아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

종합 CISA 시험 문제 및 답변, 공인 정보 시스템 감사관 | SPOTO

모의 시험은 CISA 인증 시험을 준비하는 데 없어서는 안 될 필수 도구로, 다양한 이점을 제공합니다. 모의 시험은 모의 시험 환경을 제공하여 응시자가 실제 시험 문제의 형식, 시간, 난이도에 익숙해질 수 있도록 합니다. 모의고사로 연습함으로써 응시자는 자신의 강점과 약점을 파악하여 그에 따라 학습 방식을 조정할 수 있습니다. 또한 모의 시험은 응시자가 각 문제에 적절한 시간을 할당하는 방법을 배우기 때문에 시간 관리 능력을 향상시키는 데 도움이 됩니다. 또한 모의 시험은 성과에 대한 즉각적인 피드백을 제공하여 추가적인 주의가 필요한 영역을 강조하고 지속적인 학습 노력을 안내합니다. SPOTO를 통해 포괄적인 범위의 CISA 시험 문제와 정답에 액세스하면 응시자는 시험 준비도를 높이고 합격 가능성을 높일 수 있습니다.
다른 온라인 시험에 응시하세요

질문 #1
설문지를 사용하여 사용자가 일련의 선택을 통해 결론에 도달하도록 유도하는 것은 무엇인가요?
A. 논리 트리
B. 의사 결정 트리
C. 의사 결정 알고리즘
D. 논리 알고리즘
답변 보기
정답: B
질문 #2
다음 중 인터넷 공격에 대한 탐지 및 억제 제어로 자주 사용되는 것은 무엇인가요?
A. 허니팟
B. CCTV
C. VPN
D. VLAN
답변 보기
정답: B
질문 #3
콜백 시스템이란 무엇인가요?
A. 전화 접속 연결에 실패하면 원격 접속 서버가 미리 지정한 번호로 즉시 사용자를 다시 호출하는 원격 접속 시스템입니다
B. 초기 연결 시도가 실패하면 사용자의 애플리케이션이 원격 액세스 서버를 자동으로 재다이얼하는 원격 액세스 시스템입니다
C. 사용자가 처음에 전화 접속 액세스를 통해 네트워크 시스템에 연결하면 서버가 초기 연결을 종료한 다음 서버의 구성 데이터베이스에 저장된 미리 지정된 번호로 사용자에게 다시 전화를 거는 원격 액세스 제어입니다
D. 사용자가 처음에 전화 접속 액세스를 통해 네트워크 시스템에 연결한 후 서버에서 초기 연결을 종료한 다음 제한된 시간 동안 승인된 번호로 다시 전화할 수 있도록 하는 원격 액세스 제어입니다
답변 보기
정답: B
질문 #4
감사를 계획할 때 위험 평가를 수행하여 제공해야 합니다:
A. 감사가 중요한 항목을 다룰 것이라는 합리적인 확신
B. 감사 작업 중 중요한 항목이 다뤄질 것이라는 확실한 보장
C. 모든 항목이 감사 대상에 포함될 것이라는 합리적인 확신
D. 감사 작업 중에 모든 항목이 다뤄질 것이라는 충분한 보증
답변 보기
정답: B
질문 #5
데이터베이스 관리자가 담당합니다:
A. 데이터 소유권 정의
B. 데이터 사전의 운영 표준을 수립합니다
C. 논리적 및 물리적 데이터베이스를 생성합니다
D. 데이터 무결성 및 보안을 보장하기 위한 기본 규칙을 수립합니다
답변 보기
정답: A
질문 #6
다음 중 TCP/IP 모델 내에서 잘못된 '계층 - 프로토콜' 매핑은 무엇인가요?
A. 애플리케이션 계층 - NFS
B. 전송 계층 - TCP
C. 네트워크 계층 - UDP
D. LAN 또는 WAN 인터페이스 계층 - 지점 간 프로토콜
답변 보기
정답: B
질문 #7
다음 중 방화벽 정책을 만드는 초기 단계는 무엇인가요?
A. 애플리케이션 보안을 위한 방법의 비용 편익 분석
B. 외부에서 액세스하는 네트워크 애플리케이션 식별
C. 외부에서 액세스하는 네트워크 애플리케이션과 관련된 취약점 식별
D. 보호 방법을 보여주는 애플리케이션 트래픽 매트릭스 생성
답변 보기
정답: D
질문 #8
다음 중 비즈니스 연속성에서 재해 발생 후 모든 중요 시스템을 온라인 상태로 복구하는 데 필요한 최대 허용 시간을 결정하는 용어는 무엇인가요?
A. RPO
B. RTO
C. WRT
D. MTD
답변 보기
정답: A
질문 #9
IT 거버넌스에 대한 책임은 경영진이 져야 합니다:
A. IT 전략 위원회
B. 최고 정보 책임자(CIO)
C. 감사위원회
D. 이사회
답변 보기
정답: A
질문 #10
다음 중 가장 작은 빛의 '입자'인 광자의 특성과 그 생성 및 전파, 검출을 지배하는 물리 법칙의 실제 적용에 기반한 암호화는?
A. 양자 암호화
B. 타원 곡선 암호화(ECC)
C. 대칭 키 암호화
D. 비대칭 키 암호화
답변 보기
정답: A
질문 #11
전자 자금 이체(EFT) 시스템의 구조를 검토할 때 IS 감사인이 기술 인프라가 다른 국가의 공급업체에 아웃소싱된 중앙 집중식 처리 체계를 기반으로 한다는 사실을 발견했습니다. 이 정보를 바탕으로 다음 중 IS 감사인이 주요하게 고려해야 할 결론은 무엇인가요?
A. 법적 관할권에 관한 질문이 있을 수 있습니다
B. 해외에 제공업체를 두면 향후 감사에서 과도한 비용이 발생할 수 있습니다
C. 거리 때문에 감사 절차가 어려울 수 있습니다
D. 다른 감사 기준이 있을 수 있습니다
답변 보기
정답: D
질문 #12
데이터 웨어하우스에서 생성되는 메타데이터의 품질은 웨어하우스 설계에서 ________________ 입니다.
A. 데이터가 이기종 데이터 환경에서 파생된 것이기 때문에 판단하기 어려운 경우가 많습니다
B. 가장 중요한 고려 사항
C. 웨어하우징된 데이터베이스의 품질과 무관함
D. 데이터 웨어하우스 콘텐츠의 이차적 중요성
답변 보기
정답: D
질문 #13
다음 중 '웜'의 가장 대표적인 특징은 무엇인가요?
A. 독립적으로 실행할 수 있고 이메일과 같은 통신사 프로그램의 도움 없이 전파할 수 있는 악성 프로그램입니다
B. 프로그램이 반복적으로 데이터를 덤프하게 만드는 프로그래밍 코드 오류
C. 이메일과 같은 통신사 프로그램의 도움을 필요로 하는 악성 프로그램
D. 화면 보호기 또는 매크로를 사용하는 Word 문서와 같은 일반적인 애플리케이션으로 가장한 악성 프로그램
답변 보기
정답: A
질문 #14
IS 감사자가 IS 정책에 따라 해지된 사용자의 ID가 해지 후 90일 이내에 비활성화되는 것을 발견한 경우. IS 감사자는 다음과 같이 해야 합니다:
A. IS 정책에 명시된 시간 내에 비활성화가 이루어지므로 제어가 효과적으로 작동하고 있다고 보고합니다
B. 필요에 따라 사용자 액세스 권한이 부여되었는지 확인합니다
C. 해지 시 사용자 ID가 비활성화되도록 IS 정책을 변경할 것을 권장합니다
해지된 사용자의 활동 로그를 정기적으로 검토할 것을 권장합니다.
답변 보기
정답: A
질문 #15
비즈니스 프로세스가 재설계될 때마다 IS 감사자는 제거되었을 수 있는 제어 또는 비즈니스 프로세스 변경 후 효과적으로 작동하지 않을 수 있는 제어의 영향을 식별하고 정량화하려고 시도합니다. 사실인가요, 거짓인가요?
A. True
B. False
답변 보기
정답: C
질문 #16
초기 조사 후 IS 감사자는 사기가 존재할 수 있다고 믿을 만한 이유가 있습니다. IS 감사자는 그래야 합니다:
A. 조사의 필요성 여부를 판단하기 위한 활동 확대
B. 감사위원회에 해당 사안을 보고합니다
C. 최고 경영진에게 사기 가능성을 보고하고 어떻게 처리할 것인지 묻습니다
외부 법률 고문과 상의하여 취해야 할 조치를 결정합니다.
답변 보기
정답: C
질문 #17
다음 중 제어 자체 평가(CSA) 접근 방식의 속성은 무엇인가요?
A. 광범위한 이해관계자 참여
B. 감사인은 주요 통제 분석가입니다
C. 제한된 직원 참여
D. 정책 주도
답변 보기
정답: B
질문 #18
라이브러리 제어 소프트웨어는 소스 코드를 다음과 같이 제한합니다:
A. 읽기 전용 액세스
B. 쓰기 전용 액세스
C. 전체 액세스
D. 읽기-쓰기 액세스
답변 보기
정답: C
질문 #19
TCP/IP 프로토콜 제품군의 OSI 전송 계층은 안정적인 통신을 보장하기 위해 어떤 종류의 프로토콜을 제공하나요?
A. 비연결 지향 프로토콜
B. 연결 지향 프로토콜
C. 세션 지향 프로토콜
D. 비세션 지향 프로토콜
답변 보기
정답: A
질문 #20
다음 중 여러 장치 간에 공유 내선 번호를 지원하여 한 번에 한 장치만 내선 번호를 사용할 수 있도록 하는 PBX 기능은 무엇인가요?
A. 착신 전환
B. 개인 정보 공개
C. 테넌트
D. 음성 메일
답변 보기
정답: B
질문 #21
소프트웨어 개발 팀에 요구 사항 사양을 제공하는 궁극적인 책임은 누구에게 있나요?
A. 프로젝트 스폰서
B. 프로젝트 멤버
C. 프로젝트 리더
D. 프로젝트 운영 위원회
답변 보기
정답: C
질문 #22
다음 중 IPSec 프로토콜의 터널 모드와 전송 모드의 차이점을 올바르게 설명하는 것은 무엇입니까?
A. 전송 모드에서는 ESP가 암호화되지만 터널 모드에서는 ESP와 해당 헤더가 암호화됩니다
B. 터널 모드에서는 전송 모드에서와 마찬가지로 ESP와 헤더가 암호화되는 반면, ESP는 암호화됩니다
C. 두 모드(터널 및 전송 모드) 모두에서 ESP와 헤더가 암호화됩니다
D. ESP 또는 AH를 사용할 때는 암호화가 제공되지 않습니다
답변 보기
정답: A
질문 #23
애플리케이션 공급업체 계약에서 소스 코드 에스크로를 요구하는 조항이 중요한 이유는 무엇인가요?
A. 시스템 개발 환경과 라이브 환경을 분리하려면 다음과 같이 하세요
B. 저작권 분쟁으로부터 조직을 보호하기 위해
C. 필요할 때 충분한 코드를 사용할 수 있도록 하기 위해
D. 애플리케이션 공급업체가 폐업하더라도 소스 코드를 계속 사용할 수 있도록 하려면 다음과 같이 하세요
답변 보기
정답: A
질문 #24
메시지 기밀성을 적용하는 제어를 감사하고 테스트할 때 WAP 게이트웨이가 IS 감사자에게 중요한 관심과 검토가 필요한 구성 요소인 이유는 무엇인가요?
A. WAP은 기본 설정으로 구성되는 경우가 많기 때문에 안전하지 않습니다
B. WAP는 무선 트래픽에 대해 약한 암호화를 제공합니다
C. WAP는 무선 TLS를 인터넷 SSL로 변환하는 프로토콜 변환 게이트웨이 역할을 합니다
D. WAP은 종종 중요한 IT 시스템을 인터페이스합니다
답변 보기
정답: A
질문 #25
시간이 매우 중요한 트랜잭션 처리에 허용되는 메커니즘은 무엇인가요?
A. 오프사이트 원격 저널링
B. 전자 금고
C. 섀도 파일 처리
D. 저장 영역 네트워크
답변 보기
정답: B
질문 #26
IS 감사관은 일반적으로 직접 수집한 증거에 더 의존합니다. 그러한 증거의 예는 무엇인가요?
A. 개인적인 관찰을 통해 수집한 증거
B. 조직의 보안 관리에서 제공하는 시스템 로그를 통해 수집된 증거
C. 내부 직원을 대상으로 한 설문조사를 통해 수집된 증거
D. 조직의 IT 관리자가 제공한 거래 보고서를 통해 수집한 증거
답변 보기
정답: B
질문 #27
IS 감사인이 조직도를 검토하는 이유는 무엇인가요?
A. 개인의 책임과 권한을 최적화하기 위해
B. 개인의 책임과 권한을 통제하기 위해
C. 개인의 책임과 권한을 더 잘 이해하기 위해
D. 프로젝트 후원자를 식별하려면
답변 보기
정답: A
질문 #28
조직의 경영진이 보안 인식 프로그램을 구축하기로 결정했습니다. 다음 중 이 프로그램에 포함될 가능성이 가장 높은 것은 무엇인가요?
A. 침입 탐지 시스템을 활용한 사고 보고
B. 모든 소프트웨어에 액세스할 때 비밀번호 사용 의무화
C. 각 사용자의 행동을 추적하기 위한 효율적인 사용자 로그 시스템 설치
D. 모든 기존 직원과 신입 직원에게 정기적으로 제공되는 교육
답변 보기
정답: C
질문 #29
적절한 업무 분리는 시스템 분석가가 품질 보증 기능을 수행하는 것을 금지합니다. 참인가요, 거짓인가요?
A. True
B. False
답변 보기
정답: A
질문 #30
거래 일지는 단말기에서 무단으로 ___________(빈칸 채우기)를 탐지하는 데 필요한 정보를 제공합니다.
A. 삭제
B. 입력
C. 액세스
D. 복제
답변 보기
정답: A
질문 #31
용량 모니터링 소프트웨어를 사용하여 사용 패턴과 추세를 모니터링하면 관리자에게 어떤 이점이 있나요?
A. 소프트웨어는 현재 사용량에 따라 네트워크 트래픽 기능을 동적으로 재조정할 수 있습니다
B. 이 소프트웨어는 경영진에게 깊은 인상을 주는 멋진 보고서를 생성합니다
C. 사용자가 리소스를 적절히 할당하고 지속적인 운영 효율성을 보장할 수 있습니다
D. 이를 통해 경영진은 리소스를 적절히 할당하고 지속적인 운영 효율성을 보장할 수 있습니다
답변 보기
정답: D
질문 #32
IS 감사자가 결제 계산을 처리하는 시스템 수정에 대한 테스트 결과를 평가합니다. 감사자는 계산의 50%가 미리 정해진 합계와 일치하지 않는 것을 발견했습니다. 다음 중 감사에서 다음 단계로 진행될 가능성이 가장 높은 것은 무엇인가요?
A. 오류가 있는 계산에 대한 추가 테스트를 설계합니다
B. 테스트 결과가 부정확한 원인이 될 수 있는 변수를 파악합니다
C. 몇 가지 테스트 사례를 검토하여 결과를 확인합니다
D. 결과를 문서화하고 조사 결과, 결론 및 권장 사항에 대한 보고서를 작성합니다
답변 보기
정답: B
질문 #33
다음 중 조직의 소규모 사내 전화 회사로 생각할 수 있는 정교한 컴퓨터 기반 스위치는 무엇인가요?
A. 개인 지점 교환
B. 가상 로컬 영역 네트워크
C. IP를 통한 음성
D. 전화 접속 연결
답변 보기
정답: B
질문 #34
다음 중 데이터의 각 세그먼트 끝에 특수하게 계산된 비트를 추가하여 전송 오류를 감지하는 데 도움이 되는 것은?
A. 중복성 확인
B. 완성도 확인
C. 정확도 확인
D. 패리티 확인
답변 보기
정답: B
질문 #35
IS 감사자는 시스템 개발 프로젝트의 기능 요구 사항을 주의 깊게 검토하여 프로젝트가 다음과 같이 설계되었는지 확인해야 합니다:
A. 비즈니스 목표 달성
B. 데이터 보안 강화
C. 문화적으로 실현 가능해야 합니다
D. 재정적으로 실현 가능해야 합니다
답변 보기
정답: A
질문 #36
다음 중 다음 중 수신 통화를 사용 가능한 다음 상담원에게 분배하거나 상담원이 대기 중일 때까지 보류하도록 PBX를 구성할 수 있는 기능은 무엇입니까?
A. 자동 통화 분배
B. 착신 전환
C. 테넌트
D. 음성 메일
답변 보기
정답: C
질문 #37
IS 프로그램, 데이터 및 장비에 대한 적절한 물리적 및 논리적 보안을 제공할 책임은 누구에게 있나요?
A. 데이터 소유자
B. 데이터 사용자
C. 데이터 수탁자
D. 보안 관리자
답변 보기
정답: A
질문 #38
데이터 사용자의 액세스를 제한하고 모니터링하는 책임은 누구에게 있나요?
A. 데이터 소유자
B. 데이터 사용자
C. 데이터 수탁자
D. 보안 관리자
답변 보기
정답: D
질문 #39
재해 복구 계획은 주요 업무 중단의 위험과 영향을 완화하는 것을 목표로 복구에 필요한 시간과 복구 관련 비용을 줄이기 위해 노력해야 합니다. DRP로 인해 사고 전후의 운영 비용이 증가하지만, 추가 비용은 복구 및 비즈니스 영향 비용 감소로 인해 상쇄됩니다. 참 또는 거짓?
A. True
B. False
답변 보기
정답: A
질문 #40
다음 중 일반적으로 최고 보안 책임자(CSO)의 책임이 되는 업무는 무엇인가요?
A. 보안 정책의 주기적 검토 및 평가
B. 사용자 애플리케이션 및 소프트웨어 테스트 및 평가 실행
C. IT 리소스에 대한 사용자 액세스 권한 부여 및 취소
D. 데이터 및 애플리케이션에 대한 액세스 승인
답변 보기
정답: A
질문 #41
다음 중 시스템 데이터 입력 전 또는 입력 중에 데이터를 무단으로 수정하는 가장 큰 특징은 무엇인가요?
A. 데이터 더들링
B. 스키밍
C. 데이터 손상
D. 살라미 공격
답변 보기
정답: A
질문 #42
IS 감사자가 네트워크 운영 체제에 대한 감사를 수행 중입니다. 다음 중 IS 감사자가 검토해야 하는 사용자 기능은 무엇인가요?
A. 온라인 네트워크 문서의 가용성
B. 원격 호스트에 대한 터미널 액세스 지원
C. 호스트 간 파일 전송 및 사용자 간 통신 처리하기
D. 성과 관리, 감사 및 제어
답변 보기
정답: A
질문 #43
애플리케이션의 제어를 검토하는 IS 감사자가 이를 평가합니다:
A. 비즈니스 프로세스를 충족하는 애플리케이션의 효율성
B. 발견된 노출의 영향
C. 애플리케이션에서 제공하는 비즈니스 프로세스
애플리케이션의 최적화.
답변 보기
정답: D
질문 #44
다음 중 네트워크 성능과 관련된 용어 중 정보 수신자의 패킷 도착 시간의 변화를 나타내는 것은?
A. 대역폭
B. 처리량
C. 지연 시간
D. 지터
답변 보기
정답: C
질문 #45
데이터 편집은 처리 전에 구현되며 다음 중 어느 것을 고려하나요?
A. 무결성 제어 억제
B. 탐정 무결성 제어
C. 수정 무결성 제어
D. 예방적 무결성 제어
답변 보기
정답: B
질문 #46
IS 감사자가 시스템 로그를 자주 검토하는 이유는 무엇인가요?
A. 비밀번호 스푸핑의 증거를 확보하려면 다음과 같이 하세요
B. 데이터 복사 활동의 증거를 확보하려면
C. 사용자 또는 프로그램에 의한 데이터에 대한 무단 액세스의 존재 여부 확인
D. 비밀번호 공유의 증거를 확보하려면
답변 보기
정답: D
질문 #47
IS 감사자가 조직의 재무 부서와 마케팅 부서에서 작성한 제품 수익성 보고서의 결과가 서로 다른 것을 확인합니다. 추가 조사 결과 두 부서에서 사용하는 제품 정의가 다른 것으로 밝혀졌습니다. IS 감사자는 무엇을 권고해야 하나요?
A. 프로덕션에 릴리스하기 전에 모든 보고서에 대해 사용자 승인 테스트(UAT)를 수행합니다
B. 조직의 데이터 거버넌스 관행 확립
C. 보고서 개발을 위한 표준 소프트웨어 도구 사용
D. 새 보고서에 대한 요구 사항에 대한 경영진 승인
답변 보기
정답: C
질문 #48
위험 기반 감사 전략을 개발할 때 IS 감사인은 위험 평가를 수행하여 다음을 확인합니다:
A. 위험을 완화하는 데 필요한 통제가 마련되어 있습니다
B. 취약점 및 위협이 식별됩니다
C. 감사 리스크를 고려합니다
격차 분석이 적절합니다.
답변 보기
정답: A
질문 #49
시스템 개발 프로젝트와 그 결과물인 시스템의 소유권은 누가 갖나요?
A. 사용자 관리
B. 프로젝트 운영 위원회
C. IT 관리
D. 시스템 개발자
답변 보기
정답: B
질문 #50
조직의 IT 프로젝트 포트폴리오를 검토하는 IS 감사자가 가장 중요하게 고려해야 할 사항은 다음과 같습니다:
A. IT 예산
B. 기존 IT 환경
C. 사업 계획
D. 투자 계획
답변 보기
정답: B
질문 #51
다음 중 문제를 해결할 때 많은 변수를 고려할 수 있기 때문에 사기를 탐지하는 데 효과적인 방법은 무엇인가요?
A. 전문가 시스템
B. 신경망
C. 통합 동기화 시스템
D. 멀티태스킹 애플리케이션
답변 보기
정답: A
질문 #52
암호화 오버헤드와 비용을 가장 많이 증가시키는 것은 무엇인가요?
A. 긴 대칭형 암호화 키
B. 긴 비대칭 암호화 키
C. 긴 사전 암호화 표준(AES) 키
D. 긴 DES(데이터 암호화 표준) 키
답변 보기
정답: C
질문 #53
다음 중 IS 감사관이 가장 우려하는 것은 무엇인가요?
A. 네트워크에 대한 공격 성공 보고 실패
B. 네트워크에 대한 성공적인 공격을 막지 못한 경우
C. 네트워크에 대한 성공적인 공격으로부터 복구하지 못한 경우
D. 네트워크에서 성공적인 공격을 탐지하지 못한 경우
답변 보기
정답: A
질문 #54
사용자 수용성 테스트 계획은 언제 준비해야 하나요?
A. 시스템 개발 프로젝트의 요구 사항 정의 단계에서
B. 시스템 개발 프로젝트의 타당성 단계에서
C. 시스템 개발 프로젝트의 설계 단계에서
D. 시스템 개발 프로젝트의 개발 단계에서
답변 보기
정답: A
질문 #55
자동화된 시스템에서 비용 효율적인 제어를 구현하는 책임은 누구에게 있나요?
A. 보안 정책 관리자
B. 사업부 관리
C. 고위 경영진
D. 이사회
답변 보기
정답: A
질문 #56
위험 분석을 수행하는 과정에서 IS 감사자는 위협과 잠재적 영향을 식별했습니다. 다음으로 IS 감사자는
A. 경영진이 사용하는 위험 평가 프로세스를 파악하고 평가합니다
B. 정보 자산 및 기반 시스템을 식별합니다
C. 경영진에 대한 위협과 영향을 공개합니다
D. 기존 제어를 식별하고 평가합니다
답변 보기
정답: A
질문 #57
다음 중 파일 멀웨어가 자신을 추가하는 것과 같은 방식으로 파일에 자신의 일부를 추가하여 기술적인 바보짓을 하는 멀웨어는?
A. 스캐너
B. 활성 모니터
C. 예방 접종
D. 행동 차단기
답변 보기
정답: B
질문 #58
메인 밸브에서 방출되어 시설 전체에 설치된 건식 파이프 시스템을 통해 전달되는 물을 통해 화재를 진압하는 화재 진압 시스템에는 어떤 유형이 있습니까?
A. 건식 파이프 스프링클러 시스템
B. 홍수 스프링클러 시스템
C. 습식 파이프 시스템
D. 할론 스프링클러 시스템
답변 보기
정답: D
질문 #59
일반적인 재해의 단일 장애 지점 또는 취약성을 최소화하는 가장 좋은 방법은 무엇일까요?
A. 현장에 이중화 시스템 및 애플리케이션을 구현하여
B. 리소스를 지리적으로 분산하여
C. 내화 금고에 현장 데이터 백업을 유지함으로써
D. 일반적으로 식별되는 재난에 대한 BCP 및 DRP 문서를 준비하여
답변 보기
정답: B
질문 #60
IS 감사자는 판단(비통계적) 샘플링이 아닌 통계적 샘플링을 사용해야 합니다:
A. 오류 확률은 객관적으로 정량화되어야 합니다
B. 감사인이 샘플링 위험을 피하고자 하는 경우
C. 일반화된 감사 소프트웨어를 사용할 수 없습니다
허용 가능한 오류율을 결정할 수 없습니다.
답변 보기
정답: C
질문 #61
IT 프로세스에 대한 보안 감사 중에 IS 감사자가 문서화된 보안 절차가 없다는 사실을 발견했습니다. IS 감사인은 문서화해야 합니다:
A. 절차 문서를 작성합니다
B. 감사를 종료합니다
C. 규정 준수 테스트를 수행합니다
D. 기존 관행을 파악하고 평가합니다
답변 보기
정답: A
질문 #62
다음 중 전자 메일 서비스에 사용되는 프로토콜은 무엇인가요?
A. DNS
B. FTP
C. SSH
D. SMTP
답변 보기
정답: D
질문 #63
다음 중 IS 감사자가 IS 부서의 단기 계획과 가장 관련이 있다고 생각하는 것은 무엇인가요?
A. 리소스 할당
B. 기술 발전에 대한 최신 정보 유지
C. 통제 자체 평가 수행
D. 하드웨어 요구 사항 평가
답변 보기
정답: B
질문 #64
IS 감사자가 애플리케이션에 대한 액세스 권한을 검토하여 가장 최근의 '새 사용자' 양식 10개가 올바르게 승인되었는지 확인합니다. 이것이 그 예입니다:
A. 가변 샘플링
B. 실질적인 테스트
C. 규정 준수 테스트
D. 스톱-오르고 샘플링
답변 보기
정답: B
질문 #65
다음 중 마그네틱 또는 내장형 칩 기반 플라스틱 카드 키 또는 센서/리더기에 입력된 토큰을 사용하여 액세스 권한을 얻는 잠금 유형은 무엇입니까?
A. 볼트 도어 잠금 장치
B. 콤비네이션 도어록
C. 전자 도어록
D. 생체 인식 도어록
답변 보기
정답: A
질문 #66
정보 자산에 대한 적절한 보안 조치를 유지해야 할 책임은 누구에게 있나요?
A. 데이터 및 시스템 소유자
B. 데이터 및 시스템 사용자
C. 데이터 및 시스템 관리인
D. 데이터 및 시스템 감사자
답변 보기
정답: B
질문 #67
IS 감사자의 결정과 조치는 다음 중 어떤 위험에 가장 큰 영향을 미칠 가능성이 있나요?
A. 내재적
B. 탐지
C. 제어
D. 비즈니스
답변 보기
정답: B
질문 #68
여러 중요 서버에 대한 IS 감사에서 IS 감사자는 감사 추적을 분석하여 사용자 또는 시스템 동작에서 잠재적인 이상 징후를 발견하려고 합니다. 다음 중 이 작업을 수행하는 데 가장 적합한 도구는 무엇인가요?
A. 케이스 도구
B. 임베디드 데이터 수집 도구
C. 휴리스틱 스캔 도구
D. 트렌드/편차 감지 도구
답변 보기
정답: C
질문 #69
IS 감사자가 회사 네트워크에 직원이 침투했을 가능성이 있는지 평가하고 있습니다. 다음 중 IS 감사자가 가장 크게 우려해야 할 발견은 무엇인가요?
A. 네트워크에 연결된 외부 모뎀이 여러 개 있습니다
B. 사용자는 데스크톱에 소프트웨어를 설치할 수 있습니다
C. 네트워크 모니터링은 매우 제한적입니다
D. 많은 사용자 아이디가 동일한 비밀번호를 사용합니다
답변 보기
정답: D
질문 #70
________(빈칸을 채우세요)는 IT 거버넌스 내에서 기능, 안정성 및 보안에 대한 궁극적인 책임이 있습니다.
A. 데이터 관리인
B. 이사회 및 임원
C. IT 보안 관리
D. 사업부 관리자
답변 보기
정답: A
질문 #71
IT 포렌식 감사의 주요 목적은 다음과 같습니다:
A. 기업 사기와 관련된 조사에 참여하기 위해
B. 시스템 이상 발생 후 체계적인 증거 수집
C. 조직의 재무 제표의 정확성을 평가하기 위해
범죄 행위가 있었다고 판단할 수 있습니다.
답변 보기
정답: B
질문 #72
다음 중 안티 멀웨어를 올바르게 설명하는 것은 무엇인가요?
A. 2
B. 3
C. 2와 3
D. 나열된 선택 항목 없음
답변 보기
정답: A
질문 #73
다음 중 규정 준수 여부를 테스트할 때 가장 유용한 샘플링 방법은 무엇인가요?
A. 속성 샘플링
B. 가변 샘플링
C. 단위당 계층화 평균
D. 차액 추정
답변 보기
정답: C

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: