ISACA 공인 정보 시스템 감사사(CISA) 시험 준비는 어려운 작업일 수 있지만, 올바른 시험 자료와 학습 자료를 사용하면 합격 확률을 높일 수 있습니다. SPOTO는 CISA 시험 목표에 맞춘 CISA 시험 문제와 답, 시험 문제, 모의고사 및 시험 준비 자료의 종합적인 컬렉션을 제공합니다. 이러한 리소스는 실제 시험 환경을 시뮬레이션하여 현실적인 경험을 제공하고 자신감을 높일 수 있도록 설계되었습니다. SPOTO의 CISA 시험 문제를 통해 추가 학습과 연습이 필요한 영역을 파악하여 조직의 IT 및 비즈니스 시스템을 효과적으로 감사, 제어, 모니터링 및 평가하는 데 필요한 지식과 기술을 확보할 수 있습니다. 이러한 시험 리소스를 활용하고 모의고사를 통해 연습하면 효과적으로 준비하고 첫 번째 시도에서 CISA 인증 시험에 합격할 가능성을 높일 수 있습니다.
공인정보시스템감사사®(CISA®)는 조직의 IT 및 비즈니스 시스템을 감사, 통제, 모니터링 및 평가하는 사람들의 성취 기준으로 세계적으로 널리 알려져 있습니다. 중견 전문가라면 CISA를 통해 전문성을 입증하고 감사 계약의 계획, 실행 및 보고에 위험 기반 접근법을 적용할 수 있는 능력을 증명할 수 있습니다.
모든 프로그램 변경 사항을 자동으로 보고하는 환경에서 프로덕션 프로그램의 무단 변경을 탐지하는 가장 효율적인 방법은 다음 중 어느 것인가요?
A. 프로덕션 프로그램의 마지막 컴파일 날짜 검토하기
B. 프로덕션 프로그램의 코드를 통제된 사본과 수동으로 비교하기
C. 프로덕션 프로그램에 대한 테스트 데이터의 주기적 실행 및 검토
D. 사용자 관리의 수정 승인 확인
답변 보기
정답:
A
질문 #3
데이터베이스 보안 검토의 예비 계획 단계에서 IS 감사자가 가장 먼저 완료해야 하는 작업은 무엇인가요?
A. 비즈니스 영향 분석(BIA)을 수행합니다
B. 범위에 포함할 데이터베이스를 결정합니다
C. 가장 중요한 데이터베이스 제어를 식별합니다
D. 사용 중인 데이터베이스의 유형을 평가합니다
답변 보기
정답:
B
질문 #4
클라우드 기반 시스템의 애플리케이션 제어를 평가하기 위한 감사를 계획할 때 IS 감사자가 가장 중요하게 고려해야 할 사항은 다음과 같습니다.
A. 시스템의 아키텍처 및 클라우드 환경
B. 시스템에서 지원하는 비즈니스 프로세스
C. 감사 대상 비즈니스 영역의 정책 및 절차
D. 라우드 기반 시스템과 관련된 가용성 보고서
답변 보기
정답:
B
질문 #5
다음 중 시스템 전환 중 다운타임을 가장 효과적으로 최소화하는 것은 무엇인가요?
A. 단계적 접근 방식
B. 직접 컷오버
C. 파일럿 연구
D. 병렬 실행
답변 보기
정답:
D
질문 #6
서비스 제공업체가 보안 침해 사실을 고객에게 알리지 않은 것을 발견한 IS 감사자는 가장 먼저 해야 할 일은 무엇인가요?
A. 발견 사실을 법 집행 기관에 알립니다
B. 제3자가 고객에게 통지하도록 요구합니다
C. 중대한 발견 사항이 포함된 감사 보고서
D. 감사 관리팀에 발견 사실을 알립니다
답변 보기
정답:
C
질문 #7
IT 거버넌스와 관련하여 가치 제공의 주요 목표는 다음과 같습니다:
A. 모범 사례 홍보
B. 효율성을 높입니다
C. 투자 최적화
D. 규정 준수를 보장합니다
답변 보기
정답:
C
질문 #8
코딩 표준은 다음 중 어느 것을 제공하나요?
A. 프로그램 문서
B. 액세스 제어 테이블
C. 데이터 흐름 다이어그램
D. 필드 이름 지정 규칙
답변 보기
정답:
D
질문 #9
다음 중 해커의 공격 위험으로부터 가장 잘 보호하는 것은 무엇인가요?
A. 터널링
B. 암호화
C. 메시지 유효성 검사
D. 방화벽
답변 보기
정답:
B
질문 #10
IS 감사관은 비디오 모니터링 및 근접 카드 제어 통신실에 대한 모든 출입 시도를 검토할 계획입니다.다음 중 감사관에게 가장 유용한 것은 무엇입니까?
A. 수동 로그인 및 로그아웃 로그
B. 시스템 전자 로그
C. CCTV가 있는 경보 시스템
D. 보안 인시던트 로그
답변 보기
정답:
A
질문 #11
개발자가 프로덕션에 대한 쓰기 권한이 있어야 하는 소규모 IT 웹 개발 회사에서 IS 감사인이 가장 추천하는 것은 다음과 같습니다:
A. 다른 사람을 고용하여 프로덕션으로의 마이그레이션을 수행합니다
B. 지속적인 모니터링 제어를 구현합니다
C. 개발자로부터 프로덕션 액세스 권한을 제거합니다
D. 발팀에 대한 사용자 액세스 검토를 수행합니다
답변 보기
정답:
C
질문 #12
IS 감사관이 최근 보안 사고를 검토하고 있으며 데이터베이스 시스템의 보안 설정에 대한 최근 수정 승인에 대한 정보를 찾고 있습니다. 감사관이 이 정보를 가장 많이 찾을 수 있는 곳은 어디일까요?
A. 시스템 이벤트 상관관계 보고서
B. 데이터베이스 로그
C. 변경 로그
D. 보안 인시던트 및 이벤트 관리(SIEM) 보고서
답변 보기
정답:
C
질문 #13
다음 중 조직이 데이터 손실에 대비하여 가장 효과적으로 계획할 수 있는 방법은 무엇인가요?
A. 직원의 인터넷 액세스를 제한합니다
B. 데이터 분류 절차를 구현합니다
C. 방화벽 로그에서 이상 징후를 검토합니다
D. 주기적인 보안 인식 교육을 실시합니다
답변 보기
정답:
B
질문 #14
IS 감사관은 경영진이 새 시스템을 프로덕션 모드에서 사용하기 전에 테스트할 것을 권장했습니다. 경영진이 테스트 계획을 개발할 때 가장 좋은 방법은 다음과 같은 처리 매개 변수를 사용하는 것입니다:
A. 테스트 생성기에 의해 무작위로 선택됩니다
B. 애플리케이션 공급업체가 제공한 정보
C. 사용자가 무작위로 선택합니다
D. 산 주체와 고객에 의해 시뮬레이션되었습니다
답변 보기
정답:
D
질문 #15
IS 감사자의 관점에서 조직에 배포된 소프트웨어의 불완전한 인벤토리와 관련된 가장 큰 위험은 다음 중 어느 것인가요?
A. 중요 서버에서 사용하지 않는 포트를 닫을 수 없음
B. 조직 내에서 사용하지 않는 라이선스를 식별할 수 없음
C. 업데이트된 보안 패치를 배포할 수 없음
D. 배포된 소프트웨어의 비용을 확인할 수 없음
답변 보기
정답:
C
질문 #16
다음 중 반복되는 네트워크 지연의 근본 원인을 파악하는 데 가장 도움이 될 가능성이 높은 IT 서비스 관리 활동은 무엇인가요?
A. 변경 관리
B. 문제 관리
C. 인시던트 관리
D. 구성 관리
답변 보기
정답:
C
질문 #17
온라인 애플리케이션에서 거래 감사 추적에 대한 가장 많은 정보를 제공하는 것은 다음 중 어느 것입니까?
A. 시스템/프로세스 순서도
B. 파일 레이아웃
C. 데이터 아키텍처
D. 소스 코드 문서
답변 보기
정답:
C
질문 #18
다음 중 기업 애플리케이션에 시각화 기술을 사용할 때 얻을 수 있는 주요 이점은 무엇인가요?
A. 재해 복구 개선
B. 리소스 활용도 향상
C. 데이터 보안 강화
D. 애플리케이션 성능 향상
답변 보기
정답:
A
질문 #19
다음 중 IT 관련 프레임워크를 성공적으로 구현하는 데 가장 적합한 것은 무엇인가요?
A. 프레임워크를 업계 모범 사례에 맞추기
B. 프레임워크 활동을 지원하고 감독하기 위한 위원회 설립
C. 프레임워크 내에서 적절한 비즈니스 대표 참여
D. IT 관련 정책 및 절차 문서화
답변 보기
정답:
C
질문 #20
한 조직이 최근 클라우드 문서 스토리지 솔루션을 구현하면서 최종 사용자가 로컬 워크스테이션 하드 드라이브에 데이터를 저장할 수 있는 기능을 제거했습니다.다음 중 IS 감사자가 가장 우려해야 할 발견은 무엇입니까?
A. 사용자는 업데이트된 이용 약관에 서명할 필요가 없습니다
B. 사용자가 새 시스템에 대한 교육을 받지 않은 경우
C. 비즈니스 연속성 계획(BCP)이 업데이트되지 않았습니다
D. 모바일 디바이스는 암호화되지 않습니다
답변 보기
정답:
C
질문 #21
비즈니스 프로세스 애플리케이션에 대한 정보 시스템 보안 담당자의 주요 책임은 다음과 같습니다:
A. 보안 비상 액세스 권한 부여
B. 조직의 보안 정책 승인
C. 액세스 규칙이 정책과 일치하는지 확인
D. 각 비즈니스 프로세스에 대한 역할 기반 규칙 만들기
답변 보기
정답:
D
질문 #22
다음 중 IS 감사인이 피감사자와의 종료 회의에서 가장 중요하게 해야 할 일은 무엇인가요?
A. 보고서에 제시된 사실이 정확한지 확인합니다
B. 고위 경영진에게 권장 사항 전달
C. 권장 사항의 구현 날짜를 지정합니다
D. 시정 조치를 결정할 때 의견을 요청합니다
답변 보기
정답:
A
질문 #23
다음 중 조직이 외부 고객을 위한 기술 지원을 아웃소싱하기로 결정할 때 IS 감사자가 주요 초점 영역으로 권장해야 하는 것은 무엇인가요?
A. 서비스 수준 계약(SLA)을 현재 요구사항에 맞게 조정하세요
B. 변경 사항에 대한 고객 만족도를 모니터링합니다
C. 타사 계약과 관련된 비용을 최소화합니다
D. 계약에 감사 권한이 포함되어 있는지 확인합니다
답변 보기
정답:
A
질문 #24
내부 감사 부서에서 최근 품질 보증(QA) 프로그램을 수립했습니다.다음 중 QA 프로그램 요구 사항의 일부로 포함해야 할 가장 중요한 활동은 무엇입니까?
A. 장기 내부 감사 리소스 계획
B. 감사 활동에 대한 지속적인 모니터링
C. 비즈니스 라인의 사용자 만족도 보고서 분석
D. 내부 감사 직원의 피드백
답변 보기
정답:
C
질문 #25
다음 중 소프트웨어 개발의 워터폴 수명 주기 모델이 가장 적합한 상황은 어느 것입니까?
A. 보호 요구 사항은 벽을 이해합니다
B. 프로젝트는 시간 압박을 받을 수 있습니다
C. 이 프로젝트는 객체 지향 디자인 접근 방식을 적용하려고 합니다
D. 이 프로젝트에는 새로운 기술이 사용됩니다
답변 보기
정답:
C
질문 #26
IS 감사자가 온라인 고객 결제를 처리하는 데 사용되는 공개 웹 서버에서 고위험 취약점을 발견했습니다. IS 감사자는 먼저 다음을 수행해야 합니다
A. 감사 보고서에 예외 사항을 문서화합니다
B. 보안 사고 보고서를 검토합니다
C. 보상 제어를 식별합니다
D. 감사위원회에 통지합니다
답변 보기
정답:
C
질문 #27
IS 감사자가 애플리케이션의 시스템 로그에 기록된 액세스 샘플을 분석하고 있습니다. 감사자는 예외가 하나 발견되면 집중적인 조사를 시작하려고 합니다. 어떤 샘플링 방법이 적절할까요?
A. 디스커버리 샘플링
B. 판단적 샘플링
C. 가변 샘플링
D. 계층화된 샘플링
답변 보기
정답:
A
질문 #28
관리자가 조직에서 퇴사한 직원의 활성 권한 계정을 식별합니다.이 시나리오에서 위협 행위자는 다음 중 어느 것인가요?
A. 해고된 직원
B. 무단 액세스
C. 삭제된 로그 데이터
D. 핵티비스트
답변 보기
정답:
A
질문 #29
다음 중 정보 보안 관리 시스템의 주요 목적은 무엇인가요?
A. 정보 보안 사고의 근본 원인을 파악하고 제거하려면 다음과 같이 하세요
B. 정보 보안 인시던트 모니터링에 사용되는 보고서의 영향력을 강화하려면 다음과 같이 하세요
C. 정보 보안 정책 및 절차를 최신 상태로 유지하려면
D. 정보 보안 사고의 빈도와 영향을 줄이기 위해
답변 보기
정답:
D
질문 #30
다음 중 조직이 클러스터링을 사용해야 하는 가장 좋은 이유는 무엇인가요?
A. 시스템 응답 시간을 줄이려면
B. 복구 석회 목표(RTO) 개선하기
C. 더 빠른 백업을 용이하게 하려면
D. 시스템 복원력 향상
답변 보기
정답:
B
질문 #31
최근 사업 매각으로 인해 중요한 프로젝트를 제공하기 위한 IT 리소스가 제한된 조직은 다음 중 향후 프로젝트에 대한 리소스 요구 사항을 예측할 때 IT 경영진을 가장 잘 안내할 수 있는 IT 인력 배치 계획을 검토하고 있습니까?
A. 인적 자원(HR) 소싱 전략
B. 프로젝트에 소요된 실제 시간 기록
C. 동료 조직 인력 배치 벤치마크
D. 다음 회계연도 예산 예측
답변 보기
정답:
D
질문 #32
데이터 센터의 위협 평가를 검토하는 IS 감사관은 다음과 같은 경우를 가장 우려할 것입니다:
A. 확인된 인후염 중 일부는 발생하지 않을 가능성이 높습니다
B. 식별된 모든 목구멍은 외부 기관과 관련이 있습니다
C. 현지 경영진이 연습을 완료했습니다
D. 웃 조직 운영이 포함되었습니다
답변 보기
정답:
C
질문 #33
IS 감사 리소스 사용을 최적화하는 데 가장 도움이 되는 감사 접근 방식은 무엇인가요?
A. 애자일 감사
B. 지속적인 감사
C. 아웃소싱 감사
D. 위험 기반 감사
답변 보기
정답:
D
질문 #34
IS 품질 보증(OA) 그룹이 담당합니다:
A. 프로그램 변경이 확립된 표준을 준수하는지 확인합니다
B. 우발적 공개로부터 데이터를 보호하는 절차를 설계합니다
C. 시스템 처리에서 수신한 출력이 완료되었는지 확인합니다
D. 퓨터 처리 작업의 실행을 모니터링합니다
답변 보기
정답:
A
질문 #35
다음 중 IS 감사자가 조직의 정보 보안 정책의 적절성을 평가할 때 가장 중요하게 고려해야 할 사항은 무엇인가요?
A. IT 전술 계획과의 연계
B. IT 운영 위원회 회의록
C. 업계 모범 사례 준수
D. 비즈니스 목표
답변 보기
정답:
D
질문 #36
제한된 저장 용량으로 인해 조직은 완료된 저가치 거래가 포함된 미디어의 실제 보존 기간을 줄이기로 결정했습니다.다음 중 조직이 보장해야 할 가장 중요한 것은 무엇입니까?
A. 이 정책에는 강력한 위험 기반 접근 방식이 포함되어 있습니다
B. 보존 기간을 통해 연말 감사 기간 동안 검토할 수 있습니다
C. 총 거래 금액은 재무 보고에 영향을 미치지 않습니다
D. 보존 기간은 데이터 소유자의 책임을 준수합니다
답변 보기
정답:
D
질문 #37
다음 중 시스템 개발 프로젝트의 이슈 관리 프로세스 중에 발생하는 것은 무엇인가요?
A. 비상 계획
B. 구성 관리
C. 헬프 데스크 관리
D. 영향 평가
답변 보기
정답:
D
질문 #38
다음 중 네트워크를 통해 전송되는 데이터의 무결성을 가장 효과적으로 보장할 수 있는 것은 무엇인가요?
A. 메시지 암호화
B. 인증 기관(CA)
C. 스테가노그래피
D. 메시지 요약
답변 보기
정답:
D
질문 #39
진행 중인 감사 중에 경영진이 현재까지의 결과에 대한 브리핑을 요청합니다.다음 중 IS 감사인이 취해야 할 최선의 조치는 무엇입니까?
A. 감사 대상자와 함께 작업 문서를 검토합니다
B. 피감사자에게 경영진의 답변을 제공하도록 요청합니다
C. 최종 보고서가 준비될 때까지 경영진에게 논의할 수 있도록 기다려달라고 요청합니다
D. 토론을 위해서만 관찰한 내용을 제시합니다
답변 보기
정답:
D
질문 #40
IT 인프라의 성능, 위험 및 기능은 다음을 사용하여 측정하는 것이 가장 좋습니다:
A. 위험 관리 검토
B. 제어 자체 평가(CSA)
C. 서비스 수준 계약(SLA)
D. 형 잡힌 성과표
답변 보기
정답:
B
질문 #41
감사 프레임워크 중 IS 감사팀은 직원들이 개인 기기를 회사 소유 컴퓨터에 연결할 수 있는지 확인합니다. 감사인은 데이터 손실을 방지하기 위해 적절한 보안 제어가 마련되어 있는지 어떻게 가장 잘 검증할 수 있을까요?
A. 직원이 기밀 데이터를 전송하기 위해 기기를 연결한 결과를 확인하기 위해 연습을 진행합니다
B. 데이터 손실 및 해당 모바일 장치 사용자 수락 정책의 준수 여부를 검토합니다
C. 조직에서 데이터 손실 방지(DLP) 도구가 올바르게 구성되었는지 확인합니다
D. 직원이 적절한 모바일 디바이스 보안 인식 교육을 받았는지 확인합니다
답변 보기
정답:
B
질문 #42
IS 감사자가 새 서버 설치를 검토하고 있습니다. IS 감사자의 주요 목표는 다음을 확인하는 것입니다
A. 보안 매개변수는 제조업체의 표준에 따라 설정됩니다
B. 구매 전에 세부적인 비즈니스 사례가 공식적으로 승인되었습니다
C. 보안 매개변수는 조직의 정책에 따라 설정됩니다
D. 달 프로젝트는 최소 세 곳 이상의 공급업체로부터 대출 기관을 초청했습니다
답변 보기
정답:
C
질문 #43
감사 프로젝트의 마감일이 다가오고 있는데 감사 관리자가 감사가 60%만 완료되었다고 판단했습니다.다음 중 감사 관리자가 가장 먼저 해야 할 일은 무엇인가요?
A. 지연이 발생한 위치 확인
B. 감사 보완을 위한 추가 리소스 할당
C. 감사위원회에 에스컬레이션
D. 감사 기한 연장
답변 보기
정답:
A
질문 #44
서버 시작 절차 변경에 대한 적절한 감사 추적에는 다음과 같은 증거가 포함됩니다:
A. 하위 시스템 구조
B. 프로그램 실행
C. 보안 제어 옵션
D. 산자가 재정의됩니다
답변 보기
정답:
D
질문 #45
다음 중 재해 복구 계획(DRP)을 기밀로 분류해야 하는 가장 중요한 이유는 무엇인가요?
A. 데이터 분류 정책을 준수하는지 확인합니다
B. 계획이 무단으로 변경되지 않도록 보호합니다
C. 비즈니스 연속성 모범 사례를 준수합니다
D. 공격으로 이어질 수 있는 데이터 유출 위험을 줄입니다
답변 보기
정답:
D
질문 #46
소매 회사의 창고 직원이 재고 시스템에 손상되거나 분실된 재고 품목의 조정을 입력하여 재고 품목의 도난을 은폐할 수 있었습니다.소매 환경에서 이러한 유형의 사기를 가장 잘 방지할 수 있는 통제는 무엇입니까?
A. 거래 입력에 대한 별도의 승인
B. 조정 거래의 통계적 샘플링
C. 손실된 재고 라인에 대한 예정되지 않은 감사
D. 인벤토리 거래의 유효성에 대한 편집 확인
답변 보기
정답:
A
질문 #47
IS 감사인이 후속 감사를 수행한 결과 피감사자가 발견한 사항을 해결하기 위해 취한 접근 방식이 지난 감사에서 확인된 합의된 접근 방식과 다르다는 것을 알게 되었습니다.다음 중 감사인의 다음 조치는 무엇이어야 합니까?
A. 취한 시정 조치의 적절성을 평가합니다
B. 변경 사항을 반영한 위험 분석을 수행합니다
C. 후속 조치 결과를 감사위원회에 보고합니다
D. 고위 경영진에게 접근 방식 변경 사실을 알립니다
답변 보기
정답:
A
질문 #48
다음 중 IS 감사인이 감사 계약에 대한 위험 평가를 부실하게 수행할 때 가장 중요하게 고려해야 하는 것은 무엇인가요?
A. 컨트롤 디자인
B. 업계 표준 및 모범 사례
C. 이전 감사 결과
D. 이전 감사 이후 시간
답변 보기
정답:
A
질문 #49
다음 중 재해 발생 후 미션 크리티컬 데이터를 복원하기 위해 백업 복사본을 사용할 수 있도록 보장하는 것이 가장 좋은 것은 무엇인가요?
A. 증분 백업에 전자 금고 사용
B. 완전 자동화된 백업 유지 관리 시스템을 배포합니다
C. 원격 위치에 저장된 백업을 주기적으로 테스트합니다
D. 테이프 및 디스크 백업 시스템 모두 사용
답변 보기
정답:
C
질문 #50
다음 중 새로운 소프트웨어 애플리케이션의 신속한 개발을 위한 애자일 프로젝트의 효과를 극대화할 수 있는 BEST는?
A. 프로젝트 세그먼트가 설정됩니다
B. 작업은 단계별로 구분됩니다
C. 작업은 스프린트로 분리됩니다
D. 프로젝트 마일스톤이 생성됩니다
답변 보기
정답:
D
질문 #51
IT 재해 복구 시간 목표(RTO)는 다음을 기반으로 해야 합니다:
A. 허용 가능한 최대 데이터 손실
B. 정전의 성격
C. 허용 가능한 최대 다운타임(MTD)
D. 스템의 비즈니스 정의 중요도
답변 보기
정답:
D
질문 #52
통제된 애플리케이션 개발 환경에서 가장 중요한 업무 분리는 프로덕션 환경에 변경 사항을 구현하는 사람과 운영 환경의 변경 사항을 구현하는 사람 간에 이루어져야 합니다:
A. 애플리케이션 프로그래머
B. 시스템 프로그래머
C. 컴퓨터 운영자
D. 질 보증(QA) 담당자
답변 보기
정답:
A
질문 #53
다음 중 금융 애플리케이션에서 거래의 유효성에 대한 가장 신뢰할 수 있는 감사 증거를 제공하는 것은 무엇인가요?
A. 워크스루 리뷰
B. 실질적인 테스트
C. 규정 준수 테스트
D. 설계 문서 검토
답변 보기
정답:
B
질문 #54
다음 중 소프트웨어 개발 프로젝트의 초기 단계를 검토할 때 IS 감사인이 가장 크게 우려하는 것은 무엇인가요?
A. 프로그램 코드를 지원하는 기술 문서가 부족합니다
B. 각 스프린트가 끝날 때 모든 요구 사항을 완료하지 못한 경우
C. 사용자 요구사항에 대한 수용 기준이 부족합니다
D. 세부 단위 및 시스템 테스트 계획의 부재
답변 보기
정답:
C
질문 #55
다음 중 네트워크 프린터 폐기 프로세스를 검토하는 IS 감사자가 가장 관심을 가져야 하는 것은 무엇입니까?
A. 폐기 정책 및 절차가 일관되게 이행되지 않는 경우
B. 프린터 하드 드라이브를 폐기하기 전에 소독했는지 확인할 수 있는 증거가 없습니다
C. 사업부는 프린터를 다음 주소로 직접 폐기할 수 있습니다
D. 작동하지 않는 프린터가 보안되지 않은 장소에 보관되어 있습니다
답변 보기
정답:
B
질문 #56
다음 중 전자상거래 웹사이트의 사용자 인증에 사용되는 서버의 성능 저하를 최소화하는 것이 가장 좋은 것은 무엇인가요?
A. 하나의 서버를 기본 인증 서버로, 두 번째 서버를 보조 인증 서버로 구성합니다
B. 각 인증 서버를 인증 서버 클러스터에 속하는 것으로 구성합니다
C. 각 인증 서버를 구성하고 해당 RAID의 각 디스크가 기본 컨트롤러에 연결되어 있는지 확인합니다
D. 각 인증 서버를 구성하고 각 서버의 디스크가 이중화 디스크의 일부를 구성하는지 확인합니다
답변 보기
정답:
B
질문 #57
IS 감사자가 로그 관리 시스템에 오탐 경고가 너무 많다는 것을 발견합니다. 감사자의 최선의 권장 사항은 다음과 같습니다:
A. 알림 검토 기준을 설정합니다
B. 더 많은 모니터링 인력을 채용합니다
C. 방화벽 규칙을 줄입니다
D. 침입 탐지 시스템(IDS)을 미세 조정합니다
답변 보기
정답:
D
질문 #58
IS 감사자가 여러 사업부에 서비스를 제공하는 IT 조직이 모든 이니셔티브에 동일한 우선순위를 부여하여 프로젝트 자금 확보가 지연될 위험이 있음을 발견했습니다. 다음 중 비즈니스 목표를 지원하는 방식으로 프로젝트 및 서비스 수요와 가용 리소스를 일치시키는 데 가장 도움이 되는 것은 무엇입니까?
A. 프로젝트 관리
B. 위험 평가 결과
C. IT 거버넌스 프레임워크
D. 포트폴리오 관리
답변 보기
정답:
A
질문 #59
시스템 제한으로 인해 미지급금 시스템에서는 업무 분리(SoD)를 적용할 수 없습니다.다음 중 IS 감사인이 보상 통제를 위해 가장 권장하는 것은 무엇입니까?
A. 모든 결제 거래에 대해 서면 승인 필요
B. 결제 승인 권한을 고위 직원으로 제한합니다
C. 결제 거래와 송장을 조정합니다
D. 결제 거래 내역 검토
답변 보기
정답:
A
질문 #60
다음 중 IS 감사자가 레거시 시스템을 대체하는 새로운 의료 기록 시스템과 관련된 가장 중요한 위험으로 고려해야 하는 것은 무엇인가요?
A. 직원이 조달 프로세스에 관여하지 않아 새로운 시스템에 대한 사용자 저항이 발생했습니다
B. 데이터가 올바르게 변환되지 않아 환자 기록이 부정확한 경우
C. 배포 프로젝트에서 예산 예상치를 초과하는 상당한 초과가 발생했습니다
D. 새 시스템에는 용량 문제가 있어 사용자의 응답 시간이 느려집니다
답변 보기
정답:
B
질문 #61
다음 중 소셜 엔지니어링 공격 방법에는 어떤 것이 있나요?
A. 직원이 전화로 질문에 답하는 방식으로 기밀 IP 주소와 비밀번호를 공개하도록 유도합니다
B. 해커가 스캐닝 도구를 사용하여 사무실 건물을 돌아다니며 무선 네트워크를 검색하여 액세스 권한을 얻습니다
C. 침입자가 네트워크를 통해 흐르는 민감한 정보를 도청하여 수집한 후 제3자에게 판매하는 경우
D. 권한이 없는 사람이 권한이 있는 사람을 따라 보안 문을 통과하여 보안 구역에 접근하려고 시도하는 경우
답변 보기
정답:
A
질문 #62
프로젝트 팀이 기존 비즈니스 애플리케이션의 대체품을 개발하기 위해 애자일 접근 방식으로 전환하기로 결정했습니다.IS 감사자가 보호 감사의 효과를 보장하기 위해 가장 먼저 해야 할 일은 다음 중 어느 것입니까?
A. 애자일 프로세스를 이전 방법론과 비교하세요
B. 기존 애자일 프로세스 제어 식별 및 평가
C. 따라야 할 구체적인 애자일 방법론을 이해합니다
D. 비즈니스 프로세스 소유자를 인터뷰하여 비즈니스 요구 사항 목록을 작성합니다
답변 보기
정답:
C
질문 #63
IS 감사자가 데이터 분류 체계를 검토할 때 가장 중요하게 고려해야 할 사항은 다음과 같습니다.
A. 각 정보 자산은 다른 분류에 할당됩니다
B. 각 분류에 대한 보안 기준이 명확하게 문서화되어 있습니다
C. 선임 IT 관리자가 정보 소유자로 식별됩니다
D. 정보 소유자는 자산에 대한 접근을 승인해야 합니다
답변 보기
정답:
B
질문 #64
해시된 메시지의 무결성을 확인하려면 수신자는 다음을 사용해야 합니다:
A. 발신자와 동일한 해싱 알고리즘을 사용하여 파일의 바이너리 이미지를 생성합니다
B. 신자와 다른 해싱 알고리즘을 사용하여 파일의 숫자 표현을 생성합니다
C. 신자와 다른 해싱 알고리즘을 사용하여 파일의 바이너리 이미지를 생성합니다
D. 신자와 동일한 해싱 알고리즘을 사용하여 파일의 숫자 표현을 생성합니다
답변 보기
정답:
D
질문 #65
다음 중 분산 서비스 거부(DDoS) 공격이 발생하고 있음을 가장 잘 감지할 수 있는 것은 무엇인가요?
A. 고객 서비스 불만 사항
B. 자동화된 로그 모니터링
C. 서버 충돌
D. 침투 테스트
답변 보기
정답:
A
질문 #66
연중무휴 처리 환경에서 데이터베이스에는 비밀번호가 만료되지 않도록 설정된 여러 권한 있는 애플리케이션 계정이 포함되어 있습니다.다음 중 비즈니스 중단을 최소화하면서 위험을 가장 잘 해결할 수 있는 권장 사항은 무엇인가요?
A. 더 이상 데이터베이스에 직접 액세스할 필요가 없도록 애플리케이션을 수정합니다
B. 환경에 데이터베이스 액세스 모니터링 도입
C. 애플리케이션 계정을 허용하도록 액세스 관리 정책을 수정합니다
D. 비밀번호 변경을 구현하기 위해 가동 중지 시간을 예약합니다
답변 보기
정답:
B
질문 #67
온라인 애플리케이션의 보안 아키텍처를 감사할 때 IS 감사자는 먼저 다음 사항을 검토해야 합니다:
A. 방화벽 표준
B. 방화벽 구성
C. 방화벽의 펌웨어 버전
D. 네트워크 내 방화벽의 위치
답변 보기
정답:
D
질문 #68
습식 파이프 시스템이 아닌 건식 파이프 화재 진압 시스템을 사용하는 주요 이점은 건식 파이프 시스템이라는 점입니다:
A. 화염을 억제하는 데 더 효과적입니다
B. 억제제 방출을 중단하는 데 더 많은 시간을 허용합니다
C. 누출 위험이 감소합니다
D. 건식 화학 억제제를 독점적으로 분산시킵니다
답변 보기
정답:
C
질문 #69
보안 감사 중에 IS 감사자는 기업 침입 방지 시스템(IPS)에서 얻은 로그 항목을 검토해야 하는데, 감사자가 IPS 구성의 오류를 나타낼 수 있는 일련의 로깅된 이벤트를 놓칠 수 있는 위험 유형은 무엇인가요?
A. 샘플링 위험
B. 탐지 위험
C. 위험 관리
D. 내재적 위험
답변 보기
정답:
B
질문 #70
감사 작업이 완료되면 IS 감사인은 다음과 같이 해야 합니다:
A. 감사 대상자와 논의하기 전에 고위 경영진에게 보고서를 제공합니다
B. 감사 팀원에게 일반적인 조사 결과 요약을 배포합니다
C. 감사 대상자에게 초기 조사 결과를 명시한 보고서를 제공합니다
D. 사 대상자와 함께 작업 문서를 검토합니다
답변 보기
정답:
B
질문 #71
객체 지향 기술의 주요 이점이 강화되었습니다:
A. 논리 요소의 재사용으로 인한 효율성
B. 데이터 액세스를 위한 순차적 프로그램 실행 관리
C. 데이터 액세스를 위해 객체를 메서드로 그룹화합니다
D. 이터 개체에 대해 제한된 다양한 데이터 유형을 관리합니다
답변 보기
정답:
C
질문 #72
외부 검토 중에 IS 감사자가 조직 내에서 시스템 중요도를 분류하는 일관성 없는 접근 방식을 발견했습니다.다음 중 시스템 중요도를 결정하는 주요 요소로 권장해야 하는 것은 무엇인가요?
A. 핵심 성과 지표(KPI)
B. 최대 허용 다운타임(MAD)
C. 복구 지점 목표(RPO)
D. 평균 복구 시간(MTTR)
답변 보기
정답:
B
질문 #73
용량 관리를 통해 조직은 다음을 수행할 수 있습니다:
A. 기술 트렌드 예측
B. 네트워크 통신 링크의 용량 설정
C. 업그레이드가 필요한 구성 요소의 범위 식별
D. 비즈니스 거래량을 결정합니다
답변 보기
정답:
D
질문 #74
IS 감사자가 해고된 직원의 액세스 권한을 제거하는 프로세스가 문서화되어 있지 않음을 발견했습니다. 이 관찰에서 가장 중요한 위험은 무엇인가요?
A. 절차가 모범 사례와 일치하지 않을 수 있습니다
B. 인적 자원(HR) 기록이 시스템 액세스 권한과 일치하지 않을 수 있습니다
C. 무단 액세스를 식별할 수 없습니다
D. 액세스 권한은 적시에 제거되지 않을 수 있습니다
답변 보기
정답:
D
질문 #75
다음 중 인터넷 방화벽에 내재된 보안 취약점으로 인해 성공할 수 있는 공격 기법은?
A. 피싱
B. 암호화된 비밀번호의 사전 공격 사용
C. 패킷 가로채기 및 암호 보기
D. 과도한 수의 패킷으로 사이트가 폭주하는 경우
답변 보기
정답:
D
질문 #76
다음 중 데이터 보존 관행에 영향을 주지 않으면서 데이터 스토리지를 최적화하는 가장 좋은 전략은 무엇인가요?
A. 이메일을 통해 전송되는 첨부 파일의 크기 제한하기
B. 1년이 지난 이메일 자동 삭제하기
C. 30일 후 가상 이메일 보관소로 이메일 이동하기
D. 직원이 대용량 이메일을 플래시 드라이브에 저장하도록 허용하기
답변 보기
정답:
A
질문 #77
다음 중 공급업체의 도난으로부터 데이터 센터의 정보 자산을 보호하는 데 가장 효과적인 방법은 무엇인가요?
A. 벤더 활동 모니터링 및 제한
B. 공급업체에 액세스 카드를 발급합니다
C. 데이터 장치 및 정보 레이블 숨기기
D. 휴대용 및 무선 장치의 사용을 제한합니다
답변 보기
정답:
A
질문 #78
다음 중 조직의 위험 관리 프로그램의 효과를 가장 잘 나타내는 것은 무엇인가요?
A. 내재된 위험이 제거됩니다
B. 잔여 위험이 최소화됩니다
C. 통제 위험이 최소화됩니다
D. 전반적인 위험을 정량화합니다
답변 보기
정답:
B
질문 #79
조직에서 타사 서비스 제공업체로부터 엔터프라이즈 데이터 웨어하우스로 자동화된 데이터 피드를 받을 계획입니다.다음 중 불량 데이터의 수락을 방지하는 가장 좋은 방법은 무엇입니까?
A. 데이터 피드 실패를 나타내는 오류 코드를 확인합니다
B. 조직 전체에 데이터 품질 챔피언을 임명합니다
C. 평판이 좋은 공급업체로부터 데이터 정리 도구를 구입합니다
D. 유효하지 않은 데이터를 거부하는 비즈니스 규칙을 구현합니다
답변 보기
정답:
D
질문 #80
다음 중 경계 방화벽의 효과적인 운영에 가장 큰 영향을 미칠 수 있는 취약점은 무엇인가요?
A. 기본 구성으로 상태 저장 방화벽 사용
B. 방화벽 활동의 임시 모니터링
C. 방화벽 규칙의 잘못된 구성
D. 방화벽 소프트웨어의 잠재적 백도어
답변 보기
정답:
C
질문 #81
IS 감사자가 사내 소프트웨어 개발 솔루션의 릴리스 관리 프로세스를 검토하고 있습니다. 어떤 환경에서 소프트웨어 버전이 프로덕션과 동일할 가능성이 가장 높은가요?
A. 스테이징
B. 테스트
C. 통합
D. 개발
답변 보기
정답:
B
질문 #82
조직에서 타사 서비스 제공업체로부터 엔터프라이즈 데이터 웨어하우스로 자동화된 데이터 피드를 받을 계획입니다.다음 중 불량 데이터의 수락을 방지하는 가장 좋은 방법은 무엇입니까?
A. 데이터 피드 실패를 나타내는 오류 코드를 확인합니다
B. 평판이 좋은 공급업체로부터 데이터 정리 도구를 구입합니다
C. 조직 전체에 데이터 품질 챔피언을 임명합니다
D. 유효하지 않은 데이터를 거부하는 비즈니스 규칙을 구현합니다
답변 보기
정답:
D
질문 #83
해시된 메시지의 무결성을 확인하려면 수신자는 다음을 사용해야 합니다:
A. 발신자와 동일한 해싱 알고리즘을 사용하여 파일의 바이너리 이미지를 생성합니다
B. 발신자와 다른 해싱 알고리즘을 사용하여 파일의 바이너리 이미지를 생성합니다
C. 발신자와 동일한 해싱 알고리즘을 사용하여 파일의 숫자 표현을 생성합니다
D. 신자와는 다른 해싱 알고리즘을 사용하여 파일의 숫자 표현을 생성합니다
답변 보기
정답:
A
질문 #84
IS 감사인이 이전 기간 항목에 대한 후속 조치를 취하고 있는데 경영진이 감사 결과를 해결하지 않은 것을 발견했습니다.다음 중 IS 감사인의 다음 조치는 무엇이어야 합니까?
A. 경영진이 해당 항목을 다루지 않았으므로 새 보고서에서 예외를 기록해 주세요
B. 반복적으로 발견되는 문제를 해결하기 위한 대체 솔루션을 추천합니다
C. 반복되는 발견에 대한 위험 평가를 실시합니다
D. 발견 사항이 해결되지 않은 이유를 파악하기 위한 인터뷰 관리
답변 보기
정답:
D
질문 #85
다음 중 IS 감사자가 조직의 개인정보 보호정책을 검토할 때 가장 중요하게 검토해야 하는 것은 무엇인가요?
A. 개인 데이터 수집에 대한 규제 기관의 명시적 허가 여부
B. 개인 데이터 수집에 대한 조직의 합법적인 목적
C. 제3자 서비스 제공업체와의 개인정보 공유 금지 여부
D. 개인 데이터 보호를 위해 조직이 선택한 암호화 메커니즘
답변 보기
정답:
B
질문 #86
IS 감사관으로부터 새로운 컴퓨터 하드웨어의 인수 제안에 대한 감사를 요청받았습니다. 감사인의 주요 관심사는 바로 그것입니다:
A. 명확한 비즈니스 사례가 확립되었습니다
B. 새 하드웨어가 기존 보안 표준을 충족합니다
C. 에 보이는 전체 감사 추적이 포함됩니다
D. 구현 계획이 사용자 요구 사항을 충족합니다
답변 보기
정답:
A
질문 #87
인터넷 보안을 검토한 결과, 사용자가 인터넷 서비스 제공업체(ISP)에 개별 사용자 계정을 가지고 있고 이 계정을 비즈니스 데이터를 다운로드하는 데 사용하는 것으로 나타났습니다
A. 조직은 회사 네트워크만 사용하도록 하려고 합니다
B. 프록시 서버를 사용하여 액세스해서는 안 되는 인터넷 사이트를 필터링합니다
C. 인터넷 접속에 대한 수동 로그를 보관합니다
D. 격 액세스 활동을 모니터링합니다
E. 보안 정책에 인터넷 사용에 관한 내용을 포함하세요
답변 보기
정답:
D
질문 #88
다음 중 프로덕션 소스 라이브러리를 확보함으로써 가장 잘 해결할 수 있는 문제는 무엇인가요?
A. 프로덕션 소스 라이브러리가 업데이트되기 전에는 프로그램이 승인되지 않습니다
B. 프로덕션 소스 및 오브젝트 라이브러리가 동기화되지 않을 수 있습니다
C. 프로덕션 소스 라이브러리의 잘못된 버전에 변경 사항이 적용됩니다
D. 승인되지 않은 변경 사항을 프로덕션으로 이동할 수 있습니다
답변 보기
정답:
D
질문 #89
다음 중 직원이 없는 전산실에 가장 적절하고 효과적인 화재 진압 방법은 무엇입니까?
A. 물 스프링클러
B. 소화기
C. 이산화탄소(CO2)
D. 건식 파이프
답변 보기
정답:
C
질문 #90
IS 감사자가 조직의 데이터 손실 방지(DLP) 시스템이 공급업체의 기본 설정을 사용하여 위반을 식별하도록 구성되어 있는 것을 발견했습니다. 감사자의 주요 관심사는 바로 이 점이어야 합니다:
A. 위반 신고가 적시에 검토되지 않을 수 있습니다
B. 상당한 수의 오탐 위반이 보고될 수 있습니다
C. 위반 사항은 조직의 위험 프로필에 따라 분류되지 않을 수 있습니다
D. 위반 보고서는 조직의 위험 프로필에 따라 보관하지 않을 수 있습니다
답변 보기
정답:
C
질문 #91
경영진이 비즈니스 요구 사항이 어느 정도 충족되고 있는지 확인하기 위해 새로 구현된 구매 패키지에 대한 구현 후 검토를 요청했습니다.다음 중 가장 평가될 가능성이 높은 것은 무엇입니까?
A. 구매 가이드라인 및 정책
B. 구현 방법론
C. 회선 처리 결과
D. 테스트 결과
답변 보기
정답:
D
질문 #92
다음 중 조직에서 폐지된 인시던트의 수를 줄이는 데 가장 효과적으로 도움이 될 것 같은 것은 무엇인가요?
A. 다양한 시나리오로 사고 대응 계획 테스트하기
B. 영향 평가 후 인시던트 우선순위 지정
C. 인시던트를 문제 관리 활동과 연결
D. 최신 인시던트 트렌드에 대한 인시던트 관리 팀 교육
답변 보기
정답:
C
질문 #93
다음 중 컴퓨터 성능을 분석할 때 가장 유용할 것 같은 것은 무엇인가요?
A. 용량 사용률을 측정하는 통계 지표
B. 응답 시간에 대한 사용자 불만족에 대한 운영 보고서
C. 리소스 사용 최적화를 위한 시스템 소프트웨어 조정
D. 사용량이 많지 않은 시간대 사용률 및 응답 시간 보고
답변 보기
정답:
B
질문 #94
중요한 비즈니스 프로세스를 실행하는 라이선스 소프트웨어에 대한 계약을 검토하는 IS 감사자의 가장 큰 관심사는 무엇인가요?
A. 계약에 감사 청구권 조항이 포함되어 있지 않습니다
B. 운영 수준 계약(OLA)이 협상되지 않았습니다
C. 여러 공급업체의 결과물이 약정 날짜를 놓쳤습니다
D. 소프트웨어 에스크로가 협상되지 않았습니다
답변 보기
정답:
D
질문 #95
한 조직에서 현재 시스템 구현을 감사하기 위해 두 명의 현재 IS 감사자를 지정했습니다. 감사자 중 한 명은 IT 관련 학위를 가지고 있고 한 명은 비즈니스 학위를 가지고 있습니다. 다음 중 IS 감사 기준 숙련도를 충족하는 데 가장 중요한 것은 무엇인가요?
A. 회원 중 한 명이라도 전 세계적으로 인정받는 감사 인증을 보유하고 있으면 이 표준을 충족합니다
B. 기술 공동 소싱을 통해 신입 직원을 지원해야 합니다
C. 팀원 배정은 개인의 역량에 따라 이루어져야 합니다
D. 감독자가 새 감사인의 업무를 검토하면 이 표준은 충족됩니다
답변 보기
정답:
C
질문 #96
사이버 공격을 받은 조직이 영향을 받은 사용자의 컴퓨터에 대한 포렌식 분석을 수행하고 있는데, 이 프로세스를 검토하는 IS 감사관이 가장 관심을 가져야 하는 것은 다음 중 어느 것인가요?
A. 각 컴퓨터에서 데이터 사본을 얻기 위해 이미징 프로세스를 사용했습니다
B. 법무 부서가 관여하지 않았습니다
C. 관리 연쇄가 문서화되지 않았습니다
D. 감사는 정보 추출 중에만 관여했습니다
답변 보기
정답:
C
질문 #97
다음 중 미지급금 시스템에서 예방적 통제의 예는 무엇인가요?
A. 시스템에서는 시스템의 마스터 벤더 목록에 포함된 벤더에게만 결제를 허용합니다
B. 시스템 및 데이터의 백업은 매일 밤 수행되며 주기적으로 테스트됩니다
C. 시스템은 직원이 송장 합계와 비교하는 데 사용할 수 있는 일일 결제 요약 보고서를 생성합니다
D. 정책 및 절차가 미지급금 부서의 모든 구성원에게 명확하게 전달됩니다
답변 보기
정답:
A
질문 #98
다음 중 클라우드 기반 메시징 및 협업 플랫폼 인수를 계획하는 단계에서 결정해야 할 가장 중요한 사항은 무엇인가요?
A. 역할 기반 액세스 제어 정책
B. 플랫폼에 업로드할 수 있는 데이터 유형
C. 플랫폼에 사용자를 온보딩 및 오프보딩하는 프로세스
D. 관리자 활동 검토 프로세스
답변 보기
정답:
B
질문 #99
조직의 보안 정책에 따라 모든 신입 사원은 적절한 보안 인식 교육을 받아야 합니다.다음 중 이 정책의 준수를 가장 잘 보장할 수 있는 지표는 무엇인가요?
A. 교육을 이수한 신입 사원의 비율입니다
B. 기업 보안 정책을 위반한 신입 사원의 수입니다
C. 신입 사원이 보고한 사고 건수
D. 사고를 보고하는 신입 사원의 비율
답변 보기
정답:
C
질문 #100
다음 중 효과적인 통제 자체 평가(CSA) 프로그램을 위해 가장 중요한 것은 무엇인가요?
A. 평가 범위 결정하기
B. 세부 테스트 절차 수행
C. 위험 환경의 변화 평가
D. 비즈니스 프로세스 이해
답변 보기
정답:
D
질문 #101
감사 보고서 초안을 논의하는 중입니다. IT 경영진은 IS 감사자가 비효율적이라고 결론 내린 통제에 대해 프로세스가 구현되었다는 적절한 증거를 제공했습니다.다음 중 감사자가 취할 수 있는 최선의 조치는 무엇입니까?
A. IT 경영진에게 후속 조치 중에 새 제어 기능을 평가할 것이라고 설명합니다
B. 결론을 변경하기 전에 감사를 다시 수행합니다
C. IT 경영진이 제공한 증거를 바탕으로 결론을 변경합니다
D. 보고서에서 IT 경영진이 취한 조치에 대한 설명을 추가합니다
답변 보기
정답:
B
질문 #102
다음 중 조직의 오프사이트 스토리지 시설을 평가할 때 IS 감사자가 가장 중점을 두어야 하는 것은 무엇인가요?
A. 공유 시설
B. 물리적 및 환경적 통제의 적절성
C. 비즈니스 연속성 계획(BCP) 테스트 결과
D. 보유 정책 및 기간
답변 보기
정답:
B
질문 #103
다음 중 엔터프라이즈 IT 거버넌스를 구현할 때 IS 감사에 참여함으로써 얻을 수 있는 가장 중요한 이점은 무엇인가요?
A. 엔터프라이즈 IT 거버넌스 프레임워크의 관련 역할 파악하기
B. 위험 대응 및 잔여 위험 모니터링에 관한 의사 결정
C. 법률, 규제 및 계약 요건이 충족되고 있는지 확인
D. IT 프로세스 개선을 위한 독립적이고 객관적인 피드백 제공
답변 보기
정답:
D
질문 #104
다음 중 IS 감사자가 조직의 방화벽을 평가할 때 가장 중요하게 확인해야 하는 것은 무엇인가요?
A. 로그는 별도의 보호된 호스트에서 수집됩니다
B. 위험이 감지되면 자동 알림이 전송됩니다
C. 내부자 공격이 통제되고 있습니다
D. 구성 파일에 대한 액세스가 제한됩니다
답변 보기
정답:
A
질문 #105
다음 중 중요 기능의 복구에 우선순위를 두는 비즈니스 연속성 활동은 무엇인가요?
A. 비즈니스 연속성 계획(BCP) 테스트
B. 비즈니스 영향 분석(BIA)
C. 재해 복구 계획(DRP) 테스트
D. 위험 평가
답변 보기
정답:
B
질문 #106
의미 있는 권고 사항 또는 결과를 개발하기 위해 다음 중 IS 감사인이 판단하고 이해해야 할 가장 중요한 것은 무엇인가요?
A. 근본 원인
B. 책임 당사자
C. 영향
D. 기준
답변 보기
정답:
A
질문 #107
IPsec(인터넷 프로토콜 보안) 아키텍처를 구현할 때 애플리케이션 전송에 관련된 서버를 구현합니다:
A. TLS(전송 계층 보안)를 통해 통신합니다,
B. 권한이 부여된 사용자가 무단 활동을 하지 못하도록 차단합니다
C. 공용 방화벽을 통해서만 채널에 액세스합니다
D. 증을 통한 채널 액세스
답변 보기
정답:
D
질문 #108
IS 감사관이 조직 내 IT 거버넌스 개선 방안에 대해 조언해 달라는 요청을 받았는데, 다음 중 가장 적합한 권고안은 무엇인가요?
A. 핵심 성과 지표(KPI) 구현하기
B. 매년 제3자 감사를 실시합니다
C. 업계 동종 업계와 비교하여 조직 성과를 벤치마킹합니다
D. 경영진에게 IT 전략 초안 작성 요구
답변 보기
정답:
A
질문 #109
다음 중 조직의 사고 대응 프로그램의 효율성을 가장 잘 나타내는 지표는 무엇인가요?
A. 성공적인 모의 침투 테스트 횟수
B. 보호되는 비즈니스 애플리케이션의 비율
C. 보안 이벤트당 재정적 영향
D. 보안 취약점 패치 수
답변 보기
정답:
C
질문 #110
IS 감사관이 회사 경영진이 직원들에게 업무 목적으로 소셜 네트워킹 사이트 사용을 장려하고 있다는 사실을 발견했습니다.다음 중 데이터 유출 위험을 줄이는 데 가장 도움이 되는 권장 사항은?
A. 직원의 정책 승인 및 기밀유지계약(NDA) 서명 요구
B. 기밀 데이터에 대한 강력한 액세스 제어 설정
C. 직원에게 소셜 네트워킹 사이트 사용에 대한 교육 및 지침 제공
D. 직원의 소셜 네트워킹 사용 모니터링
답변 보기
정답:
C
질문 #111
정보 자산 분류의 가장 큰 장점은 다음과 같습니다:
A. 자산 손실을 방지합니다
B. 조직의 목표를 조정하는 데 도움이 됩니다
C. 예산 책정의 정확성을 높입니다
D. 통해 위험 관리 결정을 내릴 수 있습니다
답변 보기
정답:
D
질문 #112
다음 중 데이터 센터의 폐쇄회로 텔레비전(CCTV) 감시 카메라와 관련된 문제 중 IS 감사자가 가장 관심을 가져야 하는 것은 무엇인가요?
A. CTV 녹화 영상은 정기적으로 검토하지 않습니다
B. CTV 기록은 1년이 지나면 삭제됩니다
C. CTV 영상은 24시간 연중무휴로 녹화되지 않습니다
D. 게실에는 CCTV 카메라가 설치되어 있지 않습니다
답변 보기
정답:
A
질문 #113
다음 중 IT의 목표가 조직의 목표와 일치하는지 여부를 판단하는 데 가장 유용한 것은 무엇인가요?
A. 균형 성과표
B. 엔터프라이즈 대시보드
C. 엔터프라이즈 아키텍처(EA)
D. 핵심 성과 지표(KPI)
답변 보기
정답:
A
질문 #114
회계 부서에서 스프레드시트를 사용하여 민감한 재무 거래를 계산하는데, 다음 중 스프레드시트의 데이터 보안을 유지하기 위해 가장 중요한 제어는 무엇인가요?
A. 스프레드시트와 재무 시스템 간의 조정 프로세스가 있습니다
B. 스프레드시트의 별도 사본은 정기적으로 백업됩니다
C. 의도치 않은 변경을 방지하기 위해 스프레드시트가 잠깁니다
D. 스프레드시트에 대한 액세스 권한은 필요한 사람에게만 부여됩니다
답변 보기
정답:
D
질문 #115
다음 중 모바일 디바이스를 사용할 때 네트워크 무결성을 유지하는 가장 효과적인 방법은 무엇인가요?
A. 네트워크 액세스 제어를 구현합니다
B. 아웃바운드 방화벽 규칙을 구현합니다
C. 네트워크 검토를 수행합니다
D. 액세스 제어 목록을 검토합니다
답변 보기
정답:
A
질문 #116
다음 중 웹 서버에 고객 데이터를 저장하는 것과 관련된 가장 큰 위험은 무엇인가요?
A. 데이터 가용성
B. 데이터 기밀성
C. 데이터 무결성
D. 데이터 중복성
답변 보기
정답:
B
질문 #117
IS 경영진은 최근 사용자에게 쿼리 성능 향상을 제공하기 위해 데이터베이스 관리 시스템(DBMS) 소프트웨어에서 특정 참조 무결성 제어를 비활성화했습니다.다음 중 참조 무결성 부족을 가장 효과적으로 보완할 수 있는 제어는 무엇입니까?
A. 더 자주 데이터 백업
B. 주기율표 링크 확인
C. 동시 액세스 제어
D. 성능 모니터링 도구
답변 보기
정답:
B
질문 #118
다음 중 IS 감사자가 직원을 대상으로 실시한 피싱 시뮬레이션 테스트의 효과를 감사할 때 가장 관심을 가져야 하는 것은 무엇인가요?
A. 시험에 불합격한 직원은 후속 교육을 받지 못했습니다
B. 테스트 결과가 직원에게 전달되지 않았습니다
C. 직원들에게 사전에 테스트에 대한 알림을 받지 못했습니다
D. 시험 전에 보안 인식 교육이 제공되지 않았습니다
답변 보기
정답:
D
질문 #119
다음 중 연속 감사에 가장 적합한 것은 무엇인가요?
A. 저가치 거래
B. 실시간 거래
C. 불규칙한 거래
D. 수동 거래
답변 보기
정답:
C
질문 #120
IS 감사관으로부터 새로운 컴퓨터 하드웨어의 인수 제안에 대한 감사를 요청받았습니다. 감사인의 주요 관심사는 바로 그것입니다:
A. 구현 계획이 사용자 요구 사항을 충족합니다
B. 눈에 보이는 전체 감사 추적이 포함됩니다
C. 소중한 비즈니스 사례가 확립되었습니다
D. 로운 하드웨어가 기존 보안 표준을 충족합니다
답변 보기
정답:
C
질문 #121
퇴사 인터뷰 중에 고위 경영진이 감사 보고서 초안에 제시된 일부 사실에 동의하지 않고 보고서에서 삭제하기를 원합니다.다음 중 감사인이 취할 수 있는 최선의 조치는 무엇입니까?
A. 고위 경영진의 이의 제기에 따라 평가를 수정합니다
B. 감사 관리팀에 문제를 에스컬레이션합니다
C. 감사 보고서 초안을 변경 없이 마무리합니다
D. 고위 경영진의 반대를 분석하기 위한 증거 수집
답변 보기
정답:
D
질문 #122
다음 중 데이터 센터의 바닥 타일 아래에 배치될 가능성이 가장 높은 환경 장비 유형은 무엇입니까?
A. 온도 센서
B. 습도 센서
C. 물 센서
D. 기압 센서
답변 보기
정답:
C
질문 #123
다음 중 효과적인 재해 복구 계획(DRP)이 마련되어 있다는 것을 가장 잘 보여주는 것은 무엇인가요?
A. 백업의 빈번한 테스트
B. 연간 워크스루 테스트
C. 주기적 위험 평가
D. 전체 작동 테스트
답변 보기
정답:
D
질문 #124
다음 중 후속 감사의 우선순위를 정할 때 가장 중요한 기준이 되어야 하는 것은 무엇인가요?
A. 감사 계획에 정의된 감사 주기
B. 경영진의 실행 계획의 복잡성
C. 경영진의 추천
D. 이전 감사 결과의 잔여 리스크
답변 보기
정답:
D
질문 #125
다음 중 데이터 분류 프로세스에서 가장 중요한 활동은 무엇인가요?
A. 데이터에 적절한 라벨 지정
B. 데이터와 관련된 위험 식별
C. 데이터 소유자의 책임 결정
D. 개인정보 처리방침의 적정성 결정
답변 보기
정답:
A
질문 #126
다음 중 IS 감사자에게 조직 내에 존재할 수 있는 잠재적인 1인 종속성과 관련하여 가장 많은 인사이트를 제공하는 활동은 무엇인가요?
A. 휴가 패턴 검토
B. 사용자 활동 로그 검토
C. 고위 IT 경영진 인터뷰
D. IT 프로세스를 역할에 매핑
답변 보기
정답:
D
질문 #127
테이프 백업 절차의 적절성을 테스트할 때 정기적으로 예약된 백업이 적시에 실행되고 완료되는지 확인하는 가장 좋은 단계는 무엇인가요?
A. 일일 백업 실행 관찰하기
B. 백업 정책 및 절차 평가
C. 백업 과정에서 진화한 핵심 인력 인터뷰
D. 시스템에서 생성된 백업 로그 샘플 검토하기
답변 보기
정답:
A
질문 #128
IS 감사관이 조직의 IT 전략 및 계획을 평가하고 있는데, 다음 중 가장 큰 관심사가 될 만한 것은 무엇인가요?
A. 정의된 IT 보안 정책이 없습니다
B. 비즈니스 전략 회의록은 배포되지 않습니다
C. IT는 비즈니스 전략 계획에 관여하지 않습니다
D. IT 전략 계획에 대한 문서화가 불충분합니다
답변 보기
정답:
C
질문 #129
보안 인시던트 프로세스를 검토하는 IS 감사자가 인시던트가 해결되고 종결되었지만 근본 원인이 조사되지 않았다는 것을 알게 되었습니다.다음 중 이 상황에서 가장 중점적으로 고려해야 하는 것은 무엇인가요?
A. 직원에 의한 학대 사례는 보고된 바 없습니다
B. 배운 교훈이 제대로 문서화되지 않았습니다
C. 취약점이 제대로 해결되지 않은 경우
D. 보안 인시던트 정책이 오래되었습니다
답변 보기
정답:
C
질문 #130
IS 감사자가 방화벽이 오래되어 공급업체에서 지원하지 않는 것을 발견했습니다.다음 중 감사자의 다음 조치는 무엇인가요?
A. 완화 조치를 보고합니다
B. 조직의 보안 상태를 보고합니다
C. 방화벽의 값을 결정합니다
D. 방화벽을 교체하지 않을 경우의 위험을 결정합니다
답변 보기
정답:
D
질문 #131
구현 후 검토의 주요 초점은 이를 확인하는 것입니다:
A. 엔터프라이즈 아키텍처(EA)를 준수하고 있습니다
B. 사용자 요구 사항이 충족되었습니다
C. 승인 테스트가 제대로 실행되었습니다
D. 용자 액세스 제어가 적절하게 설계되었습니다
답변 보기
정답:
B
질문 #132
다음 중 조직의 비즈니스 연속성 계획(BCP)을 검토하는 IS 감사자가 가장 큰 관심을 가져야 하는 것은 무엇인가요?
A. BCP는 처음 발행된 이후 테스트를 거치지 않았습니다
B. BCP는 버전 관리가 되지 않습니다
C. BCP의 연락처 정보를 업데이트해야 합니다
D. BCP가 고위 경영진의 승인을 받지 않았습니다
답변 보기
정답:
A
질문 #133
새로운 규정에 따라 조직은 중대한 보안 사고를 식별한 후 24시간 이내에 규제 기관에 보고해야 합니다.다음 중 규정 준수를 용이하게 하기 위한 IS 감사관의 최선의 권장 사항은 무엇인가요?
A. 사고 관리 대응 계획에 요구 사항을 포함하세요
B. 보안 사고를 적시에 파악할 수 있는 핵심 성과 지표(KPI)를 설정합니다
C. 침입 탐지 시스템(IDS)의 경고 기능을 강화합니다
D. 사고 처리를 위해 외부 보안 사고 대응 전문가를 고용합니다
답변 보기
정답:
A
질문 #134
레거시 시스템을 대체하는 새로운 애플리케이션 시스템을 위해 마이그레이션된 데이터의 정확성과 완전성을 검증하는 경우. IS 감사자가 검토하는 것이 가장 효과적입니다;
A. 데이터 분석 결과
B. 감사 추적
C. 수락 지속 결과
D. 롤백 계획
답변 보기
정답:
B
제출 후 답변 보기
질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.
참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.