아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

공인 정보 시스템 감사사, CISA 모의고사 및 학습 자료 지배하기 | SPOTO

스포토의 프리미엄 모의고사 및 학습 자료로 CISA 시험을 지배하세요! 공인 정보 시스템 감사사가 되려면 고품질 리소스를 사용하여 광범위한 준비가 필요합니다. SPOTO Club은 수천 개의 실제 시험 문제와 답변이 포함된 종합적인 시험 자료를 제공하여 지식 격차를 식별하는 데 도움을 주며, 온라인 시험 문제, 샘플 문제 및 전체 길이 모의 시험으로 연습하여 실제 시험 경험을 시뮬레이션할 수 있습니다. 오래된 시험 덤프와 달리 SPOTO의 연습 시험에는 정기적으로 업데이트되는 최신 시험 내용이 포함되어 있습니다. 시험 시뮬레이터는 실제 시험 환경을 복제하여 시간 관리 기술을 습득 할 수 있으며 모든 시험 답안에 대한 자세한 설명에 액세스하여 CISA 인증에 대한 자신감을 얻으십시오. 오늘 무료 시험을 시작하고 전 세계 IT 전문가들이 우수한 시험 준비와 모의고사를 위해 SPOTO를 신뢰하는 이유를 경험해 보세요!

다른 온라인 시험에 응시하세요

질문 #1
다음 중 조직의 정보 보안 프로그램의 성숙도를 가장 잘 보여주는 증거는 무엇인가요?
A. 신고된 인시던트 수가 증가했습니다
B. 정보 보안 부서에서 보안 운영을 적극적으로 모니터링합니다
C. 보고된 인시던트 수가 감소했습니다
D. IT 보안 담당자가 엄격한 기술 보안 통제를 시행합니다
답변 보기
정답: B
질문 #2
허브는 연결하는 장치입니다:
A. 서로 다른 프로토콜을 사용하는 두 개의 LAN
B. WAN이 있는 LAN
C. 대도시 지역 네트워크(MAN)가 있는 LAN
D. 일 LAN의 두 세그먼트
답변 보기
정답: A
질문 #3
다음 중 조직에 가장 큰 혼란을 야기할 수 있는 애플릿 침입 문제는 무엇인가요?
A. 클라이언트 컴퓨터에 바이러스를 설치하는 프로그램
B. 키 입력 및 비밀번호를 기록하는 Applets
C. 클라이언트의 하드 드라이브에 있는 파일을 읽는 다운로드된 코드
D. 클라이언트 컴퓨터에서 연결 열기
답변 보기
정답: B
질문 #4
기능적 승인이 사용됩니다:
A. EDI 거래에 대한 감사 추적
B. IS 부서를 기능적으로 설명합니다
C. 사용자 역할과 책임을 문서화합니다
D. 용 소프트웨어의 기능적 설명으로 박사 학위를 받았습니다
답변 보기
정답: C
질문 #5
다음 중 변화하는 사용자 또는 비즈니스 요구 사항을 충족하기 위해 지속적으로 업데이트할 수 있는 프로토타입을 사용하는 것은 무엇인가요?
A. PERT
B. 신속한 애플리케이션 개발(RAD)
C. 기능 포인트 분석(FPA)
D. GANTT
답변 보기
정답: D
질문 #6
다음 중 비즈니스 연속성에서 허용할 수 없는 결과를 초래하지 않고 비즈니스 프로세스가 중단될 수 있는 총 시간을 정의하는 용어는 무엇인가요?
A. RPO
B. RTO
C. WRT
D. MTD
답변 보기
정답: B
질문 #7
다음 중 시스템 개발의 어느 단계에서 사용자 승인 테스트 계획이 일반적으로 준비되나요?
A. 타당성 조사
B. 요구 사항 정의
C. 구현 계획
D. 구현 후 검토
답변 보기
정답: B
질문 #8
IS 감사자가 애플리케이션 사용자에 대한 권한 부여 프로세스가 부족하다는 것을 확인했습니다. IS 감사자의 주요 관심사는 바로 이 점입니다:
A. 한 명 이상의 개인이 특정 사용자임을 주장할 수 있습니다
B. 사용자에게 할당된 기능을 제한할 수 있는 방법이 없습니다
C. 사용자 계정을 공유할 수 있습니다
D. 사 과정 사용자는 알 필요가 있는 권한이 있습니다
답변 보기
정답: B
질문 #9
IS 감사인이 IS 경영진으로부터 조직이 최근 소프트웨어 역량 성숙도 모델(CMM)의 최고 수준에 도달했다는 말을 들었습니다. 조직에서 가장 최근에 추가한 소프트웨어 품질 프로세스는 다음과 같습니다:
A. 지속적인 개선
B. 정량적 품질 목표
C. 문서화된 프로세스
D. 정 프로젝트에 맞춘 프로세스입니다
답변 보기
정답: C
질문 #10
A. IS 감사관이 운영 데이터베이스의 정기 백업이 이전보다 더 오래 걸리는 것을 발견했습니다. 다음 중 운영 데이터베이스의 백업 및 복구 시간을 줄이는 데 가장 효과적으로 도움이 될 수 있는 것은 무엇인가요? 데이터베이스 기술을 활용하여 효율성 달성
B. SSD(솔리드 저장 장치) 미디어 사용
C. 주간 전체 백업과 일일 차등 백업의 조합이 필요합니다
D. 데이터 보존 정책에 따라 과거 데이터 보관
답변 보기
정답: A
질문 #11
지속적인 서비스 거부(DoS) 공격에 대응할 때 조직이 가장 먼저 취해야 할 조치는 다음과 같습니다:
A. 복원 서비스
B. 영향 최소화
C. 공격 경로 분석
D. 피해 조사
답변 보기
정답: D
질문 #12
컴포넌트 기반 개발 접근 방식의 가장 큰 장점은 다음과 같습니다:
A. 다양한 데이터 유형을 제한 없이 관리할 수 있는 기능
B. 복잡한 관계를 모델링하기 위한 조항
C. 변화하는 환경의 요구를 충족할 수 있는 역량
D. 양한 개발 환경을 지원합니다
답변 보기
정답: A
질문 #13
데이터베이스 서버를 감사하는 동안 다음 중 가장 큰 노출로 간주되는 것은 무엇인가요?
A. 관리자 계정에서는 비밀번호가 만료되지 않습니다
B. 데이터베이스의 기본 글로벌 보안 설정은 변경되지 않습니다
C. 이전 데이터가 제거되지 않았습니다
D. 데이터베이스 활동이 완전히 기록되지 않음
답변 보기
정답: C
질문 #14
의사 결정 지원 시스템(DSS):
A. 고도로 구조화된 문제를 해결하는 것을 목표로 합니다
B. 모델 사용과 비 전통적인 데이터 액세스 및 검색 기능을 결합합니다
C. 사용자의 의사 결정 방식에 있어 유연성을 강조합니다
D. 구조화된 의사 결정 작업만 지원합니다
답변 보기
정답: A
질문 #15
IS 감사자가 부적절한 테스트 절차를 사용하여 실제로 오류가 존재하는데도 중대한 오류가 존재하지 않는다고 결론을 내릴 경우 어떤 유형의 위험이 발생하나요?
A. 비즈니스 위험
B. 탐지 위험
C. 잔여 위험
D. 내재적 위험
답변 보기
정답: A
질문 #16
IS 감사자가 하루 중 특정 시간대에 데이터 웨어하우스 쿼리 성능이 크게 저하되는 것을 발견했습니다. 다음 중 IS 감사자가 검토해야 할 제어는 무엇인가요?
A. 영구 테이블 공간 할당
B. 커밋 및 롤백 제어
C. 사용자 스풀 및 데이터베이스 제한 제어
D. 읽기/쓰기 액세스 로그 제어
답변 보기
정답: B
질문 #17
기존 시스템 개발 수명 주기(SDLC)에 비해 신속한 애플리케이션 개발(RAD)의 가장 큰 장점은 바로 이 점입니다:
A. 사용자 참여를 촉진합니다
B. 기술 기능의 조기 테스트를 허용합니다
C. 새 시스템으로의 전환을 용이하게 합니다
D. 발 기간을 단축할 수 있습니다
답변 보기
정답: A
질문 #18
개발 프로젝트 회의에 초대된 IS 감사인이 프로젝트 위험이 문서화되지 않았다고 지적합니다. IS 감사자가 이 문제를 제기하자 프로젝트 관리자는 아직 위험을 파악하기에는 너무 이르며 위험이 프로젝트에 영향을 미치기 시작하면 위험 관리자를 고용할 것이라고 답변합니다. IS 감사자의 적절한 대응은 프로젝트의 이 시점에서 위험을 고려하고 문서화하고 비상 계획을 수립하는 데 시간을 투자하는 것이 중요하다는 점을 강조하는 것입니다.
B. 프로젝트 관리자는 프로젝트의 결과에 대한 책임이 있으므로 프로젝트 관리자의 입장을 수락합니다
C. 위험 관리자가 임명되면 함께 일하겠다고 제안합니다
D. 로젝트 관리자에게 프로젝트의 요구사항 정의 단계가 완료되면 IS 감사인이 위험에 대한 검토를 수행할 것임을 알립니다
답변 보기
정답: B
질문 #19
네트워크 공격의 증거를 수집하기 위해 무엇을 사용할 수 있나요?
A. 액세스 제어 목록(ACL)
B. 침입 탐지 시스템(IDS)
C. 시스로그 보고
D. 바이러스 백신 프로그램
답변 보기
정답: D
질문 #20
사업부가 규모 제약으로 인해 운영과 프로그래밍 간에 원하는 업무 분리를 달성할 수 없습니다. 다음 중 IS 감사자가 확인해야 할 가장 중요한 사항은 무엇인가요?
A. 무단 사용자 제어
B. 보정 제어
C. 운영 효율성에 대한 통제
D. 추가 제어 취약점
답변 보기
정답: A
질문 #21
타사 서비스 제공업체를 감사할 때 IS 감사인은 다음 중 어느 것에 관심을 가져야 하나요?
A. 프로그램 및 파일의 소유권
B. 적절한 주의와 기밀 유지, 재난 발생 시 서비스 제공업체의 지속적인 서비스 제공 능력에 대한 진술서
C. 적법한 관리 진술서
D. 프로그램 및 파일의 소유권, 적절한 주의 및 기밀 유지에 대한 진술서, 재해 발생 시 서비스 제공업체의 지속적인 서비스 제공 능력
답변 보기
정답: A
질문 #22
다음 중 온라인 거래 처리 시스템의 데이터베이스에서 거래의 무결성이 유지되도록 보장하는 데이터베이스 제어는 무엇입니까?
A. 인증 제어
B. 데이터 정규화 제어
C. 읽기/쓰기 액세스 로그 제어
D. 커밋 및 롤백 제어
답변 보기
정답: B
질문 #23
체크 숫자는 효과적인 편집 확인을 의미합니다:
A. 데이터 전사 오류 감지
B. 데이터 전치 및 전사 오류 감지
C. 데이터 전치, 전사 및 치환 오류 감지
D. 데이터 전치 오류 감지
답변 보기
정답: C
질문 #24
다음 중 분산 환경에서 서버 장애의 영향을 가장 잘 제한하는 것은 무엇인가요?
A. 중복 경로
B. 클러스터링
C. 백업 회선 다이얼
D. 대기 전력
답변 보기
정답: B
질문 #25
iS 감사자가 정량화할 수 없는 위협과 잠재적 손실을 사용하여 위험을 계산하려고 시도하기 때문에 위험 분석이 항상 가능한 것은 아닙니다. 이 경우 _________________ 위험 평가가 더 적합합니다. 빈칸을 채우세요.
A. 정량적; 정성적
B. 정성적; 정량적
C. 잔여; 주관적
D. 정량적; 주관적
답변 보기
정답: C
질문 #26
여러 원격 사용자가 보안 네트워크 뉴스 전송 프로토콜(NNTP) 서버와 통신할 수 없습니다. 다음 중 가장 가능성이 높은 원인은 다음과 같습니다:
A. 비밀번호 크래커 사용
B. 서버를 사칭한 해커
C. 스니퍼를 사용하는 해커
D. 도청자의 리플레이 공격
답변 보기
정답: C
질문 #27
다음 중 비즈니스 애플리케이션의 성공적인 오프쇼어 개발을 가장 잘 보장하는 것은 무엇인가요?
A. 엄격한 계약 관리 관행
B. 상세하고 정확하게 적용된 사양
C. 문화적, 정치적 차이에 대한 인식
D. 구현 후 검토
답변 보기
정답: D
질문 #28
LAN(로컬 영역 네트워크)에 씬 클라이언트 아키텍처를 설치하면 다음과 같은 이점이 있습니다:
A. 네트워크 대역폭 요구 사항 안정화
B. 소프트웨어 버전 업데이트를 용이하게 합니다
C. 서버 다운 시 애플리케이션 가용성 보장
D. 단일 장애 지점의 위험 감소
답변 보기
정답: A
질문 #29
소프트웨어 프로젝트의 비용을 최소화하려면 가능한 한 작성 시점(즉, 시작 시점)에 가까운 품질 관리 기법을 적용해야 합니다.
B. 주로 프로젝트 시작 시 프로젝트가 조직 거버넌스 표준에 따라 수립되었는지 확인합니다
C. 결함 감지율을 극대화하기 위해 주로 테스트 중에 결함을 발견하고 수정하는 데 중점을 두고 프로젝트 전반에 걸쳐 지속적으로 진행합니다
D. 로 프로젝트 종료 시점에 박사 학위를 취득하여 향후 프로젝트에 적용할 수 있는 교훈을 얻습니다
답변 보기
정답: B
질문 #30
시스템 개발 프로세스 내에서 애플리케이션 제어는 언제 고려해야 하나요?
A. 애플리케이션 단위 테스트 후
B. 애플리케이션 모듈 테스트 후
C. 애플리케이션 시스템 테스트 후
D. 가능한 한 빨리 프로젝트의 기능 사양을 개발할 때에도
답변 보기
정답: D
질문 #31
통제 자체 평가(CSA)에서 IS 감사자의 전통적인 역할은 a(n)의 역할이어야 합니다:
A. 구현자
B. 퍼실리테이터
C. 개발자
D. 스폰서
답변 보기
정답: A
질문 #32
다음 중 가장 큰 중복성을 제공하는 시스템 및 데이터 변환 전략은 무엇인가요?
A. 직접 컷오버
B. 파일럿 연구
C. 단계적 접근 방식
D. 병렬 실행
답변 보기
정답: C
질문 #33
오프사이트 처리 시설은 외부에서 쉽게 식별할 수 있어야 원활한 복구가 가능하므로 쉽게 식별할 수 있어야 합니다. 사실인가요, 거짓인가요?
A. True
B. False
답변 보기
정답: A
질문 #34
다음 중 오버헤드/비용을 증가시킬 수 있는 암호화 옵션은 무엇인가요?
A. 암호화는 비대칭이 아닌 대칭 암호화입니다
B. 긴 비대칭 암호화 키가 사용됩니다
C. 메시지가 아닌 해시가 암호화됩니다
답변 보기
정답: A
질문 #35
다음 중 금융 처리 회사가 지출 패턴을 모니터링하여 비정상적인 패턴을 식별하고 이를 보고하기 위해 사용하는 시스템 기반 접근 방식은 어느 것입니까?
A. 신경망
B. 데이터베이스 관리 소프트웨어
C. 경영 정보 시스템
D. 컴퓨터 지원 감사 기법
답변 보기
정답: B
질문 #36
클라이언트-서버 시스템에서 알려진 사용자 또는 알 수 없는 사용자의 활동을 검사하는 데 사용되는 제어 기법은 다음 중 어느 것인가요?
A. 디스크 없는 워크스테이션
B. 데이터 암호화 기술
C. 네트워크 모니터링 장치
D. 인증 시스템
답변 보기
정답: A
질문 #37
애플리케이션 프로그래머가 프로덕션 프로그램에서 직접 코드를 패치하거나 변경할 수 있도록 허용하면 사기 위험이 높아집니다. 사실인가요, 거짓인가요?
A. True
B. False
답변 보기
정답: B
질문 #38
침입 탐지 시스템(IDS)은 주로 어떤 용도로 사용되나요?
A. 네트워크에 대한 침입 시도를 식별하고 방지하려면 다음과 같이 하세요
B. 네트워크에 대한 침입 시도를 방지하려면 다음과 같이 하세요
C. 포렌식 사고 대응
D. 네트워크에 대한 침입 시도 식별하기
답변 보기
정답: A
질문 #39
무단 거래를 식별하고 조사하는 데 사용할 수 있는 정보는 무엇인가요?
A. 사후 검토
B. 합리성 점검
C. 데이터 마이닝 기술
D. 전문가 시스템
답변 보기
정답: A
질문 #40
IS 감사자가 특정 리소스에 대해 부여된 사용자 권한을 결정하기 위해 검토해야 하는 것은 다음 중 어느 것인가요?
A. 시스템 로그
B. 액세스 제어 목록(ACL)
C. 애플리케이션 로그
D. 오류 로그
답변 보기
정답: A
질문 #41
조직 전체의 모든 컴퓨터 시계를 동기화해야 하는 주된 이유는 다음과 같습니다:
A. 거래의 누락 또는 중복 방지
B. 클라이언트 시스템에서 서버로의 원활한 데이터 전환을 보장합니다
C. 이메일 메시지에 정확한 타임스탬프가 있는지 확인합니다
D. 사고 조사 프로세스를 지원합니다
답변 보기
정답: A
질문 #42
IS 감사자가 매주 동기화되는 서로 다른 독립적인 부서 데이터베이스에서 고객 요청이 여러 번 처리된 것을 발견했습니다. 가장 좋은 방법은 무엇일까요?
A. 다른 부서 시스템 간의 데이터 복제 빈도를 늘려 적시에 업데이트할 수 있도록 합니다
B. 동일한 요청의 병렬 처리를 피하기 위해 모든 요청 처리를 한 부서에서 중앙 집중화합니다
C. 모든 부서의 공통 데이터가 단 하나의 공유 데이터베이스에 보관되도록 애플리케이션 아키텍처를 변경합니다
D. 시스템에서 주문이 처리되기 전에 중복을 감지하는 조정 제어를 구현합니다
답변 보기
정답: D
질문 #43
다음 중 조직에서 가상 사설망(VPN)에 대한 원격 액세스를 허용할 때 가장 큰 보안 위협이 되는 것은 무엇인가요?
A. 클라이언트 로그인은 리플레이 공격의 대상이 됩니다
B. VPN 트래픽이 스니핑 및 캡처될 수 있습니다
C. 손상된 VPN 클라이언트가 네트워크에 영향을 미칠 수 있습니다
D. 공격자가 VPN 게이트웨이를 손상시킬 수 있습니다
답변 보기
정답: D
질문 #44
80% 이상 완료되었지만 이미 시간과 비용이 25% 초과된 소프트웨어 개발 프로젝트를 감사하도록 IS 감사인이 배정되었습니다. IS 감사자는 다음 중 어떤 조치를 취해야 하나요?
A. 조직에서 효과적인 프로젝트 관리가 이루어지지 않는다고 보고합니다
B. 프로젝트 관리자를 변경하도록 권장합니다
C. IT 거버넌스 구조를 검토합니다
D. 프로젝트의 진행 상황과 비즈니스 사례를 검토합니다
답변 보기
정답: C
질문 #45
인터넷을 통해 전송된 이메일을 보호하는 데 사용되는 디지털 문서에 추가된 일련의 비트를 a라고 합니다:
A. 다이제스트 서명
B. 전자 서명
C. 디지털 서명
D. 해시 서명
답변 보기
정답: D
질문 #46
단말기에서 방출되는 전자기파는 노출을 의미하기 때문입니다:
A. 소음 공해에 영향을 미칩니다
B. 프로세서 기능을 방해합니다
C. 위험한 수준의 전류를 생성합니다
D. 감지하여 표시할 수 있습니다
답변 보기
정답: A
질문 #47
런투런 합계는 애플리케이션 처리의 어느 단계까지 데이터를 확인할 수 있나요?
A. 이니셜
B. 다양한
C. 최종
D. 출력
답변 보기
정답: B
질문 #48
다음 중 디텍티브 컨트롤이란 무엇인가요?
A. 거래 승인 절차
B. 에코 통신 확인
C. 서비스를 제한하는 라우터 규칙
D. 프로그래밍된 편집 확인
답변 보기
정답: D
질문 #49
데이터베이스 애플리케이션을 검토하는 IS 감사자가 현재 구성이 원래 설계된 구조와 일치하지 않는 것을 발견했습니다. 다음 중 IS 감사자가 취해야 할 다음 조치는 무엇인가요?
A. 구조 변경의 필요성을 분석합니다
B. 원래 설계된 구조로 복원할 것을 권장합니다
C. 변경 제어 프로세스의 구현을 권장합니다
D. 수정 사항이 제대로 승인되었는지 확인합니다
답변 보기
정답: D
질문 #50
다음 중 공급업체의 지속적인 서비스 제공을 가장 효과적으로 보장하는 것은 무엇인가요?
A. 공급업체가 제공하는 정기적인 상태 보고
B. 공급업체의 짧은 사고 대응 시간
C. 사전 정의된 서비스 및 운영 수준 계약
D. 서비스 관리팀의 정기 모니터링
답변 보기
정답: B
질문 #51
완료까지 18개월이 소요될 예정인 프로젝트의 프로젝트 관리자가 6개월 후 예산의 6분의 1만 지출되었으므로 프로젝트의 재무 상태가 건전하다고 발표합니다. IS 감사자가 먼저 판단해야 합니다:
A. 일정 대비 어느 정도 진척이 이루어졌는지
B. 프로젝트 예산을 줄일 수 있는 경우
C. 프로젝트를 예정보다 앞당길 수 있는 경우
D. 감된 예산을 프로젝트 범위를 늘리는 데 사용할 수 있는지 확인합니다
답변 보기
정답: A
질문 #52
한 직원이 개인 모바일 장치를 사용하여 회사 데이터와 이메일에 액세스하지만, 직장에 없을 때는 친구들이 모바일 핫스팟으로 사용하여 인터넷에 액세스할 수 있도록 허용합니다. 정보 보안 관리자는 이러한 상황으로 인해 기밀 데이터가 노출될 수 있다고 우려합니다. 관리자가 가장 먼저 해야 할 일은 다음과 같습니다:
A. 모바일 기기 사용 기준을 업데이트하여 문제를 해결하고 모든 직원에게 알립니다
B. 사고 대응 계획을 활성화하여 영향을 완화하고 침해를 중지합니다
C. 관련 위험을 검토하여 추가 통제가 필요한지 결정합니다
D. 상황을 완화할 수 있는 추가 보안 제어를 구현한 다음 위험을 재평가합니다
답변 보기
정답: C
질문 #53
네트워크 취약성에 대한 외부 평가 시 다음 중 가장 먼저 수행해야 하는 활동은 무엇인가요?
A. 네트워크 정보 수집
B. 침입 탐지 시스템(IDS)을 구현합니다
C. 네트워크 모니터링
D. 정책 검토
답변 보기
정답: A
질문 #54
조직에서 고객 데이터 처리를 아웃소싱하는 데 사용하는 타사 공급업체에서 데이터 유출이 발생했습니다. 경영진이 가장 먼저 취해야 할 조치는 무엇인가요?
A. 재해 복구 계획 활성화
B. 보험사에 잠재적 보험금 청구 사실을 알립니다
C. 인시던트 관리 프로세스 활성화
D. 평판 손상에 대해 서비스 제공업체에 대한 법적 조치 취하기
답변 보기
정답: D
질문 #55
IS 감사인이 시간, 예산 및 결과물 측면에서 프로젝트 진행 상황을 파악하여 초과 가능성을 조기에 발견하고 완료 시 예상치(EAC)를 예측하기 위해 검토해야 하는 것은 다음 중 어느 것입니까? 기능 포인트 분석
B. 적립된 가치 분석
C. 비용 예산
D. 프로그램 평가 및 검토 기법
답변 보기
정답: B
질문 #56
다음 중 네트워크에서 활동 및 트래픽의 일반적인 패턴을 모니터링하고 데이터베이스를 생성하는 침입 탐지 시스템(IDS)은 무엇인가요?
A. 서명 기반
B. 신경망 기반
C. 통계 기반 호스트 기반
답변 보기
정답: B
질문 #57
다음 중 싱글 사인온의 가장 큰 위험은 무엇인가요?
A. 한 사용자의 비밀번호 부주의로 인해 전체 인프라가 취약해질 수 있습니다
B. 싱글 사인온을 나머지 인프라와 통합하는 것은 복잡합니다
C. 엔터프라이즈 액세스 제어 프로세스의 단일 실패 지점입니다
D. 한 명의 관리자가 업무 분리 없이 싱글 사인온 솔루션을 유지 관리합니다
답변 보기
정답: D
질문 #58
조정 결과 주요 재무 보고서에 대한 엔터프라이즈 데이터 웨어하우스와 수익 시스템 간의 데이터 불일치가 확인되었습니다. 이 상황에서 조직에 가장 큰 위험은 무엇인가요?
A. 주요 재무 보고서가 더 이상 생성되지 않을 수 있습니다
B. 재무 보고서가 지연될 수 있습니다
C. 감지되지 않은 사기가 발생할 수 있습니다
D. 잘못된 정보에 근거하여 결정이 내려질 수 있습니다
답변 보기
정답: B
질문 #59
다음 중 레거시 HR 시스템에서 클라우드 기반 시스템으로의 데이터 마이그레이션과 관련된 가장 큰 보안 위험은 무엇인가요?
A. 마이그레이션으로 인해 시스템 성능이 영향을 받을 수 있습니다
B. 보존 기간이 지난 기록은 새 시스템으로 마이그레이션되지 않을 수 있습니다
C. 소스 시스템과 대상 시스템의 데이터 형식이 다를 수 있습니다
D. 소스 및 대상 시스템의 데이터가 가로채질 수 있습니다
답변 보기
정답: C

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: