아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

CISA 모의고사 및 실제 시험 덤프 2024 업데이트, 공인 정보 시스템 감사관 | SPOTO

2024년 SPOTO의 CISA 모의고사 및 실제 시험 덤프에 오신 것을 환영합니다! 우리의 업데이트 된 모의 테스트와 시험 덤프는 공인 정보 시스템 감사사 (CISA & reg;) 인증 시험에서 탁월한 기술을 갖추도록 설계되었습니다. 시험 준비에 모의고사를 사용하면 시험 형식에 익숙해지고, 시간 관리를 개선하고, 취약한 부분을 파악하여 집중적으로 공부하고, 자신감을 높이는 등 다양한 이점을 얻을 수 있습니다. SPOTO를 사용하면 풍부한 시험 자료, 샘플 문제, 모의고사를 통해 종합적이고 효과적인 시험 준비 경험을 할 수 있습니다. 자신 있게 준비하고, 시험 문제를 마스터하고, SPOTO의 CISA 시험 연습 및 실제 시험 덤프와 함께 성공을 달성하세요. 지금 바로 가입하여 CISA 자격증 취득을 위한 다음 단계로 나아가세요

다른 온라인 시험에 응시하세요

질문 #1
실제 리소스를 사용하여 시스템 충돌을 시뮬레이션하고 계획의 효과를 검증하는 BCP 테스트에는 어떤 유형이 있나요?
A. 종이
B. 준비
C. 워크스루
D. Parallel
답변 보기
정답: B
질문 #2
IT 거버넌스는 일차적으로 경영진의 책임입니다:
A. 최고 경영자 사무실
B. 이사회
C. IT 운영 위원회
D. 감사위원회
답변 보기
정답: A
질문 #3
테이블 링크 확인 및 참조 확인을 통해 종종 보장되는 것은 무엇인가요?
A. 데이터베이스 무결성
B. 데이터베이스 동기화
C. 데이터베이스 정상화
D. 데이터베이스 정확도
답변 보기
정답: B
질문 #4
IS 감사관은 일반적으로 직접 수집한 증거에 더 의존합니다. 그러한 증거의 예는 무엇인가요?
A. 개인적인 관찰을 통해 수집한 증거
B. 조직의 보안 관리에서 제공하는 시스템 로그를 통해 수집된 증거
C. 내부 직원을 대상으로 한 설문조사를 통해 수집된 증거
D. 조직의 IT 관리자가 제공한 거래 보고서를 통해 수집한 증거
답변 보기
정답: B
질문 #5
IT 위험 평가는 다음과 같이 하는 것이 가장 좋습니다:
A. 기존 IT 자산 및 IT 프로젝트와 관련된 위협 평가
B. 회사의 과거 실제 손실 경험을 사용하여 현재 노출을 결정합니다
C. 비교 가능한 조직의 공개된 손실 통계 검토
D. 감사 보고서에서 확인된 IT 통제 취약점 검토
답변 보기
정답: A
질문 #6
처리 제어는 데이터의 정확성과 완전성을 보장하며 다음 중 어느 것을 통해서만 처리됩니까? 가장 적합한 답을 선택하세요.
A. 문서화된 루틴
B. 승인된 루틴
C. 허용되는 루틴
D. 승인된 루틴
답변 보기
정답: D
질문 #7
다음 중 감사 계획에서 가장 중요한 단계는 무엇인가요?
A. COBIT과 같은 규정된 감사 프레임워크 구현
B. 현재 제어 식별
C. 고위험 감사 대상 식별
D. 테스트 제어
답변 보기
정답: A
질문 #8
테스트 데이터에 위생 처리된 라이브 트랜잭션을 사용하면 얻을 수 있는 이점이 있습니다:
A. 모든 거래 유형이 포함됩니다
B. 모든 오류 조건이 테스트될 가능성이 높습니다
C. 결과를 평가하기 위해 특별한 루틴이 필요하지 않습니다
D. 테스트 트랜잭션은 라이브 프로세싱을 대표합니다
답변 보기
정답: B
질문 #9
데이터베이스 관리 시스템의 디렉터리 시스템에 대해 설명합니다:
A. 데이터에 대한 액세스 방법
B. 데이터의 위치 및 액세스 방법
C. 데이터의 위치
D. 데이터의 위치나 액세스 방식이 아닙니다
답변 보기
정답: A
질문 #10
감사 대상자가 보고 가능한 발견 사항을 확인한 후 즉시 시정 조치를 취합니다. 감사인이 해야 합니다:
A. IS 감사인은 모든 발견 사항을 정확하게 보고해야 할 책임이 있으므로 최종 보고서에 발견 사항을 포함합니다
B. 감사 보고서에는 해결되지 않은 발견 사항만 포함해야 하므로 최종 보고서에 해당 발견 사항을 포함하지 않습니다
C. 감사 중에 IS 감사인이 시정 조치를 확인할 수 있으므로 최종 보고서에 해당 결과를 포함하지 않습니다
D. 토론 목적으로 폐회 회의에 조사 결과를 포함시킵니다
답변 보기
정답: A
질문 #11
IS 감사자는 시스템 개발 프로젝트의 기능 요구 사항을 주의 깊게 검토하여 프로젝트가 다음과 같이 설계되었는지 확인해야 합니다:
A. 비즈니스 목표 달성
B. 데이터 보안 강화
C. 문화적으로 실현 가능해야 합니다
D. 재정적으로 실현 가능해야 합니다
답변 보기
정답: A
질문 #12
4세대 언어(4GL)는 애플리케이션의 그래픽 사용자 인터페이스(GUI)를 설계하는 데 가장 적합합니다. 집중적인 데이터 계산 절차를 설계하는 데는 부적절하다. 참 또는 거짓?
A. True
B. False
답변 보기
정답: A
질문 #13
직접 수집한 증거를 통해 조직의 IT 프로세스를 이해하는 것과 비교했을 때, 이전 감사 보고서는 증거로서 얼마나 가치가 있을까요?
A. 동일한 가치
B. 더 큰 가치
C. 더 낮은 가치
D. 이전 감사 보고서는 관련성이 없습니다
답변 보기
정답: B
질문 #14
IT 균형 성과표가 존재하는 IT 거버넌스 성숙도 모델 중 가장 낮은 수준은 무엇인가요?
A. 반복 가능하지만 직관적
B. 정의
C. 관리 및 측정 가능
D. 최적화
답변 보기
정답: B
질문 #15
프로세스 내에서 예방, 탐지 또는 시정 통제의 총체적인 효과를 적절히 평가하기 위해 IS 감사자는 다음 중 어느 것을 알고 있어야 합니까? 가장 적합한 답을 선택하세요.
A. 조직의 비즈니스 목표
B. 업무 분리가 내부 통제에 미치는 영향
C. 데이터가 시스템을 통해 흐르면서 제어권이 행사되는 지점
D. 조직 통제 정책
답변 보기
정답: B
질문 #16
다음 중 데이터를 디지털 형식에서 아날로그 형식으로, 다시 디지털로 변환하는 통신 장치는 무엇입니까?
A. 멀티플렉서
B. 모뎀
C. 프로토콜 변환기
D. 농축기
답변 보기
정답: A
질문 #17
다음 중 이메일 시스템이 소송에 유용한 증거 자료가 된 가장 가능성이 높은 이유는 무엇인가요?
A. 여러 주기의 백업 파일을 계속 사용할 수 있습니다
B. 액세스 제어는 이메일 활동에 대한 책임을 확립합니다
C. 데이터 분류는 전자 메일을 통해 어떤 정보를 전달해야 하는지를 규정합니다
D. 기업 내에서 이메일 사용에 대한 명확한 정책을 통해 증거를 확보합니다
답변 보기
정답: A
질문 #18
시스템 개발 프로젝트의 전반적인 방향, 비용 및 일정은 누가 책임지나요?
A. 프로젝트 스폰서
B. 프로젝트 운영 위원회
C. 고위 경영진
D. 프로젝트 팀 리더
답변 보기
정답: B
질문 #19
진행 중인 프로젝트를 검토할 때 IS 감사인이 예상되는 혜택이 감소하고 비용이 증가하여 비즈니스 사례가 더 이상 유효하지 않다는 사실을 발견했습니다. IS 감사자는 다음과 같이 권고해야 합니다:
A. 프로젝트 중단
B. 비즈니스 사례를 업데이트하고 가능한 시정 조치를 식별합니다
C. 프로젝트는 재승인을 위해 프로젝트 스폰서에게 반환됩니다
D. 사 프로젝트가 완료되고 비즈니스 사례가 늦게 업데이트됩니다
답변 보기
정답: D
질문 #20
패리티 비트는 유효성을 검사하는 데 사용되는 컨트롤입니다:
A. 데이터 인증
B. 데이터 완전성
C. 데이터 소스
D. 데이터 정확도
답변 보기
정답: A
질문 #21
메시지 기밀성을 적용하는 제어를 감사하고 테스트할 때 WAP 게이트웨이가 IS 감사자에게 중요한 관심과 검토가 필요한 구성 요소인 이유는 무엇인가요?
A. WAP은 기본 설정으로 구성되는 경우가 많으므로 안전하지 않습니다
B. WAP는 무선 트래픽에 약한 암호화를 제공합니다
C. WAP는 무선 TLS에서 인터넷 SS로의 프로토콜 변환 게이트웨이로 기능합니다
D. WAP는 종종 중요한 IT 시스템을 인터페이스합니다
답변 보기
정답: B
질문 #22
데이터의 손실, 손상 또는 중복을 감지하기 위한 제어 수단으로 사용되는 것은 무엇인가요?
A. 중복성 확인
B. 합리성 점검
C. 해시 합계
D. 정확도 확인
답변 보기
정답: D
질문 #23
IS 감사자는 위협과 잠재적 영향을 파악한 후 감사해야 합니다:
A. 기존 제어 식별 및 평가
B. 비즈니스 영향 분석(BIA) 수행
C. 기존 제어에 대한 보고서
D. 새로운 컨트롤 제안
답변 보기
정답: B
질문 #24
재고 애플리케이션 감사에서 구매 주문이 유효하다는 가장 좋은 증거를 제공하는 접근 방식은 무엇인가요?
A. 부적절한 직원이 애플리케이션 매개변수를 변경할 수 있는지 테스트하기
B. 컴퓨터 목록으로 구매 주문 추적
C. 수신 보고서와 구매 주문 세부 정보 비교
D. 신청 서류 검토
답변 보기
정답: B
질문 #25
프로그램 변경 제어를 평가하는 과정에서 IS 감사자는 소스 코드 비교 소프트웨어를 사용합니다:
A. IS 담당자의 정보 없이 소스 프로그램 변경 사항을 조사합니다
B. 소스 사본과 비교 루 사이의 소스 프로그램 변경을 감지합니다
C. 제어 사본이 프로덕션 프로그램의 현재 버전인지 확인합니다
D. 현재 소스 복사본의 모든 변경 사항이 감지되는지 확인합니다
답변 보기
정답: D
질문 #26
IS 감사자가 IS 정책에 따라 해지된 사용자의 ID가 해지 후 90일 이내에 비활성화되는 것을 발견한 경우. IS 감사자는 다음과 같이 해야 합니다:
A. IS 정책에 명시된 시간 내에 비활성화가 이루어지기 때문에 제어가 효과적으로 작동하고 있다고 보고합니다
B. 사용자 액세스 권한이 꼭 필요한 기준으로 부여되었는지 확인합니다
C. 해지 시 사용자 ID를 비활성화하도록 IS 정책을 변경할 것을 권장합니다
D. 해지된 사용자의 활동 로그를 정기적으로 검토할 것을 권장합니다
답변 보기
정답: A
질문 #27
다음 중 감사자가 마지막 승인된 프로그램 업데이트 이후 무단 프로그램 변경이 있었는지 여부를 판단하는 데 가장 도움이 되는 감사 기법은 무엇입니까?
A. 테스트 데이터 실행
B. 코드 검토
C. 자동 코드 비교
D. 코드 마이그레이션 절차 검토
답변 보기
정답: C
질문 #28
감사 중에 한 IS 감사인이 중간 규모 조직의 IT 부서에 별도의 위험 관리 기능이 없고 조직의 운영 위험 문서에 몇 가지 포괄적으로 설명된 IT 위험만 포함되어 있는 것을 발견했습니다. 이 상황에서 가장 적절한 권장 사항은 무엇인가요?
A. IT 위험 관리 부서를 만들고 외부 위험 관리 전문가의 도움을 받아 IT 위험 프레임워크를 구축합니다
B. 일반적인 업계 표준 보조 도구를 사용하여 기존 위험 문서를 처리하기 쉬운 몇 가지 개별 위험으로 나눕니다
C. 현재 접근 방식은 중간 규모의 조직에 적합하므로 권장 사항이 필요하지 않습니다
D. 정기적인 IT 위험 관리 회의를 수립하여 위험을 식별 및 평가하고 조직의 위험 관리에 대한 정보로 완화 계획을 수립합니다
답변 보기
정답: A
질문 #29
다음 중 조직의 전략적 우선순위에 따라 IT 프로젝트 포트폴리오를 가장 잘 조정하기 위해 IS 감사자가 권장해야 하는 것은 무엇인가요?
A. 성과 측정을 위한 균형성과표(BSC)를 정의하세요
B. 핵심 성과 지표(KPI)에서 사용자 만족도를 고려합니다
C. 비즈니스 혜택과 위험에 따라 프로젝트 선택
D. 프로젝트 포트폴리오를 정의하는 연간 프로세스를 수정합니다
답변 보기
정답: C
질문 #30
IS 감사자가 결제 계산을 처리하는 시스템 수정에 대한 테스트 결과를 평가합니다. 감사자는 계산의 50%가 미리 정해진 합계와 일치하지 않는 것을 발견했습니다. 다음 중 감사에서 다음 단계로 진행될 가능성이 가장 높은 것은 무엇인가요?
A. 오류가 있는 계산에 대한 추가 테스트를 설계합니다
B. 테스트 결과가 부정확한 원인이 될 수 있는 변수를 식별합니다
C. 몇 가지 테스트 사례를 검토하여 결과를 확인합니다
D. 결과를 문서화하고 결과, 결론 및 권장 사항에 대한 보고서를 작성합니다
답변 보기
정답: A
질문 #31
다음 중 가장 높은 수준의 서버 액세스 제어 기능을 제공하는 것은 무엇인가요?
A. 맨트랩으로 감시되는 서버실 출입구
B. CCTV와 결합된 호스트 기반 침입 탐지
C. 네트워크 기반 침입 탐지
D. 생체 인식 출입 통제를 용이하게 하는 지문 스캐너
답변 보기
정답: C
질문 #32
조직의 비즈니스 연속성 계획(BCP)을 설계하는 데 관여한 IS 감사자가 이 계획을 감사하도록 지정되었습니다. IS 감사자는 다음과 같이 해야 합니다:
A. 배정자 거부
B. 감사 임무를 완료한 후 경영진에게 이해 상충 가능성을 알립니다
C. 업무를 시작하기 전에 비즈니스 연속성 계획(BCP) 팀에 이해 상충 가능성을 알립니다
D.
답변 보기
정답: C
질문 #33
런투런 합계는 애플리케이션 처리의 어느 단계까지 데이터를 확인할 수 있나요?
A. 이니셜
B. 다양한
C. 최종
D. 출력
답변 보기
정답: D
질문 #34
한 조직에서 비즈니스 목표를 달성하기 위해 전사적 자원 관리(ERP) 애플리케이션을 구현하고 있습니다. 다음 중 프로젝트가 프로젝트 계획에 따라 진행되고 있는지, 그리고 예상한 결과를 제공할 수 있도록 프로젝트를 감독할 일차적 책임은 누구에게 있습니까?
A. 프로젝트 후원자
B. 시스템 개발 프로젝트 팀(SPDT)
C. 프로젝트 운영 위원회
D. 사용자 프로젝트 팀(UPT)
답변 보기
정답: A
질문 #35
정답 인사 담당 부사장이 전년도 급여 초과 지급을 확인하기 위해 감사를 요청했습니다. 이 상황에서 가장 적합한 감사 기법은 무엇인가요?
A. 테스트 데이터
B. 일반화된 감사 소프트웨어
C. 통합 테스트 시설
D. 임베디드 감사 모듈
답변 보기
정답: B
질문 #36
최근 여러 공급업체에 아웃소싱된 IT 구조 및 활동을 검토하기 위해 IS 감사관이 배정되었습니다. IS 감사자는 다음 중 어떤 것을 먼저 결정해야 하나요?
A. 모든 계약에 감사 조항이 존재합니다
B. 각 계약의 SLA는 적절한 KPI로 입증됩니다
C. 제공업체의 계약상 보증이 조직의 비즈니스 요구 사항을 지원한다는 점
D. 계약 종료 시 각 아웃소싱업체가 새로운 아웃소싱업체에 대한 지원을 보장합니다
답변 보기
정답: A
질문 #37
다음 중 제어 자체 평가(CSA)의 주요 이점은 무엇인가요?
A. 비즈니스 목표를 지원하는 내부 통제에 대한 경영진의 소유권 강화
B. 평가 결과가 외부 감사에 입력되는 경우 감사 비용이 절감됩니다
C. 내부 비즈니스 직원이 테스트 제어에 참여하여 사기 탐지 개선
D. 내부 감사인은 평가자의 결과를 사용하여 자문 접근 방식으로 전환할 수 있습니다
답변 보기
정답: B
질문 #38
다음 중 BCP와 DRP의 주된 목적은 무엇인가요?
A. 인간의 생명을 보호하기 위해
B. 업무 중단의 위험과 영향을 완화하기 위한 방법
C. 업무 중단의 위험과 영향을 제거하기 위해
D. 업무 중단의 위험과 영향을 이전하기 위해
답변 보기
정답: A
질문 #39
위험 기반 감사 전략을 개발할 때 IS 감사인은 위험 평가를 수행하여 다음을 확인해야 합니다:
A. 위험을 완화하는 데 필요한 통제가 마련되어 있습니다
B. 취약점 및 위협 식별
C. 감사 위험 고려 사항
D. 격차 분석이 적절합니다
답변 보기
정답: B
질문 #40
다음 중 고객 데이터 웨어하우스를 오프쇼어 운영으로 아웃소싱하지 않고 사내에 유지해야 할 가능성이 가장 높은 것은 무엇인가요?
A. 시간대 차이로 인해 IT 팀 간의 커뮤니케이션이 방해받을 수 있습니다
B. 첫해에는 통신 비용이 훨씬 더 높을 수 있습니다
C. 개인정보 보호법은 국경을 넘나드는 정보 흐름을 막을 수 있습니다
D. 소프트웨어 개발에는 더 자세한 사양이 필요할 수 있습니다
답변 보기
정답: B
질문 #41
다음 중 전략적 정렬을 개선하는 IT 거버넌스 모범 사례는 무엇인가요?
A. 공급업체 및 파트너 리스크 관리
B. 고객, 제품, 시장 및 프로세스에 대한 지식 기반이 마련되어 있습니다
C. 비즈니스 정보를 쉽게 생성하고 공유할 수 있는 구조가 제공됩니다
D. 최고 경영진은 비즈니스와 기술의 필수 요소 사이에서 중재합니다
답변 보기
정답: D
질문 #42
다음 중 주소 필드 중복을 검색하는 데 가장 적합한 것은 무엇인가요?
A. 텍스트 검색 포렌식 유틸리티 소프트웨어
B. 일반화된 감사 소프트웨어
C. 생산성 감사 소프트웨어
D. 수동 검토
답변 보기
정답: A
질문 #43
정보 시스템이 사용자의 요구를 충족시키지 못하는 가장 일반적인 이유는 무엇인가요? 가장 적합한 답을 선택하세요.
A. 자금 부족
B. 시스템 요구 사항 정의 중 사용자 참여가 부적절함
C. 시스템 요구 사항 정의 시 고위 경영진의 참여 미흡
D. 부실한 IT 전략 계획
답변 보기
정답: A
질문 #44
다음 중 새로운 IT 프로젝트의 우선순위 지정을 가장 잘 지원하는 것은 무엇인가요?
A. 내부 통제 자체 평가(CSA)
B. 정보 시스템 감사
C. 투자 포트폴리오 분석
D. 비즈니스 위험 평가
답변 보기
정답: D
질문 #45
외부 공격으로부터 최고 수준의 보호를 제공하기 위해 구현할 수 있는 것은 무엇인가요?
A. 방화벽을 배스티온 호스트 뒤의 차단된 서브넷에서 차단된 호스트로 구성하여 경계 네트워크 보호 계층화
B. 라우터 뒤에서 방화벽을 차단된 호스트로 구성하기
C. 방화벽을 보호 거점 호스트로 구성하기
D. 외부 호스트에서 내부 호스트로의 VPN 액세스를 용이하게 하는 두 개의 부하 공유 방화벽 구성
답변 보기
정답: D
질문 #46
전자 자금 이체(EFT) 시스템의 구조를 검토할 때 IS 감사인이 기술 인프라가 다른 국가의 공급업체에 아웃소싱된 중앙 집중식 처리 체계를 기반으로 한다는 사실을 발견했습니다. 이 정보를 바탕으로 다음 중 IS 감사인이 주요하게 고려해야 할 결론은 무엇인가요?
A. 법적 관할권에 관한 질문이 있을 수 있습니다
B. 해외에 공급자를 두면 향후 감사에서 과도한 비용이 발생할 수 있습니다
C. 거리가 멀어서 감사 프로세스가 어려울 수 있습니다
D. 다른 감사 기준이 있을 수 있습니다
답변 보기
정답: D
질문 #47
다음 중 서비스가 아웃소싱되었을 때 IS 관리자가 수행해야 할 가장 중요한 기능은 무엇인가요?
A. 인보이스가 공급업체에 지급되었는지 확인하기
B. 공급자와 함께 시스템 설계에 참여
C. 제공업체 수수료 재협상
D. 아웃소싱 제공업체의 성과 모니터링
답변 보기
정답: B
질문 #48
보안 아키텍처를 개발할 때 다음 중 가장 먼저 실행해야 하는 단계는 무엇인가요?
A. 보안 절차 개발
B. 보안 정책 정의하기
C. 액세스 제어 방법론 지정
D. 역할 및 책임 정의
답변 보기
정답: D
질문 #49
오프사이트 처리 시설은 외부에서 쉽게 식별할 수 있어야 원활한 복구가 가능하므로 쉽게 식별할 수 있어야 합니다. 사실인가요, 거짓인가요?
A. True
B. False
답변 보기
정답: B
질문 #50
키 인증은 이를 보장하기 위한 최고의 제어 수단 중 하나입니다:
A. 데이터가 올바르게 입력되었습니다
B. 승인된 암호화 키만 사용
C. 입력이 승인되었습니다
D. 데이터베이스 인덱싱이 올바르게 수행됩니다
답변 보기
정답: A
질문 #51
입력 데이터를 발생률에 일치시키는 데이터 유효성 검사 편집 컨트롤이란 무엇인가요? 가장 적합한 답을 선택하세요.
A. 정확도 확인
B. 완성도 확인
C. 합리성 점검
D. 중복성 확인
답변 보기
정답: B
질문 #52
경영진이 IT와 비즈니스를 일치시키는 데 도움을 주기 위해 IS 감사자는 다음을 사용하도록 권장해야 합니다:
A. 자체 평가 제어
B. 비즈니스 영향 분석
C. IT 밸런스드 스코어카
D. 즈니스 프로세스 리엔지니어링 박사
답변 보기
정답: D
질문 #53
설문지를 사용하여 결론에 도달하기 전에 일련의 선택지를 통해 사용자를 안내하는 전문가 시스템의 지식 기반을 지식 기반이라고 합니다:
A. 규칙
B. 의사 결정 트리
C. 시맨틱 넷
D. 이터 흐름 다이어그램
답변 보기
정답: A
질문 #54
다음 중 취약점을 악용하여 조직과 자산에 손실 또는 손상을 입히는 것은 무엇인가요?
A. 노출
B. 위협
C. 위험
D. 불충분한 제어
답변 보기
정답: D
질문 #55
다음 중 피기 백의 취약성에 대한 억제 제어로 사용되는 맨트랩 또는 데드맨 도어의 가장 좋은 특징은 무엇입니까?
A. 모니터링되는 이중 출입구 출입 시스템
B. 개찰구 출입 시스템 모니터링
C. 출입구 출입 시스템 모니터링
D. 입장 후 출구를 허용하지 않는 일방통행 문
답변 보기
정답: A
질문 #56
다음 중 엔터프라이즈 제품 리엔지니어링(EPR) 소프트웨어 설치에 필요한 문서를 가장 잘 설명하는 것은 무엇인가요?
A. 특정 개발에만 해당
B. 비즈니스 요구 사항만 해당
C. 설치의 모든 단계를 문서화해야 합니다
D. 고객별 문서 개발 필요 없음
답변 보기
정답: B
질문 #57
다음 중 IS 감사를 수행할 때 가장 우려되는 것은 무엇인가요?
A. 사용자가 데이터베이스를 직접 수정할 수 있는 기능
B. 사용자가 데이터베이스에 쿼리를 제출할 수 있는 기능
C. 사용자가 데이터베이스를 간접적으로 수정할 수 있는 기능
D. 사용자가 데이터베이스를 직접 볼 수 있는 기능
답변 보기
정답: B

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: