아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

실제 모의고사, 공인 정보 시스템 감사관으로 CISA 시험 합격하기 | SPOTO

SPOTO 클럽의 실제 모의고사로 CISA 시험에 합격하세요! 공인 정보 시스템 감사사가 되려면 철저한 준비가 필요합니다. SPOTO의 시험 자료에는 수백 개의 실제 시험 문제와 답은 물론 실제 시험 경험을 시뮬레이션 할 수있는 전체 길이의 모의 시험이 포함되어 있습니다. SPOTO의 온라인 시험 문제와 샘플 문제로 연습하여 취약한 부분을 파악하고 공부에 집중하세요. 각 시험 답안에 대한 자세한 설명은 여러분의 이해를 더욱 깊게 해줄 것입니다. SPOTO의 시험 시뮬레이터는 실제 시험 환경을 재현하여 자신감을 키우고 시간을 효과적으로 관리할 수 있도록 도와줍니다. 오래된 시험 덤프에 시간을 낭비하지 마세요 - SPOTO의 연습 시험에는 주제별 전문가가 정기적으로 업데이트하는 최신 시험 문제가 포함되어 있습니다. 오늘 무료 시험을 시작하고 SPOTO가 왜 전 세계 CISA 지망생들이 찾는 시험 준비 리소스인지 경험해 보세요!
다른 온라인 시험에 응시하세요

질문 #1
조직의 IT 시스템을 보호할 때 네트워크 방화벽이 손상된 후 일반적으로 다음 중 다음 방어선이 되는 것은 무엇인가요?
A. 개인 방화벽
B. 바이러스 백신 프로그램
C. 침입 탐지 시스템(IDS)
D. 가상 로컬 영역 네트워크(VLAN) 구성
답변 보기
정답: C
질문 #2
조직의 재해 복구 요구 사항을 해결하려면 백업 간격이 다음 기준을 초과해서는 안 됩니다:
A. 서비스 수준 목표(SLO)
B. 복구 시간 목표(RTO)
C. 복구 지점 목표(RPO)
D. 최대 허용 중단(MAO)
답변 보기
정답: C
질문 #3
업무 분리를 테스트할 때 가장 신뢰할 수 있는 증거를 제공하는 감사 기법은 다음 중 어느 것인가요?
A. 범위 내 지역에 대한 일일 운영 관찰
B. 조직도를 통해 부서 구조 평가하기
C. 부서별 절차 핸드북 검토
D. 관리자 및 최종 사용자 인터뷰
답변 보기
정답: A
질문 #4
암호화 사용을 검토하는 IS 감사자가 대칭 키가 당사자 간에 이메일 메시지로 전송되는 것을 발견했습니다. 이 상황에서 다음 중 올바른 감사 응답은 무엇인가요?
A. 키가 비대칭이므로 변경해야 하므로 감사 결과가 기록됩니다
B. 이러한 성격의 키를 이러한 방식으로 배포하는 것이 일반적이므로 감사 결과는 기록되지 않습니다
C. 키는 한 번만 사용할 수 있으므로 감사 결과는 기록되지 않습니다
D. 키는 안전한 방식으로 배포되어야 하므로 감사 결과가 기록됩니다
답변 보기
정답: B
질문 #5
다음 중 전략적 정보 보안 결정을 내리는 데 가장 적합한 접근 방식은 무엇인가요?
A. 정기적인 정보 보안 상태 보고 설정
B. 사업부 보안 실무 그룹 구축
C. 정기적인 고위 경영진 회의 수립
D. 정보 보안 운영 위원회 설립
답변 보기
정답: A
질문 #6
생체 인증과 관련하여 신체적 특징에는 일반적으로 다음이 포함됩니다(5개 선택):
A. 지문
B. 눈 망막
C. 홍채
D. 얼굴 패턴 E
E.
답변 보기
정답: ABCD
질문 #7
한 조직이 연례 위험 평가를 막 마쳤습니다. 비즈니스 연속성 계획과 관련하여 IS 감사인은 조직의 다음 단계로 무엇을 권장해야 하나요?
A. 비즈니스 연속성 계획의 적절성을 검토하고 평가합니다
B. 비즈니스 연속성 계획의 전체 시뮬레이션을 수행합니다
C. 비즈니스 연속성 계획에 대한 직원 교육 및 훈련
D. 비즈니스 연속성 계획에서 중요한 연락처에 알리기
답변 보기
정답: A
질문 #8
한 IS 감사관이 조직이 각 개별 프로세스에 대해 적절한 비즈니스 연속성 계획(BCP)을 가지고 있지만 종합적인 BCP가 없다는 사실을 발견했습니다. IS 감사자가 취할 수 있는 최선의 조치는 무엇인가요?
A. 포괄적인 BCP를 추가로 개발할 것을 권장합니다
B. BCP가 일관성이 있는지 확인합니다
C. BCP를 서면대로 수락합니다
D. 단일 BCP 생성을 권장합니다
답변 보기
정답: B
질문 #9
IS 감사자가 바이러스 보호의 효과를 감사할 때 확인해야 하는 것은 다음 중 어느 것인가요?
A. IDS 로그 검토 빈도
B. 소프트웨어 패치 적용 통화
C. 프로덕션으로의 마이그레이션 일정
D. 외부 인터넷 접속 빈도
답변 보기
정답: C
질문 #10
한 조직에서 개발, 테스트, 프로덕션의 세 가지 IS 처리 환경을 구축했습니다. 개발 환경과 테스트 환경을 분리하는 가장 큰 이유는 다음과 같습니다:
A. IS 직원과 최종 사용자 간의 업무 분리를 확보합니다
B. 테스트 환경에 대한 사용자의 액세스 권한을 제한합니다
C. 안정적인 환경에서 테스트를 수행합니다
D. 발 중인 프로그램을 무단 테스트로부터 보호합니다
답변 보기
정답: C
질문 #11
감사 후속 조치 중에 IS 감사자가 제어가 권장 사항과 다르게 구현된 것을 발견한 경우. 감사인은 반드시
A. 통제 목표가 적절히 달성되었는지 확인합니다
B. 통제와 실행 계획을 비교합니다
C. 반복 발견으로 보고합니다
D. 잘못된 구현에 대해 경영진에 알립니다
답변 보기
정답: B
질문 #12
IS 감사자가 애플리케이션 서버의 보안 설정이 일관되지 않아 잠재적인 취약성을 초래하는 것을 발견했습니다. 다음 중 IS 감사자가 가장 잘 권고하는 것은 무엇인가요? A. 변경 관리 프로세스 개선
A.
B.
C.
답변 보기
정답: C
질문 #13
다음 중 IS 감사자가 조직의 사고 대응 프로세스의 효율성을 평가할 때 가장 중요하게 검토해야 하는 것은 무엇인가요?
A. 과거 사고 대응 조치
B. 사고 대응 직원 경력 및 자격
답변 보기
정답: A
질문 #14
IS 감사자는 조직의 소프트웨어 개발 프로젝트 내에서 위험을 식별하라는 요청을 받습니다. 프로젝트 관리자는 감사자에게 긴 개발 프로세스를 최소화하기 위해 애자일 개발 방법론을 사용하고 있다고 말합니다. 다음 중 감사자가 가장 크게 우려하는 것은 무엇인가요?
A. 각 팀은 자체적으로 테스트를 수행합니다
B. 필요한 작업이 아직 완전히 파악되지 않았습니다
C. 일부 개발자는 최근 교육에 참석하지 않았습니다
D. 프로젝트의 요소가 문서화되지 않았습니다
답변 보기
정답: B
질문 #15
인증 기관(CA)은 다음과 같은 프로세스를 위임할 수 있습니다:
A. 가입자 인증서의 해지 및 정지
B. CA 공개 키의 생성 및 배포
C. 요청 단체와 해당 공개 키 간의 링크 설정
D. 가입자 인증서 발급 및 배포
답변 보기
정답: C
질문 #16
다음 중 조직에서 정보 보안 정책 및 절차를 개발할 때 가장 중요한 요소는 무엇인가요?
A. 정책과 절차 간의 상호 참조
B. 사명 및 목표의 포함 다
C.
답변 보기
정답: A
질문 #17
다음 중 IT 프로젝트의 실행을 가장 많이 담당하는 그룹은 어디인가요?
A. IT 운영 위원회
B. IT 컴플라이언스 위원회
C. IT 전략 위원회
D. IT 거버넌스 위원회
답변 보기
정답: C
질문 #18
공급업체에서 더 이상 지원하지 않는 운영 체제에서 레거시 애플리케이션이 실행되고 있습니다. 조직에서 현재 애플리케이션을 계속 사용하는 경우 다음 중 IS 감사자가 가장 크게 우려해야 하는 것은 무엇인가요?
A. 시스템의 제로데이 취약점 악용 가능성
B. 레거시 애플리케이션 데이터베이스를 업데이트할 수 없음
C. 시스템 유지 관리 비용 증가
D. 잠재적인 라이선스 문제로 인해 운영 체제를 사용할 수 없는 경우
답변 보기
정답: A
질문 #19
다음 중 최종 사용자 네트워킹을 평가하는 IS 감사자가 가장 큰 관심을 가져야 하는 통신 모드는 무엇인가요?
A. 시스템 간
B. 피어 투 피어
C. 호스트 대 호스트
D. 클라이언트-서버 간
답변 보기
정답: C
질문 #20
전체 운영 비상 테스트가 끝나면 IS 감사자가 복구 단계를 검토합니다. 감사인은 기술 환경과 시스템이 완전한 기능으로 돌아가는 데 걸린 시간이 필요한 중요 복구 시간을 초과했다고 결론을 내립니다. 다음 중 감사인이 권장해야 하는 것은 무엇인가요?
A. 복구 작업에 대한 통합적인 검토를 수행합니다
B. 처리 용량을 확장하여 복구 시간을 확보합니다
C. 시설의 동선 구조를 개선합니다
D. 구에 참여하는 인력을 늘립니다
답변 보기
정답: A
질문 #21
재해 발생 후 대규모 처리 시설에서 서비스를 복구하려면 다음 중 가장 먼저 수행해야 하는 작업은 무엇인가요?
A. 긴급 조치 팀을 시작합니다
B. 보험사 상담원에게 알립니다
C. 장비 공급업체에 문의합니다
D. 상호 계약을 활성화합니다
답변 보기
정답: A
질문 #22
정교한 데이터베이스 시스템은 다음과 같은 다양한 계층과 유형의 보안을 제공합니다(3개 선택):
A. 액세스 제어
B. 감사
C. 암호화
D. 무결성 제어
E. 압축 제어
답변 보기
정답: ABCD
질문 #23
부적절하게 구현된 침입 방지 시스템(IPS)이 초래하는 가장 큰 위험은 다음과 같습니다:
A. 시스템 관리자가 확인해야 할 알림이 너무 많다는 것입니다
B. IPS 트래픽으로 인한 네트워크 성능 저하
C. 잘못된 트리거로 인해 중요한 시스템 또는 서비스가 차단되는 경우
D. T 조직 내 전문 지식에 대한 의존도
답변 보기
정답: C
질문 #24
샘플링 방법론 선택에 가장 큰 영향을 미치는 위험 유형은 무엇인가요?
A. 제어
B. 내재적
C. 잔여
D. 탐지
답변 보기
정답: A
질문 #25
중요한 비즈니스 프로세스의 재개를 위한 허용 가능한 기간을 결정할 때:
A. 다운타임 비용만 고려하면 됩니다
B. 복구 작업을 분석해야 합니다
C. 다운타임 비용과 복구 비용을 모두 평가해야 합니다
D. 간접적인 다운타임 비용은 무시해야 합니다
답변 보기
정답: C
질문 #26
조직의 비즈니스 연속성 계획을 검토하던 중 IS 감사관이 조직의 데이터와 소프트웨어 파일이 주기적으로 백업되는 것을 관찰했습니다. 이는 효과적인 계획의 어떤 특징을 보여 주는 것일까요?
A. 억지
B. 완화
C. 복구
D. 응답
답변 보기
정답: B
질문 #27
감사 후속 조치의 일정은 우선적으로 다음 사항을 기준으로 해야 합니다:
A. 관련 비용 및 감사 노력
B. 수감자 및 감사인의 시간 약속
C. 관련된 위험 및 노출
D. 어 및 탐지 프로세스
답변 보기
정답: D
질문 #28
다음 중 분산형 IT 거버넌스 모델을 구현해야 하는 이유는 무엇인가요?
A. 표준화된 제어 및 규모의 경제
B. 사업부 간 IT 시너지
C. 사업부 간 일관성 강화
D. 비즈니스 요구 사항에 대한 대응력 향상
답변 보기
정답: D
질문 #29
IS 감사자가 애플리케이션의 시스템 로그에 기록된 액세스 샘플을 분석하고 있습니다. 감사자는 예외가 하나 발견되면 집중적인 조사를 시작하려고 합니다. 어떤 샘플링 방법이 적절할까요?
A. 디스커버리 샘플링 B
B.
C.
답변 보기
정답: D
질문 #30
다음 중 IS 감사자가 조직의 데이터 손실 방지(DLP) 제어의 운영 효과를 평가할 수 있는 가장 신뢰할 수 있는 방법은 무엇인가요?
A. 기밀 파일이 개인용 USB 장치로 전송될 수 없는지 확인합니다
B. 인터뷰를 실시하여 가능한 데이터 보호 취약점을 파악합니다
C. 업계 모범 사례에 따라 데이터 분류 수준을 검토합니다
D. 모든 컴퓨터 시스템에 현재 DLP 소프트웨어가 설치되어 있는지 확인합니다
답변 보기
정답: C
질문 #31
한 회사에서는 표준 양식을 사용하여 생산 프로그램의 모든 변경 사항을 문서화하고 승인합니다. 양식이 제대로 승인되었는지 확인하기 위해 다음 중 가장 효과적인 샘플링 방법은 무엇인가요?
A. 속성
B. 변수
C. 발견
D. 금전적
답변 보기
정답: C
질문 #32
다음 중 해지 후 직원 액세스가 적시에 비활성화되었는지 여부를 나타내는 가장 신뢰할 수 있는 증거를 제공하는 것은 무엇인가요?
A. 해지 양식과 HR 시스템의 날짜 비교하기
B. 하드웨어 자산 반환 양식 검토
C. 직원 데이터가 즉시 업데이트되고 있는지 확인하기 위해 감독자와 인터뷰하기
D. 해지 양식과 시스템 트랜잭션 로그 항목 비교
답변 보기
정답: B
질문 #33
비즈니스 연속성 계획(BCP)을 감사하던 중 IS 감사인은 모든 부서가 같은 건물에 입주해 있지만 각 부서마다 별도의 BCP가 있다는 사실을 발견했습니다. IS 감사관은 BCP를 조정할 것을 권고했습니다. 다음 중 가장 먼저 조정해야 하는 영역은 무엇인가요?
A. 대피 계획
B. 복구 우선 순위
C. 백업 저장소
D. 통화 트리
답변 보기
정답: A
질문 #34
감사팀은 감사위원회의 승인을 받은 일정을 완료했습니다. 예정된 감사 중 일부를 시작한 후 경영진이 감사팀에 즉시 추가 프로세스를 감사해 달라고 요청했습니다. 일정에 추가 감사를 추가할 수 있는 리소스가 충분하지 않습니다. 다음 중 최선의 조치는 무엇인가요?
A. 정기 감사 범위를 수정합니다
B. 수정된 감사 일정을 제안합니다
C. 감사가 완료될 수 있도록 초과 근무를 승인합니다
D. 다음 기간에 감사를 예약하는 것을 고려합니다
답변 보기
정답: D
질문 #35
비즈니스 연속성 계획 프로세스의 일환으로 비즈니스 영향 분석에서 가장 먼저 파악해야 하는 것은 다음 중 어느 것입니까?
A. 단일 장애 지점 및 인프라 위험과 같은 조직적 위험
B. 중요한 비즈니스 프로세스에 대한 위협
C. 복구 우선순위 확인을 위한 중요 비즈니스 프로세스
D. 업무 재개에 필요한 리소스
답변 보기
정답: C
질문 #36
다음 중 IS 감사자가 고객에게 보내는 글로벌 조직의 온라인 데이터 개인 정보 보호 알림에 포함해야 할 가장 중요한 사항은 무엇인가요?
A. 데이터를 잘못 처리했을 때 조직에 미치는 영향
B. 데이터 수집 목적을 포함한 동의 조건
C. 동의 위반 신고를 위한 연락처 정보
D. 데이터 유출 통지를 위한 업계 표준
답변 보기
정답: C
질문 #37
다음 중 IT 프로젝트가 계획된 이점을 제공했음을 보장할 수 있는 것은 무엇인가요?
A. 사용자 승인 테스트(UAT)
B. 운영위원회 승인
C. 구현 후 검토
D. 품질 보증 평가
답변 보기
정답: C
질문 #38
Cisco IOS 기반 라우터는 다음 중 어떤 메커니즘을 통해 기본 트래픽 필터링을 수행합니까?
A. 데이터그램 스캔
B. 액세스 목록
C. 상태 저장 검사
D. 상태 확인
E. 링크 진행
F. 선택 항목이 없습니다
답변 보기
정답: B
질문 #39
정보 자산의 기밀을 보호할 때 가장 효과적인 제어 방법은 바로 '통제'입니다:
A. 규정 요건에 대한 직원 인식 교육
B. 반드시 알아야 할 액세스 제어 철학의 시행
C. 이중 인증 메커니즘의 활용
D. 든 사용자에 대한 읽기 전용 액세스를 구성합니다
답변 보기
정답: C
질문 #40
다음 중 정보 보안 거버넌스 위원회의 주요 책임이 되는 것은 무엇인가요?
A. 정보 보안 기술 구매 승인
B. 정보 보안 인식 교육 전략 승인
C. 정보 보안 전략 검토
D. 정보 보안 정책 준수 검토 분석
답변 보기
정답: D
질문 #41
한 IS 감사관이 IT 정책을 검토하던 중 대부분의 정책이 3년 이상 검토되지 않은 것을 발견했습니다. 가장 심각한 위험은 정책이 반영되지 않았다는 것입니다:
A. 현행 법적 요건
B. CEO의 비전
C. 조직의 사명
D. 재 업계 모범 사례
답변 보기
정답: A
질문 #42
다음 중 조직의 새로 구현된 온라인 보안 인식 프로그램을 검토하는 IS 감사자가 가장 우려할 만한 발견은 무엇인가요?
A. 신입 직원만 이 프로그램에 참석해야 합니다
B. 프로그램 업데이트 시기가 결정되지 않았습니다
C. 교육 결과를 평가하기 위한 지표가 설정되지 않았습니다
D. 직원에게 즉각적인 결과 알림을 제공하지 않음
답변 보기
정답: C
질문 #43
애플리케이션에서 실제로 악의적인 행위가 발생했는지 확인하는 가장 좋은 방법은 검토하는 것입니다:
A. 업무 분리
B. 액세스 제어
C. 활동 로그
D. 변경 관리 로그
답변 보기
정답: A
질문 #44
IS 감사자가 매일 증분 백업을 전용 오프사이트 서버로 전송하는 것을 포함하여 조직의 데이터 백업 프로세스의 보안을 평가하고 있습니다. 다음 중 조직에 가장 큰 위험을 초래할 수 있는 발견은 무엇인가요?
A. 백업 전송은 암호화되지 않습니다
B. 백업 전송이 가끔 실패함
C. 데이터 복구 테스트는 1년에 한 번 실시됩니다
D. 보관된 데이터 로그가 불완전합니다
답변 보기
정답: B
질문 #45
다음 중 환경을 정상 작동 상태로 되돌리기 위한 보안 제어는 무엇인가요?
A. 억제
B. 예방
C. 수정
D. 복구
답변 보기
정답: C
질문 #46
구현 후 검토의 일환으로 비즈니스 사례를 평가할 때 IS 감사자는 다음 사항을 확인해야 합니다:
A. 대체 프로젝트 접근 방식의 타당성을 평가했습니다
B. 프로젝트 승인 이후 비즈니스 사례가 수정되지 않았습니다
C. 프로젝트 전반에 걸쳐 품질 보증 조치가 적용되었습니다
D. 즈니스 사례에 대한 수정안이 승인되었습니다
답변 보기
정답: D
질문 #47
비즈니스 영향 분석(BIA)의 주요 목적은 다음과 같습니다:
A. 재해 후 운영 재개를 위한 계획을 제공합니다
B. 조직 운영의 연속성에 영향을 미칠 수 있는 이벤트를 식별합니다
C. 물리적 및 논리적 보안에 대한 조직의 노력을 홍보합니다
D. 과적인 재해 복구 계획을 위한 프레임워크를 제공합니다
답변 보기
정답: B
질문 #48
IS 감사자가 로그 관리 시스템에 오탐 경고가 너무 많다는 것을 발견합니다. 감사자의 최선의 권장 사항은 다음과 같습니다:
A. 모니터링 인력을 더 모집합니다
B. 침입 탐지 시스템(IDS)을 미세 조정합니다
C. 방화벽 규칙을 줄입니다
D. 알림 검토 기준을 설정합니다
답변 보기
정답: D
질문 #49
조직의 헬프 데스크 시스템에서 유사한 문제를 검토하던 중 IS 감사자가 독립적으로 분석되어 서로 다르게 해결된 것을 발견합니다. 이 상황은 대부분 다음과 같은 결함이 있음을 나타냅니다:
A. IT 서비스 수준 관리
B. 변경 관리
C. 구성 관리
D. 제 관리
답변 보기
정답: B
질문 #50
다음 중 직원들의 정보 보안 정책 수용을 가능하게 하는 가장 좋은 방법은 무엇인가요?
A. 강력한 고위 경영진 지원
B. 적절한 보안 자금
C. 컴퓨터 기반 교육
D. 강력한 사고 대응 프로그램
답변 보기
정답: D
질문 #51
비즈니스 연속성 및 재해 복구 계획의 주요 목표는 다음과 같아야 합니다:
A. IS의 중요 자산을 보호합니다
B. 운영의 연속성을 제공합니다
C. 조직에 대한 손실을 최소화합니다
D. 간의 생명을 보호합니다
답변 보기
정답: D
질문 #52
다음 중 엔터프라이즈 IT 거버넌스를 구현할 때 IS 감사에 참여함으로써 얻을 수 있는 가장 중요한 이점은 무엇인가요?
A. 엔터프라이즈 IT 거버넌스 프레임워크의 관련 역할 파악 B
B.
C.
답변 보기
정답: B
질문 #53
다음 중 데이터 보존 정책을 개발할 때 가장 먼저 고려해야 할 사항은 무엇인가요?
A. 보존 기간을 기준으로 백업 주기 결정하기
B. 인프라 스토리지 전략 설계
C. 데이터의 법적 및 계약상 보존 기간 확인
D. 데이터에 대한 보안 액세스 권한 결정하기
답변 보기
정답: C
질문 #54
다음 중 비즈니스 영향 분석을 수행할 때 가장 먼저 수행해야 하는 단계는 무엇인가요?
A. 중요한 정보 리소스 식별
B. 운영 연속성에 영향을 미치는 이벤트 식별
C. 과거 거래량 분석
D. 데이터 분류 체계 만들기
답변 보기
정답: A
질문 #55
기업 거버넌스와 정보 보안 거버넌스의 조율을 촉진할 때 조직의 보안 운영 위원회의 가장 중요한 역할은 다음 중 어느 것인가요?
A. 비즈니스 소유자로부터 통합에 대한 지원 받기
B. 정보 보안 예산 승인 받기
C. 통합 정도 평가 및 보고
D. 정렬을 입증하기 위한 메트릭 정의
답변 보기
정답: A
질문 #56
다음 중 소프트웨어 개발 서비스 제공업체와의 계약에 포함해야 할 가장 중요한 사항은 무엇인가요?
A. 핵심 성과 지표(KPI) 목록
B. 지적 재산의 소유권 C
C.
답변 보기
정답: B
질문 #57
백업 정책을 검토할 때 IS 감사자는 중요 시스템의 백업 간격이 다음 중 어느 것을 초과하지 않는지 확인해야 하나요?
A. 복구 지점 목표(RPO)
B. 복구 시간 목표(RTO)
C. 서비스 수준 목표(SLO)
D. 최대 허용 정전(MAO)
답변 보기
정답: A
질문 #58
IS 감사자가 비즈니스 프로세스 개선 프로젝트의 결과를 검토하고 있습니다. 다음 중 가장 먼저 수행해야 하는 작업은 무엇인가요?
A. 기존 프로세스와 새 프로세스 간의 제어 격차를 평가합니다
B. 보상 컨트롤을 개발합니다
C. 프로세스에서 통제 취약점이 미치는 영향을 문서화합니다
D. 변경 과정에서 얻은 교훈을 문서화합니다
답변 보기
정답: A
질문 #59
해커가 도메인 컨트롤러의 잘 알려진 취약점을 악용한 보안 침해가 발생한 후 IS 감사자에게 제어 평가를 수행하라는 요청을 받았습니다. 감사자가 취할 수 있는 최선의 조치는 다음과 같습니다:
A. 도메인 컨트롤러가 고가용성으로 분류되었습니다
B. 네트워크 트래픽이 모니터링되고 있었습니다
C. 패치가 업데이트되었습니다
D. 그를 모니터링했습니다
답변 보기
정답: B
질문 #60
판매 시점 장치에서 전자 자금 이체(EFT)를 사용하는 대규모 상점 체인에는 은행 네트워크에 연결하기 위한 중앙 통신 프로세서가 있습니다. 다음 중 통신 프로세서에 대한 최상의 재해 복구 계획은 무엇인가요?
A. 일일 백업의 오프사이트 저장
B. 현장 대체 대기 프로세서
C. 이중 통신 링크 설치
D. 다른 네트워크 노드의 대체 대기 프로세서
답변 보기
정답: D
질문 #61
IT 프로젝트 관리에서 우선순위 다이어그램 작성 방법의 주요 목적은 다음과 같습니다:
A. 프로젝트 범위 크립을 모니터링합니다
B. 중요 경로를 식별합니다
C. 주요 마일스톤을 식별합니다
D. 연과 초과를 최소화합니다
답변 보기
정답: A
질문 #62
IS 감사자가 법에서 정한 보존 기간을 초과하여 보관된 대량의 고객 기록을 확인한 후 개인 데이터의 과도한 보존과 관련된 위험을 해결하는 가장 좋은 방법은 무엇인가요?
A. 보존 기간이 지난 기록은 자동으로 삭제하는 것이 좋습니다
B. 정기적인 내부 감사를 예약하여 삭제할 기록을 파악합니다
C. 보존 기간 미준수 사실을 규제 당국에 신고합니다
D. 데이터 개인정보 보호 책임자에게 초과 보유 문제를 에스컬레이션하여 후속 조치를 요청합니다
답변 보기
정답: A
질문 #63
헬프 데스크 검토 중에 IS 감사자가 통화 포기율이 합의된 서비스 수준을 초과한다고 판단합니다. 이 발견에서 어떤 결론을 도출할 수 있나요? A. 헬프 데스크에서 사용할 수 있는 전화 회선이 충분하지 않습니다.
A.
B.
C.
답변 보기
정답: A
질문 #64
IS 감사자가 비즈니스 연속성 계획이 경영진의 검토 및 승인을 받지 않았다고 판단합니다. 다음 중 이 상황과 관련된 가장 중요한 위험은 무엇인가요?
A. 연속성 계획은 리소스의 제약이 있을 수 있습니다
B. 이 계획은 업계 모범 사례와 일치하지 않을 수 있습니다
C. 중요한 비즈니스 프로세스가 적절하게 처리되지 않을 수 있습니다
D. 해당 계획이 리스크 관리팀의 검토를 거치지 않은 경우
답변 보기
정답: D
질문 #65
다음 중 조직의 정보 보안 프로그램을 검토하는 IS 감사자가 가장 관심을 가져야 하는 것은 무엇인가요?
A. 이 프로그램은 스폰서가 공식적으로 승인하지 않았습니다
B. 핵심 성과 지표(KPI)가 설정되어 있지 않습니다
C. 모든 IT 직원이 이 프로그램을 알고 있는 것은 아닙니다
답변 보기
정답: A
질문 #66
다음 중 조직이 정보 보안 이벤트에 대응하기 위해 적절한 리소스를 할당한다는 가장 큰 보증을 제공하는 것은 무엇인가요?
A. 인시던트 분류 절차
B. 위협 분석 및 인텔리전스 보고서
C. 승인된 IT 인력 배치 계획
D. 정보 보안 정책 및 표준
답변 보기
정답: B
질문 #67
한 조직에서 데이터 분류 표준을 개발 중이며 내부 감사 부서에 표준을 모범 사례에 맞추는 데 대한 조언을 요청했습니다. 내부 감사는 표준이 다음과 같아야 한다고 권고할 가능성이 높습니다:
A. 조직 전반의 위험 평가 결과를 기반으로 합니다
B.
C. 보 인증에 대한 비즈니스 요구 사항을 기반으로 합니다
답변 보기
정답: A
질문 #68
IS 감사에서는 LAN(근거리 통신망) 서버가 어떻게 바이러스의 빠른 확산에 기여할 수 있는지 설명해 달라는 요청을 받습니다. IS 감사관의 최선의 답변은 바로 이것입니다:
A. 서버의 소프트웨어가 주요 공격 대상이며 가장 먼저 감염됩니다
B. 서버의 운영 체제는 로그온할 때마다 각 스테이션과 데이터를 교환합니다
C. 서버의 파일 공유 기능을 통해 파일과 애플리케이션을 쉽게 배포할 수 있습니다
D. 정 서버의 사용자들은 애플리케이션과 파일 사용량이 비슷합니다
답변 보기
정답: A
질문 #69
성숙도 모델을 사용하여 IT 거버넌스의 구현을 지원할 수 있습니다:
A. 핵심 성공 요인(CSF)
B. 성과 동인 C
C.
답변 보기
정답: C
질문 #70
한 조직이 내부 시스템에서 다른 시스템으로 대량의 데이터를 전송합니다. IS 감사자가 원본 지점에서 데이터의 품질을 검토하고 있습니다. 다음 중 감사자가 가장 먼저 확인해야 하는 것은 무엇인가요?
A. 데이터가 암호화되었습니다
B. 데이터 변환이 정확합니다
C. 데이터 추출 프로세스가 완료됩니다
D. 소스 데이터가 정확합니다
답변 보기
정답: A
질문 #71
내부자 범죄 활동에 대한 첫 번째 방어선은 무엇인가요?
A. 직원의 무결성 검증
B. 직원 활동 모니터링
C. 중요 담당자의 보안 계약 체결
D. 엄격하고 강제적인 액세스 제어
답변 보기
정답: D
질문 #72
다음 중 사물 인터넷(IoT) 기기의 데이터 전송 무결성을 보장하기 위해 IS 감사자가 가장 먼저 해야 할 일은 무엇인가요?
A. 수집된 데이터가 저장된 데이터베이스에 대한 액세스 제어 목록을 확인합니다
B. 각 디바이스에 대해 허용 가능한 데이터 대역폭 한도가 정의되어 있는지 확인합니다
C. 메시지 대기열 원격 측정 전송(MQTT)이 사용되었는지 확인합니다
답변 보기
정답: B
질문 #73
IT 운영위원회는 이사회가 IT 거버넌스 의무를 이행할 수 있도록 다음과 같이 지원합니다:
A. 프로젝트 추적을 위한 IT 정책과 절차를 개발합니다
B. IT 서비스 및 제품 공급에 주력합니다
C. 주요 프로젝트 및 IT 리소스 할당 감독
D. T 전략을 구현합니다
답변 보기
정답: D
질문 #74
다음 중 비즈니스 연속성 계획(BCP)에 포함해야 할 가장 중요한 것은 무엇인가요?
A. 공급업체 연락처 정보
B. 중요 시스템 문서화
C. 데이터 센터 평면도 문서화
D. 백업 사이트 위치 정보
답변 보기
정답: C
질문 #75
IS 감사자가 조직의 인프라에 대한 액세스, 패치 및 변경 관리 감사를 계획하고 있습니다. 다음 중 시스템의 우선순위를 정하는 가장 좋은 방법은 무엇인가요?
A. 환경의 복잡성
B. 시스템의 중요도
C. 인프라 내 시스템 계층 구조
D. 시스템 은퇴 계획
답변 보기
정답: D
질문 #76
다음 중 컴퓨터 기계실의 바닥을 높임으로써 가장 잘 예방할 수 있는 것은?
A. 컴퓨터 및 서버 주변 전선 손상
B. 정전기로 인한 정전
C. 지진으로 인한 충격
D. 홍수 피해
답변 보기
정답: A
질문 #77
내부 통제 감사에서 레거시 시스템과 관련된 통제 결함을 발견했는데, 이를 보완하는 통제가 더 이상 효과적이지 않은 것으로 보입니다. 다음 중 정보 보안 관리자가 제어 결함을 해결하기 위한 보안 요구 사항을 결정하는 데 가장 도움이 되는 것은 무엇인가요?
A. 비용-편익 분석
B. 갭 분석
C. 위험 평가
D. 비즈니스 사례
답변 보기
정답: D
질문 #78
조직의 중대한 변화에 따라 IT 정책을 업데이트할 때 가장 중요하게 고려해야 할 사항은 다음 중 어느 것인가요?
A. 이 정책은 직무 설명에 통합되어 있습니다
B. 이 정책은 고위 경영진이 승인합니다
C. 정책이 관련 법률 및 규정을 준수합니다
답변 보기
정답: C
질문 #79
조직의 IT 거버넌스 프로세스를 검토할 때 모든 수준에서 정보 보안 기대치가 충족되고 있음을 가장 잘 나타내는 것은 다음 중 어느 것인가요?
A. 설정된 보안 지표 달성
B. 고위 경영진의 보안 프로그램 승인
C. 국제적으로 인정받는 보안 표준 활용
D. 포괄적인 보안 인식 프로그램 시행
답변 보기
정답: C
질문 #80
IS 감사인은 CEO가 전사적 자원 관리(ERP) 시스템에 대한 전체 액세스 권한을 가지고 있는지 확인합니다. IS 감사인은 먼저
A. 제공된 액세스 수준을 적절히 수락합니다
B. 권한을 제거할 것을 권장합니다
C. 검토에 중요하지 않다고 판단하여 관찰 내용을 무시합니다
D. 견 사항을 잠재적 위험으로 문서화합니다
답변 보기
정답: D
질문 #81
트로이 목마는 자율적으로 작동할 수 없습니다.
A. 사실
B. 거짓
답변 보기
정답: A
질문 #82
다음 중 IS 감사자가 다층 건물의 상층부에 위치한 유인 데이터 센터의 화재 예방 조치를 평가할 때 가장 중요하게 고려해야 할 사항은 무엇입니까?
A. 눈에 잘 띄는 곳에 휴대용 소화기를 비치합니다
B. 지역 소방서의 정기 검사 문서
C. 시설 전체에 걸친 HVAC 시스템의 적절성
D. 테스트된 비상 대피 계획 문서화
답변 보기
정답: A
질문 #83
후속 감사 중에 IS 감사인이 경영진이 위험을 수용하기로 결정함에 따라 몇 가지 중요한 권고 사항이 해결되지 않은 것을 발견했습니다. 다음 중 IS 감사자가 취할 수 있는 최선의 조치는 무엇인가요?
A. 이에 따라 연간 위험 평가를 조정하세요
B. 피감사자에게 권장 사항을 완전히 해결하도록 요구합니다
C. 고위 경영진의 위험 수용도를 평가합니다
D. 경영진의 위험 수용도에 따라 감사 프로그램을 업데이트합니다
답변 보기
정답: B
질문 #84
다음 중 통계 샘플링을 사용하는 가장 중요한 이유는 무엇인가요?
A. 결과는 더 방어 가능합니다
B. 모든 관련 사례를 보장합니다
C.
답변 보기
정답: C
질문 #85
다음 중 경영진에게 IT 관련 비용 및 IT 성과 지표에 대한 최신 정보를 가장 잘 제공할 수 있는 것은 무엇입니까?
A. IT 대시보드
B. 위험 등록
C. IT 서비스 관리 계획
D. 지속적인 감사 보고서
답변 보기
정답: B
질문 #86
다음 중 조직이 개인정보 보호 규정을 준수하기 위한 전략을 수립할 때 가장 중요하게 고려해야 할 사항은 무엇인가요?
A. 개인정보 처리방침에 대한 심층적인 지식을 갖춘 직원 확보
B. 고객 데이터가 저장되는 위치에 대한 최신 지식 확보
C. 고객 데이터를 처리하는 제3자와 정기적으로 업데이트되는 계약 보장
D. 개인정보가 포함된 정보 시스템에 대한 적절한 액세스 보장
답변 보기
정답: D
질문 #87
다음 중 효과적인 비즈니스 연속성 계획(BCP)에 가장 큰 기여를 할 수 있는 것은 무엇인가요?
A. 모든 이해 당사자에게 문서 배포
B. 모든 사용자 부서가 참여하는 계획
C. 고위 경영진의 승인
D. 외부 IS 감사인의 감사
답변 보기
정답: B
질문 #88
감사 경영진이 고위험 프로세스로만 구성된 내년도 연간 감사 계획을 방금 완료했습니다. 하지만 계획을 실행할 리소스가 충분하지 않다고 판단됩니다. 다음에 무엇을 해야 하나요? A. 연간 계획에서 감사를 제거하여 사용 가능한 리소스 수에 더 잘 맞출 수 있도록 합니다
A.
B.
C.
답변 보기
정답: B
질문 #89
다음 중 데이터 손실 방지(DLP) 도구를 구현하기 위한 가장 중요한 전제 조건은 무엇인가요?
A. 기존 데이터가 어디에 있는지 파악하고 데이터 분류 매트릭스를 설정합니다
B. 사용자가 회사 전체 공유 드라이브가 아닌 보안 폴더에 파일을 저장하도록 요구하기
C. 데이터 전송 로그를 검토하여 데이터 흐름의 과거 패턴 확인
D. DLP 정책 개발 및 사용자의 서명된 승인 요구
답변 보기
정답: B
질문 #90
IS 감사자가 분석을 위해 여러 필드와 숫자가 아닌 데이터가 포함된 대규모 데이터 집합을 확보했습니다. 다음 중 이 감사에 데이터 분석 도구를 사용하여 도출된 결론의 품질을 가장 향상시킬 수 있는 활동은 무엇인가요?
A. 데이터 익명화
B. 데이터 분류
답변 보기
정답: S
질문 #91
생산 일정을 검토하는 동안 IS 감사자가 직원이 필수 운영 절차를 준수하지 않는 것을 발견합니다. 감사자의 다음 단계는 다음과 같아야 합니다:
A. 절차를 따르지 않은 이유를 파악합니다
B. 감사 보고서에 규정 위반 내용을 포함합니다
C. 감사 작업 문서에 규정 미준수 사항을 기록합니다
D. 반 사항을 명시하는 감사 각서를 발행합니다
답변 보기
정답: C
질문 #92
IT 전략 계획을 검토하는 주된 목적은 발생할 수 있는 위험을 식별하는 것입니다:
A. 고객 요구사항을 이행할 수 있는 능력을 제한합니다
B. 조직의 목표 달성 능력을 제한합니다
C. IT 부서의 운영 효율성에 영향을 미칩니다
D. 획을 실행하기 위한 재정적 자원에 영향을 미칩니다
답변 보기
정답: B
질문 #93
다음 중 ipfwadm의 재작성은 무엇인가요?
A. ipchains
B. 아이피테이블
C. 넷필터
D. ipcook
E. 선택 항목 없음
답변 보기
정답: A
질문 #94
조직이 비즈니스 연속성 계획(BCP)과 재해 복구 계획(DRP)을 핵심 비즈니스 요구사항에 맞추는 데 사용할 수 있는 가장 좋은 방법은 다음과 같습니다:
A. 계획에 대한 주기적인 점검을 실행합니다
B. 중요한 비즈니스 변경 사항에 대한 비즈니스 영향 분석(BIA)을 업데이트합니다
C. BCP 및 재해 복구 계획의 유지 관리를 제3자에게 아웃소싱합니다
D. 입 직원 교육의 일부로 BCP 및 재해 복구 계획에 대한 책임을 포함시킵니다
답변 보기
정답: C
질문 #95
강력한 비밀번호 정책을 구현하는 것은 조직의 올해 정보 보안 전략의 일부입니다. 한 사업부는 이 전략이 최근 개발된 모바일 애플리케이션의 고객 채택에 부정적인 영향을 미칠 수 있다고 판단하여 해당 정책을 시행하지 않기로 결정했습니다. 다음 중 정보 보안 관리자가 취할 수 있는 최선의 조치는 무엇인가요?
A. 정책 미이행으로 인한 위험과 영향 분석하기
B. 모바일 애플리케이션에 대한 비밀번호 정책 개발 및 구현
C. 정책 미이행 시 고위 경영진에게 에스컬레이션하기
D. 유사한 모바일 애플리케이션과의 벤치마킹을 통해 격차 파악
답변 보기
정답: C
질문 #96
다음 중 재무 보고의 정확성을 평가하는 감사는 무엇인가요?
A. 규정 준수 감사
B. 재무 감사
C. 운영 감사
D. 포렌식 감사
답변 보기
정답: C
질문 #97
한 정보 보안 관리자가 최근 비즈니스의 변화로 인한 새로운 정보 보안 위험을 해결하기 위한 전략을 개발했습니다. 다음 중 이 전략을 고위 경영진에게 발표할 때 가장 중요하게 포함해야 할 내용은 무엇인가요?
A. 조직 변경이 보안 위험 프로필에 미치는 영향
B. 비즈니스 프로세스 변경과 관련된 비용
C. 업계 동종 업계와의 벤치마킹 결과
D. 위험 완화를 위해 필요한 보안 제어
답변 보기
정답: C
질문 #98
IT 시스템에 대한 모의 침투 테스트를 수행할 때 조직이 가장 신경 써야 할 부분은 다음과 같습니다:
A. 신고의 기밀성
B. 시스템에서 가능한 모든 취약점을 찾습니다
C. 모든 시스템을 원래 상태로 복원합니다
D. 로덕션 시스템에 대한 모든 변경 사항을 기록합니다
답변 보기
정답: C
질문 #99
한 조직이 지능형 지속 위협(APT) 공격을 받은 후 심각한 영향을 받았습니다. 이후 최초 침해가 공격 한 달 전에 발생했다는 사실을 알게 되었습니다. 경영진의 가장 큰 관심사가 되어야 합니다:
A. 과거 내부 침투 테스트 결과
B. 모니터링 프로세스의 효율성
C. 중요 보안 패치 설치 설명/참조: D
답변 보기
정답: C
질문 #100
두 당사자 간의 메시지 무결성, 기밀성 및 부인 방지를 보장하기 위해 가장 효과적인 방법은 암호화 해싱 알고리즘을 적용하여 메시지 다이제스트를 생성하는 것입니다:
A. 전체 메시지, 발신자의 개인 키를 사용하여 메시지 다이제스트를 암호화하고, 대칭 키로 메시지를 암호화하고, 수신자의 공개 키를 사용하여 키를 암호화합니다
B. 발신자의 개인 키를 사용하여 메시지 다이제스트를 암호화하고, 대칭 키로 메시지를 암호화하고, 수신자의 공개 키를 사용하여 키를 암호화하는 메시지의 모든 부분
C. 전체 메시지, 발신자의 개인 키를 사용하여 메시지 다이제스트를 암호화하고, 대칭 키로 메시지를 암호화하고, 수신자의 공개 키를 사용하여 암호화된 메시지와 다이제스트를 모두 암호화합니다
D. 신자의 개인 키를 사용하여 메시지 다이제스트를 암호화하고 수신자의 공개 키를 사용하여 메시지를 암호화하여 전체 메시지를 암호화합니다
답변 보기
정답: A
질문 #101
다음 중 네트워크 감사를 계획할 때 가장 중요한 것은 무엇인가요?
A. 사용 중인 IP 범위 결정
B. 불량 액세스 포인트 격리
C. 기존 노드 식별
D. 트래픽 콘텐츠 분석
답변 보기
정답: B
질문 #102
사고 대응 팀원들을 위한 교육 커리큘럼의 주요 초점은 다음과 같아야 합니다:
A. 기술 교육
B. 보안 인식
C. 기업 외부 커뮤니케이션
D. 정 역할 교육
답변 보기
정답: D
질문 #103
다음 중 조직 전체에서 정보 보안 거버넌스 프레임워크를 성공적으로 구현하는 데 가장 중요한 것은 무엇인가요?
A. 기존 조직 보안 문화
B. 보안 목표에 부합하는 보안 관리 프로세스
C. 규정에 따라 배포된 조직 보안 제어 기능
D. 업계 모범 사례를 준수하는 보안 정책
답변 보기
정답: C
질문 #104
비즈니스 연속성 계획을 테스트하는 주요 목적은 다음과 같습니다:
A. 직원들에게 비즈니스 연속성 계획을 숙지시킵니다
B. 모든 잔여 위험이 해결되었는지 확인합니다
C. 가능한 모든 재난 시나리오를 연습합니다
D. 비즈니스 연속성 계획의 한계를 파악합니다
답변 보기
정답: D
질문 #105
다음 중 지시문 제어는 무엇인가요?
A. 정보 보안 운영팀 설립
B. 데이터 손실 방지 소프트웨어 업데이트
C. 정보 보안 정책 구현
D. 데이터 암호화 소프트웨어 구성
답변 보기
정답: C
질문 #106
IS 감사관이 직원들이 사용하는 회사 모바일 디바이스의 비밀번호 설정 수준이 다양하다는 사실을 발견했습니다. 다음 중 가장 적합한 권장 사항은 무엇인가요?
A. 모바일 디바이스에 대한 사용 제한 정책을 업데이트합니다
B. 직원들에게 비밀번호를 지정된 길이로 설정하도록 알립니다
C. 기업 게이트웨이와 디바이스 간의 데이터를 암호화합니다
D. 모바일 디바이스에 보안 정책을 적용합니다
답변 보기
정답: D
질문 #107
다음 중 기업 이메일의 공개 키 인프라(PKI)를 검토하는 IS 감사자가 가장 관심을 가져야 하는 것은 무엇인가요?
A. 개인 키 인증서가 업데이트되지 않았습니다
B. 인증서 해지 목록이 업데이트되지 않았습니다
C. 인증서 실습 명세서가 게시되지 않았습니다
D. PKI 정책이 지난 1년 이내에 업데이트되지 않았습니다
답변 보기
정답: C
질문 #108
다음 중 모든 직원을 위한 소셜 미디어 정책을 수립해야 하는 가장 중요한 이유는 무엇인가요?
A. 직원들이 게시할 때 사용할 수 있는 허용 가능한 메시지를 게시하기 위해 B
B.
C.
답변 보기
정답: D
질문 #109
심각한 사고가 발생하지 않았기 때문에 부적절한 네트워크 내부 통제를 강조하는 IS 감사 보고서에 이의를 제기합니다. 다음 중 감사 중에 수행한 조치 중 감사 결과를 가장 잘 뒷받침할 수 있는 것은 무엇인가요?
A. 규정 준수 테스트
B. 위협 위험 평가
C. 침투 테스트
D. 취약성 평가
답변 보기
정답: C
질문 #110
다음 중 경영진이 구현한 통제를 고려하지 않고 감사 대상 프로세스 또는 실체가 노출되는 것과 관련된 감사 위험은 무엇입니까?
A. 내재적 위험
B. 위험 관리
C. 탐지 위험
D. 전반적인 감사 위험
답변 보기
정답: B
질문 #111
사용자는 회사 가상 사설망(VPN)에 액세스하기 위해 PIN과 함께 사용할 수 있는 보안 토큰을 발급받습니다. PIN과 관련하여 보안 정책에 포함되어야 할 가장 중요한 규칙은 무엇인가요?
A. 사용자는 토큰을 도난당할 수 있는 곳에 두지 않아야 합니다
B. 사용자는 토큰을 노트북 컴퓨터와 같은 가방에 보관해서는 안 됩니다
C. 사용자는 반복되는 숫자가 없는 완전히 무작위인 비밀번호를 선택해야 합니다
D. 사용자는 비밀번호 섹션을 절대 적어서는 안 됩니다: 정보 자산 보호 설명 설명/참조: 설명:
답변 보기
정답: D
질문 #112
IS 감사인이 감사 보고서를 제출하고 고객과 후속 감사 일정을 잡았습니다. 고객은 향상된 제어 기능을 개발하기 위해 동일한 감사인의 서비스를 요청했습니다. 이 요청의 가장 큰 우려 사항은 무엇인가요?
A. 감사 관리자의 승인이 필요합니다
B. 원래 감사 범위를 벗어나는 경우
C. 이해관계가 상충될 수 있습니다
D. 감사 계획을 변경해야 합니다
답변 보기
정답: C
질문 #113
한 조직에서 현재 회계 시스템을 교체하고 있습니다. 다음 중 업그레이드로 인한 데이터 무결성 손실과 관련된 위험을 가장 최소화할 수 있는 전략은 무엇인가요?
A. 파일럿 구현
B. 기능 통합 테스트
C. 폴백 비상 사태
D. 병렬 구현
답변 보기
정답: B
질문 #114
내부 감사 보고서는 우선적으로 내부 감사 담당자를 대상으로 작성하고 전달해야 합니다:
A. 감사 관리: 감사 품질에 대한 책임이 있습니다
B. 재무제표에 대한 의견을 제공하는 외부 감사인
C. D
답변 보기
정답: C
질문 #115
IS 감사인이 IT 관리 모범 사례의 설계 및 구현에 대한 자문을 요청받았습니다. 다음 중 감사인의 독립성을 저해할 수 있는 행위는 무엇인가요?
A. 애플리케이션 관리를 위한 컨설팅 조언 제공
B. 임베디드 감사 모듈 설계
C. 경영진을 대신하여 리스크 대응 실행
D. 위험 관리 프로세스 평가
답변 보기
정답: A
질문 #116
IS 감사자는 네트워크 취약성 평가에서 다음 중 어떤 것을 확인해야 하나요?
A. 잘못된 구성 및 업데이트 누락
B. 악성 소프트웨어 및 스파이웨어
C. 보안 설계 결함
D. 제로데이 취약점
답변 보기
정답: D
질문 #117
여러 비즈니스 라인이 있는 기업의 IT 감사 유니버스를 효과적으로 정의하려면 다음 중 가장 먼저 수행해야 하는 것은 무엇인가요?
A. 각 비즈니스 라인에 대한 총 잔여 IT 리스크를 파악합니다
B. 법인의 IT 프로세스 전체 목록을 확보합니다
C. 법인의 비즈니스에 기본이 되는 자산의 전체 목록을 확보합니다
D. 각 비즈니스 라인의 핵심 프로세스에 대한 주요 제어 목표를 식별합니다
답변 보기
정답: C
질문 #118
소스 코드 리포지토리는 다음과 같이 설계되어야 합니다:
A. 수정된 코드의 자동 통합 및 배포 기능을 제공합니다
B. 변경 사항이 기존 코드에 통합되는 것을 방지합니다
C. 기존 코드에 대한 안전한 버전 관리 및 백업 기능을 제공합니다
D. 발자가 보안 소스 코드에 액세스하는 것을 방지합니다
답변 보기
정답: B
질문 #119
조직에는 넓은 지역에 걸쳐 여러 지점이 있습니다. 재해 복구 계획의 모든 측면이 비용 효율적인 방식으로 평가되도록 하기 위해 IS 감사자는 다음과 같이 권장해야 합니다:
A. 데이터 복구 테스트
B. 전체 작동 테스트
C. 사후 테스트
D. 비도 테스트
답변 보기
정답: D
질문 #120
비즈니스 연속성 계획을 검토하던 중 IS 감사자가 위기 상황으로 선언되는 시점이 정의되어 있지 않다는 사실을 발견했습니다. 이와 관련된 주요 위험은 바로 이것입니다:
A. 상황 평가가 지연될 수 있습니다
B. 재해 복구 계획의 실행에 영향을 미칠 수 있습니다
C. 팀에 대한 알림이 이루어지지 않을 수 있습니다
D. 재적 위기 인식이 효과적이지 않을 수 있습니다
답변 보기
정답: B
질문 #121
CEO가 조직 정책을 준수하지 않는 모바일 장치에서 회사 문서에 대한 액세스를 요청합니다. 정보 보안 관리자가 먼저 해야 할 일은 다음과 같습니다:
A. 비즈니스 위험 평가
B. 타사 솔루션 평가
C. 예외 승인 프로세스 시작
D. 추가 보안 제어 배포
답변 보기
정답: A
질문 #122
한 조직이 최근 규제 기관으로부터 보고 데이터에 상당한 불일치가 있다는 통보를 받았습니다. 예비 조사 결과, 이 불일치는 조직의 데이터 품질 문제로 인해 발생한 것으로 밝혀졌습니다. 경영진은 데이터 품질 팀에 프로그램을 개선하도록 지시했습니다. 감사위원회는 내부 감사에 이 프로세스의 자문을 요청했습니다. 경영진의 우려를 해결하기 위해 내부 감사가 가장 먼저 검토해야 할 데이터 집합은 무엇인가요?
A. 비즈니스 목표에 영향을 미치는 데이터
B. 재무제표를 뒷받침하는 데이터
C. 규제 기관에 보고된 데이터
D. 고객 개인정보가 포함된 데이터
답변 보기
정답: A
질문 #123
IS 감사팀이 IT 및 비즈니스 경영진이 수행한 가장 최근 애플리케이션 사용자 액세스 검토와 관련된 문서를 평가하고 있습니다. 사용자 목록이 시스템에서 생성되지 않은 것으로 확인되었습니다. 다음 중 가장 크게 우려해야 하는 것은 무엇인가요?
A. 검토한 사용자 목록의 출처
B. 검토된 사용자 목록의 가용성
C. 검토된 사용자 목록의 기밀성
D. 검토된 사용자 목록의 완전성
답변 보기
정답: D
질문 #124
IS 감사관이 공유 네트워크 인프라를 사용하는 다국적 기업의 액세스 제어를 평가하고 있습니다. 다음 중 가장 중요한 것은 무엇인가요?
A. 엔드투엔드 통신 경로의 단순성
B. 원격 네트워크 관리
C. 일반적인 보안 정책
D. 사용자 수준의 네트워크 정보 로깅
답변 보기
정답: A
질문 #125
IS 감사자가 6개월 전에 업그레이드된 시스템에서 생성된 월별 보고서에서 이상 징후를 발견했습니다. 다음 중 감사자가 가장 먼저 취해야 할 조치는 무엇인가요?
A. 이상 징후가 있는지 소스 코드를 검사합니다
B. 시스템에 대한 변경 관리 검토 수행
C. 시스템 액세스 검토 예약하기
D. 보고서에서 이상 징후가 미치는 영향 확인
답변 보기
정답: A
질문 #126
IS 감사자가 운영 체제에서 어떤 컨트롤이 작동하는지 확인하는 가장 효과적인 방법은 다음과 같습니다:
A. 현재 구성을 회사 표준과 비교합니다
B. 시스템 프로그래머와 상담합니다
C. 시스템 공급업체에 문의합니다
답변 보기
정답: A
질문 #127
다음 중 비즈니스 인텔리전스 시스템의 목적에 가장 큰 영향을 미칠 수 있는 발견은 무엇인가요?
A. 키 제어는 1년 동안 테스트되지 않았습니다
B. 의사 결정 지원 쿼리는 공급업체의 독점적인 데이터베이스 함수를 사용합니다
C. 재해 복구를 위한 핫 사이트에는 의사 결정 지원 시스템이 포함되지 않습니다
D. 시행 이후 관리 보고서가 평가되지 않았습니다
답변 보기
정답: D
질문 #128
비즈니스 직원을 대상으로 하는 보안 인식 교육의 가장 중요한 목표는 다음과 같습니다:
A. 침입 방법 이해
B. 부정적인 감사 결과 감소
C. 규정 준수 강화
D. 동작 수정
답변 보기
정답: D
질문 #129
다음 중 컴퓨터 운영에 대한 외부 IT 서비스 수준 계약(SLA)을 검토할 때 IS 감사자가 가장 우선적으로 고려해야 하는 사항은 무엇인가요?
A. 직원 승계 계획 없음
B. 서비스 변경 사항은 추적되지 않습니다
C. 소프트웨어 에스크로 조항의 부족
D. 공급업체는 IT 리소스에 대한 독점적 통제권을 가짐 설명/참조:
답변 보기
정답: A
질문 #130
다음 중 IS 감사자가 사이버 보안 사고 대응 계획을 평가할 때 가장 크게 우려하는 것은 무엇인가요?
A. 이 요금제는 최근에 테스트되지 않았습니다
B. 각 프로세스에 대한 역할과 책임은 자세히 설명되어 있지 않습니다
C. 이해관계자 연락처 정보가 최신 정보가 아닙니다
D. 이 계획에는 사고 대응 메트릭이 포함되어 있지 않습니다
답변 보기
정답: D
질문 #131
다음 중 단일 컴퓨터에서 대규모 네트워크 구조를 시뮬레이션하는 데 사용할 수 있는 도구는 무엇인가요?
A. 신혼여행
B. 벌집
C. 꿀튜브
D. 허니
E. 선택 항목 없음
답변 보기
정답: D
질문 #132
다음 중 중요한 서버 로그 관리 활동에 대한 정보 보안 감사를 수행하는 IS 감사자가 가장 크게 우려할 만한 발견은 무엇인가요?
A. 로그 기록을 검토하기 전에 덮어쓸 수 있습니다
B.
C.
답변 보기
정답: C
질문 #133
다음 중 조직 내에서 효과적인 정보 보안 관리를 가장 잘 보여주는 것은 무엇인가요?
A. 직원들은 정보 보안 경영진의 의사 결정을 지원합니다
B. 한 부서의 과도한 위험 노출은 다른 부서에서 흡수할 수 있습니다
C. 정보 보안 거버넌스가 조직 거버넌스에 통합됩니다
D. 제어 소유권은 제어 실패와 관련된 손실을 감수할 수 있는 당사자에게 할당됩니다
답변 보기
정답: C
질문 #134
다음 중 IS 감사 기능의 주요 목적은 무엇인가요?
A. 전문 기관에서 개발한 표준에 따라 검토를 수행합니다
B. 내부 통제의 기능에 대해 경영진에게 보고합니다
C. 재무 데이터의 정확성을 인증합니다
D. 실질적인 테스트를 위한 컴퓨터 기반 데이터 추출을 용이하게 합니다
답변 보기
정답: C
질문 #135
감사 도중 고객이 IS 감사인이 최근 경쟁사에서 유사한 보안 검토를 완료했다는 사실을 알게 됩니다. 고객이 경쟁사의 감사 결과에 대해 문의합니다. 감사인이 이 문의를 처리하는 가장 좋은 방법은 무엇인가요?
A. 다른 감사 고객의 감사 결과에 대해 논의하는 것은 부적절하다고 설명합니다
B. 추가 조치를 위해 감사 관리자에게 질문을 에스컬레이션합니다
C. 이름 및 제품과 관련된 세부 사항을 생략하고 감사 결과를 논의합니다
답변 보기
정답: D
질문 #136
데이터베이스 감사 중에 IS 감사자가 주문 테이블의 크기가 커짐에 따라 잦은 문제를 발견했습니다. 다음 중 이 상황에서 가장 적합한 권장 사항은 무엇인가요?
A. 아카이빙 접근 방식을 개발합니다
B. 완료된 주문을 주기적으로 삭제합니다
C. 더 많은 테이블 인덱스를 작성합니다
D. 다른 데이터베이스 관리 시스템으로 마이그레이션
A.
답변 보기
정답: A
질문 #137
다음 중 정보 보안 지표를 선택할 때 가장 중요한 것은 무엇인가요?
A. 정량적 용어로 지표 정의하기
B. 메트릭을 IT 전략에 맞추기 C
C.
답변 보기
정답: D
질문 #138
은행 창구 업무의 비즈니스 프로세스 리엔지니어링(BPR) 과정에서 IS 감사인이 평가해야 합니다:
A. 변경된 비즈니스 프로세스의 영향
B. 새로운 컨트롤 비용
C. BPR 프로젝트 계획
D. 지속적인 개선 및 모니터링 계획
답변 보기
정답: B
질문 #139
공급업체 관리 데이터베이스 감사 중에 IS 감사자가 중복된 공급업체 기록의 여러 인스턴스를 식별합니다. 동일한 문제의 재발을 방지하기 위해 다음 중 IS 감사자가 경영진에게 가장 추천하는 것은 무엇인가요?
A. 주요 필드에서 고유 데이터 값에 대한 시스템 검증 검사를 수행합니다
B. 모든 신규 공급업체 세부 정보에 대한 고위 경영진의 승인을 요청합니다
C. 전체 공급업체 목록에 대한 시스템 보고서를 주기적으로 실행하여 중복을 식별합니다
D. 벤더 생성 프로세스에 업무 분리 제어를 구축합니다
답변 보기
정답: D
질문 #140
IS 감사관이 IT 시설의 아웃소싱 계약을 검토하고 있습니다. 다음 중 감사인이 가장 우려해야 할 사항은 무엇인가요?
A. 액세스 제어 요구 사항
B. 하드웨어 구성
C. 경계 네트워크 보안 다이어그램
D. 헬프 데스크 이용 가능 여부
답변 보기
정답: C
질문 #141
조직의 CIO는 정보 보안 정책이 포괄적이지 않을 수 있다고 우려하고 있습니다. 다음 중 IS 감사인이 가장 먼저 수행해야 하는 것은 무엇인가요?
A. 경쟁사의 정책 사본을 확보합니다
B. 정책에 대한 예외를 처리하는 프로세스가 있는지 확인합니다
C. 거버넌스 위원회를 구성하여 정책 준수 여부를 추적합니다
D. 정책을 업계 프레임워크와 비교합니다
답변 보기
정답: D
질문 #142
다음 중 BCP를 검토하는 IS 감사자가 가장 관심을 가져야 하는 것은 무엇인가요?
A. 재해 수준은 손상된 기능의 범위를 기준으로 하며, 지속 시간을 기준으로 하지 않습니다
B. 낮은 수준의 재해와 소프트웨어 인시던트의 차이는 명확하지 않습니다
C. 전체 BCP는 문서화되어 있지만 세부적인 복구 단계는 명시되어 있지 않습니다
D. 재난 선포에 대한 책임이 확인되지 않은 경우
답변 보기
정답: D
질문 #143
조직에서 사용자에게 시스템 액세스 책임에 대한 확인서에 서명하도록 요구하는 주된 이유는 다음과 같습니다:
A. 업계 모범 사례를 준수합니다
B. 보안 인식 교육의 증거로 사용됩니다
C. 사용자의 ID로 이루어진 거래에 대한 책임을 할당합니다
D. 사용자의 액세스 권한에 대한 정확한 기록을 유지합니다
답변 보기
정답: C
질문 #144
모의 침투 테스트 계획에서 가장 중요한 성공 요인은 다음과 같습니다:
A. 계획된 테스트 절차에 대한 문서
B. 시험 일정 및 시험 시간 결정
C. 고객 조직 경영진의 개입
D. 험에 참여한 직원의 자격 및 경력
답변 보기
정답: C
질문 #145
IS 감사자는 내부 통제를 신뢰할 수 있다고 결론을 내리기 전에 먼저 내부 통제가 신뢰할 수 있다고 판단해야 합니다:
A. 피감사인과 내부통제 취약점에 대해 논의합니다
B. 문서 애플리케이션 제어
C. 규정 준수 테스트 수행
D. 내부 통제 시스템 문서화
답변 보기
정답: D
질문 #146
감사, 위험 및 보안 기능이 연계될 때 경영진이 얻을 수 있는 주요 이점은 무엇인가요?
A. 보다 효율적인 인시던트 처리
B. 보증 보고서 수 감소
C. 보다 효과적인 의사 결정
D. 보다 시의적절한 위험 보고
답변 보기
정답: B
질문 #147
제한된 리소스로 인해 업무 분리가 불가능한 IT 부서에서 한 팀원이 컴퓨터 운영자와 애플리케이션 로그 검토자의 기능을 수행하고 있습니다. 다음 중 IS 감사인이 가장 추천하는 것은 무엇인가요?
A. 애플리케이션 로그가 수정되지 않았는지 확인하는 절차를 개발하세요
B. 운영자가 애플리케이션 개발 활동을 수행하지 못하도록 합니다
C. 독립적인 두 번째 검토자를 지정하여 애플리케이션 로그를 확인합니다
D. 컴퓨터 운영자의 프로덕션 환경에 대한 액세스를 제한합니다
답변 보기
정답: C
질문 #148
정확한 생체 인식 시스템이 일반적으로 표시됩니다(두 가지를 선택합니다.):
A. 낮은 EER
B. 낮은 CER
C. 높은 EER
D. 높은 CER
E. 선택 항목 없음
답변 보기
정답: AB
질문 #149
설명/참조: 전년도 감사에 대한 후속 조치의 일환으로 IS 감사자가 샘플에 대한 예상 오류율을 높였습니다. 그 영향은 다음과 같습니다:
A. 안심할 수 있는 정도가 증가합니다
B. 표준 편차가 감소합니다
C. 샘플링 위험이 감소합니다
D. 필요한 샘플 크기가 증가합니다
답변 보기
정답: D
질문 #150
다음 중 조직의 소셜 미디어 관행을 검토하는 동안 IS 감사관이 가장 관심을 가져야 할 사항은 무엇인가요?
A. 조직은 소셜 미디어 게시물에 대한 승인을 요구하지 않습니다
B. 한 명 이상의 직원이 조직을 대신하여 소셜 미디어에 게시할 수 있는 권한이 있습니다
C. 소셜 미디어를 사용하는 모든 직원이 보안 인식 프로그램에 참여한 것은 아닙니다
D. 조직에 문서화된 소셜 미디어 정책이 없는 경우
답변 보기
정답: B
질문 #151
내부 감사 부서에서 최근 전체 감사 프로그램의 일부로 품질 보증(QA) 프로그램을 수립했습니다. 다음 중 QA 프로그램 요구 사항의 일부로 포함되어야 하는 활동은 무엇인가요?
A. 이사회에 프로그램 결과 보고
B. 주기적인 감사 기준 검토
C. 비즈니스 라인의 사용자 만족도 보고서 분석
D. 내부 감사 인력 배치에 대한 장기 계획 수행
답변 보기
정답: S
질문 #152
IS 감사자가 발생한 오류를 발견하지 못할 위험은 다음 중 어떤 용어로 식별됩니까?
A. 제어
B. 예방
C. 내재적
D. 탐지
답변 보기
정답: C
질문 #153
IS 감사자가 모기지 개시 팀이 공유 저장소를 통해 고객 모기지 신청서를 받는다는 사실을 알게 되었습니다. 다음 중 이 프로세스에 대한 적절한 개인정보 보호 제어가 있는지 평가하는 가장 좋은 테스트 절차는 무엇인가요?
A. 암호화가 조직의 요구 사항을 준수하는지 확인합니다
B. 데이터가 정확하고 시의적절하게 입력되었는지 확인합니다
C. 데이터 보존 절차에 따라 문서가 삭제되었는지 확인합니다
D. 복잡한 비밀번호가 필요한지 확인합니다
답변 보기
정답: D
질문 #154
다음 중 IS 감사인이 IT 핵심 성과 지표(KPI)의 적절성을 평가할 때 가장 먼저 완료해야 하는 절차는 무엇인가요?
A. KPI의 정확도를 독립적으로 계산합니다
B. IT 성과가 좋지 않음을 나타내는 KPI를 검토합니다
C. KPI 임계값을 검증합니다
D. KPI가 IT 목표를 지원하는지 여부를 결정합니다
E.
A. 허용 가능한 오류
F.
G.
D. 피감기관의 대응
답변 보기
정답: S
질문 #155
현재 테이프 백업을 사용하는 한 조직은 매주 한 번의 전체 백업과 매일 증분 백업을 수행합니다. 최근에 디스크 백업 솔루션으로 테이프 백업 절차를 강화했습니다. 이는 다음과 같은 이유로 적절합니다:
A. 오프사이트 스토리지에 대한 빠른 합성 백업이 지원됩니다
B. 디스크에 백업하는 것이 테이프에 백업하는 것보다 항상 훨씬 빠릅니다
C. 테이프 라이브러리는 더 이상 필요하지 않습니다
D. 스크에 데이터를 저장하는 것이 테이프보다 더 안정적입니다
답변 보기
정답: A
질문 #156
IT가 비즈니스 요구 사항을 충족하고 있는지 확인하는 가장 효과적인 방법은 다음과 같이 설정하는 것입니다:
A. 업계 벤치마크
B.
C.
답변 보기
정답: A
질문 #157
해싱과 암호화의 가장 중요한 차이점은 해싱은 해싱이라는 점입니다:
A. 되돌릴 수 없습니다
B. 출력은 원본 메시지와 동일한 길이입니다
C. 무결성 및 보안과 관련이 있습니다
D. 보내는 쪽과 받는 쪽에서 동일합니다
답변 보기
정답: A
질문 #158
성능 모니터링 도구에서 서버가 지속적으로 권장 사용률 용량을 초과한다고 보고합니다. 다음 중 IS 감사자가 가장 권장하는 것은 무엇인가요?
A. 사용량 예측을 기반으로 용량 계획을 수립합니다
B. 로드 밸런서를 배포합니다
C. 활동 로그를 모니터링합니다
D. 사용률이 목표 용량에 도달할 때까지 서버를 추가합니다
답변 보기
정답: D
질문 #159
다음 중 침입 탐지 시스템(IDS)을 검토하는 IS 감사자가 가장 신경 써야 하는 것은 무엇인가요?
A. 오탐 횟수
B. 오탐 횟수
C. 시스템에 의해 차단된 합법적인 트래픽
D. IDS 로그의 신뢰성
답변 보기
정답: B
질문 #160
운영 환경에서 금융 애플리케이션 시스템을 제거할 때 다음 중 가장 중요한 것은 무엇인가요?
A. 폐기된 시스템에서 사용하던 미디어는 소독되었습니다
B. 규제 목적으로 보관된 데이터는 검색할 수 있습니다
C. 최종 사용자의 변경 요청이 기록 및 추적됩니다
D. 소프트웨어 라이선스 계약은 유지됩니다
답변 보기
정답: B
질문 #161
애플리케이션 심사를 계획할 때는 인터뷰를 통해 위험 요소를 평가하는 것이 가장 중요합니다:
A. 프로세스 소유자
B. 애플리케이션 소유자
C. IT 관리
D. 플리케이션 사용자
답변 보기
정답: C
질문 #162
공급업체 서비스 수준 계약(SLA)에 따라 백업은 물리적으로 안전하게 보호되어야 합니다. 백업 시스템에 대한 IS 감사 결과 여러 백업 미디어가 누락된 것으로 나타났습니다. 다음 중 감사자가 다음 단계로 취해야 할 조치는 무엇인가요?
A. 공급업체의 계약서 검토를 권장합니다
B. 분실된 미디어에 저장된 데이터의 신원 확인을 권장합니다
C.
답변 보기
정답: A
질문 #163
백업 대안으로 핫 사이트를 사용할 때의 장점은 다음과 같습니다:
A. 핫 사이트와 관련된 비용이 저렴합니다
B. 핫사이트는 장시간 사용할 수 있습니다
C. 핫사이트는 단기간 내에 운영할 수 있도록 준비할 수 있습니다
D. 비 및 시스템 소프트웨어가 기본 사이트와 호환될 것을 요구하지 않습니다
답변 보기
정답: C
질문 #164
취약점 평가 중에 IS 감사자가 신용카드를 통한 온라인 고객 주문을 처리하는 데 사용되는 공개 웹 서버에서 고위험 취약점을 발견합니다. IS 감사자는 먼저
A. 경영진에게 알립니다
B. 고객 주문 프로세스를 재설계합니다
C. 발견 내용을 보고서에 문서화합니다
D. 신용 카드 처리를 일시 중단합니다
답변 보기
정답: A
질문 #165
다음 중 사업부가 정보 보안 거버넌스 프레임워크를 준수하도록 보장하는 가장 효과적인 방법은 무엇인가요?
A. 정보 보안 인식 교육 실시
B. 보안 평가 및 격차 분석 수행
C. 보안 요구 사항과 프로세스 통합
D. 비즈니스 영향 분석(BIA) 수행
답변 보기
정답: D
질문 #166
기술적 통제가 없는 경우 회사에서 제공한 모바일 디바이스에서 무단 문자 메시지를 줄이는 가장 좋은 방법은 무엇인가요?
A. 문자 메시지를 금지하도록 회사 모바일 사용 정책을 업데이트합니다
B. 비즈니스 영향 분석(BIA)을 수행하고 경영진에게 보고서를 제공합니다
C. 조직이 제어 기능을 구현할 수 있을 때까지 모바일 디바이스 제공을 중단합니다
D. 보안 인식 교육에 금지된 문자 메시지에 대한 주제를 포함하세요
답변 보기
정답: B
질문 #167
후속 감사에서 IS 감사인은 경영진이 원래 합의한 것과 다른 방식으로 원래 조사 결과를 해결했다고 지적합니다. 감사인은 먼저 다음을 수행해야 합니다:
A. 권장 사항을 만족으로 표시하고 결과를 닫습니다
B. 경영진의 조치가 식별된 위험을 완화하는지 확인 C
C.
답변 보기
정답: A
질문 #168
5개년 감사 계획은 매년 일반 감사와 격년으로 애플리케이션 감사를 실시합니다. 더 높은 효율성을 달성하기 위해 IS 감사 관리자가 가장 가능성이 높습니다: D.
A. 계획을 진행하여 모든 새로운 애플리케이션을 통합합니다
B. 매년 통제 자체 평가(CSA)와 일반 감사를 번갈아 가며 실시합니다
C. 감사 우선순위를 결정하기 위한 위험 평가 기준을 구현합니다
D. 사 학위 소지자는 격년으로 자체 평가(CSA)와 공식 감사를 통해 애플리케이션을 관리합니다
답변 보기
정답: A
질문 #169
조직의 IT 부서는 전체 레거시 애플리케이션을 폐기하는 대신 특정 모듈을 교체하면서 여전히 관련성이 있는 모듈을 유지하기로 선택했습니다. 다음 중 IS 감사자가 검토해야 할 가장 중요한 아티팩트는 무엇인가요?
A. IT 서비스 관리 카탈로그 및 서비스 수준 요구 사항
B. 레거시 데이터 마스킹 및 데이터 파기를 위한 보안 요구 사항
C. 애플리케이션에 적용되는 라이선스 계약
D. 향후 상태 아키텍처 및 요구 사항
답변 보기
정답: D
질문 #170
조직에서 야간 백업을 수행하지만 공식적인 정책이 없는 경우. IS 감사자가 먼저 해야 합니다:
A. 현재 백업 절차 평가
B. 고위 경영진에게 에스컬레이션
C. 조직을 위한 정책 문서화
D. 자동 백업 권장
답변 보기
정답: A
질문 #171
다음 중 비즈니스 영향 분석(BIA)을 수행하는 주요 목적은 무엇인가요?
A. 위험 완화 옵션 식별
B. 주요 비즈니스 위험 식별
C. 중요한 비즈니스 프로세스 식별
D. 위협 환경 파악
답변 보기
정답: D

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: