아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

CISA 시험 문제 및 모의고사, 공인 정보 시스템 감사관 | SPOTO

스포토의 2024년 CISA 시험 문제 및 모의고사에 오신 것을 환영합니다! 공인 정보 시스템 감사사 자격증은 감사, IT 시스템 평가 및 위험 기반 감사 방법론에 대한 엄격한 표준으로 전 세계적으로 인정받고 있습니다. 시험 문제와 함께 제공되는 모의고사는 CISA 전문가를 꿈꾸는 분들을 위한 종합적인 준비 전략을 제공합니다. 모의 시험은 실제 시험 환경을 시뮬레이션하고, 강점과 개선할 부분을 파악하고, 시험 당일에 대한 자신감을 키우는 등 귀중한 이점을 제공합니다. SPOTO에 가입하여 샘플 문제와 모의고사를 포함한 고품질 시험 자료를 이용하고 CISA 자격증 취득을 향한 성공적인 여정을 시작하세요. SPOTO의 CISA 시험 준비를 통해 전문성을 높이고 감사 계약에 위험 기반 접근 방식을 적용할 수 있는 능력을 입증하세요.

다른 온라인 시험에 응시하세요

질문 #1
다음 중 네트워크 관리 시스템의 필수 기능으로 간주되는 것은 무엇인가요?
A. 네트워크 토폴로지를 매핑하는 그래픽 인터페이스
B. 인터넷과 상호 작용하여 문제를 해결할 수 있는 능력
C. 어려운 문제에 대한 조언을 구할 수 있는 헬프 데스크 연결
D. 데이터를 스프레드시트로 파이프하는 내보내기 기능
답변 보기
정답: A
질문 #2
다음 중 조직의 전략 계획에서 찾을 수 있을 것으로 예상되는 목표는 무엇인가요?
A. 새 계정 패키지를 테스트합니다
B. 정보 기술 요구사항에 대한 평가를 수행합니다
C. 향후 12개월 이내에 새로운 프로젝트 계획 시스템을 구현합니다
D. 제공되는 제품에 대한 선택 공급업체가 되십시오
답변 보기
정답: D
질문 #3
전기 배선, 에어컨, 바닥재만 있고 컴퓨터나 통신 장비가 없는 외부 정보 처리 시설입니다:
A. 콜드 사이트
B. 따뜻한 사이트
C. 전화 접속 사이트
D. 중복 처리 시설
답변 보기
정답: A
질문 #4
조직 정책 개발에 대한 상향식 접근 방식의 장점은 정책을 개발할 수 있다는 것입니다:
A. 조직 전체를 위해 개발되었습니다
B. 위험 평가의 결과로 도출될 가능성이 더 높습니다
C. 전체 기업 정책과 상충되지 않습니다
D. 직 전반의 일관성을 보장합니다
답변 보기
정답: B
질문 #5
한 회사가 새로운 클라이언트-서버 ERP(전사적 자원 관리) 시스템을 구현했습니다. 지역 지점에서 고객 주문을 중앙 제조 시설로 전송합니다. 다음 중 주문이 정확하게 입력되고 해당 제품이 생산되도록 보장하는 가장 좋은 방법은 무엇입니까?
A. 고객 주문에 대한 생산 확인
B. ERP 시스템에서 모든 고객 주문 기록
C. 주문 전송 프로세스에서 해시 합계 사용
D. 생산 전 (생산 감독자) 주문 승인
답변 보기
정답: A
질문 #6
자산의 중요도에 대한 결정에 영향을 미치는 요인은 무엇인가요?
A. 보호해야 할 데이터의 비즈니스 중요도
B. 기업 내부 정치
C. 보호해야 할 데이터의 비즈니스 중요도 및 조직 전체에 미치는 영향의 범위
D. 비즈니스 영향 분석
답변 보기
정답: C
질문 #7
다음 중 성공적인 정보 보안 문화를 가장 잘 나타내는 것은 무엇인가요?
A. 침투 테스트는 정기적으로 수행되며 발견되는 문제점을 개선합니다
B. 최종 사용자는 인시던트를 식별하고 보고하는 방법을 알고 있습니다
C. 직무에 따라 개인에게 액세스 권한이 부여됩니다
D. 정보 보안을 위해 할당된 예산이 충분합니다
답변 보기
정답: B
질문 #8
다음 중 침입이 의심되는 상황을 처리하기 위해 건전한 정보 보안 정책에 포함될 가능성이 가장 높은 프로그램은 무엇인가요?
A. 응답
B. 수정
C. 탐지
D. 모니터링
답변 보기
정답: A
질문 #9
IS 감사자는 통신 분석가에게 관심을 가져야 합니다:
A. 시스템 성능을 모니터링하고 프로그램 변경으로 인한 문제를 추적합니다
B. 현재 및 미래의 거래량 측면에서 네트워크 부하 요구 사항을 검토합니다
C. 네트워크 부하가 단말기 응답 시간 및 네트워크 데이터 전송 속도에 미치는 영향을 평가합니다
D. 트워크 밸런싱 절차 및 개선 사항을 권장합니다
답변 보기
정답: A
질문 #10
구현 후 검토를 수행하는 주요 목적은 다음과 같습니다:
A. 프로젝트 관리 방법론이 일관되게 적용되었는지 확인합니다
B. 정보 시스템이 의도된 목표를 충족하는지 확인합니다
C. 테스트 문서가 충분한지 판단
D. 직원이 정보 시스템에 대한 피드백을 제공할 수 있도록 합니다
답변 보기
정답: B
질문 #11
조직이 모든 중요 업무에 대한 비즈니스 프로세스 리엔지니어링(BPR)을 완료한 후에는 IS 감사자가 가장 중점적으로 검토해야 할 사항은 다음과 같습니다:
A. BPR 전 프로세스 순서도
B. BPR 이후 프로세스 순서도
C. BPR 프로젝트 계획
D. 지속적인 개선 및 모니터링 계획
답변 보기
정답: B
질문 #12
핵심 성과 지표(KPI)를 사용하여 초기 목표 대비 IT 프로젝트의 진행 상황을 추적하는 가장 중요한 이유는 바로 그 때문입니다: D.
A. IT 프로젝트 아웃소싱에 대한 경영진의 의사 결정에 영향을 미침
B. 추가 자금이 필요할 수 있는 프로젝트 식별
C. 시정 조치가 필요한 시점에 대한 적시 표시 제공
D. 이해관계자 참여 확대가 필요한 사례 식별
답변 보기
정답: D
질문 #13
테스트 환경에서 프로덕션 환경으로 애플리케이션 프로그램을 옮길 때 가장 좋은 제어 방법은 다음과 같습니다:
A. 애플리케이션 프로그래머는 소스 프로그램과 컴파일된 객체 모듈을 프로덕션 라이브러리에 복사합니다
B. 애플리케이션 프로그래머가 소스 프로그램을 프로덕션 라이브러리에 복사한 다음 프로덕션 제어 그룹이 프로그램을 컴파일하도록 합니다
C. 프로덕션 제어 그룹은 테스트 환경의 소스 프로그램을 사용하여 오브젝트 모듈을 프로덕션 라이브러리에 컴파일합니다
D. 로덕션 관리 그룹은 소스 프로그램을 프로덕션 라이브러리에 복사한 다음 프로그램을 컴파일합니다
답변 보기
정답: D
질문 #14
외부 모의 침투 테스트에서 중요한 비즈니스 애플리케이션에서 심각한 보안 취약점이 발견되었습니다. 취약점을 고위 경영진에게 보고하기 전에 정보 보안 관리자가 취해야 할 최선의 조치는 다음과 같습니다:
A. 비즈니스 소유자와 함께 잠재적 영향을 결정합니다
B. 인시던트 대응 프로세스 시작
C. 취약한 비즈니스 애플리케이션에 대한 액세스 차단
D. 결을 위해 IT 부서에 취약점을 보고합니다
답변 보기
정답: A
질문 #15
다음 중 트랜스폰더를 사용하여 정보를 전송하는 전송 매체는 무엇인가요?
A. 구리 케이블
B. 광섬유
C. 위성 라디오 링크
D. 동축 케이블
답변 보기
정답: C
질문 #16
다음 중 패킷 필터링 방화벽과 상태 저장 검사 방화벽의 차이점을 올바르게 설명하는 것은?
A. 패킷 필터링 방화벽은 클라이언트 세션을 유지하지 않는 반면 스테이트풀 방화벽은 클라이언트 세션을 유지합니다
B. 패킷 필터링 방화벽과 스테이트풀 방화벽은 모두 클라이언트의 세션을 유지합니다
C. 패킷 필터링 방화벽은 2세대 방화벽인 반면 스테이트풀은 1세대 방화벽입니다
D. 패킷 필터링 방화벽과 스테이트풀 방화벽은 클라이언트의 세션을 유지하지 않습니다
답변 보기
정답: A
질문 #17
새로운 애플리케이션 시스템을 도입하려는 프로젝트에서 제안요청서(RFP) 응답을 받은 후 공급업체의 짧은 목록을 확인했습니다. 이 시점에서 IS 감사인이 해야 할 일은 다음과 같습니다:
A. 공급업체 제품의 현재 사용자와의 접촉을 장려합니다
B. 제안된 애플리케이션에 대한 자세한 비용 편익 분석을 수행합니다
C. 계약 조건에 감사 청구권 조항을 포함하도록 요구합니다
D. 스템 통합 테스트 수행을 권장합니다
답변 보기
정답: C
질문 #18
다음 중 한 디바이스가 다른 디바이스를 위한 패킷을 캡처하는 기능을 가장 잘 줄이는 것은?
A. 필터
B. 스위치
C. 라우터
D. 방화벽
답변 보기
정답: B
질문 #19
감사를 수행하는 동안 IS 감사자가 바이러스의 존재를 감지합니다. IS 감사자의 다음 단계는 무엇인가요?
A. 응답 메커니즘을 관찰하세요
B. 네트워크에서 바이러스를 제거합니다
C. 즉시 담당자에게 알립니다
D. 바이러스가 삭제되었는지 확인합니다
답변 보기
정답: C
질문 #20
참조 무결성이 있는 관계형 데이터베이스에서 해당 행의 고객 번호가 주문 테이블에 실시간 주문과 함께 저장되어 있는 한 다음 중 어떤 키를 사용하면 고객 테이블에서 행을 삭제할 수 없습니까?
A. 외래 키
B. 기본 키
C. 보조 키
D. 공개 키
답변 보기
정답: A
질문 #21
데이터베이스 서버를 감사하는 동안 다음 중 가장 큰 노출로 간주되는 것은 무엇인가요?
A. 관리자 계정에서는 비밀번호가 만료되지 않습니다
B. 데이터베이스의 기본 글로벌 보안 설정은 변경되지 않습니다
C. 이전 데이터가 제거되지 않았습니다
D. 데이터베이스 활동이 완전히 기록되지 않음
답변 보기
정답: B
질문 #22
디지털 서명은 다음 중 어떤 기능을 제공하나요?
A. 인증 및 데이터 무결성
B. 데이터의 인증 및 기밀성
C. 데이터의 기밀성 및 무결성
D. 인증 및 데이터 가용성
답변 보기
정답: A
질문 #23
데이터베이스 시스템에서 동시성 제어의 목적은 다음과 같습니다:
A. 데이터베이스 업데이트를 권한이 있는 사용자로 제한합니다
B. 두 프로세스가 동시에 동일한 데이터를 업데이트하려고 할 때 무결성 문제를 방지합니다
C. 데이터베이스의 데이터가 의도치 않게 또는 무단으로 공개되는 것을 방지합니다
D. 이터의 정확성, 완전성 및 일관성을 보장합니다
답변 보기
정답: B
질문 #24
사이버 공격의 위험을 관리하는 첫 번째 단계는 다음과 같습니다:
A. 취약성 영향을 평가합니다
B. 위협의 가능성을 평가합니다
C. 중요한 정보 자산을 식별합니다
D. 잠재적 피해를 추정합니다
답변 보기
정답: C
질문 #25
다음 중 숫자 키패드 또는 다이얼을 사용하여 진입하는 잠금 유형은 무엇인가요?
A. 볼트 도어 잠금 장치
B. 암호 잠금
C. 전자 도어록
D. 생체 인식 도어록
답변 보기
정답: B
질문 #26
다음 중 데이터 및 시스템 소유권에 대한 부적절한 정책 정의로 인한 가장 큰 위험은 무엇인가요?
A. 사용자 관리 조정은 존재하지 않습니다
B. 구체적인 사용자 책임을 설정할 수 없습니다
C. 권한이 없는 사용자가 데이터를 생성, 수정 또는 삭제할 수 있습니다
D. 감사 권고 사항이 이행되지 않을 수 있습니다
답변 보기
정답: C
질문 #27
다음 중 국방부 TCP/IP 모델에서 사용되는 잘못된 계층 대 프로토콜 매핑은 무엇인가요?
A. 애플리케이션 계층 - 텔넷
B. 전송 계층 - ICMP
C. 인터넷 계층 - IP
D. 네트워크 액세스 계층 - 이더넷
답변 보기
정답: B
질문 #28
데이터베이스 검토를 수행할 때 IS 감사자는 데이터베이스의 일부 테이블이 정규화되지 않은 것을 발견합니다. IS 감사자는 다음 단계를 수행해야 합니다:
A. 데이터베이스를 정규화할 것을 권장합니다
B. 개념적 데이터 모델을 검토합니다
C. 저장 프로시저를 검토합니다
D. 당성을 검토합니다
답변 보기
정답: D
질문 #29
한 회사가 고객에 대한 새로운 직접 마케팅 접근 방식을 지원하기 위해 비즈니스 프로세스 리엔지니어링(BPR) 프로젝트를 수행합니다. 다음 중 새 프로세스에 대한 IS 감사인의 주요 관심사는 무엇인가요?
A. 자산 및 정보 리소스를 보호하기 위한 주요 제어가 마련되어 있는지 여부
B. 시스템이 기업 고객 요구 사항을 해결하는 경우
C. 시스템이 성능 목표(시간 및 리소스)를 충족할 수 있는지 여부
D. 프로세스를 책임질 소유자가 확인되었는지 여부
답변 보기
정답: A
질문 #30
IS 감사자는 콘솔 로그에서 무엇을 찾을 수 있을까요?
A. 비밀번호 스푸핑의 증거
B. 시스템 오류
C. 데이터 복사 활동의 증거
D. 비밀번호 공유 증거
답변 보기
정답: B
질문 #31
포렌식 증거를 수집하는 동안 다음 중 손상된 시스템에서 증거가 파괴되거나 손상될 가능성이 가장 높은 행위는 무엇인가요?
A. 메모리 콘텐츠를 파일로 덤프하기
B. 감염된 시스템의 디스크 이미지 생성하기
C. 시스템 재부팅
D. 네트워크에서 시스템 제거
답변 보기
정답: C
질문 #32
원자성은 트랜잭션이 완전히 완료되었는지 또는 전혀 완료되지 않았는지 확인하여 데이터 무결성을 강화합니다. 원자성은 트랜잭션 처리를 위한 ACID 테스트 참조의 일부입니다. 참인가요, 거짓인가요?
A. True
B. False
답변 보기
정답: A
질문 #33
보안이 비즈니스 활동에 방해가 된다는 인식을 극복하기 위해서는 정보 보안 관리자의 역할이 중요합니다:
A. 고위 경영진에 의존하여 보안을 시행합니다
B. 보안의 관련성 및 기여도 홍보
C. 보안의 필요성 재차 강조
D. 규정 준수에 집중
답변 보기
정답: B
질문 #34
EDI 거래를 검토하는 과정에서 무단 거래를 발견한 IS 감사관은 해당 거래를 개선하도록 권고할 가능성이 높습니다:
A. EDI 거래 파트너 계약
B. 단말기에 대한 물리적 제어
C. 메시지 송수신을 위한 인증 기술
D. 프로그램 변경 관리 절차
답변 보기
정답: C
질문 #35
다음 중 느슨하게 결합된 독립적인 구성 요소를 시스템으로 정의, 구현 및 구성하는 재사용 기반 접근 방식인 소프트웨어 개발 방법론은?
A. 애자일 개발
B. 소프트웨어 프로토타이핑
C. 신속한 애플리케이션 개발
D. 컴포넌트 기반 개발
답변 보기
정답: D
질문 #36
시스템 개발 프로젝트를 검토하는 감사인의 주요 상위 목표는 무엇인가요?
A. 프로그래밍 환경과 처리 환경이 분리되어 있는지 확인하려면 다음과 같이 하세요
B. 프로젝트에 대한 적절한 승인을 받았는지 확인합니다
C. 비즈니스 목표를 달성하기 위해
D. 프로젝트가 효과적으로 모니터링되고 관리되도록 하기 위해
답변 보기
정답: C
질문 #37
다음 중 트랜잭션이 한 번 커밋되면 정전, 충돌 또는 오류가 발생하더라도 트랜잭션이 그대로 유지된다는 것을 의미하는 DBMS의 ACID 속성은?
A. 원자성
B. 일관성
C. 격리
D. 내구성
답변 보기
정답: D
질문 #38
다음 중 일반적으로 트랜잭션 처리를 위해 대체 프로세스 및 리소스를 사용할 수 있도록 하는 데 중점을 두는 것은 무엇인가요?
A. 콜드 사이트 시설
B. 네트워크 재해 복구
C. 다양한 처리
D. 시스템 재해 복구
답변 보기
정답: D
질문 #39
관계형 데이터베이스를 유지 관리하는 동안 관계형 데이터베이스의 트랜잭션 테이블에 있는 외래 키의 여러 값이 손상되었습니다. 그 결과
A. 관련 거래의 세부 정보가 더 이상 마스터 데이터와 연결되지 않아 해당 거래가 처리될 때 오류가 발생할 수 있습니다
B. 매달린 튜플을 삭제하고 트랜잭션을 다시 입력하는 것 외에는 손실된 정보를 재구성할 방법이 없습니다
C. 데이터베이스가 즉시 실행을 중지하고 더 많은 정보를 잃게 됩니다
D. 이터베이스가 더 이상 입력 데이터를 허용하지 않습니다
답변 보기
정답: A
질문 #40
엔터프라이즈 데이터 흐름 아키텍처에서 다음 중 최종 사용자가 정보를 직접적으로 다루는 계층은 무엇인가요?
A. 데스크톱 액세스 계층
B. 데이터 준비 계층
C. 데이터 마트 레이어
D. 데이터 액세스 계층
답변 보기
정답: A
질문 #41
사용자가 시스템 수준에서 데이터베이스에 직접 액세스할 수 있는 경우 위험은 어떤 영향을 받나요?
A. 무단 액세스의 위험은 증가하지만 데이터베이스에 대한 추적 불가능한 변경의 위험은 감소합니다
B. 데이터베이스에 대한 무단 및 추적 불가능한 변경의 위험이 증가합니다
C. 무단 액세스의 위험은 감소하지만 데이터베이스에 대한 추적 불가능한 변경의 위험은 증가합니다
D. 데이터베이스에 대한 무단 및 추적 불가능한 변경의 위험이 감소합니다
답변 보기
정답: B
질문 #42
다음 중 정보 보안 관리자가 공격에 대한 사고 후 검토를 수행할 때 가장 유용할 것 같은 것은 무엇인가요?
A. 침입 탐지 시스템 로그의 세부 정보
B. 공격자가 사용한 조작 방법
C. 조직에 대한 공격 비용
D. 공격자의 위치
답변 보기
정답: B
질문 #43
감사자가 조직의 생체 인식 시스템을 더 잘 이해하는 데 도움이 되는 정책은 무엇인가요?
A. BIMS 정책
B. BOMS 정책
C. BMS 정책
D. BOS 정책
답변 보기
정답: A
질문 #44
다음 중 새로운 ERP(전사적 자원 관리) 구현에서 업무 분리 위반을 식별하는 데 가장 효과적인 감사 기법은 어느 것입니까?
A. 시스템에서 보안 권한에 대한 보고서 검토하기
B. 권한 부여 개체의 복잡성 검토
C. 권한 충돌을 식별하는 프로그램 구축
D. 최근 접근 권한 침해 사례 살펴보기
답변 보기
정답: C
질문 #45
경영진이 달리 언급했더라도 IS 감사자는 조직이 라이선스가 없는 소프트웨어를 사용하고 있다고 믿을 만한 이유가 있습니다. 이러한 상황에서는 IS 감사자가 나서야 합니다:
A. 감사보고서에 경영진 진술서를 포함합니다
B. 해당 소프트웨어가 실제로 조직에서 사용되고 있는지 확인합니다
C. 소프트웨어의 사용법을 경영진에게 재확인합니다
D. 문제를 보고하면 조직에 부정적인 영향을 미칠 수 있으므로 고위 경영진과 논의하세요
답변 보기
정답: B
질문 #46
다음 중 방화벽이 조직의 보안 정책을 준수하여 구성되었는지 확인하기 위한 가장 좋은 감사 절차는 무엇인가요?
A. 매개변수 설정을 검토합니다
B. 방화벽 관리자와 면담합니다
C. 실제 절차를 검토합니다
D. 디바이스의 로그 파일에서 최근 공격이 있는지 검토합니다
답변 보기
정답: A
질문 #47
IS 경영진은 4세대 언어(4GL)를 사용하여 레거시 고객 관계 시스템을 다시 작성하기로 결정했습니다. 다음 중 4GL을 사용한 시스템 개발과 가장 자주 연관되는 위험은 무엇인가요?
A. 부적절한 화면/보고서 디자인 시설
B. 복잡한 프로그래밍 언어 하위 집합
C. 운영 체제 간 이식성 부족
D. 데이터 집약적 작업을 수행할 수 없음
답변 보기
정답: D
질문 #48
정보 보안 인식 프로그램은 가장 효과적일 때 가장 효과적입니다:
A. 타겟 고객별 맞춤 설정
B. 직원 오리엔테이션에서 실시
C. 컴퓨터 기반 교육으로 강화
D. 위 경영진이 후원하는 박사 학위
답변 보기
정답: A
질문 #49
프로덕션 코드에 무단 변경이 있었는지 확인하는 가장 좋은 감사 절차는 다음과 같습니다:
A. 변경 제어 시스템 기록을 검토하고 이를 객체 코드 파일로 추적합니다
B. 프로덕션 프로그램 라이브러리 내에서 작동하는 액세스 제어 권한을 검토합니다
C. 객체 코드를 검사하여 변경 사례를 찾고 변경 제어 레코드로 역추적합니다
D. 변경 관리 시스템 내에서 설정된 변경 승인 지정을 검토합니다
답변 보기
정답: C
질문 #50
한 조직에서 중요한 데이터가 담긴 USB 플래시 드라이브가 분실되는 사고가 여러 번 발생했습니다. 다음 중 민감한 데이터의 손실을 방지하는 데 가장 효과적인 방법은 무엇인가요?
A. 보다 엄격한 징계 정책 수정
B. USB 플래시 드라이브 체크인/체크아웃 프로세스 구현하기
C. 직원에게 암호화된 USB 플래시 드라이브 발급
D. 보안 인식 교육 빈도 증가
답변 보기
정답: C
질문 #51
다음 중 애플리케이션의 내부 구조를 들여다보거나 내부의 세부 사항을 알지 못한 채 애플리케이션의 기능을 검사하는 테스트 방법은?
A. 블랙박스 테스트
B. 병렬 테스트
C. 회귀 테스트
D. 파일럿 테스트
답변 보기
정답: A
질문 #52
다음 중 네트워크 전송에서 발생하는 오류를 가장 효과적으로 감지할 수 있는 제어 기능은 무엇인가요?
A. 패리티 확인
B. 에코 확인
C. 블록 합계 확인
D. 주기적 중복성 점검
답변 보기
정답: D
질문 #53
다음 중 소셜 엔지니어링, 링크 조작 또는 웹 사이트 위조 기법이 포함된 공격은 무엇인가요?
A. 서핑 공격
B. 트래픽 분석
C. 피싱
D. 인터럽트 공격
답변 보기
정답: C
질문 #54
EDI 트랜잭션을 수신하고 통신의 인터페이스 단계를 통과하려면 일반적으로 다음이 필요합니다:
A. 트랜잭션 번역 및 번들 해제
B.
C. 적절한 애플리케이션 시스템으로 데이터 전달
D. 영수증 감사 로그 생성
답변 보기
정답: B
질문 #55
IS 감사자가 하루 중 특정 시간대에 데이터 웨어하우스 쿼리 성능이 크게 저하되는 것을 발견했습니다. 다음 중 IS 감사자가 검토해야 할 제어는 무엇인가요?
A. 영구 테이블 공간 할당
B. 커밋 및 롤백 제어
C. 사용자 스풀 및 데이터베이스 제한 제어
D. 읽기/쓰기 액세스 로그 제어
답변 보기
정답: C
질문 #56
방화벽을 구현할 때 발생할 가능성이 가장 높은 오류는 다음과 같습니다:
A. 액세스 목록을 잘못 구성한 경우
B. 사회 공학으로 인한 비밀번호 유출
C. 네트워크에 있는 컴퓨터에 모뎀을 연결합니다
D. 이러스 공격으로부터 네트워크와 서버를 적절히 보호하지 못한 경우
답변 보기
정답: A
질문 #57
생산량이 가장 많은 시간대에 다음 중 예기치 않은 다운타임이 발생할 수 있는 작업은 무엇인가요?
A. 데이터 마이그레이션 또는 테이프 백업 수행
B. 전기 시스템에 대한 예방적 유지보수 수행
C. 개발에서 스테이징 환경으로 애플리케이션 홍보하기
D. 데이터 센터의 코어 라우터에서 고장난 전원 공급 장치 교체하기
답변 보기
정답: B
질문 #58
다음 중 프레임 릴레이 WAN 기술에서 일반적으로 회사 자체 네트워크와 프레임 릴레이 네트워크 간의 연결을 제공하는 고객 소유 장치는 어느 것입니까?
A. DTE
B. DCE
C. DME DLE
답변 보기
정답: A
질문 #59
광역 네트워크(WAN) 사용량을 검토한 결과, 마스터 데이터베이스와 대기 데이터베이스를 동시에 연결하는 사이트 간 통신 회선 한 곳의 트래픽이 회선 용량의 96%에서 최고치를 기록한다는 사실을 발견했습니다. IS 감사자는 다음과 같은 결론을 내려야 합니다:
A. 단기간 동안 서비스 손실이 발생하는 패턴이 나타나는지 확인하기 위해 분석이 필요합니다
B. 포화 상태에 도달하지 않았기 때문에 최대 트래픽 수요에 WAN 용량이 적절합니다
C. 라인은 약 85%의 포화도를 제공할 수 있는 더 큰 용량의 라인으로 즉시 교체해야 합니다
D. 사용자에게 트래픽 수요를 줄이거나 모든 서비스 시간대에 걸쳐 트래픽을 분산하여 대역폭 소비를 평준화하도록 안내해야 합니다
답변 보기
정답: A
질문 #60
다음 중 방화벽 활동을 로깅하는 가장 중요한 이유는 무엇인가요?
A. 침입 탐지
B. 감사 목적
C. 방화벽 튜닝
D. 사고 조사
답변 보기
정답: B
질문 #61
두 개 이상의 시스템이 통합된 경우 입력/출력 제어는 IS 감사자의 검토를 받아야 합니다:
A. 다른 시스템의 출력을 수신하는 시스템
B. 다른 시스템으로 출력을 보내는 시스템
C. 데이터를 송수신하는 시스템
D. 시스템 간의 인터페이스
답변 보기
정답: C
질문 #62
다음 중 경계 방화벽의 효과적인 운영에 가장 큰 영향을 미칠 수 있는 취약점은 무엇인가요?
A. 방화벽 활동의 임시 모니터링
B. 방화벽 소프트웨어의 잠재적 백도어
C. 방화벽 규칙의 잘못된 구성
D. 기본 구성으로 상태 저장 방화벽 사용
답변 보기
정답: C
질문 #63
다음 중 컴퓨터 포렌식에서 이미지화된 데이터 세트에서 데이터를 식별하고 선택하는 프로세스는 무엇인가요?
A. 조사
B. 심문
C. 보고
D. 추출
답변 보기
정답: D
질문 #64
라이브러리 제어 소프트웨어는 소스 코드를 다음과 같이 제한합니다:
A. 읽기 전용 액세스
B. 쓰기 전용 액세스
C. 전체 액세스
D. 읽기-쓰기 액세스
답변 보기
정답: A
질문 #65
인수 실사 단계에서 정보 보안 관리자가 취해야 할 가장 중요한 조치는 다음과 같습니다:
A. 보안 인식 상태 검토
B. 격차 분석 수행
C. 위험 평가 수행
D. 정보 보안 정책 검토
답변 보기
정답: C
질문 #66
다음 중 가장 높은 수준의 서버 액세스 제어 기능을 제공하는 것은 무엇인가요?
A. 맨트랩으로 감시되는 서버실 출입구
B. CCTV와 결합된 호스트 기반 침입 탐지
C. 네트워크 기반 침입 탐지
D. 생체 인식 출입 통제를 용이하게 하는 지문 스캐너
답변 보기
정답: D
질문 #67
논리적 접근 제어를 개발하기 위한 프레임워크로 사용되는 것은 무엇인가요?
A. 정보 시스템 보안 정책
B. 조직 보안 정책
C. 액세스 제어 목록(ACL)
D. 역할과 책임 식별을 위한 조직도
답변 보기
정답: A
질문 #68
위치 3a, 1d 및 3d의 경우 다이어그램에서 선이 열려 있고 활성화된 것으로 보이는 허브가 표시됩니다. 이것이 사실이라고 가정할 때 이 약점을 완화하기 위해 어떤 제어를 권장해야 할까요?
A. 인텔리전트 허브
B. 허브에 대한 물리적 보안
C. 물리적 보안 및 인텔리전트 허브
D. 약점이 아니므로 제어가 필요하지 않습니다
답변 보기
정답: C
질문 #69
웹 및 이메일 필터링 도구가 조직에 가장 중요한 이유는 다음과 같습니다:
A. 바이러스 및 비업무용 자료로부터 조직을 보호합니다
B. 직원 성과 극대화
C. 조직의 이미지를 보호합니다
D. 조직의 법적 문제 예방 지원
답변 보기
정답: A
질문 #70
D. 한 조직에서 기본 데이터 센터의 모든 스토리지 장치를 더 큰 용량의 새 장치로 교체했습니다. 교체된 장치는 구형 장치를 대체하기 위해 재해 복구 사이트에 설치되었습니다. IS 감사인의 주요 관심사는 다음과 같습니다. A. 조달이 기업 정책 및 절차에 따라 이루어졌는지 B. 이전 계획이 모든 관련 당사자에게 전달되었는지 C. 기존 및 새 스토리지 장치 모두에 대한 하드웨어 유지보수 계약이 체결되었는지 D. 복구 사이트 장치가 스토리지 요구 사항을 처리할 수 있는지 여부입니다
A.
답변 보기
정답: A
질문 #71
다음 중 데이터베이스 무결성을 가장 잘 보장할 수 있는 제어는 무엇인가요?
A. 감사 로그 절차
B. 테이블 링크/참조 확인
C. 쿼리/테이블 액세스 시간 확인
D. 데이터베이스 롤백 및 롤 포워드 기능
답변 보기
정답: B
질문 #72
소프트웨어 개발 수명 주기 후반에 보안 요구 사항을 추가하면 대부분 실패할 가능성이 높습니다:
A. 비용 절감
B. 요구 사항에 대한 명확한 이해
C. 운영 효율성
D. 보정 제어
답변 보기
정답: D
질문 #73
다음 중 자체 조직화된 여러 기능 팀 간의 협업을 통해 요구 사항과 솔루션이 진화하는 반복적 및 점진적 개발을 기반으로 하는 소프트웨어 개발 방법은 무엇입니까?
A. 애자일 개발
B. 소프트웨어 프로토타이핑
C. 신속한 애플리케이션 개발
D. 컴포넌트 기반 개발
답변 보기
정답: A
질문 #74
ISP가 인바운드 트래픽 필터링을 구현하여 무단 소스에서 전송된 IP 패킷을 식별하는 제어 수단으로 사용할 수 있는 것은 무엇인가요?
A. 패킷 필터링이 활성화된 OSI 레이어 2 스위치
B. 가상 사설망
C. 액세스 제어 목록(ACL)
D. 지점 간 터널링 프로토콜
답변 보기
정답: C
질문 #75
기업 WAN을 통한 VoIP 시스템 구현을 검토할 때 IS 감사자는 다음과 같은 사항을 예상해야 합니다:
A. 통합 서비스 디지털 네트워크(ISDN) 데이터 링크
B. 교통 공학
C. 데이터의 WEP(유선 동등한 개인정보 보호) 암호화
D. 아날로그 전화 단말기
답변 보기
정답: B
질문 #76
IS 감사자는 다음 중 IP 주소와 MAC(미디어 액세스 제어) 주소 간의 무단 매핑을 탐지하기 위해 다음 중 어떤 프로토콜의 구성을 검토해야 합니까?
A. SOAP(단순 객체 액세스 프로토콜)
B. 주소 확인 프로토콜(ARP)
C. 라우팅 정보 프로토콜(RIP)
D. 전송 제어 프로토콜(TCP)
답변 보기
정답: B
질문 #77
조직에서 IT 보안에 대한 책임이 명확하게 할당되고 시행되며 IT 보안 위험 및 영향 분석이 일관되게 수행됩니다. 이는 정보 보안 거버넌스 성숙도 모델에서 몇 단계의 순위를 의미하나요?
A. 최적화
B. 관리
C. 정의
D. 반복 가능
답변 보기
정답: B
질문 #78
다음 중 TCP/IP 모델에서 애플리케이션 계층의 프로토콜 데이터 단위(PDU)는 무엇인가요?
A. 데이터
B. 세그먼트
C. 패킷
D. 프레임
답변 보기
정답: A
질문 #79
다음 중 가장 탭하기 어려운 전송 매체는 무엇인가요?
A. 구리 케이블
B. 광섬유
C. 위성 라디오 링크
D. 라디오 시스템
답변 보기
정답: B
질문 #80
허용 가능한 위험 수준을 설정하는 것은 사용자의 책임입니다:
A. 품질 보증 관리
B. 고위 비즈니스 관리
C. 최고 정보 책임자
D. 고 보안 책임자
답변 보기
정답: B
질문 #81
다음 중 데이터 소유권을 확립하는 것이 중요한 첫 번째 단계는 무엇인가요?
A. 사용자 액세스 권한 할당
B. 조직 보안 정책 개발
C. 역할 및 책임 생성
D. 데이터 분류
답변 보기
정답: D
질문 #82
조직 전체의 모든 컴퓨터 시계를 동기화해야 하는 주된 이유는 다음과 같습니다:
A. 거래의 누락 또는 중복 방지
B. 클라이언트 시스템에서 서버로의 원활한 데이터 전환을 보장합니다
C. 이메일 메시지에 정확한 타임스탬프가 있는지 확인합니다
D. 사고 조사 프로세스를 지원합니다
답변 보기
정답: D
질문 #83
다음 중 필드에 0이나 공백이 아닌 데이터가 포함되어 있는지 확인하는 데 사용되는 데이터 유효성 검사 편집 검사 유형은 무엇입니까?
A. 숫자 확인
B. 존재 확인
C. 완성도 확인
D. 합리성 점검
답변 보기
정답: C
질문 #84
클라이언트-서버 아키텍처에서 DNS(도메인 이름 서비스)는 가장 중요한 역할을 합니다:
A. 도메인 서버의 주소
B.
답변 보기
정답: B
질문 #85
정보 보안 거버넌스의 결과로서 전략적 조정은 다음과 같은 이점을 제공합니다:
A. 기업 요구사항에 따른 보안 요구사항
B. 모범 사례에 따른 기본 보안
C. 제도화 및 상품화된 솔루션
D. 험 노출에 대한 이해
답변 보기
정답: A
질문 #86
다음 중 효과적인 위험 치료의 가장 중요한 결과는 무엇인가요?
A. 시기적절한 사고 보고
B. 위험 제거
C. 시정 조치 이행
D. 제어 유지 관리 비용 절감
답변 보기
정답: C
질문 #87
인시던트 관리 기능을 아웃소싱한 조직에서 알 수 없는 공격자에 의한 중대한 개인정보 유출을 방금 발견했습니다. 다음 중 보안 관리자가 취해야 할 가장 중요한 조치는 무엇인가요?
A. 아웃소싱 업체의 대응 계획을 따르세요
B. 조직의 대응 계획을 참조하세요
C. 아웃소싱 업체에 개인정보 침해 사실 통지
D. 해당 법 집행 기관에 알립니다
답변 보기
정답: C
질문 #88
체크포인트 재시작 절차의 사용과 관련된 논리적 노출은 다음과 같습니다:
A.
B.
A. 서비스 거부
C.
D. 컴퓨터 종료
답변 보기
정답: B
질문 #89
소프트웨어 개발의 테스트 단계가 끝날 무렵, IS 감사자가 간헐적인 소프트웨어 오류가 수정되지 않은 것을 발견합니다. 오류를 해결하기 위한 조치가 취해지지 않았습니다. IS 감사자는 다음과 같이 해야 합니다:
A. 오류를 발견 사항으로 보고하고 추가 조사는 감사 대상자의 재량에 맡깁니다
B. 오류 해결을 시도합니다
C. 문제 해결을 에스컬레이션할 것을 권장합니다
D. 프트웨어 오류에 대한 객관적인 증거를 확보할 수 없으므로 오류를 무시합니다
답변 보기
정답: C
질문 #90
다음 중 조직의 정보 보안 프로그램의 성숙도를 가장 잘 보여주는 증거는 무엇인가요?
A. 신고된 인시던트 수가 증가했습니다
B. 정보 보안 부서에서 보안 운영을 적극적으로 모니터링합니다
C. 보고된 인시던트 수가 감소했습니다
D. IT 보안 담당자가 엄격한 기술 보안 통제를 시행합니다
답변 보기
정답: B
질문 #91
다이어그램의 2c 영역에는 세 개의 허브가 서로 연결되어 있습니다. 이는 어떤 잠재적 위험을 나타낼 수 있을까요?
A.
B.
A. 바이러스 공격 성능 저하 관리 제어 불량
C.
답변 보기
정답: B
질문 #92
다음 중 IS 감사자가 프로덕션 프로그램에 대한 무단 수정 여부를 판단하는 데 사용할 수 있는 도구는 무엇인가요?
A. 시스템 로그 분석
B. 규정 준수 테스트 포렌식 분석
C.
답변 보기
정답: B
질문 #93
시스템 유지 관리 프로그램의 효율성을 판단할 때 IS 감사자에게 매우 도움이 될 수 있는 것은 무엇인가요?
A. 네트워크 모니터링 소프트웨어
B. 시스템 다운타임 로그
C. 관리 활동 보고서
D. 헬프 데스크 사용률 트렌드 보고서
답변 보기
정답: B
질문 #94
다음 중 TCP/IP 모델의 네트워크 인터페이스 계층에서 작동하지 않는 프로토콜은 무엇인가요?
A. ICMP
B. DNS
C. ARP
D. 인터넷 프로토콜
답변 보기
정답: B
질문 #95
IT 보안 기준선이 정의된 조직에서는 IS 감사자가 먼저 확인해야 할 사항이 있습니다:
A. 구현
B. 규정 준수
C. 문서화
D. 충분성
답변 보기
정답: D
질문 #96
다음 중 데이터베이스에서 튜플이 매달리는 것을 방지하는 것은 무엇인가요?
A. 주기적 무결성
B. 도메인 무결성
C. 관계 무결성
D. 참조 무결성
답변 보기
정답: D
질문 #97
운영 정책 개발에 대한 하향식 접근 방식이 도움이 될 것입니다:
A. 조직 전체에 일관성이 있어야 합니다
B. 위험 평가의 일부로 시행되고 있음을 확인합니다
C. 모든 정책 준수
D. 기적으로 검토하고 있습니다
답변 보기
정답: A
질문 #98
다음 중 가장 높은 정확도를 제공하고 사용자에게 가장 덜 받아들여지는 생체인식 방법은 무엇인가요?
A. 손바닥 스캔
B. 손 형상
C. 지문
D. 망막 스캔
답변 보기
정답: D
질문 #99
다음 중 무단 액세스에 대해 가장 우수한 보안을 제공하는 전송 매체 유형은 무엇인가요?
A. 구리선
B. 트위스트 페어
C. 광섬유 케이블
D. 동축 케이블
답변 보기
정답: C

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: