아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

CISA 시험 문제 및 학습 자료, 공인 정보 시스템 감사관 | SPOTO

2024년 SPOTO의 CISA 시험 문제 및 학습 자료에 오신 것을 환영합니다! 공인 정보 시스템 감사사 (CISA & reg;) 자격증은 감사, IT 시스템 평가 및 위험 기반 감사 방법론에서 우수성을 나타내는 등대 역할을합니다. 시험 문제와 모의고사를 포함한 종합적인 학습 자료는 CISA 시험에 효과적으로 대비할 수 있도록 맞춤 제작되었습니다. 모의 시험을 활용하면 실제 시험 상황을 시뮬레이션하고, 개선할 부분을 파악하고, 자신감을 높일 수 있는 등 여러 가지 이점을 얻을 수 있습니다. SPOTO에 가입하여 고품질의 시험 자료, 샘플 문제, 모의고사를 통해 CISA 자격증 취득을 위한 성공적인 여정을 시작하세요. SPOTO의 CISA 시험 준비로 감사 계약에 위험 기반 접근 방식을 적용할 수 있는 전문 지식과 능력을 보여주세요.

다른 온라인 시험에 응시하세요

질문 #1
다음 중 소프트웨어 개발 프로젝트에서 발생하는 결함 수를 줄이기 위한 가장 비용 효율적인 권장 사항은 무엇인가요?
A. 시스템 테스트에 할당된 시간 늘리기
B. 공식적인 소프트웨어 검사 실시
C. 개발 인력 증원
D. 모든 프로젝트 결과물에 대한 서명 요구
답변 보기
정답: A
질문 #2
조직이 통제 자체 평가(CSA) 기법을 사용할 때 얻을 수 있는 주요 이점은 다음과 같습니다:
A. 나중에 자세한 검토가 필요할 수 있는 고위험 영역을 식별합니다
B. 감사 비용 절감
C. 감사 시간 단축
D. 감사 정확도 향상
답변 보기
정답: C
질문 #3
네트워크 보안 운영은 누가 책임져야 하나요?
A. 사업부 관리자
B. 보안 관리자
C. 네트워크 관리자
D. IS 감사관
답변 보기
정답: C
질문 #4
소프트웨어 사용 및 라이선스를 검토하는 IS 감사자가 수많은 PC에 무단 소프트웨어가 포함되어 있는 것을 발견했습니다. IS 감사자는 다음 중 어떤 조치를 취해야 하나요?
A. 승인되지 않은 소프트웨어의 모든 사본을 개인적으로 삭제합니다
B. 감사 대상자에게 승인되지 않은 소프트웨어에 대해 알리고 후속 조치를 취하여 삭제 여부를 확인합니다
C. 승인되지 않은 소프트웨어 사용 및 재발 방지 필요성을 감사 대상 관리자에게 보고합니다
D. 일반적으로 허용되는 관행이며 운영 경영진은 이러한 모니터링에 대한 책임이 있으므로 조치를 취하지 않습니다
답변 보기
정답: B
질문 #5
개방형 시스템 아키텍처의 장점은 다음과 같습니다:
A. 상호 운용성 촉진
B. 독점 구성 요소의 통합을 용이하게 합니다
C. 장비 공급업체로부터의 대량 할인의 근거가 됩니다
D. 통해 더 많은 규모의 경제를 달성할 수 있습니다
답변 보기
정답: A
질문 #6
다음 중 규정 준수 여부를 테스트할 때 가장 유용한 샘플링 방법은 무엇인가요?
A. 속성 샘플링
B. 가변 샘플링
C. 단위당 계층화 평균
D. 차액 추정
답변 보기
정답: A
질문 #7
다음 중 데이터 유효성 검사 편집 중 전치 및 전사 오류를 감지하는 데 효과적인 것은 무엇인가요?
A. 범위 확인
B. 숫자 확인
C. 유효성 검사
D. 중복 확인
답변 보기
정답: B
질문 #8
인터넷을 통해 전송된 이메일을 보호하는 데 사용되는 디지털 문서에 추가된 일련의 비트를 a라고 합니다:
A. 다이제스트 시그니처
B. 전자 서명
C. 디지털 서명자
D. 해시 서명자
답변 보기
정답: B
질문 #9
감사를 수행하는 동안 IS 감사자가 바이러스의 존재를 감지합니다. IS 감사자의 다음 단계는 무엇인가요?
A. 응답 메커니즘을 관찰하세요
B. 네트워크에서 바이러스 제거
C. 담당자에게 즉시 알립니다
D. 바이러스 삭제를 확인합니다
답변 보기
정답: D
질문 #10
정보 시스템이 사용자의 요구를 충족하지 못하는 가장 일반적인 이유는 다음과 같습니다:
A. 사용자의 요구는 끊임없이 변화하고 있습니다
B. 사용자 요구 사항의 증가가 부정확하게 예측되었습니다
C. 하드웨어 시스템에서 동시 사용자 수를 제한하는 경우
D. 시스템 요구 사항 정의에 대한 사용자 참여가 부적절했습니다
답변 보기
정답: A
질문 #11
조직의 IT 투자 계획을 지원하기 위해 IS 감사자는 다음을 사용하도록 권장해야 합니다:
A. 프로젝트 관리 도구
B. 객체 지향 아키텍처
C. 전술 계획
D. 터프라이즈 아키텍처(EA) 박사
답변 보기
정답: C
질문 #12
다음 중 타임박스 관리의 특징은 무엇인가요?
A. 프로토타이핑 또는 신속한 애플리케이션 개발(RAD)에는 적합하지 않습니다
B. 품질 프로세스의 필요성 제거
C. 비용 초과 및 배송 지연 방지
D. 시스템 및 사용자 승인 테스트 분리
답변 보기
정답: C
질문 #13
조직의 전략적 IT 계획을 검토할 때 IS 감사자는 다음과 같은 사항을 발견할 것으로 예상해야 합니다:
A. 조직의 애플리케이션 포트폴리오와 비즈니스 목표의 적합성 평가
B. 하드웨어 조달 비용 절감을 위한 조치
C. IT 계약 리소스의 승인된 공급업체 목록
D. 조직의 네트워크 경계 보안을 위한 기술 아키텍처에 대한 설명
답변 보기
정답: A
질문 #14
IS 감사자가 클라이언트 데이터베이스에서 데이터를 가져왔습니다. 다음 단계인 가져온 데이터가 완전한지 확인하는 작업은 다음과 같이 수행됩니다:
A. 가져온 데이터의 제어 합계와 원본 데이터의 제어 합계를 일치시킵니다
B. 데이터 정렬을 통해 데이터가 원본 데이터와 동일한 순서로 정렬되었는지 확인합니다
C. 원본 데이터의 처음 100개 레코드와 가져온 데이터의 처음 100개 레코드의 출력물을 검토합니다
D. 다양한 카테고리에 대해 데이터를 필터링하고 원본 데이터와 일치시킵니다
답변 보기
정답: C
질문 #15
효과적인 IT 거버넌스는 IT 계획이 조직의 계획과 일관성을 유지하도록 보장합니다:
A. 사업 계획
B. 감사 계획
C. 보안 계획
D. 투자 계획
답변 보기
정답: A
질문 #16
이전에 감지된 오류에 대한 수정 사항을 수락 테스트를 위해 다시 제출할 때 많은 시스템 오류가 발생하고 있습니다. 이는 유지 관리 팀이 다음 중 어떤 유형의 테스트를 적절하게 수행하지 못하고 있음을 의미하나요?
A. 단위 테스트
B. 통합 테스트
C. 디자인 워크스루
D. 구성 관리
답변 보기
정답: B
질문 #17
통제 자체 평가(CSA) 기술을 사용하는 조직에서 얻을 수 있는 주요 이점은 다음과 같습니다:
A. 세부 검토가 늦어질 수 있는 고위험 영역을 식별할 수 있습니다
B. IS 감사인이 독립적으로 RIS를 평가할 수 있습니다
C. 기존 감사를 대체하여 사용할 수 있습니다
D. 경영진이 통제에 대한 책임을 포기할 수 있도록 허용합니다
답변 보기
정답: A
질문 #18
운영 정책 개발에 대한 하향식 접근 방식이 도움이 될 것입니다:
A. 조직 전체에 걸쳐 일관성이 있어야 합니다
B. 위험 평가의 일부로 시행되는 경우
C. 모든 정책 준수
D. 기적으로 검토된다는 것을 확인합니다
답변 보기
정답: D
질문 #19
다음 중 보안 정책을 성공적으로 구현하고 유지 관리하는 데 가장 중요한 것은 무엇인가요?
A. 모든 관련 당사자가 서면 보안 정책의 프레임워크와 의도를 이해합니다
B. 보안 정책의 구현 및 유지 관리를 위한 경영진 지원 및 승인
C. 보안 규칙 위반에 대한 징벌적 조치를 제공하여 보안 규칙 시행
D. 접근 제어 소프트웨어를 통한 보안 담당자의 엄격한 규칙 구현, 모니터링 및 시행
답변 보기
정답: A
질문 #20
적절한 네트워크 용량 관리 및 서비스 가용성을 측정하고 보장하기 위해 사용되는 것은 무엇인가요? 가장 적합한 답을 선택하세요.
A. 네트워크 성능 모니터링 도구
B. 네트워크 구성 요소 이중화
C. 시스로그 보고
D. IT 전략 기획
답변 보기
정답: B
질문 #21
두 프로세스가 동일한 정보를 동시에 편집하거나 업데이트하려고 할 때 발생할 수 있는 데이터베이스 손상에 대한 대책으로 사용되는 것은 무엇인가요? 가장 적합한 답을 고르세요.
A. 참조 무결성 제어
B. 정규화 제어
C. 동시성 제어
D. 런투런 합계
답변 보기
정답: B
질문 #22
다음 중 교차 교육의 위험성이 있는 것은 무엇인가요?
A. 직원 한 명에 대한 의존도 증가
B. 승계 계획에 도움이 되지 않음
C. 한 직원이 시스템의 모든 부분을 알고 있을 수 있습니다
D. 운영의 연속성을 달성하는 데 도움이 되지 않음
답변 보기
정답: A
질문 #23
E-비즈니스 보안을 검토하기 위해 IS 감사관을 고용했습니다. IS 감사관의 첫 번째 임무는 기존의 각 e-비즈니스 애플리케이션을 검토하여 취약점을 찾는 것이었습니다. 다음 작업은 무엇일까요?
A. 위험을 발견하면 즉시 CIO와 CEO에게 보고하세요
B. 개발 중인 e-비즈니스 애플리케이션 검토
C. 위협 및 발생 가능성 파악
D. 위험 관리에 사용할 수 있는 예산 확인
답변 보기
정답: A
질문 #24
다음 중 바이러스 공격을 예방하기 위한 가장 기본적인 단계는 무엇인가요?
A. 포괄적인 안티바이러스 정책 채택 및 커뮤니케이션
B. 사용자의 데스크톱 컴퓨터에서 바이러스 백신 보호 소프트웨어 구현하기
C. 모든 네트워크-인터넷 게이트웨이에서 안티바이러스 콘텐츠 검사 구현
D. 시스템에 바이러스 백신 코드 접종
답변 보기
정답: C
질문 #25
모뎀(변조/복조)은 아날로그 전송이 디지털 네트워크에 들어갈 수 있도록 어떻게 작동하나요?
