템 감사관 | SPOTO

스포토의 CISA 시험 에센셜에 오신 것을 환영합니다: 2024년 시험 문제 및 모의고사! 공인 정보 시스템 감사사 (CISA & reg;) 인증은 감사, IT 시스템 평가 및 위험 기반 감사 방법론의 표준으로 전 세계적으로 인정 받고 있습니다. 저희의 모의고사는 실제 시험 시나리오를 시뮬레이션하도록 설계되어 인증 여정에서 귀중한 이점을 제공합니다. 정확성을 위해 세심하게 제작된 샘플 문제, 모의고사, 온라인 시험 문제 등 다양한 시험 자료의 혜택을 누리세요. 시험 덤프, 시험 답안 및 시험 시뮬레이터로 효과적으로 준비하여 시험 연습과 준비를 강화하세요. 지금 바로 SPOTO에 가입하여 자신 있게 전문성을 뽐내 보세요!

다른 온라인 시험에 응시하세요

질문 #1
시스템 개발 프로젝트와 그 결과물인 시스템의 소유권은 누가 갖나요?
A. 사용자 관리
B. 프로젝트 운영 위원회
C. IT 관리
D. 시스템 개발자
답변 보기
정답: C
질문 #2
잘못된 비밀번호 선택과 보호되지 않은 통신 회선을 통한 전송이 그 예입니다:
A. 취약성
B. 위협
C. 가능성
D. 영향
답변 보기
정답: D
질문 #3
다음 중 콜백 장치를 사용하면 얻을 수 있는 이점은 무엇인가요?
A. 감사 추적 제공
B. 교환반 환경에서 사용 가능
C. 무제한 사용자 이동성 허용
D. 착신 전환 허용
답변 보기
정답: A
질문 #4
잠재적인 보안 취약점을 식별한 후 IS 감사자의 다음 단계는 무엇일까요?
A. 잠재적 대응책 및 보완 통제 평가하기
B. 효과적인 대응책 및 보상 통제 구현을 위해
C. 취약점을 악용할 수 있는 위협에 대한 비즈니스 영향 분석을 수행하려면 다음과 같이 하세요
D. 조사 결과를 고위 경영진에게 즉시 알리기 위해
답변 보기
정답: B
질문 #5
시스템 개발 프로젝트를 검토하는 감사인의 주요 상위 목표는 무엇인가요?
A. 프로그래밍 환경과 처리 환경이 분리되어 있는지 확인하려면 다음과 같이 하세요
B. 프로젝트에 대한 적절한 승인을 받았는지 확인합니다
C. 비즈니스 목표를 달성하기 위해
D. 프로젝트가 효과적으로 모니터링되고 관리되도록 하기 위해
답변 보기
정답: B
질문 #6
감사 추적의 주요 목적은 다음과 같습니다:
A. 사용자 응답 시간 개선
B.
C. 시스템의 운영 효율성 향상
D. 거래를 추적하고자 하는 감사자에게 유용한 정보 제공
답변 보기
정답: B
질문 #7
IS 처리 아웃소싱을 고려 중인 회사의 IS 감사자가 각 공급업체의 비즈니스 연속성 계획 사본을 요청하고 검토하는 것이 적절한가요?
A. 예, IS 감사관은 서비스국의 계획의 적절성을 평가하고 회사가 보완 계획을 이행할 수 있도록 지원하기 때문입니다
B. 예, 계획에 따라 IS 감사인이 서비스 제공업체의 재무 안정성과 계약 이행 능력을 평가하기 때문입니다
C. 아니요, 제공될 백업은 계약서에 적절히 명시되어야 합니다
D. 아니요, 서비스국의 비즈니스 연속성 계획은 독점 정보이기 때문입니다
답변 보기
정답: B
질문 #8
데이터 입력 작업자가 로그오프하지 않고 컴퓨터를 떠날 수 있는 취약성에 대한 효과적인 대응책은 무엇인가요? 가장 적합한 답을 선택하세요.
A. 직원 보안 인식 교육
B. 관리자 알림
C. 화면 보호기 비밀번호
D. 면밀한 감독
답변 보기
정답: C
질문 #9
조직 경영진이 기업 거버넌스를 구현하는 주요 목적은 다음과 같습니다:
A. 전략적 방향성 제공
B. 사업 운영 통제
C. IT와 비즈니스의 연계
D. 모범 사례 구현
답변 보기
정답: B
질문 #10
다음 중 변화하는 사용자 또는 비즈니스 요구 사항을 충족하기 위해 지속적으로 업데이트할 수 있는 프로토타입을 사용하는 것은 무엇인가요?
A. PERT
B. 신속한 애플리케이션 개발(RAD)
C. 기능 포인트 분석(FPA)
D. GANTT
답변 보기
정답: B
질문 #11
허용 가능한 위험 수준을 설정하는 것은 사용자의 책임입니다:
A. 품질 보증 관리자
B. 고위 비즈니스 관리자
C. 최고 정보 책임자
D. 고 보안 책임자
답변 보기
정답: C
질문 #12
한 조직이 전자 통행료 징수 시스템(ETCS)을 위한 턴키 솔루션을 공급업체와 계약했습니다. 공급업체는 솔루션의 일부로 독점 애플리케이션 소프트웨어를 제공했습니다. 계약서에는 이를 요구해야 합니다:
A. 최신 데이터로 ETCS 작업을 실행할 수 있는 백업 서버가 있어야 합니다
B. 백업 서버에 모든 관련 소프트웨어와 데이터를 로드합니다
C. 조직의 시스템 담당자가 어떤 경우에도
D. ETCS 애플리케이션의 소스 코드를 에스크로에 배치합니다
답변 보기
정답: A
질문 #13
경영진이 달리 언급했더라도 IS 감사자는 조직이 라이선스가 없는 소프트웨어를 사용하고 있다고 믿을 만한 이유가 있습니다. 이러한 상황에서는 IS 감사자가 나서야 합니다:
A. 감사 보고서에 경영진 진술서 포함
B. 해당 소프트웨어가 실제로 조직에서 사용되고 있는지 확인합니다
C. 소프트웨어의 사용법을 경영진에게 재확인합니다
D. 문제를 보고하면 조직에 부정적인 영향을 미칠 수 있으므로 고위 경영진과 논의합니다
답변 보기
정답: D
질문 #14
다음 중 시간에 민감한 시스템 및 트랜잭션 처리를 위해 거의 즉각적인 복구 기능을 제공하는 것은 무엇인가요?
A. 자동화된 전자 저널링 및 병렬 처리
B. 데이터 미러링 및 병렬 처리
C. 데이터 미러링
D. 병렬 처리
답변 보기
정답: A
질문 #15
조직은 오프사이트 저장 시설을 사용하여 백업 파일 내에 있는 현재 및 중요 정보의 _________________(빈칸 채우기)를 유지해야 합니다. 가장 적합한 답을 선택하세요.
A. 기밀 유지
B. 무결성
C. 중복성
D. 동시성
답변 보기
정답: C
질문 #16
IS 감사자는 데이터 흐름 다이어그램을 사용하여 다음과 같은 작업을 수행합니다:
A. 주문 데이터 계층 호출
B. 높은 수준의 데이터 정의 강조
C. 데이터 경로 및 스토리지를 그래픽으로 요약합니다
D. 이터 생성에 대한 단계별 세부 정보 제공
답변 보기
정답: D
질문 #17
IS 감사인이 모은행과 자회사 간의 결제 시스템을 구현하는 프로젝트를 검토하고 있습니다. IS 감사자는 먼저 다음 사항을 확인해야 합니다:
A. 두 회사 간의 기술 플랫폼은 상호 운용이 가능합니다
B. 모은행에 서비스 제공 권한이 있는 경우
C. 자회사의 거래를 분리하기 위한 보안 기능이 마련되어 있습니다
D. 회사가 이 결제 시스템의 공동 소유자로 참여할 수 있습니다
답변 보기
정답: A
질문 #18
다음 중 소셜 엔지니어링 공격의 잠재적 영향을 줄일 수 있는 것은 무엇인가요?
A. 규제 요건 준수
B. 윤리적 이해 증진
C. 보안 인식 프로그램
D. 효과적인 성과 인센티브
답변 보기
정답: A
질문 #19
IS 감사자가 개발 중인 시스템에 12개의 연결된 모듈이 있고 각 데이터 항목이 최대 10개의 정의 가능한 속성 필드를 포함할 수 있다는 사실을 발견했습니다. 이 시스템은 연간 수백만 건의 트랜잭션을 처리합니다. IS 감사자가 개발 노력의 규모를 추정하는 데 사용할 수 있는 기법은 다음 중 어느 것일까요?
A. 프로그램 평가 검토 기법(PERT)
B. 소스 코드 줄 계산(SLOC)
C. 기능 포인트 분석
D. 화이트 박스 테스트
답변 보기
정답: A
질문 #20
IS 감사자가 네트워크 운영 체제에 대한 감사를 수행 중입니다. 다음 중 IS 감사자가 검토해야 하는 사용자 기능은 무엇인가요?
A. 온라인 네트워크 문서의 가용성
B. 원격 호스트에 대한 터미널 액세스 지원
C. 호스트 간 파일 전송 및 사용자 간 통신 처리하기
D. 성과 관리, 감사 및 제어
답변 보기
정답: A
질문 #21
세 가지 주요 유형의 오프사이트 처리 시설 중 적어도 전기와 HVAC를 제공하는 것이 특징인 유형은 무엇인가요?
A. 콜드 사이트
B. 대체 사이트
C. 인기 사이트
D. 따뜻한 사이트
답변 보기
정답: C
질문 #22
IS 감사 시 수집할 데이터의 범위는 다음 기준에 따라 결정해야 합니다:
A. 중요하고 필수적인 정보의 가용성
B. 감사인이 상황에 대해 잘 알고 있음
C. 관련 증거를 찾을 수 있는 피감사자의 능력
D. 감사 대상의 목적 및 범위
답변 보기
정답: B
질문 #23
프로그래머가 라이브 시스템에 대한 업데이트 액세스 권한이 있는 경우 IS 감사자는 프로그래머의 트랜잭션 승인 능력보다 프로그래머의 트랜잭션 시작 또는 수정 능력과 프로덕션 액세스 능력에 더 관심을 갖습니다. 사실인가요, 거짓인가요?
A. True
B. False
답변 보기
정답: A
질문 #24
IS 감사자가 네트워크 관리에 대한 명확한 이해를 얻기 위해 필수적인 것은 무엇인가요?
A. 시스템에 대한 보안 관리자 액세스
B. 애플리케이션 서비스를 제공하는 모든 호스트의 시스템 로그
C. 네트워크 토폴로지의 그래픽 맵
D. 시스템에 대한 관리자 액세스
답변 보기
정답: A
질문 #25
위험 분석을 수행하는 과정에서 IS 감사자는 위협과 잠재적 영향을 식별했습니다. 다음으로 IS 감사자는
A. 관리자가 사용하는 위험 평가 프로세스를 식별하고 평가합니다
B. 정보 자산 및 기반 시스템 식별
C. 관리자에게 미치는 위협 및 영향 공개
D. 기존 통제 식별 및 평가
답변 보기
정답: B
질문 #26
인쇄 시스템 스풀링을 검토할 때 IS 감사자가 가장 우려하는 취약점은 다음 중 어느 것입니까?
A. 보고서 사본의 무단 삭제 가능성
B. 보고서 사본의 무단 수정 가능성
C. 보고서 사본의 무단 인쇄 가능성
D. 보고서 사본의 무단 편집 가능성
답변 보기
정답: C
질문 #27
다음 중 IT 거버넌스를 성공적으로 구현하는 데 가장 중요한 요소는 무엇인가요?
A. IT 스코어카드 구현하기
B. 조직 전략 파악
C. 위험 평가 수행
D. 공식적인 보안 정책 만들기
답변 보기
정답: D
질문 #28
다음 중 신입 직원의 무결성을 가장 잘 보장할 수 있는 것은 무엇인가요?
A. 배경 심사
B. 참조
C. 본딩
D. 이력서에 기재된 자격 요건
답변 보기
정답: A
질문 #29
기능 요구 사항이 제대로 정의되지 않은 경우 프로젝트 범위가 커지는 경우가 종종 발생하나요?
A. 부적절한 소프트웨어 베이스라인
B. 불충분한 전략 계획
C. 부정확한 리소스 할당
D. 프로젝트 지연
답변 보기
정답: C
질문 #30
다음 중 IT 거버넌스 구현의 우선순위를 결정할 때 가장 중요하게 고려해야 하는 것은 무엇인가요?
A. 프로세스 성숙도
B. 성과 지표
C. 비즈니스 위험
D. 보증 보고서
답변 보기
정답: A
질문 #31
IS 감사자가 시스템 로그를 자주 검토하는 이유는 무엇인가요?
A. 비밀번호 스푸핑의 증거를 확보하려면 다음과 같이 하세요
B. 데이터 복사 활동의 증거를 확보하려면
C. 사용자 또는 프로그램에 의한 데이터에 대한 무단 액세스의 존재 여부 확인
D. 비밀번호 공유의 증거를 확보하려면
답변 보기
정답: D
질문 #32
개발에는 고위 경영진의 참여가 가장 중요합니다:
A. 전략 계획
B. IS 정책
C. IS 절차
D. 표준 및 가이드라인
답변 보기
정답: C
질문 #33
애플리케이션 프로그래머가 프로덕션 프로그램에서 직접 코드를 패치하거나 변경할 수 있도록 허용하면 사기 위험이 높아집니다. 사실인가요, 거짓인가요?
A. True
B. False
답변 보기
정답: A
질문 #34
다음 중 실제 리소스를 사용하여 시스템 충돌을 시뮬레이션하여 계획의 효과에 대한 증거를 비용 효율적으로 확보하는 연속성 계획 테스트는 무엇인가요?
A. 종이 테스트
B. 테스트 후
C. 준비 상태 테스트
D. 워크스루
답변 보기
정답: C
질문 #35
제어 자체 평가(CSA)의 성공 여부는 다음 사항에 따라 크게 달라집니다:
A. 라인 관리자에게 제어 모니터링에 대한 책임의 일부를 맡기도록 합니다
B. 직원 관리자에게 모니터링, 제어가 아닌 구축 책임을 부여하는 경우
C. 엄격한 제어 정책 및 규칙 중심 제어의 구현
D. 담당 업무에 대한 감독 이행 및 통제 모니터링
답변 보기
정답: D
질문 #36
조직의 IT 전략 계획을 검토하는 IS 감사인은 먼저 검토해야 합니다:
A. 기존 IT 환경
B. 사업 계획
C. 현재 IT 예산
D. 현재 기술 동향
답변 보기
정답: C
질문 #37
IS 감사자가 IS 부서가 공식적으로 문서화된 방법론, 정책 및 표준을 사용하지 않는 것을 발견하면 감사자는 어떻게 해야 하나요? 가장 적합한 답을 선택하세요.
A. IT 문서의 부족은 일반적으로 IT 감사에서 테스트되는 제어에 중요하지 않습니다
B. 감사인은 최소한 비공식 표준 및 정책을 문서화해야 합니다
C. 또한 IS 감사관은 공식적으로 문서화된 정책을 만들어 실행해야 합니다
D. 감사인은 최소한 비공식 표준 및 정책을 문서화하고 준수 여부를 테스트해야 합니다
E. 또한, IS 감사인은 경영진에게 공식 문서화된 정책을 개발하고 시행할 것을 권고해야 합니다
F. 감사인은 최소한 비공식 표준 및 정책을 문서화하고 준수 여부를 테스트해야 합니다
답변 보기
정답: A
질문 #38
처리 중 데이터 손실 가능성을 줄이려면 제어 합계를 구현해야 하는 첫 번째 지점이 있습니다:
A. 데이터 준비 중
B. 컴퓨팅으로 전송 중
C. 관련 컴퓨터 실행 간
D. 이터를 사용자에게 반환하는 동안 사용자 출발
답변 보기
정답: C
질문 #39
사용자 수용성 테스트 계획은 언제 준비해야 하나요? 가장 적합한 답을 선택하세요.
A. 시스템 개발 프로젝트의 요구 사항 정의 단계에서
B. 시스템 개발 프로젝트의 타당성 단계에서
C. 시스템 개발 프로젝트의 설계 단계에서
D. 시스템 개발 프로젝트의 개발 단계에서
답변 보기
정답: A
질문 #40
다음 중 애플리케이션 시스템 제어의 효과에 가장 큰 위험이 되는 것은 무엇인가요?
A. 수동 처리 단계 제거
B. 부적절한 절차 매뉴얼
C. 직원 간 담합
D. 해결되지 않은 규정 준수 문제
답변 보기
정답: C
질문 #41
다음 중 의도치 않게 기밀이 손실될 수 있는 경우는 어느 것입니까? 가장 적합한 답을 선택하세요.
A. 회사의 정보 보안 정책에 대한 직원들의 인식 부족
B. 회사의 정보 보안 정책을 준수하지 않는 경우
C. 순간적인 이성 상실
D. 보안 정책 시행 절차의 부족
답변 보기
정답: C
질문 #42
다음 중 FTP를 통해 파일 다운로드를 제어하는 효과적인 방법은 무엇인가요? 가장 적합한 답을 선택하세요.
A. 애플리케이션 계층 게이트웨이 또는 프록시 방화벽이지만 상태 저장 검사 방화벽은 아닙니다
B. 애플리케이션 계층 게이트웨이 또는 프록시 방화벽
C. 회로 수준 게이트웨이
D. 1세대 패킷 필터링 방화벽
답변 보기
정답: A
질문 #43
BCP와 DRP는 종종 중간 관리자와 최종 사용자가 구현하고 테스트하지만, 계획에 대한 궁극적인 책임과 책임은 _______________(빈칸 채우기)와 같은 경영진에게 있습니다
A. 보안 관리자
B. 시스템 감사자
C. 이사회
D. 재무 감사관
답변 보기
정답: C
질문 #44
승인되지 않은 거래를 식별하고 조사하는 데 사용할 수 있는 것은 무엇인가요? 가장 적합한 답을 선택하세요.
A. 사후 검토
B. 합리성 점검
C. 데이터 마이닝 기술
D. 전문가 시스템
답변 보기
정답: B
질문 #45
다음 중 위험 관리 프로그램을 구현할 때 가장 먼저 고려해야 하는 것은 무엇인가요?
A. 조직의 위협, 취약성 및 위험 프로필에 대한 이해
B. 위험 노출 및 침해로 인한 잠재적 결과에 대한 이해
C. 잠재적 결과에 따른 위험 관리 우선순위 결정
D. 위험 결과를 허용 가능한 수준으로 유지하기에 충분한 위험 완화 전략
답변 보기
정답: C
질문 #46
IS 감사자가 통계 샘플을 사용하여 테이프 라이브러리를 인벤토리화하려고 합니다. 어떤 유형의 테스트로 간주할 수 있을까요?
A. 실체적
B. 규정 준수
C. 통합
D. 지속적인 감사
답변 보기
정답: D
질문 #47
허브는 연결하는 장치입니다:
A. 서로 다른 프로토콜을 사용하는 두 개의 LAN
B. WA가 있는 LAN
C. 대도시 지역 네트워크(MAN)가 있는 LAN
D. 일 LA의 두 세그먼트
답변 보기
정답: D
질문 #48
사고 보고서를 검토하던 IS 감사관이 직원의 책상 위에 놓여 있던 중요한 문서를 외주 청소 직원이 치워 쓰레기통에 버린 것을 발견했습니다. 다음 중 IS 감사자가 경영진에게 권고해야 하는 것은 무엇인가요?
A. 조직과 청소 대행업체 모두 더 엄격한 통제를 시행해야 합니다
B. 과거에 이러한 사고가 발생하지 않았으므로 조치가 필요하지 않습니다
C. 조직에서 명확한 데스크 정책을 시행하고 엄격하게 시행해야 합니다
D. 모든 중요한 사무실 문서에 대한 건전한 백업 정책을 구현해야 합니다
답변 보기
정답: B
질문 #49
많은 IT 프로젝트에서 개발 시간 및/또는 리소스 요구 사항을 과소평가하여 문제를 경험합니다. 다음 중 프로젝트 기간을 추정하는 데 가장 큰 도움을 줄 수 있는 기법은 무엇인가요?
A. 기능 포인트 분석
B. PERT 차트
C. 신속한 애플리케이션 개발
D. 객체 지향 시스템 개발
답변 보기
정답: B
질문 #50
민감한 데이터의 무단 공개로부터 적절히 보호하려면 하드 디스크를 어떻게 살균해야 할까요?
A. 데이터를 삭제하고 이진수 0으로 덮어써야 합니다
B. 데이터의 자성을 제거해야 합니다
C. 데이터는 로우레벨 형식이어야 합니다
D. 데이터를 삭제해야 합니다
답변 보기
정답: C
질문 #51
오프사이트 데이터 백업 및 저장은 허리케인이나 지진과 같은 광범위한 물리적 재해의 위험에 대비하여 ________________ (빈칸을 채우세요) 지리적으로 분리되어야 합니다.
A. 동의
B. 제거
C. 전송
D. 완화
답변 보기
정답: B
질문 #52
OSI 참조 모델을 사용하여 데이터를 암호화하는 데 어떤 계층이 사용되나요?
A. 전송 계층
B. 세션 레이어
C. 세션 및 전송 레이어
D. 데이터 링크 계층
답변 보기
정답: A
질문 #53
데이터 관리자는 다음을 담당합니다:
A. 데이터베이스 시스템 소프트웨어 유지 관리
B. 데이터 요소, 데이터 이름 및 그 관계 정의하기
C. 물리적 데이터베이스 구조 개발
D. 이터 사전 시스템 소프트웨어 개발
답변 보기
정답: C
질문 #54
두 개 이상의 시스템이 통합된 경우 입력/출력 제어는 IS 감사자의 검토를 받아야 합니다:
A. 다른 시스템의 출력을 수신하는 시스템
B. 다른 시스템으로 출력을 보내는 시스템
C. 데이터를 송수신하는 시스템
D. 두 시스템 간의 인터페이스
답변 보기
정답: C
질문 #55
다음 중 침입이 의심되는 상황을 처리하기 위해 건전한 정보 보안 정책에 포함될 가능성이 가장 높은 프로그램은 무엇인가요?
A. 응답
B. 수정
C. 탐지
D. 모니터링
답변 보기
정답: B
질문 #56
조기 완료에 대한 프리미엄을 지불하여 얻을 수 있는 프로젝트 완료 시기를 앞당길 때 선택해야 하는 활동은 다음과 같습니다:
A. 활동 시간의 합이 가장 짧은 사람
B. 여유 시간이 없는
C. 가능한 가장 긴 완료 시간을 제공합니다
D. 유 시간의 합이 가장 짧은 사람
답변 보기
정답: C
질문 #57
가상 사설망 구현의 가장 일반적인 목적은 무엇인가요?
A. VPN(가상 사설망)은 내부망과 같은 보안되지 않은 채널을 통해 통신할 때 기업과 파트너 간의 액세스를 보호하는 데 도움이 됩니다
B. VPN(가상 사설망)은 전용 T1 연결을 통해 통신할 때 기업과 파트너 간의 액세스를 보호하는 데 도움이 됩니다
C. VPN(가상 사설망)은 동일한 시설 내의 네트워크 세그먼트 간에 전용 T1 연결을 통해 통신할 때 기업 내 액세스를 보호하는 데 도움이 됩니다
D. VPN(가상 사설망)은 무선 연결을 통해 통신할 때 기업과 파트너 간의 액세스를 보호하는 데 도움이 됩니다
답변 보기
정답: C
질문 #58
다음 중 비즈니스 애플리케이션의 성공적인 오프쇼어 개발을 가장 잘 보장하는 것은 무엇인가요?
A. 엄격한 계약 관리 관행
B. 상세하고 정확하게 적용된 사양
C. 문화적, 정치적 차이에 대한 인식
D. 구현 후 리뷰
답변 보기
정답: A
질문 #59
시스템 개발 프로젝트가 완료되면 다음 중 프로젝트 사후 검토에 포함되어야 하는 것은 무엇인가요?
A. 프로덕션 릴리스 후 다운타임으로 이어질 수 있는 위험 평가하기
B. 향후 프로젝트에 적용할 수 있는 교훈 파악
C. 제공된 시스템의 컨트롤이 작동하는지 확인합니다
D. 테스트 데이터가 삭제되었는지 확인
답변 보기
정답: D
질문 #60
스트레스 테스트는 이상적으로는 다음과 같은 환경에서 수행해야 합니다:
A. 테스트 데이터를 사용한 테스트 환경
B. 라이브 워크로드를 사용하는 프로덕션 환경
C. 라이브 워크로드를 사용한 테스트 환경
D. 스트 데이터를 사용한 프로덕션 환경
답변 보기
정답: A
질문 #61
______________ 위험 분석은 IS 감사자가 정량화할 수 없는 위협과 잠재적 손실을 사용하여 위험을 계산하려고 시도하기 때문에 항상 가능한 것은 아닙니다. 이 경우 ______________ 위험 평가가 더 적합합니다. 빈칸을 채우세요.
A. 정량적; 정성적
B. 정성적; 정량적
C. 잔여; 주관적
D. 정량적; 주관적
답변 보기
정답: B
질문 #62
다음 중 방화벽이 조직의 보안 정책을 준수하여 구성되었는지 확인하기 위한 가장 좋은 감사 절차는 무엇인가요?
A. 매개변수 설정 검토
B. 방화벽 관리자 인터뷰
C. 실제 절차 검토
D. 장치의 로그 파일에서 최근 공격이 있는지 검토합니다
답변 보기
정답: A
질문 #63
인터넷 거래에 대한 데이터 기밀성, 신뢰성, 무결성에 대한 가장 강력한 전반적인 제어를 제공하기 위해 PKI는 무엇을 사용하나요?
A. 공개 키 암호화와 디지털 인증서 및 2단계 인증의 조합
B. 공개 키 암호화와 2단계 인증의 조합
C. 공개 키 암호화와 디지털 인증서의 조합
D. 디지털 인증서와 2단계 인증의 조합
답변 보기
정답: C
질문 #64
다음 중 데이터베이스 관리자(DBA)가 수행하는 활동 중 다른 사람이 수행해야 하는 작업은 무엇인가요?
A. 데이터베이스 활동 로그 삭제
B. 데이터베이스 최적화 도구 구현
C. 데이터베이스 사용량 모니터링
D. 백업 및 복구 절차 정의
답변 보기
정답: A
질문 #65
심사를 공식적으로 종료하기 전에 감사 대상자와 만나는 주된 목적은 다음과 같습니다:
A. 감사인이 중요한 문제를 간과하지 않았는지 확인합니다
B. 조사 결과에 대한 동의 얻기
C. 감사 절차의 적절성에 대한 피드백 수신
D. 종 프레젠테이션의 구조를 테스트합니다
답변 보기
정답: D
질문 #66
시스템 세금 계산의 정확성을 입증하는 가장 좋은 방법은 다음과 같습니다:
A. 계산 프로그램의 소스 코드에 대한 상세한 시각적 검토 및 분석
B. 일반화된 감사 소프트웨어를 사용하여 프로그램 로직을 다시 생성하여 월별 총액을 계산합니다
C. 처리를 위한 모의 거래 준비 및 결과를 미리 결정된 결과와 비교합니다
D. 계산 프로그램 소스 코드의 자동 흐름도 작성 및 분석
답변 보기
정답: B
질문 #67
IS 감사인이 개발 프로젝트 테스트에서 시스템의 개별 모듈이 올바르게 작동하는 것을 관찰한 경우, 감사인은 경영진에게 긍정적인 결과를 알리고 추가 조치를 권고해야 합니다:
A. 문서 개발
B. 포괄적인 통합 테스트
C. 전체 단위 테스트
D. 전체 회귀 테스트
답변 보기
정답: D
질문 #68
비용을 최소화하고 서비스 수준을 개선하기 위해 아웃소싱 업체가 추구해야 하는 계약 조항은 다음 중 어느 것입니까?
A. O/S 및 하드웨어 새로 고침 빈도
B. 이익 공유 성과 보너스
C. 규정 미준수에 대한 처벌
D. 가변 비용 지표에 연동된 요금
답변 보기
정답: C
질문 #69
IS 감사자가 조직의 재무 부서와 마케팅 부서에서 작성한 제품 수익성 보고서의 결과가 서로 다른 것을 확인합니다. 추가 조사 결과 두 부서에서 사용하는 제품 정의가 다른 것으로 밝혀졌습니다. IS 감사자는 무엇을 권고해야 하나요?
A. 프로덕션에 릴리스하기 전에 모든 보고서에 대해 사용자 승인 테스트(UAT)를 수행합니다
B. 조직의 데이터 거버넌스 관행 확립
C. 보고서 개발을 위한 표준 소프트웨어 도구 사용
D. 새 보고서에 대한 요구 사항에 대한 경영진 승인
답변 보기
정답: D
질문 #70
다음 중 데이터 유효성 검사 편집 및 제어는 무엇인가요?
A. 해시 합계
B. 합리성 점검
C. 온라인 액세스 제어
D. 이미지 보고 전과 후
답변 보기
정답: C
질문 #71
IS 감사자는 정보 시스템에 대한 경영진의 위험 평가를 평가합니다. IS 감사자는 먼저 검토해야 합니다:
A. 이미 배치된 컨트롤
B. 배치된 통제의 효과성
C. 자산과 관련된 위험을 모니터링하는 메커니즘
D. 자산에 영향을 미치는 위협/취약점
답변 보기
정답: D
질문 #72
종료 인터뷰 중에 조사 결과의 영향에 대해 이견이 있는 경우 IS 감사인은 이를 확인해야 합니다:
A. 피감사인에게 모든 법적 책임을 수락하는 면책 동의서에 서명하도록 요청합니다
B. 발견의 중요성과 수정하지 않을 경우의 위험성에 대해 자세히 설명합니다
C. 감사위원회에 의견 불일치를 보고하여 해결을 요청합니다
D. 프로세스 소유자이므로 감사 대상자의 입장을 수락합니다
답변 보기
정답: D
질문 #73
다음 중 경영진이 법률 및 규정의 적용을 받는 자산을 식별하는 데 도움이 될 수 있는 가장 좋은 정보 출처는 무엇인가요?
A. 보안 인시던트 요약
B. 공급업체 모범 사례
C. CERT 조정 센터
D. 중요한 계약
답변 보기
정답: A
질문 #74
두 방화벽 기술 모두 네트워크 트래픽의 7가지 OSI 계층을 모두 검사하므로 어떤 유형의 방화벽이 가장 높은 수준의 보호 및 제어 기능을 제공하나요?
A. 1세대 패킷 필터링 방화벽
B. 회로 수준 게이트웨이
C. 애플리케이션 계층 게이트웨이 또는 프록시 방화벽, 상태 저장 검사 방화벽
D. 애플리케이션 계층 게이트웨이 또는 프록시 방화벽(스테이트풀 검사 방화벽은 아님)
답변 보기
정답: B
질문 #75
다음 중 문제를 해결할 때 많은 변수를 고려할 수 있기 때문에 사기를 탐지하는 데 효과적인 것은? 가장 적합한 답을 선택하세요.
A. 전문가 시스템
B. 신경망
C. 통합 동기화 시스템
D. 멀티태스킹 애플리케이션
답변 보기
정답: C
질문 #76
시간이 매우 중요한 트랜잭션 처리를 위해 허용되는 복구 메커니즘은 무엇인가요?
A. 오프사이트 원격 저널링
B. 전자 금고
C. 섀도 파일 처리
D. 저장 영역 네트워크
답변 보기
정답: D
질문 #77
다음 중 IS 운영위원회의 기능은 무엇인가요?
A. 공급업체가 제어하는 변경 제어 및 테스트 모니터링
B. 정보 처리 환경 내 업무 분리 보장
C. 주요 프로젝트, IS 계획 및 예산 현황 승인 및 모니터링
D. IS 부서와 최종 사용자 간의 연락 연결
답변 보기
정답: C
질문 #78
데이터의 각 세그먼트 끝에 계산된 비트를 추가하여 전송 오류를 감지하는 제어를 a라고 합니다:
A. 합리성 확인
B. 패리티 체크
C. 중복성 확인
D. 숫자 확인
답변 보기
정답: D
질문 #79
회귀 테스트는 프로그램 변경 또는 수정의 효과에 대한 정확한 결론을 얻고 이러한 변경 및 수정으로 인해 새로운 오류가 발생하지 않았는지 확인하기 위해 무엇을 사용해야 하나요?
A. 인위적인 데이터
B. 독립적으로 생성된 데이터
C. 라이브 데이터
D. 이전 테스트의 데이터
답변 보기
정답: A
질문 #80
다음 중 감사인이 가장 신뢰할 수 있는 증거 자료로 간주되는 것은 무엇인가요?
A. 감사 대상자의 구두 진술
B. IS 감사자가 수행한 테스트 결과
C. 내부적으로 생성된 컴퓨터 회계 보고서
D. 외부 출처로부터 받은 확인서
답변 보기
정답: A
질문 #81
EDI 프로세스에서 전자 문서를 송수신하는 장치는 전자 문서입니다:
A. 커뮤니케이션 핸들
B. EDI 번역
C. 애플리케이션 인터페이스
D. EDI 인터페이스
답변 보기
정답: A

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: