아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

CISA 시험 성공: 모의고사 및 학습 자료, 공인 정보 시스템 감사관 | SPOTO

스포토의 CISA 시험 성공에 오신 것을 환영합니다: 2024년 모의고사 및 학습 자료! 공인 정보 시스템 감사사 자격증은 감사, IT 시스템 평가 및 위험 기반 감사 방법론 분야에서 권위 있는 자격증입니다. 저희의 학습 자료와 모의 시험은 CISA 전문가를 꿈꾸는 분들을 위한 강력한 준비 플랫폼을 제공합니다. 모의고사는 실제 시험 조건 시뮬레이션, 시간 관리 능력 향상, 목표 학습을 위한 지식 격차 파악 등 여러 가지 이점을 제공합니다. SPOTO에 가입하여 고품질 시험 자료, 샘플 문제, 모의고사에 액세스하여 자신감 있고 성공적으로 CISA 자격증을 취득할 수 있도록 하세요. SPOTO의 CISA 시험 준비를 통해 감사 계약에 위험 기반 접근 방식을 적용하는 전문성과 숙련도를 입증하세요.

다른 온라인 시험에 응시하세요

질문 #1
IS 감사자는 판단(비통계적) 샘플링이 아닌 통계적 샘플링을 사용해야 합니다:
A. 오류 확률은 객관적으로 정량화되어야 합니다
B. 감사인이 샘플링 위험을 피하고자 하는 경우 C
C. 용 가능한 오류율을 결정할 수 없습니다
답변 보기
정답: D
질문 #2
________ 위험 분석은 IS 감사자가 정량화할 수 없는 위협과 잠재적 손실을 사용하여 위험을 계산하려고 시도하기 때문에 항상 가능한 것은 아닙니다. 이 경우 _________________ 위험 평가가 더 적합합니다. 빈칸을 채우세요.
A. 정량적; 정성적
B. 정성적; 정량적
C. 잔여; 주관적
D. 정량적; 주관적
답변 보기
정답: C
질문 #3
벤치마킹 파트너는 벤치마킹 프로세스 내에서 언제 식별되나요?
A. 디자인 단계
B. 테스트 단계
C. 연구 단계
D. 개발 단계
답변 보기
정답: A
질문 #4
IT 거버넌스의 궁극적인 목적은 다음과 같습니다:
A. IT의 최적 사용을 장려합니다
B. IT 비용 절감
C. 조직 전체에 IT 리소스를 분산합니다
D. T 제어를 중앙 집중화합니다
답변 보기
정답: D
질문 #5
IS 감사자가 감사 과제의 예비 단계에서 기능 점검을 수행하는 주된 이유는 다음과 같습니다:
A. 비즈니스 프로세스를 이해합니다
B. 감사 기준을 준수합니다
C. 통제 취약점을 파악합니다
D. 질적인 테스트를 계획합니다
답변 보기
정답: A
질문 #6
다음 중 효과적인 인시던트 관리 프로세스의 가장 좋은 지표는 무엇인가요? A. 근본 원인이 확인된 인시던트의 비율
A.
B.
C.
답변 보기
정답: A
질문 #7
가상 사설망 구현의 가장 일반적인 목적은 무엇인가요?
A. VPN(가상 사설망)은 인터넷과 같은 보안되지 않은 채널을 통해 통신할 때 기업과 파트너 간의 액세스를 보호하는 데 도움이 됩니다
B. VPN(가상 사설망)은 전용 T1 연결을 통해 통신할 때 기업과 파트너 간의 액세스를 보호하는 데 도움이 됩니다
C. VPN(가상 사설망)은 동일한 시설 내의 네트워크 세그먼트 간에 전용 T1 연결을 통해 통신할 때 기업 내 액세스를 보호하는 데 도움이 됩니다
D. VPN(가상 사설망)은 무선 연결을 통해 통신할 때 기업과 파트너 간의 액세스를 보호하는 데 도움이 됩니다
답변 보기
정답: C
질문 #8
다음 중 위험 기반 IS 감사 프로그램을 개발할 때 IS 감사인이 가장 중점을 두어야 하는 것은 무엇인가요?
A. 사업 계획
B. 비즈니스 프로세스
C. D
D.
E.
답변 보기
정답: A
질문 #9
다음 중 인적 오류에 크게 의존하고 있는 공격 유형은 무엇인가요?
A. 도청
B. DoS
C. DDoS
D. ATP
E. 사회 공학
F. 선택 항목이 없습니다
답변 보기
정답: B
질문 #10
데이터베이스의 크기가 증가함에 따라 사용자 액세스 시간과 일일 백업 횟수가 계속 증가하고 있습니다. 다음 중 이 상황을 해결하는 가장 좋은 방법은 무엇인가요?
A. 데이터 모델링
B. 데이터 시각화
C. 데이터 마이닝
D. 데이터 제거
답변 보기
정답: A
질문 #11
직원이 불법 소프트웨어 패키지를 네트워크에 로드하는 것은 다음과 같은 방법으로 가장 효과적으로 탐지할 수 있습니다:
A. 디스크 없는 워크스테이션
B. 하드 드라이브의 정기적인 검사 C
C.
답변 보기
정답: A
질문 #12
임시 배치 작업을 시작하려면 권한 있는 계정 액세스가 필요합니다. 다음 중 무단 작업 실행을 가장 효과적으로 감지할 수 있는 것은 무엇인가요?
A. 권한 있는 사용자의 수동 승인 필요
B. 2단계 인증을 통해 작업 실행하기
C. 작업 실행 요청 절차 소개
D. 권한에 대한 사용자 활동 로그 조정하기
답변 보기
정답: A
질문 #13
가상 사설망(VPN)을 구현해야 하는 가장 큰 이유는 바로 이 때문입니다:
A. 데이터 암호화를 쉽게 구현할 수 있습니다
B. 비공개 네트워크의 공개 사용을 허용합니다
C. 기존 하드웨어 플랫폼을 사용할 수 있습니다
D. 공용 네트워크의 비공개 사용을 허용합니다
답변 보기
정답: A
질문 #14
재해 또는 업무 중단의 위험과 영향을 완화하는 것은 일반적으로 보험사와 같은 제3자에게 위험을 전가하는 것보다 우선시됩니다. 사실인가요, 거짓인가요?
A. True
B. False
답변 보기
정답: A
질문 #15
새로운 애플리케이션 시스템의 최종 승인 테스트는 개발자가 책임져야 합니다:
A. IS 감사팀
B. 사용자 그룹
C. IS 관리
D. 질 보증 팀
답변 보기
정답: B
질문 #16
다음 중 시스템이 입력에 대해 강제되지 않고 확인되지 않은 가정을 이용하여 작동하는 공격 유형은?
A. 형식 문자열 취약점
B. 정수 오버플로
C. 코드 삽입
D. 명령어 주입
E. 선택 항목 없음
답변 보기
정답: D
질문 #17
적절한 업무 분리는 일반적으로 LAN 관리자가 프로그래밍 책임도 맡는 것을 금지하지 않습니다. 참인가요, 거짓인가요?
A. True
B. False
답변 보기
정답: B
질문 #18
다음 중 프로세스 개선을 위해 업계 모범 사례를 검토하는 메커니즘에는 어떤 것이 포함되나요?
A. 지속적인 개선
B. 지식 관리
C. 비즈니스 프로세스 리엔지니어링(BPR)
D. 벤치마킹
답변 보기
정답: D
질문 #19
메인프레임 감사의 목적은 프로세스가 필요에 따라 구현되고 있는지, 메인프레임이 정상적으로 작동하고 있는지, 보안이 강력하며, 마련된 절차가 제대로 작동하고 필요에 따라 업데이트되는지 확인하는 것입니다. 이에 따라 감사인은 개선을 위한 권장 사항을 제시할 수 있습니다. 다음 중 항상 다른 감사 유형보다 우선순위가 높은 감사 유형은 무엇인가요? (5개를 선택하세요.)
A. 시스템 감사
B. 애플리케이션 감사
C. 소프트웨어 감사
D. 라이선스 감사
E. 보안 서버 감사
F. 선택 항목이 없습니다
답변 보기
정답: B
질문 #20
프로젝트 승인 절차가 존재하지 않는 것을 발견한 IS 감사인은 어떻게 해야 하나요?
A. 고위 경영진에게 직원을 위한 프로젝트 관리 교육에 투자하도록 조언하세요
B. 향후 프로젝트 구현을 위한 프로젝트 승인 절차 만들기
C. 프로젝트 리더 지정
D. 경영진에게 공식 승인 절차를 채택하고 문서화할 것을 권고합니다
답변 보기
정답: D
질문 #21
IS 감사자가 IS 부서가 공식적으로 문서화된 방법론, 정책 및 표준을 사용하지 않는 것을 발견한 경우 감사자는 어떻게 해야 하나요?
A. IT 문서의 부족은 일반적으로 IT 감사에서 테스트하는 통제에 중요하지 않습니다
B. 감사인은 최소한 비공식적인 표준과 정책을 문서화해야 합니다
C. 감사인은 최소한 비공식 표준 및 정책을 문서화하고 준수 여부를 테스트해야 합니다
D. 감사인은 최소한 비공식 표준 및 정책을 문서화하고 준수 여부를 테스트해야 합니다
답변 보기
정답: D
질문 #22
모든 컴퓨터 프로그래밍 언어는 명령어 인젝션 공격에 취약합니다. A. 사실
A.
답변 보기
정답: C
질문 #23
전자 증거 수집과 관련된 위험은 전자 메일을 통해 줄일 수 있을 가능성이 가장 높습니다:
A. 파기 정책
B. 보안 정책
C. 아카이브 정책
D. 감사 정책
답변 보기
정답: A
질문 #24
다음 중 정보 보안 인식 프로그램의 성숙도를 판단하는 데 도움이 되는 것은 무엇인가요?
A. 연간 침투 테스트 결과 검토
B. 네트워크 취약성 평가
C. 모의 사회 공학 테스트
D. 기존 모델과의 격차 평가
답변 보기
정답: A
질문 #25
IT 서비스 아웃소싱과 관련하여 IS 감사자가 가장 관심을 가져야 하는 조건은 다음 중 어느 것입니까? A. 아웃소싱 활동은 핵심적이며 조직에 차별화된 이점을 제공합니다.
A.
B.
C.
답변 보기
정답: C
질문 #26
회귀 테스트는 언제 새로운 애플리케이션 변경으로 인해 변경되지 않은 나머지 코드에 오류가 발생했는지 확인하는 데 사용되나요?
A. 프로그램 개발 및 변경 관리
B. 프로그램 타당성 조사에서
C. 프로그램 개발
D. 변경 관리
답변 보기
정답: C
질문 #27
다음 중 조직의 전략적 우선순위에 따라 IT 프로젝트 포트폴리오를 가장 잘 조정하기 위해 IS 감사자가 권장해야 하는 것은 무엇인가요?
A. 성과 측정을 위한 균형성과표(BSC) 정의 핵심 성과 지표(KPI)에 사용자 만족도 고려 비즈니스 혜택과 위험에 따른 프로젝트 선택
B.
답변 보기
정답: A
질문 #28
다음 중 기업의 내부 리소스를 보호하기 위해 방화벽에서 사용되는 것은 무엇인가요? A. 인터넷 프로토콜(IP) 주소 제한
A.
B.
C.
답변 보기
정답: C
질문 #29
IS 감사관은 단순히 접근 제어의 적절성, 접근 정책의 적절성, 안전장치 및 절차의 효과성을 검토하기보다는 자산의 효율성과 활용에 더 관심을 갖습니다. 사실인가요, 거짓인가요?
A. True
B. False
답변 보기
정답: B
질문 #30
다음 중 데이터베이스 관리 시스템에서 참조 무결성 부족으로 인한 일관성 없는 레코드를 가장 효과적으로 감지할 수 있는 제어는 무엇입니까?
A. 동시 액세스 제어
B. 증분 데이터 백업
C. 성능 모니터링 도구
D. 주기율표 링크 확인
답변 보기
정답: ABCD
질문 #31
정수 오버플로는 주로 다음과 같은 경우에 발생합니다:
A. 문자열 서식 지정 B
B.
C.
D.
답변 보기
정답: B
질문 #32
잠재적인 보안 취약점을 식별한 후 IS 감사자의 다음 단계는 무엇일까요?
A. 잠재적 대응책 및 보완 통제 평가하기
B. 효과적인 대응책 및 보상 통제 구현을 위해
C. 취약점을 악용할 수 있는 위협에 대한 비즈니스 영향 분석을 수행하려면 다음과 같이 하세요
D. 조사 결과를 고위 경영진에게 즉시 알리기 위해
답변 보기
정답: C
질문 #33
다음 중 각 네트워크 프레임 또는 패킷을 개별적으로 처리하는 방화벽 유형은 무엇인가요?
A. 스테이트풀 방화벽
B. 하드웨어 방화벽
C. 조합 방화벽
D. 패킷 필터링 방화벽
E. 무국적 방화벽
F. 선택 항목이 없습니다
답변 보기
정답: C
질문 #34
다음 중 데이터 유효성 검사 편집 중 전치 및 전사 오류를 감지하는 데 효과적인 것은 무엇인가요?
A. 범위 확인
B. 숫자 확인
C. 유효성 검사 D
답변 보기
정답: B
질문 #35
감사를 계획할 때 IS 감사자가 서비스 수준 관리에 대한 제3자 제공업체의 외부 감사 보고서에 의존하는 것은 허용됩니다:
A. 지난 12개월 이내에 보고서가 공개되었습니다
B. 감사 범위 및 방법론이 감사 요건을 충족합니다
C. 서비스 제공업체는 독립적으로 인증 및 인증을 받았습니다
D. 사 보고서에서 서비스 수준을 위반하지 않았음을 확인합니다
답변 보기
정답: C
질문 #36
정보 보안 전략을 개발할 때 사업부 관리자와의 인터뷰의 주요 목표는 무엇인가요?
A. 부서 목표에 대한 정보를 얻습니다
B. 정보 자산을 분류합니다
C. 데이터 및 시스템 소유권을 식별합니다
D. 정보 유형을 결정합니다
답변 보기
정답: A
질문 #37
IS 감사관은 컨설팅 계약을 수행 중이며 무단 액세스를 방지하기 위해 데이터 센터의 모든 출입문을 보호할 것을 권장해야 합니다. 다음 중 침입자가 침해하기 가장 어려운 액세스 제어 기술은 무엇인가요?
A. 데드맨 도어 및 스와이프 카드
B. 스마트 카드 및 숫자 키패드
C. USB 토큰 및 비밀번호
D. 생체 인식 및 PIN
답변 보기
정답: D
질문 #38
데이터베이스 스냅샷은 IS 감사자에게 탁월한 감사 추적을 제공할 수 있습니다. 사실인가요, 거짓인가요?
A. True
B. False
답변 보기
정답: B
질문 #39
다음 중 구현 후 검토(PIR)를 수행하기에 가장 좋은 시점은 언제인가요?
A. 전체 처리 주기 후
B. 배포 직후
C. 연간 PIR 주기에 맞추기 위해
D. 배포 6주 후
답변 보기
정답: A
질문 #40
다음 중 확인 시간(TOC)/사용 시간(TOU)이라고도 하는 공격은 무엇인가요?
A. 도청
B. 트래픽 분석
C. 가장
D. 레이스 조건
답변 보기
정답: C
질문 #41
다음 중 새로운 데이터 보호법이 조직에 영향을 미칠 수 있다는 사실을 알게 된 IS 감사자가 가장 먼저 해야 할 일은 무엇인가요?
A. 데이터 보호 모범 사례 구현
B. 규정 준수를 위한 새로운 보안 기준 구현
C. 규정을 준수하지 않는 비즈니스 프로세스에 대한 시스템 액세스 제한
D. 데이터 보호 관행의 격차 분석 수행
답변 보기
정답: A
질문 #42
호스트 기반 ILD&P는 주로 다음과 같은 문제를 해결합니다: A. 정보 무결성
A.
B.
C.
D.
답변 보기
정답: A
질문 #43
컴퓨터 포렌식에서 여러 분석을 수행할 수 있는 경우 원본 데이터 또는 정보의 손상을 방지하기 위해 데이터를 비트 단위로 복사할 수 있는 프로세스는 다음 중 어느 것인가요?
A. 이미징
B. 추출
C. 데이터 보호
D. 데이터 수집
답변 보기
정답: C
질문 #44
IS 감사관은 IS 단거리(전술) 계획을 검토할 때 다음 사항을 확인해야 합니다:
A. 프로젝트 내에서 IS와 비즈니스 담당자가 통합되어 있습니다
B. IS의 미션과 비전에 대한 명확한 정의가 있습니다
C. 전략적 정보 기술 계획 방법론이 마련되어 있습니다
D. 획은 비즈니스 목표를 IS 목표 및 목적과 연관시킵니다
답변 보기
정답: D
질문 #45
다음 중 IS 감사자가 인보이스 마스터 파일 내에서 중복된 인보이스 레코드를 감지하기 위해 사용해야 하는 것은 무엇인가요?
A. 속성 샘플링
B. 일반화된 감사 소프트웨어(GAS)
C. 테스트 데이터
D. 통합 테스트 시설(ITF)
답변 보기
정답: B
질문 #46
한 조직에서 중요 비즈니스 애플리케이션이 있는 서버를 실행 중이며, 정전이 자주 발생하지만 잠깐씩 발생하는 지역에 있습니다. 다음 중 조직의 경영진이 무정전 전원 공급 장치(UPS)의 지속적인 적절성을 모니터링할 수 있는 지식은 무엇입니까?
A. 정전 기간 및 간격
B. 서버 다운타임이 비즈니스에 미치는 영향
C. UPSD가 지원하는 서버 수입니다
답변 보기
정답: A
질문 #47
다음 중 정보 보안 프로그램의 효과를 가장 잘 보여주는 도구는 무엇인가요?
A. 보안 균형 성과표
B. 경영진 만족도 조사
C. 위험 히트 맵
D. 주요 위험 지표(KRI)
답변 보기
정답: C
질문 #48
IS 보안 정책의 개발은 궁극적으로 다음의 책임이 있습니다: A. IS 부서.
A.
B.
C.
답변 보기
정답: C
질문 #49
정확한 생체 인식 시스템이 일반적으로 표시됩니다(두 가지를 선택합니다.):
A. 낮은 EER
B. 낮은 CER
C. 높은 EER D
D.
답변 보기
정답: C
질문 #50
정보 자산의 기밀을 보호할 때 가장 효과적인 제어 방법은 바로 '통제'입니다:
A. 규정 요건에 대한 직원 인식 교육
B. 반드시 알아야 할 액세스 제어 철학의 시행
C. 이중 인증 메커니즘의 활용
D. 든 사용자에 대한 읽기 전용 액세스를 구성합니다
답변 보기
정답: C
질문 #51
다음 중 네트워크에 저비용 감시 및 조기 경보 도구로 배포할 수 있는 것은 무엇인가요?
A. 허니팟
B. 하드웨어 IPS
C. 하드웨어 IDS
D. 봇넷
E. 상태 저장 검사 방화벽
F. 스테이트풀 로깅 기능
G. 선택 사항 없음
답변 보기
정답: B
질문 #52
IS 감사자는 비밀번호 파일을 감사할 때 항상 무엇을 확인해야 하나요?
A. 비밀번호 파일 삭제는 보호됩니다
B. 비밀번호 파일이 암호화되어 있습니다
C. 네트워크를 통해 비밀번호 파일에 액세스할 수 없는 경우 D
답변 보기
정답: B
질문 #53
항공사의 온라인 예약 시스템은 자동화된 스크립트를 사용하여 웹사이트에 요금이 표시되기 전에 요금이 정의된 합리적인 기준치 내에 있는지 여부를 확인합니다. 어떤 유형의 제어가 이루어지나요?
A. 보상 제어
B. 예방적 제어
C. 탐정 제어
D. 수정 제어
답변 보기
정답: A
질문 #54
IS 감사인이 개발 프로젝트 테스트에서 시스템의 개별 모듈이 올바르게 작동하는 것을 관찰한 경우, 감사인은 경영진에게 긍정적인 결과를 알리고 추가 조치를 권고해야 합니다: A. 문서 개발
A.
B.
C.
답변 보기
정답: A
질문 #55
소프트웨어 개발 라이프사이클의 어느 단계에서 조직이 개인정보 보호를 고려해야 하나요?
A. 디자인
B. 테스트
C. 개발
D. 요구 사항
답변 보기
정답: C
질문 #56
다음 중 인터넷과 기업 네트워크 사이를 이동하는 모든 데이터 패킷의 헤더를 이전 패킷을 검사하지 않고 검사하는 방화벽 기술은 무엇인가요?
A. 프록시 서버
B. 바스티온 호스트
C. 상태 저장 필터링
D. 무국적 필터링
답변 보기
정답: B
질문 #57
크래커의 성공 확률을 다음과 같이 줄일 수 있습니다: (해당되는 항목 모두 선택)
A. 보안 스캐너를 사용하여 시스템을 최신 상태로 유지합니다
B. 보안을 담당하는 유능한 인력을 고용하여 시스템을 검사하고 업데이트합니다
C.
D.
답변 보기
정답: B
질문 #58
프로젝트 종료의 목적은 다음과 같습니다:
A. 결과물의 품질에 영향을 미치는 잠재적 위험
B.
답변 보기
정답: B
질문 #59
다음 중 바이러스 공격을 예방하기 위한 가장 기본적인 단계는 무엇인가요?
A. 포괄적인 안티바이러스 정책 채택 및 커뮤니케이션
B. 사용자의 데스크톱 컴퓨터에서 바이러스 백신 보호 소프트웨어 구현하기
C. 모든 네트워크-인터넷 게이트웨이에서 안티바이러스 콘텐츠 검사 구현
D. 시스템에 바이러스 백신 코드 접종
답변 보기
정답: B
질문 #60
다음 중 악성 프로그램의 은닉 루틴을 설명하는 데 더 일반적으로 사용되는 용어는 무엇인가요? A. 바이러스
A.
B.
C.
D.
E.
F.
답변 보기
정답: A
질문 #61
다음 중 회사 스마트폰에서 데이터의 기밀성을 보호하는 가장 좋은 방법은 무엇인가요?
A. 공용 무선 연결 비활성화하기
B. 원격 데이터 삭제 기능 사용
C. 암호화 사용
D. 블루투스 연결의 기본 PIN 변경하기
답변 보기
정답: D
질문 #62
한 증권 중개인이 인터넷을 통해 주문을 받습니다. 다음 중 주문의 기밀성을 보장하기 위해 가장 적절한 통제는 무엇인가요?
A. 가상 사설망
B. 공개 키 암호화
C. 데이터 암호화 표준(DES)
D. 디지털 서명
답변 보기
정답: A
질문 #63
IS 감사자가 서버 관리 팀이 중요한 데이터 처리 서비스의 반복적인 장애를 해결하기 위해 정기적으로 해결 방법을 적용한다는 사실을 알게 되었습니다. 다음 중 조직이 이 문제를 해결할 수 있는 가장 좋은 방법은 무엇인가요?
A. 서비스 수준 관리
B. 변경 관리
C. 문제 관리
D. 인시던트 관리
답변 보기
정답: B
질문 #64
한 조직에서 현재 및 잠재 고객과 소통하기 위해 소셜 미디어를 사용하기 시작했습니다. 다음 중 감사인이 가장 우선적으로 관심을 가져야 하는 것은 무엇인가요?
A. 타사 제공업체를 사용하여 콘텐츠 호스팅 및 관리하기
B. 적절한 소셜 미디어 사용 및 모니터링에 대한 지침 부족
C. 조직 이미지에 영향을 미치는 고객의 부정적인 게시물
D.
E.
답변 보기
정답: A
질문 #65
다음 중 데이터 전송이 포함된 작업 스케줄링 프로세스에 가장 적합한 감지 제어는 무엇인가요?
A. 월별 작업 실패 횟수를 나타내는 지표는 고위 경영진에게 보고되고 검토됩니다
B. 작업 실패 알림이 자동으로 생성되어 지원 담당자에게 전달됩니다
C. 작업이 예약되고 추후 검토를 위해 이 활동의 로그가 보관됩니다
D. 작업은 매일 완료되도록 예약되어 있으며 데이터는 안전한 파일 전송 프로토콜(FTP)을 사용하여 전송됩니다
답변 보기
정답: A
질문 #66
다음 중 엔드유저 컴퓨팅(EUC) 애플리케이션과 기존 애플리케이션의 가장 중요한 차이점은 무엇인가요?
A. 기존 애플리케이션 문서는 일반적으로 EUC 애플리케이션 문서보다 포괄성이 떨어집니다
B. 기존 애플리케이션은 롤백 절차가 필요하지만 EUC 애플리케이션은 그렇지 않습니다
C. 기존 애플리케이션은 주기적인 패치가 필요하지만 EUC 애플리케이션은 그렇지 않습니다
D. 기존 애플리케이션 입력 제어는 일반적으로 EUC 애플리케이션 입력 제어보다 더 강력합니다
답변 보기
정답: A
질문 #67
모의 침투 테스트 수행을 위해 외부 업체와 계약할 때 가장 중요한 것은 무엇인가요?
A. IT 경영진의 승인을 받습니다
B. 프로젝트 범위를 정의합니다
C. 로그 검토 빈도를 늘립니다
D. 네트워크 문서를 제공합니다
답변 보기
정답: B
질문 #68
연속 감사 접근 방식의 장점은 많은 수의 트랜잭션을 처리하는 시간 공유 환경에서 사용할 경우 시스템 보안을 향상시킬 수 있다는 것입니다. 참인가요, 거짓인가요?
A. True
B. False
답변 보기
정답: B
질문 #69
다음 중 웹 기반 커뮤니케이션 기술의 광범위한 사용으로 인한 조직의 위험을 줄일 수 있는 가장 효과적인 방법은 무엇인가요?
A. 웹 기반 커뮤니케이션 기술의 사용 허용에 관한 전사적 정책을 게시합니다
B. 웹 기반 커뮤니케이션에 대한 위험 인식 교육을 IT 보안 프로그램에 통합합니다
C. 직원의 웹 기반 커뮤니케이션 사용을 모니터링하고 위반 사항을 IT 보안 부서에 알립니다
D. 사용자 디바이스에서 웹 기반 통신을 허용하는 승인되지 않은 페이지에 대한 액세스를 차단합니다
답변 보기
정답: B
질문 #70
애플리케이션이 개별 최종 사용자 계정을 사용하여 기본 데이터베이스에 액세스할 때 가장 중요한 위험은 다음 중 어느 것인가요?
A. 사용자 계정은 해지 후에도 활성 상태로 유지될 수 있습니다
B. 데이터베이스에 대한 다중 연결이 사용되어 프로세스 속도가 느려집니다
C. 애플리케이션이 완전한 감사 추적을 캡처하지 못할 수 있습니다
D. 사용자가 애플리케이션 제어를 우회할 수 있습니다
답변 보기
정답: A
질문 #71
다음 중 향후 유사한 사고의 발생을 방지하기 위해 조직의 사고 대응 계획에 포함해야 할 가장 중요한 사항은 무엇인가요?
A. 인시던트 세부 정보 문서화
B. 인시던트 종료 절차
C. 봉쇄 및 무력화 조치
D. 사고 후 검토
답변 보기
정답: D
질문 #72
다음 중 정보 보안 위험 재평가의 빈도를 결정할 때 가장 중요한 요소는 무엇인가요?
A. 감사 결과
B. 위험 우선 순위
C. 통제 완화
D. 위험 지표
답변 보기
정답: C
질문 #73
다음 중 고객이 온라인 인터넷 공급업체를 인증할 수 있는 방법은 무엇인가요?
A. 공급업체는 해시 함수와 고객의 공개 키를 사용하여 회신에 서명합니다
B. 고객이 공급업체의 공개 키를 사용하여 주문을 암호화합니다
C. 고객이 인증 기관(CA)을 통해 공급업체의 인증서를 확인합니다
D. 벤더는 자체 개인 키를 사용하여 수신 주문을 복호화합니다
답변 보기
정답: B
질문 #74
조직에서 IT 보안에 대한 책임이 명확하게 할당되고 시행되며 IT 보안 위험 및 영향 분석이 일관되게 수행됩니다. 이는 정보 보안 거버넌스 성숙도 모델에서 몇 단계의 순위를 의미하나요?
A. 최적화
B. 관리
C. 정의
D. 반복 가능
답변 보기
정답: A
질문 #75
모의 침투 테스트에는 테스트의 범위, 목적 및 성격에 따라 여러 가지 유형이 있습니다. 다음 중 외부(일반적으로 인터넷)에서 대상 네트워크의 제어를 우회하여 공격하는 모의 침투 테스트를 설명하는 것은 무엇인가요?
A. 외부 테스트
B. 내부 테스트
C. 블라인드 테스트
D. 타겟 테스트
답변 보기
정답: B
질문 #76
비무장 지대(DMZ)는 서버가 배치되는 네트워크의 일부입니다:
A. 내부 부서 애플리케이션 실행
B. 미션 크리티컬한 비웹 애플리케이션을 실행하는 경우
C. 공용 인터넷과의 상호 작용
D. 직 외부의 박사 학위
답변 보기
정답: A
질문 #77
다음 중 애플리케이션 모의 침투 테스트가 취약점 스캔에 비해 가장 큰 장점은 무엇인가요?
A. 모의 침투 테스트를 실행하는 데 특별한 기술이 필요하지 않습니다
B.
C.
답변 보기
정답: B
질문 #78
조직의 이사회에 IT 전략이 비즈니스 목표를 지원한다는 것을 확신시키는 가장 좋은 방법은 다음과 같습니다:
A. 새로운 기술에 대한 정기적인 평가 제공
B. 핵심 성공 요인(CSF)의 달성 여부를 파악하고 보고합니다
C. IT 전략이 완전히 문서화되고 전파되었는지 확인합니다
D. 고위 비즈니스 관리자가 IT 예산을 검토하도록 합니다
답변 보기
정답: C
질문 #79
개발 수명 주기 전반에 걸쳐 프로젝트 계획과 상태 보고서를 검토합니다:
A. 위험 평가를 수행할 필요가 없습니다
B. 프로젝트 진행 상황 문서화를 최종 단계까지 연기합니다
C. 프로젝트가 의도한 결과물을 충족할 것임을 보증합니다
D. 로젝트 기간 동안 리소스를 최적으로 사용할 수 있도록 지원합니다
답변 보기
정답: C
질문 #80
다음 중 개발 소프트웨어의 품질에 가장 큰 위험을 초래하는 요소는 무엇인가요?
A. 코드 리뷰
B. 정기적인 내부 감사
C. 부하 테스트
D. 엔터프라이즈 아키텍처
답변 보기
정답: C
질문 #81
IT 시스템에서 처리되는 정보를 적절히 통제하려면 보안 안전장치를 기본으로 해야 합니다:
A. 가이드라인을 수립했습니다
B. 전반적인 IT 용량 및 운영상의 제약
C. 효율적인 기술 처리 고려 사항
D. 류 수준과 일치하는 기준
답변 보기
정답: C
질문 #82
다음 중 신원과 권한을 설정하기 위해 두 가지 독립적인 방법이 필요한 인증 프로토콜을 가리키는 것은 무엇인가요?
A. 강력한 요소 인증
B. 이중 인증
C. 이중 비밀번호 인증
D. 2단계 인증
E. 이중 키 인증
F. 리치 팩터 인증
답변 보기
정답: A
질문 #83
한 은행이 여러 고객에게 데이터 센터 호스팅 서비스를 제공하는 공급업체로 서버를 이전하려고 합니다. 다음 중 다른 고객이 은행의 서버에 물리적으로 액세스하지 못하도록 제한하는 제어는 무엇인가요?
A. 폐쇄회로 텔레비전 카메라
B. 서버 케이지 잠금
C. 모든 데이터 센터 출입구에서 생체 인식 액세스
D. 24시간 보안 경비원
답변 보기
정답: C
질문 #84
프로젝트 진행 중에 새로운 요구 사항이 추가되어 IS 프로젝트의 비즈니스 사례가 변경되었습니다. 다음에 무엇을 해야 하나요? A. 프로젝트는 공식적인 재승인 절차를 거쳐야 합니다.
A.
B.
C.
답변 보기
정답: D
질문 #85
C. D. 최근 감사에서 중복된 소프트웨어 라이선스 및 기술이 확인되었습니다. 다음 중 향후 이러한 유형의 중복을 방지하는 데 가장 도움이 될 만한 것은 무엇인가요?
A. IT 조달 및 승인 관행의 중앙 집중화
B. IT 조달 정책 및 절차 업데이트 주기적인 재고 검토 수행 프로젝트 관리 사무소 설립
답변 보기
정답: A
질문 #86
다음 중 비즈니스 애플리케이션 시스템에 저장된 기밀 정보의 무단 검색을 방지하는 데 가장 적합한 것은 무엇인가요?
A. 액세스 제어를 위해 싱글 사인온을 적용합니다
B. 내부 데이터 액세스 정책을 시행합니다
C. 디지털 서명 사용을 시행합니다
D. 업무 분리를 구현합니다
답변 보기
정답: A
질문 #87
보안 아키텍처를 개발할 때 다음 중 가장 먼저 실행해야 하는 단계는 무엇인가요? 보안 절차 개발 보안 정책 정의
A.
B.
답변 보기
정답: B
질문 #88
다음 중 네트워크 운영을 아웃소싱한 후 정보 보안을 효과적으로 보장하는 데 가장 도움이 되는 것은 무엇인가요?
A. 주기적으로 보안 제어를 테스트합니다
B. 보안 핵심 성과 지표(KPI)를 검토합니다
C. 보안 서비스 수준 계약(SLA)을 수립합니다
D. 보안 서비스 제공 모니터링 관리자를 지정합니다
답변 보기
정답: B
질문 #89
최근 내부 데이터 유출이 발생한 후 IS 감사관은 조직 내 정보 보안 관행을 평가해 달라는 요청을 받았습니다. 다음 중 고위 경영진에게 보고해야 할 가장 중요한 발견 사항은 무엇인가요?
A. 직원은 경업 금지 계약서에 서명할 필요가 없습니다
B. 보안 교육 및 인식 제고 워크숍을 완료하지 않았습니다
C. 사용자가 보안 및 데이터 보호와 관련된 기술 지식이 부족합니다
D. 데스크톱 비밀번호에는 특수 문자가 필요하지 않습니다
답변 보기
정답: C
질문 #90
전화 뱅킹 시스템 사용자가 개인 식별 번호(PIN)를 잊어버렸습니다. 사용자가 인증된 후 가장 좋은 방법은 새 PIN을 발급받는 것입니다:
A. 사용자가 새 비밀번호를 두 번 입력합니다
B. 은행 직원이 구두로 새 PIN을 할당합니다
C. 은행 직원이 무작위로 생성한 PIN
D. 행 담당자가 이메일을 통해 사용자에게 새 PIN을 할당합니다
답변 보기
정답: A
질문 #91
다음 중 적절하게 구성된 네트워크 방화벽으로 줄일 수 있는 보안 위험은 무엇인가요?
A. 내부자 공격
B. SQL 인젝션 공격
C. 서비스 거부(DoS) 공격 D
답변 보기
정답: A
질문 #92
다음 중 Apache/SSL 조합에 유효한 선택은 무엇입니까(3개 선택)? A. 아파치-SSL 프로젝트
A.
B.
C.
D.
답변 보기
정답: D
질문 #93
다음 중 정보 보안 평가를 수행하기 위한 가장 중요한 전제 조건은 무엇인가요?
A. 비즈니스 영향 분석(BIA) 검토하기
B. 위협 및 취약성 평가 C
C.
답변 보기
정답: B
질문 #94
LAN(로컬 영역 네트워크) 서버와 메인프레임 간에 데이터를 전달하기 위해 소프트웨어 제품(미들웨어)을 구현할 때 가장 중요한 제어 고려 사항은 다음과 같습니다:
A. 크로스 플랫폼 인증
B. 데이터베이스의 시간 동기화
C. 플랫폼 간 네트워크 트래픽 수준
D. 복구를 용이하게 하기 위한 거래 타임스탬프
답변 보기
정답: D
질문 #95
다음 중 대상에게 행동을 수행하도록 설득하기 위해 고안된 시나리오를 만들어 사용하는 행위를 가리키는 것은?
A. 구실 만들기
B. 배경
C. 수표 만들기
D. 반송 확인
E. 선택 항목 없음
답변 보기
정답: C
질문 #96
조직 A는 조직과 서비스형 소프트웨어(SaaS) 계약을 맺고 있습니다
A.
B.
A. 다음 중 재해 발생 시 애플리케이션을 복구할 수 있다는 가장 큰 보장을 제공하는 것은 무엇인가요?
A. B 조직은 재해 복구에 대한 책임이 있으며 서비스 중단에 대한 책임을 집니다
C.
D.
E.
A.
F.
답변 보기
정답: A
질문 #97
다음 중 새로운 IT 프로젝트의 우선순위 지정을 가장 잘 지원하는 것은 무엇인가요?
A. 내부 통제 자체 평가(CSA)
B. 정보 시스템 감사투자 포트폴리오 분석
C.
답변 보기
정답: C
질문 #98
다음 중 IT 프로세스 모니터링의 효과를 평가하는 데 가장 좋은 정보 출처는 무엇인가요?
A. 참여 관리 기법
B. 품질 보증(QA) 검토
C. 성능 데이터
D. 실시간 감사 소프트웨어
답변 보기
정답: A
질문 #99
비즈니스 애플리케이션은 다음을 기준으로 재해 복구 테스트를 위해 선택해야 합니다:
A. 비상 데스크톱 점검 결과
B. 테스트 중인 실패 지점 수
C. 복구 시간 목표(RTO)
D. 기업에 대한 중요성
답변 보기
정답: C
질문 #100
당사자 간에 사전 지식이 없는 공개 키 암호 시스템에서 한 사람이 다른 사람을 사칭하기 위해 가상의 키를 사용하는 것을 방지하는 데 가장 도움이 되는 것은 다음 중 어느 것입니까?
A. 개인 키 암호화 시스템을 사용하여 발신자의 공개 키가 포함된 메시지를 암호화합니다
B. 인증 기관에서 확인할 수 있는 인증서를 공개 키와 함께 전송합니다
C. 발신자의 공개키가 포함된 메시지를 수신자의 공개키를 사용하여 암호화합니다
답변 보기
정답: D
질문 #101
다음 중 모바일 디바이스를 사용할 때 네트워크 무결성을 유지하는 가장 효과적인 방법은 무엇인가요?
A. 네트워크 검토를 수행합니다
B. 네트워크 액세스 제어를 구현합니다
C. 아웃바운드 방화벽 규칙을 구현합니다
D. 액세스 제어 목록을 검토합니다
답변 보기
정답: ABC
질문 #102
다음 중 보안 로그에 포함된 기계 식별자 정보의 의도치 않은 공개와 관련된 잠재적인 데이터 프라이버시 문제를 해결하는 가장 좋은 방법은 무엇인가요?
A. 비즈니스 크리티컬로 분류된 서버에서만 로그를 수집하세요
B. 로그를 수집한 목적으로만 사용하도록 제한합니다
C. 보안 활동이 증가한 기간으로만 로그 수집을 제한합니다
D. 호스트 시스템에서 온라인 스토리지로 로그 파일 전송을 제한합니다
답변 보기
정답: B
질문 #103
복구된 데이터베이스의 무결성을 보장하기 위해 다음 중 가장 유용한 것은 무엇인가요?
A. 거래 전/후 이미지
B. 데이터베이스 조각 모음 도구
C. 데이터 사전 사본
D. 애플리케이션 트랜잭션 로그
답변 보기
정답: B
질문 #104
IS 감사자가 해고된 직원의 액세스 권한을 제거하는 프로세스가 문서화되어 있지 않다는 사실을 발견했습니다. 이 관찰에서 가장 중요한 위험은 무엇인가요?
A. 절차가 모범 사례와 일치하지 않을 수 있습니다
B. 인사 기록이 시스템 액세스 권한과 일치하지 않을 수 있습니다
C. 무단 액세스를 식별할 수 없습니다
D. 액세스 권한은 적시에 제거되지 않을 수 있습니다
답변 보기
정답: C
질문 #105
직원 순환 근무 정책이 있는 조직에서 가장 적합한 액세스 제어 모델은 다음과 같습니다:
A. 역할 기반
B. 재량
C. 필수
D. 자 기반
답변 보기
정답: A
질문 #106
다음 중 IS 감사자에게 조직에 존재할 수 있는 잠재적인 1인 종속성과 관련하여 가장 많은 인사이트를 제공하는 활동은 무엇인가요?
A. 사용자 활동 로그 검토
B. IT 프로세스를 역할에 매핑하기
C. 휴가 패턴 검토
D. 고위 IT 경영진 인터뷰
답변 보기
정답: A
질문 #107
다음 중 효과적인 IT 리소스 관리를 가능하게 하는 가장 좋은 방법은 무엇인가요?
A. IT 리소스와 관련된 위험 평가
B. IT 프로세스 및 활동 아웃소싱
C. 비즈니스 우선순위 설정
D. 비즈니스 프로세스 자동화
답변 보기
정답: D
질문 #108
다음 중 조직의 위험 관리 프로그램의 효과를 가장 잘 나타내는 것은 무엇인가요?
A. 통제 위험이 최소화됩니다
B. 내재된 위험이 제거됩니다
C. 잔여 위험이 최소화됩니다
D. 전반적인 위험을 정량화합니다
답변 보기
정답: B
질문 #109
다음 중 정보 자산이 운송 및 폐기 과정에서 적절하게 보호되고 있는지 판단할 때 가장 우려되는 것은 무엇입니까?
A. 비밀번호 보호 기능 부족
B. 최근 인식 교육 부족
C. 적절한 데이터 분류 부족 D
답변 보기
정답: C
질문 #110
논리적 액세스 제어를 평가하는 IS 감사자는 먼저 다음과 같이 해야 합니다:
A. 시스템에 대한 잠재적 액세스 경로에 적용된 제어를 문서화합니다
B. 액세스 경로에 대한 제어를 테스트하여 제대로 작동하는지 확인합니다
C. 보 처리에 대한 보안 위험에 대한 이해를 얻습니다
답변 보기
정답: C
질문 #111
다음 중 IS 감사 계획을 수행할 때 가장 중요하게 고려해야 할 활동은 무엇인가요?
A. 이전 감사 결과를 검토합니다
B. 감사 일정은 감사 팀의 역량에 따라 결정됩니다
C. 위험도가 높은 영역에 리소스를 할당합니다
D. 감사위원회는 위험 순위에 대해 동의합니다
답변 보기
정답: C
질문 #112
다음 중 아웃소싱 업체의 제어가 서비스 수준 계약(SLA)을 따르고 있는지 평가하는 가장 효과적인 방법은 무엇인가요?
A. 아웃소싱 업체에 대한 현장 검토를 수행합니다
B. 아웃소싱 업체의 월간 서비스 보고서를 검토합니다
C. 불이행에 대한 위약금 조항을 검토합니다
D. 아웃소싱 업체의 감사인이 작성한 내부 감사 보고서를 검토합니다
답변 보기
정답: C
질문 #113
전자 자금 이체(EFT) 시스템의 구조를 검토할 때 IS 감사인이 기술 인프라가 다른 국가의 공급업체에 아웃소싱된 중앙 집중식 처리 체계를 기반으로 한다는 사실을 발견했습니다. 이 정보를 바탕으로 다음 중 IS 감사인이 주로 관심을 가져야 할 결론은 무엇인가요? A. 법적 관할권에 관한 질문이 있을 수 있습니다.
A.
B.
C.
답변 보기
정답: A
질문 #114
인스턴트 메시징을 사용하여 고객과 소통하는 조직은 합법적인 고객을 사칭하는 것을 방지할 수 있습니다:
A. 통화 모니터링 사용
B. 방화벽을 사용하여 네트워크 트래픽을 승인된 포트로 제한합니다
C. 대화 기록
D. 화가 시작되기 전에 사용자를 인증합니다
답변 보기
정답: C
질문 #115
다음 중 다른 사용자에게 중요한 메시지를 알리기 위해 통화 중인 회선에 침입할 수 있는 PBX 기능은 어느 것입니까?
A. 계정 코드
B. 액세스 코드
C. 오버라이드
D. 테넌트
답변 보기
정답: C
질문 #116
주문 처리 시스템의 성능은 모니터링을 통해 가장 안정적으로 측정할 수 있습니다:
A. 입력/요청 대기열 길이
B. 완료된 거래의 처리 시간
C. 애플리케이션 및 데이터베이스 서버의 CPU 부하
D. 버 시스템 간의 하트비트
답변 보기
정답: B
질문 #117
직원이 모바일 기기를 분실하여 중요한 회사 데이터가 손실되었습니다. 다음 중 데이터 유출을 가장 잘 방지할 수 있는 방법은 무엇인가요?
A. 모바일 디바이스 사용자를 위한 인식 교육
B. 모바일 디바이스의 데이터 암호화
C. 원격 데이터 삭제 기능 트리거링
D. 모바일 디바이스를 위한 복잡한 비밀번호 정책
답변 보기
정답: A
질문 #118
품질 보증(QA) 기능을 사용할 수 없도록 해야 합니다:
A. 이름 지정 규칙을 개발합니다
B. 분석 기법 확립
C. 검토 절차 수정
D. 비즈니스 기능을 위한 프로그램 변경
답변 보기
정답: D
질문 #119
다음 중 비즈니스 프로세스 리엔지니어링(BPR) 프로젝트의 결과로 가장 가능성이 높은 것은 무엇인가요? A. 기술을 사용하는 사람들의 수 증가
A.
B.
C.
답변 보기
정답: D
질문 #120
정보 보안 위험 분석 BEST는 조직이 이를 보장할 수 있도록 지원합니다:
A. 보호가 필요한 자산과 관련하여 비용 효율적인 결정을 내립니다
B. 조직은 적절한 보안 기술을 구현합니다
C. 인프라에 적절한 수준의 액세스 제어 기능이 있습니다
D. 보안 프로세스에 적절한 수준의 자금이 적용됩니다
답변 보기
정답: C
질문 #121
다음 중 중단 없는 서비스를 제공하는 데 가장 적합한 것은 무엇인가요?
A. 스냅샷
B. 차등 백업
C. 텔레볼팅
D. 미러링
답변 보기
정답: C
질문 #122
비즈니스 프로세스 리엔지니어링은 종종 ___________________ 자동화로 이어지며, 그 결과 ____________ 기술을 사용하는 사람의 수가 증가합니다. 빈칸을 채우세요. A. 증가; 더 큰
A.
B.
C.
답변 보기
정답: A
질문 #123
디지털 서명을 사용할 때 발신자는 암호화된 메시지 다이제스트를 전송합니다. 이렇게 하면
A. 전송 중 메시지가 가로채지 않습니다
B. 전송 중 메시지가 변경되지 않음
C. 메시지 발신자가 배달 확인을 받는 경우
D. 송 중에는 메시지가 기밀로 유지됩니다
답변 보기
정답: C
질문 #124
내부 감사 지침에 따라 IT 운영 위원회에서 프로젝트 관리 프로세스를 평가하기 위해 균형 성과표를 사용할 것을 고려하고 있습니다. 다음 중 이 접근 방식을 사용할 때 가장 큰 장점은 무엇인가요?
A. 프로젝트 일정 및 예산 관리가 개선됩니다
B. 성과는 다양한 관점에서 측정됩니다
C. 일관되고 시기적절한 방식으로 정보를 제공합니다
D. 프로젝트는 가치에 따라 우선순위가 정해집니다
답변 보기
정답: C
질문 #125
다음 중 실질적인 테스트는 무엇인가요?
A. 예외 보고서 목록 확인
B. 매개변수 변경에 대한 승인 보장 C
C.
답변 보기
정답: B
질문 #126
조직의 현재 최종 사용자 컴퓨팅 관행에는 재무 제표에 스프레드시트를 사용하는 것이 포함됩니다. 다음 중 가장 큰 우려 사항은 무엇인가요?
A. 수식은 의도하지 않은 변경으로부터 보호되지 않습니다
B. 스프레드시트에는 수많은 매크로가 포함되어 있습니다
C. 현재 회계연도에는 운영 절차가 검토되지 않았습니다
D. 스프레드시트는 IT 부서에서 관리하지 않습니다
답변 보기
정답: A
질문 #127
후속 감사 중에 IS 감사자가 권고 사항이 이행되지 않은 것을 발견합니다. 그러나 피감사자는 권장 조치보다 훨씬 효율성이 떨어지는 수동 해결 방법을 통해 식별된 위험을 해결했습니다. 다음 중 감사자가 취할 수 있는 최선의 조치는 무엇인가요?
A. 경영진에게 위험이 해결되었음을 알리고 추가 조치를 취하지 않습니다
B. 추가 논의와 해결을 위해 나머지 문제를 에스컬레이션합니다
답변 보기
정답: A
질문 #128
성공적인 위험 기반 IT 감사 프로그램은 다음을 기반으로 해야 합니다:
A. 효과적인 채점 시스템
B. 효과적인 PERT 다이어그램
C. 효과적인 부서별 브레인스토밍 세션
D. 과적인 조직 차원의 브레인스토밍 세션입니다
E. 효과적인 연간 예산
F. 선택 항목이 없습니다
답변 보기
정답: C
질문 #129
통제 자체 평가(CSA)에서 IS 감사자의 전통적인 역할은 a(n)의 역할이어야 합니다:
A. 구현자
B. 퍼실리테이터
C. 개발자
D. 스폰서
답변 보기
정답: A

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: