아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

ISACA CISA 시험 문제 및 답변: 모의고사로 CISA 자격증 취득하기

실제 시험 문제와 답변으로 ISACA CISA 시험 준비에 도움을 드립니다. 권위 있는 ISACA CISA 자격증 취득을 목표로 하고 계신가요? 엄선된 실제 시험 문제와 답안 모음을 살펴보세요. 실제 시험 환경을 재현하도록 설계된 이 연습 문제는 자신의 지식을 평가하고 개선이 필요한 부분을 파악하는 데 도움이 될 것입니다. 저희 학습 자료는 업계 전문가들이 가장 정확한 최신 정보를 제공하기 위해 세심하게 제작했습니다. 이 문제들로 연습하면 어려운 개념을 다루는 능력에 자신감을 얻고 첫 번째 시도에서 ISACA CISA 시험에 합격할 확률을 높일 수 있습니다. 경력 목표를 달성하는 데 도움이 될 수 있는 이 귀중한 자료를 놓치지 마세요. 지금 바로 공부를 시작하고 공인 정보 시스템 감사사가 되세요!
다른 온라인 시험에 응시하세요

질문 #1
은행 창구 업무의 비즈니스 프로세스 리엔지니어링(BPR) 과정에서 IS 감사인이 평가해야 합니다:
A. 새로운 제어 비용
B. 지속적인 개선 및 모니터링 계획
C. BPR 프로젝트 계획
D. 변경된 비즈니스 프로세스의 영향
답변 보기
정답: D

View The Updated CISA Exam Questions

SPOTO Provides 100% Real CISA Exam Questions for You to Pass Your CISA Exam!

질문 #2
다음 중 IS 감사자가 조직이 법률 및 규정 요구 사항을 준수하고 있음을 가장 확실하게 보장하는 것은 무엇인가요?
A. 법적 및 규제 요건과 관련된 제어 기능이 확인 및 테스트되었습니다
B. 고위 경영진이 법률 및 규정 준수에 대한 증명을 제공했습니다
C. 규정 미준수와 관련하여 규제 당국으로부터 불만이나 벌금을 부과받은 이력이 없습니다
D. IT 관리자는 조직의 법률 및 규제 요건 준수에 대한 책임이 있습니다
답변 보기
정답: A
질문 #3
위험 평가 프로세스에서 다음 중 가장 먼저 확인해야 하는 것은 무엇인가요?
A. 자산
B. 취약점
C. Impact
D. 위협
답변 보기
정답: A
질문 #4
감사인이 급여 프로세스에서 개인 데이터 개인정보 보호 통제의 적절성을 확립하는 것을 목표로 하는 감사 프로그램을 만들고 있습니다. 다음 중 가장 중요하게 포함해야 하는 항목은 무엇인가요?
A. 사용자 액세스 프로비저닝
B. 업무 분리 제어
C. 데이터 변경 승인
D. 관리 사용자 활동의 감사 로깅
답변 보기
정답: C
질문 #5
다음 중 IT 부서의 적절한 업무 분리 부족을 보완할 수 있는 가장 좋은 통제는 무엇인가요?
A. 승인 양식
B. 시스템 활동 로깅
C. 감사 추적 검토
D. 제어 자체 평가(CSA)
답변 보기
정답: B
질문 #6
IS 감사자가 엔터프라이즈 데이터베이스 플랫폼을 검토하고 있습니다. 이 검토에는 통계적 방법, 벤포드 분석 및 중복 점검이 포함됩니다. 다음 중 이 검토에 가장 유용한 컴퓨터 지원 감사 기법(CAAT) 도구는 무엇인가요?
A. 감사 후크
B. 통합 테스트 시설(ITF)
C. 일반화된 감사 소프트웨어(GAS)
D. 연속 및 간헐적 시뮬레이션(CIS)
답변 보기
정답: C
질문 #7
IS 감사자가 IT 이니셔티브에 대한 핵심 성과 지표(KPI)를 평가할 때 가장 중요한 것은 KPI가 나타내는 내용입니다:
A. IT 리소스가 충분히 활용되고 있습니다
B. IT 목표가 측정됩니다
C. IT 솔루션이 예산 범위 내에 있습니다
D. IT 결과물이 프로세스 중심입니다
답변 보기
정답: B
질문 #8
IS 감사 결과 조직의 사물 인터넷(loT) 장치 중 상당수가 패치가 적용되지 않은 것으로 나타났습니다. 다음 중 감사자가 이러한 장치가 필요한 패치를 받지 않은 이유를 파악할 때 가장 먼저 해야 할 일은 무엇인가요?
A. 디바이스가 자산 인벤토리 데이터베이스에 나열되어 있는지 확인합니다
C. 배포된 디바이스의 물리적 위치를 파악합니다
D. 조직의 loT 디바이스에 대한 가장 최근 위험 평가를 검토합니다
답변 보기
정답: B
질문 #9
금융 기관에는 거래를 처리할 때 적용 가능한 환율을 얻기 위해 지점에서 사용하는 시스템 인터페이스가 있습니다. 다음 중 시스템 인터페이스의 보안을 유지하기 위한 주요 제어 목표가 되어야 하는 것은 무엇인가요?
A. 악의적인 활동을 통한 데이터에 대한 무단 액세스 방지
B. 전송되는 데이터의 무결성 보장
C. 가로채기를 통한 데이터에 대한 무단 액세스 방지
D. 전송되는 데이터의 가용성 보장
답변 보기
정답: B
질문 #10
항공사의 온라인 예약 시스템은 자동화된 스크립트를 사용하여 웹사이트에 요금이 표시되기 전에 요금이 정의된 합리적인 임계값 내에 있는지 여부를 확인합니다. 어떤 유형의 제어가 이루어지나요?
A. 지시어 제어
B. 보상 제어
C. 수정 제어
D. 예방적 제어
답변 보기
정답: A
질문 #11
최근 감사에서 중복된 소프트웨어 라이선스 및 기술이 확인되었습니다. SS다음 중 향후 이러한 유형의 중복을 방지하는 데 가장 도움이 될 만한 것은 무엇인가요?
A. 정기적인 재고 검토 실시
B. 프로젝트 관리 사무소 설립
C. IT 조달 및 승인 관행의 중앙 집중화
D. IT 조달 정책 및 절차 업데이트
답변 보기
정답: D
질문 #12
용량 관리를 통해 조직은 다음을 수행할 수 있습니다:
A. 네트워크 통신 링크의 용량을 설정합니다
B. 기술 동향 예측
C. 업그레이드가 필요한 구성 요소의 범위를 파악합니다
D. 비즈니스 거래량 결정
답변 보기
정답: C
질문 #13
고객 주문량이 많기 때문에 고객이 온라인 주문에 사용할 수 있는 새로운 애플리케이션을 구현할 계획입니다. 애플리케이션을 출시하기 전에 애플리케이션의 보안을 보장하기 위해 가장 중요한 테스트 유형은 무엇인가요?
A. 사용자 승인 테스트(UAT)
B. 회귀 테스트
C. 취약성 테스트
D. 스트레스 테스트
답변 보기
정답: C
질문 #14
다음 중 개인 식별 데이터를 호스팅하기 위해 타사 클라우드 서비스 제공업체와의 아웃소싱 계약을 검토할 때 IS 감사자가 가장 크게 고려해야 하는 것은 무엇인가요?
A. 아웃소싱 계약에 감사 청구권 조항이 포함되어 있지 않습니다
B. 조직의 서버가 타사의 인프라와 호환되지 않는 경우
C. 호스트 플랫폼에서 데이터가 적절하게 분리되지 않은 경우
D. 호스트가 저장한 데이터의 양에 따라 요금이 부과됩니다
답변 보기
정답: C
질문 #15
조직이 고위험 감사 결과와 관련된 개선 작업을 수행하기로 동의했습니다. 개선 프로세스에는 사용자 역할의 복잡한 재구성뿐만 아니라 다음 감사 주기 내에 완료되지 않을 수 있는 몇 가지 보완 제어의 구현이 포함됩니다. 다음 중 IS 감사자가 활동을 후속 조치하는 가장 좋은 방법은 무엇인가요?
A. 경영진에게 개선 일정을 제공하고 준수 여부를 확인합니다
B. 감사 일정에 따라 실패한 통제에 대한 감사를 계속합니다
C. 예상된 개선 날짜 이후에 통제에 대한 검토 일정을 잡습니다
D. 정기적으로 개선 진행 상황을 검토합니다
답변 보기
정답: A
질문 #16
다음 중 감사 분석에 사용되는 테스트 절차의 품질과 무결성을 가장 잘 보장하는 것은 무엇인가요?
A. 감사 팀에 테스트 절차 모범 사례 개발 및 전달
B. 절차 분산 및 정기적인 동료 검토 시행
C. 감사 데이터 저장소 개발 및 구현
D. 절차 중앙 집중화 및 변경 제어 구현
답변 보기
정답: D
질문 #17
데이터 마이그레이션 중에 마이그레이션 프로그램 내의 여러 프로세스가 데이터베이스의 동일한 테이블에 쓰기를 시도할 때 무결성 문제를 방지하는 가장 좋은 방법은 다음 중 어느 것입니까?
A. 인증 제어
B. 정규화 제어
C. 동시성 제어
D. 데이터베이스 제한 제어
답변 보기
정답: C
질문 #18
IT 관련 거버넌스 프레임워크의 맥락에서 어떤 유형의 조직이 가장 성숙한 것으로 간주될까요?
A. 지속적으로 업데이트되는 정책과 절차로 역동적인 성장 상태의 조직
B. 지속적인 개선을 통해 체계적으로 관리되는 프로세스를 갖춘 조직
C. 프로세스가 반복 가능하고 그 결과를 주기적으로 검토하는 조직
D. 문서화된 표준 프로세스가 확립된 조직
답변 보기
정답: B
질문 #19
위험 평가 프로세스에서 취약점 식별 단계의 목적은 다음과 같습니다:
A. 보상 제어를 식별합니다
B. 타협의 영향을 결정합니다
C. 약점 목록을 개발합니다
D. 위협의 가능성을 결정합니다
답변 보기
정답: C
질문 #20
다음 중 랜섬웨어 공격의 영향을 최소화할 수 있는 가장 좋은 방법은 무엇인가요?
A. 랜섬웨어 공격에 대한 사용자 인식 교육을 제공합니다
B. 시스템 백업을 더 자주 수행합니다
C. 패치 업데이트 일정을 정기적으로 유지합니다
D. 최소 권한을 기준으로 시스템 액세스 권한을 부여합니다
답변 보기
정답: B
질문 #21
다음 중 무선 장치를 사용할 때 웹 메일을 통해 이메일에 대한 기밀 액세스를 가장 잘 보장하는 것은 무엇인가요?
A. 단순 객체 액세스 프로토콜(SOAP)
B. WEP(유선 동등한 개인정보 보호)
C. XML(확장 가능한 마크업 언어)
D. 하이퍼텍스트 전송 프로토콜 보안(HTTPS)
답변 보기
정답: B
질문 #22
다음 중 최종 사용자 네트워킹을 평가하는 IS 감사자가 가장 큰 관심을 가져야 하는 통신 모드는 무엇인가요?
A. 호스트 대 호스트
B. 피어 투 피어
C. 시스템 간
D. 클라이언트 대 서버
답변 보기
정답: B
질문 #23
전년도 감사 보고서를 후속 조치하는 가장 큰 이유는 다음과 같은 사항을 확인하기 위해서입니다:
A. 전년도 권고사항이 무의미해졌습니다
B. 확인된 제어 약점이 해결되었습니다
C. 제어 환경에 중대한 변화가 발생했습니다
D. 고유한 위험이 변경되었습니다
답변 보기
정답: B
질문 #24
다음 중 감사 헌장에서 찾을 수 있는 것은 무엇인가요?
A. 연간 감사 계획 수립 과정
B. 감사 직원에 대한 필수 교육
C. 감사 기능에 부여된 권한
D. 감사 목표 및 범위
답변 보기
정답: C
질문 #25
IS 감사자가 네트워크 다이어그램을 검토하고 있습니다. 다음 중 방화벽을 배치하기에 가장 좋은 위치는 어디인가요?
A. 보안 수준이 다른 네트워크 세그먼트의 경계에서
B. 비무장지대(DMZ) 내부
C. 각 호스트와 로컬 네트워크 스위치/허브 사이
D. 가상 로컬 영역 네트워크(VLAN) 간
답변 보기
정답: B
질문 #26
다음 중 정보 시스템에 대한 무단 액세스를 발견하는 데 사용할 수 있는 탐지 제어는 무엇인가요?
A. 시스템 액세스를 위해 길고 복잡한 암호를 요구하는 경우
B. 다단계 인증으로 데이터 센터에 대한 액세스 보호
C. 보안 정보 및 이벤트 관리(SIEM) 시스템 구현
D. 시스템 액세스 로그의 주기적 검토를 위한 내부 감사 의무화
답변 보기
정답: C
질문 #27
다음과 같은 경우 업무 분리가 손상될 수 있습니다:
A. 운영 담당자가 배치 일정을 수정했습니다
B. 데이터베이스 관리자(DBA)가 사용자 테이블의 구조를 수정했습니다
C. 애플리케이션 프로그래머가 프로그램을 프로덕션 환경으로 이동했습니다
D. 애플리케이션 프로그래머가 테스트 데이터에 액세스했습니다
답변 보기
정답: D
질문 #28
다음 중 방화벽 침투에 성공할 가능성이 가장 높은 원인은 무엇인가요?
A. 바이러스 감염
B. 관리자에 의한 방화벽 설정 오류
C. 방화벽 공급업체 코드의 허점
D. 방화벽을 우회하기 위한 트로이 목마 사용
답변 보기
정답: B
질문 #29
다음 중 효과적인 IT 거버넌스 실행 계획을 개발하는 데 가장 중요한 단계는 무엇인가요?
A. 비즈니스 영향 분석(BIA) 수행
B. IT 거버넌스 핵심 성과 지표(KPI) 측정
C. 민감성 평가서 작성
D. 프로세스를 위한 IT 거버넌스 프레임워크 설정
답변 보기
정답: D
질문 #30
IS 감사자에게 구성 관리가 효과적으로 운영되고 있다는 가장 확실한 확신을 줄 수 있는 변경 기록 내 정보는 무엇인가요?
A. 리스 관리를 위한 이행 체크리스트
B. 성 관리 계획 및 운영 절차
C. 구현 후 검토 문서
D. 영향을 받는 구성 항목 및 관련 영향
답변 보기
정답: C
질문 #31
다음 중 데브옵스 개발 방법론의 장점은 무엇인가요?
A. 잘 정의된 시스템 개발 수명 주기(SDLC)로 이어집니다
B. 소프트웨어 릴리스를 고정된 릴리스 일정으로 제한합니다
C. 프로덕션에 대한 소프트웨어 릴리스 빈도를 늘릴 수 있습니다
D. 코드 개발자와 릴리스 마이그레이션자 간의 업무 분리를 강제합니다
답변 보기
정답: C
질문 #32
다음 중 규정 준수 테스트를 통해 가장 가능성이 높은 것은 무엇인가요?
A. 데이터와 물리적 카운트 비교
B. 적용되지 않은 통제 발견
C. 외부 소스를 통한 데이터 확인
D. 처리 실수로 인한 오류 식별
답변 보기
정답: B
질문 #33
시스템 아키텍처 검토를 수행하는 동안 IS 감사자는 현장 검사 중에 정보를 제공하도록 설계된 모바일 씬 클라이언트의 지연 시간에 대한 현장 상담원의 여러 불만을 알게 됩니다. 다음 중 이 상황을 해결하는 가장 좋은 방법은 무엇인가요?
A. 씬 클라이언트 소프트웨어를 업그레이드하여 애플리케이션 로드 중에 더 많은 정보를 제공하는 오류 메시지를 제공합니다
B. 지속적인 네트워크 연결이 필요하지 않은 씬 클라이언트 아키텍처로 전환합니다
C. 미들웨어 애플리케이션을 배포하여 애플리케이션 구성 요소 간의 메시징을 개선합니다
D. 현장 상담원의 모바일 기기에서 프로세서를 업그레이드합니다
답변 보기
정답: C
질문 #34
다음 중 취약점 스캔과 모의 침투 테스트의 관계를 가장 잘 설명하는 것은 무엇인가요?
A. 둘 다 준비, 계획 및 실행에 노동 집약적입니다
B. 둘 다 위협 시나리오를 고려한 위험 기반 분석을 활용합니다
C. 규제 동인이 있는 기업의 경우, 두 테스트는 동일해야 합니다
D. 두 테스트의 범위는 주로 악용 가능성에 따라 결정됩니다
답변 보기
정답: B
질문 #35
IS 감사인은 소프트웨어를 선택하는 애플리케이션 개발 팀의 구성원입니다. 다음 중 감사인의 독립성을 저해할 수 있는 것은 무엇인가요?
A. 공급업체 선정 방법론 승인
B. 제안요청서(RFP) 검토
C. 공급업체 선정 과정 참관
D. 각 선정 기준의 가중치 확인
답변 보기
정답: A
질문 #36
다음 중 조직이 내부 환경의 개별 워크스테이션에서 소프트웨어를 정기적으로 업데이트하지 않을 때 IS 감사자가 가장 우려하는 것은 무엇인가요?
A. 조직이 라이선스 계약을 준수하지 않을 수 있습니다
B. 시스템에 버전 관리 문제가 있을 수 있습니다
C. 시스템 기능이 비즈니스 요구 사항을 충족하지 못할 수 있습니다
D. 조직이 사이버 공격에 더 취약할 수 있습니다
답변 보기
정답: D
질문 #37
한 조직에서 고객 관계 관리(CRM) 시스템을 다른 국가에 위치한 공급업체에 아웃소싱할지 여부를 결정하고 있습니다. 다음 중 아웃소싱 결정에 가장 큰 영향을 미치는 것은 무엇인가요?
A. 서비스 제공업체의 재해 복구 계획(DRP)
B. 현재 지정학적 조건
C. 시간대 차이
D. 국가 간 개인정보 보호법
답변 보기
정답: D
질문 #38
다음 중 포렌식 조사 중 취한 조치를 검토하는 IS 감사관이 가장 관심을 가져야 하는 것은 무엇인가요?
A. 공격받은 시스템의 이미지 사본이 생성되지 않았습니다
B. 적절한 기관에 통보되지 않았습니다
C. 공격받은 시스템의 처리 절차가 문서화되어 있지 않습니다
D. 조사 보고서에 결론이 명시되어 있지 않습니다
답변 보기
정답: B
질문 #39
여러 수동 데이터 입력 시스템을 인공지능(AI) 시스템으로 대체하는 프로젝트를 검토할 때 IS 감사자는 Al이 미칠 영향에 대해 가장 우려해야 합니다:
A. 엔터프라이즈 아키텍처(EA)
B. 작업 용량 출력
C. 직원 유지
D. 향후 작업 업데이트
답변 보기
정답: C
질문 #40
침입 탐지 시스템(IDS)의 최근 구현을 평가할 때 IS 감사자가 가장 우려해야 하는 것은 부적절한 부분입니다:
A. 패치
B. 훈련
C. 암호화
D. 튜닝
답변 보기
정답: D
질문 #41
다음 중 IS 감사자가 조직의 IT 거버넌스를 검토할 때 가장 중요하게 고려해야 하는 것은 무엇인가요?
A. 정의된 서비스 수준
B. 자금 할당
C. 위험 관리 방법론
D. 의사 결정 책임
답변 보기
정답: A
질문 #42
내부 IS 감사자가 수신되는 미지급금 결제 파일을 암호화할 것을 권장합니다. 감사인이 권장하는 제어 유형은 무엇인가요?
A. 예방
B. 형사
C. Corrective
D. 지시
답변 보기
정답: D
질문 #43
부정 결제를 방지하는 가장 좋은 방법은 공급업체 설정과 업무 분리를 구현하는 것입니다:
A. 결제 처리
B. 급여 처리
C. 제품 등록
D. 조달
답변 보기
정답: A
질문 #44
IS 감사관이 대규모 IT 서비스 조직의 변경 관리 프로세스를 검토하고 있습니다. 다음 중 가장 우려되는 사항은 무엇인가요?
A. 긴급 소프트웨어 릴리스의 경우 사용자 승인 테스트(UAT)를 면제할 수 있습니다
B. 긴급 소프트웨어 릴리스 중에는 코드를 수동으로 프로덕션 환경으로 마이그레이션합니다
C. 선임 개발자는 긴급 소프트웨어 릴리스를 위한 코드를 홍보할 수 있는 영구적인 액세스 권한을 가집니다
D. 긴급 소프트웨어 릴리스는 구현 후 완전히 문서화되지 않습니다
답변 보기
정답: C
질문 #45
IS 감사 리소스 사용을 최적화하는 데 가장 도움이 되는 감사 접근 방식은 무엇인가요?
A. 위험 기반 감사
B. 애자일 감사
C. 아웃소싱 감사
D. 지속적인 감사
답변 보기
정답: A
질문 #46
다음 중 기술 노후화와 관련된 위험을 완화할 수 있는 가장 좋은 방법은 무엇인가요?
A. 새로운 트렌드를 평가하는 기술 감시 팀을 구성합니다
B. 잠재적인 업그레이드를 위한 예산을 책정합니다
C. 현재 기술에 투자합니다
D. 전술적, 전략적 IS 계획을 수립합니다
답변 보기
정답: D
질문 #47
시스템 개발 수명 주기(SDLC)를 검토하는 IS 감사자가 비즈니스 사례에 대한 요구 사항이 없음을 발견했습니다. 다음 중 조직에서 가장 큰 관심을 가져야 하는 것은 무엇인가요?
A. 프로젝트의 비즈니스 영향이 적절하게 분석되지 않았습니다
B. 비즈니스 리소스가 최적으로 할당되지 않았습니다
C. 공급업체 선정 기준이 충분히 평가되지 않았습니다
D. 프로젝트 비용이 정해진 예산을 초과하는 경우
답변 보기
정답: A
질문 #48
다음 중 조직에서 정보 보안 정책 및 절차를 개발할 때 가장 중요한 요소는 무엇인가요?
A. 보안 담당자와의 상담
B. 정보 보안 프레임워크와의 연계
C. 사명 및 목표 포함
D. 관련 규정 준수
답변 보기
정답: D

View The Updated ISACA Exam Questions

SPOTO Provides 100% Real ISACA Exam Questions for You to Pass Your ISACA Exam!

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: