아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

CISA 모의고사, 모의고사 및 학습 자료, 공인 정보 시스템 감사관 | SPOTO

모의 시험은 CISA 인증 시험 준비에 매우 유용한 도구로, 몇 가지 주요 이점을 제공합니다. 이 시험은 실제 시험 환경을 시뮬레이션하여 응시자에게 실제 시험 문제의 형식, 시간, 난이도를 경험할 수 있는 기회를 제공합니다. 모의고사로 연습함으로써 응시자는 자신의 강점과 약점을 파악하여 보다 효과적으로 학습에 집중할 수 있습니다. 또한 모의 시험은 응시자가 각 문제에 적절한 시간을 할당하는 방법을 배우기 때문에 시간 관리 능력을 향상시키는 데 도움이 됩니다. 또한 모의 시험은 성과에 대한 즉각적인 피드백을 제공하여 개선이 필요한 부분을 강조하고 추가 학습을 안내합니다. 다양한 주제를 다루는 광범위한 모의고사를 통해 응시자는 자신감을 키우고 CISA 시험에 합격할 준비를 할 수 있습니다. SPOTO의 CISA 모의고사, 모의고사 및 학습 자료는 응시자의 시험 준비 여정을 지원하기 위해 고안되었습니다.

다른 온라인 시험에 응시하세요

질문 #1
보안 거버넌스 프레임워크의 일부로 보안 프로그램을 구현하면 얻을 수 있는 가장 큰 이점은 다음과 같습니다:
A. IT 활동과 IS 감사 권장 사항의 연계
B. 보안 위험 관리 시행
C. 최고 정보 보안 책임자(CISO)의 권고 사항 이행
D. IT 보안 비용 절감
답변 보기
정답: B
질문 #2
애플리케이션 개발 초기 작업에서 가장 어려운 부분은 무엇인가요?
A. 소프트웨어 구성
B. 계획 보안
C. 시간 및 리소스 요구 사항 결정
D. 하드웨어 구성
답변 보기
정답: C
질문 #3
진행 중인 프로젝트를 검토할 때 IS 감사인이 예상되는 혜택이 감소하고 비용이 증가하여 비즈니스 사례가 더 이상 유효하지 않다는 사실을 발견했습니다. IS 감사자는 다음과 같이 권고해야 합니다:
A. 프로젝트가 중단됩니다
B. 비즈니스 사례를 업데이트하고 가능한 시정 조치를 파악합니다
C. 프로젝트는 재승인을 위해 프로젝트 스폰서에게 반환됩니다
D. 로젝트가 완료되고 비즈니스 사례가 나중에 업데이트됩니다
답변 보기
정답: C
질문 #4
다음 중 입력 데이터가 전산화된 가능한 값의 표에 유지되는 사전 정의된 기준을 준수하는지 확인하는 제어는 무엇입니까?
A. 범위 확인
B. 테이블 조회
C. 존재 확인
D. 합리성 점검
답변 보기
정답: B
질문 #5
처리 제어는 데이터의 정확성과 완전성을 보장하며 다음 중 어느 것을 통해서만 처리되나요?
A. 문서화된 루틴
B. 승인된 루틴
C. 허용되는 루틴
D. 승인된 루틴
답변 보기
정답: D
질문 #6
다음 중 피기 백의 취약성에 대한 억제 제어로 사용되는 맨트랩 또는 데드맨 도어의 가장 좋은 특징은 무엇입니까?
A. 모니터링되는 이중 출입구 출입 시스템
B. 개찰구 출입 시스템 모니터링
C. 출입구 출입 시스템 모니터링
D. 입장 후 출구를 허용하지 않는 일방통행 문
답변 보기
정답: B
질문 #7
입력 데이터를 발생률에 일치시키는 데이터 유효성 검사 편집 컨트롤이란 무엇인가요? 가장 적합한 답을 선택하세요.
A. 정확도 확인
B. 완성도 확인
C. 합리성 점검
D. 중복성 확인
답변 보기
정답: A
질문 #8
애플리케이션 개발자가 볼륨 테스트에 어제의 프로덕션 트랜잭션 파일 사본을 사용하고자 할 때 IS 감사자의 가장 큰 관심사는 바로 이 점입니다:
A. 사용자는 테스트에 인위적인 데이터를 사용하는 것을 선호할 수 있습니다
B. 민감한 데이터에 대한 무단 액세스가 발생할 수 있습니다
C. 오류 처리 및 신뢰성 검사는 완전히 입증되지 않을 수 있습니다
D. 프로세스의 전체 기능이 반드시 테스트되지는 않을 수 있습니다
답변 보기
정답: C
질문 #9
다음 중 비즈니스 연속성에서 시스템 및/또는 데이터 무결성을 검증하는 데 필요한 최대 허용 시간을 결정하는 용어는 무엇인가요?
A. RPO
B. RTO
C. WRT
D. MTD
답변 보기
정답: A
질문 #10
한 소매점에서 모든 제품에 고유 일련 번호를 생성하기 위해 RFID(무선 주파수 식별) 태그를 도입했습니다. 다음 중 이 이니셔티브와 관련된 주요 관심사는 무엇인가요?
A. 개인 정보 보호 문제
B. 인체에 흡수될 수 있는 파장
C. RFID 태그는 제거할 수 없습니다
D. RFID로 가시선 판독 제거
답변 보기
정답: A
질문 #11
IS 감사관으로서 작업 스케줄링의 중요성을 이해하는 것은 매우 중요합니다. 다음 중 작업 스케줄러 또는 작업 스케줄링 소프트웨어에 대해 사실이 아닌 것은 무엇인가요?
A. 작업 정보는 한 번만 설정되므로 오류가 발생할 확률이 높아집니다
B. 모든 작업의 성공과 실패에 대한 기록이 유지됩니다
C. 운영자에 대한 의존도가 감소합니다
D. 작업 종속성은 작업이 실패할 경우 해당 출력에 의존하는 후속 작업이 처리되지 않도록 정의됩니다
답변 보기
정답: D
질문 #12
다음 중 자체 조직화된 여러 기능 팀 간의 협업을 통해 요구 사항과 솔루션이 진화하는 반복적 및 점진적 개발을 기반으로 하는 소프트웨어 개발 방법은 무엇입니까?
A. 애자일 개발
B. 소프트웨어 프로토타이핑
C. 신속한 애플리케이션 개발
D. 컴포넌트 기반 개발
답변 보기
정답: C
질문 #13
다음 중 고객 데이터 웨어하우스를 오프쇼어 운영으로 아웃소싱하지 않고 사내에 유지해야 할 가능성이 가장 높은 것은 무엇인가요?
A. 시간대 차이로 인해 IT 팀 간의 커뮤니케이션이 원활하지 않을 수 있습니다
B. 첫해에는 통신 비용이 훨씬 더 많이 들 수 있습니다
C. 개인정보 보호법은 국경을 넘나드는 정보의 흐름을 막을 수 있습니다
D. 소프트웨어 개발에는 더 자세한 사양이 필요할 수 있습니다
답변 보기
정답: B
질문 #14
다음 중 컴퓨터 포렌식에서 추출된 정보를 수사관이 이해할 수 있는 형식으로 변환하는 과정을 설명하는 것은?
A. 조사
B. 심문
C. 보고
D. 추출
답변 보기
정답: D
질문 #15
다음 중 미리 정의된 범위 값에 대해 입력 데이터의 유효성을 검사하는 데이터 유효성 검사 컨트롤은 무엇입니까?
A. 범위 확인
B. 테이블 조회
C. 존재 확인
D. 합리성 점검
답변 보기
정답: A
질문 #16
모범 사례에 따라 새로운 정보 시스템을 구현하기 위한 공식적인 계획이 수립됩니다:
A. 개발 단계
B. 디자인 단계
C. 테스트 단계
D. 포 단계
답변 보기
정답: C
질문 #17
다음 중 다른 직원이 재사용할 수 있는 자기 미디어의 데이터를 삭제하기 위해 보안 전문가가 권장해야 하는 방법은 무엇입니까?
A. 디가우징
B. 마그네틱 미디어의 모든 섹터를 1과 0의 패턴으로 덮어씁니다
C. 자기 미디어 포맷
D. 파일 할당 테이블 삭제
답변 보기
정답: D
질문 #18
다음 중 물리적 액세스 제어를 위한 가장 강력한 인증을 제공하는 것은 무엇인가요?
A. 로그인 로그
B. 동적 비밀번호
C. 키 확인
D. 생체 인식
답변 보기
정답: A
질문 #19
다음 중 각 트랜잭션이 "전부 아니면 전무"여야 하는 DBMS의 ACID 속성은 무엇인가요?
A. 원자성
B. 일관성
C. 격리
D. 내구성
답변 보기
정답: B
질문 #20
라이브러리 제어 소프트웨어는 소스 코드를 다음과 같이 제한합니다:
A. 읽기 전용 액세스
B. 쓰기 전용 액세스
C. 전체 액세스
D. 읽기-쓰기 액세스
답변 보기
정답: D
질문 #21
다음 중 공격자가 신용카드 번호, 비밀번호 등과 같은 사용자의 신원 정보를 탈취하기 위해 가장 많이 사용하는 공격은 무엇인가요?
A. 스머프 공격
B. 트래픽 분석 C
D. 인터럽트 공격
답변 보기
정답: D
질문 #22
다음 중 암호화 알고리즘, 키 초기화 벡터, 키 수명 등 통신 당사자 간에 적용해야 하는 보안 매개변수를 정의하는 IPSEC은 무엇인가요?
A. 보안 매개변수 인덱스(SPI)
B. 보안 협회(SA)
C. 캡슐화 보안 페이로드(ESP)
D. 인증 헤더(AH)
답변 보기
정답: A
질문 #23
인사 담당 부사장이 전년도 급여 초과 지급을 확인하기 위해 감사를 요청했습니다. 이 상황에서 가장 적합한 감사 기법은 무엇인가요?
A. 테스트 데이터
B. 일반화된 감사 소프트웨어
C. 통합 테스트 시설
D. 임베디드 감사 모듈
답변 보기
정답: A
질문 #24
IS 감사자가 원격으로 관리되는 서버 백업에 대한 감사를 수행 중입니다. IS 감사자가 하루 동안의 로그를 검토한 결과 서버에 로깅이 실패하여 백업 재시작을 확인할 수 없는 사례를 하나 발견했습니다. 감사자는 어떻게 해야 하나요?
A. 감사 결과 발행
B. IS 관리자에게 설명 요청
C. 서버에 보관된 데이터의 분류를 검토합니다
D. 검토한 로그 샘플 확장
답변 보기
정답: A
질문 #25
조직이 헬프 데스크 활동을 아웃소싱했습니다. 조직과 공급업체 간의 계약 및 관련 서비스 수준 계약(SLA)을 검토할 때 IS 감사자의 가장 큰 관심사는 다음과 같은 조항이어야 합니다:
A. 직원 신원 조회 문서
B. 독립 감사 보고서 또는 전체 감사 액세스 권한
C. 매년 증가하는 비용 절감액을 보고합니다
D. 원 이직, 개발 또는 교육 보고
답변 보기
정답: D
질문 #26
한 컴퓨터에서 다른 컴퓨터로 데이터가 통신될 때 오류를 감지하는 데 도움이 되는 하드웨어 제어를 하드웨어 제어라고 합니다:
A. 중복 확인
B. 테이블 조회
C. 유효성 검사
D. 패리티 체크
답변 보기
정답: A
질문 #27
감사 추적의 주요 목적은 다음과 같습니다:
A. 사용자의 응답 시간을 개선합니다
B. 처리된 거래에 대한 책임과 의무를 확립합니다
C. 시스템의 운영 효율성을 개선합니다
D. 거래를 추적하고자 하는 감사자에게 유용한 정보 제공
답변 보기
정답: A
질문 #28
다음 중 IS 감사자가 프로젝트가 목표 날짜를 맞출 수 있다는 합리적인 확신을 얻는 데 가장 도움이 되는 기법은 무엇인가요?
A. 상태 보고서에서 가져온 완료 비율 및 완료 예상 시간을 기준으로 한 실제 종료 날짜 추정치입니다
B. 프로젝트 결과물 완성에 관여하는 숙련된 관리자 및 직원과의 인터뷰를 바탕으로 목표 날짜를 확인합니다
C. 완료된 작업 패키지 및 현재 리소스를 기반으로 전체 종료 날짜 추정
D. 현재 리소스와 남은 프로젝트 예산을 기반으로 예상 종료일 계산
답변 보기
정답: B
질문 #29
IS 감사자가 프로그램 문서에 대한 액세스가 권한이 있는 사람으로 제한되어 있는지 확인하려고 시도할 가능성이 가장 높습니다:
A. 오프프레미스 스토리지에 대한 기록 보존 계획을 평가합니다
B. 현재 진행 중인 절차에 대해 프로그래머와 인터뷰합니다
C. 사용률 기록을 운영 일정과 비교합니다
D. 데이터 파일 액세스 기록을 검토하여 라이브러리 기능을 테스트합니다
답변 보기
정답: A
질문 #30
다음 중 시스템 데이터 입력 전 또는 입력 중에 데이터를 무단으로 수정하는 가장 큰 특징은 무엇인가요?
A. 데이터 더들링
B. 스키밍
C. 데이터 손상
D. 살라미 공격
답변 보기
정답: A
질문 #31
다음 중 적절한 보안 제어가 부족하다는 것을 나타내는 것은 무엇인가요?
A. 위협
B. 자산
C. 영향
D. 취약성
답변 보기
정답: B
질문 #32
서비스 제공업체에 대한 감사를 수행하는 동안 IS 감사인은 서비스 제공업체가 업무의 일부를 다른 제공업체에 아웃소싱한 것을 발견합니다. 해당 작업에는 기밀 정보가 포함되므로 IS 감사자의 주요 관심사는 다음과 같아야 합니다:
A. 정보 기밀성 보호를 위한 요구사항이 침해될 수 있습니다
B.
C. 업무가 아웃소싱된 기타 서비스 제공업체는 감사 대상이 아닙니다
D. 웃소싱 업체는 추가 작업을 위해 다른 서비스 제공업체에 직접 연락합니다
답변 보기
정답: B
질문 #33
IT 서비스 아웃소싱과 관련하여 IS 감사자가 가장 관심을 가져야 하는 조건은 다음 중 어느 것입니까?
A. 아웃소싱 활동은 핵심적인 활동이며 조직에 차별화된 이점을 제공합니다
B. 아웃소싱 계약에 주기적인 재협상이 명시되어 있습니다
C. 아웃소싱 계약이 계약에 필요한 모든 조치를 포함하지 않는 경우
D. 유사한 활동을 둘 이상의 공급업체에 아웃소싱합니다
답변 보기
정답: A
질문 #34
Company.com은 기존 자체 개발 시스템을 대체할 상용 재무 시스템을 구현하기 위해 외부 컨설팅 회사와 계약을 맺었습니다. 제안된 개발 접근 방식을 검토할 때 다음 중 가장 우려되는 것은 무엇입니까?
A. 수락 테스트는 사용자가 관리해야 합니다
B. 품질 계획은 계약된 결과물의 일부가 아닙니다
C. 초기 구현 시 모든 비즈니스 기능을 사용할 수 있는 것은 아닙니다
D. 시스템이 비즈니스 요구 사항을 충족하는지 확인하기 위해 프로토타이핑을 사용하고 있습니다
답변 보기
정답: A
질문 #35
다음 중 IPSec과 관련된 설명 중 올바르지 않은 것은 무엇입니까?
A. 양방향 통신을 설정하려면 두 IPSec 시스템 간에 보안 연결이 정의되어 있어야 합니다
B. IP 데이터그램에 대한 무결성 및 인증은 AH에서 제공합니다
C. ESP는 IP 데이터그램에 무결성, 인증 및 암호화를 제공합니다
D. 전송 모드에서 ESP는 각 패킷의 데이터 페이로드만 암호화합니다
답변 보기
정답: C
질문 #36
한 조직에서 비즈니스 목표를 달성하기 위해 전사적 자원 관리(ERP) 애플리케이션을 구현하고 있습니다. 다음 중 프로젝트가 프로젝트 계획에 따라 진행되고 있는지, 그리고 예상한 결과를 제공할 수 있도록 프로젝트를 감독할 일차적 책임은 누구에게 있습니까?
A. 프로젝트 후원자
B. 시스템 개발 프로젝트 팀(SPDT)
C. 프로젝트 운영 위원회
D. 사용자 프로젝트 팀(UPT)
답변 보기
정답: C
질문 #37
엔터프라이즈 데이터 흐름 아키텍처의 다음 중 데이터 웨어하우스(DW)를 구축하고 유지 관리하는 데 필요한 작업의 스케줄링을 수행하고 데이터 마트도 채우는 계층은 무엇입니까?
A. 데이터 준비 레이어
B. 데스크톱 액세스 계층
C. 창고 관리 계층
D. 데이터 액세스 계층
답변 보기
정답: C
질문 #38
관리자는 제어 기능을 구현하기 전에 먼저 제어 기능을 확인해야 합니다:
A. 위험 문제를 해결하는 데 필요한 요건을 충족합니다
B. 생산성을 저하시키지 않습니다
C. 비용 편익 분석을 기반으로 합니다
D. 사 학위는 탐정 또는 교정입니다
답변 보기
정답: A
질문 #39
다음 중 신용 카드 거래가 신용 카드 소유자보다 도난당한 신용 카드에 의해 발생했을 가능성이 더 높다는 것을 인식할 수 있는 시스템 또는 도구는 무엇입니까?
A. 침입 탐지 시스템
B. 데이터 마이닝 기술
C. 방화벽
D. 패킷 필터링 라우터
답변 보기
정답: D
질문 #40
다음 중 애플리케이션의 내부 구조 또는 작동을 검사하는 테스트 방법은 무엇인가요?
A. 화이트박스 테스트
B. 병렬 테스트
C. 회귀 테스트
D. 파일럿 테스트
답변 보기
정답: A
질문 #41
다음 중 TCP/IP 모델 내에서 잘못된 "레이어 - 프로토콜 데이터 단위(PDU)" 매핑은 무엇인가요?
A. 애플리케이션 계층 - 데이터
B. 전송 계층 - 세그먼트
C. 네트워크 계층 - 프레임
D. 물리 계층 - 비트
답변 보기
정답: D
질문 #42
다음 중 블랙박스 테스트와 화이트박스 테스트의 차이점을 올바르게 설명하는 것은 무엇인가요?
A. 화이트 박스가 소프트웨어 프로그램 로직의 효율성을 평가하는 반면, 블랙 박스 테스트는 기능적 작동 효과에 중점을 둡니다
B. 화이트박스 테스트는 소프트웨어 프로그램 로직의 효율성을 평가하는 블랙박스와 달리 기능적 운영 효과에 중점을 둡니다
C. 화이트박스 및 블랙박스 테스트는 내부 프로그램 구조와 관계없이 정보 시스템의 기능적 운영 효율성에 중점을 둡니다
D. 화이트박스 및 블랙박스 테스트는 소프트웨어 프로그램 로직의 효과에 중점을 둡니다
답변 보기
정답: A
질문 #43
한 조직에서 레거시 시스템을 대체하기 위해 새 시스템을 구현하고 있습니다. 다음 중 가장 큰 위험을 초래하는 전환 관행은 무엇인가요?
A. 파일럿
B. Parallel
C. 직접 컷오버
D. 단계적
답변 보기
정답: B
질문 #44
애플리케이션을 개발하는 동안 품질 보증 테스트와 사용자 승인 테스트가 결합되었습니다. 프로젝트를 검토하는 IS 감사인의 주요 관심사는 바로 이 점입니다:
A. 유지 관리 증가
B. 부적절한 테스트 문서화
C. 부적절한 기능 테스트
D. 제 해결이 지연됩니다
답변 보기
정답: B
질문 #45
다음 중 표준 보안 이메일 보호 프로토콜은 무엇인가요?
A. S/MIME
B. SSH
C. SET
D. S/HTTP
답변 보기
정답: D
질문 #46
IS 감사자가 IT 보안 위험 관리 프로그램을 검토하고 있습니다. 보안 위험을 측정해야 합니다:
A. 모든 네트워크 위험을 해결합니다
B. IT 전략 계획과 비교하여 시간이 지남에 따라 추적할 수 있습니다
C. 전체 IT 환경을 고려합니다
D. 약성 허용 오차를 파악할 수 있습니다
답변 보기
정답: D
질문 #47
IS 감사자는 정보 시스템에 대한 경영진의 위험 평가를 평가합니다. IS 감사자는 먼저 검토해야 합니다:
A. 이미 마련되어 있는 통제 장치
B. 시행 중인 통제의 효과성
C. 자산과 관련된 위험을 모니터링하는 메커니즘
D. 자산에 영향을 미치는 위협/취약점
답변 보기
정답: A
질문 #48
EDI 애플리케이션에서 접수된 주문의 신뢰성을 보장하기 위한 적절한 제어는 다음과 같습니다:
A. 확인 메시지로 전자 주문의 수신을 확인합니다
B. 주문을 처리하기 전에 주문 수량에 대한 합리성 확인을 수행합니다
C. 발신자의 신원을 확인하고 주문이 계약 조건과 일치하는지 확인합니다
D. 전자 주문을 암호화합니다
답변 보기
정답: C
질문 #49
데이터 웨어하우스에서 생성되는 메타데이터의 품질은 웨어하우스 설계에서 ________________ 입니다.
A. 데이터가 이기종 데이터 환경에서 파생된 것이기 때문에 판단하기 어려운 경우가 많습니다
B. 가장 중요한 고려 사항
C. 웨어하우징된 데이터베이스의 품질과 무관함
D. 데이터 웨어하우스 콘텐츠의 이차적 중요성
답변 보기
정답: A
질문 #50
다음 중 국방부 TCP/IP 모델에서 사용되는 잘못된 계층 대 프로토콜 매핑은 무엇인가요?
A. 애플리케이션 계층 - 텔넷
B. 전송 계층 - ICMP
C. 인터넷 계층 - IP
D. 네트워크 액세스 계층 - 이더넷
답변 보기
정답: B
질문 #51
다음 중 엔터프라이즈 데이터 흐름 아키텍처에서 조직에서 관심 있는 모든 데이터를 캡처하고 보고 및 분석을 지원하기 위해 구성하는 계층은 무엇인가요?
A. 데스크톱 액세스 계층
B. 데이터 준비 계층
C. 핵심 데이터 웨어하우스
D. 데이터 액세스 계층
답변 보기
정답: C
질문 #52
다음 중 조사에 컴퓨터 포렌식 소프트웨어를 사용하면 얻을 수 있는 주요 이점은 무엇인가요?
A. 전자 증거에 대한 보관 체인 보존
B. 시간 및 비용 절감
C. 효율성 및 효과
D. 지적 재산권 위반 검색 기능
답변 보기
정답: D
질문 #53
감사를 계획할 때 가장 중요한 단계는 감사 대상을 식별하는 것입니다:
A. 고위험 지역
B. 감사 직원의 기술 세트
C. 감사의 테스트 단계
D. 사에 할당된 시간
답변 보기
정답: C
질문 #54
IS 감사자가 통계 샘플을 사용하여 테이프 라이브러리를 인벤토리화하려고 합니다. 어떤 유형의 테스트로 간주할 수 있을까요?
A. 실체적
B. 규정 준수
C. 통합
D. 지속적인 감사
답변 보기
정답: A
질문 #55
논리적 액세스 제어를 평가하는 IS 감사자는 먼저 다음과 같이 해야 합니다:
A. 시스템에 대한 잠재적 액세스 경로에 적용된 제어를 문서화합니다
B. 액세스 경로에 대한 제어를 테스트하여 제대로 작동하는지 확인합니다
C. 서면 정책 및 관행과 관련하여 보안 환경을 평가합니다
D. 보 처리에 대한 보안 위험에 대한 이해를 얻습니다
답변 보기
정답: C
질문 #56
다음 중 카드 소유자 및 가맹점을 대신하여 신용카드 거래에 관련된 모든 당사자 간의 결제 거래를 보호하기 위해 VISA와 마스터 카드가 공동으로 개발한 프로토콜은 무엇입니까?
A. S/MIME
B. SSH
C. SET
D. S/HTTP
답변 보기
정답: B

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: