아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

종합적인 CISA 모의고사 및 시험 자료, 공인 정보 시스템 감사관 | SPOTO

모의 시험은 CISA 인증 시험을 준비하는 데 중요한 역할을 하며, 몇 가지 주요 이점을 제공합니다. 이 종합적인 모의 시험은 실제 시험 환경을 시뮬레이션하여 응시자가 실제 시험 문제의 형식, 시간, 난이도에 익숙해질 수 있도록 합니다. 모의 시험으로 연습함으로써 응시자는 자신의 강점과 약점을 파악하여 보다 효과적으로 학습에 집중할 수 있습니다. 또한 모의 시험은 응시자가 각 문제에 적절한 시간을 할당하는 방법을 배우기 때문에 시간 관리 능력을 향상시키는 데 도움이 됩니다. 또한 모의 시험은 성과에 대한 즉각적인 피드백을 제공하여 개선이 필요한 부분을 강조하고 지속적인 학습 노력을 안내합니다. SPOTO의 종합적인 CISA 모의고사 및 시험 리소스에 액세스하여 응시자는 시험 준비도를 높이고 인증 시험에서 뛰어난 성적을 거둘 수 있는 자신감을 높일 수 있습니다.
다른 온라인 시험에 응시하세요

질문 #1
프로세스 내에서 예방, 탐지 또는 시정 통제의 총체적인 효과를 적절히 평가하기 위해 IS 감사자는 다음 중 어느 것을 알고 있어야 하나요?
A. 조직의 비즈니스 목표
B. 업무 분리가 내부 통제에 미치는 영향
C. 데이터가 시스템을 통해 흐르면서 제어권이 행사되는 지점
D. 조직 통제 정책
답변 보기
정답: B
질문 #2
다음 중 EDI 시스템 간 데이터 송수신을 위한 인증 기술이 중요한 이유는 무엇입니까?
A. 동기화되지 않은 트랜잭션
B. 승인되지 않은 거래
C. 부정확한 거래
D. 불완전한 거래
답변 보기
정답: A
질문 #3
조직에서 사용자가 액세스할 수 없는 웹 사이트 유형을 정의하는 정책을 만들었습니다. 이 정책을 시행하는 데 가장 효과적인 기술은 무엇인가요?
A. 상태 저장 검사 방화벽
B. 웹 콘텐츠 필터
C. 웹 캐시 서버
D. 프록시 서버
답변 보기
정답: B
질문 #4
외부 공격으로부터 최고 수준의 보호를 제공하기 위해 구현할 수 있는 것은 무엇인가요?
A. 방화벽을 배스티온 호스트 뒤의 차단된 서브넷에서 차단된 호스트로 구성하여 경계 네트워크 보호 계층화
B. 라우터 뒤에서 방화벽을 차단된 호스트로 구성하기
C. 방화벽을 보호 거점 호스트로 구성하기
D. 외부 호스트에서 내부 호스트로의 VPN 액세스를 용이하게 하는 두 개의 부하 공유 방화벽 구성
답변 보기
정답: D
질문 #5
IS 감사자는 애플리케이션 감사를 수행하기 전에 무엇을 이해해야 하나요?
A. 애플리케이션 위험의 잠재적 비즈니스 영향
B. 애플리케이션 위험을 먼저 식별해야 합니다
C. 상대적 비즈니스 프로세스
D. 관련 애플리케이션 위험
답변 보기
정답: A
질문 #6
직원들이 휴대용 미디어(MP3 플레이어, 플래시 드라이브)를 사용할 때 IS 감사관이 가장 우려해야 할 사항은 무엇인가요?
A. 민감한 데이터의 복사
B. 노래 및 동영상 복사
C. 이러한 장치에 모든 직원을 곱하면 비용이 많이 들 수 있습니다
D. 기업 네트워크를 통해 악성 코드의 확산을 촉진합니다
답변 보기
정답: C
질문 #7
사고 보고서를 검토하던 IS 감사관이 직원의 책상 위에 놓여 있던 중요한 문서를 외주 청소 직원이 치워 쓰레기통에 버린 것을 발견했습니다. 다음 중 IS 감사자가 경영진에게 권고해야 하는 것은 무엇인가요?
A. 조직과 청소 대행업체 모두 더 엄격한 통제를 시행해야 합니다
B. 과거에는 이러한 사고가 발생하지 않았으므로 조치가 필요하지 않습니다
C. 조직 내에서 명확한 데스크 정책을 시행하고 엄격하게 시행해야 합니다
D. 모든 중요한 사무실 문서에 대한 건전한 백업 정책을 구현해야 합니다
답변 보기
정답: C
질문 #8
프로젝트 관리자가 목표 날짜까지 모든 감사 권장 사항을 이행하지 못했습니다. IS 감사인이 해야 합니다:
A. 문제가 해결될 때까지 프로젝트를 중단할 것을 권장합니다
B. 보상 제어를 구현할 것을 권장합니다
C. 해결되지 않은 문제와 관련된 위험을 평가합니다
프로젝트 관리자에게 테스트 리소스를 재할당하여 문제를 해결하도록 권장합니다.
답변 보기
정답: C
질문 #9
다음 중 RSA 암호화에 비해 타원 곡선 암호화의 가장 큰 장점은 무엇인가요?
A. 계산 속도
B. 디지털 서명 지원 기능
C. 더 간단한 키 배포
D. 주어진 키 길이에 비해 더 큰 강도
답변 보기
정답: A
질문 #10
오프사이트 처리 시설은 외부에서 쉽게 식별할 수 있어야 원활한 복구가 가능하므로 쉽게 식별할 수 있어야 합니다. 사실인가요, 거짓인가요?
A. True
B. False
답변 보기
정답: A
질문 #11
다음 중 시간에 민감한 데이터의 복구를 준비할 때 오프사이트 데이터 저장소는 동기화 상태를 유지해야 하는 것은 무엇인가요?
A. 재무 보고
B. 판매 보고
C. 재고 보고
D. 거래 처리
답변 보기
정답: B
질문 #12
비차폐 연선(UTP) 네트워크에 설치된 이더넷 케이블의 길이가 100미터가 넘습니다. 다음 중 케이블 길이로 인해 발생할 수 있는 문제는 무엇인가요?
A. 전자기 간섭(EMI)
B. 크로스 토크
C. 분산
D. 감쇠
답변 보기
정답: B
질문 #13
통합 시스템 환경에서 어떤 애플리케이션에 대해 입력/출력 제어를 구현해야 하나요?
A. 수신 애플리케이션
B. 전송 애플리케이션
C. 전송 및 수신 애플리케이션 모두
D. 보내는 애플리케이션의 출력 및 받는 애플리케이션의 입력
답변 보기
정답: D
질문 #14
IT 균형 성과표를 구현하기 전에 조직은 반드시 다음을 수행해야 합니다:
A. 효과적이고 효율적인 서비스 제공
B. 핵심 성과 지표를 정의합니다
C. IT 프로젝트에 비즈니스 가치를 제공합니다
IT 비용을 관리합니다.
답변 보기
정답: A
질문 #15
다음 중 '심층 방어'의 개념을 가장 잘 설명하는 것은 무엇인가요?
A. 시스템 및 보유 정보의 보안을 손상시키려면 둘 이상의 하위 시스템이 손상되어야 합니다
B. 다중 방화벽이 구현되어 있습니다
C. 다중 방화벽 및 다중 네트워크 OS를 구현합니다
D. 침입 탐지 및 방화벽 필터링이 필요합니다
E. 선택 항목 없음
답변 보기
정답: D
질문 #16
병원에서는 의료진이 환자 건강 데이터가 담긴 휴대용 컴퓨터를 휴대합니다. 이 핸드헬드 컴퓨터는 병원 데이터베이스에서 데이터를 전송하는 PC와 동기화됩니다. 다음 중 가장 중요한 것은 무엇인가요?
A. 핸드헬드 컴퓨터는 도난이나 분실 시 데이터 기밀이 손실되지 않도록 적절히 보호됩니다
B. 사용 후 로컬 PC에서 임시 파일을 삭제하는 직원에게 PC 유지 관리 권한이 부여됩니다
C. 정책과 절차에 따라 시기적절한 동기화가 보장됩니다
D. 휴대용 컴퓨터의 사용은 병원 정책에 따라 허용됩니다
답변 보기
정답: B
질문 #17
정보 시스템이 사용자의 요구를 충족하지 못하는 가장 일반적인 이유는 무엇인가요?
A. 자금 부족
B. 시스템 요구 사항 정의 중 사용자 참여가 부적절함
C. 시스템 요구 사항 정의 시 고위 경영진의 참여 미흡
D. 부실한 IT 전략 계획
답변 보기
정답: A
질문 #18
웹 서버용 역방향 프록시 기술은 다음과 같은 경우에 배포해야 합니다:
A. http 서버의 주소는 숨겨야 합니다
B. 게시된 모든 페이지에 대한 빠른 액세스가 필요합니다
C. 내결함성을 위해 캐싱이 필요합니다
사용자에게 제공되는 대역폭이 제한되어 있습니다.
답변 보기
정답: B
질문 #19
다음 중 IT 거버넌스 구현의 우선순위를 결정할 때 가장 중요하게 고려해야 하는 것은 무엇인가요?
A. 프로세스 성숙도
B. 성과 지표
C. 비즈니스 위험
D. 보증 보고서
답변 보기
정답: C
질문 #20
조직의 위험 평가 프로세스를 검토하는 IS 감사자는 먼저 다음과 같이 해야 합니다:
A. 정보 자산에 대한 합리적인 위협을 식별합니다
B. 기술적 및 조직적 취약점을 분석합니다
C. 정보 자산을 식별하고 순위를 매깁니다
잠재적인 보안 침해의 영향을 평가합니다.
답변 보기
정답: B
질문 #21
운영 담당자가 일일 백업을 수행하지 못할 위험을 방지하기 위해 경영진은 시스템 관리자가 일일 백업에 서명하도록 요구합니다. 이것이 위험의 한 예입니다:
A. 회피
B. 이전
C. 완화
D. 수락
답변 보기
정답: A
질문 #22
다음 중 네트워크의 서로 다른 세그먼트 간의 무단 트래픽을 방지하여 보안 조치의 역할을 하도록 우선적으로 설정된 네트워크 구성 요소는 무엇인가요?
A. 방화벽
B. 라우터
C. 레이어 2 스위치
D. VLAN
답변 보기
정답: C
질문 #23
통합 테스트 시설은 처리 결과를 독립적으로 계산된 데이터와 비교할 수 없기 때문에 유용한 감사 도구로 간주되지 않습니다. 참인가요, 거짓인가요?
A. True
B. False
답변 보기
정답: B
질문 #24
생체인식 시스템 운영을 검토하는 동안 IS 감사자는 먼저 다음 단계를 검토해야 합니다:
A. 등록
B. 신원 확인
C. 확인
D. 저장소
답변 보기
정답: A
질문 #25
다음 중 적절한 복구/재시작 절차가 존재하는지 여부를 가장 잘 판단할 수 있는 절차는 무엇인가요?
A. 프로그램 코드 검토
B. 운영 문서 검토
C. UPS를 끈 다음 전원 끄기
D. 프로그램 문서 검토
답변 보기
정답: A
질문 #26
다음 중 조직의 재해 복구 준비 상태를 가장 잘 보여주는 증거는 무엇인가요?
A. 재해 복구 계획
B. 대체 사이트 제공업체에 대한 고객 참조
C. 재해 복구 계획 유지 관리 프로세스
D. 테스트 및 훈련 결과
답변 보기
정답: D
질문 #27
포괄적이고 효과적인 이메일 정책은 이메일 구조, 정책 시행, 모니터링 및 이메일 구조와 관련된 문제를 해결해야 합니다:
A. 복구
B. 보유
C. 재건
재사용.
답변 보기
정답: A
질문 #28
새 시스템의 설계에 정지점 또는 동결점을 설정하는 이유는 다음과 같습니다:
A. 진행 중인 프로젝트의 추가 변경을 방지합니다
B. 디자인이 완료될 시점을 표시합니다
C. 그 이후의 변경 사항은 비용 효율성을 평가하도록 요구합니다
프로젝트 관리 팀에게 프로젝트 설계에 대한 더 많은 통제권을 제공합니다.
답변 보기
정답: A
질문 #29
프로젝트 기간에 시간 제약이 있는 작업에 인력을 추가하려는 경우 다음 중 가장 먼저 재검증해야 하는 것은 무엇인가요?
A. 프로젝트 예산
B. 프로젝트의 중요한 경로
C. 남은 작업의 길이
D. 다른 업무에 배정된 직원
답변 보기
정답: A
질문 #30
경영진이 IT와 비즈니스를 일치시키는 데 도움을 주기 위해 IS 감사자는 다음을 사용하도록 권장해야 합니다:
A. 자체 평가를 제어합니다
B. 비즈니스 영향 분석
C. IT 균형 성과표
비즈니스 프로세스 리엔지니어링 박사.
답변 보기
정답: B
질문 #31
다음 중 IS 감사자가 IT 재해 복구 테스트를 검토할 때 가장 큰 관심을 가져야 하는 문제는 무엇인가요?
A. 제한된 테스트 기간으로 인해 가장 필수적인 시스템만 테스트했습니다
B. 테스트 중에 일부 백업 시스템에 결함이 있거나 작동하지 않는 것이 발견되어 이러한 시스템의 테스트가 실패했습니다
C. 백업 사이트를 시작하기 전에 원래 프로덕션 사이트를 종료하고 보호하는 절차는 계획보다 훨씬 더 많은 시간이 필요했습니다
D. 매년 동일한 직원이 테스트를 수행합니다
답변 보기
정답: A
질문 #32
다음 중 네트워크 보안 관점에서 가장 일반적인 예방 시스템으로 가장 많이 사용되는 것은 무엇인가요?
A. 방화벽
B. IDS
C. IPS
D. 강화된 OS
E. 트립와이어
F. 선택 항목이 없습니다
답변 보기
정답: A
질문 #33
특정 시스템 리소스를 사용할 수 있는 권한을 부여받은 사람을 확인하려면 IS 감사자가 검토해야 합니다:
A. 활동 목록
B. 액세스 제어 목록
C. 로그온 ID 목록
비밀번호 목록.
답변 보기
정답: A
질문 #34
다음 중 BCP를 검토하는 IS 감사자가 가장 관심을 가져야 하는 것은 무엇인가요?
A. 재해 수준은 손상된 기능의 범위를 기준으로 하며, 지속 시간을 기준으로 하지 않습니다
B. 낮은 수준의 재해와 소프트웨어 인시던트의 차이는 명확하지 않습니다
C. 전체 BCP는 문서화되어 있지만 세부적인 복구 단계는 명시되어 있지 않습니다
D. 재난 선포에 대한 책임이 확인되지 않은 경우
답변 보기
정답: D
질문 #35
비무장 지대(DMZ)에 있는 서버에서 파일 전송 프로토콜(FTP) 서비스를 실행하면 어떤 중대한 위험이 발생하나요?
A. 내부 사용자가 권한이 없는 사람에게 파일을 보낼 수 있습니다
B. FTP 서비스를 통해 사용자가 승인되지 않은 출처에서 파일을 다운로드할 수 있습니다
C. 해커가 FTP 서비스를 사용하여 방화벽을 우회할 수 있습니다
D. FTP는 DMZ 서버의 성능을 크게 저하시킬 수 있습니다
답변 보기
정답: C
질문 #36
비즈니스 애플리케이션 시스템에 대한 액세스 권한 부여에 대한 책임은 해당 시스템에 속한 사용자에게 있습니다:
A. 데이터 소유자
B. 보안 관리자
C. IT 보안 관리자
요청자의 직속 상사.
답변 보기
정답: A
질문 #37
비즈니스 프로세스 리엔지니어링 프로젝트의 첫 번째 단계는 무엇인가요?
A. 현재 비즈니스 프로세스 파악
B. BPR 운영 위원회 구성
C. 검토 대상 영역의 범위 정의D
답변 보기
정답: A
질문 #38
다음 중 IS 감사자가 비즈니스 연속성 감사를 수행할 때 가장 중요하게 확인해야 할 사항은 무엇인가요?
A. 데이터 백업은 적시에 수행됩니다
B. 필요에 따라 복구 사이트를 계약하여 사용할 수 있습니다
C. 인적 안전 절차가 마련되어 있습니다
D. 보험 적용 범위가 적절하고 보험료가 최신 상태입니다
답변 보기
정답: C
질문 #39
보안 및 제어 정책이 비즈니스 및 IT 목표를 지원하는지 확인하는 것이 주요 목표입니다:
A. IT 보안 정책 감사
B. 처리 감사
C. 소프트웨어 감사
D. 취약성 평가
답변 보기
정답: B
질문 #40
다음 중 타임박스 관리의 특징은 무엇인가요?
A. 프로토타이핑 또는 신속한 애플리케이션 개발(RAD)에는 적합하지 않습니다
B. 품질 프로세스의 필요성 제거
C. 비용 초과 및 배송 지연 방지
D. 시스템 및 사용자 승인 테스트 분리
답변 보기
정답: D
질문 #41
모뎀(변조/복조)은 아날로그 전송이 디지털 네트워크에 들어갈 수 있도록 어떻게 작동하나요?
A. 모뎀은 아날로그 전송을 디지털로, 디지털 전송을 아날로그로 변환합니다
B. 모뎀은 아날로그 전송을 디지털로, 디지털 전송을 아날로그로 캡슐화합니다
C. 모뎀은 디지털 전송을 아날로그로, 아날로그 전송을 디지털로 변환합니다
D. 모뎀은 디지털 전송을 아날로그 안에, 아날로그 전송을 디지털 안에 캡슐화합니다
답변 보기
정답: A
질문 #42
다음 중 가장 좋은 액세스 제어 절차는 무엇인가요?
A. 데이터 소유자는 공식적으로 액세스를 승인하고 관리자는 사용자 권한 부여 테이블을 구현합니다
B. 권한이 부여된 직원이 사용자 권한 테이블을 구현하고 데이터 소유자가 이를 제재합니다
C. 데이터 소유자와 IS 관리자가 공동으로 사용자 권한 부여 테이블을 만들고 업데이트합니다
D. 데이터 소유자가 사용자 권한 부여 테이블을 만들고 업데이트합니다
답변 보기
정답: A
질문 #43
다음 대안 중 재해 복구 전략을 개발하기 위한 첫 번째 접근 방식은 재해 복구가 가능한지 여부를 평가하는 것입니다:
A. 모든 위협을 완전히 제거할 수 있습니다
B. 비용 효율적인 내장형 복원력을 구현할 수 있습니다
C. 복구 시간 목표를 최적화할 수 있습니다
복구 비용을 최소화할 수 있습니다.
답변 보기
정답: D
질문 #44
전략적으로 중요한 시스템을 더 빠르게 개발하고 개발 비용을 줄이면서도 높은 품질을 유지하려면 어떻게 해야 할까요?
A. 신속한 애플리케이션 개발(RAD)
B. GANTT
C. PERT
D. 의사 결정 트리
답변 보기
정답: D
질문 #45
IT 지원 직원과 최종 사용자 사이에 업무 분리에 대한 우려가 있는 경우 적절한 보상 제어는 무엇인가요?
A. 컴퓨팅 장비에 대한 물리적 접근 제한
B. 트랜잭션 및 애플리케이션 로그 검토
C. IT 직원 채용 전 신원 조회 수행
D. 지정된 기간 동안 활동이 없으면 사용자 세션 잠그기
답변 보기
정답: B
질문 #46
조직의 IT 투자 계획을 지원하기 위해 IS 감사자는 다음을 사용하도록 권장해야 합니다:
A. 프로젝트 관리 도구
B. 객체 지향 아키텍처
C. 전술 계획
엔터프라이즈 아키텍처(EA) 박사.
답변 보기
정답: D
질문 #47
IT 거버넌스의 동인으로서 IT의 비용, 가치 및 위험에 대한 투명성은 주로 다음을 통해 달성됩니다:
A. 성과 측정
B. 전략적 연계
C. 가치 전달
리소스 관리.
답변 보기
정답: C
질문 #48
다음 중 컴퓨터 프로그램으로 수학적 정리를 증명하는 것을 가리키는 것은?
A. 분석적 정리 증명
B. 자동화된 기술 증명
C. 자동화된 정리 처리
D. 자동화된 정리 증명
E. 선택 항목 없음
답변 보기
정답: A
질문 #49
비즈니스 연속성 계획의 전체 시뮬레이션을 관찰하는 동안 IS 감사자는 조직 시설 내의 알림 시스템이 인프라 구조적 손상으로 인해 심각한 영향을 받을 수 있음을 발견합니다. IS 감사자가 조직에 제공할 수 있는 최선의 권장 사항은 다음과 같습니다:
A. 구조팀은 알림 시스템을 사용하도록 교육을 받았습니다
B. 알림 시스템은 백업 복구를 제공합니다
C. 알림 시스템에 이중화 기능이 내장되어 있습니다
알림 시스템은 금고에 저장됩니다.
답변 보기
정답: A
질문 #50
다음 중 활성 인터넷 공격을 탐지하기 위한 미끼 역할을 하는 것은 무엇인가요?
A. 허니팟
B. 방화벽
C. 트랩도어
D. 트래픽 분석
답변 보기
정답: A
질문 #51
교차 교육 관행을 사용하는 조직을 검토하는 IS 감사자는 다음과 같은 위험을 평가해야 합니다:
A. 한 사람에 대한 의존성
B. 승계 계획이 부적절한 경우
C. 한 사람이 시스템의 모든 부분을 알고 있습니다
D. 운영 중단
답변 보기
정답: A
질문 #52
IS 감사자는 비밀번호 파일을 감사할 때 항상 무엇을 확인해야 하나요?
A. 비밀번호 파일 삭제는 보호됩니다
B. 비밀번호 파일이 암호화되어 있습니다
C. 해당 비밀번호 파일은 네트워크를 통해 액세스할 수 없습니다
D. 해당 비밀번호 파일이 보관됩니다
답변 보기
정답: A
질문 #53
다음 중 형식 문자열 공격에 특히 취약한 함수의 종류는 무엇인가요?
A. 출력 서식을 수행하는 C 함수
B. C 함수는 정수 연산을 수행합니다
C. C 함수는 실수 뺄셈을 수행합니다
D. 정수 변환을 수행하는 VB 함수
E. 문자열 변환을 수행하는 SQL 함수
F. 텍스트 변환을 수행하는 SQL 함수
답변 보기
정답: A
질문 #54
다음 중 방화벽이 월드와이드웹과 관련된 문제를 해결할 수 있는 것은 무엇인가요?
A. 조직 외부로부터의 무단 액세스
B. 조직 내에서의 무단 액세스
C. 인터넷 연결 지연
D. 파일 전송 프로토콜(FTP)을 사용하여 다운로드가 지연되는 경우
답변 보기
정답: D
질문 #55
OSI 참조 모델을 사용하여 데이터를 암호화하는 데 어떤 계층이 사용되나요?
A. 전송 계층
B. 세션 레이어
C. 세션 및 전송 레이어
D. 데이터 링크 계층
답변 보기
정답: B
질문 #56
재해 또는 업무 중단의 위험과 영향을 완화하는 것은 일반적으로 보험사와 같은 제3자에게 위험을 전가하는 것보다 우선시됩니다. 사실인가요, 거짓인가요?
A. True
B. False
답변 보기
정답: D
질문 #57
다음 중 진행 중인 네트워크 공격을 탐지하고 공격 후 포렌식을 지원하도록 설계된 것은 무엇인가요?
A. 침입 탐지 시스템
B. 감사 추적
C. 시스템 로그
D. 트립와이어
E. 선택 항목 없음
답변 보기
정답: A
질문 #58
다음 중 사기 가능성이 높아지는 상황은 무엇인가요?
A. 애플리케이션 프로그래머가 프로덕션 프로그램에 대한 변경 사항을 구현하고 있습니다
B. 애플리케이션 프로그래머가 테스트 프로그램에 대한 변경 사항을 구현하고 있습니다
C. 운영 지원 담당자가 배치 일정에 대한 변경 사항을 구현하고 있습니다
D. 데이터베이스 관리자가 데이터 구조에 대한 변경 사항을 구현하고 있습니다
답변 보기
정답: B
질문 #59
한 조직에는 프로그램 라이브러리가 서버에 상주하는 통합 개발 환경(IDE)이 있지만 수정/개발 및 테스트는 PC 워크스테이션에서 수행됩니다. 다음 중 IDE의 장점으로 꼽을 수 있는 것은 무엇인가요?
A. 여러 버전의 프로그램 확산을 제어합니다
B. 사용 가능한 프로그래밍 리소스 및 지원 확장
C. 프로그램 및 처리 무결성 향상
D. 유효한 변경 내용을 다른 변경 내용으로 덮어쓰는 것을 방지합니다
답변 보기
정답: A
질문 #60
다음 중 C 언어의 print () 함수에서 필터링되지 않은 사용자 입력을 형식 문자열 매개 변수로 사용하는 공격 유형은?
A. 버퍼 오버플로
B. 형식 문자열 취약점
C. 정수 오버플로
D. 코드 삽입
E. 명령어 주입
F. 선택 항목이 없습니다
답변 보기
정답: D
질문 #61
의도적이거나 의도하지 않은 비밀번호 공개는 제어 로그에서 분명하게 드러날 수 있습니다. 사실인가요, 거짓인가요?
A. True
B. False
답변 보기
정답: A
질문 #62
조직의 논리적 액세스 보안을 검토할 때 IS 감사자가 가장 관심을 가져야 하는 것은 다음 중 어느 것입니까?
A. 비밀번호는 공유되지 않습니다
B. 비밀번호 파일은 암호화되지 않습니다
C. 중복된 로그온 ID가 삭제됩니다
D. 로그온 ID 할당이 제어됩니다
답변 보기
정답: A
질문 #63
다음 중 서버 로그에 저장된 정보의 무단 변경을 방지할 수 있는 기능은 무엇인가요?
A. 시스템 로그가 포함된 디렉터리 쓰기 방지
B. 다른 서버에 중복 로그 쓰기
C. 시스템 로그의 일일 인쇄
D. 시스템 로그를 쓰기 전용 미디어에 저장하기
답변 보기
정답: D
질문 #64
두 조직이 합병한 후 두 회사에서 자체 개발한 여러 레거시 애플리케이션을 새로운 공통 플랫폼으로 대체해야 합니다. 다음 중 가장 큰 위험이 될 수 있는 것은 무엇인가요?
A. 프로젝트 관리와 진행 상황 보고는 외부 컨설턴트가 주도하는 프로젝트 관리 사무소에서 통합적으로 이루어집니다
B. 교체 작업은 포트폴리오 관리 접근 방식에서 리소스 할당을 통합하지 않고 여러 개의 독립적인 프로젝트로 구성됩니다
C. 상대 회사의 레거시 시스템에 익숙해지는 동안 각 조직의 리소스가 비효율적으로 할당됩니다
D. 새로운 플랫폼으로 인해 두 조직의 비즈니스 영역은 업무 프로세스를 변경해야 하며, 이에 따라 광범위한 교육이 필요할 것입니다
답변 보기
정답: A
질문 #65
디지털 서명을 사용하는 가장 큰 이유는 데이터를 보호하기 위해서입니다:
A. 기밀 유지
B. 무결성
C. 가용성
D. 적시성
답변 보기
정답: B
질문 #66
각 개인은 통제된 모든 출입문에서 배지를 읽어야 한다'는 정보 보안 정책은 다음 중 어떤 공격 방법을 다루고 있나요?
A. 피기 백
B. 숄더 서핑
C. 쓰레기통 다이빙
D. 사칭
답변 보기
정답: B
질문 #67
조직에서 재해 복구 계획을 구현했습니다. 다음 중 다음에 수행해야 하는 단계는 무엇인가요?
A. 고위 경영진의 후원을 받습니다
B. 비즈니스 요구 사항을 파악합니다
C. 종이 테스트를 실시합니다
D. 시스템 복원 테스트를 수행합니다
답변 보기
정답: B
질문 #68
시스템 관리자는 언제 애플리케이션 또는 시스템 패치의 영향을 먼저 평가해야 하나요?
A. 설치 후 영업일 기준 5일 이내
B. 설치 전
C. 설치 후 영업일 기준 5일 이내
D. 설치 직후
답변 보기
정답: A
질문 #69
다음 중 업무가 적절하게 분리될 수 없는 환경에서 IS 감사자가 살펴볼 수 있는 통제는 무엇인가요?
A. 중복 컨트롤
B. 경계 제어
C. 액세스 제어
D. 보정 제어
답변 보기
정답: D
질문 #70
재량적 접근 제어가 효과적이려면 재량적 접근 제어가 반드시 필요합니다:
A. 필수 액세스 제어의 맥락에서 운영합니다
B. 필수 액세스 제어와 독립적으로 운영합니다
C. 필요한 경우 사용자가 필수 액세스 제어를 재정의할 수 있도록 합니다
D. 보안 정책에서 특별히 허용하는 경우
답변 보기
정답: D
질문 #71
다음 중 시스템 파일과 데이터를 각각 보호할 수 있는 조치는 무엇인가요?
A. 사용자 계정 액세스 제어 및 암호화
B. 사용자 계정 액세스 제어 및 방화벽
C. 사용자 계정 액세스 제어 및 IPS
D. IDS 및 암호화
E. 방화벽 및 암호화
F. 선택 항목이 없습니다
답변 보기
정답: D
질문 #72
다음 중 신입 직원의 무결성을 가장 잘 보장할 수 있는 것은 무엇인가요?
A. 신원 조회
B. 참조
C. 본딩
D. 이력서에 기재된 자격 요건
답변 보기
정답: A
질문 #73
다음 중 프로세스가 고정 길이 버퍼의 경계를 넘어 데이터를 저장하려고 시도하는 비정상적인 상태를 가리키는 것은?
A. 버퍼 오버플로
B. 형식 문자열 취약점
C. 정수 도용
D. 코드 삽입
E. 선택 항목 없음
답변 보기
정답: D
질문 #74
다음 중 일반적인 운영 체제 액세스 제어 기능이란 무엇인가요?
A. 데이터베이스 프로필 만들기
B. 필드 수준에서 사용자 권한 확인
C. 개인의 책임감 형성
D. 액세스 위반 모니터링을 위한 데이터베이스 액세스 활동 로깅
답변 보기
정답: B
질문 #75
전자상거래를 전담하는 기업에 대한 감사 중에 IS 관리자가 고객으로부터 커뮤니케이션을 받을 때 디지털 서명을 사용한다고 말합니다. 이를 입증하기 위해 IS 감사자는 다음 중 어느 것이 사용되었음을 증명해야 하나요?
A. 고객의 공개 키로 디지털화되고 암호화된 생체 인식 매개변수입니다
B. 고객의 개인 키로 전송 및 암호화된 데이터의 해시입니다
C. 고객의 공개 키로 전송 및 암호화된 데이터의 해시입니다
D. 고객의 공개 키로 암호화된 고객의 스캔한 서명
답변 보기
정답: A
질문 #76
다음 중 교차 교육의 위험성이 있는 것은 무엇인가요?
A. 직원 한 명에 대한 의존도 증가
B. 승계 계획에 도움이 되지 않음
C. 한 직원이 시스템의 모든 부분을 알고 있을 수 있습니다
D. 운영의 연속성을 달성하는 데 도움이 되지 않음
답변 보기
정답: C
질문 #77
제어 관점에서 정보 자산을 분류하는 주요 목적은 다음과 같습니다:
A. 할당해야 하는 액세스 제어 수준에 대한 가이드라인을 설정합니다
B. 모든 정보 자산에 액세스 제어가 할당되었는지 확인합니다
C. 경영진과 감사인의 위험 평가를 지원합니다
D. 손실에 대비하여 보험에 가입해야 하는 자산을 식별합니다
답변 보기
정답: A
질문 #78
가상 사설망(VPN)에서 보안을 보장하는 데 사용되는 기술은 다음과 같습니다:
A. 캡슐화
B. 포장
C. 변환
D. 암호화
답변 보기
정답: A
질문 #79
다음 중 데이터 및 시스템 소유권에 대한 부적절한 정책 정의로 인한 가장 큰 위험은 무엇인가요?
A. 사용자 관리 조정은 존재하지 않습니다
B. 구체적인 사용자 책임을 설정할 수 없습니다
C. 권한이 없는 사용자가 데이터를 생성, 수정 또는 삭제할 수 있습니다
D. 감사 권고 사항이 이행되지 않을 수 있습니다
답변 보기
정답: A
질문 #80
해커는 다음과 같은 기술을 통해 컴퓨터 도구나 프로그램을 사용하지 않고도 비밀번호를 알아낼 수 있습니다:
A. 사회 공학
B. 스니퍼
C. 백도어
D. 트로이 목마
답변 보기
정답: B
질문 #81
감사 중에 한 IS 감사인이 중간 규모 조직의 IT 부서에 별도의 위험 관리 기능이 없고 조직의 운영 위험 문서에 몇 가지 포괄적으로 설명된 IT 위험만 포함되어 있는 것을 발견했습니다. 이 상황에서 가장 적절한 권장 사항은 무엇인가요?
A. IT 리스크 관리 부서를 만들고 외부 리스크 관리 전문가의 도움을 받아 IT 리스크 프레임워크를 구축합니다
B. 일반적인 업계 표준 보조 도구를 사용하여 기존 위험 문서를 처리하기 쉬운 몇 가지 개별 위험으로 나눕니다
C. 현재 접근 방식은 중간 규모의 조직에 적합하므로 권장할 필요가 없습니다
D. 위험을 식별 및 평가하고 조직의 위험 관리에 대한 입력으로 완화 계획을 작성하기 위해 정기적인 IT 위험 관리 회의를 수립합니다
답변 보기
정답: C
질문 #82
위험 관리 프로그램을 개발할 때 가장 먼저 수행해야 할 활동은 무엇인가요?
A. 위협 평가
B. 데이터 분류
C. 자산 재고
D. 중요도 분석
답변 보기
정답: A
질문 #83
다음과 같은 경우 애플리케이션 시스템의 감사 추적의 신뢰성에 의문이 생길 수 있습니다:
A. 사용자 ID는 감사 추적에 기록됩니다
B. 보안 관리자에게 감사 파일에 대한 읽기 전용 권한이 있습니다
C. 작업이 발생하면 날짜 및 시간 스탬프가 기록됩니다
D. 사용자는 시스템 오류를 수정할 때 감사 추적 기록을 수정할 수 있습니다
답변 보기
정답: D
질문 #84
비밀번호 표시를 마스킹하거나 억제해야 한다'는 정보 보안 정책은 다음 중 어떤 공격 방법에 대응하는가?
A. 피기 백
B. 쓰레기통 다이빙
C. 숄더 서핑
D. 사칭
답변 보기
정답: D
질문 #85
온라인 뱅킹 애플리케이션에서 다음 중 신원 도용을 가장 잘 방지할 수 있는 것은 무엇인가요?
A. 개인 비밀번호 암호화
B. 사용자를 특정 단말기로 제한하기
C. 이중 인증
D. 액세스 로그의 주기적 검토
답변 보기
정답: C
질문 #86
로그인 절차에는 고유한 사용자 ID와 비밀번호 생성이 포함됩니다. 그러나 IS 감사자는 많은 경우 사용자 이름과 비밀번호가 동일하다는 사실을 발견합니다. 이러한 위험을 완화하는 가장 좋은 방법은 다음과 같습니다:
A. 회사의 보안 정책을 변경합니다
B. 취약한 비밀번호의 위험성에 대해 사용자에게 교육합니다
C. 사용자 생성 및 비밀번호 변경 시 이를 방지하기 위해 유효성 검사 기능을 구축합니다
D. 사용자 ID와 비밀번호의 일치 여부를 주기적으로 검토하여 탐지 및 수정해야 합니다
답변 보기
정답: A
질문 #87
다음 중 POS(Point-of-Sale) 시스템을 검토할 때 가장 중요한 감사 결과는 무엇입니까?
A. POS 시스템에 기록된 인보이스는 회계 애플리케이션에 수동으로 입력합니다
B. 광학 스캐너는 판매 송장 생성을 위한 바코드 판독에 사용되지 않습니다
C. 잦은 정전이 발생하여 송장을 수동으로 작성해야 하는 경우
D. 고객 신용 카드 정보는 로컬 POS 시스템에 암호화되지 않은 상태로 저장됩니다
답변 보기
정답: D
질문 #88
다음 중 적절한 보안 제어가 부족하다는 것을 나타내는 것은 무엇인가요?
A. 위협
B. 자산
C. 영향
D. 취약성
답변 보기
정답: A
질문 #89
새로운 컴퓨터 시스템의 인수 제안을 감사할 때 IS 감사인은 먼저 이를 확인해야 합니다:
A. 명확한 비즈니스 사례가 경영진의 승인을 받은 경우
B. 기업 보안 기준을 충족합니다
C. 사용자가 실행 계획에 참여합니다
새 시스템은 필요한 모든 사용자 기능을 충족합니다.
답변 보기
정답: C

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: