CISA 시험 문제 2024 업데이트: 공인 정보 시스템 감사사 시험 준비하기 | SPOTO
SPOTO의 업데이트된 시험 문제와 종합적인 자료로 2024 CISA 시험에 대비하세요. 세심하게 제작된 자료는 최신 시험 목표를 다루고 있어 어떤 커브볼에도 철저히 대비할 수 있습니다. 방대한 시험 문제, 샘플 문제, 온라인 시험 문제 및 전체 길이의 모의고사 데이터베이스를 통해 지식을 평가하고 개선할 부분을 파악하세요. 자세한 설명과 성적 분석을 활용하여 핵심 개념을 강화하세요. 무료 시험 덤프와 시험 문제 및 정답 등 정기적으로 업데이트되는 시험 자료로 앞서 나가세요. 현실적인 시험 시뮬레이터로 실제 시험 환경을 시뮬레이션하세요. SPOTO의 2024 CISA 시험 준비를 믿고 자격증 취득에 성공하세요.
다음 중 문서 제어 표준에서 디지털 서명된 법률 문서에 부인 방지 기능을 제공하는 요건은 무엇인가요?
A. 모든 디지털 서명에는 해싱 알고리즘이 포함되어야 합니다
B. 모든 디지털 서명 문서는 암호화된 데이터베이스에 저장해야 합니다
C. 디지털 서명이 필요한 모든 문서는 고객과 증인이 모두 서명해야 합니다
D. 디지털 서명 문서에는 보안 파일 전송 프로토콜(SFTP)만 사용할 수 있습니다
답변 보기
정답:
C
질문 #2
클라이언트-서버 환경에서 액세스 제어 검토를 수행하는 IS 감사자가 모든 사용자가 모든 인쇄 옵션에 액세스할 수 있는 것을 발견합니다. 이 상황에서는 IS 감사자가 그렇게 결론을 내릴 가능성이 가장 높습니다:
A. 권한이 없는 사용자가 정보를 사용할 수 있으므로 노출 위험이 더 큽니다
B. 누구나 언제든지 보고서를 인쇄할 수 있으므로 운영 효율성이 향상됩니다
C. 정보를 쉽게 이용할 수 있으므로 운영 절차가 더 효과적입니다
D. 용자 간의 정보 흐름이 원활하게 이루어지기 때문에 사용자 친화성과 유연성이 향상됩니다
답변 보기
정답:
D
질문 #3
입력 제어를 검토할 때 IS 감사자는 회사 정책에 따라 절차가 데이터 유효성 검사 편집에 대한 감독 재정의가 허용되는지 확인합니다. IS 감사인은 반드시 그래야 합니다:
A. 위험을 완화하기 위한 다른 보완 대책이 있을 수 있으므로 걱정하지 마세요
B. 재정의가 자동으로 기록되고 검토 대상이 되는지 확인합니다
C. 그러한 모든 재정의가 승인을 위해 고위 경영진에게 회부되었는지 확인합니다
D. 정의가 허용되지 않도록 권장합니다
답변 보기
정답:
A
질문 #4
IS 처리 아웃소싱을 고려 중인 회사의 IS 감사자가 각 공급업체의 비즈니스 연속성 계획 사본을 요청하고 검토하는 것이 적절한가요?
A. 예
B. 예, 계획에 따라 IS 감사인이 서비스 대행사의 재무 안정성과 계약 이행 능력을 평가하기 때문입니다
C. 아니요, 제공될 백업은 계약서에 적절히 명시되어야 하기 때문입니다
D. 아니요, 서비스국의 비즈니스 연속성 계획은 독점 정보이기 때문입니다
답변 보기
정답:
D
질문 #5
다음 중 IT가 비즈니스에 가치를 제공하고 있는지 판단할 수 있는 가장 좋은 방법은 무엇인가요?
A. IT 서비스의 다양한 최종 사용자에게 설문조사를 배포합니다
B. 주요 IT 관리자 및 서비스 제공업체를 인터뷰합니다
C. IT 서비스 수준 계약(SLA) 메트릭을 검토합니다
D. 다운타임 빈도 및 기간을 분석합니다
답변 보기
정답:
C
질문 #6
IS 감사관은 조직의 물리적 보안 조치를 검토합니다. 액세스 카드 시스템과 관련하여 IS 감사자가 가장 우려해야 하는 것은 다음과 같습니다:
A. 청소 직원에게는 개인화되지 않은 출입 카드가 제공되며, 이 직원은 로그인 시트를 사용하지만 신분증은 제시하지 않습니다
B. 액세스 카드에는 분실된 카드를 쉽게 반환할 수 있도록 조직의 이름과 주소가 표시되어 있지 않습니다
C. 카드 발급 및 카드에 대한 권한 관리가 여러 부서에서 이루어지므로 새 카드에 대한 불필요한 리드 타임이 발생합니다
D. 드 프로그래밍에 사용되는 컴퓨터 시스템은 시스템 장애 발생 시 3주 후에만 교체할 수 있습니다
답변 보기
정답:
D
질문 #7
고객 관계 관리(CRM) 시스템 마이그레이션 프로젝트에 대한 감사를 수행할 때 IS 감사인이 가장 관심을 가져야 하는 것은 다음 중 어느 것입니까?
