아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

쉬운 CISA 시험 연습 : 최신 모의고사, 공인 정보 시스템 감사관 | SPOTO

SPOTO의 CISA 시험 연습에 오신 것을 환영합니다: 2024년 최신 모의고사! 공인 정보 시스템 감사사® (CISA®) 인증은 감사, IT 시스템 평가 및 위험 기반 감사 방법론의 우수성을위한 벤치 마크를 설정합니다. 최신 모의고사는 시험 준비를 간소화하도록 설계되었으며, 실제와 같은 시험 환경을 제공하여 기술을 연마할 수 있습니다. SPOTO의 모의고사를 통해 시험 기술을 연마하고 시험 문제에 익숙해지면 경쟁 우위를 확보할 수 있습니다. 최신 시험 트렌드와 요구 사항에 맞춰 전문적으로 선별된 콘텐츠로 자신 있게 준비하세요. 오늘 SPOTO에 가입하고 CISA 자격증 취득을 위한 과정을 간소화하세요!
다른 온라인 시험에 응시하세요

질문 #1
조직이 IT 정책을 개발할 때 상향식 접근 방식에서 하향식 접근 방식으로 전환했습니다. 그 결과
A. 기존 운영 정책의 종합
B. 조직 전반의 일관성 강화
C. 모범 사례 준수 강화
D. 보다 포괄적인 위험 평가 계획
답변 보기
정답: B
질문 #2
다음 중 조직의 정보 시스템의 목표를 설명하는 데 가장 적합한 자료는 무엇인가요?
A. 비즈니스 프로세스 소유자
B. 최종 사용자
C. IT 관리
D. 정보 보안 관리
답변 보기
정답: D
질문 #3
후속 감사에서 IS 감사인은 경영진이 원래 합의한 것과 다른 방식으로 원래 조사 결과를 해결했다고 지적합니다. 감사인은 먼저 다음을 수행해야 합니다:
A. 권장 사항을 만족으로 표시하고 결과를 닫습니다
B. 경영진의 조치가 식별된 위험을 완화하는지 확인합니다
C. 변경된 통제 환경을 평가하기 위해 감사를 다시 수행합니다
D. 편차를 감사위원회에 에스컬레이션합니다
답변 보기
정답: D
질문 #4
한 조직에서 두 개의 데이터 센터를 사용하고 있습니다. 다음 중 높은 복원력에 대한 조직의 요구 사항을 가장 잘 충족하는 것은 무엇인가요?
A. 데이터 센터는 미러 사이트 역할을 합니다
B. 각 데이터 센터는 테이프 백업을 통해 복구할 수 있습니다
C. 두 번째 사이트에는 핫 사이트가 사용됩니다
답변 보기
정답: D
질문 #5
IS 감사자가 조직 내 피어 투 피어 파일 공유와 관련된 위험을 평가하고 있습니다. 다음 중 가장 큰 관심을 가져야 하는 것은 무엇인가요?
A. 파일 공유 정책은 작년부터 검토되지 않았습니다
B. 일부 직원만 보안 인식 교육에 참석해야 합니다
C. 모든 디바이스가 바이러스 백신 프로그램을 실행하는 것은 아닙니다
D. 조직에 효율적인 패치 관리 프로세스가 없는 경우
답변 보기
정답: C
질문 #6
다음 중 취약점을 악용하여 조직과 자산에 손실 또는 손상을 입히는 것은 무엇인가요?
A. 노출
B. 위협
C. 위험
D. 불충분한 제어
답변 보기
정답: C
질문 #7
다음 중 감사 결과에 대한 적절한 후속 조치를 용이하게 하는 가장 좋은 방법은 무엇인가요?
A. 초기 감사가 완료된 후 2주간 후속 감사를 예약합니다
B. 불시 감사를 실시하여 개선이 진행 중인지 확인합니다
C. 발견 사항이 인시던트로 확대될 경우 후속 감사를 실시합니다
D. 수정 기한에 따라 후속 감사 일정을 잡습니다
답변 보기
정답: D
질문 #8
디지털 포렌식 조사의 모든 측면을 문서화해야 하는 가장 중요한 이유는 바로 문서화 때문입니다:
A. 제3자의 독립적인 조사를 위한 추적성을 제공합니다
B. 기업 사고 대응 정책을 준수합니다
C. 향후 조사에서 프로세스를 반복할 수 있도록 보장합니다
D. IT 감사 문서 표준을 충족합니다
답변 보기
정답: C
질문 #9
피싱 공격의 위험을 완화하는 가장 좋은 방법은 무엇인가요?
A. 침입 탐지 시스템(IDS) 구현
B. 웹 사이트 보안 평가
C. 강력한 인증
D. 사용자 교육
답변 보기
정답: D
질문 #10
IS 감사자가 분석을 위해 여러 필드와 숫자가 아닌 데이터가 포함된 대규모 데이터 집합을 확보했습니다. 다음 중 이 감사에 데이터 분석 도구를 사용하여 도출된 결론의 품질을 가장 향상시킬 수 있는 활동은 무엇인가요?
A. 데이터 익명화
B. 데이터 분류
C. 데이터 계층화
D. 데이터 준비
답변 보기
정답: C
질문 #11
정보 보안 사고를 식별하기 위해 중앙 집중식 메커니즘을 사용하는 가장 중요한 이유는 다음과 같습니다:
A. 네트워크의 무단 변경을 방지합니다
B. 회사 정책을 준수합니다
C. 잠재적 사기 탐지
D. 경 전반에서 위협을 탐지합니다
답변 보기
정답: C
질문 #12
오래된 두 서버의 여러 애플리케이션을 하나의 새 서버로 통합할 때 다음 중 가장 우려되는 것은 무엇인가요?
A. 소프트웨어 라이선스 비용 증가
B. 더 많은 조정이 필요한 유지보수
C. 용량 활용도 감소
D. 네트워크 트래픽 증가
답변 보기
정답: C
질문 #13
카드 키나 잠금 장치를 사용하여 컴퓨터실과 같은 민감한 공간에 대한 물리적 접근을 통제하려고 할 때 어떤 위험이 있나요?
A. 권한이 없는 사람은 통제된 문이 열릴 때까지 기다렸다가 권한이 있는 사람 뒤로 들어갑니다
B. 조직의 비상 계획은 통제된 액세스 관행을 효과적으로 테스트할 수 없습니다
C. 액세스 카드, 키 및 패드는 쉽게 복제할 수 있어 제어권을 쉽게 손상시킬 수 있습니다
D. 더 이상 권한이 없는 사용자의 액세스 권한을 제거하는 것은 복잡합니다
답변 보기
정답: D
질문 #14
비즈니스 프로세스 리엔지니어링은 종종 ___________________ 자동화로 이어지며, 그 결과 ____________ 기술을 사용하는 사람의 수가 증가합니다. 빈칸을 채우세요.
A. 증가; 더 큰
B. 증가; 감소
C. 적은; 더 적은
D. 증가; 동일
답변 보기
정답: D
질문 #15
다음 중 전략적 정보 보안 결정을 내리는 데 가장 적합한 접근 방식은 무엇인가요?
A. 정기적인 정보 보안 상태 보고 설정
B. 사업부 보안 실무 그룹 구축
C. 정기적인 고위 경영진 회의 개최정보 보안 운영 위원회 설립 외부 클라우드 서비스를 광범위하게 사용하는 조직은 위험 모니터링과 적시 대응에 대해 우려하고 있습니다
D.
A. 지속적인 기술 지원의 가용성
E.
F.
답변 보기
정답: B
질문 #16
IS 감사자가 지속적 모니터링 시스템을 구현하기 위해 권장되는 초기 단계는 무엇인가요?
A. 기존 내부 통제 문서화
B. 내부 통제에 대한 규정 준수 테스트 수행
C. 통제-모니터링 운영 위원회 설립
D. 조직 내 고위험 영역 식별
답변 보기
정답: A
질문 #17
애플리케이션 공급업체가 폐업하는 경우 애플리케이션 구매자가 애플리케이션을 수정하거나 변경할 수 있는 권한을 보호하는 방법은 무엇인가요?
A. 조직에 저작권 할당하기
B. 프로그램 백도어
C. 소스 코드 에스크로
D. 내부 프로그래밍 전문성
답변 보기
정답: B
질문 #18
중요한 비즈니스 프로세스를 실행하는 라이선스 소프트웨어에 대한 계약을 검토하는 IS 감사자의 가장 큰 관심사는 무엇인가요?
A. 소프트웨어 에스크로는 협상되지 않았습니다
B. 운영 수준 계약(OLA)이 협상되지 않았습니다
C. 계약에 감사 청구권 조항이 포함되어 있지 않습니다
D. 여러 공급업체의 결과물이 약정 날짜를 놓쳤습니다
답변 보기
정답: C
질문 #19
다음 중 인터넷을 통해 전송된 정보의 기밀성을 보장하는 것은 무엇인가요?
A. 디지털 서명
B. 디지털 인증서
C. 온라인 인증서 상태 프로토콜
D. 개인 키 암호화 시스템
답변 보기
정답: B
질문 #20
인쇄 시스템 스풀링을 검토할 때 IS 감사자가 가장 우려하는 취약점은 다음 중 어느 것입니까?
A. 보고서 사본의 무단 삭제 가능성
B. 보고서 사본의 무단 수정 가능성
C. 보고서 사본의 무단 인쇄 가능성
D. 보고서 사본의 무단 편집 가능성
답변 보기
정답: B
질문 #21
IS 감사관이 전화 교환 및 네트워크 장비와 문서 바인더가 있는 창문이 없는 방을 조사했습니다. 이 방에는 휴대용 소화기 두 대가 설치되어 있었는데, 하나는 이산화탄소로 채워져 있고 다른 하나는 할론으로 채워져 있었습니다. 다음 중 감사 보고서에서 가장 우선순위를 두어야 하는 것은 무엇인가요?
A. 할론은 대기 중 오존층에 부정적인 영향을 미치므로 할론 소화기는 제거해야 합니다
B. 두 화재 진압 시스템 모두 밀폐된 공간에서 사용할 경우 질식 위험이 있습니다
C. CO2는 고체 가연물(종이)과 관련된 화재 진압에 효과가 없으므로 CO2 소화기를 제거해야 합니다
D. 잠재적 위험을 줄이기 위해 문서 바인더는 장비실에서 제거해야 합니다
답변 보기
정답: A
질문 #22
다음 중 효과적인 의사 결정을 내리는 데 가장 적합한 것은 무엇인가요?
A. 과거 보안 이벤트에서 결정된 연간 손실 추정치입니다
B. 보편적으로 적용되는 일반 위협 영향 및 취약성 목록
C. 비즈니스 경영진의 위험 분석 수용 공식화
D. 신규 및 과거 정보 리스크를 분석하는 일관된 프로세스
답변 보기
정답: B
질문 #23
다음 중 인시던트 발생을 방지하기 위한 보안 제어는 무엇인가요?
A. 억제
B. 예방
C. 수정
D. 복구
답변 보기
정답: B
질문 #24
기존 시스템이 새로운 애플리케이션 패키지로 교체되는 경우. 사용자 승인 테스트를 통해 이를 확인해야 합니다:
A. 이전 시스템의 데이터가 올바르게 변환되었습니다
B. 새 시스템이 예상대로 작동합니다
C. 새 시스템이 이전 시스템보다 낫습니다
D. 로운 시스템에 대한 비즈니스 요구가 있습니다
답변 보기
정답: D
질문 #25
John은 급여 기록의 결혼 여부 필드에 유효성 검사를 구현했습니다. 급여 기록에는 결혼 여부 필드가 포함되어 있으며 허용되는 상태 코드는 기혼의 경우 M 또는 미혼의 경우 S입니다. 다른 코드가 입력되면 기록이 거부되어야 합니다. 다음 중 John이 구현한 데이터 유효성 검사 제어는 어느 것입니까?
A. 범위 확인
B. 유효성 검사
C. 존재 확인
D. 합리성 점검
답변 보기
정답: D
질문 #26
다음 중 교정 테스트 시기를 결정할 때 가장 우선적으로 고려해야 할 사항은 무엇인가요?
A. 합의된 실행 계획을 이행하기 위한 경영진 및 비즈니스의 노력 수준
B. 후속 참여를 위한 리소스 및 관리 가용성 예약의 어려움
C. 합의된 조치를 이행하기 위한 통제 소유자의 가용성 및 역량
D. 보고된 결과의 중요성 및 시정 조치가 취해지지 않을 경우의 영향
답변 보기
정답: A
질문 #27
다음 중 조직 전체에서 정보 보안 거버넌스 프레임워크를 성공적으로 구현하는 데 가장 중요한 것은 무엇인가요?
A. 기존 조직 보안 문화
B. 보안 목표에 부합하는 보안 관리 프로세스
C. 규정에 따라 배포된 조직 보안 제어 기능
D. 업계 모범 사례를 준수하는 보안 정책
답변 보기
정답: D
질문 #28
IS 감사자가 네트워크 관리자가 저지른 잠재적 사기를 확인했습니다. IS 감사자는
A. 시기적절한 해결을 위해 보고서를 발행합니다
B. 다른 논의에 앞서 감사 위원회와 감사 결과를 검토합니다
C. 감사 결과를 공개하기 전에 더 자세한 테스트를 수행합니다
D. 잠재적인 감사 결과를 보안 관리자와 공유합니다
답변 보기
정답: B
질문 #29
보안 인식 프로그램을 위한 자금을 고위 경영진으로부터 확보하는 가장 좋은 방법은 다음과 같습니다:
A. 규제 요건 충족
B. 잠재적 침해에 대한 영향 분석 보고서 작성
C. 프로그램이 위험을 적절히 감소시킬 수 있음을 입증합니다
D. 직 위험에 대한 보고서를 작성합니다
답변 보기
정답: A
질문 #30
비즈니스 활동의 내재적 위험이 허용 가능한 위험 수준보다 낮은 경우, 최선의 조치는 다음과 같습니다:
A. 위험을 완화하기 위한 통제 장치를 구현합니다
B. 경영진에게 규정 준수를 보고합니다
C. 잔여 위험 수준을 검토합니다
D. 즈니스 변경 사항을 모니터링합니다
답변 보기
정답: D
질문 #31
IS 감사관이 조직의 서버 인프라를 가상화하기 위해 제안된 투자에 대한 비즈니스 사례를 검토했습니다. 다음 중 프로젝트 제안서의 혜택에 포함될 가능성이 가장 높은 것은 무엇인가요?
A. 운영 체제 라이선스 수 감소
B. 논리적 리소스의 효율성 향상
C. 하드웨어 설치 공간 감소
D. 메모리 및 저장 공간 감소
답변 보기
정답: C
질문 #32
다음 중 정보 보안 관리자가 잠재적인 아웃소싱 데이터 센터의 물리적 보안 검토를 수행할 때 가장 중요하게 고려해야 할 사항은 무엇인가요?
A. 주변 위치의 환경적 요인
B. 법 집행 기관과의 근접성
C. 네트워크 회로 연결의 가용성
D. 데이터 센터와 본사 사무실의 거리
답변 보기
정답: A
질문 #33
데이터 센터에 대한 위협 평가를 검토하는 IS 감사자가 가장 우려하는 것은 다음과 같은 경우입니다:
A. 식별된 모든 위협은 외부 기관과 관련이 있습니다
B. 식별된 위협 중 일부는 발생할 가능성이 낮습니다
C. 주변 조직의 운영이 포함되었습니다
D. 지 경영진에 의해 훈련이 완료되었습니다
답변 보기
정답: D
질문 #34
IS 감사자가 기술 전문가가 수행할 모의 침투 테스트를 위해 서버를 선택합니다. 다음 중 가장 중요한 것은 무엇인가요?
A. 테스트 수행에 사용되는 도구
B. IS 감사인이 보유한 인증
C. 서버의 데이터 소유자로부터의 권한
D. 침입 탐지 시스템(IDS)이 활성화되어 있습니다
답변 보기
정답: B
질문 #35
다음 중 TCP/IP 모델 내에서 잘못된 '계층 - 프로토콜' 매핑은 무엇인가요?
A. 애플리케이션 계층 - NFS
B. 전송 계층 - TCP
C. 네트워크 계층 - UDP
D. LAN 또는 WAN 인터페이스 계층 - 지점 간 프로토콜
답변 보기
정답: C
질문 #36
보안 요구 사항이 매우 높은 조직에서 생체 인식 시스템의 효율성을 평가하고 있습니다. 다음 중 가장 중요한 성과 지표는 무엇인가요?
A. 오수락률(FAR)
B. 동일 오류율(EER)
C. 오거부율(FRR)
D. 오식별률(FIR)
답변 보기
정답: B
질문 #37
다음 중 수행한 작업에 대한 책임을 방지하여 부인 불가를 허용하는 것은 무엇인가요?
A. 적절한 인증
B. 적절한 신원 확인 및 인증
C. 적절한 신원 확인
D. 적절한 신원 확인, 인증 및 권한 부여
답변 보기
정답: A
질문 #38
조직이 네트워크에 원격 가상 사설망(VPN) 액세스를 구현할 때 가장 많이 발생하는 보안 위험은 무엇인가요?
A. 악성 코드가 네트워크를 통해 확산될 수 있습니다
B. VPN 로그온이 스푸핑될 수 있음
C. 트래픽을 스니핑하고 해독할 수 있음
D. VPN 게이트웨이가 손상될 수 있음
답변 보기
정답: D
질문 #39
다음 중 오픈 소스 개발 구성 요소에 대한 거버넌스를 평가하는 IS 감사관이 가장 크게 우려하는 것은 무엇인가요?
A. 개발 프로젝트가 예산과 시간을 초과했습니다
B. 오픈 소스 개발 구성 요소가 업계 모범 사례를 충족하지 않습니다
C. 소프트웨어의 조직 요구 사항 준수 여부를 분석하지 않습니다
D. 기존 오픈 소스 정책이 1년 이상 승인되지 않은 경우
답변 보기
정답: A
질문 #40
한 조직에서 직원들이 업무용으로 개인 컴퓨팅 장치를 사용할 수 있도록 허용할지 여부를 고려하고 있습니다. 정보 보안 관리자는 고위 경영진의 결정을 최대한 용이하게 하기 위해 다음과 같이 해야 합니다:
A. 비용 대비 편익 분석 수행
B. 전략을 비즈니스 목표에 매핑
C. 위험 평가 수행
D. 비즈니스 사례 개발
답변 보기
정답: C
질문 #41
내부 IS 감사자가 서비스 조직이 데이터 유출 후 고객에게 알리지 않은 것을 발견했습니다. 다음 중 감사자가 가장 먼저 해야 할 일은 무엇인가요?
A. 감사 관리팀에 발견 사실을 알립니다
B. 발견 사실을 규제 당국에 보고합니다
C. 서비스 조직의 고객에게 알립니다
D. 서비스 조직이 고객에게 통지하도록 요구합니다
답변 보기
정답: D
질문 #42
외부 IS 감사 후 후속 활동의 우선순위를 결정할 때 IT 경영진이 주로 고려해야 할 사항은 다음 중 어느 것인가요?
A. 초기 감사가 완료된 후의 시간입니다
B. 보고된 결과의 중요성
C. 외부 감사인의 가용성
D. 관제 환경의 주요 변경 사항 스케줄링
답변 보기
정답: B
질문 #43
대칭 키 암호 시스템 내에서 비밀 키의 강도를 결정하는 요소는 무엇인가요?
A. 키 길이, 순열의 정도, 키를 사용하는 데이터 암호화 알고리즘의 복잡성의 조합입니다
B. 키 길이, 초기 입력 벡터, 키를 사용하는 데이터 암호화 알고리즘의 복잡성의 조합입니다
C. 키 길이와 키를 사용하는 데이터 암호화 알고리즘의 복잡성의 조합입니다
D. 초기 입력 벡터 및 키를 사용하는 데이터 암호화 알고리즘의 복잡성
답변 보기
정답: C
질문 #44
IS 감사관이 소셜 엔지니어링을 통해 회사 기밀 데이터가 실수로 유출된 것을 발견했습니다. 이 문제의 재발을 방지하는 가장 효과적인 방법은 구현하는 것입니다:
A. 보안 정책 위반에 대한 직원에 대한 처벌
B. 타사 침입 방지 솔루션
C. 보안 인식 프로그램
D. 이터 손실 방지(DLP) 소프트웨어
답변 보기
정답: C
질문 #45
아래 설명에서 결제 모델을 식별합니다: 사용자가 전자 수표를 작성하고 결제 지침과 함께 디지털 서명을 합니다. 이 수표는 다른 사용자에게 전송되고, 이 사용자는 발행자에게 전자 수표를 입금합니다. 발행자는 결제에 대한 지불자의 서명을 확인하고 지불자의 계좌에서 수취인의 계좌로 자금을 이체합니다.
A. 전자 화폐 모델
B. 전자 수표 모델
C. 전자 이체 모델
D. 전자 출금 모델
답변 보기
정답: A
질문 #46
다음 중 실제 결과와 계획된 결과의 현저한 차이에 대해 시정 조치를 요청하는 PDCA 단계는 어느 것입니까?
A. 계획
B. Do
C. 확인
D. Act
답변 보기
정답: B
질문 #47
다음 중 통계 샘플링을 사용하는 가장 중요한 이유는 무엇인가요?
A. 결과는 더 방어 가능합니다
B. 모든 관련 사례를 보장합니다
C. 테스트에 필요한 시간 단축
D. 오류율을 줄일 수 있습니다
답변 보기
정답: A
질문 #48
기밀 데이터가 들어 있는 하드 디스크가 복구할 수 없을 정도로 손상되었습니다. 하드 디스크에 있는 데이터에 액세스하지 못하도록 하려면 어떻게 해야 하나요?
A. 하드 디스크를 임의의 O와 Is로 다시 씁니다
B. 하드 디스크를 로우레벨 포맷합니다
C. 하드 디스크의 자기를 제거합니다
D. 하드 디스크를 물리적으로 파기합니다
답변 보기
정답: B
질문 #49
다음 중 정보 보안 프레임워크를 구현할 때 가장 중요하게 고려해야 할 사항은 무엇인가요?
A. 규정 준수 요구 사항
B. 감사 결과
C. 기술 역량
D. 위험 선호도
답변 보기
정답: A
질문 #50
다음 중 해당 위험이 실현되지 않도록 사전 예방적으로 대처하는 위험 처리 기법에는 어떤 것이 포함됩니까?
A. 위험 완화
B. 위험 수용
C. 위험 회피
D. 위험 이전
답변 보기
정답: C
질문 #51
다음 중 포렌식 조사 중 취한 조치를 검토하는 IS 감사관이 가장 관심을 가져야 하는 것은 무엇인가요?
A. 조사 보고서에는 결론이 명시되어 있지 않습니다
B. 공격받은 시스템의 이미지 사본이 생성되지 않았습니다
C. 관계 당국에 통보하지 않았습니다
D. 공격받은 시스템의 처리 절차가 문서화되어 있지 않습니다
답변 보기
정답: C
질문 #52
한 회사에서 중요한 데이터에 액세스하는 모든 PC에 생체 인식 지문 인식을 사용하려고 합니다. 이를 위해서는 다음이 필요합니다:
A. 인증된 모든 PC 사용자에 대해 등록 프로세스가 실행됩니다
B. 잘못된 수락의 위험을 완전히 제거합니다
C. 지문 인식기의 사용은 별도의 비밀번호로 액세스합니다
D. 요한 데이터에 무단으로 액세스하는 것이 불가능하다는 것을 보증합니다
답변 보기
정답: D
질문 #53
한 제조 회사가 판매 및 유통 시스템을 위한 애플리케이션 소프트웨어를 구현하고 있습니다. 다음 중 이 회사가 중앙 집중식 온라인 데이터베이스를 선택한 가장 중요한 이유는 무엇인가요?
A. 향상된 데이터 중복성
B. 다중 장애 지점 제거
C. 데이터 정규화 필요성 제거
D. 향상된 무결성 제어
답변 보기
정답: A
질문 #54
침입 탐지 시스템(IDS)이 가능합니다:
A. 방화벽을 대체합니다
B. 취약한 인증 메커니즘을 보완합니다
C. 네트워크 내에서의 공격에 대한 조사를 수행합니다
D. 안 인프라를 강화하기 위한 정보를 제공합니다
답변 보기
정답: B
질문 #55
다음 중 정보 보안 사고 대응 프로세스의 주요 목표가 되어야 하는 것은 무엇인가요?
A. 중요 운영에 대한 부정적인 영향 최소화
B. 내부 및 외부 당사자와의 커뮤니케이션
C. 인시던트 분류
D. 사고 분류 수행
답변 보기
정답: B
질문 #56
다음 중 IS 감사자가 프로젝트가 비즈니스 목표를 달성했는지 여부를 가장 잘 판단하기 위해 사용해야 하는 것은 무엇인가요?
A. 적립 가치 분석
B. 완성된 프로젝트 계획
C. 해결 방법과 함께 이슈 로그
D. 혜택 실현 문서
답변 보기
정답: D
질문 #57
다음 중 이커머스 애플리케이션의 보안 위반을 조사할 때 가장 중요하게 고려해야 할 사항은 무엇인가요?
A. 관리 체인
B. 대응 팀의 기술 세트
C. 법 집행 기관에 대한 통지
D. 증거 분석 절차
답변 보기
정답: B
질문 #58
다음 중 비즈니스 연속성에서 시간에 따라 측정된 최대 허용 가능한 데이터 손실량을 결정하는 용어는 무엇인가요?
A. RPO
B. RTO
C. WRT
D. MTD
답변 보기
정답: B
질문 #59
다음 중 감사 계획에 대한 위험 기반 접근 방식의 이점은 무엇인가요? 감사:
A. 스케줄링은 몇 달 전에 미리 수행할 수 있습니다
B. 예산은 IS 감사 담당자가 충족할 가능성이 더 높습니다
C. 직원들은 다양한 기술을 접하게 됩니다
D. 장 우려되는 분야에 리소스가 할당됩니다
답변 보기
정답: A
질문 #60
다음 중 엔터프라이즈 데이터 흐름 아키텍처의 계층 중 데이터 마트에 로드하기 위한 데이터의 조립 및 준비와 관련된 것은?
A. 데이터 준비 레이어
B. 데스크톱 액세스 계층
C. 데이터 마트 계층
D. 데이터 액세스 계층
답변 보기
정답: D
질문 #61
다음 중 국경을 넘나드는 데이터 흐름을 구현할 때 가장 큰 우려를 나타내는 것은 무엇인가요?
A. 소프트웨어 불법 복제 관련 법률
B. 국가별 개인정보 보호법
C. 정치적 불안
D. 장비 비호환성
답변 보기
정답: A
질문 #62
비즈니스 직원을 대상으로 하는 보안 인식 교육의 가장 중요한 목표는 다음과 같습니다:
A. 침입 방법 이해
B. 부정적인 감사 결과 감소
C. 규정 준수 강화
답변 보기
정답: C
질문 #63
다음 중 일반 대중이 공개적으로 사용할 수 있도록 프로비저닝되는 클라우드 배포 모델은 무엇인가요?
A. 프라이빗 클라우드
B. 커뮤니티 클라우드
C. 퍼블릭 클라우드
D. 하이브리드 클라우드
답변 보기
정답: C
질문 #64
다음 중 규정 준수 테스트를 통해 가장 가능성이 높은 것은 무엇인가요?
A. 데이터와 실제 개수 비교
B. 외부 소스를 통한 데이터 확인
C. 처리 실수로 인한 오류 식별
D. 적용되지 않은 컨트롤 발견
답변 보기
정답: C
질문 #65
다음 중 HTTPS 프로토콜을 사용하여 인터넷을 통해 데이터를 전송할 때 가장 우려할 만한 사항은 무엇인가요?
A. 한쪽 끝에 스파이웨어가 있는 경우
B. 트래픽 스니핑 도구 사용
C. RSA 준수 솔루션 구현
D. 대칭 암호화는 데이터 전송에 사용됩니다
답변 보기
정답: B
질문 #66
IS 감사자는 개인 식별 정보(PII)와 관련된 개인정보 보호 절차의 완전성을 평가합니다. 다음 중 감사자가 절차에 포함되어 있는지 확인하는 데 가장 중요한 것은 무엇인가요?
A. PII 보호를 위한 규제 요건
B. 조직의 PII 정의
C. 외부로 PII를 전송하기 위한 암호화 요구 사항
D. 주요 시스템 내에서 PII를 마스킹하는 방법에 대한 설명
답변 보기
정답: A
질문 #67
다음 중 조직을 국제 보안 표준에 따라 인증해야 하는 가장 좋은 이유는 무엇인가요?
A. 이 인증은 기업 보안을 엔드 투 엔드로 포괄합니다
B. 이 인증은 정보 보안 위험을 줄여줍니다
C. 인증은 최적의 제어가 이루어지고 있음을 보장합니다
D. 이 인증은 이해관계자에게 가치를 제공합니다
답변 보기
정답: D
질문 #68
다음 중 계획을 구현하고, 프로세스를 실행하고, 제품을 만드는 PDCA의 단계는 어느 것입니까?
A. 계획
B. Do
C. 확인
D. Act
답변 보기
정답: D
질문 #69
다음 중 생체 인식 시스템의 가장 중요한 특성은 무엇인가요?
A. 등록 시간
B. 처리 속도
C. 정확성
D. 사용 편의성
답변 보기
정답: B
질문 #70
정보 보안 관리에 대한 기본 접근 방식에 비해 위험 평가 접근 방식의 가장 큰 장점은 다음을 보장한다는 것입니다:
A. 정보 자산이 과잉 보호되고 있습니다
B. 자산 가치에 관계없이 기본 수준의 보호가 적용됩니다
C. 정보 자산에 적절한 수준의 보호가 적용됩니다
D. 든 정보 자산을 보호하는 데 동일한 비율의 리소스를 투입합니다
답변 보기
정답: A
질문 #71
보안 정책과 절차를 최신 상태로 유지하는 가장 효과적인 방법은 무엇인가요?
A. 보안 요구사항이 식별되고 일관되게 적용되고 있는지 확인합니다
B. 조직의 보안 관행을 업계 표준 및 모범 사례에 맞게 조정합니다
C. 보안 방향에 대한 고위 경영진의 비전을 정의하고 문서화합니다
D. 보안 문서 감사 문제 제기 방지
답변 보기
정답: B
질문 #72
정보 보안 거버넌스 프레임워크의 효과는 다음과 같은 경우에 가장 향상됩니다:
A. 컨설턴트가 정보 보안 거버넌스 프레임워크를 검토합니다
B. 경영진이 법률 및 규정 준수 문화를 장려합니다
C. IS 감사인은 거버넌스 활동을 평가할 권한이 있습니다
D. 운영 및 전략 활동에 리스크 관리가 내장되어 있습니다
답변 보기
정답: D
질문 #73
침입 탐지 시스템(IDS)의 구현을 검토하는 IS 감사자는 다음과 같은 경우에 가장 우려해야 합니다:
A. IDS 센서는 방화벽 외부에 배치됩니다
B. 행동 기반 IDS가 많은 오경보를 발생시키고 있습니다
C. 시그니처 기반 IDS는 새로운 유형의 공격에 취약합니다
D. IDS는 암호화된 트래픽을 탐지하는 데 사용됩니다
답변 보기
정답: A
질문 #74
다음 중 시정 통제의 예가 아닌 것은 무엇인가요?
A. OS 업그레이드
B. 백업 및 복원
C. 비상 계획
D. 시스템 모니터링
답변 보기
정답: D
질문 #75
IT 전략 계획을 검토할 때 IS 감사인은 해당 계획이 다음과 같은 사항을 식별하는지 고려해야 합니다:
A. 주요 IT 이니셔티브
B. 작전 전술 계획에 대한 링크
C. IT 직원 할당
D. 로젝트 관리 방법론 사용
답변 보기
정답: A
질문 #76
조직에서 BYOD(개인 기기 가져오기) 프로그램을 허용할지 여부를 결정 중입니다. 승인되면 다음 중 시행 전에 가장 먼저 통제해야 하는 것은 무엇인가요?
A. 디바이스 기본 구성
B. 장치 등록
C. 허용되는 사용 정책
D. 인식 제고 프로그램
답변 보기
정답: S
질문 #77
한 조직이 지능형 지속 위협(APT) 공격을 받은 후 심각한 영향을 받았습니다. 이후 최초 침해가 공격 한 달 전에 발생했다는 사실을 알게 되었습니다. 경영진의 가장 큰 관심사가 되어야 합니다:
A. 과거 내부 침투 테스트 결과
B. 모니터링 프로세스의 효율성
C. 중요 보안 패치 설치
D. 외부 방화벽 정책
답변 보기
정답: B
질문 #78
다음 중 조직이 개인정보 보호 규정을 준수하기 위한 전략을 수립할 때 가장 중요하게 고려해야 할 사항은 무엇인가요?
A. 개인정보 처리방침에 대한 심층적인 지식을 갖춘 직원 확보
B. 고객 데이터가 저장되는 위치에 대한 최신 지식 확보
C. 고객 데이터를 처리하는 제3자와 정기적으로 업데이트되는 계약 보장
D. 개인정보가 포함된 정보 시스템에 대한 적절한 액세스 보장
답변 보기
정답: B
질문 #79
조직의 IT 포트폴리오를 검토한 결과 사용하지 않는 애플리케이션이 여러 개 발견되었습니다. 이러한 상황이 재발하지 않도록 하는 가장 좋은 방법은 구현하는 것입니다:
A. 공식적인 제안 요청(RFP) 프로세스
B. 정보 자산 취득 정책
C. 자산 수명 주기 관리
D. 사업 개발 절차
답변 보기
정답: C
질문 #80
다음 중 IS 백업 파일을 위한 오프사이트 스토리지 시설의 위치를 선택할 때 가장 중요한 기준은 무엇인가요? 오프사이트 시설이어야 합니다:
A. 데이터 센터와 물리적으로 분리되어 있으며 동일한 위험에 노출되지 않습니다
B. 컴퓨터 데이터 센터와 동일한 수준의 보호가 제공됩니다
C. 신뢰할 수 있는 제3자에게 아웃소싱
D. 시 기능을 갖추고 있습니다
답변 보기
정답: C
질문 #81
한 다국적 기업이 기존 급여 시스템을 인적 자원 정보 시스템과 통합하고 있습니다. 다음 중 IS 감사인이 가장 관심을 가져야 하는 것은 무엇인가요?
A. 시스템 문서
B. 통화 변환
C. 애플리케이션 인터페이스
D. 범위 크립
답변 보기
정답: A
질문 #82
다음 중 보안 정책이 조직의 비즈니스 관행과 관련이 있는지 확인하는 가장 효과적인 방법은 무엇인가요?
A. 보안 운영 위원회 기여도를 활용하세요
B. 고위 경영진의 승인을 받습니다
C. 업계 모범 사례를 통합합니다
D. 조직 전체에 대한 보안 감사를 실시합니다
답변 보기
정답: D
질문 #83
다음 중 통제에 대한 대체 수단을 제공하는 통제는 무엇인가요?
A. 억제
B. 예방
C. 형사
D. 보상
답변 보기
정답: D
질문 #84
정보 보안 관리자가 부서 시스템이 정보 보안 정책의 인증 요건을 준수하지 않는다는 사실을 알게 되었습니다. 다음 중 정보 보안 관리자가 가장 먼저 취해야 할 조치는 무엇인가요?
A. 규정을 준수하지 않는 시스템을 나머지 네트워크에서 격리합니다
B. 에스컬레이션을 위해 운영위원회에 문제를 제출합니다
C. 고위 경영진에게 위험 수용을 요청합니다
D. 영향 분석을 수행하여 관련 위험을 정량화합니다
답변 보기
정답: B
질문 #85
한 조직의 네트워크가 여러 침입자의 공격을 받은 적이 있습니다. 다음 중 이러한 인시던트를 조기에 탐지할 수 있는 조치는 무엇인가요?
A. 바이러스 백신 소프트웨어
B. 서버 강화
C. 라우터 검사
D. 허니팟
답변 보기
정답: D
질문 #86
다음 중 새로운 사이버 공격 시나리오에 대한 사고 대응 계획 초안을 작성할 때 가장 먼저 해야 할 단계는 무엇인가요?
A. 응답 테스트 예약
B. 새 인시던트 대응 팀 만들기
C. 보고 템플릿 만들기
D. 관련 이해관계자 식별
답변 보기
정답: C
질문 #87
다음 중 조직 내에서 개인정보 관련 제어를 구현하는 주요 목적은 무엇인가요?
A. 저장 중인 데이터와 암호화를 위해 전송 중인 데이터를 식별하려면 다음과 같이 하세요
B. 기밀 데이터 손실 방지
C. 법률 및 규제 요건을 준수하기 위해
D. 데이터 사용과 관련하여 개인에게 옵션 제공
답변 보기
정답: C
질문 #88
다음 중 클라우드 컴퓨팅의 가장 큰 위험은 무엇인가요?
A. 성능 저하
B. 데이터 공개
C. 확장성 부족
D. 유연성
답변 보기
정답: D
질문 #89
다음 중 감사인이 기업이 활동 또는 관행에 적용되는 규칙과 규정을 준수하고 있는지 확인하기 위해 사용하는 테스트 절차는 무엇입니까?
A. 규정 준수 테스트
B. 정신 건강 테스트
C. 복구 테스트
D. 실질적인 테스트
답변 보기
정답: A
질문 #90
위험 평가 후 경영진이 새로운 대응책을 승인했습니다. 다음 중 다음에 수행해야 하는 작업은 무엇인가요?
A. 구현 활동의 목표 종료 날짜를 정합니다
B. 구현 활동의 총 비용을 예산으로 책정합니다
C. 실행 전략을 개발합니다
D. 각 대응책에 대한 잔여 위험을 계산합니다
답변 보기
정답: B
질문 #91
한 디자인 회사는 여러 독립 시스템에 고객의 이름과 주소 파일을 여러 개 가지고 있습니다. 다음 중 모든 파일에서 고객 이름과 주소가 일치하도록 보장하는 가장 좋은 제어 방법은 무엇인가요?
A. 고객 기록에 해시 총계 사용
B. 경영진이 각 마스터 파일을 주기적으로 검토합니다
C. 기록 매칭 및 예외 보고서 검토
D. 승인된 마스터 파일 변경 양식 사용
답변 보기
정답: B
질문 #92
다음 중 엔터프라이즈 데이터 흐름 아키텍처의 기본 데이터 통신과 관련된 계층은 어느 것입니까?
A. 데이터 준비 레이어
B. 데스크톱 액세스 계층
C. 인터넷/인트라넷 계층
D. 데이터 액세스 계층
답변 보기
정답: B
질문 #93
IS 감사자가 처리된 의료 보험 청구의 오류율을 결정하기 위해 속성 샘플링을 활용할 계획입니다. 다음 중 샘플 크기를 감소시키는 요인은 무엇인가요?
A. 인구 규모 증가
B. 예상되는 오류율 증가
C. 허용 가능한 위험 수준 감소
D. 오류율 증가 허용
답변 보기
정답: A
질문 #94
IT 거버넌스 프레임워크는 조직에 다음과 같은 기능을 제공합니다:
A. IT를 지휘하고 통제하기 위한 기반
B. IT 비용 절감이 있을 것이라는 확신
C. IT를 통한 시장 점유율 확대를 위한 조직 구조
D. 여 IT 투자가 있다는 것을 보증합니다
답변 보기
정답: A
질문 #95
조직의 폐기 정책은 잉여 IT 미디어의 가치를 극대화하는 데 중점을 둡니다. IS 감사자는 다음과 같은 확신을 얻어야 합니다:
A. 미디어는 크레딧을 위해 공급업체에 반환됩니다
B. 기존 데이터는 폐기 전에 모두 삭제됩니다
C. 식별 레이블이 제거됨
D. 직 내 다른 그룹으로 미디어가 재활용됩니다
답변 보기
정답: D
질문 #96
최종 사용자가 새로운 보안 제어가 너무 제한적이라고 표현할 때 정보 보안 관리자는 어떻게 해야 할까요?
A. 제어 환경 변경에 대한 위험 평가를 수행합니다
B. 제어 환경 수정에 대한 비용 편익 분석을 수행합니다
C. 비즈니스 영향 분석(BIA)을 수행합니다
D. 프로세스 소유자의 동의를 얻어 컨트롤을 제거합니다
답변 보기
정답: B
질문 #97
후속 감사 중에 IS 감사인이 이전에 확인된 문제가 적절히 해결되지 않았다고 결론을 내립니다. 피감사자는 위험이 해결되었다고 주장합니다. 감사인은 그렇게 해야 합니다:
A. 제3자의 독립적인 평가를 권장합니다
B. 정해진 절차에 따라 의견 불일치를 보고합니다
C. 내년 조사 결과에 대한 후속 조치
D. 피감사자의 입장을 수락하고 조사 결과를 종결합니다
답변 보기
정답: A
질문 #98
조직의 HR 부서에서 제공되는 기능과 비용 절감 효과로 인해 직원 관리 시스템을 클라우드 호스팅 솔루션으로 아웃소싱하고자 합니다. 경영진은 이 솔루션을 비즈니스 요구 사항으로 파악하고 이를 추진하고자 합니다. 이러한 노력에서 정보 보안의 주요 역할은 무엇일까요?
A. 서비스 제공업체에 대한 보안 감사가 수행되었는지 확인합니다
B. 서비스 제공업체가 적절한 인증을 받았는지 확인합니다
C. 솔루션을 안전하게 구현하는 방법을 결정합니다
D. 솔루션과 관련된 보안 문제를 경영진에게 설명합니다
답변 보기
정답: D
질문 #99
비즈니스 프로세스 재설계(BPR) 프로그램 중에 IT 부서는 다음을 지원할 수 있습니다:
A. 총 소유 비용
B. 부가가치가 높은 업무에 집중합니다
C. 업무의 분리
D. 업무 간소화
답변 보기
정답: A
질문 #100
서버에서 의심스러운 활동을 관찰한 관리자가 포렌식 분석을 요청합니다. 다음 중 조사자가 가장 관심을 가져야 하는 발견 사항은 무엇인가요?
A. 서버가 작업 그룹의 구성원이며 서버 도메인의 일부가 아닌 경우
B. 서버에서 게스트 계정이 활성화되어 있습니다
C. 최근 서버에 100명의 사용자가 생성되었습니다
D. 서버에 감사 로그가 활성화되지 않았습니다
답변 보기
정답: B
질문 #101
한 조직에서 고객 관계 관리 시스템을 다른 국가에 위치한 공급업체에 아웃소싱할지 여부를 결정하고 있습니다. 다음 중 아웃소싱 결정에 가장 큰 영향을 미치는 것은 무엇인가요?
A. 시간대 차이
B. 서비스 제공업체의 재해 복구 계획
C. 국경 간 개인정보 보호법
D. 현재 지정학적 조건
답변 보기
정답: B
질문 #102
애플리케이션의 내부 보안 제어가 조직의 보안 표준에 따라 구성되었는지 여부를 판단하는 BEST 테스트는 다음과 같이 평가합니다:
A. 보안 보고서의 가용성 및 빈도
B. 침입 탐지 시스템(IDS) 로그
C. 애플리케이션의 사용자 계정 및 비밀번호
D. 비즈니스 애플리케이션의 보안 매개변수 설정
답변 보기
정답: D
질문 #103
다음 중 공급망 관리 애플리케이션의 비즈니스 영향 분석(BIA)을 수행하는 데 가장 적합한 접근 방식은 무엇입니까?
A. 주요 내부 이해관계자에게 설문지 배포
B. 주요 이해관계자 그룹 인터뷰
C. 비즈니스 문제에 대한 IT 담당자의 관점 수용
D. 조직의 정책 및 절차 검토
답변 보기
정답: C
질문 #104
이메일 메시지 발신자는 메시지 요약에 디지털 서명을 적용합니다. 이 작업을 통해
A. 메시지의 날짜 및 타임스탬프
B. 발신 컴퓨터의 신원
C. 메시지 내용의 기밀성
D. 신자의 진위 여부
답변 보기
정답: C
질문 #105
다음 중 사기 행위를 가장 잘 탐지할 수 있는 인적 자원 관리 관행은 무엇인가요?
A. 신원 조회
B. 시간 보고
C. 직원 윤리 강령
D. 의무 휴가
답변 보기
정답: C
질문 #106
데이터를 효과적으로 분류하려면 다음 중 반드시 결정해야 하는 것은 무엇인가요?
A. 데이터 제어
B. 데이터 소유권
C. 데이터 사용자
D. 데이터 볼륨
답변 보기
정답: D
질문 #107
시스템 액세스를 검토하는 동안 IS 감사자가 조직 내에서 최근에 역할을 변경한 직원이 여전히 이전 액세스 권한을 가지고 있음을 발견합니다. 감사자의 다음 단계는 다음과 같아야 합니다:
A. 액세스 권한이 해지되지 않은 이유를 확인합니다
B. 액세스 권한을 자동으로 업데이트하는 컨트롤을 권장합니다
C. 경영진이 직접 현재 액세스 권한을 취소합니다
D. 액세스 권한이 소프트웨어 라이선스를 위반하는지 확인합니다
답변 보기
정답: A
질문 #108
다음 중 정보 보안 관리 프로세스가 일반적으로 인정되는 모범 사례 표준에서 벗어난 것을 식별할 수 있는 것은 무엇인가요?
A. 갭 분석
B. 위험 평가
C. 비즈니스 영향 분석(BIA)
D. 침투 테스트
답변 보기
정답: A
질문 #109
다음 중 효과적인 통제 자체 평가 프로그램을 위해 가장 중요한 것은 무엇인가요?
A. 평가 범위 결정하기
B. 위험 환경의 변화 평가
C. 비즈니스 프로세스 이해
D. 세부 테스트 절차 수행
답변 보기
정답: S
질문 #110
다음 중 고위 관리자가 스마트폰을 사용하여 민감한 회사 정보에 액세스할 때 구현해야 할 가장 중요한 통제는 무엇인가요?
A. 필수 가상 사설망(VPN) 연결
B. 중앙 집중식 장치 관리
C. 강력한 비밀번호
D. 디바이스의 맬웨어 방지
답변 보기
정답: C
질문 #111
다음 중 패킷 교환식 광역 네트워크 통신을 위한 ITU-T 표준 프로토콜 제품군은 무엇인가요?
A. 지점 간 프로토콜
B. X
C. 프레임 릴레이
D. ISDN
답변 보기
정답: D
질문 #112
다음 중 조직이 새로운 기술을 채택할 때 정보 보안 거버넌스 프레임워크를 구축하면 얻을 수 있는 주요 이점은 무엇인가요?
A. 신흥 기술 전략이 마련될 것입니다
B. 비용-편익 분석 프로세스를 더 쉽게 수행할 수 있습니다
C. 효과적인 보안 위험 관리 프로세스가 확립되어 있습니다
D. 신흥 기술에 대한 최종 사용자의 수용이 확립되었습니다
답변 보기
정답: A
질문 #113
IS 감사자가 데이터 분석 기술을 사용하는 주된 이유는 어떤 유형의 감사 리스크를 줄이기 위해서인가요?
A. 기술 위험
B. 내재적 위험
C. 탐지 위험
D. 위험 관리
답변 보기
정답: C
질문 #114
IS 감사자가 리소스 제약으로 인해 데이터베이스 관리자(DBA)가 프로덕션 환경에 대한 변경 사항을 개발하고 실행할 책임이 있음을 발견했습니다. 다음 중 감사자가 가장 먼저 해야 할 일은 무엇인가요?
A. 보상 제어가 존재하는지 확인
B. 업무 분리(SoD) 위반 가능성 신고하기
C. 다른 데이터베이스 관리자가 변경할 수 있는지 확인합니다
D. 구현 전에 변경 관리 프로세스를 따르도록 합니다
답변 보기
정답: B
질문 #115
다음 중 개인 정보 공개와 관련하여 VoIP(인터넷 전화)에 가장 큰 위협이 되는 것은 무엇인가요?
A. 잘못된 라우팅
B. 도청
C. 통화 녹음 서비스 거부
답변 보기
정답: B
질문 #116
대규모 조직의 정보 보안 기능은 다음과 같은 경우에 가장 효과적입니다:
A. 가능한 한 사용자와 가까운 곳에 분산되어 있습니다
B. 해당 기능이 IS 운영 관리자에게 직접 보고합니다
C. IS 개발팀과 협력하여 액세스 권한을 결정합니다
D. 사적 차원에서 설립되었습니다
답변 보기
정답: B
질문 #117
다음 중 사고 대응 절차에 대한 감사를 수행하는 IS 감사자가 가장 관심을 가져야 하는 것은 무엇인가요?
A. 최종 사용자가 보안 인식 교육을 이수하지 않았습니다
B. 고위 경영진은 사고 대응 프로세스에 관여하지 않습니다
C. 이전 보안 사고로부터 학습할 수 있는 절차가 마련되어 있지 않습니다
D. 중요 사고 대응 이벤트는 중앙 리포지토리에 기록되지 않습니다
답변 보기
정답: B
질문 #118
다음 중 가장 좋은 감사 전략은 무엇인가요?
A. 오류 및 장애의 영향과 확률을 기준으로 감사를 수행합니다
B. 2년 동안 일반 제어 및 애플리케이션 감사를 주기적으로 실시합니다
C. 매년 일반 통제 감사와 애플리케이션 감사를 번갈아 실시합니다
D. 감사를 새로운 애플리케이션 시스템 개발로 제한합니다
답변 보기
정답: A
질문 #119
다음 중 관련 시간과 미디어를 최소화할 수 있는 가장 좋은 백업 유형은 무엇인가요?
A. 차등
B. 증분
C. 거울
D. 전체 압축
답변 보기
정답: B
질문 #120
보안 정보 및 이벤트 관리(SIEM) 시스템의 주요 목적은 다음과 같습니다:
A. 잠재적 인시던트 식별
B. 인시던트 현황 제공
C. 인시던트 해결
D. 행 중인 인시던트 추적
답변 보기
정답: D
질문 #121
내부 감사 보고서는 우선적으로 내부 감사 담당자를 대상으로 작성하고 전달해야 합니다:
A. 감사 관리: 감사 품질에 대한 책임이 있습니다
B. 재무제표에 대한 의견을 제공하는 외부 감사인
C. 감사 대상자는 결국 권고 사항을 이행해야 합니다
D. 인된 위험에 대해 고위 경영진에게 알려야 합니다
답변 보기
정답: A
질문 #122
다음 중 중요한 레거시 시스템을 새 시스템으로 마이그레이션할 때 가장 큰 위험을 초래할 수 있는 것은 무엇인가요?
A. 애자일 개발 방법론 사용
B. 단계적 접근 방식 따르기
C. 직접 컷오버 접근 방식 따르기
D. 병렬 시스템 유지 관리
답변 보기
정답: B
질문 #123
이커머스 환경에서 통신 장애의 위험은 다음을 사용하여 최소화하는 것이 가장 좋습니다:
A. 대체 또는 다양한 경로
B. 전송 시간 최소화를 위한 압축 소프트웨어
C. 메시지 라우팅을 위한 패킷 필터링 방화벽
D. 기능 또는 메시지 승인
답변 보기
정답: B
질문 #124
다음 중 연중무휴 24시간 가용성을 가장 잘 지원할 수 있는 것은 무엇인가요?
A. 매일 백업
B. 오프사이트 스토리지
C. 미러링
D. 정기 테스트
답변 보기
정답: D
질문 #125
다음 중 법률, 규정 및 계약 요건 미준수 문제를 식별하는 가장 좋은 접근 방식은 무엇인가요?
A. 취약성 평가
B. 위험 평가
C. 비즈니스 영향 분석(BIA)
D. 갭 분석
답변 보기
정답: B
질문 #126
다음 중 용량 계획과 관련된 관행 중 향후 서버 성능과 관련된 사고를 방지할 수 있는 가장 큰 확신을 주는 것은 무엇인가요?
A. 현재 서비스 수준 계약(SLA)은 변경되지 않을 것으로 예상됩니다
B. 현재 처리 워크로드 비례 배분
C. 필요한 클라우드 서비스 획득을 위한 계약 협상
D. 기존 디스크 드라이브 시스템을 복제하여 중복성 및 데이터 스토리지 개선 B 일반적인 SDLC에서 요구 사항 준수 확인을 주로 담당하는 그룹은 어느 그룹인가요?
E.
A. 운영 위원회
F.
G.
D. 내부 감사
답변 보기
정답: C
질문 #127
스프레드시트는 프로젝트 비용 견적을 계산하는 데 사용됩니다. 그런 다음 각 비용 범주에 대한 총계가 작업 비용 시스템에 입력됩니다. 데이터가 시스템에 정확하게 입력되도록 하는 가장 좋은 통제 방법은 무엇인가요?
A. 각 비용 유형에 대한 합리성 점검
B. 유효성 검사, 문자 데이터 입력 방지
C. 입력 후 프로젝트 세부 정보 뒷면 표시
D. 프로젝트별 총 금액 조정
답변 보기
정답: C
질문 #128
IS 감사자가 라이선스 계약을 위반하여 동일한 라이선스 키를 가진 소프트웨어가 여러 워크스테이션에 배포된 사례를 발견했습니다. 다음 중 감사자가 가장 권장하는 것은 무엇인가요?
A. 추가 라이선스 자금 조달을 위한 비즈니스 사례를 평가합니다
B. 소프트웨어 액세스 권한을 부여하기 전에 비즈니스 소유자의 승인을 받아야 합니다
C. 문제가 되는 패키지에서 임베디드 키를 제거합니다
D. 소프트웨어 라이선스 모니터링을 구현하여 중복을 관리합니다
답변 보기
정답: D
질문 #129
다음 중 데이터 관리자의 주요 역할은 무엇인가요?
A. 처리 정보
B. 정보 보안
C. 정보 분류
D. 정보 유효성 검사
답변 보기
정답: C
질문 #130
잠재적인 보안 취약점을 식별한 후 IS 감사자의 다음 단계는 무엇일까요?
A. 잠재적 대응책 및 보완 통제 평가하기
B. 효과적인 대응책 및 보상 통제 구현을 위해
C. 취약점을 악용할 수 있는 위협에 대한 비즈니스 영향 분석을 수행하려면 다음과 같이 하세요
D. 조사 결과를 고위 경영진에게 즉시 알리기 위해
답변 보기
정답: D
질문 #131
한 다국적 조직이 보안 거버넌스 프레임워크를 도입하고 있습니다. 정보 보안 관리자의 우려는 지역별 보안 관행이 다르다는 것입니다. 다음 중 가장 먼저 평가해야 하는 것은 무엇인가요?
A. 현지 규제 요건
B. 현지 IT 요구 사항
C. 국가 간 데이터 이동성
D. 기업 보안 목표
답변 보기
정답: A
질문 #132
다음 중 의심스러운 파일 액세스 패턴을 모니터링하는 새로운 정보 보안 도구를 선택할 때 IT 관리가 가장 우선적으로 고려해야 할 사항은 무엇인가요?
A. 기존 아키텍처와의 통합
B. 지원 및 문제 해결의 용이성
C. 데이터 상관관계 및 시각화 기능
D. 핵심 성과 지표 데이터에 기여할 수 있는 능력
답변 보기
정답: B
질문 #133
정보 보안 거버넌스 프레임워크를 구현한 후 정보 보안 프로젝트 계획을 개발하는 데 가장 좋은 정보를 제공하는 것은 다음 중 어느 것인가요?
A. 균형 성과표
B. 최근 감사 결과
C. 위험 히트 맵
D. 갭 분석
답변 보기
정답: D
질문 #134
공급업체 및 외부 지원 인력에게 임시 액세스 권한을 부여하는 효과적인 제어 방법은 무엇인가요?
A. 미리 정해진 날짜에 자동으로 만료되는 사용자 계정 만들기
B. 임시 사용을 위한 영구 게스트 계정 만들기
C. 하루 중 특정 시간으로 로그온 액세스를 제한하는 사용자 계정 만들기
D. 최소 권한 액세스를 기반으로 단일 공유 벤더 관리자 계정 만들기
답변 보기
정답: A
질문 #135
감사 대상자가 더 이상 원래 조사 결과에 동의하지 않아 이전에 합의한 권고 사항이 이행되지 않은 경우. IS 감사자의 첫 번째 조치는 다음과 같아야 합니다:
A. 후속 감사 보고서에서 해당 발견 사항을 제외합니다
B. 의견 불일치를 감사위원회에 에스컬레이션합니다
C. 의견 불일치의 이유를 평가합니다
D. 원래의 권장 사항을 이행해야 합니다
답변 보기
정답: C
질문 #136
한 조직이 해외 확장 계획의 일환으로 다른 관할권에 위치한 회사를 인수했습니다. 다음 중 효과적인 정보 보안 프로그램을 유지하기 위한 가장 좋은 방법은 무엇인가요?
A. 정보 보안 전략에 영향을 미칠 수 있는 새로운 요인을 파악합니다
B. 인수한 회사의 현재 정보 보안 프로그램을 구현합니다
C. 두 정보 보안 프로그램을 병합하여 연속성을 확립합니다
D. 모든 변경 관리 노력에 정보 보안이 포함되도록 합니다
답변 보기
정답: A
질문 #137
침입 탐지 시스템(IDS)을 설치할 때 다음 중 가장 중요한 것은 무엇인가요?
A. 네트워크 아키텍처에서 올바르게 위치 지정
B. 서비스 거부(DoS) 공격 방지
C. 격리해야 하는 메시지 식별하기
D. 거부 오류 최소화
답변 보기
정답: C
질문 #138
다음 중 IT 운영의 효율성을 평가하는 데 사용할 수 있는 것은 무엇인가요?
A. 총 소유 비용
B. 순 현재 가치
C. 균형 성과표
D. 내부 수익률
답변 보기
정답: B
질문 #139
비즈니스 프로세스 리엔지니어링 프로젝트의 첫 번째 단계는 무엇인가요?
A. 현재 비즈니스 프로세스 파악
B. BPR 운영 위원회 구성
C. 검토 대상 영역의 범위 정의D
답변 보기
정답: B
질문 #140
IS 감사자가 감사 범위를 확인하는 데 사용되는 애플리케이션 인벤토리에 클라우드 기반 애플리케이션이 포함되지 않은 것을 발견했습니다. 비즈니스 프로세스 소유자는 이 애플리케이션이 내년에 제3자에 의해 감사를 받을 것이라고 설명했습니다. 감사인의 다음 단계는 다음과 같아야 합니다:
A. 클라우드 애플리케이션이 감사 범위에 미치는 영향을 평가합니다
B. 클라우드 기반 애플리케이션을 포함하도록 감사 범위를 수정합니다
C. 제3자가 수행한 경우 감사 보고서 검토
D. 고위 경영진에게 통제 결함을 보고합니다
답변 보기
정답: D
질문 #141
조직에서 미션 크리티컬 애플리케이션을 가상 환경으로 마이그레이션할 때 가장 중요한 비즈니스 관심사는 무엇인가요?
A. 가상 애플리케이션에 대한 조직의 경험
B. 대체 절차의 적절성
C. 네트워크 트래픽의 기밀성
D. 가상 아키텍처의 적절성
답변 보기
정답: D
질문 #142
다음 중 데이터를 멀티플렉싱하는 일반적인 방법이 아닌 것은?
A. 분석 멀티플렉싱
B. 시분할 다중화
C. 비동기 시분할 다중화
D. 주파수 분할 다중화
답변 보기
정답: A
질문 #143
시설 입구에 생체 인식 출입 장치를 설치한 경우 어떤 유형의 통제가 구현되고 있나요?
A. 예방
B. 억제
C. 수정
D. 형사
답변 보기
정답: A
질문 #144
네트워크 보안 운영은 누가 책임져야 하나요?
A. 사업부 관리자
B. 보안 관리자
C. 네트워크 관리자
D. IS 감사관
답변 보기
정답: A
질문 #145
다음 중 IT를 비즈니스 목표와 가장 잘 연계할 수 있는 것은 무엇인가요?
A. IT 프레임워크 활용
B. IT 위험 평가 완료
C. 업계 모범 사례 채택
D. 핵심 성과 지표(KPI) 모니터링
답변 보기
정답: D
질문 #146
경영진은 감사 결과의 잔여 리스크를 수용하고 권장 조치를 취하지 않기로 결정했습니다. 내부 감사팀은 이러한 수락이 부적절하다고 판단하여 경영진과 상황을 논의했습니다. 이 논의 후에도 여전히 결정에 대한 이견이 있습니다. 다음 중 내부 감사에서 취할 수 있는 최선의 조치는 무엇인가요?
A. 이 사안은 경영진에게 알리지 않고 감사위원회에 보고합니다
B. 경영진이 잔여 위험을 수용하고 추가 조치를 취하지 않았음을 감사 보고서에 문서화합니다
C. 경영진과의 합동 회의에서 감사위원회에 문제를 보고하여 해결합니다
D. 경영진과 다시 회의를 예약하여 권고한 대로 조치를 취하도록 설득합니다
답변 보기
정답: D
질문 #147
다음 중 전문가가 소프트웨어 엔지니어의 전통적인 중재 없이도 시스템에 지식을 입력할 수 있는 전문가 시스템의 구성 요소는?
A. 의사 결정 트리
B. 규칙
C. 시맨틱 그물
D. 지식 인터페이스
답변 보기
정답: B
질문 #148
애플리케이션 공급업체 계약에서 소스 코드 에스크로를 요구하는 조항이 중요한 이유는 무엇인가요?
A. 시스템 개발 환경과 라이브 환경을 분리하려면 다음과 같이 하세요
B. 저작권 분쟁으로부터 조직을 보호하기 위해
C. 필요할 때 충분한 코드를 사용할 수 있도록 하기 위해
D. 애플리케이션 공급업체가 폐업하더라도 소스 코드를 계속 사용할 수 있도록 하려면 다음과 같이 하세요
답변 보기
정답: D
질문 #149
IS 감사관이 운영 데이터베이스의 정기 백업이 이전보다 더 오래 걸리는 것을 발견했습니다. 다음 중 운영 데이터베이스의 백업 및 복구 시간을 줄이는 데 가장 효과적으로 도움이 되는 것은 무엇인가요?
A. 데이터베이스 기술을 활용하여 효율성 달성
B. SSD(솔리드 저장 장치) 미디어 사용
C. 주간 전체 백업과 일일 차등 백업의 조합이 필요합니다
D. 데이터 보존 정책에 따라 과거 데이터 보관
답변 보기
정답: B
질문 #150
다음 중 데이터 웨어하우스에 있는 정보의 신뢰성에 가장 기여하는 절차는 무엇인가요?
A. 현재 데이터만 유지
B. 단일 유형의 데이터만 저장
C. 아카이브 데이터 유지 관리
D. 현재 메타데이터 유지 관리
답변 보기
정답: D
질문 #151
다음 중 가장 우수한 단일 요소 인증을 제공하는 것은 무엇인가요?
A. 생체 인식
B. 비밀번호
C. 토큰
D. PIN
답변 보기
정답: A
질문 #152
다음 중 엔터프라이즈 데이터 흐름 아키텍처의 핵심 날짜 웨어하우스 계층의 속성 중 공통 속성을 사용하여 웨어하우스에 있는 정보의 단면에 액세스하는 것은 무엇입니까?
A. 드릴업
B. 드릴다운
C. 가로질러 드릴
D. 기록 분석
답변 보기
정답: A
질문 #153
한 조직에서 민감한 회사 애플리케이션에 연결할 수 있는 모바일 디바이스 사용을 구현하고 있습니다. 다음 중 데이터 유출 위험을 완화하기 위한 최선의 권장 사항은 무엇인가요?
A. 원격 데이터 삭제
B. GPS 추적 소프트웨어
C. 암호화된 RFID 태그
D. 데이터 암호화
답변 보기
정답: B
질문 #154
IS 감사자가 애플리케이션 서버의 보안 설정이 일관되지 않아 잠재적인 취약성을 초래하는 것을 발견했습니다. 다음 중 IS 감사자가 가장 권장하는 것은 무엇인가요?
A. 변경 관리 프로세스 개선
B. 구성 검토 수행
C. 보안 지표 설정
D. 침투 테스트 수행
답변 보기
정답: B
질문 #155
주문 접수 시스템용 서버를 구입하는 스타트업 회사가 거래량을 예측할 수 없습니다. 다음 중 이 회사가 고려해야 할 가장 중요한 사항은 무엇인가요?
A. 확장성
B. 구성
C. 최적화
D. 호환성
답변 보기
정답: C
질문 #156
LAN(로컬 영역 네트워크)에 씬 클라이언트 아키텍처를 설치하면 다음과 같은 이점이 있습니다:
A. 네트워크 대역폭 요구 사항 안정화
B. 소프트웨어 버전 업데이트를 용이하게 합니다
C. 서버 다운 시 애플리케이션 가용성 보장
D. 단일 장애 지점의 위험 감소
답변 보기
정답: D

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: