SPOTO의 종합적인 학습 자료와 모의고사로 CISA 시험 준비도를 높이세요. 시험 문제, 샘플 문제, 온라인 시험 문제, 최신 시험 목표에 맞춰 세심하게 조정된 전체 길이의 모의고사 등 다양한 자료가 준비되어 있습니다. 자세한 설명과 성적 분석을 통해 핵심 개념을 강화하세요. 무료 시험 덤프와 시험 문제 및 답안 등 정기적으로 업데이트되는 시험 자료에 액세스하여 철저히 준비할 수 있습니다. 시간 제한이 있는 모의 시험이 포함된 현실적인 시험 시뮬레이터로 실제 시험 환경을 시뮬레이션하세요. SPOTO의 입증된 CISA 시험 준비 리소스를 활용하여 지식 격차를 파악하고 자신감을 키우며 인증 성공을 위한 감사 잠재력을 발휘하세요.
전사적 리소스 관리 시스템의 구현 후 검토 시, IS 감사인이 가장 많이 하는 일은 바로 이 부분입니다:
A. 액세스 제어 구성을 검토합니다
B. 인터페이스 테스트를 평가합니다
C. 세부 설계 문서를 검토합니다
D. 스템 테스트를 평가합니다
답변 보기
정답:
A
질문 #4
다음 중 IS 감사자가 수행하는 테스트 중 조직의 변경 제어 절차 준수 여부를 판단하는 데 가장 효과적인 것은 무엇인가요?
A. 소프트웨어 마이그레이션 기록을 검토하고 승인을 확인합니다
B. 발생한 변경 사항을 식별하고 승인을 확인합니다
C. 변경 관리 문서를 검토하고 승인을 확인합니다
D. 적절한 직원만 변경 사항을 프로덕션으로 마이그레이션할 수 있도록 하세요
답변 보기
정답:
D
질문 #5
다음 중 IS 감사자가 오프라인 인쇄를 위한 민감한 보고서의 스풀링과 관련된 노출 중 가장 심각하다고 생각하는 것은 무엇인가요?
A. 민감한 데이터는 운영자가 읽을 수 있습니다
B. 데이터는 승인 없이 수정할 수 있습니다
C. 승인되지 않은 보고서 사본을 인쇄할 수 있습니다
D. 시스템 장애 발생 시 출력이 손실될 수 있습니다
답변 보기
정답:
C
질문 #6
다이얼업 빠른 응답 시스템에서 유지되는 데이터에 대한 무단 침입을 방지하려면 IS 감사자가 권장해야 합니다:
A. 온라인 단말기는 제한 구역에 배치합니다
B. 온라인 단말기에는 키 잠금 장치가 장착되어 있어야 합니다
C. 온라인 단말기에 액세스하려면 신분증이 필요합니다
D. 라인 액세스가 세 번 실패하면 종료됩니다
답변 보기
정답:
D
질문 #7
다음 중 인터넷에서 서버인 것처럼 가장하고 침입으로부터 적극적으로 보호하기 위해 의도적으로 설정되지 않은 소프트웨어 애플리케이션은 무엇인가요?
A. 바스티온 호스트
B. 꿀 냄비
C. 듀얼 홈
D. 비무장지대(DMZ)
답변 보기
정답:
C
질문 #8
애플리케이션 개발자가 볼륨 테스트에 어제의 프로덕션 트랜잭션 파일 사본을 사용하고자 할 때 IS 감사자의 주요 관심사는 바로 그 점입니다:
A. 사용자는 테스트에 인위적인 데이터를 사용하는 것을 선호할 수 있습니다
B. 민감한 데이터에 대한 무단 액세스가 발생할 수 있습니다
C. 오류 처리 및 신뢰성 검사는 완전히 입증되지 않을 수 있습니다
D. 프로세스의 모든 기능이 반드시 테스트되는 것은 아닙니다
답변 보기
정답:
B
질문 #9
다음 중 운영 체제를 호출하여 특정 시스템 호출을 실행하는 악의적인 동작이 수행될 때 발생하는 공격은?
A. 도청
B. 트래픽 분석
C. 가장
D. 인터럽트 공격
답변 보기
정답:
A
질문 #10
기계 명령어 응용 프로그램 버전을 실행하는 데 필요한 소프트웨어 모듈을 조립하는 유틸리티 프로그램입니다:
A. 텍스트 편집기
B. 프로그램 라이브러리 관리자
C. 링크 편집기 및 로더
D. 버거 및 개발 보조 도구
답변 보기
정답:
B
질문 #11
한 조직에서 종합적인 3개년 IT 전략 계획을 수립했습니다. 계획의 중간에 조직에 영향을 미치는 주요 법률이 제정되었습니다. 다음 중 경영진의 다음 조치가 되어야 하는 것은 무엇인가요?
A. 변경된 법률과 관련된 구체적인 절차 문서를 개발합니다
B. 법률을 평가하여 전략적 IT 계획에 필요한지 여부를 결정합니다
C. 법률 변경에 따른 리스크 관리를 수행합니다
D. 새로운 법률을 포괄하는 새로운 IT 전략 계획을 개발합니다
답변 보기
정답:
D
질문 #12
다음 중 대칭 키 암호화와 비대칭 키 암호화의 차이점을 올바르게 설명하는 것은 무엇인가요?
A. 대칭 키 암호화에서는 암호화와 복호화에 동일한 키가 사용되지만 비대칭 키에서는 암호화와 복호화에 개인 키를 사용합니다
B. 대칭 키 암호화에서는 공개 키가 암호화에 사용되고 대칭 키가 암호 해독에 사용됩니다
C. 대칭 키 암호화에서는 암호화와 복호화에 동일한 키가 사용되지만, 비대칭 키 암호화에서는 공개 키가 암호화에 사용되고 개인 키가 복호화에 사용됩니다
D. 둘 다 암호화에는 개인 키를 사용하고 복호화 프로세스는 공개 키를 사용하여 수행할 수 있습니다
답변 보기
정답:
B
질문 #13
정보 보안 정책을 설계할 때 가장 중요한 것은 정보 보안 정책을 수립하는 것입니다:
A. 외부에 저장
B. IS 경영진이 작성합니다
C. 사용자에게 배포합니다
D. 주 업데이트됩니다
답변 보기
정답:
A
질문 #14
다음 중 데이터베이스 관리 활동에 대한 제어는 무엇인가요?
A. 시스템 장애 후 처리를 다시 시작하기 위한 데이터베이스 체크포인트
B. 사용하지 않는 공간을 줄이기 위한 데이터베이스 압축
C. 접속 로그의 감독 검토
D. 데이터베이스 가용성 보장을 위한 백업 및 복구 절차
답변 보기
정답:
C
질문 #15
다음 중 프로그래머가 미지급금 생산 데이터에 액세스할 수 있는 것을 보완하기 위한 제어는 무엇인가요?
A. 범위 확인 및 로직 편집과 같은 처리 제어
B. 데이터 입력을 통한 미지급금 출력 보고서 검토
C. 명시된 금액 이상의 수표(수표)에 대해 시스템에서 생성된 보고서 검토
D. 모든 수표(수표)를 승인된 인보이스와 일치시키는 미지급금 감독자 지정
답변 보기
정답:
D
질문 #16
데이터베이스 애플리케이션의 이식성을 평가할 때 IS 감사자는 이를 확인해야 합니다:
A. 구조화된 쿼리 언어(SQL)가 사용됩니다
B. 다른 시스템과의 정보 가져오기 및 내보내기 절차가 존재합니다
C. 인덱스가 사용됩니다
D. 든 엔티티에는 중요한 이름과 식별된 기본 키 및 외래 키가 있습니다
답변 보기
정답:
D
질문 #17
위험 관리 관점에서 다음 중 지속적인 모니터링에서 가장 중요하게 추적해야 하는 것은 무엇인가요?
A. 방지된 공격 수
B. 위협 환경의 변화
C. 사용자 권한 변경
D. 로그인 실패 횟수
답변 보기
정답:
B
질문 #18
다음 중 결제 또는 수령과 같은 중복 거래를 감지하는 데 효과적인 제어는 무엇인가요?
A. 동시성 제어
B. 합리성 점검
C. 타임 스탬프
D. 참조 무결성 제어
답변 보기
정답:
B
질문 #19
고위 경영진은 정보 보안 취약성을 해결하기 위해 조직의 각 부서에 자금을 할당했습니다. 이 자금은 이전 회계 연도의 각 부서의 기술 예산을 기반으로 합니다. 다음 중 정보 보안 관리자가 가장 큰 관심을 가져야 하는 것은 무엇인가요?
A. 여러 부서에 걸쳐 중복 제어를 구현할 수 있습니다
B. 정보 보안 거버넌스는 부서별로 분산될 수 있습니다
C. 위험도가 가장 높은 부위는 치료 우선순위가 적절하게 정해지지 않을 수 있습니다
D. 투자 수익률이 고위 경영진에게 일관성 있게 보고되지 않을 수 있습니다
답변 보기
정답:
D
질문 #20
다음 중 통제 자체 평가(CSA) 프로그램의 목적은 무엇인가요?
A. 위험도가 높은 영역에 집중
B. 감사 책임 교체
C. 대조군 설문지 작성
D. 협업 촉진 워크숍
답변 보기
정답:
A
질문 #21
암호화와 해싱 알고리즘의 주요 차이점은 무엇인가요?
A. 해싱 알고리즘은 데이터 기밀성을 보장합니다
B. 해싱 알고리즘은 되돌릴 수 없습니다
C. 암호화 알고리즘은 데이터 무결성을 보장합니다
D. 암호화 알고리즘은 되돌릴 수 없습니다
답변 보기
정답:
D
질문 #22
다음 중 역량 성숙도 모델(CMM) 내에서 올바른 레벨 순서를 지정하는 답은 무엇인가요?
A. 초기, 관리, 정의, 정량적 관리, 최적화
B. 초기, 관리, 정의, 최적화, 정량적 관리
C. 초기, 정의, 관리, 정량적 관리, 최적화
D. 초기, 관리됨, 정량적으로 관리됨, 정의됨, 최적화됨
답변 보기
정답:
B
질문 #23
한 회사에서 시스템 및 성능 모니터링 소프트웨어를 구입하고 구현한 지 한 달이 지나자 보고서가 너무 많아 검토하거나 조치를 취하지 못했습니다. 가장 효과적인 조치 계획은 다음과 같습니다:
A. 분석 도구를 사용하여 시스템 및 성능 모니터링 소프트웨어에서 예외 보고서를 생성합니다
B. 시스템 및 성능 모니터링 소프트웨어를 다시 설치합니다
C. 교체 시스템 및 성능 모니터링 소프트웨어 평가
D. 시스템 모니터링 소프트웨어의 기능을 보안 관련 이벤트로 제한합니다
답변 보기
정답:
A
질문 #24
세금 계산 프로그램에는 수백 가지 세율이 유지됩니다. 프로그램에 입력된 세율이 정확한지 확인하는 가장 좋은 방법은 다음과 같습니다:
A. 거래 목록에 대한 독립적인 검토
B. 잘못된 데이터의 입력을 방지하기 위해 프로그래밍된 편집 검사
C. 20%의 데이터 입력 범위로 프로그래밍된 합리성 검사
D. 리 부서에서 입력한 데이터를 시각적으로 확인할 수 있습니다
답변 보기
정답:
B
질문 #25
조직과 IT 호스팅 서비스 제공업체가 서로 계약을 맺을 때는 계약서에 다음 사항을 포함하는 것이 가장 중요합니다:
A. 각 당사자의 보안 책임
B. 예상 보안 지표에 대한 세부 정보
C. 보안 정책 미준수에 대한 처벌
D. 복구 시간 목표(RTO)
답변 보기
정답:
C
질문 #26
위험에 대한 재평가는 위험이 있을 때 가장 중요합니다:
A. 완화 조치 시행에 대한 저항
B. 보안 정책의 변경
C. 업데이트된 보안 보고서에 대한 관리 요청
D. 위협 환경의 변화
답변 보기
정답:
A
질문 #27
다음 중 직원 해고와 관련하여 가장 중요한 측면은 무엇인가요?
A. 직원의 세부 정보가 활성 급여 파일에서 제거되었습니다
B. 직원에게 제공된 회사 자산이 반환된 경우
C. 직원의 사용자 아이디와 비밀번호가 삭제되었습니다
D. 해당 회사 직원에게 해지 사실을 통보합니다
답변 보기
정답:
B
질문 #28
섹션: 정보 시스템 감사 프로세스 설명 설명/참조: IS 감사인이 고객 데이터 개인정보 보호 감사를 계획할 때 가장 먼저 검토해야 하는 것은 무엇인가요?
A. 법률 및 규정 준수 요구 사항
B. 고객 동의
C. 조직 정책 및 절차
D. 데이터 분류
답변 보기
정답:
A
질문 #29
다음 중 논리적 액세스 제어를 구현하기 위한 모범 사례로 가장 적합한 것은 무엇인가요?
A. Biba 무결성 모델 구현하기
B. 조직의 데이터 소유자에 따라 최소 권한 기준으로 액세스 권한이 부여됩니다
C. 테이크-그랜트 접근 제어 모델 구현하기
D. 주체의 요구 사항에 따른 데이터 분류
답변 보기
정답:
A
질문 #30
모뎀이 필요한 전송 유형에는 어떤 것이 있나요?
A. 암호화
B. 디지털
C. 아날로그
D. 변조
답변 보기
정답:
C
질문 #31
다음 중 의도치 않게 기밀이 손실될 수 있는 경우는 무엇인가요?
A. 회사의 정보 보안 정책에 대한 직원들의 인식 부족
B. 회사의 정보 보안 정책을 준수하지 않는 경우
C. 순간적인 이성 상실
D. 보안 정책 시행 절차의 부족
답변 보기
정답:
D
질문 #32
애플리케이션 유지 관리 감사를 수행하는 IS 감사자는 프로그램 변경 로그를 검토합니다:
A. 프로그램 변경에 대한 승인
B. 현재 객체 모듈의 생성 날짜
C. 실제로 수행한 프로그램 변경 횟수
D. 재 소스 프로그램의 생성 날짜
답변 보기
정답:
A
질문 #33
비즈니스 연속성/재해 복구는 일차적으로 회원님의 책임입니다:
A. IS 관리
B. 사업부 관리자
C. 보안 관리자
D. 사회가 있습니다
답변 보기
정답:
D
질문 #34
일반 통제 검토를 수행할 때 IS 감사관은 건물 내 컴퓨터실의 상대적 위치를 확인합니다. IS 감사관은 어떤 잠재적 위협을 식별하려고 하나요?
A. 사회 공학
B. 폭풍우
C. 지진
D. 홍수
답변 보기
정답:
B
질문 #35
위험 분석의 핵심 요소는 다음과 같습니다:
A. 감사 계획
B. 제어
C. 취약성
D. 부채
답변 보기
정답:
B
질문 #36
조직에서 싱글 사인온(SSO) 시스템을 도입하고 있습니다. SSO 시스템에서는 사용자가 모든 애플리케이션 시스템에 액세스하기 위해 하나의 사용자 ID와 비밀번호만 입력하면 됩니다. SSO 시스템에서는 무단 액세스가 불가능합니다:
A. 가능성이 적습니다
B. 가능성이 더 높습니다
C. 더 큰 영향을 미칠 것입니다
D. 사 학위는 더 적은 영향을 미칩니다
답변 보기
정답:
A
질문 #37
디지털 서명 구현과 관련하여 다음 중 올바른 답은 무엇인가요?
A. 디지털 서명은 발신자가 발신자의 개인 키로 메시지를 암호화하여 메시지 무결성을 증명하기 위해 발신자가 생성합니다
B. 디지털 서명은 발신자가 수신자의 공개 키로 메시지를 암호화하여 메시지 무결성을 증명하기 위해 생성합니다
C. 디지털 서명은 발신자가 메시지 무결성을 증명하기 위해 처음에 해시 알고리즘을 사용하여 전체 메시지 내용에서 해시 값 또는 메시지 다이제스트를 생성함으로써 생성됩니다
D. 디지털 서명은 발신자가 발신자의 공개 키로 메시지를 암호화하여 메시지 무결성을 증명하기 위해 생성합니다
답변 보기
정답:
B
질문 #38
다음 중 통합 감사 접근 방식을 사용하면 얻을 수 있는 주요 이점은 무엇인가요?
A. 감사 대상 사업 영역의 감사 결과에 대한 수용도 향상
B. 중복 작업 및 중복 추천 방지
C. 리소스 할당 개선 및 감사 비용 절감
D. 전반적인 위험에 대한 총체적 관점 및 통제에 대한 이해도 향상
답변 보기
정답:
A
질문 #39
한 조직에서 구매 주문서, 정상 영수증, 송장 간의 자동 매칭을 구현했습니다. 다음 중 이 제어를 통해 가장 잘 완화할 수 있는 위험은 무엇인가요?
A. 고객 할인이 적용되지 않는 경우
B. 합법적인 거래가 여러 번 결제되는 경우
C. 시스템에서 처리 중인 유효하지 않은 결제
D. 구매 주문 지연
답변 보기
정답:
A
질문 #40
다음 중 보안 인시던트 탐지의 효율성을 높이는 가장 좋은 방법은 무엇인가요?
A. 의심스러운 활동 식별에 대한 최종 사용자 교육
B. 적절한 포렌식 서비스 제공업체와 서비스 수준 계약(SLA) 수립
C. 사고 유형에 따른 격리 활동 결정
D. 근본 원인 분석 절차 문서화
답변 보기
정답:
C
질문 #41
고위 경영진이 전략 계획에 전념하지 않는다면 기업의 IT 구현이 성공할 가능성은 얼마나 될까요?
A. 고위 경영진이 전략 계획에 전념하지 않으면 IT를 구현할 수 없습니다
B. 더 가능성이 높습니다
C. 가능성이 적습니다
D. 전략적 계획은 기업의 IT 구현 성공에 영향을 미치지 않습니다
답변 보기
정답:
C
질문 #42
IS 감사자가 공급업체가 폐업했고 에스크로에 이전 버전의 소스 코드가 있다는 사실을 발견했습니다. 조직에 대한 감사자의 최선의 권장 사항은 무엇인가요?
A. 기존 애플리케이션은 현재 요구 사항을 충족하므로 계속 사용하세요
B. 기존 코드를 사용하여 애플리케이션을 지원할 유지 관리 계획을 준비합니다
C. 에스크로 버전을 최신 버전으로 업데이트
D. 비즈니스 리스크를 파악하기 위한 분석 수행
답변 보기
정답:
S
질문 #43
다음 중 트랜잭션이 데이터베이스를 유효한 상태에서 다른 상태로 가져오도록 보장하는 ACID 속성은 어느 것입니까?
A. 원자성
B. 일관성
C. 격리
D. 내구성
답변 보기
정답:
B
질문 #44
다음 중 IS 감사자가 소스 버전과 개체 버전이 동일한지 확인하기 위해 프로그램 샘플을 선택할 때 수행하는 테스트는 무엇입니까?
A. 프로그램 라이브러리 제어에 대한 실질적인 테스트
B. 프로그램 라이브러리 제어의 규정 준수 테스트
C. 프로그램 컴파일러 컨트롤의 컴플라이언스 테스트
D. 프로그램 컴파일러 컨트롤의 실질적인 테스트
답변 보기
정답:
D
질문 #45
다음 중 크로스 토크에 가장 취약한 전송 매체는 무엇인가요?
A. 구리 케이블
B. 광섬유
C. 위성 라디오 링크
D. 동축 케이블
답변 보기
정답:
A
질문 #46
다음 중 조직 내 보안 인식을 높이고 모든 직원에게 적절한 보안 지식을 제공함으로써 피할 수 있는 공격은 무엇인가요?
A. 서핑 공격
B. 트래픽 분석
C. 피싱
D. 인터럽트 공격
답변 보기
정답:
C
질문 #47
다음 중 데이터 유효성 검사 편집 중 전치 및 전사 오류를 감지하는 데 효과적인 것은 무엇인가요?
A. 범위 확인
B. 숫자 확인
C. 유효성 검사
D. 중복 확인
답변 보기
정답:
A
질문 #48
다음 중 비즈니스 연속성 계획의 비즈니스 영향 평가 단계에서 가장 중요한 것은 무엇인가요?
A. 최종 사용자 참여
B. 고위 경영진 참여
C. 보안 관리 참여
D. IS 감사 참여
답변 보기
정답:
B
질문 #49
비즈니스 시스템 업데이트 후 취약성 평가를 수행하는 주요 목적은 무엇인가요?
A. 위협 환경 업데이트
B. 제어의 효과 검토C
C.
답변 보기
정답:
B
질문 #50
온라인 트랜잭션 처리 시스템의 경우 초당 트랜잭션은 다음을 측정합니다:
A. 처리량
B. 응답 시간
C. 처리 시간
D. 동 시간
답변 보기
정답:
B
질문 #51
다음 중 어떤 네트워크 구성에서 문제 해결이 가장 쉬울까요?
A. 버스
B. 반지
C. 별
D. 메시
답변 보기
정답:
B
질문 #52
로컬 통신 루프에 액세스하기 위해 로컬 통신사 T-1 회선, 마이크로웨이브 및/또는 동축 케이블의 이중화 조합을 제공하여 통신 연속성을 촉진하는 것입니다:
A. 라스트 마일 회로 보호
B. 장거리 네트워크 다양성
C. 다양한 라우팅
D. 대체 라우팅
답변 보기
정답:
A
질문 #53
테스트 환경에서 프로덕션 환경으로 애플리케이션 프로그램을 옮길 때 가장 좋은 제어 방법은 다음과 같습니다:
A. 애플리케이션 프로그래머는 소스 프로그램과 컴파일된 객체 모듈을 프로덕션 라이브러리에 복사합니다
B. 폴의 말대로,
C. 프로덕션 제어 그룹은 테스트 환경의 소스 프로그램을 사용하여 오브젝트 모듈을 프로덕션 라이브러리에 컴파일합니다
D. 로덕션 관리 그룹은 소스 프로그램을 프로덕션 라이브러리에 복사한 다음 프로그램을 컴파일합니다
답변 보기
정답:
D
질문 #54
실제 리소스를 사용하여 시스템 충돌을 시뮬레이션하고 계획의 효과를 검증하는 BCP 테스트에는 어떤 유형이 있나요?
A. 종이
B. 준비
C. 워크스루
D. Parallel
답변 보기
정답:
C
질문 #55
다음 중 네트워크에 대한 수동적 공격은 무엇인가요?
A. 메시지 서비스 중단
B. 메시지 수정
C. 트래픽 분석
D. 시퀀스 분석
답변 보기
정답:
B
질문 #56
다음 중 정보 보안 정책의 개발을 감독하는 데 가장 적합한 것은 무엇인가요?
A. 시스템 관리자
B. 최종 사용자
C. 보안 책임자
D. 보안 관리자
답변 보기
정답:
A
질문 #57
다음 중 네트워크 사용자 비밀번호를 캡처하는 데 사용할 수 있는 기법은 무엇인가요?
A. 암호화
B. 스니핑
C. 스푸핑
D. 서명한 문서는 변경할 수 없습니다
답변 보기
정답:
C
질문 #58
다음 중 클라이언트에서 보내는 메시지를 클라이언트로 다시 리디렉션하여 외부 액세스를 방지하고 전송된 패킷을 클라이언트에 넘치게 하는 공격은?
A. 바나나 공격
B. 무차별 대입 공격
C. 버퍼 오버플로
D. 펄싱 좀비
답변 보기
정답:
B
질문 #59
대규모 국제 조직 내에서 사용하기 위한 정보 보안 지침을 문서화하는 주된 목적은 다음과 같습니다:
A. 모든 사업부가 동일한 전략적 보안 목표를 갖도록 합니다
B. 감사자에게 보안 관행이 적절하다는 증거를 제공합니다
C. 보안을 위해 조직에서 선호하는 관행에 대해 설명합니다
D. 모든 사업부가 동일한 보안 절차를 구현하도록 합니다
답변 보기
정답:
D
질문 #60
경영진은 IT 인프라 변경이 필요할 수 있는 신규 비즈니스의 승인 절차에 규정 준수 관리자를 포함시키기로 결정했습니다. 다음 중 이 접근 방식의 가장 큰 장점은 무엇인가요?
A. 보안 침해 사고는 초기 단계에서 식별할 수 있습니다
B. 규제 위험 노출이 현실화되기 전에 식별할 수 있습니다
C. IT 규정 준수 프로세스를 업데이트할 때 필요한 검토 횟수가 줄어듭니다
D. 외부 이해관계자에 대한 프로세스 책임성이 향상됩니다
답변 보기
정답:
D
질문 #61
다음 중 인적 자원(HR) 기록을 디지털화할 때 가장 중요하게 구현해야 할 제어 유형은 무엇인가요?
A. 변경 관리 제어
B. 소프트웨어 개발 제어
C. 프로젝트 관리 제어
D. 액세스 관리 제어
답변 보기
정답:
C
질문 #62
위험을 허용 가능한 수준으로 완화하기 위한 최상의 제어를 선택할 때는 정보 보안 관리자의 결정이 주를 이루어야 합니다:
A. 비용-편익 분석
B. 규제 요구 사항
C. 모범 사례
D. 제어 프레임워크
답변 보기
정답:
A
질문 #63
소프트웨어 테스트에 상향식 접근 방식과 하향식 접근 방식을 사용할 때의 장점은 다음과 같습니다:
A. 인터페이스 오류가 더 일찍 감지됩니다
B. 시스템에 대한 신뢰가 더 일찍 달성됩니다
C. 중요 모듈의 오류를 더 일찍 감지합니다
D. 요 기능 및 처리는 더 일찍 테스트됩니다
답변 보기
정답:
B
질문 #64
IS 감사 중에 감사자 중 한 명이 조직의 일부 중요 서버가 공유/공통 사용자 이름과 비밀번호를 사용해야만 액세스할 수 있는 것을 발견했습니다. 감사자가 이 접근 방식에 대해 가장 우려해야 할 점은 무엇인가요?
A. 비밀번호 공유
B. 책임
C. 공유 계정 관리
D. 공유 계정 감사가 어려운 경우
답변 보기
정답:
C
질문 #65
클라이언트/서버 구성이 가능합니다:
A. 서버는 프런트엔드에, 클라이언트는 호스트에 배치하여 시스템 성능 최적화
B. 프론트엔드 및 백엔드 프로세스 분리를 통한 시스템 성능 향상
C. 서비스 조직의 IS 시설을 사용하는 모든 클라이언트를 추적합니다
D. IS 시설을 단일 하드웨어 시스템으로 제한하여 클라이언트와 서버의 관계를 제한합니다
답변 보기
정답:
A
질문 #66
소프트웨어 개발 수명 주기 후반에 보안 요구 사항을 추가하면 대부분 실패할 가능성이 높습니다:
A. 비용 절감
B. 요구 사항에 대한 명확한 이해
C. 운영 효율성
D. 보정 제어
답변 보기
정답:
D
질문 #67
지속적인 모니터링 시스템을 구현할 때 IS 감사자의 첫 번째 단계는 식별하는 것입니다:
A. 합리적인 목표 임계값
B. 조직 내 고위험 영역
C. 출력 파일의 위치 및 형식
D. 장 높은 잠재적 투자 회수를 제공하는 애플리케이션입니다
답변 보기
정답:
A
질문 #68
IS 감사자가 회사가 외국에서 호스팅되는 급여 서비스 제공업체를 사용하고 있는 것을 발견합니다. 다음 중 가장 중요한 감사 고려 사항은 공급업체의 운영 여부입니다:
A. 업계 모범 사례 및 표준 충족
B. 관련 법률 및 규정 준수
C. 제공업체를 사용하는 다른 회사와 공유됩니다
D. 사 학위는 회사 문화에 부합합니다
답변 보기
정답:
A
질문 #69
다음 중 보안 인시던트의 성공적인 관리에 가장 기여하는 것은 무엇인가요?
A. 테스트된 컨트롤
B. 확립된 절차
C. 수립된 정책
D. 현재 기술
답변 보기
정답:
B
질문 #70
다음 중 IS 감사자가 비즈니스 연속성 감사를 수행할 때 가장 중요하게 검토해야 한다고 생각하는 것은 무엇인가요?
A. 핫사이트는 필요에 따라 계약하여 사용할 수 있습니다
B. 비즈니스 연속성 매뉴얼을 사용할 수 있고 최신 상태입니다
C. 보험 적용 범위가 적절하고 보험료가 최신 상태입니다
D. 미디어 백업은 적시에 수행되며 오프사이트에 저장됩니다
답변 보기
정답:
D
질문 #71
다음 중 거래 파트너의 서버에 구현된 보안 소켓 계층(SSL) 암호화를 통해 데이터를 전송할 때 우려되는 사항은 무엇인가요?
A. 조직은 암호화를 제어할 수 없습니다
B. 메시지가 도청될 수 있습니다
C. 데이터가 의도한 수신자에게 전달되지 않을 수 있습니다
D. 통신이 안전하지 않을 수 있습니다
답변 보기
정답:
A
질문 #72
다음 중 네트워크 트래픽 흐름의 속도를 높이고 관리하기 쉽도록 하기 위해 사용되는 기술은 무엇인가요?
A. 지점 간 프로토콜
B. X
C. MPLS
D. ISDN
답변 보기
정답:
A
질문 #73
다음 중 비즈니스 운영 전반에 걸쳐 보안 정책이 적용될 수 있도록 가장 잘 보장하는 것은 무엇인가요?
A. 조직 표준을 공식적으로 승인받아야 합니다
B. 조직 표준은 기술적 통제를 통해 시행됩니다
C. 조직 표준은 인식 교육에 포함됩니다
D. 조직 표준은 운영 절차에 문서화되어 있습니다
답변 보기
정답:
B
질문 #74
IS 감사자가 고객 마스터 파일을 검토하는 동안 고객 이름에서 다양한 고객 이름 중복이 발생하는 것을 발견했습니다. IS 감사자는 중복의 정도를 파악하기 위해 다음과 같은 방법을 사용했습니다:
A. 데이터 입력의 유효성을 검사하기 위한 테스트 데이터
B. 시스템 정렬 기능을 결정하기 위한 테스트 데이터
C. 주소 필드 중복을 검색하는 일반화된 감사 소프트웨어
D. 정 필드 중복을 검색하는 일반화된 감사 소프트웨어입니다
답변 보기
정답:
B
질문 #75
조직의 컴퓨터 시스템이 분산 서비스 거부 공격의 일부가 되는 것을 방지하기 위해 라우팅할 수 없는 주소가 포함된 IP 패킷을 격리할 수 있습니다:
A. 아웃바운드 트래픽 필터링 설정
B. 방송 차단 활성화
C. 허용되는 서비스 제한
D. 네트워크 성능 모니터링
답변 보기
정답:
C
질문 #76
엔터프라이즈 데이터 흐름 아키텍처의 다음 중 데이터 복사, 데이터 웨어하우스(DW) 형식의 변환 및 품질 관리를 담당하는 계층은 무엇인가요?
A. 데이터 스테이징 및 품질 계층
B. 데스크톱 액세스 계층
C. 데이터 마트 계층
D. 데이터 액세스 계층
답변 보기
정답:
C
질문 #77
인시던트 대응 팀의 효율성은 다음과 같은 경우에 가장 극대화됩니다:
A. 사고 대응 프로세스는 학습한 교훈을 바탕으로 업데이트됩니다
B. 보안 정보 및 이벤트 모니터링(SIEM) 시스템을 사용하여 인시던트를 식별합니다
C. 사고 대응 팀원은 교육을 받은 보안 담당자입니다
D. 사고 대응 팀이 정기적으로 만나 로그 파일을 검토합니다
답변 보기
정답:
B
질문 #78
다음 중 IS 감사인이 조직의 시스템 개발 방법론을 검토할 때 일반적으로 가장 먼저 수행하는 감사 절차는 무엇입니까?
A. 절차적 적정성을 결정합니다
B. 절차적 효과를 분석합니다
C. 절차 준수 수준을 평가합니다
D. 확립된 표준과 준수된 절차를 비교합니다
답변 보기
정답:
C
질문 #79
온라인 시스템에 로그인할 때 시스템이 가장 먼저 수행하는 프로세스는 다음 중 어느 것입니까?
A. 개시
B. 확인
C. 권한 부여
D. 인증
답변 보기
정답:
C
질문 #80
회사의 레거시 데이터베이스를 개편한 후 실수로 기록이 삭제된 것을 발견했습니다. 다음 중 이 문제를 가장 효과적으로 감지할 수 있는 제어 기능은 무엇인가요?
A. 범위 확인
B. 테이블 조회
C. 런투런 합계
D. 일대일 확인
답변 보기
정답:
C
질문 #81
판매 주문은 소매업체의 여러 매장에서 자동으로 순차적으로 번호가 부여됩니다. 소액 주문은 판매처에서 직접 처리하고 대량 주문은 중앙 생산 시설로 전송합니다. 생산 시설로 전송된 모든 주문이 접수 및 처리되도록 하는 가장 적절한 제어는 다음과 같습니다:
A. 거래 횟수 및 총액을 전송하고 조정합니다
B. 비교를 위해 데이터를 로컬 사이트로 다시 전송합니다
C. 데이터 통신 프로토콜과 패리티 검사를 비교합니다
D. 산 시설에서 판매 주문의 숫자 순서를 추적하고 설명합니다
답변 보기
정답:
C
질문 #82
다음 중 불법 소프트웨어 패키지가 네트워크에 로드되는 것을 가장 효과적으로 탐지할 수 있는 절차는 무엇인가요?
A. 디스크 없는 워크스테이션 사용
B. 하드 드라이브의 주기적 점검
C. 현재 사용 중인 바이러스 백신 소프트웨어의 사용
D. 위반 시 즉시 해고되는 정책
답변 보기
정답:
C
질문 #83
다음 중 새로운 애플리케이션 소프트웨어 패키지를 구현할 때 흔히 발생하는 위험을 가장 잘 설명하는 것은 무엇인가요?
A. 매개변수 설정이 올바르지 않습니다
B. 거래량이 과다한 경우
C. 거래의 민감도가 높음
D. 애플리케이션에 감사 추적이 없습니다
답변 보기
정답:
C
질문 #84
다음 중 전자 상거래와 관련된 디지털 서명 애플리케이션에 적절한 보안 및 제어가 있는지 확인하기 위해 디지털 인증서 수명 주기를 관리하는 것은 무엇인가요?
A. 등록 기관
B. 인증 기관
C. 인증 재배치 목록
D. 인증 실천 선언문
답변 보기
정답:
A
질문 #85
다음 중 조직이 새로운 기술을 도입하는 과정에서 정보 보안 관리자의 가장 중요한 역할은 무엇인가요?
A. 기존 리소스에 미치는 영향 이해
B. 동일한 기술을 사용하는 동료 조직이 어떤 영향을 받았는지 평가하기
C. 최종 사용자가 새로운 기술에 익숙해지도록 교육 개발
D. 공급업체 문서 및 서비스 수준 계약 검토
답변 보기
정답:
C
질문 #86
시스템에 대한 사용자 액세스를 검토하는 궁극적인 책임과 책임은 누구에게 있나요?
A. 시스템 보안 관리자
B. 데이터 관리인
C. 데이터 소유자
D. 정보 시스템 감사자
답변 보기
정답:
B
질문 #87
조직의 경영진이 보안 인식 프로그램을 구축하기로 결정했습니다. 다음 중 이 프로그램에 포함될 가능성이 가장 높은 것은 무엇인가요?
A. 침입 탐지 시스템을 활용하여 인시던트를 보고합니다
B. 모든 소프트웨어에 액세스할 때 비밀번호 사용 의무화
C. 각 사용자의 행동을 추적하기 위한 효율적인 사용자 로그 시스템 설치
D. 모든 기존 직원과 신입 직원에게 정기적으로 교육을 제공합니다
답변 보기
정답:
C
질문 #88
다음 중 두 개 이상의 클라우드 배포 모드를 구성하여 형성된 클라우드 배포 모델은 무엇인가요?
A. 프라이빗 클라우드
B. 커뮤니티 클라우드
C. 퍼블릭 클라우드
D. 하이브리드 클라우드
답변 보기
정답:
A
질문 #89
다음 중 인시던트 대응 계획을 테스트할 때 가장 중요한 결과는 무엇인가요?
A. 내부 절차가 개선되었습니다
B. 고위 경영진을 위한 실행 계획이 제공됩니다
C. 직원은 현재 위협에 대한 교육을 받습니다
D. 투자가 필요한 분야를 파악합니다
답변 보기
정답:
C
질문 #90
다음 중 위험 관리 프로세스와 관련하여 올바른 설명은 어느 것입니까?
A. 취약점은 위협에 의해 악용될 수 있습니다
B. 취약점은 IS 리소스에 해를 끼칠 가능성이 있는 이벤트입니다
C. 정보 리소스 사용과 관련된 위협으로 인해 취약성이 존재합니다
D. 사용자 지식 부족은 위협의 한 예입니다
답변 보기
정답:
C
질문 #91
IS 감사자는 다중 사용자 분산 애플리케이션의 구현 검토 중에 매개변수의 초기 설정이 부적절하게 설치되어 있고, 취약한 비밀번호가 사용되고 있으며, 일부 중요한 보고서가 제대로 확인되지 않는 등 세 가지 영역에서 사소한 취약점을 발견합니다. 감사 보고서를 준비하는 동안 IS 감사자는 다음과 같이 해야 합니다:
A. 관찰한 내용을 개별적으로 기록하고 각각의 결과에 대해 각각의 영향을 표시합니다
B. 관리 취약점이 경미한 경우 관찰 내용을 기록하지 않고 관리자에게 잠재적 위험에 대해 조언합니다
C. 관찰한 사항과 집단적 약점으로 인해 발생하는 위험을 기록합니다
D. 관찰 사항을 관련 부서장에게 알리고 이를 보고서에 적절히 문서화합니다
답변 보기
정답:
B
질문 #92
데이터 센터 감사에서 IS 감사자는 습도 수준이 매우 낮다는 것을 발견합니다. IS 감사자가 가장 우려하는 것은 습도가 증가할 것으로 예상되기 때문입니다:
A. 직원 불편 사항
B. 화재 위험
C. 정전기 문제
D. 백업 테이프 장애
답변 보기
정답:
C
질문 #93
내부 통제 감사에서 레거시 시스템과 관련된 통제 결함을 발견했는데, 이를 보완하는 통제가 더 이상 효과적이지 않은 것으로 보입니다. 다음 중 정보 보안 관리자가 제어 결함을 해결하기 위한 보안 요구 사항을 결정하는 데 가장 도움이 되는 것은 무엇인가요?
A. 부 통제 감사에서 레거시 시스템과 관련된 통제 결함을 발견했는데, 이를 보완하는 통제가 더 이상 효과적이지 않은 것으로 보입니다
답변 보기
정답:
D
질문 #94
다음 중 중요한 서버 로그 관리 활동에 대한 정보 보안 감사를 수행하는 IS 감사자가 가장 크게 우려할 만한 발견은 무엇인가요?
A. 로그 기록은 검토하기 전에 덮어쓸 수 있습니다
B. 로깅 절차가 불충분하게 문서화되어 있습니다
C. 로그 기록은 다른 서버에 동적으로 저장됩니다
D. 로그는 수동 프로세스를 사용하여 모니터링합니다
답변 보기
정답:
B
질문 #95
IS 감사 기능의 주요 목적은 다음과 같습니다:
A. 모든 사람이 직무 설명에 따라 IS 리소스를 사용하는지 여부를 결정합니다
B. 정보 시스템이 자산을 보호하고 데이터 무결성을 유지하는지를 판단합니다
C. 전산 시스템에 대한 회계 장부 및 관련 문서 증거를 검토합니다
D. 사기를 탐지할 수 있는 조직의 능력을 결정합니다
답변 보기
정답:
C
질문 #96
다음 중 중소규모 조직에서 인터넷을 통해 사설 네트워크를 연결하는 가장 안전하고 경제적인 방법은 무엇인가요?
A. 가상 사설망
B. 전용 회선
C. 임대 회선
D. 통합 서비스 디지털 네트워크
답변 보기
정답:
C
제출 후 답변 보기
질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.
참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.