A. 기술 마이그레이션이 긴 주말을 앞둔 금요일에 예정되어 있어 모든 작업을 완료하기에는 시간이 너무 짧습니다
B. 시스템을 파일럿 테스트 중인 직원들은 새 시스템의 데이터 표현이 기존 시스템과 완전히 다르다는 점을 우려하고 있습니다
C. 레거시 시스템을 즉시 폐기하는 단일 구현이 계획되어 있습니다
D. 목표 날짜 5주 전, 새 시스템 소프트웨어의 인쇄 기능에 여전히 많은 결함이 있습니다
답변 보기
정답:
B
질문 #8
데이터 파일의 무단 사용을 방지하는 가장 효과적인 방법은 무엇인가요?
A. 자동 파일 입력
B. 테이프 사서
C. 액세스 제어 소프트웨어
D. 잠긴 라이브러리
답변 보기
정답:
A
질문 #9
다음 중 새로운 IT 프로젝트의 우선순위 지정을 가장 잘 지원하는 것은 무엇인가요?
A. 내부 통제 자체 평가(CSA)
B. 정보 시스템 감사
C. 투자 포트폴리오 분석
D. 비즈니스 위험 평가
답변 보기
정답:
A
질문 #10
오징어가 그 예입니다: E.
A. IDS
B. 캐싱 프록시
C. 보안 프록시
D. 연결 프록시 다이얼러
E.
답변 보기
정답:
F
질문 #11
새로운 시스템을 단기간 내에 구현해야 하는 경우 가장 중요한 것은 다음과 같습니다:
A. 사용자 설명서 작성을 마칩니다
B. 사용자 승인 테스트를 수행합니다
C. 막바지 기능 개선 사항을 추가합니다
D. 코드가 문서화되고 검토되었는지 확인합니다
답변 보기
정답:
C
질문 #12
다음 중 불법 소프트웨어 사용으로 인한 소프트웨어 불법 복제로 인한 기소 위험을 최소화하는 것을 목표로 하는 기업 리스크 관리의 주요 구성 요소를 나타내는 것은?
A. 소프트웨어 감사
B. 시스템 감사
C. 애플리케이션 시스템 감사
D. 테스트 감사
E. 메인프레임 감사
F. 선택 항목이 없습니다
답변 보기
정답:
A
질문 #13
다음 중 데이터를 은밀하게 전송하는 데 사용할 수 있는 일반적인 소비자 장치를 사용하는 공격 유형은?
A. 직접 액세스 공격
B. 간접 접속 공격
C. 포트 공격
D. 창 공격
E. 사회적 공격
F. 선택 항목이 없습니다
답변 보기
정답:
A
질문 #14
IS 감사자는 데이터 흐름 다이어그램을 사용하여 다음과 같은 작업을 수행합니다:
A. 데이터를 계층적으로 정렬합니다
B. 상위 수준의 데이터 정의를 강조 표시합니다
C. 데이터 경로와 저장소를 그래픽으로 요약합니다
D. 이터 생성의 단계별 세부 사항을 설명합니다
답변 보기
정답:
D
질문 #15
EDI 애플리케이션의 제어를 평가할 때 IS 감사자는 우선적으로 다음과 같은 위험에 관심을 가져야 합니다:
A. 과도한 거래 처리 시간
B. 애플리케이션 인터페이스 오류
C. 부적절한 거래 승인
D. 검증된 배치 합계가 없습니다
답변 보기
정답:
D
질문 #16
각 개인은 통제된 모든 출입문에서 배지를 읽어야 한다'는 정보 보안 정책은 다음 중 어떤 공격 방법을 다루고 있나요?
A. 피기 백
B. 숄더 서핑
C. 쓰레기통 다이빙
D. 사칭
답변 보기
정답:
A
질문 #17
다음 중 소규모 그룹 내 보안 커뮤니케이션에 가장 적합한 것은 무엇인가요?
A. 주요 물류 센터
B. 인증 기관
C. 신뢰의 웹
D. 케르베로스 인증 시스템
답변 보기
정답:
A
질문 #18
금융 애플리케이션을 감사하는 동안 해지된 많은 사용자의 계정이 비활성화되지 않은 것으로 확인되었습니다. 다음 중 IS 감사자가 다음 단계로 취해야 할 조치는 무엇인가요?
A. 해지된 사용자의 계정 활동을 검토합니다
B. IT 일반 제어가 효과적이지 않다고 결론을 내립니다
C. 애플리케이션 소유자에게 위험을 알립니다
D. 종료된 사용자의 액세스 권한에 대한 실질적인 테스트를 수행합니다
답변 보기
정답:
D
질문 #19
다음 중 무선 네트워크 사용의 주요 이점은 무엇인가요?
A. 더 빠른 네트워크 속도
B. 더 강력한 인증
C. 도청으로부터 보호
D. 설치 비용 절감
답변 보기
정답:
A
질문 #20
다음 중 침입을 가장 잘 탐지할 수 있는 제어는 무엇인가요?
A. 사용자 아이디와 사용자 권한은 승인된 절차를 통해 부여됩니다
B. 자동 로그오프는 워크스테이션이 특정 시간 동안 비활성 상태일 때 사용됩니다
C. 지정된 횟수만큼 시도가 실패하면 시스템 자동 로그오프가 발생합니다
D. 실패한 로그온 시도는 보안 관리자가 모니터링합니다
답변 보기
정답:
A
질문 #21
IS 감사는 위험 분석 프로세스를 통해 집중할 대상을 선택해야 합니다:
A. 가장 큰 위험과 개선의 기회가 있는 영역입니다
B. 위험이 가장 적고 개선의 기회가 있는 영역
C. 재정적 가치가 가장 큰 영역
D. 직의 핵심 인력이 주도하는 박사 학위 분야입니다
E. 무작위 이벤트
F. 불규칙한 이벤트
답변 보기
정답:
A
질문 #22
웹 사이트 인증서의 주요 목표는 다음과 같습니다:
A. 서핑할 웹사이트의 인증
B. 해당 사이트를 통해 서핑하는 사용자의 인증
C. 해커의 웹 사이트 서핑 방지
D. 지털 인증서와 동일한 용도로 사용됩니다
답변 보기
정답:
A
질문 #23
내부 IS 감사 기능이 원하는 목표를 달성할 수 있는 능력은 크게 다음 사항에 달려 있습니다:
A. 감사 담당자 교육
B.
C. 감사 인력의 독립성
D. 감사 인력의 성과
E. 선택 항목 없음
답변 보기
정답:
ABCD
질문 #24
다음 중 소프트웨어 개발 프로젝트에서 발생하는 결함 수를 줄이기 위한 가장 비용 효율적인 권장 사항은 무엇인가요?
A. 시스템 테스트에 할당된 시간 늘리기
B. 공식적인 소프트웨어 검사 실시
C. 개발 인력 증원
D. 모든 프로젝트 결과물에 대한 서명 요구
답변 보기
정답:
B
질문 #25
디자인 및 프로그램 구성 요소를 추출하여 재사용함으로써 기존 시스템을 광범위하게 개선하고 있습니다. 이것이 그 예입니다:
A. 리버스 엔지니어링
B. 프로토타이핑
C. 소프트웨어 재사용
D. 엔지니어링 박사
답변 보기
정답:
A
질문 #26
한 금융 서비스 조직이 비즈니스 연속성 대책을 개발하고 문서화하고 있습니다. 다음 중 IS 감사자가 문제를 제기할 가능성이 가장 높은 경우는 무엇인가요?
A. 조직은 업계 표준 대신 모범 사례 가이드라인을 사용하며 방법론의 적절성을 보장하기 위해 외부 자문위원의 도움을 받고 있습니다
B. 비즈니스 연속성 기능은 합리적인 확률로 발생할 수 있는 이벤트를 설명하는 엄선된 시나리오 세트를 중심으로 계획됩니다
C. 복구 시간 목표(RTO)는 복구 단계의 인력 또는 시스템 종속성과 같은 IT 재해 복구의 제약 조건을 고려하지 않습니다
D. 조직은 정상 직원의 절반만 근무할 수 있는 비상 근무지를 공유 대체 장소로 임대할 계획입니다
답변 보기
정답:
A
질문 #27
회사의 새로 구축된 내부 고발자 시스템을 평가하는 동안 감사인은 몇 가지 발견 사항을 기록합니다. 다음 중 감사인이 가장 큰 관심을 가져야 하는 것은 무엇인가요?
A. 신입 직원에게 내부 고발자 정책에 대한 안내를 받지 못했습니다
B. 내부고발자의 개인정보는 보호되지 않습니다
C. 내부 고발자 시스템은 제출 시간과 날짜를 추적하지 않습니다
D. 내부 고발자 제도는 업무 시간에만 이용할 수 있습니다
답변 보기
정답:
C
질문 #28
조직 경영진이 기업 거버넌스를 구현하는 주요 목적은 다음과 같습니다:
A. 전략적 방향을 제시합니다
B. 비즈니스 운영 관리
C. IT를 비즈니스와 연계합니다
D. 범 사례를 구현합니다
답변 보기
정답:
B
질문 #29
다음 중 가장 신뢰할 수 있는 단일 요소 개인 식별 형태는 무엇인가요?
A. 스마트 카드
B. 비밀번호
C. 사진 신분증
D. 홍채 스캔
답변 보기
정답:
A
질문 #30
Cisco IOS 기반 라우터는 다음 중 어떤 메커니즘을 통해 기본 트래픽 필터링을 수행합니까?
A. 데이터그램 스캔
B. 액세스 목록
C. 상태 저장 검사
D. 상태 확인
E. 링크 진행
F. 선택 항목이 없습니다
답변 보기
정답:
B
질문 #31
온라인 뱅킹 애플리케이션에서 다음 중 신원 도용을 가장 잘 방지할 수 있는 것은 무엇인가요?
A. 개인 비밀번호 암호화
B. 사용자를 특정 단말기로 제한하기
C. 이중 인증
D. 액세스 로그의 주기적 검토
답변 보기
정답:
B
질문 #32
IS 감사 시 수집할 데이터의 범위는 다음 기준에 따라 결정해야 합니다:
A. 중요하고 필수적인 정보의 가용성
B. 감사자가 상황을 잘 알고 있는지 여부
C. 관련 증거를 찾을 수 있는 피감사자의 능력
D. 수행 중인 감사의 목적 및 범위
답변 보기
정답:
C
질문 #33
공격자들은 감염된 많은 컴퓨터의 활동을 조정하기 위해 다음과 같은 조정 시스템을 사용했습니다:
A. 웜넷
B. 트로이목마
C. 스파이넷
D. 봇넷
E. 루트넷
F. 백도어
답변 보기
정답:
A
질문 #34
효과적인 IT 거버넌스를 위해서는 이를 보장하는 조직 구조와 프로세스가 필요합니다:
A. 조직의 전략과 목표가 IT 전략을 확장합니다
B. 비즈니스 전략은 IT 전략에서 파생됩니다
C. IT 거버넌스는 전체 거버넌스와는 별개이며 구분됩니다
D. T 전략은 조직의 전략과 목표를 확장합니다
답변 보기
정답:
D
질문 #35
IS 감사자는 트랜잭션 제거를 위한 새로운 프로세스가 데이터베이스의 무결성에 해로운 영향을 미치지 않는다는 확신을 얻고자 합니다. 이는 다음을 분석하여 가장 잘 달성할 수 있습니다:
A. 데이터베이스 구조
B. 트리거 설계
C. 테스트 환경에서의 프로세스 결과
D. 이터베이스의 엔티티 관계 다이어그램입니다
답변 보기
정답:
C
질문 #36
여러 부서에서 사용하는 컴퓨터 프로그램에 데이터 품질 문제가 있습니다. 누가 시정 조치를 책임져야 하는지에 대한 합의가 이루어지지 않았습니다. 다음 중 IS 감사자가 취할 수 있는 최선의 조치는 무엇인가요?
A. IT 부서에 데이터 정리에 대한 책임을 부여할 것을 권장합니다
B. 데이터를 자동으로 정리하고 문제를 종료하도록 프로그램을 수정합니다
C. 프로그램을 사용하는 주 부서에 책임을 할당합니다
D. 의견 불일치에 주목하고 데이터 거버넌스를 수립할 것을 권장합니다
답변 보기
정답:
B
질문 #37
IS 경영진은 최근 조직 내 모바일 장치 사용 증가를 수용하기 위해 기존의 유선 LAN(로컬 영역 네트워크)을 무선 인프라로 교체했습니다. 이로 인해 다음 중 어떤 공격의 위험이 증가하나요?
A. 포트 스캔
B. 뒷문
C. 중간자
D. 전쟁 운전
답변 보기
정답:
D
질문 #38
디지털 권한 관리(DRM) 애플리케이션을 검토하는 IS 감사자는 다음 중 어느 기술이 광범위하게 사용되기를 기대해야 합니까?
A. 디지털 서명
B. 해싱
C. 파싱
D. 스테가노그래피
답변 보기
정답:
D
질문 #39
데이터베이스 검토를 수행할 때 IS 감사자는 데이터베이스의 일부 테이블이 정규화되지 않은 것을 발견합니다. IS 감사자는 다음 단계를 수행해야 합니다:
A. 데이터베이스를 정규화할 것을 권장합니다
B. 개념적 데이터 모델을 검토합니다
C. 저장 프로시저를 검토합니다
답변 보기
정답:
A
질문 #40
다음 중 IS 감사자가 인터넷을 통한 기업 대 소비자 거래에 디지털 인증서가 있는 공개 키 인프라를 사용하는 조직을 감사할 때 취약점으로 고려할 수 있는 것은 무엇입니까?
A. 고객은 지리적으로 광범위하게 분산되어 있지만 인증 기관은 그렇지 않습니다
B. 고객은 모든 컴퓨터 또는 모바일 장치에서 거래를 할 수 있습니다
C. 인증 기관은 인증서를 관리하기 위해 여러 데이터 처리 하위 센터를 가지고 있습니다
D. 조직이 인증 기관의 소유자입니다
답변 보기
정답:
D
질문 #41
재해 복구 계획을 준비할 때 가장 먼저 수행해야 하는 작업은 다음 중 어느 것인가요?
A. 복구 전략을 개발합니다
B. 비즈니스 영향 분석을 수행합니다
C. 소프트웨어 시스템, 하드웨어 및 네트워크 구성 요소를 매핑합니다
D. 인력, 역할 및 계층 구조가 정의된 복구 팀을 지정합니다
답변 보기
정답:
C
질문 #42
감사 중에 IS 감사인은 시스템에서 과도한 권한이 제거되지 않은 경우가 많다는 사실을 발견합니다. 다음 중 감사인이 가장 권장하는 것은 무엇인가요?
A. IT 보안팀은 정기적으로 과도한 시스템 권한을 취소해야 합니다
B. 시스템 관리자는 할당된 권한의 일관성을 유지해야 합니다
C. 라인 경영진은 정기적으로 액세스 권한을 검토하고 수정을 요청해야 합니다
D. 인사팀은 해고된 직원의 액세스 권한을 삭제해야 합니다
답변 보기
정답:
C
질문 #43
80% 이상 완료되었지만 이미 시간과 비용이 25% 초과된 소프트웨어 개발 프로젝트를 감사하도록 IS 감사인이 배정되었습니다. IS 감사자는 다음 중 어떤 조치를 취해야 하나요?
A. 조직에서 효과적인 프로젝트 관리가 이루어지지 않는다고 보고합니다
B. 프로젝트 관리자를 변경하도록 권장합니다
C. IT 거버넌스 구조를 검토합니다
D. 프로젝트의 진행 상황과 비즈니스 사례를 검토합니다
답변 보기
정답:
D
질문 #44
생산량이 가장 많은 시간대에 다음 중 예기치 않은 다운타임이 발생할 수 있는 작업은 무엇인가요?
A. 데이터 마이그레이션 또는 테이프 백업 수행
B. 전기 시스템에 대한 예방적 유지보수 수행
C. 개발에서 스테이징 환경으로 애플리케이션 홍보하기
D. 데이터 센터의 코어 라우터에서 고장난 전원 공급 장치 교체하기
답변 보기
정답:
B
질문 #45
IS 감사자가 소프트웨어 기반 구성을 검토하고 있습니다. 다음 중 가장 큰 취약점을 나타내는 것은 무엇인가요? 방화벽 소프트웨어입니다:
A. 암시적 거부 규칙을 규칙 베이스의 마지막 규칙으로 구성합니다
B. 기본 설정으로 운영 체제에 설치되어 있습니다
C. 시스템 또는 네트워크에 대한 액세스를 허용하거나 거부하는 규칙으로 구성되었습니다
D. 가상 사설망(VPN) 엔드포인트로 구성됩니다
답변 보기
정답:
A
질문 #46
다음 중 최종 사용자 컴퓨팅(EUC) 애플리케이션 개발에서 널리 퍼져 있는 위험은 무엇인가요?
A. 애플리케이션은 테스트 및 IT 일반 통제의 대상이 아닐 수 있습니다
B. 개발 및 유지 관리 비용 증가
C. 애플리케이션 개발 시간 증가
D. 정보 요청에 대한 대응력 저하로 인해 의사 결정에 장애가 발생할 수 있습니다
답변 보기
정답:
D
질문 #47
시스템에 대한 성공적인 공격의 첫 번째 단계는 다음과 같습니다:
A. 정보 수집
B. 액세스 권한 획득
C. 서비스 거부
D. 지 회피
답변 보기
정답:
A
질문 #48
후속 감사 중에 IS 감사자가 피감사자가 스캐너 사용 빈도를 늘리라는 원래 감사 권장 사항을 채택하지 않고 바이러스 스캐너 정의를 업데이트한 것을 발견합니다. 감사자에게 가장 적절한 조치는 다음과 같습니다:
A. 권고 사항을 반복하는 후속 감사 보고서를 준비합니다
B. 고위 경영진에게 문제를 에스컬레이션합니다
C. 이용 가능한 새로운 정보를 바탕으로 감사 의견을 수정합니다
D. 사는 잔여 위험이 허용 가능한 위험 수준을 넘어섰다고 결론을 내립니다
답변 보기
정답:
D
질문 #49
IS 감사자는 애플리케이션의 감사 추적을 확인해야 합니다:
A. 적절한 보안을 갖추고 있습니다
B. 운영 효율성에 영향을 미치지 않습니다
C. 온라인으로 액세스할 수 있습니다
D. 든 데이터베이스 레코드를 기록합니다
답변 보기
정답:
A
질문 #50
플로피 디스크에서 파일을 복사하는 동안 사용자가 네트워크에 바이러스를 유입시켰습니다. 다음 중 바이러스의 존재를 가장 효과적으로 탐지할 수 있는 방법은 무엇인가요?
A. 사용 전 모든 플로피 디스크 검사
B. 네트워크 파일 서버의 바이러스 모니터
C. 모든 네트워크 드라이브의 예약된 일일 검사
D. 사용자 개인 컴퓨터의 바이러스 모니터
답변 보기
정답:
C
질문 #51
다음 중 2단계 사용자 인증을 충족하는 가장 좋은 방법은 무엇인가요?
A. 사용자의 비밀번호가 필요한 스마트 카드
B. 비밀번호와 함께 사용자 ID
C. 홍채 스캔 및 지문 스캔
D. 사용자의 PIN이 필요한 마그네틱 카드 설명 설명/참조: 설명:
답변 보기
정답:
D
질문 #52
조직의 컴퓨터 보안 사고 대응팀(CSIRT)은 최근 위협에 대한 자세한 설명을 배포합니다. IS 감사자가 가장 우려하는 것은 사용자가 그럴 수 있다는 것입니다:
A. 이 정보를 사용하여 공격을 시작합니다
B. 보안 경고를 전달합니다
C. 개별 솔루션을 구현합니다
D. 협을 이해하지 못합니다
답변 보기
정답:
D
질문 #53
전자 증거 수집과 관련된 위험은 전자 메일을 통해 줄일 수 있을 가능성이 가장 높습니다:
A. 파기 정책
B. 보안 정책
C. 아카이브 정책
D. 감사 정책
답변 보기
정답:
C
질문 #54
다음 중 조직의 정보 보안 프레임워크를 검토하는 IS 감사자가 가장 크게 우려해야 하는 것은 무엇인가요?
A. 정보 보안 정책은 지난 2년 동안 업데이트되지 않았습니다
B. 중요 정보 자산 목록이 정보 보안 정책에 포함되지 않았습니다
C. 고위 경영진은 정보 보안 정책 개발에 관여하지 않았습니다
D. 정보 보안 정책이 규제 요건에 부합하지 않는 경우
답변 보기
정답:
B
질문 #55
트로이 목마의 페이로드는 거의 항상 즉시 피해를 입힙니다.
A. True
B. False
답변 보기
정답:
A
질문 #56
다음 중 가장 간단하고 거의 저렴한 방화벽 유형으로 생각할 수 있는 것은 무엇인가요?
A. 스테이트풀 방화벽
B. 하드웨어 방화벽
C. PIX 방화벽
D. 패킷 필터
E. 선택 항목 없음
답변 보기
정답:
E
질문 #57
구현 후 검토의 일환으로 결과의 실현을 평가하는 가장 좋은 방법은 다음과 같습니다:
A. 사용자 커뮤니티로부터 피드백을 얻습니다
B. 종합적인 위험 분석 수행
C. 시스템의 실제 성능을 평가합니다
D. 즈니스 사례의 혜택과 보관된 혜택을 비교합니다
답변 보기
정답:
D
질문 #58
통합 테스트 시설은 다음과 같은 이유로 유용한 감사 도구로 간주됩니다:
A. 애플리케이션 제어를 감사하는 비용 효율적인 접근 방식입니다
B. 재무 및 IS 감사자가 감사 테스트를 통합할 수 있습니다
C. 처리 결과를 독립적으로 계산된 데이터와 비교합니다
D. S 감사자에게 광범위한 정보를 분석할 수 있는 도구를 제공합니다
답변 보기
정답:
D
질문 #59
한 조직이 광역 네트워크(WAN)를 타사 서비스 제공업체에 아웃소싱했습니다. 이러한 상황에서 IS 감사자가 비즈니스 연속성(BCP) 및 재해 복구 계획(DRP) 감사 시 수행해야 하는 주요 작업은 다음 중 어느 것입니까?
A. 서비스 제공업체의 BCP 프로세스가 조직의 BCP 및 계약상 의무와 일치하는지 검토합니다
B. 서비스 수준 계약(SLA)에 재해 발생 시 서비스 수준을 충족하지 못할 경우의 위약금 조항이 포함되어 있는지 검토합니다
C. 서비스 제공업체를 선택할 때 조직이 채택한 방법론을 검토합니다
D. 타사 서비스 제공업체 직원의 인증 여부를 검토합니다
답변 보기
정답:
C
질문 #60
다음 중 네트워크를 통한 데이터 전송 중 우발적인 손상을 가장 잘 감지할 수 있는 제어는 무엇인가요?
A. 시퀀스 확인
B. 패리티 확인
C. 대칭 암호화
D. 숫자 인증 확인
답변 보기
정답:
B
질문 #61
IS 감사인이 후속 내부 IS 감사를 실시하는 중 전년도의 몇 가지 권고 사항이 이행되지 않았다고 판단합니다. 다음 중 감사인이 가장 먼저 취해야 할 조치는 무엇인가요?
A. 현재 IT 환경의 맥락에서 권장 사항을 평가하세요
B. 감사를 계속하고 이전 감사 권장 사항을 무시합니다
C. 경영진에게 전년도 권고사항 이행을 요청합니다
D. 구현되지 않은 권장 사항을 새 감사에 대한 결과로 추가합니다
답변 보기
정답:
D
질문 #62
이전 감사 결과에 대한 후속 조치를 수행할 때 IS 감사자는 경영진으로부터 애플리케이션에 대한 보안 변경 권고가 이행되지 않았다는 통보를 받습니다. IS 감사자는 먼저 그 여부를 판단해야 합니다:
A. 변경 사항을 구현하는 데 추가 시간이 필요합니다
B. 관련 위험이 여전히 관련성이 있는 경우
C. 추천서를 다시 발급해야 합니다
D. 제를 에스컬레이션해야 합니다
답변 보기
정답:
A
질문 #63
D. 데이터베이스 관리 시스템(DBMS)의 감사 로그를 분석하던 IS 감사자가 오류로 인해 일부 트랜잭션이 부분적으로 실행되었지만 롤백되지 않은 것을 발견했습니다. 다음 중 어떤 트랜잭션 처리 기능이 위반되었나요?
A. 일관성
B. 격리
C. 내구성 원자성
답변 보기
정답:
B
질문 #64
ERP 구축 후 검토 중에 운영 비용이 예상보다 훨씬 높다는 사실을 발견했습니다. 다음 중 조직이 이 문제를 발견하기 위해 수행했어야 하는 작업은 무엇인가요?
A. 주요 변경 사항이 발생함에 따라 프로젝트 헌장을 업데이트했습니다
B. 정기적인 사용자 만족도 조사 실시
C. 시스템 사용량 분석 수행
D. 재무 핵심 성과 지표 모니터링
답변 보기
정답:
C
질문 #65
다음 중 조직이 다양한 로그 및 이벤트 파일을 집계, 상호 연관 및 저장하고 IS 감사자를 위한 주간 및 월간 보고서를 생성하기 위해 구현할 수 있는 가장 적합한 프로그램 유형은 무엇인가요?
A. 보안 정보 이벤트 관리(SIEM) 제품
B. 오픈 소스 상관관계 엔진
C. 로그 관리 도구
D. 추출, 변환, 로드(ETL) 시스템
답변 보기
정답:
C
질문 #66
인터넷의 이메일 트래픽은 방화벽-1을 통해 메일 게이트웨이로 라우팅됩니다. 메일은 방화벽-2를 통해 메일 게이트웨이에서 내부 네트워크의 메일 수신자에게 라우팅됩니다. 다른 트래픽은 허용되지 않습니다. 예를 들어 방화벽은 인터넷에서 내부 네트워크로의 직접 트래픽을 허용하지 않습니다. 침입 탐지 시스템(IDS)은 메일 게이트웨이에서 시작되지 않은 내부 네트워크의 트래픽을 탐지합니다. IDS가 트리거하는 첫 번째 조치는 다음과 같아야 합니다:
A. 담당 직원에게 알립니다
B. 로그에 항목을 만듭니다
C. 방화벽-2를 닫습니다
D. 방화벽-1을 닫습니다
답변 보기
정답:
A
질문 #67
한 조직에서 최근에 보안 패치를 설치했는데 프로덕션 서버가 다운되었습니다. 이러한 문제가 다시 발생할 가능성을 최소화하기 위해 IS 감사자는 다음과 같이 해야 합니다:
A. 패치의 릴리스 노트에 따라 패치를 적용합니다
B. 올바른 변경 관리 프로세스가 마련되어 있는지 확인합니다
C. 패치를 프로덕션에 보내기 전에 철저히 테스트합니다
D. 험 평가를 수행한 후 패치를 승인합니다
답변 보기
정답:
D
질문 #68
두 조직이 합병한 후 두 회사에서 자체 개발한 여러 레거시 애플리케이션을 새로운 공통 플랫폼으로 대체해야 합니다. 다음 중 가장 큰 위험이 될 수 있는 것은 무엇인가요?
A. 프로젝트 관리와 진행 상황 보고는 외부 컨설턴트가 주도하는 프로젝트 관리 사무소에서 통합적으로 이루어집니다
B. 교체 작업은 포트폴리오 관리 접근 방식에서 리소스 할당을 통합하지 않고 여러 개의 독립적인 프로젝트로 구성됩니다
C. 상대 회사의 레거시 시스템에 익숙해지는 동안 각 조직의 리소스가 비효율적으로 할당됩니다
D. 새로운 플랫폼으로 인해 두 조직의 비즈니스 영역은 업무 프로세스를 변경해야 하며, 이에 따라 광범위한 교육이 필요할 것입니다
답변 보기
정답:
B
질문 #69
다음 중 일반적으로 감사자에게 가장 신뢰할 수 있는 증거가 되는 것은 무엇인가요?
A. 계정 잔액을 확인하는 제3자로부터 받은 확인서
B. 애플리케이션이 설계대로 작동하고 있다는 라인 경영진의 보증
C. 월드 와이드 웹(인터넷) 출처에서 얻은 트렌드 데이터
D. IS 감사관이 라인 경영진이 제공한 보고서에서 개발한 비율 분석가
답변 보기
정답:
B
질문 #70
업무 분리를 유지하기 위해 프로덕션 환경에서 개발자에게 부여해야 하는 액세스 권한은 다음 중 어느 것인가요?
A. 데이터베이스 관리
B. 긴급 지원
C. IT 운영
D. 시스템 관리
답변 보기
정답:
D
질문 #71
한 조직에서 현재 및 잠재 고객과 소통하기 위해 소셜 미디어를 사용하기 시작했습니다. 다음 중 감사인이 가장 우선적으로 관심을 가져야 하는 것은 무엇인가요?
A. 타사 제공업체를 사용하여 콘텐츠 호스팅 및 관리하기
B. 적절한 소셜 미디어 사용 및 모니터링에 대한 지침 부족
C. 조직 이미지에 영향을 미치는 고객의 부정적인 게시물
D. 소셜 미디어를 이용한 업무 생산성 감소
답변 보기
정답:
C
질문 #72
다음 중 IT 성능 측정 프로세스의 주요 목표는 무엇인가요?
A. 오류 최소화
B. 성능 데이터 수집
C. 성과 기준선 설정
D. 성능 최적화
답변 보기
정답:
C
질문 #73
주요 프로젝트를 진행하던 기술 책임자가 조직을 떠났습니다. 프로젝트 관리자가 팀 전체가 액세스할 수 있는 서버 중 하나에서 의심스러운 시스템 활동을 보고합니다. 포렌식 조사 중에 발견될 경우 가장 우려되는 것은 무엇인가요?
A. 시스템에 감사 로그가 사용 설정되어 있지 않습니다
B. 기술 리드에 대한 로그온 ID가 여전히 존재합니다
C. 스파이웨어가 시스템에 설치된 경우
D. 시스템에 트로이 목마가 설치되었습니다
답변 보기
정답:
A
질문 #74
보안 소켓 계층(SSL) 프로토콜은 메시지의 기밀성을 처리합니다:
A. 대칭 암호화
B. 메시지 인증 코드
C. 지털 서명 인증서
답변 보기
정답:
A
질문 #75
플래시 메모리(예: USB 이동식 디스크)를 사용할 때 가장 중요한 보안 우려사항은
A. 콘텐츠의 변동성이 매우 큽니다
B. 데이터를 백업할 수 없습니다
C. 데이터를 복사할 수 있습니다
D. 바이스는 다른 주변기기와 호환되지 않을 수 있습니다
답변 보기
정답:
C
질문 #76
좋은 비밀번호의 권장 최소 길이는 얼마인가요?
A. 6자
B. 8자
C. 12자
D. 18자
E. 22자
F. 선택 항목이 없습니다
답변 보기
정답:
A
질문 #77
유용한 비즈니스 정보를 수집하기 위해 상업용 쓰레기를 뒤지는 기법을 말합니다:
A. 정보 다이빙
B. 인텔리전스 다이빙
C. 아이덴티티 다이빙
D. 시스템 다이빙
E. 프로그램 다이빙
F. 선택 항목이 없습니다
답변 보기
정답:
B
질문 #78
IS 감사 권고에 따라 모든 텔넷 및 파일 전송 프로토콜(FTP) 연결이 보안 소켓 셸(SSH) 및 보안 파일 전송 프로토콜(SFTP)로 대체되었습니다. 조직은 어떤 위험 처리 방식을 채택했나요?
A. 수락
B. 완화
C. 회피
D. 전송
답변 보기
정답:
C
질문 #79
여러 외부 시스템과 인터페이스하는 타사 애플리케이션에서 보안 취약점을 발견한 후 상당수의 모듈에 패치를 적용합니다. IS 감사자는 다음 중 어떤 테스트를 권장해야 하나요?
A. 스트레스
B. 블랙박스
C. 인터페이스D
답변 보기
정답:
B
질문 #80
후속 감사 중에 IS 감사자가 권고 사항이 이행되지 않은 것을 발견합니다. 그러나 피감사자는 권장 조치보다 훨씬 효율성이 떨어지는 수동 해결 방법을 통해 식별된 위험을 해결했습니다. 다음 중 감사자가 취할 수 있는 최선의 조치는 무엇인가요?
A. 경영진에게 위험이 해결되었음을 알리고 추가 조치를 취하지 않습니다
B. 추가 논의 및 해결을 위해 나머지 문제를 에스컬레이션합니다
C. 위험이 해결되었음을 확인하고 경영진에게 비효율성을 알립니다
D. 경영진에게 원래의 권고안을 이행할 것을 요구합니다
답변 보기
정답:
D
질문 #81
장기적으로 다음 중 보안 인시던트 대응 프로세스를 개선할 가능성이 가장 큰 것은 무엇인가요?
A. 인시던트 대응 절차에 대한 단계별 검토
B. 사고 대응 팀의 이벤트 후 검토
C. 사용자를 위한 지속적인 보안 교육
D. 사고에 대한 대응 문서화
답변 보기
정답:
C
질문 #82
내부 애플리케이션 인터페이스 오류를 최대한 빨리 식별하는 데 가장 적합한 테스트 접근 방식은 무엇인가요?
A. 상향식
B. 사교성 테스트
C. 하향식
D. 시스템 테스트
답변 보기
정답:
C
질문 #83
다음 중 데이터 웨어하우스 설계에서 가장 중요한 요소는 무엇인가요?
A. 메타데이터의 품질
B. 거래 속도
C. 데이터의 변동성
D. 시스템의 취약성
답변 보기
정답:
A
질문 #84
IS 감사관이 데이터 센터의 테이프 관리 시스템에서 일부 매개 변수가 테이프 헤더 레코드를 우회하거나 무시하도록 설정되어 있는 약점을 발견했습니다. 다음 중 이 약점을 보완하는 가장 효과적인 제어 방법은 무엇인가요?
A. 스테이징 및 작업 설정
B. 로그에 대한 감독 검토
C. 테이프의 정기 백업
D. 테이프의 오프사이트 보관
답변 보기
정답:
A
질문 #85
데스크톱 PC를 많이 보유한 조직에서 씬 클라이언트 아키텍처로의 전환을 고려하고 있습니다. 다음 중 가장 큰 장점은 무엇인가요?
A. 클라이언트에 대한 관리 보안을 제공할 수 있습니다
B. 시스템 관리를 더 잘 관리할 수 있습니다
C. 데스크톱 PC의 보안이 강화됩니다
D. 데스크톱 애플리케이션 소프트웨어는 업그레이드할 필요가 없습니다
답변 보기
정답:
C
질문 #86
EDI 거래를 검토하는 과정에서 무단 거래를 발견한 IS 감사관은 해당 거래를 개선하도록 권고할 가능성이 높습니다:
A. EDI 거래 파트너 계약
B. 단말기에 대한 물리적 제어
C. 메시지 송수신을 위한 인증 기술
D. 프로그램 변경 관리 절차
답변 보기
정답:
C
질문 #87
IT 서비스 아웃소싱과 관련하여 IS 감사자가 가장 관심을 가져야 하는 조건은 다음 중 어느 것입니까?
A. 아웃소싱 활동은 핵심적인 활동이며 조직에 차별화된 이점을 제공합니다
B. 아웃소싱 계약에 주기적인 재협상이 명시되어 있습니다
C. 아웃소싱 계약이 계약에 필요한 모든 조치를 포함하지 않는 경우
D. 유사한 활동을 두 개 이상의 공급업체에 아웃소싱합니다
답변 보기
정답:
D
질문 #88
네트워크 설정에 대한 감사를 계획할 때 IS 감사자가 가장 우선적으로 확보해야 하는 네트워크 문서는 다음 중 어느 것입니까?
A. 배선 및 회로도
B. 사용자 목록 및 책임
C. 애플리케이션 목록 및 세부 정보
D. 백업 및 복구 절차
답변 보기
정답:
A
질문 #89
한 회사에서 공개 키 인프라를 기반으로 전자 서명 체계를 구현하기로 결정했습니다. 사용자의 개인 키는 컴퓨터의 하드 드라이브에 저장되고 비밀번호로 보호됩니다. 이 접근 방식의 가장 큰 위험은 다음과 같습니다:
A. 비밀번호가 유출된 경우 다른 사람이 사용자의 전자 서명을 사용하는 경우
B. 다른 사용자의 개인 키를 사용하여 전자 서명이 있는 메시지에 서명함으로써 위조
C. 사용자의 공개 키를 다른 사람의 공개 키로 대체하여 사용자를 사칭하는 행위
D. 컴퓨터에서 다른 사람의 개인 키를 대체하여 위조하는 행위
답변 보기
정답:
B
질문 #90
다음 중 IS 감사인이 최종 보고서를 제출하기 전에 경영진과 관찰 사항을 논의해야 하는 주된 이유는 무엇인가요?
A. 관찰과 관련된 비즈니스 위험을 파악합니다
B. 관리 기능 향상을 통해 경영진을 지원합니다
C. 제안된 시정 조치 과정을 기록합니다
D. 감사 관찰 사항을 검증합니다
답변 보기
정답:
A
질문 #91
B. 다음 중 거래 파트너의 서버에 구현된 SSL(Secure Sockets Layer) 암호화를 통해 데이터를 전송할 때 우려되는 사항은 무엇인가요?
A. 조직은 암호화를 제어할 수 없습니다
B.
C.
답변 보기
정답:
A
질문 #92
다음 중 보안 정책을 성공적으로 구현하고 유지 관리하는 데 가장 중요한 것은 무엇인가요?
A. 모든 관련 당사자가 서면 보안 정책의 프레임워크와 의도를 이해합니다
B. 보안 정책의 구현 및 유지 관리를 위한 경영진 지원 및 승인
C. 보안 규칙 위반에 대한 징벌적 조치를 제공하여 보안 규칙 시행
D. 접근 제어 소프트웨어를 통한 보안 담당자의 엄격한 규칙 구현, 모니터링 및 시행
답변 보기
정답:
D
제출 후 답변 보기
질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.
참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.