공인 정보 시스템 감사사(CISA®)는 조직 내 IT 및 비즈니스 시스템을 감사, 제어, 모니터링 및 평가하는 전문가를 위한 성취 기준으로 전 세계적으로 인정받고 있습니다. 중견 전문가가 CISA 자격증을 취득하면 감사 업무에 위험 기반 접근법을 적용하는 데 전문성이 있음을 입증할 수 있습니다.
SPOTO의 ISACA CISA 시험 문제는 성공적인 자격증 취득을 위한 중요한 이점을 제공합니다. 여기에는 시험 형식의 필수 시험 문제를 다루는 포괄적인 시험 문제와 답변이 포함됩니다. SPOTO의 시험 준비 자료는 주요 개념에 대한 이해와 숙달을 향상시켜 시험을 철저히 준비 할 수 있도록 설계되었습니다. SPOTO의 학습 자료 및 시험 리소스에 액세스하면 응시자는 자신감을 가지고 CISA 시험을 효과적으로 준비하고 합격 할 수 있습니다. 또한 SPOTO는 실제 시험 조건을 시뮬레이션하는 모의 시험을 제공하여 응시자가 준비 상태를 평가하고 성능을 향상시켜 성공적인 합격을 달성 할 수 있도록합니다.
다음 중 조직의 비즈니스 연속성 계획(BCP)을 검토하는 IS 감사자가 가장 큰 관심을 가져야 하는 것은 무엇인가요?
A. BCP의 연락처 정보를 업데이트해야 합니다
B. BCP는 버전 관리가 되지 않습니다
C. BCP가 고위 경영진의 승인을 받지 않은 경우
D. BCP는 처음 발행된 이후 테스트를 거치지 않았습니다
답변 보기
정답:
D
질문 #2
다음 중 조직이 타사 애플리케이션 성능과 관련된 위험을 완화할 수 있는 가장 좋은 방법은 무엇인가요?
A. 타사에서 요구 사항을 충족할 수 있는 적절한 리소스를 할당하는지 확인합니다
B. 내부 감사 기능 내에서 분석 사용
C. 용량 계획 연습 실시
D. 성능 모니터링 도구를 활용하여 서비스 수준 협약(SLA)을 확인합니다
답변 보기
정답:
D
질문 #3
인시던트 관리 감사 중 IS 감사자가 감사 기간 동안 유사한 인시던트가 여러 개 기록된 것을 발견했습니다.다음 중 감사자가 취해야 할 가장 중요한 조치는 무엇인가요?
A. 발견한 내용을 문서화하여 경영진에게 제시하세요
B. 근본 원인 분석이 수행되었는지 확인합니다
C. 인시던트의 해결 시간을 확인합니다
D. 모든 인시던트가 조치되었는지 확인합니다
답변 보기
정답:
B
질문 #4
IS 감사자가 주요 시스템에 대한 용량 관리가 현업의 의견 없이 IT 부서에서 수행되고 있음을 발견한 경우 감사자의 주요 관심사는 다음과 같습니다:
A. 장비 사용 극대화 실패
B. 예상치 못한 비즈니스 용량 요구 사항의 증가
C. 과도한 데이터 센터 스토리지 용량 비용
D. 후 비즈니스 프로젝트 자금 조달에 미치는 영향
답변 보기
정답:
B
질문 #5
다음 중 대규모 조직을 위한 데이터 유출 방지(DIP) 솔루션을 개발할 때 가장 먼저 수행해야 하는 단계는 무엇인가요?
A. 전사적으로 승인된 데이터 워크플로우를 식별합니다
B. 민감한 데이터 사용에 대한 위협 분석을 수행합니다
C. DLP pcJc
D. 데이터 인벤토리 및 분류 작업 수행
답변 보기
정답:
D
질문 #6
방화벽 규칙 내에서 사용하도록 설정할 경우 다음 중 가장 큰 위험을 초래할 수 있는 서비스는 무엇인가요?
A. 단순 메일 전송 프로토콜(SMTP)
B. SOAP(단순 객체 액세스 프로토콜)
C. 하이퍼텍스트 전송 프로토콜(HTTP)
D. 파일 전송 프로토콜(FTP)
답변 보기
정답:
D
질문 #7
조직에서 사용자가 개인 장치를 회사 네트워크에 연결할 수 있도록 허용할 것을 고려 중인데, 다음 중 가장 먼저 해야 할 일은 무엇인가요?
A. 보안 인식 교육을 실시합니다
B. 사용 제한 정책 시행
C. 개인 디바이스의 인벤토리 기록 생성
D. 모바일 디바이스 관리(MDM) 솔루션에서 사용자 구성하기
답변 보기
정답:
B
질문 #8
다음 중 애플리케이션 시스템의 구현 후 검토를 수행할 때 IS 감사인의 독립성을 가장 저해할 가능성이 높은 것은 무엇입니까?
A. IS 감사관이 애플리케이션 시스템 모범 사례에 대한 컨설팅 조언을 제공했습니다
B. IS 감사인은 애플리케이션 시스템 프로젝트 팀의 일원으로 참여했지만 운영 책임이 없었습니다
C. IS 감사자는 애플리케이션 시스템 감사 전용으로 임베디드 감사 모듈을 설계했습니다
D. IS 감사관은 애플리케이션 시스템을 개발하는 동안 특정 통제를 구현했습니다
답변 보기
정답:
D
질문 #9
다음 중 BYOD(개인 소유 기기 가져오기) 프로그램 시행에 대한 감사 계획 단계에서 가장 중요한 정보를 제공할 수 있는 것은 무엇입니까?
A. 이전 감사 결과
B. 위험 평가 결과
C. 회사 네트워크에 연결할 개인 디바이스의 인벤토리
D. BYOD 허용 사용자 정책을 포함한 정책
답변 보기
정답:
D
질문 #10
IS 감사인이 고객 데이터 개인정보 보호 감사를 계획할 때 가장 먼저 검토해야 하는 것은 무엇인가요?
A. 법률 및 규정 준수 요구 사항
B. 고객 동의
C. 데이터 분류
D. 조직 정책 및 절차
답변 보기
정답:
D
질문 #11
시스템 관리자가 최근 조직 외부에서 여러 차례 실패한 침입 시도가 발생했다고 IS 감사관에게 알렸습니다.다음 중 이러한 침입을 탐지하는 데 가장 효과적인 것은 무엇입니까?
A. 일회용 비밀번호가 있는 스마트 카드 사용
B. 주기적으로 로그 파일 검토
C. 라우터를 방화벽으로 구성하기
D. 생체 인식 기반 인증 설치
답변 보기
정답:
C
질문 #12
조직에서 직원들이 업무용으로 개인 모바일 장치를 사용할 수 있도록 허용하고 있는데, 다음 중 직원의 개인 정보를 침해하지 않으면서 정보 보안을 가장 잘 유지할 수 있는 것은 무엇입니까?
A. 디바이스에 보안 소프트웨어 설치
B. 디바이스의 개인 공간과 업무 환경 분리하기
C. 사용자가 애플리케이션을 추가하지 못하도록 차단
D. 근무 시간 중 개인적 목적의 기기 사용 제한
답변 보기
정답:
B
질문 #13
소프트웨어 개발에서 폴로 타이핑 방식을 사용하면 얻을 수 있는 가장 큰 이점은 다음과 같습니다:
A. 시스템 범위 변경을 최소화합니다
B. 사용자 테스트 및 검토에 할당된 시간을 줄입니다
C. 요구 사항을 개념화하고 명확히 합니다
D. 품질 보증(QA) 테스트의 효율성 향상
답변 보기
정답:
C
질문 #14
다음 중 IS 감사자가 여러 매크로가 포함된 스프레드시트의 정확성을 평가할 때 가장 중요하게 검토해야 하는 것은 무엇인가요?
A. 스프레드시트 암호화
B. 버전 기록
C. 매크로 내 수식
D. 주요 계산의 조정
답변 보기
정답:
D
질문 #15
IS 감사관이 조직이 비용 효율적인 방식으로 필요에 따라 새 서버를 추가할 수 없다는 것을 발견했습니다.다음 중 감사관이 가장 권장하는 것은 무엇인가요?
A. 기존 시스템의 용량을 늘립니다
B. 하드웨어를 최신 기술로 업그레이드합니다
C. IT 기능에 임시 계약직 직원을 고용합니다
D. 가상 환경을 구축합니다
답변 보기
정답:
D
질문 #16
조직이 데이터 처리 기능을 서비스 제공업체에 아웃소싱했습니다.다음 중 서비스 제공업체가 조직의 목표를 계속 충족하는지 여부를 가장 잘 판단할 수 있는 것은 무엇입니까?
A. 제공업체의 인력 교육 프로세스 평가
B. 서비스 제공업체 보험의 적절성
C. 서비스 수준 계약(SLA) 대비 성과 검토
D. 독립 감사인의 정기적인 통제 감사
답변 보기
정답:
D
질문 #17
다음 중 보안 분류가 다른 데이터가 포함된 서버에서 최소 권한 원칙을 적용하는 가장 좋은 방법은 무엇인가요?
A. 사용 빈도에 따라 데이터 파일에 대한 액세스 제한하기
B. 데이터 분류 정책 준수에 대한 사용자의 공식적인 동의 획득
C. 데이터 소유자가 결정한 액세스 제어 적용
D. 스크립트화된 액세스 제어 목록을 사용하여 서버에 대한 무단 액세스 방지
답변 보기
정답:
C
질문 #18
제한된 저장 용량으로 인해 조직은 완료된 저가치 거래가 포함된 미디어의 실제 보존 기간을 줄이기로 결정했습니다.다음 중 조직이 보장해야 할 가장 중요한 것은 무엇입니까?
A. 이 정책에는 강력한 위험 기반 접근 방식이 포함되어 있습니다
B. 보존 기간을 통해 연말 감사 기간 동안 검토할 수 있습니다
C. 보존 기간은 데이터 소유자의 책임을 준수합니다
D. 총 거래 금액은 재무 보고에 영향을 미치지 않습니다
답변 보기
정답:
C
질문 #19
업그레이드된 ERP(전사적 자원 관리) 시스템을 구현하는 동안 다음 중 가동을 결정할 때 가장 중요하게 고려해야 할 사항은 무엇인가요?
A. 롤백 전략
B. 테스트 사례
C. 구현 후 검토 목표
D. 비즈니스 사례
답변 보기
정답:
D
질문 #20
한 조직에서 월말 비즈니스 프로세스를 지원하는 새로운 시스템을 구현하고 있습니다. 다음 중 비즈니스 다운타임을 줄이는 데 가장 효율적인 구현 전략은 무엇인가요?
A. 오버
B. 계적
C. 일럿
D. arallel
답변 보기
정답:
C
질문 #21
다음 중 새로운 애플리케이션 시스템을 구현하는 동안 데이터 변환 및 마이그레이션을 검토하는 IS 감사자가 가장 크게 고려해야 할 사항은 무엇인가요?
A. 데이터 변환은 수동 프로세스를 사용하여 수행되었습니다
B. 이전 시스템 및 데이터의 백업은 온라인에서 사용할 수 없습니다
C. 변환 중에 무단 데이터 수정이 발생했습니다
D. 변경 관리 프로세스가 공식적으로 문서화되지 않았습니다
답변 보기
정답:
C
질문 #22
다음 중 새로운 시스템의 구현과 관련하여 대출 신청 처리의 완전성과 정확성을 가장 확실하게 보장하는 것은 무엇입니까?
A. 이전 시스템과 새 시스템 간의 코드 비교
B. 새 시스템을 통해 기록 거래 실행
C. 품질 보증(QA) 절차 검토
D. 새 시스템에 잔액 및 거래 데이터 로드하기
답변 보기
정답:
B
질문 #23
다음 중 조직의 노트북 컴퓨터에서 데이터를 보호하는 가장 좋은 방법은 무엇인가요?
A. 비활성화된 USB 포트
B. 전체 디스크 암호화
C. 생체 인식 액세스 제어
D. 이중 인증
답변 보기
정답:
C
질문 #24
IT 거버넌스 프레임워크를 구현하려면 조직의 이사회가 이를 승인해야 합니다:
A. 기술적인 IT 문제를 해결합니다
B. 모든 IT 이니셔티브에 대한 정보를 얻습니다
C. IT 전략 위원회를 구성합니다
D. IT 전략을 승인합니다
답변 보기
정답:
D
질문 #25
IS 감사자가 조직의 비즈니스 연속성 계획(BCP)과 관련된 프로세스 및 도구에 대한 최근 변경 사항의 효과를 평가할 때 검토해야 할 가장 좋은 것은 무엇인가요?
A. 전체 테스트 결과
B. 완성된 테스트 계획
C. 시스템 인벤토리 업데이트
D. 변경 관리 프로세스
답변 보기
정답:
A
질문 #26
다음 중 거래 및 기록을 컴퓨터 시스템 장애 직전 상태로 복원하기 위해 적절한 차단을 설정하는 것이 가장 좋은 것은 무엇인가요?
A. 트랜잭션 파일의 백업 복사본을 오프사이트에서 회전하기
B. 데이터베이스 관리 시스템(DBMS)을 사용하여 부분적으로 처리된 트랜잭션을 동적으로 백아웃하기
C. 전자 형식의 시스템 콘솔 로그 유지 관리
D. 모든 전송 라인에서 바이싱크 기능 보장
답변 보기
정답:
D
질문 #27
다음 중 가장 좋은 데이터 무결성 검사는 무엇인가요?
A. 하루에 처리되는 트랜잭션 수 계산
B. 시퀀스 확인 수행
C. 원본 지점으로 데이터 역추적
D. 테스트 데이터 준비 및 실행
답변 보기
정답:
C
질문 #28
다음 중 경영진이 승인한 IT 정책 예외가 많을 때 가장 큰 우려는 무엇인가요?
A. 예외는 무기한 계속될 가능성이 높습니다
B. 예외로 인해 규정 위반이 발생할 수 있습니다
C. 예외로 인해 운영 위험 수준이 높아질 수 있습니다
D. 예외는 프로세스 효율성에 부정적인 영향을 미칠 수 있습니다
답변 보기
정답:
B
질문 #29
다음 중 데이터 분류 프로그램을 구현할 때 가장 중요한 것은 무엇인가요?
A. 데이터 분류 수준 이해하기
B. 데이터 소유권 공식화
C. 개인정보 처리방침 개발
D. 안전한 스토리지 용량 계획
답변 보기
정답:
B
질문 #30
다음 중 인스턴트 메시징(IM) 시스템과 관련된 멀웨어 위험을 완화하기 위한 가장 좋은 제어 방법은 무엇인가요?
A. 메신저에서 첨부 파일 차단하기
B. 외부 메신저 트래픽 차단
C. 기업용 IM 솔루션만 허용
D. IM 트래픽 암호화
답변 보기
정답:
C
질문 #31
크로스 사이트 스크립팅(XSS) 공격은 다음을 통해 가장 잘 예방할 수 있습니다:
A. 애플리케이션 방화벽 정책 설정
B. 3계층 웹 아키텍처
C. 안전한 코딩 관행
D. 계 공통 프레임워크 사용
답변 보기
정답:
C
질문 #32
다음 중 예산 제약이 있는 조직에서 업무 분리 문제를 해결하는 가장 좋은 방법은 무엇인가요?
A. 주기적으로 직무 순환을 실시합니다
B. 독립적인 감사를 수행합니다
C. 임시 직원을 고용합니다
D. 보정 제어를 구현합니다
답변 보기
정답:
D
질문 #33
SQL 인젝션 취약점을 해결하기 위한 최선의 제어 방법은 무엇인가요?
A. 유니코드 번역
B. 보안 소켓 계층(SSL) 암호화
C. 입력 유효성 검사
D. 디지털 서명
답변 보기
정답:
C
질문 #34
다음 중 테스트 중인 암호화된 데이터에 대한 무차별 대입 공격 성공 위험을 평가하는 IS 감사자가 가장 우려할 만한 조건은 무엇인가요?
A. 짧은 키 길이
B. 무작위 키 생성
C. 대칭 암호화 사용
D. 비대칭 암호화 사용
답변 보기
정답:
A
질문 #35
IS 감사자가 조직이 양질의 보안 정책을 가지고 있다고 결론을 내릴 때 다음 중 가장 중요하게 판단해야 할 것은 무엇인가요? 정책이 있어야 합니다:
A. 모든 직원이 잘 이해하고 있습니다
B. 업계 표준을 기반으로 합니다
C. 프로세스 소유자가 개발했습니다
D. 주 업데이트됩니다
답변 보기
정답:
A
질문 #36
다음 중 재해 복구를 위해 상호 사이트를 사용할 때 가장 큰 위험은 무엇인가요?
A. 필요할 때 사이트를 이용할 수 없음
B. 복구 계획을 현장에서 테스트할 수 없음
C. 현장의 장비 호환성 문제
D. 일치하지 않는 조직 보안 정책
답변 보기
정답:
B
질문 #37
다음 중 IS 감사자가 조직의 정보 보안 정책의 적절성을 평가할 때 가장 중요하게 고려해야 할 사항은 무엇인가요?
A. IT 운영 위원회 회의록
B. 비즈니스 목표
C. IT 전술 계획과의 연계
D. 업계 모범 사례 준수
답변 보기
정답:
B
질문 #38
다음 중 중대 재해 발생 시 비즈니스 연속성 계획(BCP)이 효과적으로 작동하도록 보장하는 가장 좋은 방법은 무엇인가요?
A. 각 비즈니스 기능에 대한 세부 계획을 준비합니다
B. 모든 직급의 직원을 주기적인 문서 워크스루 연습에 참여시킵니다
C. 비즈니스 영향 평가를 정기적으로 업데이트합니다
D. 선임 관리자가 계획 섹션을 책임지게 하세요
답변 보기
정답:
B
질문 #39
다음 중 효과적인 보안 인식 프로그램을 개발할 때 가장 중요하게 고려해야 할 사항은 무엇인가요?
A. 교육 담당자는 정보 보안 전문가입니다
B. 피싱 연습은 교육 후 실시합니다
C. 보안 위협 시나리오가 프로그램 콘텐츠에 포함되어 있습니다
D. 프로그램에 대한 결과 지표를 설정합니다
답변 보기
정답:
D
질문 #40
IS 감사자가 공급업체가 폐업했고 에스크로에 이전 버전의 소스 코드가 있다는 것을 발견했는데 조직에 대한 감사자의 최선의 권장 사항은 무엇인가요?
A. 현재 재구성을 문제 삼는 새 애플리케이션을 분석합니다
B. 비즈니스 위험을 파악하기 위한 분석 수행
C. 에스크로 버전을 최신 버전으로 업데이트합니다
D. 기존 코드를 사용하여 애플리케이션을 지원하기 위한 유지 관리 계획을 개발합니다
답변 보기
정답:
C
질문 #41
급여 애플리케이션에 대한 감사 결과에 따라 경영진은 새로운 자동화된 제어를 구현했습니다.다음 중 IS 감사자가 새로운 제어의 효과를 평가할 때 가장 도움이 되는 것은 무엇입니까?
A. 구현 전 승인된 테스트 스크립트 및 결과
B. 프로세스 및 통제를 정의하는 서면 절차
C. 승인된 프로젝트 범위 문서
D. 탁상용 운동 결과 검토
답변 보기
정답:
B
질문 #42
다음 중 서비스 공급업체가 고객이 요구하는 제어 수준을 유지하고 있는지 확인하는 가장 효과적인 방법은 무엇인가요?
A. 합의된 기준에 따라 주기적으로 현장 평가를 실시합니다
B. 공급업체와 서비스 수준 계약(SLA)을 주기적으로 검토합니다
C. 공급업체의 IT 시스템에 대한 불시 취약성 평가를 실시합니다
D. 공급업체의 통제 자체 평가(CSA)에 대한 증거를 확보합니다
답변 보기
정답:
C
질문 #43
IS 감사자가 애플리케이션 서버의 가용성에 대해 IT와 비즈니스의 의견이 다르다는 사실을 알게 되었습니다.IS 감사자가 문제를 파악하기 위해 가장 먼저 검토해야 하는 것은 다음 중 어느 것입니까?
A. 서비스 수준과 그 측정에 대한 정확한 정의
B. 애플리케이션 서버의 알림 및 측정 프로세스
C. 실질적인 테스트의 일부로서 서버의 실제 가용성
D. 정기 성과 보고 문서
답변 보기
정답:
A
질문 #44
다음 중 은행 직원의 송금 사기를 방지하는 가장 좋은 방법은 무엇인가요?
A. 독립적 조정
B. 와이어 달러 금액 재입력
C. 이중 인증 제어
D. 시스템 적용 이중 제어
답변 보기
정답:
D
질문 #45
한 조직이 최근 고객에게 대출을 승인하기 위해 지능형 에이전트 소프트웨어를 구입하여 구현했습니다. 구현 후 검토 중에 IS 감사자가 수행해야 할 가장 중요한 절차는 다음 중 어느 것입니까?
A. 시스템 및 오류 로그를 검토하여 거래의 정확성을 확인합니다
B. 입력 및 출력 제어 보고서를 검토하여 시스템 결정의 정확성을 확인합니다
C. 서명된 승인서를 검토하여 시스템의 결정에 대한 책임이 잘 정의되어 있는지 확인합니다
D. 시스템 문서를 검토하여 완전성을 확인합니다
답변 보기
정답:
B
질문 #46
새로운 시스템을 구현하는 동안 IS 감사자는 특정 자동 계산이 규정 요구 사항을 준수하는지 평가해야 합니다. 다음 중 이 보증을 얻는 가장 좋은 방법은 무엇인가요?
A. 서명 문서 검토
B. 계산과 관련된 소스 코드를 검토합니다
C. 감사 소프트웨어로 계산을 다시 수행합니다
D. 사용자 승인 테스트(UAT) 결과 확인
답변 보기
정답:
C
질문 #47
민감한 데이터가 포함된 외부 시스템이 사용자에게 읽기 전용 또는 관리자 권한이 있도록 구성되어 있습니다. 대부분의 시스템 사용자에게 관리자 액세스 권한이 있습니다.다음 중 이 상황과 관련된 가장 큰 위험은 무엇입니까?
A. 사용자는 애플리케이션 로그를 내보낼 수 있습니다
B. 사용자는 민감한 데이터를 볼 수 있습니다
C. 사용자가 무단으로 변경할 수 있습니다
D. 사용자는 공개 라이선스 소프트웨어를 설치할 수 있습니다
답변 보기
정답:
C
질문 #48
디자인 단계의 프로젝트가 조직의 목표를 달성할 수 있는지 여부를 결정할 때 비즈니스 사례와 비교하면 가장 좋은 것은 무엇인가요?
A. 구현 계획
B. 프로젝트 예산 조항
C. 요구 사항 분석
D. 프로젝트 계획
답변 보기
정답:
C
질문 #49
다음 중 시스템 인터페이스 전반에서 데이터 무결성을 보장하는 데 가장 도움이 되는 것은 무엇인가요?
A. 환경 분리
B. 화해
C. 시스템 백업
D. 액세스 제어
답변 보기
정답:
D
질문 #50
다음 중 새로운 시스템의 혜택 실현을 측정하는 데 가장 도움이 되는 것은 무엇인가요?
A. 기능 포인트 분석
B. 균형 성과표 검토
C. 구현 후 검토
D. 비즈니스 영향 분석(BIA)
답변 보기
정답:
A
질문 #51
다음 중 연간 감사 계획 프로세스의 일부로 반드시 완료해야 하는 것은 무엇인가요?
A. 비즈니스 영향 분석(BIA)
B. 현장 조사
C. 위험 평가
D. 위험 관리 매트릭스
답변 보기
정답:
C
질문 #52
다음 중 IT 포트폴리오 관리를 검토할 때 가장 중요하게 고려해야 할 사항은 무엇인가요?
A. 각 프로젝트에 대한 책임을 IT 팀원에게 할당하기
B. 모범 사례 및 업계에서 승인한 방법론 준수
C. IT 포트폴리오의 위험을 최소화하고 가치를 극대화하기 위한 제어
D. 비즈니스에서 IT 포트폴리오를 논의하는 회의 빈도
답변 보기
정답:
D
질문 #53
다음 중 비즈니스 애플리케이션 개발 프로젝트의 분석 단계 이후 요구 사항 변경의 위험을 가장 잘 관리할 수 있는 것은 무엇인가요?
A. 프로젝트 기한을 충족하는 예상 결과물
B. IT 팀의 승인
C. 관련 이해관계자의 지속적인 참여
D. 품질 보증(OA) 검토
답변 보기
정답:
B
질문 #54
조직의 위험 관리 관행에 대한 감사 중에 IS 감사자가 문서화된 여러 IT 위험 수용이 지정된 만료일 이후에 적시에 갱신되지 않은 것을 발견했습니다. 이 발견 사항 중 70개를 평가할 때 관련 영향을 가장 크게 최소화할 수 있는 완화 요소는 무엇입니까?
A. 비즈니스 프로세스에 대한 문서화된 보상 제어가 있습니다
B. 위험 수용은 사전에 적절한 고위 경영진의 검토와 승인을 거쳤습니다
C. 위험 수용이 승인된 이후 비즈니스 환경이 크게 변하지 않았습니다
D. 이슈에 대한 위험 수용도는 전체 인구 중 소수의 비율을 반영합니다
답변 보기
정답:
B
질문 #55
새로운 시스템을 구현하는 동안 각 마일스톤에서 위험 관리를 검토하도록 IS 감사인이 지정되었습니다. 감사인은 프로젝트 혜택에 대한 몇 가지 위험이 해결되지 않은 것을 발견했습니다. 이러한 위험을 관리할 책임이 있는 사람은 누구일까요?
A. 기업 위험 관리자
B. 프로젝트 스폰서
C. 정보 보안 책임자
D. 프로젝트 관리자
답변 보기
정답:
D
질문 #56
다음 중 조직의 개인정보 보호 프로그램 수립을 지원하는 데 있어 내부 감사의 적절한 역할은 무엇인가요?
A. 새로운 규제로 인한 위험 분석
B. 개인 데이터 사용 모니터링 절차 개발
C. 개인정보 보호와 관련된 조직 내 역할 정의
D. 개인 데이터 보호를 위한 제어 설계
답변 보기
정답:
A
질문 #57
다음 중 데이터 전송이 포함된 작업 스케줄링 프로세스에 가장 적합한 감지 제어는 무엇인가요?
A. 월별 작업 실패 횟수를 나타내는 지표는 고위 경영진에게 보고되고 검토됩니다
B. 작업은 매일 완료되도록 예약되며 데이터는 보안 파일 전송 프로토콜(SFTP)을 사용하여 전송됩니다
C. 작업이 예약되고 추후 검토를 위해 이 활동의 로그가 보관됩니다
D. 작업 실패 알림이 자동으로 생성되어 지원 담당자에게 전달됩니다
답변 보기
정답:
D
질문 #58
다음 중 수정 제어란 무엇인가요?
A. 장비 개발 테스트와 생산의 분리
B. 데이터 처리 시 중복 계산 확인
C. 분리를 위한 사용자 액세스 권한 검토
D. 비상 대응 계획 실행
답변 보기
정답:
D
질문 #59
계약을 준비할 때 감사 목표를 문서화하는 주된 목적은 무엇인가요?
A. 검토 중인 활동과 관련된 전반적인 위험을 해결하려면 다음과 같이 하세요
B. 중대한 문제가 발생할 가능성이 상대적으로 높은 영역을 식별하려면 다음을 수행합니다
C. 참여 기간 동안 감사 리소스를 최대한 활용할 수 있도록 지원
D. 감사 대상 회의의 우선순위를 정하고 일정을 잡는 데 도움이 됩니다
답변 보기
정답:
B
질문 #60
타사 IT 서비스 제공업체가 외국에서 조직의 인적 자원(HR) 시스템을 호스팅하는 것을 발견했을 때 IS 감사자가 가장 권장하는 것은 무엇인가요?
A. 신원 확인을 수행합니다
B. 타사 감사 보고서를 검토합니다
C. 변경 관리 검토를 구현합니다
D. 개인정보 영향 분석을 수행합니다
답변 보기
정답:
D
질문 #61
후속 감사 중에 IS 감사인이 최초 감사 이후 일부 주요 경영진이 교체되었고 현 경영진이 이전에 수락한 일부 권고 사항을 이행하지 않기로 결정했다는 사실을 알게 되었습니다.감사인의 최선의 조치는 무엇인가요?
A. 감사위원회 위원장에게 알립니다
B. 감사 관리자에게 알립니다
C. 컨트롤을 다시 테스트합니다
D. 감사 결과를 닫습니다
답변 보기
정답:
B
질문 #62
다음 중 경영진이 적용해야 할 위험 완화 수준을 결정하는 데 가장 도움이 되는 위험 평가의 구성 요소는 무엇인가요?
A. 위험 식별
B. 위험 분류
C. 제어 자체 평가(CSA)
D. 영향 평가
답변 보기
정답:
D
질문 #63
데이터 손실 방지(DLP) 감사 계획 단계에서 경영진이 모바일 컴퓨팅에 대한 우려를 표명했습니다.IS 감사자가 관련 위험으로 식별해야 하는 것은 다음 중 어느 것입니까?
A. 클라우드 사용으로 인해 IT 가용성에 부정적인 영향을 미치는 경우
B. 사용자 인식 교육에 대한 필요성 증가
C. 언제 어디서나 접근성으로 인한 취약성 증가
D. IT 인프라 및 애플리케이션에 대한 거버넌스 및 감독 부족
답변 보기
정답:
C
질문 #64
조직 네트워크에 대한 침입을 삭제할 때 다음 중 가장 먼저 수행해야 하는 작업은 무엇인가요?
A. 손상된 모든 네트워크 노드를 차단합니다
B. 법 집행 기관에 연락합니다
C. 고위 경영진에게 알립니다
D. 손상된 ID 노드
답변 보기
정답:
D
질문 #65
다음 중 매출채권 거래를 처리하는 동안 고객 계좌 번호 필드에서 데이터 입력 오류를 가장 잘 감지할 수 있는 애플리케이션 입력 컨트롤은 무엇인가요?
A. 한도 확인
B. 패리티 확인
C. 합리성 점검
D. 유효성 검사
답변 보기
정답:
C
질문 #66
다음 중 감사 결과와 관련된 후속 활동에 대한 적절한 기간을 설정할 때 가장 중요한 결정 요소는 무엇인가요?
A. IS 감사 리소스 가용성
B. 관리 대응에 포함된 해결 날짜
C. 비즈니스의 성수기 활동 기간
D. 감사에서 확인된 비즈니스 프로세스의 복잡성
답변 보기
정답:
C
질문 #67
후속 감사 중에 위험도가 낮은 복잡한 보안 취약점이 합의된 기간 내에 해결되지 않은 것이 발견되었습니다. IT 부서는 확인된 취약점이 있는 시스템을 교체 중이며 2개월 내에 완전히 작동할 것으로 예상한다고 밝혔습니다. 다음 중 가장 좋은 조치는 무엇인가요?
A. 새 시스템 내에서 발견 사항을 처리할 것이라는 문서가 필요합니다
B. 고위 경영진과 문제를 논의하기 위한 회의 일정을 잡습니다
C. 임시 감사를 수행하여 취약점이 악용되었는지 확인합니다
D. 새 시스템을 구현하기 전에 발견 사항을 해결하도록 권장합니다
답변 보기
정답:
C
질문 #68
다음 중 IT 거버넌스에서 효과적인 리스크 관리를 위해 필요한 것은 무엇인가요?
A. 위험 평가에 대한 책임은 전적으로 현지 관리자에게 있습니다
B. IT 위험 관리는 기업 위험 관리와 별개입니다
C. 리스크 관리 전략은 감사위원회의 승인을 받습니다
D. 위험 평가는 관리 프로세스에 내장되어 있습니다
답변 보기
정답:
D
질문 #69
IT 거버넌스 감사 중에 IS 감사인은 IT 정책과 절차가 정기적으로 검토 및 업데이트되지 않는다는 점에 주목합니다. IS 감사자의 가장 큰 우려는 정책과 절차가 그렇지 않을 수 있다는 것입니다:
A. 현재 관행을 반영합니다
B. 새로운 시스템 및 해당 프로세스 변경 사항을 포함합니다
C. 관련 법률의 변경 사항을 반영합니다
D. 절한 품질 보증(QA)을 받아야 합니다
답변 보기
정답:
D
질문 #70
통제 자체 평가(CSA) 진행자의 주요 역할은 다음과 같습니다:
A. 배경 정보를 얻기 위해 인터뷰를 진행합니다
B. 내부 통제에 팀의 역량을 집중합니다
C. 내부 통제 취약점에 대한 보고
D. 어 취약점에 대한 솔루션을 제공합니다
답변 보기
정답:
B
질문 #71
다음 중 IS 감사자가 감사 후속 활동을 시작하기 전에 반드시 갖추어야 하는 것은 무엇인가요?
A. 실행 계획에 포함된 활동에 사용할 수 있는 리소스
B. 최종 보고서의 경영진 답변과 약속된 이행일
C. 위험도 측면에서 격차 및 권장 사항이 표시된 치유 지도
D. 감사 보고서에서 언급된 격차 및 권고 사항에 대한 근거 자료
답변 보기
정답:
B
질문 #72
IS 감사 결과 방화벽이 다수의 공격 시도를 인식하지 못한 것으로 밝혀진 경우, 감사자의 최선의 권장 사항은 방화벽과 방화벽 사이에 침입 탐지 시스템(IDS)을 배치하는 것입니다:
A. 인터넷
B. 비무장지대(DMZ)
C. 조직의 웹 서버
D. 직의 네트워크
답변 보기
정답:
D
질문 #73
IS 감사자가 애플리케이션 서버의 보안 설정이 일관되지 않아 잠재적 취약성을 초래하는 것을 발견했습니다.다음 중 IS 감사자가 가장 권장하는 것은 무엇인가요?
A. 변경 관리 프로세스 개선
B. 보안 메트릭을 설정합니다
C. 침투 테스트 수행
D. 구성 검토 수행
답변 보기
정답:
D
질문 #74
IS 감사자가 웹 애플리케이션의 유효성 검사 제어가 성능 향상을 위해 서버 측에서 브라우저로 이동된 것을 발견하면 공격 성공 위험이 높아질 가능성이 높습니다.
A. 피싱
B. 서비스 거부(DoS)
C. 구조화된 쿼리 언어(SQL) 삽입
D. 버퍼 오버플로
답변 보기
정답:
D
질문 #75
다음 중 조직의 재해 복구 계획(DRP)을 검토하는 IS 감사자가 가장 큰 관심을 가져야 하는 것은 무엇인가요?
A. DRP는 고위 경영진의 공식적인 승인을 받지 않았습니다
B. DRP가 최종 사용자에게 배포되지 않았습니다
C. IT 인프라 업그레이드 이후 DRP가 업데이트되지 않았습니다
D. DRP에는 중요 서버에 대한 복구 절차만 포함되어 있습니다
답변 보기
정답:
C
질문 #76
생산 일정을 검토하는 동안 IS 감사자가 직원이 필수 운영 절차를 준수하지 않는 것을 발견합니다. 감사자의 다음 단계는 다음과 같아야 합니다:
A. 감사 작업 문서에 규정 위반 사항을 기록합니다
B. 위반 사항을 명시하는 감사 각서를 발행합니다
C. 감사 보고서에 규정 위반 내용을 포함합니다
D. 절차를 따르지 않은 이유를 파악합니다
답변 보기
정답:
D
질문 #77
사용자에게 설문조사를 실시하여 구현 후 검토를 수행했습니다.다음 중 IS 감사자가 가장 관심을 가져야 하는 것은 무엇입니까?
A. 설문조사 결과가 자세히 제시되지 않았습니다
B. 설문조사 질문은 비즈니스 사례의 범위를 다루지 않았습니다
C. 설문조사 양식 템플릿에서 추가 피드백을 제공할 수 없습니다
D. 설문조사는 시행 한 달 후 직원들에게 배포되었습니다
답변 보기
정답:
B
질문 #78
한 회사에서 시스템 및 성능 모니터링 소프트웨어를 구입하고 구현한 지 한 달이 지난 후 보고서가 너무 커서 검토하거나 조치를 취하지 않은 경우 가장 효과적인 조치 계획은 다음과 같습니다:
A. 교체 시스템 및 성능 모니터링 소프트웨어를 평가합니다
B. 시스템 모니터링 소프트웨어의 기능을 보안 관련 이벤트로 제한합니다
C. 시스템 및 성능 모니터링 소프트웨어를 다시 설치합니다
D. 분석 도구를 사용하여 시스템 및 성능 모니터링 소프트웨어에서 예외 보고서를 생성합니다
답변 보기
정답:
B
질문 #79
다음 중 시스템 개발 직원의 새 구성원에게 액세스 권한을 부여할 때 가장 큰 위험을 초래하는 것은 무엇인가요?
A. 프로덕션 프로그램 라이브러리에 대한 쓰기 액세스
B. 개발 데이터 라이브러리에 대한 쓰기 액세스
C. 프로덕션 프로그램 라이브러리에 대한 액세스 실행
D. 개발 프로그램 라이브러리에 대한 액세스 실행
답변 보기
정답:
A
질문 #80
IS 감사관이 타사 공급업체에서 할당된 하드웨어가 충분하지 않아 전년도 재해 복구 테스트가 예정된 시간 내에 완료되지 않았다고 지적합니다.다음 중 시스템을 성공적으로 복구할 수 있는 적절한 리소스가 현재 할당되었다는 가장 좋은 증거를 제공하는 것은 무엇입니까?
A. 서비스 수준 계약(SLA)
B. 하드웨어 변경 관리 정책
C. 문제 수정을 나타내는 공급업체 메모
D. 최신 RACI 차트
답변 보기
정답:
A
질문 #81
타사 컨설턴트가 회계 시스템 교체를 관리하고 있는데, 다음 중 IS 감사인이 가장 큰 관심을 가져야 하는 것은 무엇입니까?
A. 데이터 마이그레이션은 계약된 활동의 일부가 아닙니다
B. 연말 보고를 앞두고 교체가 이루어지고 있습니다
C. 사용자 부서에서 액세스 권한을 관리합니다
D. 테스트는 타사 컨설턴트에 의해 수행되었습니다
답변 보기
정답:
C
질문 #82
IS 감사자가 주요 릴리스 이후 주문 처리 시스템의 거래 처리 시간이 크게 증가했다는 사실을 발견했습니다.IS 감사자는 다음 중 가장 먼저 검토해야 하는 것은 무엇입니까?
A. 용량 관리 계획
B. 교육 계획
C. 데이터베이스 변환 결과
D. 스트레스 테스트 결과
답변 보기
정답:
D
질문 #83
직원이 모바일 기기를 분실하여 중요한 기업 데이터가 손실되는 경우
A. 다음 중 데이터 유출을 가장 잘 방지할 수 있는 것은 무엇인가요?
B. 모바일 디바이스의 데이터 암호화
C. 모바일 디바이스를 위한 복잡한 비밀번호 정책
D. 원격 데이터 삭제 기능 트리거하기
E. 모바일 기기 사용자를 위한 인식 교육
답변 보기
정답:
A
질문 #84
다음 중 국제 조직이 글로벌 데이터 개인정보 보호 정책을 시행할 때 IS 감사자가 가장 크게 우려해야 하는 것은 무엇인가요?
A. 요구 사항이 불합리해질 수 있습니다
B. 이 정책은 기존 애플리케이션 요구 사항과 충돌할 수 있습니다
C. 현지 규정이 본 정책과 상충될 수 있습니다
D. 현지 경영진이 정책을 수락하지 않을 수 있습니다
답변 보기
정답:
C
질문 #85
후속 감사 중에 IS 감사인이 몇 가지 중요한 권고 사항을 발견한 경우 IS 감사인이 취할 수 있는 최선의 조치는 무엇인가요?
A. 피감사자에게 권장 사항을 완전히 해결하도록 요구합니다
B. 이에 따라 연간 위험 평가를 조정합니다
C. 고위 경영진의 위험 수용도를 평가합니다
D. 경영진의 위험 수용도에 따라 감사 프로그램을 업데이트합니다
답변 보기
정답:
B
질문 #86
다음 중 RSA 암호화를 사용하여 생성된 디지털 서명이 제공하는 제어를 손상시킬 가능성이 가장 높은 것은 무엇인가요?
A. 다이제스트를 사용하여 해시 함수 반전하기
B. 일반 텍스트 메시지 변경하기
C. 수신자의 공개 키 해독하기
D. 발신자의 개인 키 얻기
답변 보기
정답:
D
질문 #87
데이터 웨어하우스(DW) 관리에서 원본 시스템의 변경으로 인한 데이터 품질 문제를 방지하는 가장 좋은 방법은 무엇인가요?
A. 데이터 웨어하우스와 원본 시스템 간의 차이를 확인하도록 데이터 품질 알림을 구성합니다
B. 두 시스템 간의 추출/전송/적재(ETL) 프로세스 변경에 대한 승인 필요
C. 영향 분석에 데이터 웨어하우스를 포함(또는 소스 시스템의 모든 변경 사항
D. 두 시스템 간의 추출/전송/로드(ETL) 프로세스 변경에 대한 액세스 제한
답변 보기
정답:
B
질문 #88
다음 중 사고 발생 시 법적 절차에 가장 도움이 되는 것은 무엇인가요?
A. 전자증거개시 수행 권한
B. 법률 고문의 조언
C. 관리 체인 보존
D. 근본 원인 분석 결과
답변 보기
정답:
C
질문 #89
한 조직이 인수를 계획하고 있으며 대상 회사의 IT 거버넌스 프레임워크를 평가하기 위해 IS 감사관을 고용했습니다.다음 중 프레임워크의 효율성을 판단하는 데 가장 도움이 될 만한 것은 무엇입니까?
A. IT 역량 및 성숙도에 대한 판매 평가 보고서
B. 경쟁사와의 IT 성능 벤치마킹 보고서
C. 최근 타사 IS 감사 보고서
D. 현재 및 이전 내부 IS 감사 보고서
답변 보기
정답:
C
질문 #90
IS 감사관이 조직의 컴퓨터가 범죄에 사용되었을 수 있다고 의심하는 경우 다음 중 감사관이 취할 수 있는 최선의 조치는 무엇인가요?
A. 컴퓨터를 검사하여 의혹을 뒷받침하는 증거를 찾습니다
B. 조사 후 범죄에 대해 경영진에게 조언합니다
C. 사고 대응팀에 연락하여 조사를 진행합니다
D. 추가 조사 전에 현지 법 집행 기관에 잠재적 범죄 사실을 알립니다
답변 보기
정답:
C
질문 #91
다음 중 포렌식 조사 중에 수집된 전자 증거가 향후 법적 절차에서 인정될 수 있도록 하기 위해 가장 중요한 것은 무엇인가요?
A. 전문적으로 인증된 포렌식 조사관으로 증거 접근 권한 제한
B. 포렌식 조사 전반에 걸친 직원의 증거 처리 문서화
C. 하드 드라이브의 이미지가 아닌 원본 하드 드라이브에 대한 조사 절차 수행
D. 포렌식 조사를 수행하기 위한 독립적인 제3자 참여
답변 보기
정답:
B
질문 #92
다음 중 IS 감사인이 이행 후 검토를 수행해야 하는 주된 이유는 무엇인가요?
A. 비즈니스 사례의 프로젝트 목표가 달성되었는지 확인하려면 다음과 같이 하세요
B. 주요 이해관계자의 승인을 받았는지 확인하려면 다음과 같이 하세요
C. 프로젝트 목표를 비즈니스 요구 사항에 맞추기 위해
D. 향후 프로젝트 제공을 개선하기 위해 배운 교훈을 문서화하기 위해
답변 보기
정답:
A
질문 #93
다음 중 IS 감사자가 데이터 폐기 통제가 비즈니스 전략 목표를 지원한다는 가장 큰 확신을 가질 수 있는 것은 무엇입니까?
A. 미디어 재활용 정책
B. 미디어 살균 정책
C. 미디어 라벨링 정책
D. 미디어 파쇄 정책
답변 보기
정답:
A
질문 #94
조직은 모든 부서에서 따르는 성숙한 위험 관리 관행을 개발했습니다. 감사 팀이 이러한 위험 관리 성숙도를 활용할 수 있는 가장 효과적인 방법은 무엇인가요?
A. 경영진을 대신하여 리스크 대응 실행
B. 감사 계획 목적을 위한 위험 등록부 통합
C. 위험에 대한 경영진의 보증 제공
D. 감사 위험 식별 및 평가 워크샵 활성화
답변 보기
정답:
B
질문 #95
RAO 모델에서 다음 중 한 개인에게만 할당되어야 하는 역할은 무엇인가요?
A. 책임
B. 정보 제공
C. 상담
D. 책임
답변 보기
정답:
D
질문 #96
다음 중 조직이 IS 감사에서 합의된 실행 계획이 이행되도록 지원하는 가장 효과적인 방법은 무엇인가요?
A. 소유권이 할당되었는지 확인합니다
B. 료 시 수정 조치를 테스트합니다
C. 분한 감사 리소스가 할당되었는지 확인합니다
D. 사 결과를 조직 전체에 알립니다
답변 보기
정답:
A
질문 #97
한 공급업체가 소비자 서비스 조직을 위해 새로운 시스템을 개발 중입니다. 공급업체는 시스템 개발이 완료되면 독점 소프트웨어를 제공할 것입니다. 다음 중 연속성을 보장하기 위해 공급업체 계약에 포함해야 할 가장 중요한 요구 사항은 무엇인가요?
A. 연중무휴 24시간 지속적인 지원이 가능해야 합니다
B. 공급업체는 문서화된 재해 복구 계획(DRP)을 갖추고 있어야 합니다
C. 소프트웨어의 소스 코드는 에스크로에 보관해야 합니다
D. 공급업체는 조직의 직원이 새 소프트웨어를 관리할 수 있도록 교육해야 합니다
답변 보기
정답:
C
질문 #98
다음 중 레거시 HR(인적 자원) 시스템에서 클라우드 기반 시스템으로의 데이터 마이그레이션과 관련된 가장 큰 보안 위험은 무엇인가요?
A. 소스 시스템과 대상 시스템의 데이터가 가로채질 수 있습니다
B. 소스 시스템과 대상 시스템의 데이터 형식이 다를 수 있습니다
C. 보존 기간이 지난 기록은 새 시스템으로 마이그레이션되지 않을 수 있습니다
D. 마이그레이션으로 인해 시스템 성능이 영향을 받을 수 있습니다
답변 보기
정답:
A
질문 #99
관련 조치 계획, 소유자 및 목표 날짜와 함께 보고된 결과를 발행해야 하는 감사 접근 방식의 주요 이점은 무엇인가요?
A. 감사 후속 조치가 더 쉬워집니다
B. 감사인과 피감사인 간의 실행 계획 합의를 강제합니다
C. 실행 계획에 대한 책임을 확립합니다
D. 구 결과의 사실적 정확성을 보장하는 데 도움이 됩니다
답변 보기
정답:
C
질문 #100
다음 중 취약점 스캔 프로세스의 완전성을 결정할 때 가장 중요하게 확인해야 하는 것은 무엇인가요?
A. 조직의 시스템 인벤토리는 최신 상태로 유지됩니다
B. 취약점 검사 결과는 CISO에게 보고됩니다
C. 조직이 취약점 식별을 위해 클라우드 호스팅 스캔 도구를 사용하고 있습니다
D. 취약성 검사 도구에 대한 액세스는 주기적으로 검토됩니다
답변 보기
정답:
B
질문 #101
소프트웨어 개발 프로젝트의 설계 단계에서 IS 감사인의 주요 책임은 평가하는 것입니다:
A. 애플리케이션의 향후 호환성
B. 애플리케이션의 제안된 기능
C. 시스템 사양에 통합된 컨트롤
D. 사용된 개발 방법론
답변 보기
정답:
C
질문 #102
다음 중 데이터를 복사하고 호환 가능한 데이터 웨어하우스 형식으로 변환하는 데 가장 적합한 환경은 어느 것입니까?
A. 테스트
B. 복제
C. 스테이징
D. 개발
답변 보기
정답:
C
질문 #103
다음 중 경영진이 프로젝트 포트폴리오를 검토할 때 가장 유용하게 고려할 수 있는 지표는 무엇인가요?
A. 프로젝트 비용을 총 IT 비용으로 나눈 값
B. 예상 수익을 총 프로젝트 비용으로 나눈 값
C. 포트폴리오의 순현재가치(NPV)
D. 각 프로젝트의 총 비용
답변 보기
정답:
C
질문 #104
다음 중 일상적인 비즈니스 작업을 자동화하기 위해 로봇 프로세스 자동화(RPA>를 구현하려는 조직의 계획을 검토할 때 IS 감사자가 가장 중요하게 확인해야 하는 것은 무엇인가요?
A. 엔드투엔드 프로세스를 이해하고 문서화합니다
B. 범위 내 비즈니스 프로세스에 대한 역할과 책임이 정의되어 있습니다
C. RPA를 사용하는 업계 동종업체의 벤치마킹을 완료했습니다
D. 적격 공급업체에 제안요청서(RFP)가 발행되었습니다
답변 보기
정답:
B
질문 #105
조직의 소프트웨어 개발자는 특정 데이터 형식으로 저장된 개인 식별 정보(Pll)에 액세스해야 하는데, 다음 중 개발자가 개발 및 테스트 환경에서 이 민감한 정보를 사용하도록 허용하면서 이 정보를 보호하는 가장 좋은 방법은 무엇인가요?
A. 데이터 마스킹
B. 데이터 토큰화
C. 데이터 암호화
D. 데이터 추상화
답변 보기
정답:
A
질문 #106
한 조직이 수익성을 개선하기 위해 별도의 운영 법인으로 분할하기로 전략적 결정을 내렸습니다. 그러나 IT 인프라는 여전히 법인 간에 공유됩니다.다음 중 IS 감사가 연간 계획의 일부로 IT 환경 내의 주요 위험 영역을 계속 다루도록 보장하는 데 가장 도움이 되는 것은 무엇입니까?
A. 각 사업체에 대한 위험 기반 IS 감사 빈도 증가
B. 각 법인의 비즈니스 프로세스를 고려한 위험 기반 계획 개발
C. 새로 도입된 IT 정책 및 절차에 대한 감사 실시
D. 분할 후 도입된 IT 변경 사항에 초점을 맞춘 IS 감사 계획 수정
답변 보기
정답:
D
질문 #107
다음 중 하향식 성숙도 모델 프로세스를 활용하면 얻을 수 있는 결과는 무엇입니까?
A. 동료들과 유사한 프로세스의 효과를 벤치마킹할 수 있는 수단입니다
B. 기업 내 다른 프로세스의 효율성을 비교하기 위한 수단
C. 적시 검토를 보장하기 위해 더 오래되고 확립된 프로세스 식별
D. 개선 기회가 가장 많은 프로세스 식별
답변 보기
정답:
D
질문 #108
핵심 성과 지표(KPI)가 유용하려면 다음과 같은 조건이 충족되어야 합니다
A. 경영진의 승인을 받아야 합니다
B. 백분율로 측정할 수 있어야 합니다
C. 조직의 전략을 반영하여 자주 변경해야 합니다
D. 목표 값이 있습니다
답변 보기
정답:
C
질문 #109
다음 중 업무 분리의 약점을 발견하는 데 가장 유용한 문서는 무엇인가요?
A. 시스템 순서도
B. 데이터 흐름 다이어그램
C. 프로세스 순서도
D. 엔티티-관계 다이어그램
답변 보기
정답:
C
질문 #110
다음 중 다음 감사까지 교정 테스트를 연기할 수 있는 가장 좋은 근거는 무엇인가요?
A. 감사를 수행하고 일정에 동의한 감사인이 조직을 떠났습니다
B. 관찰의 상대적 중요성을 고려할 때 경영진의 계획된 조치로 충분합니다
C. 피감사인 경영진은 감사인이 보고한 모든 지적 사항을 수락했습니다
D. 감사 환경이 크게 변화했습니다
답변 보기
정답:
D
질문 #111
조직의 정보 보안 정책을 검토할 때 IS 감사자는 해당 정책이 우선적으로 다음을 기준으로 정의되었는지 확인해야 합니다:
A. 위험 관리 프로세스
B. 정보 보안 프레임워크
C. 과거 정보 보안 사고
D. 계 모범 사례
답변 보기
정답:
B
질문 #112
다음 중 IS 감사인이 이행 후 검토 시 가장 주의해야 할 사항은 무엇인가요?
A. 시스템에는 유지 관리 계획이 없습니다
B. 시스템에 몇 가지 사소한 결함이 있습니다
C. 시스템 배포가 3주 지연되었습니다
D. 시스템이 예산을 15% 초과했습니다
답변 보기
정답:
A
질문 #113
IS 감사 결과 조직이 알려진 취약점을 적극적으로 해결하지 않고 있는 것으로 나타났습니다.IS 감사자가 조직에 가장 먼저 권장해야 하는 것은 다음 중 어느 것입니까?
A. 재해 복구 계획(DRP)이 테스트되었는지 확인합니다
B. 침입 방지 시스템(IPS)이 효과적인지 확인합니다
C. 비즈니스에 대한 보안 위험을 평가합니다
D. 사고 대응 팀이 문제를 이해하고 있는지 확인합니다
답변 보기
정답:
C
질문 #114
다음 중 IS 감사 전문가에게 감사 기능 수행을 위한 최고의 지침을 제공하는 것은 무엇인가요?
A. 감사 헌장
B. IT 운영 위원회
C. 정보 보안 정책
D. 감사 모범 사례
답변 보기
정답:
A
질문 #115
IS 감사관이 조직의 정보 자산 관리 프로세스를 검토하고 있는데, 다음 중 감사관이 가장 크게 우려하는 것은 무엇인가요?
A. 이 프로세스에서는 자산의 물리적 위치를 지정할 필요가 없습니다
B. 프로세스 소유권이 설정되지 않았습니다
C. 이 프로세스에는 자산 검토가 포함되지 않습니다
D. 자산 가치의 식별은 이 프로세스에 포함되지 않습니다
답변 보기
정답:
B
질문 #116
스프레드시트는 프로젝트 비용 견적을 계산하는 데 사용됩니다. 그런 다음 각 비용 범주에 대한 총계를 작업 비용 시스템에 입력합니다. 데이터가 시스템에 정확하게 입력되도록 하는 가장 좋은 제어 방법은 무엇인가요?
A. 프로젝트별 총 금액 조정
B. 유효성 검사, 문자 데이터 입력 방지
C. 비용 유형별 합리성 확인
D. 입력 후 프로젝트 세부 정보 뒷면 표시
답변 보기
정답:
A
질문 #117
다음 중 새로운 시스템 구현을 위한 병렬 처리의 주요 이점은 무엇인가요?
A. 새 시스템이 기능 요구 사항을 충족하는지 확인
B. 사용자가 새 시스템에 대한 교육을 완료할 수 있는 시간 증가
C. 다른 시스템 구현 또는 접근 방식에 비해 상당한 비용 절감 효과
D. 새 시스템이 성능 요구 사항을 충족하는지 확인
답변 보기
정답:
A
질문 #118
다음 중 기업 이메일의 공개 키 인프라(PKI)를 검토하는 IS 감사자가 가장 관심을 가져야 하는 것은 무엇인가요?
A. 인증서 해지 목록이 업데이트되지 않았습니다
B. PKI 정책이 지난 1년 이내에 업데이트되지 않았습니다
C. 개인 키 인증서가 업데이트되지 않았습니다
D. 인증서 실습 명세서가 게시되지 않았습니다
답변 보기
정답:
A
질문 #119
조직이 우선적으로 감사합니다:
A. 감사인의 감사 권한에 대해 설명합니다
B. 감사인의 행동 강령을 정의합니다
C. 연간 및 분기별 감사 계획을 공식적으로 기록합니다
D. 사 프로세스 및 보고 표준을 문서화합니다
답변 보기
정답:
A
질문 #120
데이터 품질과 관련된 IT 제어 위험을 수용하기로 결정한 것은 경영진의 책임입니다:
A. 정보 보안 팀
B. IS 감사 관리자
C. 최고 정보 책임자(CIO)
D. 비즈니스 소유자
답변 보기
정답:
D
질문 #121
IS 감사자가 데이터 분석 기술을 사용하는 주된 이유는 어떤 유형의 감사 리스크를 줄이기 위해서인가요?
A. 기술 위험
B. 탐지 위험
C. 위험 관리
D. 내재적 위험
답변 보기
정답:
B
질문 #122
다음 중 인스턴트 메시징(IM) 애플리케이션을 통해 외부로 파일이 전송되는 것을 방지하는 가장 좋은 제어 방법은 무엇인가요?
A. 파일 수준 암호화
B. 파일 전송 프로토콜(FTP)
C. 인스턴트 메시징 정책
D. 애플리케이션 수준 방화벽
답변 보기
정답:
D
질문 #123
IT 직원 개발 계획을 IT 전략과 일치시키려면 다음 중 가장 먼저 수행해야 하는 것은 무엇인가요?
A. IT 직원의 직무 설명을 검토하여 조정하기
B. 각 IT 직원을 위한 분기별 교육을 개발합니다
C. 주요 비즈니스 프로세스를 지원하는 데 필요한 IT 기술 파악
D. 전략적 목표 포함 m IT 직원 성과 목표
답변 보기
정답:
C
질문 #124
조직의 IT 포트폴리오를 검토한 결과 사용하지 않는 애플리케이션이 여러 개 발견되었습니다. 이러한 상황이 재발하지 않도록 하는 가장 좋은 방법은 구현하는 것입니다.
A. 공식적인 제안 요청(RFP) 절차
B. 비즈니스 사례 개발 절차
C. 정보 자산 취득 정책
D. 자산 수명 주기 관리
답변 보기
정답:
D
질문 #125
다음 중 데이터 센터의 폐쇄회로 텔레비전(CCTV) 감시 카메라와 관련된 문제 중 IS 감사자가 가장 관심을 가져야 하는 것은 무엇인가요?
A. CCTV 녹화 영상은 정기적으로 검토되지 않습니다
B. 휴게실에는 CCTV 카메라가 설치되어 있지 않습니다
C. CCTV 기록은 1년이 지나면 삭제됩니다
D. CCTV 영상은 24시간 연중무휴로 녹화되지 않습니다
답변 보기
정답:
A
질문 #126
모의 침투 테스트를 계획할 때 다음 중 가장 먼저 수행해야 하는 것은 무엇인가요?
A. 기밀유지계약(NDA)을 체결합니다
B. 취약점에 대한 보고 요건을 결정합니다
C. 테스트 범위를 정의합니다
D. 테스트에 대한 경영진의 동의를 얻습니다
답변 보기
정답:
D
질문 #127
IS 감사인이 조직의 미지급금 프로세스에 대한 감사를 계획하고 있습니다.다음 중 감사에서 평가해야 할 가장 중요한 통제는 무엇입니까?
A. 구매 주문서 발행과 결제의 업무 분리
B. 청구서 수신과 승인 한도 설정의 업무 분리
C. 권한 계층의 관리 검토 및 승인
D. 구매 주문의 관리 검토 및 승인
답변 보기
정답:
A
질문 #128
다음 중 포렌식 데이터 수집 및 보존 절차에 포함해야 할 가장 중요한 것은 무엇인가요?
A. 디바이스의 물리적 보안 보장
B. 데이터 무결성 유지
C. 관리 체인 유지
D. 사용할 도구 결정
답변 보기
정답:
B
질문 #129
다음 중 감사 분석에 사용되는 테스트 절차의 품질과 무결성을 가장 잘 보장하는 것은 무엇인가요?
A. 테스트 절차 모범 사례 개발 및 감사 팀에 전달하기
B. 감사 데이터 저장소 개발 및 구현
C. 절차 분산 및 정기적인 동료 검토 시행
D. 절차 중앙 집중화 및 변경 제어 구현
답변 보기
정답:
D
질문 #130
조직의 엔터프라이즈 아키텍처(EA) 부서에서 원래 기능을 유지하면서 레거시 시스템의 구성 요소를 변경하기로 결정했습니다.다음 중 IS 감사자가 이 결정을 검토할 때 가장 중요하게 이해해야 하는 것은 무엇인가요?
A. 레거시 시스템이 제공하는 현재 비즈니스 기능
B. 재설계된 시스템에서 사용할 제안된 네트워크 토폴로지
C. 재설계된 시스템에서 사용할 구성 요소 간의 데이터 흐름
D. 레거시 시스템 내의 데이터베이스 엔티티 관계
답변 보기
정답:
A
질문 #131
다음 중 최종 사용자 컴퓨팅(EUC) 애플리케이션에 버전 관리를 구현해야 하는 가장 중요한 이유는 무엇인가요?
A. 이전 버전을 참조할 수 있도록 하려면 다음과 같이 하세요
B. 승인된 최신 버전의 애플리케이션만 사용하도록 하려면 다음과 같이 하세요
C. 다른 버전의 애플리케이션과의 호환성을 보장하려면 다음과 같이 하세요
D. 권한이 있는 사용자만 애플리케이션에 액세스할 수 있도록 하려면 다음과 같이 하세요
답변 보기
정답:
B
질문 #132
IS 감사인이 전사적 자원 관리(ERP) 시스템에 대한 구현 후 검토를 진행하고 있습니다. 최종 사용자가 시스템에서 수행되는 중요한 자동 계산의 정확성에 대해 우려를 표시했습니다. 감사인의 첫 번째 조치는 다음과 같아야 합니다:
A. 최근 시스템 변경 사항을 검토합니다
B. 사용자 승인 테스트(UAT)의 완전성을 확인합니다
C. 결과를 확인하여 사용자 우려 사항의 타당성을 판단합니다
D. 초기 비즈니스 요구 사항을 검토합니다
답변 보기
정답:
C
질문 #133
다음 중 보안 메트릭 대시보드를 구현하여 해결할 수 있는 경영진의 관심사는 무엇인가요?
A. 보안 프로그램의 효과
B. 보안 사고와 업계 벤치마크 비교
C. 보안에 예산이 책정된 총 시간 수
D. 총 오탐 횟수
답변 보기
정답:
A
질문 #134
다음 중 조직의 IT 전략이 비즈니스 목표에 부합한다는 가장 좋은 증거는 무엇인가요?
A. IT 전략은 조직의 변화에 따라 수정됩니다
B. IT 전략은 경영진의 승인을 받습니다
C. IT 전략은 IT 운영 모범 사례를 기반으로 합니다
D. IT 전략은 비즈니스 전략에 중대한 영향을 미칩니다
답변 보기
정답:
A
질문 #135
IS 감사자가 후속 활동을 실행하는 동안 경영진이 당초 감사 기능과 논의하고 합의한 것과 다른 시정 조치를 시행한 것을 우려하게 됩니다. 이 상황을 해결하기 위해 IS 감사자가 취할 수 있는 최선의 조치는 다음과 같습니다:
A. 원래 문제의 우선순위를 고위험으로 재조정하고 고위 경영진에게 에스컬레이션합니다
B. 다음 감사 주기에서 후속 감사를 예약합니다
C. 후속 활동을 연기하고 대체 통제 방안을 고위 감사 관리자에게 에스컬레이션합니다
D. 대체 통제가 위험을 충분히 완화하는지 여부를 결정합니다
답변 보기
정답:
D
질문 #136
IS 감사관이 은행 고객의 개인 및 금융 데이터가 포함된 최근 마이그레이션된 데이터베이스 시스템의 보안을 평가하라는 요청을 받았습니다.다음 중 감사관이 확인해야 할 가장 중요한 통제는 무엇입니까?
A. 기본 구성이 변경되었습니다
B. 데이터베이스의 모든 테이블이 정규화됩니다
C. 데이터베이스 서버에서 사용하는 서비스 포트가 변경되었습니다
D. 계정 비밀번호를 변경하면 기본 관리 계정이 사용됩니다
답변 보기
정답:
A
질문 #137
다음 중 인터넷 트래픽을 무단 웹사이트로 리디렉션하는 공격을 완화하기 위한 가장 좋은 제어 방법은 무엇인가요?
A. 네트워크 기반 방화벽을 활용합니다
B. 정기적인 사용자 보안 인식 교육을 실시합니다
C. DNS(도메인 이름 시스템) 서버 보안 강화를 수행합니다
D. 복잡성 요건을 충족하는 강력한 비밀번호 정책을 시행합니다
답변 보기
정답:
C
질문 #138
애플리케이션에서 악성 프로그램 코드가 발견되어 프로덕션에 배포되기 전에 수정되었고, 배포 후 동일한 문제가 보고되었습니다.다음 중 IS 감사관의 최선의 권장 사항은?
A. 수정된 프로그램 코드가 전용 서버에서 컴파일되었는지 확인합니다
B. 변경 관리 보고서가 독립적으로 검토되는지 확인합니다
C. 프로그램 편집이 완료된 후에는 프로그래머가 코드에 액세스할 수 없도록 합니다
D. 엔드투엔드 사용자 승인 테스트(UAT) 결과에 대해 비즈니스가 서명하도록 합니다
답변 보기
정답:
A
질문 #139
다음 중 미지급금 부서 내에서 적절한 업무 분리를 가장 잘 보장하는 통제는 무엇인가요?
A. 사용자 보안 프로필에 따라 프로그램 기능 제한하기
B. 업데이트 프로그램에 대한 액세스 권한을 급여 담당 직원으로만 제한하기
C. 생성된 모든 거래 레코드에 작성자 사용자 ID를 필드로 포함합니다
D. 트랜잭션에 대한 감사 추적이 존재하는지 확인하기
답변 보기
정답:
A
질문 #140
네트워크 취약성에 대한 외부 평가 시 가장 중요하게 확인해야 할 사항은 무엇인가요?
A. 보안 정보 이벤트 관리(SIEM) 규칙 업데이트
B. 네트워크 보안 정책의 정기적인 검토
C. 네트워크 자산 인벤토리의 완전성
D. 침입 탐지 시스템(IDS)의 위치
답변 보기
정답:
C
질문 #141
다음 중 디텍티브 컨트롤이란 무엇인가요?
A. 데이터 입력에 대한 프로그래밍된 편집 확인
B. 백업 절차
C. 체육 시설 출입을 위한 패스 카드 사용
D. 해시 합계 확인
답변 보기
정답:
D
질문 #142
한 온라인 소매업체가 웹사이트에서 주문한 것과 다른 상품을 받았다는 고객 불만을 접수하고 있습니다. 근본 원인은 데이터 품질 불량으로 밝혀졌습니다. 시스템에서 잘못된 데이터를 정리하려는 노력에도 불구하고 여러 데이터 품질 문제가 계속 발생하고 있습니다.다음 중 향후 발생 가능성을 줄이는 가장 좋은 방법은 무엇입니까?
A. 데이터 품질 개선에 대한 책임을 할당합니다
B. 데이터 입력을 위한 추가 직원 교육에 투자하세요
C. 데이터 정리 활동을 신뢰할 수 있는 제3자에게 아웃소싱합니다
D. 비즈니스 규칙을 구현하여 직원 데이터 입력의 유효성을 검사합니다
답변 보기
정답:
D
질문 #143
IS 감사 결과 방화벽이 다수의 공격 시도를 인식하지 못한 것으로 밝혀진 경우, 감사자의 최선의 권장 사항은 방화벽과 방화벽 사이에 침입 탐지 시스템(IDS)을 배치하는 것입니다:
A. 조직의 웹 서버
B. 비무장지대(DMZ)
C. 조직의 네트워크
D. 터넷
답변 보기
정답:
C
질문 #144
새로 구현된 콜센터 내의 제어를 평가하는 IS 감사관은 먼저 다음과 같이 합니다
A. 고객으로부터 응답 시간 및 서비스 품질에 관한 정보를 수집합니다
B. 콜센터의 수동 및 자동 제어를 검토합니다
C. 콜센터의 기술 인프라를 테스트합니다
D. 센터와 관련된 운영 리스크를 평가합니다
답변 보기
정답:
D
질문 #145
경영진은 향후 몇 년 내에 조직의 데이터 센터 근처에 홍수가 발생할 가능성이 높다는 정보를 입수합니다. 그 결과 데이터 센터 운영을 고지대에 있는 다른 시설로 이전하기로 결정했습니다. 어떤 접근 방식이 채택되었나요?
A. 위험 회피
B. 위험 이전
C. 위험 수용
D. 위험 감소
답변 보기
정답:
A
질문 #146
다음 중 프로젝트 관리 사무소(PMO)에서 수행한 이행 후 검토(PIR)가 효과적인지 여부를 가장 잘 판단할 수 있는 것은 무엇인가요?
A. 배운 교훈이 구현되었습니다
B. 경영진이 PIR 보고서를 승인했습니다
C. 검토는 외부 제공업체에서 수행했습니다
D. 프로젝트 성과가 실현되었습니다
답변 보기
정답:
D
질문 #147
다음 중 서명 기반 침입 탐지 시스템(lDS)의 효과를 나타내는 가장 좋은 지표는 무엇인가요?
A. 확인된 오탐의 수 증가
B. 이전에 식별되지 않았던 탐지된 인시던트의 수 증가
C. 낯선 침입자의 수 증가
D. 내부적으로 보고된 중요 사고의 수 증가
답변 보기
정답:
B
질문 #148
감사 결과 컴퓨터 시스템이 주문 요청에 순차적인 구매 주문 번호를 할당하지 않는 것으로 확인되었습니다. IS 감사관은 경영진이 이 발견 사항을 예약했는지 확인하기 위해 감사 후속 조치를 수행 중입니다.다음 중 가장 신뢰할 수 있는 후속 절차는 무엇입니까?
A. 순차적 주문 번호 부여를 구현하기 위해 변경 취소 문서를 검토합니다
B. 시스템이 순차 주문 번호를 생성하도록 구성 및 테스트되었는지 경영진에 문의하세요
C. 시스템 설정과 거래 로그를 검사하여 순차 주문 번호가 생성되었는지 확인합니다
D. 경영진으로부터 받은 시스템 생성 구매 주문서 샘플을 검토합니다
답변 보기
정답:
C
질문 #149
조직의 정보 보안 관리를 검토할 때 가장 중요한 발견은 무엇인가요?
A. 전담 보안 담당자 없음
B. 정보 보안 관리 시스템에 대한 공식 샤리에 없음
C. 위협 및 취약성을 식별하기 위한 주기적 평가 없음
D. 직원 인식 훈련 및 교육 프로그램 없음
답변 보기
정답:
D
질문 #150
다음 중 블랙박스 침투 테스트를 계획할 때 가장 중요하게 고려해야 할 사항은 무엇인가요?
A. 고객 조직의 경영진이 테스트에 대해 알고 있습니다
B. 테스트 결과는 문서화되어 경영진에게 전달됩니다
C. 환경 및 침투 테스트 범위가 결정되었습니다
D. 조직의 네트워크 아키텍처 다이어그램을 사용할 수 있습니다
답변 보기
정답:
A
질문 #151
후속 계약 전에 IS 감사인은 경영진이 감사 결과와 관련된 잔존 위험을 개선하지 않고 수용하기로 결정했다는 사실을 알게 됩니다. IS 감사인은 경영진의 결정에 대해 우려하고 있습니다. 다음 중 IS 감사인의 다음 조치는 무엇이어야 합니까?
A. 경영진의 결정을 수락하고 후속 조치를 계속 진행하세요
B. IS 감사 관리팀에 문제를 보고합니다
C. 이사회에 의견 불일치를 보고합니다
D. 경영진에게 문제를 제시합니다
답변 보기
정답:
B
질문 #152
다음 중 랜섬웨어 공격의 영향을 완화할 수 있는 가장 좋은 방법은 무엇인가요?
A. 재해 복구 계획(DRP) 호출하기
B. 데이터 자주 백업하기
C. 몸값 지불
D. 관리 계정에 대한 비밀번호 변경 요구
답변 보기
정답:
B
질문 #153
IT 리소스 지출이 계획된 프로젝트 지출과 일치하는지 확인하는 가장 좋은 방법은 무엇인가요?
A. 획득 가치 분석(EVA)
B. 투자 수익률(ROI) 분석
C. 간트 차트
D. 중요 경로 분석
답변 보기
정답:
A
제출 후 답변 보기
질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.
참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.