A. 모뎀은 아날로그 전송을 디지털로, 디지털 전송을 아날로그로 변환합니다
B. 모뎀은 아날로그 전송을 디지털로, 디지털 전송을 아날로그로 캡슐화합니다
C. 모뎀은 디지털 전송을 아날로그로, 아날로그 전송을 디지털로 변환합니다
D. 모뎀은 디지털 전송을 아날로그 안에, 아날로그 전송을 디지털 안에 캡슐화합니다
답변 보기
정답: D
질문 #26
포괄적이고 효과적인 이메일 정책은 이메일 구조, 정책 시행, 모니터링 및 이메일 구조와 관련된 문제를 해결해야 합니다:
A. 복구
B. 리텐시오
C. 재구축
D. reus
답변 보기
정답: A
질문 #27
조직의 IS 감사 헌장에는 다음과 같이 명시해야 합니다:
A. IS 감사 계약에 대한 단기 및 장기 계획
B. IS 감사 참여의 목적 및 범위
C. IS 감사 인력에 대한 세부 교육 계획
D. IS 감사 기능의 역할
답변 보기
정답: C
질문 #28
새로운 컴퓨터 시스템의 인수 제안을 감사할 때 IS 감사인은 먼저 이를 확인해야 합니다:
A. 명확한 비즈니스 사례가 관리자의 승인을 받은 경우
B. 기업 보안 표준은 내가 될 것입니다
C. 사용자가 구현 계획에 참여합니다
D. 시스템은 필요한 모든 사용자 기능을 충족합니다
답변 보기
정답: C
질문 #29
제어 관점에서 직무 설명의 핵심 요소는 다음과 같습니다:
A. 업무 수행 방법에 대한 지침을 제공하고 권한을 정의합니다
B. 최신 상태이며 문서화되어 있고 직원이 쉽게 이용할 수 있습니다
C. 경영진의 구체적인 직무 수행 기대치를 전달합니다
D. 직원의 행동에 대한 책임과 의무를 확립합니다
답변 보기
정답: B
질문 #30
IT 균형 성과표를 구현하기 전에 조직은 반드시 다음을 수행해야 합니다:
A. 효과적이고 효율적인 서비스 제공
B. 핵심 성과 지표 정의
C. IT 프로젝트에 비즈니스 가치 제공
D. IT 비용 관리
답변 보기
정답: A
질문 #31
다음 중 프로젝트를 계획하고 통제할 때 다양한 시나리오를 고려하는 프로그램 평가 검토 기법은?
A. 기능 포인트 분석(FPA)
B. GANTT
C. 신속한 애플리케이션 개발(RAD)
D. PERT
답변 보기
정답: C
질문 #32
연속 감사 접근 방식의 장점은 많은 수의 트랜잭션을 처리하는 시간 공유 환경에서 사용할 경우 시스템 보안을 향상시킬 수 있다는 것입니다. 참인가요, 거짓인가요?
A. True
B. False
답변 보기
정답: A
질문 #33
서비스 제공업체에 대한 감사를 수행하는 동안 IS 감사인이 서비스 제공업체가 업무의 일부를 다른 제공업체에 아웃소싱한 것을 발견합니다. 해당 작업에는 기밀 정보가 포함되므로 IS 감사자의 주요 관심사는 다음과 같아야 합니다:
A. 정보 기밀성 보호를 위한 요구 사항이 손상될 수 있습니다
B.
C. 업무가 아웃소싱된 기타 서비스 제공업체는 AUD의 적용을 받지 않습니다
D. 웃소싱 업체가 다른 서비스 제공업체에 직접 연락하여 추가 문제를 해결합니다
답변 보기
정답: B
질문 #34
소프트웨어 개발 프로젝트의 요구 사항 정의 단계에서 다루어야 하는 소프트웨어 테스트의 측면은 개발 중입니다:
A. 중요한 애플리케이션을 다루는 테스트 데이터
B. 세부 테스트 계획
C. 품질 보증 테스트 사양
D. 사용자 승인 테스트 사양
답변 보기
정답: C
질문 #35
단말기에서 무단 입력을 감지하기 위한 정보는 단말기에서 제공하는 것이 가장 좋습니다:
A. 콘솔 로그 인쇄
B. 거래 주르나
C. 자동화된 서스펜스 파일 리스트인
D. 사용자 오류 리포터
답변 보기
정답: C
질문 #36
비밀번호를 문자와 숫자로 조합하도록 요구하는 보안 정책을 준수하기 위해 IS 감사자는 이를 권장해야 합니다:
A. 회사 정책 변경
B. 비밀번호는 주기적으로 변경됩니다
C. 자동화된 비밀번호 관리 도구 사용
D. 안 인식 교육 제공
답변 보기
정답: D
질문 #37
데이터베이스 시스템을 구현할 때 부적절한 파일 액세스의 위험은 어떤 영향을 받나요?
A. 위험 다양
B. 위험 감소
C. 위험은 영향을 받지 않습니다
D. 위험 증가
답변 보기
정답: A
질문 #38
IS 경영진은 4세대 언어(4GL)를 사용하여 레거시 고객 관계 시스템을 다시 작성하기로 결정했습니다. 다음 중 4GL을 사용한 시스템 개발과 가장 자주 연관되는 위험은 무엇인가요?
A. 부적절한 화면/보고서 디자인 시설
B. 복잡한 프로그래밍 언어 하위 집합
C. 운영 체제 간 이식성 부족
D. 데이터 집약적 작업을 수행할 수 없음
답변 보기
정답: D
질문 #39
기능 지점 분석(FPA)은 시스템의 입력 및 출력의 수와 복잡성만을 기반으로 정보 시스템의 규모를 추정합니다. 참인가요, 거짓인가요?
A. True
B. False
답변 보기
정답: C
질문 #40
다음 중 방화벽 정책을 만드는 초기 단계는 무엇인가요?
A. 애플리케이션 보안을 위한 방법의 비용 편익 분석
B. 외부에서 액세스하는 네트워크 애플리케이션 식별
C. 외부에서 액세스하는 네트워크 애플리케이션과 관련된 취약점 식별
D. 보호 방법을 보여주는 애플리케이션 트래픽 매트릭스 생성
답변 보기
정답: B
질문 #41
IT 제어 목표는 IS 감사자에게 유용한데, 이는 이를 이해하는 데 기초를 제공하기 때문입니다:
A. 특정 통제 절차를 구현하기 위해 원하는 결과 또는 목적
B. 특정 기관과 관련된 모범 IT 보안 제어 사례
C. 정보 보안을 위한 기술
D. 보안 정책
답변 보기
정답: C
질문 #42
데이터베이스 관리자가 담당합니다:
A. 데이터 소유자 정의
B. 데이터 사전의 운영 표준 수립
C. 논리적 및 물리적 데이터베이스 생성
D. 데이터 무결성 및 보안을 보장하기 위한 근거 규칙 수립
답변 보기
정답: B
질문 #43
침입 탐지 시스템(IDS)은 주로 어떤 용도로 사용되나요?
A. 네트워크에 대한 침입 시도를 식별하고 방지하려면 다음과 같이 하세요
B. 네트워크에 대한 침입 시도를 방지하려면 다음과 같이 하세요
C. 포렌식 사고 대응
D. 네트워크에 대한 침입 시도 식별하기
답변 보기
정답: B
질문 #44
조직의 IT 자산에 대한 투자 계획 및 관리의 효율성을 파악하기 위해 IS 감사자는 다음을 검토해야 합니다:
A. 엔터프라이즈 데이터 모드
B. IT 균형 성과표(BSC)
C. IT 조직 구조
D. 과거 재무 제표
답변 보기
정답: B
질문 #45
전기 배선, 에어컨, 바닥재만 있고 컴퓨터나 통신 장비가 없는 외부 정보 처리 시설입니다:
A. 감기 앉아
B. 따뜻한 앉기
C. 전화 접속 시트
D. 중복 처리 용이
답변 보기
정답: A
질문 #46
애플리케이션이나 시스템을 변경한 후 프로그래머는 어떤 종류의 테스트를 수행해야 하나요?
A. 단위, 모듈 및 전체 회귀 테스트
B. 모듈 테스트
C. 단위 테스트
D. 회귀 테스트
답변 보기
정답: B
질문 #47
IS 감사관은 단순히 접근 제어의 적절성, 접근 정책의 적절성, 안전장치 및 절차의 효과성을 검토하기보다는 자산의 효율성과 활용에 더 관심을 갖습니다. 사실인가요, 거짓인가요?
A. True
B. False
답변 보기
정답: C
질문 #48
ISP가 인바운드 트래픽 필터링을 무단 소스에서 전송된 IP 패킷을 식별하기 위한 제어로 구현하기 위해 사용할 수 있는 것은 무엇인가요? 가장 적합한 답을 선택하세요.
A. 패킷 필터링이 활성화된 OSI 레이어 2 스위치
B. 가상 사설망
C. 액세스 제어 목록(ACL)
D. 지점 간 터널링 프로토콜
답변 보기
정답: A
질문 #49
비즈니스 연속성 계획 및 재해 복구 계획의 목적은 다음과 같습니다:
A. 업무 중단 또는 재해의 위험과 영향을 이전하기
B. 업무 중단 또는 재해의 위험 및 영향 완화 또는 감소
C. 비즈니스의 위험과 영향을 받아들입니다
D. 업무 중단 또는 재해로 인한 위험 및 영향 제거
답변 보기
정답: A
질문 #50
마지막 시스템 이미지 이전에 백업된 정보에서 데이터베이스를 복원하는 경우 다음 중 어느 것이 권장되나요?
A. 마지막 트랜잭션 후 시스템을 다시 시작해야 합니다
B. 마지막 트랜잭션 전에 시스템을 다시 시작해야 합니다
C. 첫 번째 트랜잭션에서 시스템을 다시 시작해야 합니다
D. 마지막 트랜잭션에서 시스템을 다시 시작해야 합니다
답변 보기
정답: C
질문 #51
80% 이상 완료되었지만 이미 시간과 비용이 25% 초과된 소프트웨어 개발 프로젝트를 감사하도록 IS 감사인이 배정되었습니다. IS 감사자는 다음 중 어떤 조치를 취해야 하나요?
A. 조직에 효과적인 프로젝트 관리자가 없다고 보고합니다
B. 프로젝트 관리자를 변경하도록 권장
C. IT 거버넌스 구조 검토
D. 프로젝트 수행 및 비즈니스 사례 검토
답변 보기
정답: D
질문 #52
메시지에 디지털 서명을 첨부하려면 발신자는 먼저 암호화 해싱 알고리즘을 적용하여 메시지 다이제스트를 만들어야 합니다:
A. 발신자의 개인 키를 사용하여 전체 메시지를 암호화한 후 메시지 다이제스트를 암호화합니다
B. 메시지의 임의의 부분 및 발신자의 개인 키를 사용하여 메시지 다이제스트를 암호화합니다
C. 발신자의 개인 키를 사용하여 전체 메시지를 암호화한 후 메시지 암호화
D. 체 메시지를 암호화한 후 발신자의 개인 키를 사용하여 메시지 요약과 함께 메시지를 암호화합니다
답변 보기
정답: C
질문 #53
EDI 거래를 검토하는 과정에서 무단 거래를 발견한 IS 감사관은 해당 거래를 개선하도록 권고할 가능성이 높습니다:
A. EDI 거래 파트너 계약
B. 단말기의 물리적 제어
C. 메시지 송수신을 위한 인증 기술
D. 프로그램 변경 제어 절차
답변 보기
정답: A
질문 #54
다음 중 가장 중요하고 데이터 웨어하우스의 데이터 품질에 가장 크게 기여하는 것은 무엇인가요?
A. 소스 데이터의 정확성
B. 데이터 소스의 신뢰성
C. 추출 프로세스의 정확성
D. 데이터 변환의 정확성
답변 보기
정답: C
질문 #55
다음 중 컴포넌트 통신 장애/오류에 대한 제어는 무엇인가요?
A. 운영자 액세스 제한 및 감사 추적 유지 관리
B. 시스템 엔지니어링 활동 모니터링 및 검토
C. 네트워크 이중화 제공
D. 네트워크를 통해 전송되는 데이터에 대한 물리적 장벽 설정
답변 보기
정답: B
질문 #56
IT 보안 정책 감사의 주요 목적은 다음과 같습니다:
A. 모든 스태프에게 배포되어 사용할 수 있습니다
B. 보안 및 제어 정책은 비즈니스 및 IT 목표를 지원합니다
C. 기능 설명이 포함된 게시된 조직도가 있습니다
D. 무가 적절히 분리되어 있습니다
답변 보기
정답: B
질문 #57
한 조직에는 프로그램 라이브러리가 서버에 상주하는 통합 개발 환경(IDE)이 있지만 수정/개발 및 테스트는 PC 워크스테이션에서 수행됩니다. 다음 중 IDE의 장점으로 꼽을 수 있는 것은 무엇인가요?
A. 여러 버전의 프로그램 확산을 제어합니다
B. 사용 가능한 프로그래밍 리소스 및 지원 확장
C. 프로그램 및 처리 무결성 향상
D. 유효한 변경 내용을 다른 변경 내용으로 덮어쓰는 것을 방지합니다
답변 보기
정답: C
질문 #58
조직이 정보 보안 기능을 아웃소싱하는 경우 다음 중 조직에서 유지해야 하는 것은 무엇인가요?
A. 기업 보안 정책에 대한 책임
B. 회사 보안 정책 정의
C. 기업 보안 정책 구현
D. 보안 절차 및 가이드라인 정의
답변 보기
정답: B
질문 #59
프로젝트 승인 절차가 존재하지 않는 것을 발견한 IS 감사인은 어떻게 해야 하나요?
A. 고위 경영진에게 직원을 위한 프로젝트 관리 교육에 투자하도록 조언하세요
B. 향후 프로젝트 구현을 위한 프로젝트 승인 절차 만들기
C. 프로젝트 리더 지정
D. 경영진에게 공식 승인 절차를 채택하고 문서화할 것을 권고합니다
답변 보기
정답: A
질문 #60
EDI 애플리케이션에서 접수된 주문의 신뢰성을 보장하기 위한 적절한 제어는 다음과 같습니다:
A. 확인 메시지로 전자 주문 수신을 확인합니다
B.
C. 발신자의 신원을 확인하고 주문이 계약 기간과 일치하는지 확인합니다
D. 전자 주문 암호화
답변 보기
정답: B
질문 #61
다음 중 일반적으로 최고 보안 책임자(CSO)의 책임이 되는 업무는 무엇인가요?
A. 보안 정책의 주기적 검토 및 평가
B. 사용자 애플리케이션 및 소프트웨어 테스트 및 평가 실행
C. IT 리소스에 대한 사용자 액세스 권한 부여 및 취소
D. 데이터 및 애플리케이션에 대한 액세스 승인
답변 보기
정답: B
질문 #62
IS 감사자가 원격으로 관리되는 서버 백업에 대한 감사를 수행 중입니다. IS 감사자가 하루 동안의 로그를 검토한 결과 서버에 로깅이 실패하여 백업 재시작을 확인할 수 없는 사례를 하나 발견했습니다. 감사자는 어떻게 해야 하나요?
A. 감사 결과 발행
B. IS 관리자에게 설명 요청
C. 서버에 보관된 데이터의 분류를 검토합니다
D. 검토한 로그 샘플 확장
답변 보기
정답: A
질문 #63
다음 중 조직의 IS 보안 정책에 포함되어야 하는 항목은 무엇인가요?
A. 보호해야 할 주요 IT 리소스 목록
B. 액세스 권한 부여의 근거
C. 민감한 보안 기능의 신원 확인
D. 관련 소프트웨어 보안 기능
답변 보기
정답: D
질문 #64
적절한 업무 분리는 품질 관리 관리자가 변경 관리 및 문제 관리도 담당하는 것을 금지하지 않습니다. 참인가요, 거짓인가요?
A. True
B. False
답변 보기
정답: B
질문 #65
프로토타이핑을 사용하여 개발 중인 비즈니스 애플리케이션 시스템에 대한 변경 제어는 복잡할 수 있습니다:
A. 프로토타입의 반복적 특성
B. 요구 사항 및 설계의 빠른 수정 속도
C. 보고서 및 화면 강조
D. 통합 도구 부족
답변 보기
정답: C
질문 #66
급여 담당자를 인터뷰하는 IS 감사관이 답변이 직무 설명과 문서화된 절차를 뒷받침하지 않는 것을 발견합니다. 이러한 상황에서 IS 감사자는 다음과 같이 해야 합니다:
A. 제어가 부적절하다고 결론을 내립니다
B. 실질적인 테스트를 포함하도록 범위를 확대합니다
C. 이전 감사에 더 많이 의존합니다
D. 아우디 일시 중단
답변 보기
정답: A
질문 #67
전자 증거 수집과 관련된 위험은 이메일을 통해 줄일 수 있을 가능성이 높습니다:
A. 파기 정책
B. 보안 정책
C. 아카이브 정책
D. 감사 정책
답변 보기
정답: B
질문 #68
암호화 오버헤드와 비용을 가장 많이 증가시키는 것은 무엇인가요?
A. 긴 대칭형 암호화 키
B. 긴 비대칭 암호화 키
C. 긴 사전 암호화 표준(AES) 키
D. 긴 DES(데이터 암호화 표준) 키
답변 보기
정답: A
질문 #69
다음 중 서버 운영 체제의 무결성을 가장 잘 보장하는 것은 무엇인가요?
A. 안전한 위치에서 서버 보호
B. 부팅 비밀번호 설정
C. 서버 구성 강화
D. 활동 로깅 구현하기
답변 보기
정답: D
질문 #70
시스템에 대한 사용자 액세스를 검토하는 궁극적인 책임과 책임은 누구에게 있나요?
A. 시스템 보안 관리자
B. 데이터 관리인
C. 데이터 소유자
D. 정보 시스템 감사자
답변 보기
정답: B
질문 #71
다음 중 물리적 액세스 제어를 위한 가장 강력한 인증을 제공하는 것은 무엇인가요?
A. 로그인 로그
B. 동적 비밀번호
C. 키 확인
D. 생체 인식
답변 보기
정답: A
질문 #72
콜백 시스템이란 무엇인가요?
A. 전화 접속 연결에 실패하면 원격 접속 서버가 미리 지정한 번호로 즉시 사용자를 다시 호출하는 원격 접속 시스템입니다
B. 초기 연결 시도가 실패하면 사용자의 애플리케이션이 자동으로 원격 액세스 서버를 재다이얼하는 원격 액세스 시스템입니다
C. 사용자가 처음에 전화 접속 액세스를 통해 네트워크 시스템에 연결한 후 서버에서 초기 연결을 종료한 다음 서버의 구성 데이터베이스에 저장된 미리 지정된 번호로 다시 전화를 거는 원격 액세스 제어입니다
D. 사용자가 처음에 전화 접속 액세스를 통해 네트워크 시스템에 연결한 후 서버에 의해 초기 연결이 종료된 후 제한된 시간 동안 승인된 번호로 다시 전화를 걸 수 있도록 하는 원격 액세스 제어입니다
답변 보기
정답: A

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: