모의 시험은 CISA 인증 시험을 준비하는 데 중요한 역할을 하며, 몇 가지 주요 이점을 제공합니다. 이 종합적인 모의 시험은 실제 시험 환경을 시뮬레이션하여 응시자가 실제 시험 문제의 형식, 시간, 난이도에 익숙해질 수 있도록 합니다. 모의 시험으로 연습함으로써 응시자는 자신의 강점과 약점을 파악하여 보다 효과적으로 학습에 집중할 수 있습니다. 또한 모의 시험은 응시자가 각 문제에 적절한 시간을 할당하는 방법을 배우기 때문에 시간 관리 능력을 향상시키는 데 도움이 됩니다. 또한 모의 시험은 성과에 대한 즉각적인 피드백을 제공하여 개선이 필요한 부분을 강조하고 지속적인 학습 노력을 안내합니다. SPOTO의 종합적인 CISA 모의고사 및 시험 리소스에 액세스하여 응시자는 시험 준비도를 높이고 인증 시험에서 뛰어난 성적을 거둘 수 있는 자신감을 높일 수 있습니다.
D. 원이 한 번에 하루씩 휴가를 사용할 때 발생할 수 있는 업무 중단을 방지할 수 있습니다
답변 보기
정답:
C
질문 #2
다음 중 가장 높은 정확도를 제공하고 사용자에게 가장 덜 받아들여지는 생체인식 방법은 무엇인가요?
A. 손바닥 스캔
B. 손 형상
C. 지문
D. 망막 스캔
답변 보기
정답:
D
질문 #3
데이터베이스 시스템을 구현할 때 부적절한 파일 액세스의 위험은 어떤 영향을 받나요?
A. 위험은 다양합니다
B. 위험이 감소합니다
C. 위험은 영향을 받지 않습니다
D. 위험이 증가합니다
답변 보기
정답:
A
질문 #4
다음 중 데이터에 대한 보안 수준을 강화할 수 있는 객체 지향 기술 특성으로 다음 중 어느 것을 꼽을 수 있나요?
A. 상속
B. 동적 웨어하우징
C. 캡슐화
D. 다형성
답변 보기
정답:
A
질문 #5
IT 위험 평가는 다음과 같이 하는 것이 가장 좋습니다:
A. 기존 IT 자산 및 IT 프로젝트와 관련된 위협을 평가합니다
B. 회사의 과거 실제 손실 경험을 사용하여 현재 노출을 결정합니다
C. 비교 가능한 조직의 공개된 손실 통계를 검토합니다
D. 사 보고서에서 확인된 IT 제어 취약점을 검토합니다
답변 보기
정답:
A
질문 #6
다음 중 입력, 출력, 인터페이스 및 쿼리의 수와 복잡성을 기반으로 정보 시스템의 기능적 크기로 결과를 측정할 수 있는 추정 기법은?
A. 기능적 포인트 분석
B. 간트 차트
C. 타임 박스 관리
D. 임계 경로 방법론
답변 보기
정답:
C
질문 #7
시스템 개발 프로젝트에 참여할 때 IS 감사자는 모든 프로젝트에 대해 적절하고 완전한 문서가 존재하는지 확인하는 것보다 시스템 제어에 집중해야 합니다. 사실인가요, 거짓인가요?
A. True
B. False
답변 보기
정답:
A
질문 #8
다음 중 CMMI 모델에서 프로세스 혁신과 지속적인 최적화에 중점을 두는 레벨은 무엇입니까?
A. 레벨 4
B. 레벨 5
C. 레벨 3
D. 레벨 2
답변 보기
정답:
C
질문 #9
IS 감사자가 중요한 프로젝트의 프로젝트 시작 회의에 참여하도록 요청받았습니다. IS 감사자의 주요 관심사는 다음과 같아야 합니다:
A. 프로젝트와 관련된 복잡성 및 위험을 분석했습니다
B. 프로젝트 전반에 걸쳐 필요한 리소스가 결정되었습니다
C. 프로젝트 결과물이 확인되었습니다
D. 로젝트에 참여하는 외부 당사자와의 계약이 완료되었습니다
답변 보기
정답:
C
질문 #10
IS 감사자는 주로 조직도를 검토합니다:
A. 워크플로에 대한 이해
B. 다양한 커뮤니케이션 채널 조사
C. 개인의 책임과 권한을 이해합니다
D. 른 직원과 연결된 네트워크를 조사합니다
답변 보기
정답:
A
질문 #11
다음 중 보안 전문가가 마그네틱 미디어의 민감한 데이터를 영구적으로 삭제하기 위해 권장하는 방법은 무엇인가요?
A. 디가우징
B. 마그네틱 미디어의 모든 섹터를 1과 0의 패턴으로 덮어씁니다
C. 자기 미디어 포맷
D. 파일 할당 테이블 삭제
답변 보기
정답:
A
질문 #12
효과적인 IT 거버넌스는 IT 계획이 조직의 계획과 일관성을 유지하도록 보장합니다:
A. 사업 계획
B. 감사 계획
C. 보안 계획
D. 투자 계획
답변 보기
정답:
C
질문 #13
다음 중 설교자가 사설 지점 교환기(PBX)에 대해 사용하지 않는 기법은 무엇인가요?
A. 도청
B. 불법 착신 전환
C. 사용하지 않거나 비활성화된 번호로 사용자 착신 전환하기
D. SYN 홍수
답변 보기
정답:
A
질문 #14
윌리엄은 전환 작업을 맡게 되었습니다. 그는 구형 시스템을 결과물 모듈로 분리해야 합니다. 처음에는 구형 시스템의 첫 번째 모듈을 새 시스템의 첫 번째 모듈을 사용하여 단계적으로 제거합니다. 그런 다음, 마지막 모듈에 도달할 때까지 새 시스템의 두 번째 모듈을 사용하는 방식으로 이전 시스템의 두 번째 모듈을 단계적으로 제거합니다. 다음 중 윌리엄이 구현해야 하는 전환 시스템은 어느 것입니까?
A. 병렬 전환
B. 단계적 전환
C. 갑작스러운 전환
D. 파일럿 전환
답변 보기
정답:
B
질문 #15
트로이 목마 프로그램이란 무엇인가요?
A. 일반적인 형태의 내부 공격
B. 이메일과 같은 통신사 프로그램의 도움을 필요로 하는 악성 프로그램
C. 독립적으로 실행할 수 있고 이메일과 같은 통신사 프로그램의 도움 없이 전파할 수 있는 악성 프로그램
D. 일반적인 형태의 인터넷 공격
답변 보기
정답:
D
질문 #16
다음 중 엔터프라이즈 데이터 흐름 아키텍처의 계층 중 특정 사업부 또는 비즈니스 라인의 요구 사항을 충족하도록 선택 및 구성된 핵심 데이터 웨어하우스의 정보 하위 집합을 나타내는 것은 무엇입니까?
A. 데이터 준비 레이어
B. 데스크톱 액세스 계층
C. 데이터 마트 계층
D. 데이터 액세스 계층
답변 보기
정답:
C
질문 #17
다음 중 SSL과 S/HTTP의 차이점을 올바르게 설명하는 문장은 무엇인가요?
A. 둘 다 OSI 모델의 애플리케이션 계층에서 작동합니다
B. SSL은 전송 계층에서 작동하는 반면, S/HTTP는 OSI 모델의 애플리케이션 계층에서 작동합니다
C. 둘 다 전송 계층에서 작동합니다
D. S/HTTP는 전송 계층에서 작동하는 반면 SSL은 OSI 모델의 애플리케이션 계층에서 작동합니다
답변 보기
정답:
A
질문 #18
다음 중 프레임 릴레이 WAN 기술에서 일반적으로 회사 자체 네트워크와 프레임 릴레이 네트워크 간의 연결을 제공하는 고객 소유 장치는 어느 것입니까?
A. DTE
B. DCE
C. DME
D. DLE
답변 보기
정답:
B
질문 #19
다음 중 일반적으로 감사자에게 가장 신뢰할 수 있는 증거가 되는 것은 무엇인가요?
A. 계정 잔액을 확인하는 제3자로부터 받은 확인서
B. 애플리케이션이 설계대로 작동하고 있다는 라인 경영진의 보증
C. 월드 와이드 웹(인터넷) 출처에서 얻은 트렌드 데이터
D. IS 감사관이 라인 경영진이 제공한 보고서에서 개발한 비율 분석가
답변 보기
정답:
D
질문 #20
시스템 개발 수명 주기(SDLC) 프로젝트의 단계와 결과물을 결정해야 합니다:
A. 프로젝트의 초기 계획 단계에 있습니다
B. 초기 계획이 완료되었지만 작업이 시작되기 전입니다
C. 위험 및 노출에 따라 작업 단계 전반에 걸쳐
D. 든 위험과 노출이 식별되고 IS 감사인이 적절한 통제를 권고한 후에만 가능합니다
답변 보기
정답:
D
질문 #21
다음 중 프로토타이핑의 장점은 무엇인가요?
A. 완성된 시스템은 일반적으로 강력한 내부 통제를 갖추고 있습니다
B. 프로토타입 시스템은 상당한 시간과 비용을 절약할 수 있습니다
C. 프로토타입 시스템에서는 변경 제어가 덜 복잡한 경우가 많습니다
D. 도한 시스템에 기능이나 추가 기능이 추가되지 않도록 합니다
답변 보기
정답:
C
질문 #22
품질이 주요 관심사인 프로젝트를 검토할 때 IS 감사자는 프로젝트 관리 삼각형을 사용하여 이를 설명해야 합니다:
A. 리소스 할당을 줄이더라도 품질 향상은 달성할 수 있습니다
B. 품질 향상은 리소스 할당을 늘릴 때만 달성할 수 있습니다
C. 리소스 할당을 줄이더라도 배송 시간을 단축할 수 있습니다
D. 송 시간 단축은 품질이 저하되어야만 달성할 수 있습니다
답변 보기
정답:
A
질문 #23
D.
A.
답변 보기
정답:
A
질문 #24
잘못된 비밀번호 선택과 보호되지 않은 통신 회선을 통한 전송이 그 예입니다:
A. 취약점
B. 위협
C. 확률
D. 향
답변 보기
정답:
C
질문 #25
최근 여러 공급업체에 아웃소싱된 IT 구조 및 활동을 검토하기 위해 IS 감사관이 배정되었습니다. IS 감사자는 다음 중 어떤 것을 먼저 결정해야 하나요?
A. 모든 계약에 감사 조항이 존재합니다
B. 각 계약의 SLA는 적절한 KPI로 입증됩니다
C. 제공업체의 계약상 보증이 조직의 비즈니스 요구 사항을 지원한다는 점
D. 계약 종료 시 각 아웃소싱업체가 새로운 아웃소싱업체에 대한 지원을 보장합니다
답변 보기
정답:
D
질문 #26
자산의 중요도에 대한 결정에 영향을 미치는 요인은 무엇인가요?
A. 보호해야 할 데이터의 비즈니스 중요도
B. 기업 내부 정치
C. 보호해야 할 데이터의 비즈니스 중요도 및 조직 전체에 미치는 영향의 범위
D. 비즈니스 영향 분석
답변 보기
정답:
A
질문 #27
다음 중 통합 테스트 시설(ITF)의 장점은 무엇인가요?
A. 실제 마스터 파일 또는 더미를 사용하며 IS 감사자는 트랜잭션의 소스를 검토할 필요가 없습니다
B. 정기 테스트에는 별도의 테스트 프로세스가 필요하지 않습니다
C. 애플리케이션 시스템의 유효성을 검사하고 시스템의 지속적인 작동을 테스트합니다
D. 테스트 데이터를 준비할 필요가 없습니다
답변 보기
정답:
D
질문 #28
다음 중 IS 감사자가 소스 버전과 개체 버전이 동일한지 확인하기 위해 프로그램 샘플을 선택할 때 수행하는 테스트는 무엇입니까?
A. 프로그램 라이브러리 제어에 대한 실질적인 테스트
B. 프로그램 라이브러리 제어의 규정 준수 테스트
C. 프로그램 컴파일러 컨트롤의 컴플라이언스 테스트
D. 프로그램 컴파일러 컨트롤의 실질적인 테스트
답변 보기
정답:
A
질문 #29
다음 중 신속한 복구가 가장 중요한 애플리케이션은 무엇인가요?
A. 판매 시점 시스템
B. 기업 계획
C. 규제 보고
D. 부서별 지불 거절
답변 보기
정답:
A
질문 #30
다음 중 한 시스템에서 다른 시스템으로 데이터 세트가 전송되는 다른 시스템에서 테스트 중인 애플리케이션의 기능을 검증하는 테스트 유형은 무엇입니까?
A. 인터페이스 테스트
B. 단위 테스트
C. 시스템 테스트
D. 최종 승인 테스트
답변 보기
정답:
A
질문 #31
대부분의 액세스 위반은 다음과 같습니다:
A. 우발적
B. 내부 해커에 의한 원인
C. 외부 해커에 의한 원인
D. 인터넷 관련
답변 보기
정답:
B
질문 #32
포렌식 증거를 수집하는 동안 다음 중 손상된 시스템에서 증거가 파괴되거나 손상될 가능성이 가장 높은 행위는 무엇인가요?
A. 메모리 콘텐츠를 파일로 덤프하기
B. 감염된 시스템의 디스크 이미지 생성하기
C. 시스템 재부팅
D. 네트워크에서 시스템 제거
답변 보기
정답:
B
질문 #33
하드웨어 교체와 같은 시스템 자산의 변경 사항은 다음 중 어느 것의 자산 인벤토리에 즉시 기록해야 하나요?
A. IT 전략 계획
B. 비즈니스 연속성 계획
C. 비즈니스 영향 분석
D. 사고 대응 계획
답변 보기
정답:
D
질문 #34
서비스 거부 공격을 허용하는 일반적인 취약점이란 무엇인가요?
A. 최소 권한 원칙에 따라 사용자에게 액세스 권한 할당하기
B. 조직 보안 정책에 대한 직원들의 인식 부족
C. 부적절하게 구성된 라우터 및 라우터 액세스 목록
D. 방화벽 액세스 규칙 구성
답변 보기
정답:
B
질문 #35
처리 중 데이터 손실 가능성을 줄이려면 제어 합계를 구현해야 하는 첫 번째 지점이 있습니다:
A. 데이터 준비 중
B. 컴퓨터로 전송 중입니다
C. 관련 컴퓨터 실행 사이
D. 이터를 사용자 부서로 반환하는 동안 박사 학위를 취득합니다
답변 보기
정답:
A
질문 #36
다음 중 IT 거버넌스를 성공적으로 구현하는 데 가장 중요한 요소는 무엇인가요?
A. IT 스코어카드 구현하기
B. 조직 전략 파악
C. 위험 평가 수행
D. 공식적인 보안 정책 만들기
답변 보기
정답:
A
질문 #37
설문지를 사용하여 결론에 도달하기 전에 일련의 선택지를 통해 사용자를 안내하는 전문가 시스템의 지식 기반을 지식 기반이라고 합니다:
A. 규칙
B. 의사 결정 트리
C. 시맨틱 네트
D. 이터 흐름 다이어그램
답변 보기
정답:
A
질문 #38
다음 중 부적절한 소프트웨어 베이스라인으로 인해 발생할 수 있는 위험은 무엇인가요?
A. 범위 크립
B. 결재 지연
C. 소프트웨어 무결성 위반
D. 부적절한 통제
답변 보기
정답:
A
질문 #39
구조화된 프로그래밍은 다음과 같은 기술로 가장 잘 설명할 수 있습니다:
A. 동료 리뷰를 통해 다른 프로그래머에게 프로그램 기능에 대한 지식을 제공합니다
B. 소규모 프로그램 모듈을 사용하여 프로그램의 유지보수 시간을 단축합니다
C. 가독성 있는 코딩이 프로그램의 동적 실행을 최대한 가깝게 반영하도록 합니다
D. 발 과정에서 프로그램의 높은 수준의 기능에 대한 코딩 및 테스트를 제어합니다
답변 보기
정답:
A
질문 #40
다음 중 안티 멀웨어를 올바르게 설명하는 문장은 무엇입니까? A .................................................................................................................................................................................................................................................... 2 B ................................................................................................................................................................................................
A.
답변 보기
정답:
B
질문 #41
다음 중 데이터 소유권을 확립하는 것이 중요한 첫 번째 단계는 무엇인가요?
A. 사용자 액세스 권한 할당
B. 조직 보안 정책 개발
C. 역할과 책임 만들기
D. 데이터 분류
답변 보기
정답:
B
질문 #42
다음 중 조직의 시스템이 분산 서비스 거부(DDoS) 공격에 가담하는 것을 방지하는 데 도움이 되는 것은 무엇인가요?
A. 인바운드 트래픽 필터링
B. ACL(액세스 제어 목록)을 사용하여 인바운드 연결 시도 제한하기
C. 아웃바운드 트래픽 필터링
D. 분산 시스템 최신화
답변 보기
정답:
A
질문 #43
다음 중 타임박스 관리의 특징은 무엇인가요?
A. 프로토타이핑 또는 신속한 애플리케이션 개발(RAD)에는 적합하지 않습니다
B. 품질 프로세스의 필요성 제거
C. 비용 초과 및 배송 지연 방지
D. 시스템 및 사용자 승인 테스트 분리
답변 보기
정답:
C
질문 #44
다음 중 데이터 웨어하우스 설계에서 가장 중요한 요소는 무엇인가요?
A. 메타데이터의 품질
B. 거래 속도
C. 데이터의 변동성
D. 시스템의 취약성
답변 보기
정답:
A
질문 #45
다음 중 처리 속도가 가장 빠른 컴퓨터 유형은 무엇인가요?
A. 슈퍼컴퓨터
B. 미드레인지 서버
C. 개인용 컴퓨터
D. 씬 클라이언트 컴퓨터
답변 보기
정답:
D
질문 #46
다음 중 TCP/IP 모델에서 네트워크 인터페이스 계층의 프로토콜 데이터 단위(PDU)는 무엇인가요?
A. 데이터
B. 세그먼트
C. 패킷
D. 프레임
답변 보기
정답:
A
질문 #47
다음 중 IS 감사자가 가장 관심을 가져야 하는 것은 무엇인가요?
A. 네트워크 공격 성공에 대한 보고 부족
B. 침입 시도를 경찰에 알리지 않은 경우
C. 접근 권한에 대한 주기적인 점검 부족
D. 침입 사실을 대중에게 알리지 않은 경우
답변 보기
정답:
C
질문 #48
다음 중 소프트웨어 테스트에 대한 하향식 접근 방식의 장점은 무엇인가요?
A. 인터페이스 오류를 조기에 식별
B. 모든 프로그램이 완료되기 전에 테스트를 시작할 수 있습니다
C. 다른 검사 방식보다 효과적입니다
D. 중요 모듈의 오류를 더 빨리 감지합니다
답변 보기
정답:
B
질문 #49
컴퓨터 포렌식에서 증거 처리와 관련하여 일련의 사건으로 따라야 하는 올바른 순서를 파악할 수 있나요?
A. 식별, 분석, 보존 및 발표
B. 분석, 식별, 보존 및 제시
C. 보존, 식별, 분석 및 제시
D. 식별, 보존, 분석 및 발표
답변 보기
정답:
A
질문 #50
다음 중 마그네틱 또는 내장형 칩 기반 플라스틱 카드 키 또는 센서/리더기에 입력된 토큰을 사용하여 액세스 권한을 얻는 잠금 유형은 무엇입니까?
A. 볼트 도어 잠금 장치
B. 콤비네이션 도어록
C. 전자 도어록
D. 생체 인식 도어록
답변 보기
정답:
D
질문 #51
다음 중 최소한의 계획을 사용하고 신속한 프로토타입 제작을 선호하는 소프트웨어 개발 방법론은?
A. 애자일 개발
B. 소프트웨어 프로토타이핑
C. 신속한 애플리케이션 개발
D. 컴포넌트 기반 개발
답변 보기
정답:
D
질문 #52
IS 감사자가 애자일 소프트웨어 개발 접근 방식을 사용하는 프로젝트를 검토하고 있습니다. IS 감사자는 다음 중 어떤 것을 찾아야 하나요?
A. 역량 성숙도 모델(CMM)과 같은 프로세스 기반 성숙도 모델 사용
B. 일정 대비 작업 수준 진행 상황의 정기적 모니터링
C. 팀 생산성 극대화를 위한 소프트웨어 개발 도구의 광범위한 사용
D. 향후 프로젝트에서 활용할 수 있는 교훈을 파악하는 사후 검토
답변 보기
정답:
B
질문 #53
다음 중 병렬 테스트를 수행하는 주된 목적은 무엇인가요?
A. 시스템이 비용 효율적인지 확인하려면 다음과 같이 하세요
B. 포괄적인 장치 및 시스템 테스트 지원
C. 파일과 프로그램 인터페이스의 오류를 강조 표시하려면 다음과 같이 하세요
D. 새 시스템이 사용자 요구 사항을 충족하는지 확인하기 위해
답변 보기
정답:
C
질문 #54
정보 보안 프로그램 구축의 첫 단계는 정보 보안 프로그램입니다:
A. 정보 보안 표준 매뉴얼의 개발 및 시행
B. IS 감사인의 종합적인 보안 통제 검토 수행
C. 기업 정보 보안 정책 선언문 채택
D. 보안 액세스 제어 소프트웨어 구매
답변 보기
정답:
C
질문 #55
넓은 지역에 여러 지사를 두고 있는 한 조직이 재해 복구 계획(DRP)을 개발했습니다. 실제 리소스를 사용하여 다음 중 가장 비용 효율적으로 DRP를 테스트할 수 있는 것은 무엇인가요?
A. 전체 작동 테스트
B. 준비 상태 테스트
C. 종이 테스트
D. 회귀 테스트
답변 보기
정답:
A
질문 #56
다음 중 결제자가 결제 이체 지침을 생성하고 디지털 서명을 한 후 발행자에게 전송하는 결제 모드는 무엇입니까?
A. 전자 화폐 모델
B. 전자 수표 모델
C. 전자 이체 모델
D. 전자 출금 모델
답변 보기
정답:
C
질문 #57
하미드는 애플리케이션 사용자를 기존(구) 시스템에서 교체(신) 시스템으로 전환해야 합니다. 그의 관리자 Lily는 정해진 날짜와 시간에 구 시스템에서 새 시스템으로 전환하고 새 시스템으로의 전환이 완료되면 구 시스템을 중단하는 접근 방식을 사용할 것을 제안했습니다. 다음 중 릴리가 제안한 전환 방식은 어느 것입니까?
A. 병렬 전환
B. 단계적 전환
C. 갑작스러운 전환
D. 파일럿 전환
답변 보기
정답:
C
질문 #58
적절한 업무 분리는 컴퓨터 운영자(사용자)가 보안 관리 업무를 수행하는 것을 방지합니다. 참 또는 거짓?
A. True
B. False
답변 보기
정답:
D
질문 #59
승인된 프로그램 종료(트랩 도어)와 관련된 위험 유형에는 어떤 것이 있나요?
A. 비즈니스 위험
B. 감사 위험
C. 형사 위험
D. 내재적 위험
답변 보기
정답:
A
질문 #60
특정 위협에 대한 전반적인 비즈니스 위험은 다음과 같이 표현할 수 있습니다:
A. 위협이 취약점을 성공적으로 악용할 경우 그 영향의 확률과 크기를 곱한 값입니다
B. 위협 소스가 취약점을 성공적으로 익스플로잇할 경우 미치는 영향의 규모
C. 특정 위협 소스가 특정 취약점을 악용할 가능성
D. 험 평가 팀의 종합적인 판단에 따라 결정됩니다
답변 보기
정답:
B
질문 #61
IS 감사자가 개발 중인 시스템에 12개의 연결된 모듈이 있고 각 데이터 항목이 최대 10개의 정의 가능한 속성 필드를 포함할 수 있다는 사실을 발견했습니다. 이 시스템은 연간 수백만 건의 트랜잭션을 처리합니다. IS 감사자가 개발 노력의 규모를 추정하는 데 사용할 수 있는 기법은 다음 중 어느 것일까요?
A. 프로그램 평가 검토 기법(PERT)
B. 소스 코드 줄 계산(SLOC)
C. 기능 포인트 분석
D. 화이트 박스 테스트
답변 보기
정답:
B
질문 #62
애플리케이션이 수정될 때마다 변경 사항의 전체 영향을 확인하기 위해 무엇을 테스트해야 하나요?
A. 다른 애플리케이션 또는 시스템과의 인터페이스 시스템
B. 다른 애플리케이션 또는 시스템과의 인터페이스 시스템을 포함한 전체 프로그램
C. 다른 애플리케이션 또는 시스템과의 인터페이스 시스템을 포함한 모든 프로그램
D. 미션 크리티컬 기능 및 다른 애플리케이션 또는 시스템과의 모든 인터페이스 시스템
답변 보기
정답:
A
질문 #63
다음 중 조직 내 보안 인식을 높이고 모든 직원에게 적절한 보안 지식을 제공함으로써 피할 수 있는 공격은 무엇인가요?
A. 서핑 공격
B. 트래픽 분석C
C.
답변 보기
정답:
C
질문 #64
네트워크 모니터링 제어 설계를 평가할 때 IS 감사자는 먼저 네트워크를 검토해야 합니다:
A. 토폴로지 다이어그램
B. 대역폭 사용량
C. 트래픽 분석 보고서
D. 병목 위치
답변 보기
정답:
A
질문 #65
금융 거래의 전자 데이터 교환(EDI) 통신에서 금액 필드에 체크섬을 사용하는 목적은 다음을 보장하기 위한 것입니다:
A. 무결성
B. 진위 여부
C. 승인
D. 인 불가
답변 보기
정답:
D
질문 #66
제안된 거래 처리 애플리케이션에는 종이 및 전자 형식의 많은 데이터 캡처 소스와 출력이 있을 것입니다. 처리 중에 트랜잭션이 손실되지 않도록 하기 위해 IS 감사자는 다음을 포함하도록 권장해야 합니다:
A. 유효성 검사 제어
B. 내부 신뢰도 확인
C. 사무 통제 절차
D. 동화된 시스템 밸런싱
답변 보기
정답:
A
질문 #67
다음 중 VoIP(Voice-Over IP)에 대해 사실이 아닌 것은 어느 것입니까? VoIP는 서킷 스위칭 기술을 사용한다 특히 장거리 통화의 경우 통화당 비용이 저렴하거나 무료 통화도 가능하다 인프라 비용이 저렴하다 VoIP는 기존 데이터 인프라 위에 음성 트래픽을 전송하는 기술이다
A. VoIP는 서킷 스위칭 기술을 사용합니다
B. 특히 장거리 통화의 경우 통화당 비용 절감 또는 무료 통화 제공
C. 인프라 비용 절감
D. VoIP는 기존 데이터 인프라 위에 음성 트래픽을 전송하는 기술입니다
답변 보기
정답:
A
질문 #68
다음 중 애플리케이션 시스템 제어의 효과에 가장 큰 위험이 되는 것은 무엇인가요?
A. 수동 처리 단계 제거
B. 부적절한 절차 매뉴얼
C. 직원 간 담합
D. 해결되지 않은 규정 준수 문제
답변 보기
정답:
C
질문 #69
일반적으로 프로젝트의 시작 단계에서 다음 중 어떤 이해 관계자를 참여시키는 것이 필수적이라고 생각하나요?
A. 시스템 소유자
B. 시스템 사용자
C. 시스템 설계자
D. 시스템 빌더
답변 보기
정답:
C
질문 #70
IT 포렌식 감사의 주요 목적은 다음과 같습니다:
A. 기업 사기와 관련된 조사에 참여하기 위해
B.
답변 보기
정답:
C
질문 #71
다음 중 두 호스트 머신 간의 직접 링크를 포함하는 네트워크 구성 옵션은 무엇인가요?
A. 버스
B. 반지
C. 별
D. 완전히 연결됨(메시)
답변 보기
정답:
B
질문 #72
다음 중 비즈니스 프로세스 리엔지니어링(BPR) 프로젝트의 결과가 될 가능성이 가장 높은 것은 무엇인가요?
A. 기술 사용 인구 증가
B. 정보 기술의 복잡성 감소를 통한 상당한 비용 절감
C. 약한 조직 구조와 책임감 저하
D. 정보 보호(IP) 위험 증가
답변 보기
정답:
A
질문 #73
발신자가 수신자의 공개 키를 사용하여 데이터를 암호화한 다음 수신자의 개인 키를 사용하여 데이터를 해독하는 암호화 시스템에는 어떤 유형이 있나요?
A. 공개 키 암호화 또는 대칭 암호화 사용
B. 공개 키 암호화 또는 비대칭 암호화 사용
C. 공유 키 암호화 또는 대칭 암호화 사용
D. 공유 키 암호화 또는 비대칭 암호화 사용
답변 보기
정답:
B
질문 #74
다음 중 IT 성능 측정 프로세스의 주요 목표는 무엇인가요?
A. 오류 최소화
B. 성능 데이터 수집
C. 성과 기준선 설정
D. 성능 최적화
답변 보기
정답:
A
질문 #75
송장 시스템을 구현하는 동안 Lily는 새로운 거래가 이전에 입력된 거래와 일치하는지 확인하여 이미 입력된 거래가 없는지 확인하는 데이터베이스 제어를 구현했습니다. 다음 중 Lily가 구현한 컨트롤은 무엇인가요?
A. 범위 확인
B. 중복 확인
C. 존재 확인
D. 합리성 점검
답변 보기
정답:
B
질문 #76
애플리케이션 개발 프로젝트의 시스템 테스트 단계에서 IS 감사인은 다음을 검토해야 합니다:
A. 개념 설계 사양
B. 공급업체 계약
C. 오류 보고서
D. 로그램 변경 요청
답변 보기
정답:
B
질문 #77
다음 중 정보 시스템의 변경으로 인해 오류가 발생하지 않았는지 확인하기 위해 테스트 시나리오 또는 테스트 계획의 일부를 반복하는 프로세스는 어느 것입니까?
A. 병렬 테스트
B. 블랙박스 테스트
C. 회귀 테스트
D. 파일럿 테스트
답변 보기
정답:
C
질문 #78
제어 관점에서 직무 설명의 핵심 요소는 다음과 같습니다:
A. 업무 수행 방법에 대한 지침을 제공하고 권한을 정의합니다
B. 최신의 문서화되어 있으며 직원이 쉽게 이용할 수 있습니다
C. 경영진의 구체적인 직무 수행 기대치를 전달합니다
D. 직원의 행동에 대한 책임과 의무를 확립합니다
답변 보기
정답:
C
질문 #79
SSL 네트워크 프로토콜은 어떻게 기밀성을 제공하나요?
A. RSA와 같은 대칭형 암호화를 통해
B. 데이터 암호화 표준 또는 DES와 같은 비대칭 암호화를 통해
C. 고급 암호화 표준 또는 AES와 같은 비대칭 암호화를 통해
D. 데이터 암호화 표준 또는 DES와 같은 대칭형 암호화를 통해
답변 보기
정답:
C
질문 #80
인사 담당 부사장이 전년도 급여 초과 지급을 확인하기 위해 감사를 요청했습니다. 이 상황에서 가장 적합한 감사 기법은 무엇인가요?
A. 테스트 데이터
B. 일반화된 감사 소프트웨어
C. 통합 테스트 시설
D. 임베디드 감사 모듈
답변 보기
정답:
A
질문 #81
다음 중 데이터의 각 세그먼트 끝에 특수하게 계산된 비트를 추가하여 전송 오류를 감지하는 데 도움이 되는 것은?
A. 중복성 확인
B. 완성도 확인
C. 정확도 확인
D. 패리티 확인
답변 보기
정답:
A
질문 #82
IT 균형성과표는 IT 성과 평가 지표 이외의 다른 지표를 모니터링하기 위한 비즈니스 거버넌스 도구입니다:
A. 재무 결과
B. 고객 만족
C. 내부 프로세스 효율성
D. 신 역량
답변 보기
정답:
C
질문 #83
다음 중 생체 인식 액세스 제어를 평가하는 데 사용되는 것은 무엇인가요?
A. FAR
B. EER
C. ERR
D. FRR
답변 보기
정답:
A
제출 후 답변 보기
질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.
참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.