아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

최신 CISA 모의고사 및 시험 덤프 2024, 공인 정보 시스템 감사관 | SPOTO

모의 시험은 최신 CISA 인증 시험을 준비하는 데 있어 중요한 요소이며, 몇 가지 주요 이점을 제공합니다. 모의 시험은 실제 시험 환경을 시뮬레이션하여 응시자가 실제 시험 문제의 형식, 시간, 난이도에 익숙해질 수 있도록 합니다. 모의 시험으로 연습함으로써 응시자는 자신의 강점과 약점을 파악하여 보다 효과적으로 학습에 집중할 수 있습니다. 또한 모의 시험은 응시자가 각 문제에 적절한 시간을 할당하는 방법을 배우기 때문에 시간 관리 능력을 향상시키는 데 도움이 됩니다. 또한 모의 시험은 성과에 대한 즉각적인 피드백을 제공하여 추가적인 주의가 필요한 영역을 강조하고 지속적인 학습 노력을 안내합니다. 2024년 SPOTO의 최신 CISA 모의고사 및 시험 덤프에 액세스하여 시험 준비를 강화하고 합격 가능성을 높일 수 있습니다.

다른 온라인 시험에 응시하세요

질문 #1
다음 중 개인의 고유한 액세스 요구 사항에 따라 액세스를 부여하고 제한하는 데 가장 적합한 물리적 보안 솔루션은 무엇인가요?
A. 볼트 도어 잠금 장치
B. 암호 잠금
C. 폐쇄회로 텔레비전(CCTV)
D. 전자 배지 시스템
답변 보기
정답: D
질문 #2
다음 중 이사회가 IT에 대한 충분한 정보를 받을 수 있도록 가장 잘 보장하는 통제는 무엇인가요?
A. CIO는 적시에 성과 및 시정 조치에 대해 보고합니다
B. 이사회, CIO, 기술 위원회 간에 정기적인 회의가 열립니다
C. CIO는 정기적으로 이사회에 IT 트렌드 보고서를 보냅니다
D. 이사회 구성원은 IT에 대해 잘 알고 있으며, CIO는 IT 문제에 대해 자문을 받습니다
답변 보기
정답: A
질문 #3
회사 웹 서버에 방화벽이 설치되어 있습니다. 방화벽은 어떤 문제를 해결하나요?
A. 정보의 가용성
B. 내부 사용자에 의한 정보 무단 수정
C. 외부인의 정보 접근
D. 인터넷 연결
답변 보기
정답: A
질문 #4
전체 프로젝트 모음을 포트폴리오로 관리할 때의 한 가지 장점은 필요성을 강조할 수 있다는 점입니다:
A. 프로젝트 간의 종속성을 파악합니다
B. 진행 중인 모든 프로젝트에 대해 사용자에게 알립니다
C. 각 개별 프로젝트의 리스크를 관리합니다
D. 프로젝트의 품질을 관리합니다
답변 보기
정답: D
질문 #5
다음 중 비즈니스 부서에서 IT 부서의 개입 없이 IT 자산을 조달할 때 가장 큰 위험은 무엇인가요?
A. 기업 조달 표준을 따르지 않습니다
B. 비즈니스 부서에서는 유지보수 비용을 IT가 책임지기를 원합니다
C. 데이터 보안 요구 사항은 고려되지 않습니다
D. 시스템 인벤토리가 부정확해집니다
답변 보기
정답: C
질문 #6
외부 감사팀은 연간 규정 준수 감사를 위해 내부 감사의 업무에 의존할지 여부를 결정하고 있습니다. 다음 중 이 결정을 내릴 때 가장 크게 고려해야 할 사항은 무엇인가요?
A. 경영진의 영향력으로부터 내부 감사 부서의 독립성
B. 내부 감사팀 구성원의 전문 자격증 보유 여부
C. 각 내부 감사인의 규정 준수 감사 수행 경험 연도
D. 내부 감사에 의해 유지되는 문서 수준 및 증거 수집에 사용되는 방법
답변 보기
정답: C
질문 #7
다음 중 엔터프라이즈 데이터 흐름 아키텍처의 계층 중 핵심 데이터 웨어하우스의 정보 하위 집합을 나타내는 것은 무엇입니까?
A. 프레젠테이션 레이어
B. 데스크톱 액세스 계층
C. 데이터 마트 계층
D. 데이터 액세스 계층
답변 보기
정답: C
질문 #8
조직에서 BYOD(개인 기기 가져오기) 프로그램을 허용할지 여부를 결정 중입니다. 승인되면 다음 중 시행 전에 가장 먼저 통제해야 하는 것은 무엇인가요?
A. 디바이스 기본 구성
B. 장치 등록
C. 허용되는 사용 정책
D. 인식 제고 프로그램
답변 보기
정답: C
질문 #9
다음 중 IS 감사자가 직원을 대상으로 실시한 피싱 시뮬레이션 테스트의 효과를 감사할 때 가장 관심을 가져야 하는 것은 무엇인가요?
A. 직원들에게 사전에 테스트에 대한 공지를 하지 않았습니다
B. 테스트 결과가 직원에게 전달되지 않았습니다
C. 테스트에 불합격한 직원은 후속 교육을 받지 않았습니다
답변 보기
정답: C
질문 #10
전기 서지 보호기는 다음과 같은 영향으로부터 가장 잘 보호합니다:
A. 전자기 간섭
B. 정전
C. 처짐 및 스파이크
D. 전압 감소
답변 보기
정답: C
질문 #11
다음 중 크게 두 가지로 분류되는 시험 유형은 무엇인가요? QAT와 UAT?
A. 인터페이스 테스트
B. 단위 테스트
C. 시스템 테스트
D. 최종 승인 테스트
답변 보기
정답: B
질문 #12
IS 감사자가 중요한 비즈니스 프로세스의 효율성에 심각한 영향을 미치는 반복적인 소프트웨어 제어 프로세스 문제를 발견했습니다. 다음 중 가장 좋은 권장 사항은 무엇인가요?
A. 오작동하는 시스템을 교체합니다
B. 보정 컨트롤을 결정합니다
C. 영향을 받은 다른 프로세스를 파악합니다
답변 보기
정답: C
질문 #13
한 조직에서 계약직 프로그래머를 광범위하게 사용하는 타사에 많은 애플리케이션 개발 활동을 아웃소싱했습니다. 다음 중 타사의 계약 프로그래머가 조직의 보안 정책을 준수하고 있음을 가장 잘 보장할 수 있는 방법은 무엇인가요?
A. 계약자의 활동에 대한 정기적인 보안 평가를 수행합니다
B. 애플리케이션의 취약성 검사를 주기적으로 수행합니다
C. 계약 위반에 대한 위약금을 계약서에 포함시키세요
D. 보안 정책 준수에 대한 연간 서명 동의서를 요구합니다
답변 보기
정답: A
질문 #14
다음 중 정보 보안 거버넌스를 기업 거버넌스에 통합하는 가장 효과적인 방법은 무엇인가요?
A. 정보 보안이 IT 전략과 일치하는지 확인합니다
B. 고위 경영진에게 주기적으로 IT 균형 성과표를 제공합니다
C. 정보 보안 예산 요청을 조직의 목표에 맞게 조정합니다
D. 정보 보안 노력이 비즈니스 목표를 지원하는지 확인합니다
답변 보기
정답: D
질문 #15
소규모 조직에서 급격한 성장을 경험하고 있으며 새로운 정보 보안 정책을 만들 계획입니다. 다음 중 정책 작성과 가장 관련이 있는 것은 무엇인가요?
A. 업계 표준
B. 비즈니스 영향 분석(BIA)
C. 비즈니스 목표
D. 이전 감사 권장 사항
답변 보기
정답: D
질문 #16
사고 후 검토 시에는 우선적으로 조치의 순서와 상관관계를 분석해야 합니다:
A. 담당자 인터뷰 B
B.
C. 고 발생 시 생성된 문서
답변 보기
정답: C
질문 #17
다음 중 최종 사용자가 개발한 애플리케이션 시스템과 관련된 문제를 관리하는 데 가장 효과적으로 도움이 되는 것은 무엇인가요?
A. 위험도에 따른 분류 개발
B. 중복 지원 용량 도입
C. 실행 파일 생성 금지
D. IT 부서에서 사용하는 제어 사례 적용
답변 보기
정답: C
질문 #18
다음 중 독립형 데이터베이스 관리 시스템에 의존하는 4세대 언어는 어느 것입니까?
A. 쿼리 및 보고서 생성기
B. 임베디드 데이터베이스 4GL
C. 관계형 데이터베이스 4GL
D. 애플리케이션 생성기
답변 보기
정답: B
질문 #19
정보 보안 관리자는 경영진이 정보 보안 이니셔티브를 지지하지 않는다고 우려하고 있습니다. 다음 중 이 상황을 해결하는 가장 좋은 방법은 무엇인가요?
A. 정보 보안 기능이 비즈니스 요구사항과 일치함을 입증합니다
B.
C.
답변 보기
정답: D
질문 #20
IS 감사자가 감사 범위를 확인하는 데 사용되는 애플리케이션 인벤토리에 클라우드 기반 애플리케이션이 포함되지 않은 것을 발견했습니다. 비즈니스 프로세스 소유자는 이 애플리케이션이 내년에 제3자에 의해 감사를 받을 것이라고 설명했습니다. 감사인의 다음 단계는 다음과 같아야 합니다:
A. 클라우드 애플리케이션이 감사 범위에 미치는 영향을 평가합니다
B. 클라우드 기반 애플리케이션을 포함하도록 감사 범위를 수정합니다
C. 제3자가 수행한 경우 감사 보고서 검토 D
답변 보기
정답: D
질문 #21
다음 중 동일한 감사 프로그램을 기반으로 수년에 걸쳐 IT를 주기적으로 검토할 때 발생하는 가장 큰 위험은 무엇입니까?
A. 일상적인 작업은 부주의를 조장하기 때문에 오류의 양이 증가합니다
B. 감사 대상자가 이미 감사 프로그램을 알고 있기 때문에 탐지 위험이 증가합니다
C. 프로그램이 조직의 현재 상황에 맞지 않을 수 있으므로 감사 위험이 증가합니다
D. 현장 업무의 흥미가 떨어지기 때문에 감사 부서의 직원 이직률이 높아집니다
답변 보기
정답: C
질문 #22
다음 중 전자 미디어에 저장된 민감한 데이터를 파기하는 가장 효과적인 방법은 무엇인가요?
A. 물리적 파괴
B. 디가우징
C. 무작위 문자 덮어쓰기
D. 저수준 서식 지정
답변 보기
정답: A
질문 #23
조직의 IT 보안 정책에 따라 모든 직원을 대상으로 매년 보안 인식 교육을 실시해야 합니다. 다음 중 교육의 효과에 대한 가장 좋은 증거를 제공하는 것은 무엇인가요?
A. 사회 공학 테스트 결과
B. 직원 인터뷰
C. 사고 대응 팀에 대한 전화 감소
D. 무작위로 선정된 직원들이 작성한 설문조사
답변 보기
정답: D
질문 #24
IS 감사자가 시스템 성능 모니터링 도구를 통해 조직에 중요한 서버가 감사 기간 동안 4개의 가상 서버로 구성된 클러스터에서 평균적으로 높은 CPU 사용률을 보인다는 사실을 관찰합니다. 추가 조사가 필요한지 여부를 결정하기 위해 IS 감사자는 검토해야 합니다:
A. 시스템 프로세스 활동 로그
B. 시스템 기준선
C. 각 가상 머신에 할당된 CPU 수
D. 조직 목표
답변 보기
정답: C
질문 #25
익스플로잇과 취약점의 차이점을 알아야 합니다. 다음 중 시스템의 취약점을 의미하는 것은 무엇인가요?
A. 익스플로잇
B. 취약성
C. 둘 다
답변 보기
정답: B
질문 #26
다음 중 보안 정책을 수립하는 단계는 무엇인가요?
A. 플랫폼 수준의 보안 기준선 개발
B. 네트워크에 대한 구성 매개변수 개발,
C. 정책 개발 및 유지 관리 프로세스 구현
D. RACI 매트릭스 만들기
답변 보기
정답: A
질문 #27
권한 액세스 검토 중에 IS 감사자가 많은 헬프 데스크 직원이 자신의 직무에 필요하지 않은 시스템 내 권한을 가지고 있는 것을 관찰했습니다. 다음 중 어떤 것을 구현하면 이러한 상황을 방지할 수 있었을까요?
A. 업무 분리
B. 다단계 인증C
C.
답변 보기
정답: C
질문 #28
계정에 대한 동시 업데이트 트랜잭션이 제대로 처리되지 않으면 다음 중 어떤 것이 영향을 받나요?
A. 무결성
B. 기밀 유지
C. 가용성
D. 책임
답변 보기
정답: A
질문 #29
새로운 시스템을 구현하는 동안 IS 감사자는 특정 자동 계산이 규정 요구 사항을 준수하는지 평가해야 합니다. 다음 중 이 보증을 얻는 가장 좋은 방법은 무엇인가요?
A. 사용자 승인 테스트 결과를 확인합니다
B. 감사 소프트웨어로 계산을 다시 수행합니다
C. 서명 문서를 검토합니다
D. 계산과 관련된 소스 코드를 검토합니다
답변 보기
정답: D
질문 #30
다음 중 조직의 백업 프로세스에 대한 감사를 수행하는 IS 감사자가 가장 관심을 가져야 하는 것은 무엇인가요?
A. 서면 백업 정책을 사용할 수 없습니다
B. 백업 장애가 적시에 해결되지 않습니다
C. 연결 문제로 인해 복원 프로세스가 느립니다
D. 서비스 수준을 달성하지 못했습니다
답변 보기
정답: D
질문 #31
IS 감사자가 조직의 데이터 분류 및 보호 정책에 명시된 수준으로 지적 재산이 보호되고 있지 않음을 발견합니다. 비즈니스 소유자는 이 문제를 인식하고 위험을 감수하기로 결정합니다. 다음 중 감사인이 취할 수 있는 최선의 조치는 무엇인가요?
A. 발견 사항을 기록하고 공식적인 수락을 요청하세요
B. 해당 결과를 후속 감사에 포함시킵니다
C. 데이터 분류 정책을 수정합니다
D. 위원회를 구성하고 문제를 추가로 조사합니다
답변 보기
정답: A
질문 #32
IS 감사자가 리소스 제약으로 인해 데이터베이스 관리자(DBA)가 프로덕션 환경에 대한 변경 사항을 개발하고 실행할 책임이 있음을 발견했습니다. 다음 중 감사자가 가장 먼저 해야 할 일은 무엇인가요?
A. 보상 제어가 존재하는지 확인
B. 업무 분리(SoD) 위반 가능성 신고하기
C. 다른 데이터베이스 관리자가 변경할 수 있는지 확인합니다
D. 구현 전에 변경 관리 프로세스를 따르도록 합니다
답변 보기
정답: C
질문 #33
IS 감사자가 보고 시스템에 대한 읽기 전용 사용자에 대한 정기적인 검토가 수행되지 않고 있음을 발견했습니다. 다음 중 IS 감사자가 취해야 할 다음 조치는 무엇인가요?
A. 이 면제에 대해 IT 부서로부터 구두로 확인을 받습니다
B. 최종 사용자 목록을 검토하고 승인 여부를 평가합니다
C. 이 면제에 대한 경영진의 승인을 확인합니다
D. 이 통제 프로세스의 취약점을 고위 경영진에게 보고합니다
답변 보기
정답: A
질문 #34
다음 중 원래 오류의 원인을 파악하거나 직원의 생산성을 측정하기 위해 설계된 스파이웨어의 유형은 무엇인가요?
A. 키워드 로깅
B. 키 입력 로깅
C. 디렉토리 로깅
D. 비밀번호 로깅
E. 선택 항목 없음
답변 보기
정답: B
질문 #35
다음 중 출입 통제 소프트웨어의 가장 중요한 기능은 무엇인가요?
A. 인증
B. 위반 신고
C. 부인 거부
D. 신원 확인
답변 보기
정답: D
질문 #36
다음 중 공유 프린터에서 인쇄된 기밀 문서의 공개를 방지하는 방법은 무엇인가요?
A. 하드카피를 생성하려면 프린터에 키 코드를 입력해야 합니다
B. 인쇄된 문서의 분류 수준이 있는 헤더 페이지 만들기
C. 사용자 컴퓨터와 프린터 간의 데이터 스트림 암호화
D. 비밀번호를 사용하여 권한이 있는 사용자가 프린터로 문서를 보낼 수 있도록 허용하기
답변 보기
정답: D
질문 #37
다음 중 데이터가 튤레로 표현되고 관계로 그룹화되는 데이터베이스 모델은 어느 것입니까?
A. 계층적 데이터베이스 모델
B. 네트워크 데이터베이스 모델
C. 관계형 데이터베이스 모델 D
답변 보기
정답: D
질문 #38
다음 중 표준화된 애플리케이션 인터페이스를 제공하고 암호화와 같은 공통 통신 서비스를 제공하기 위해 데이터에 대한 변환을 수행하는 ISO/OSI 계층은 어느 것입니까?
A. 애플리케이션 계층
B. 세션 레이어
C. 프레젠테이션 레이어
D. 전송 계층
답변 보기
정답: D
질문 #39
다음 중 데이터를 멀티플렉싱하는 일반적인 방법이 아닌 것은?
A. 분석 멀티플렉싱
B. 시분할 다중화
C. 비동기 시분할 다중화 D
답변 보기
정답: A
질문 #40
다음 중 서비스 제공업체가 애플리케이션을 호스팅하고 네트워크를 통해 고객에게 제공하는 클라우드 컴퓨팅 서비스 모델은 어느 것입니까? A. 서비스형 소프트웨어
A.
B.
C.
답변 보기
정답: A
질문 #41
다음 중 조직의 보안 관행이 업계 표준을 준수하고 있음을 고위 경영진에게 입증할 수 있는 가장 좋은 방법은 무엇인가요?
A. 통제 성숙도에 대한 보고서
B. 최신 정책 및 절차 문서
C. 업계에서 인정하는 프레임워크의 존재 여부
D. 독립 평가 결과
답변 보기
정답: A
질문 #42
한 온라인 소매업체에서 고객이 회사 웹사이트에서 주문한 것과 다른 상품을 받았다는 문의를 받고 있습니다. 근본 원인은 데이터 품질 저하로 밝혀졌습니다. 시스템에서 잘못된 데이터를 정리하려는 노력에도 불구하고 여러 데이터 품질 문제가 계속 발생하고 있습니다. 다음 중 향후 발생 가능성을 줄이는 가장 좋은 방법은 무엇인가요?
A. 비즈니스 규칙을 구현하여 직원 데이터 입력의 유효성을 검사합니다
B. 데이터 입력을 위한 추가 직원 교육에 투자하세요
C. 데이터 품질 개선에 대한 책임을 할당합니다
D. 데이터 정리 활동을 신뢰할 수 있는 제3자에게 아웃소싱합니다
답변 보기
정답: B
질문 #43
다음 중 지속적인 소프트웨어 릴리스 프로세스에 대한 제어를 검토하는 IS 감사자가 가장 관심을 가져야 하는 것은 무엇인가요?
A. 릴리스 문서는 성공적인 배포를 반영하도록 업데이트되지 않습니다
B. 테스트 라이브러리가 6개월 이상 검토되지 않은 경우
C. 개발자는 자신의 릴리스를 승인할 수 있습니다
D. 프로덕션 릴리스에는 테스트 문서가 첨부되지 않습니다
답변 보기
정답: D
질문 #44
다국적 조직에서는 글로벌 보안 정책보다 로컬 보안 규정을 우선적으로 적용해야 합니다:
A. 글로벌 보안 정책에는 현지 비즈니스에 대한 불필요한 통제가 포함됩니다
B. 사업 목표는 현지 사업부 관리자가 정의합니다
C. 현지 규정의 요구 사항이 우선합니다
D. 로벌 정책보다 지역 규제에 대한 인식을 확산하는 것이 더 실용적입니다
답변 보기
정답: B
질문 #45
오래된 두 서버의 여러 애플리케이션을 하나의 새 서버로 통합할 때 다음 중 가장 우려되는 것은 무엇인가요?
A. 소프트웨어 라이선스 비용 증가
B. 더 많은 조정이 필요한 유지보수
C. 용량 활용도 감소
D. 네트워크 트래픽 증가 설명/참조:
답변 보기
정답: C
질문 #46
다음 중 IS 감사자가 두 조직 간의 개인 식별 정보(PII) 전송을 검토할 때 평가해야 하는 가장 중요한 요건은 무엇인가요?
A. 완전성
B. 적시성
C. 필요성
D. 정확성
답변 보기
정답: C
질문 #47
다음 중 IS 감사자가 조직이 법률 및 규정 요건을 준수하고 있다는 가장 확실한 증거를 제공하는 것은 무엇인가요?
A. IT 관리자는 조직의 법률 및 규정 요건 준수에 대한 책임이 있습니다
B. 법률 및 규제 요건과 관련된 통제가 식별되고 테스트되었습니다
C.
답변 보기
정답: D
질문 #48
한 조직에서 많은 원격 작업자가 동시에 프로덕션 데이터에 액세스하려는 시나리오를 사용하여 비즈니스 연속성을 테스트하려고 합니다. 다음 중 이 상황에서 가장 적합한 테스트 방법은 무엇인가요?
A. 애플리케이션 장애 조치 테스트
B. 네트워크 스트레스 테스트
C. 대체 사이트 테스트
D. 네트워크 침투 테스트
답변 보기
정답: A
질문 #49
조직에서 자체적으로 웹 애플리케이션을 개발했습니다. 다음 중 IS 감사자에게 애플리케이션이 외부 공격으로부터 안전하다는 가장 좋은 증거를 제공할 수 있는 것은 무엇인가요?
A. 침투 테스트 결과
B. 데이터베이스 애플리케이션 모니터링 로그 C
C.
답변 보기
정답: S
질문 #50
IS 감사관은 비디오 모니터링 및 근접 카드로 제어되는 통신실에 대한 모든 접근 시도를 검토할 계획입니다. 다음 중 감사관에게 가장 유용한 것은 무엇인가요?
A. 시스템 전자 로그
B. 보안 인시던트 로그
C. 수동 로그인 및 로그아웃 로그
D. CCTV가 있는 경보 시스템
답변 보기
정답: A
질문 #51
엔터프라이즈 데이터 흐름 아키텍처에서 데이터 복사, 데이터 웨어하우스(DW) 형식의 변환 및 품질 관리를 담당하는 계층은 다음 중 어느 것입니까? A. 데이터 스테이징 및 품질 계층
A.
B.
C.
답변 보기
정답: D
질문 #52
지속적인 모니터링 시스템을 구현하는 경우, IS 감사자는 먼저 이를 식별해야 합니다:
A. 출력 파일의 위치 및 형식
B. 가장 높은 재정적 위험을 제공하는 애플리케이션
C. 조직 내 고위험 영역
D. 집중할 컨트롤
답변 보기
정답: D
질문 #53
다음 중 전자기 간섭이 강한 환경에서 가장 안정적인 네트워크 연결 매체는 무엇인가요?
A. 동축 케이블
B. 광섬유 케이블
C. 차폐 트위스트 페어 케이블
D. 무선 링크
답변 보기
정답: A
질문 #54
다음 중 후속 감사의 우선순위를 정할 때 가장 중요한 기준이 되어야 하는 것은 무엇인가요?
A. 경영진의 행동 계획의 복잡성
B. 경영진의 추천
C. 감사 계획에 정의된 감사 주기
D. 이전 감사 결과의 잔여 리스크
답변 보기
정답: D
질문 #55
한 다국적 기업이 기존 급여 시스템을 인적 자원 정보 시스템과 통합하고 있습니다. 다음 중 IS 감사인이 가장 관심을 가져야 하는 것은 무엇인가요?
A. 시스템 문서
B. 통화 변환 설명/참조:
C. 애플리케이션 인터페이스
D. 범위 크립
답변 보기
정답: B
질문 #56
한 대형 보험 회사가 주요 금융 애플리케이션을 교체하려고 합니다. 다음 중 IS 감사인이 사전 이행 검토를 수행할 때 가장 중점을 두는 것은 무엇인가요? A. 절차 업데이트
A.
B.
C.
답변 보기
정답: D
질문 #57
다음 중 고객 조직과의 감사 계약에서 외부 IS 감사인에게 권한을 부여하는 데 가장 적합한 문서는 무엇입니까?
A. 승인된 작업 내역서
B. 공식적으로 승인된 감사 헌장
C. 모든 관련 당사자에게 보내는 내부 메모
D. 감사 서비스 제안 요청
답변 보기
정답: D
질문 #58
다음 중 정보 보안 정책을 수립하는 첫 번째 단계는 무엇인가요?
A. 보안 제어 평가
B. 비즈니스 위험 평가
C. 현재 글로벌 표준 검토
D. 정보 보안 감사
답변 보기
정답: B
질문 #59
소프트웨어 품질 보증(QA) 검토는 시스템 개발의 일부로 계획됩니다. 개발 프로세스의 어느 단계에서 첫 번째 검토를 시작해야 하나요?
A. 사전 구현 계획 시
B. 사용자 요구 사항 정의의 일부로
C. 사용자 승인 테스트 직전
D. 타당성 조사 중
답변 보기
정답: A
질문 #60
조직의 IT 보안 정책에 따르면 사용자 ID는 개인을 고유하게 식별해야 하며 사용자가 비밀번호를 공개해서는 안 된다고 명시되어 있습니다. IS 감사자가 여러 개의 일반 사용자 ID가 사용되고 있는 것을 발견했습니다. 다음 중 감사자가 취해야 할 가장 적절한 조치는 무엇인가요?
A. 규정 위반을 조사합니다
B. 최종 감사 보고서에 감사 결과를 포함합니다
C. 징계를 권고합니다
D. 보안 정책 변경을 권장합니다
답변 보기
정답: D
질문 #61
IS 감사자가 후속 활동을 실행하는 동안 경영진이 당초 감사 기능과 논의하고 합의한 것과 다른 시정 조치를 시행한 것을 우려하게 됩니다. 이 상황을 해결하기 위해 IS 감사자가 취할 수 있는 최선의 조치는 다음과 같습니다:
A. 대체 통제가 위험을 충분히 완화하는지 판단하고 그 결과를 기록합니다
B. 대체 제어를 거부하고 원래 문제를 고위험으로 우선순위를 다시 지정합니다
C. 후속 활동을 연기하고 대체 통제 방안을 고위 감사 관리자에게 에스컬레이션합니다
D. 대체 통제 구현으로 인해 다른 감사를 예약합니다
답변 보기
정답: D
질문 #62
한 조직에서 직원들이 개인 모바일 기기를 업무에 사용할 수 있도록 허용하고 있습니다. 다음 중 직원의 개인 정보를 침해하지 않으면서 정보 보안을 유지하는 가장 좋은 방법은 무엇인가요?
A. 기기의 개인 공간과 업무 환경 분리하기
B. 사용자가 애플리케이션을 추가하지 못하도록 차단
C. 근무 시간 중 개인적 목적의 기기 사용 제한
D. 장치에 보안 소프트웨어 설치
답변 보기
정답: C
질문 #63
핵심 성과 지표(KPI)를 사용하여 초기 목표 대비 IT 프로젝트의 진행 상황을 추적하는 가장 중요한 이유는 다음과 같습니다: A. IT 프로젝트 아웃소싱에 대한 경영진의 의사 결정에 영향을 미치기 때문입니다
A.
B.
C.
답변 보기
정답: D
질문 #64
다음 중 IS 감사자가 정보 보안 프로그램의 효과를 판단할 때 가장 중요하게 평가해야 하는 것은 무엇인가요?
A. 보안 프로그램의 목적을 알고 있는 사용자의 비율
B. 정당한 사유로 승인된 정책 예외의 비율
C. 원하는 제어 목표 달성 비율
D. 보고된 보안 사고의 비율 설명/참조:
답변 보기
정답: A
질문 #65
클라우드 기반 시스템의 애플리케이션 제어를 평가하기 위한 감사를 계획할 때 IS 감사자가 가장 중요하게 고려해야 할 사항은 다음과 같습니다:
A. 감사 대상 비즈니스 영역의 정책 및 절차
B. 시스템에서 지원하는 비즈니스 프로세스
C. 클라우드 기반 시스템과 관련된 가용성 보고서
D. 스템의 아키텍처 및 클라우드 환경
답변 보기
정답: A
질문 #66
데이터 센터에 대한 IS 감사 중에 프로그래머가 운영 중인 프로그램을 긴급 수정할 수 있는 것으로 나타났습니다. 다음 중 IS 감사인이 우선적으로 권고해야 하는 것은 무엇인가요?
A. 우회 사용 ID 변경 시 사후 승인 및 테스트를 받을 수 있도록 절차를 마련해야 합니다
B. 긴급 수정 작업을 수행할 수 있는 권한은 일부 핵심 인력으로 제한되어야 합니다
C. 프로그래머는 애플리케이션 소유자의 구두 동의를 얻은 후에만 긴급 수정 사항을 구현할 수 있어야 합니다
D. 긴급 프로그램 변경은 운영 시스템에 적용하기 전에 프로그램 마이그레이션 및 테스트 절차를 거쳐야 합니다
답변 보기
정답: B
질문 #67
다음 중 복구 시간 목표(RTO)가 매우 짧은 경우 가장 적합한 사이트는 어느 것입니까?
A. 모바일
B. 중복
C. 공유
D. 따뜻한
답변 보기
정답: A
질문 #68
조직의 서버에 대한 연례 보안 검토 중에 민감한 고객 데이터가 포함된 고객 서비스 팀의 파일 서버에 조직의 모든 사용자 ID가 액세스할 수 있는 것이 발견되었습니다. 다음 중 정보 보안 관리자가 가장 먼저 해야 할 일은 무엇인가요?
A. 데이터 소유자에게 상황을 보고합니다
B. 데이터가 포함된 폴더에 대한 액세스 권한을 제거합니다
C. 고객 서비스 팀에게 파일 권한을 올바르게 제어하는 방법을 교육합니다
D. 네트워크에서 서버를 격리합니다
답변 보기
정답: C
질문 #69
다음 중 데이터 개인정보 보호와 관련하여 IS 감사자의 주요 역할은 무엇인가요?
A. 데이터 개인정보 보호법 준수 보장
B. 조직에 데이터 개인정보 보호 요구 사항 전달
C. 조직의 데이터 개인정보 처리방침 초안 작성
D. 개인정보 처리방침이 개인정보 취급방침과 일치하는지 확인
답변 보기
정답: B
질문 #70
다음 중 조직이 서비스형 플랫폼(PaaS)을 사용할 가능성이 가장 높은 이유는 무엇인가요?
A. 타사 호스팅 애플리케이션을 운영하려면
B. 운영 체제 설치 및 관리 C
C.
답변 보기
정답: C
질문 #71
다음 중 성숙도 모델의 최고 수준에서 구별되는 특징은 무엇인가요?
A. 공식적인 기준과 절차가 있습니다
B. 프로젝트는 관리 감독을 통해 통제됩니다
C. 지속적인 개선 프로세스가 적용됩니다
D. 프로세스를 지속적으로 모니터링합니다
답변 보기
정답: C
질문 #72
다음 중 조직의 네트워크 보안 절차 및 제어의 효율성을 평가할 때 가장 먼저 검토해야 하는 것은 무엇인가요?
A. 데이터 복구 기능
B. 인증된 장치 목록
C. 취약점 개선
D. 멀웨어 방어
답변 보기
정답: A
질문 #73
다음 중 비즈니스 프로세스 소유자를 위한 보안 교육 프로그램에 우선적으로 포함되어야 하는 것은 무엇인가요?
A. 애플리케이션 취약성
B. 보고된 보안 사고 목록
C. 애플리케이션 복구 시간
D. 보안 위험의 영향
답변 보기
정답: D
질문 #74
한 조직에서 민감한 회사 애플리케이션에 연결할 수 있는 모바일 디바이스 사용을 구현하고 있습니다. 다음 중 데이터 유출 위험을 완화하기 위한 최선의 권장 사항은 무엇인가요?
A. 원격 데이터 삭제
B. GPS 추적 소프트웨어
C. 암호화된 RFID 태그
D. 데이터 암호화
답변 보기
정답: C
질문 #75
이커머스 환경에서 통신 장애의 위험은 다음을 사용하여 최소화하는 것이 가장 좋습니다:
A. 대체 또는 다양한 경로
B. 전송 시간 최소화를 위한 압축 소프트웨어
C. 메시지 라우팅을 위한 패킷 필터링 방화벽
D. 기능 또는 메시지 승인
답변 보기
정답: D
질문 #76
다음 중 IS 감사를 계획할 때 가장 먼저 검토해야 하는 것은 무엇인가요?
A. 최근 재무 정보
B. 연간 사업부 예산
C. IS 감사 기준
D. 비즈니스 환경
답변 보기
정답: C
질문 #77
다음 중 효과적인 재해 복구 계획(DRP)이 마련되어 있다는 것을 가장 잘 보여주는 것은 무엇인가요?
A. 정기적인 위험 평가
B. 전체 운영 테스트 C
C.
답변 보기
정답: C
질문 #78
Wi-Fi 보호 액세스는 어떤 IEEE 표준을 대부분 구현하나요?
A. 802
B. 802
C. 802
D. 802
E. 선택 항목 없음
답변 보기
정답: A
질문 #79
한 다국적 조직이 보안 거버넌스 프레임워크를 도입하고 있습니다. 정보 보안 관리자의 우려는 지역별 보안 관행이 다르다는 것입니다. 다음 중 가장 먼저 평가해야 하는 것은 무엇인가요?
A. 현지 규제 요건
B. 현지 IT 요구 사항
C. 국가 간 데이터 이동성
D. 기업 보안 목표
답변 보기
정답: C
질문 #80
비즈니스 프로세스 리엔지니어링 프로젝트를 검토하는 동안 IS 감사자의 주요 관심사는 새로운 비즈니스 모델이 적합한지 여부를 판단하는 것입니다:
A. 업계 모범 사례에 부합합니다
B. 조직의 목표와 일치합니다
C. 벤치마킹 결과를 활용합니다
D. 주요 성과 지표를 충족합니다
답변 보기
정답: B
질문 #81
IS 감사관이 지속적인 데이터 품질 문제로 인해 조직의 영업 및 구매 시스템을 검토하고 있습니다. 다음 중 매출 손실을 파악하는 데 가장 유용한 정보를 제공할 수 있는 분석은 무엇인가요?
A. 이슈 수와 평균 다운타임의 상관관계
B. 시스템 내에서 데이터 유효성 검사 제어를 구현하는 데 드는 비용
C. 데이터 수집 비용과 판매 수익 손실 비교
D. 데이터 오류와 거래 가치 손실 간의 상관관계
답변 보기
정답: C
질문 #82
ISO 9126은 제품의 품질을 평가하는 데 도움이 되는 표준입니다. 다음 중 기능 집합의 존재와 지정된 속성을 나타내는 속성 집합으로 정의되는 것은? A. 신뢰성
A.
B.
C.
답변 보기
정답: D
질문 #83
시스템 개발 방법으로서 프로토타이핑의 주요 이점은 무엇인가요?
A. 테스트의 필요성을 줄입니다
B. IS 감사자가 시스템을 검토하는 시간을 최소화합니다
C. 사용자 만족도를 높입니다
D. 문서화할 필요가 없습니다
답변 보기
정답: D
질문 #84
당신은 수익성이 높은 은행의 보안 담당 직원이며, 매일 네트워크의 모든 트래픽이 나중에 검토할 수 있도록 기록됩니다. 매주 금요일에 대규모 입금이 이루어지면 TCP 패킷의 '긴급 포인터' 필드에 일련의 비트가 배치되는 것을 볼 수 있습니다. 이 비트는 16비트에 불과하여 많지는 않지만, 이것이 문제가 되는 이유는 다음과 같습니다:
A. 이는 은행 네트워크 통신에서 은밀한 채널링의 징후일 수 있으므로 조사해야 합니다
B. 네트워크 케이블이 손상되어 문제가 발생한 것일 수 있습니다
C. 네트워크 카드 또는 드라이버 오작동으로 인한 증상일 수 있으며 소스 시스템에 문제가 있는지 확인해야 합니다
D. 이전 필드 16비트 체크섬 값이 긴급 포인터의 16비트 필드에 오버런되어 상태를 유발하는 경우가 있기 때문에 정상적인 트래픽입니다
답변 보기
정답: A
질문 #85
시스템 개발의 일부로서 프로토타이핑의 주요 이점은 무엇인가요?
A. 사용자 만족도 극대화
B. 내부 통제의 필요성 제거
C. 보고의 정확성 향상
D. 규정 준수 테스트의 필요성 감소 A 프로그램이 적절한 승인을 받아 프로덕션으로 마이그레이션되었는지 테스트할 때 선택할 수 있는 최상의 모집단은 무엇인가요?
E.
A. 애플리케이션 프로그래밍 관리자가 제공하는 변경 사항 목록
F.
G.
D. 자문위원회 회의록 변경
답변 보기
정답: A
질문 #86
비즈니스 연속성 계획의 가장 중요한 기능은 다음과 같습니다:
A. 중요한 비즈니스 기능을 복구할 수 있는지 확인합니다
B. 비즈니스 연속성 계획의 테스트 평가 절차 제공
C. 재난 발생 시 발생해야 하는 이벤트 일정 제공
D. 모든 비즈니스 기능이 복원되었는지 확인합니다
답변 보기
정답: D
질문 #87
다음 중 해커에게 사용할 수 있는 좋은 전술이 아닌 것은 무엇인가요?
A. 유혹
B. 함정
답변 보기
정답: B
질문 #88
조직의 IT 인시던트 관리 관행을 검토하는 동안 IS 감사자가 인시던트 해결 문서의 품질이 좋지 않다는 것을 발견했습니다. 다음 중 이 문제를 해결하는 데 도움이 되는 최선의 권장 사항은 무엇인가요?
A. 서비스 관리 도구에서 미리 선택된 답변 중에서 서비스 데스크 직원이 문서를 작성하도록 하세요
B. 서비스 데스크 직원이 충분한 정보를 가지고 있는 경우에만 인시던트 티켓을 열도록 합니다
C. 사고 해결 절차를 수정하고 서비스 데스크 직원에게 해당 업데이트에 대한 교육을 제공합니다
답변 보기
정답: A
질문 #89
다음 중 IS 감사인이 시스템 사양에 컨트롤이 통합되었다고 예상하는 SDLC 단계는 어느 단계입니까? A. 개발
A.
B.
C.
답변 보기
정답: B
질문 #90
다음 중 이커머스 애플리케이션 시스템의 편집 루틴의 효율성을 평가하는 데 가장 결정적인 감사 절차는 무엇입니까?
A. 지식이 풍부한 사용자 인터뷰
B. 테스트 트랜잭션 사용
C. 소스 코드 검토
D. 프로그램 문서 검토
답변 보기
정답: S
질문 #91
다음 중 잉여 컴퓨터 장비를 직원에게 처분하기 전에 이행해야 하는 절차는 무엇인가요?
A. 운영 체제 명령을 사용하여 하드 드라이브에서 모든 파일을 삭제합니다
B. 기기를 수령하는 직원에게 기밀 유지 동의서에 서명하게 합니다
C. 애플리케이션 삭제 명령을 사용하여 파일을 제거합니다
D. 하드 드라이브를 임의의 데이터로 덮어씁니다
답변 보기
정답: B
질문 #92
감사인이 급여 프로세스에서 개인 데이터 개인정보 보호 통제의 적절성을 확립하는 것을 목표로 하는 감사 프로그램을 만들고 있습니다. 다음 중 가장 중요하게 포함해야 할 항목은 무엇인가요?
A. 데이터 변경 승인
B. 관리 사용자 활동의 감사 로깅
C. 업무 분리 관리
D. 사용자 액세스 프로비저닝 C 핫 사이트를 검토하는 동안 IS 감사자가 한 가지 유형의 하드웨어 플랫폼이 설치되지 않은 것을 발견합니다
E.
A. 핫사이트에서 하드웨어 구매 및 설치를 권장합니다
F.
G.
D. 새 기계의 배송 리드 타임을 설정합니다
답변 보기
정답: C
질문 #93
다음 중 타사 공급업체에 대한 조직의 정보 보안 정책, 절차 및 제어를 평가할 때 IS 감사자가 가장 우선적으로 고려해야 하는 사항은 무엇인가요?
A. 타사 공급업체에는 자체 정보 보안 요구 사항이 있습니다
B. 조직은 여전히 데이터를 보호할 책임이 있습니다
C. 규정 위반을 쉽게 감지할 수 있습니다
D. 모든 타사 공급업체에 대해 동일한 절차와 제어가 사용됩니다
답변 보기
정답: D
질문 #94
한 조직에서 단일 호스트에서 여러 운영 체제를 지원하는 가상화 전략을 구현할 계획입니다. 다음 중 이 전략에서 가장 크게 고려해야 할 사항은 무엇인가요?
A. 적절한 저장 공간
B. 관리의 복잡성
C. 네트워크 대역폭
D. 애플리케이션 성능
답변 보기
정답: B
질문 #95
다음 중 변하지 않는 변환으로 고정된 길이의 비트 그룹에서 작동하는 대칭 키 암호를 나타내는 것은?
A. 스트림 암호
B. 블록 암호
C. 암호 확인
D. 문자열 암호
E. 선택 항목 없음
답변 보기
정답: B
질문 #96
IS 감사 후 다음 중 주요 이해관계자에게 가장 중요하게 전달해야 할 위험 유형은 무엇인가요?
A. 제어
B. 잔여
C. 감사
D. 내재적
답변 보기
정답: S
질문 #97
100개 이상의 엔드포인트를 사용하는 온라인 애플리케이션을 지원하는 서버의 사양을 결정할 때 고려해야 할 가장 중요한 요소는 다음 중 어느 것인가요?
A. 다양한 시스템의 고가용성
B. 사용 가능한 시스템 간의 비용 편익 비교
C. 공급업체 및 고객 기반에 대한 평판
D. 피크 기간 동안의 거래량 추정치
답변 보기
정답: A
질문 #98
다음 중 정보 보안 관리자가 보안과 비즈니스 목표를 일치시키기 위해 취할 수 있는 최선의 조치는 무엇인가요?
A. 비즈니스 전략 검토
B. 이해관계자와의 적극적인 소통
C. 비즈니스 영향 분석 수행
D. 핵심 성과 지표 정의
답변 보기
정답: A
질문 #99
다음 중 조직이 비즈니스 연속성 계획을 개발해야 하는 가장 좋은 이유는 무엇인가요?
A. 정보 시스템 및 프로세스에 대한 자세한 설명을 개발하려면 다음과 같이 하세요
B. 정보 시스템 및 프로세스의 사용자 식별
C. 주요 시스템 및 프로세스의 장애로 인한 비용 발생 방지
D. 시스템, 프로젝트 및 전략의 사업부 우선순위 수립을 위해
답변 보기
정답: C
질문 #100
보안 분류에 따라 정보에 라벨을 붙입니다:
A. 각 분류에 대한 기준 제어를 식별할 필요성을 줄입니다
B. 필요한 대응 조치의 수와 유형을 줄입니다
C. 사람들이 정보를 안전하게 취급할 가능성을 높입니다
D. 보가 안전하지 않게 취급될 경우의 결과에 영향을 미칩니다
답변 보기
정답: D
질문 #101
데이터 정규화를 수행할 때 가장 큰 위험은 다음과 같습니다:
A. 데이터 모델의 복잡성 증가
B. 감사 로그의 중복
C. 데이터 중복성 감소 D
답변 보기
정답: B
질문 #102
다음 중 IS 감사자가 개인정보 관련 위험에 대해 데이터베이스를 평가할 때 가장 중요하게 판단해야 하는 것은 무엇인가요? A. 프로덕션 데이터의 사본이 마스킹되었는지 여부
A.
B.
C.
답변 보기
정답: C
질문 #103
다음 중 IS 감사자가 가상 서버 팜의 잠재적 소프트웨어 취약성에 대한 감사를 수행할 때 가장 큰 위험으로 간주할 수 있는 관찰 사항은?
A. 하이퍼바이저는 분기별로 업데이트됩니다
B. 게스트 운영 체제는 매월 업데이트됩니다
C. 바이러스 백신 소프트웨어는 게스트 운영 체제에서만 구현되었습니다
D. 다양한 게스트 운영 체제가 하나의 가상 서버에서 작동합니다
E.
A. 비즈니스 목표에 맞게 프로세스 조정
F.
G.
D. 입력 유효성 검사
답변 보기
정답: D
질문 #104
다음 중 데이터베이스 관리자(DBA)의 역할과 결합하면 업무 분리 충돌이 발생하는 역할은 무엇인가요?
A. 품질 보증
B. 시스템 분석가
C. 애플리케이션 최종 사용자
D. 보안 관리자
답변 보기
정답: D
질문 #105
FIPS(연방 정보 처리 표준)는 다음과 같은 기관에서 개발했습니다:
A. 미국 연방 정부
B. ANSI
C. ISO
D. IEEE
E. IANA
F. 선택 항목이 없습니다
답변 보기
정답: A
질문 #106
감사자가 월말 업데이트를 수행하기 위해 세 명의 재무 관리자가 관리자 사용자 ID를 공유한다고 지적합니다. 다음 중 재무 시스템에서 관리자 ID를 효과적으로 제어하기 위한 최선의 권장 사항은 무엇인가요?
A. 개별 소프트웨어 토큰 사용 시행 B
B.
C.
답변 보기
정답: C
질문 #107
다음 중 자동화된 이벤트 모니터링 솔루션을 사용하는 조직이 얻을 수 있는 주요 이점은 무엇인가요?
A. 향상된 포렌식 분석
B. 사고에 대한 대응 시간 개선 C
C.
답변 보기
정답: D
질문 #108
다음 중 IT 정책이 비즈니스 요구 사항에 얼마나 잘 부합하는지 판단하는 데 가장 적합한 핵심 성과 지표(KPI)는 무엇인가요?
A. 정책에 대한 승인된 예외의 수
B. 정책 위반으로 인한 총 비용
C. 정책 지원에 소요되는 총 비용
D. 정책 관련 문의 건수
답변 보기
정답: A
질문 #109
비즈니스 연속성 계획(BCP) 테스트 결과를 검토할 때 IS 감사자가 가장 중요하게 생각하는 것은 테스트가 제대로 수행되었는지 여부입니다:
A. 주요 비즈니스 운영을 재개할 수 있는지 확인합니다
B. 시스템 환경의 변화를 고려합니다
C. 중요한 기록을 검색하는 기능을 평가합니다
D. 전 테스트 이후 발생한 활동에 대한 후속 조치입니다
답변 보기
정답: D
질문 #110
클라우드 서비스 제공업체는 통제에 대한 독립적인 평가를 제공할 수 없습니다. 다음 중 공급자가 조직의 정보를 적절히 보호할 수 있다는 확신을 얻을 수 있는 가장 좋은 방법은 무엇인가요?
A. 공급업체의 다른 고객이 제공한 레퍼런스를 확인하세요
B. 계약에 따라 감사 권한을 발동합니다
C. 제공업체의 정보 보안 정책을 검토합니다
D. 제공자의 자체 평가를 검토합니다
답변 보기
정답: B
질문 #111
다음 중 IS 감사자가 서비스형 소프트웨어(SaaS) 계약을 평가할 때 가장 중요하게 고려해야 하는 것은 무엇인가요?
A. 총 소유 비용
B. 소프트웨어 업데이트 빈도
C. 물리적 보안
D. 소프트웨어 가용성
답변 보기
정답: S
질문 #112
IS 감사자는 애플리케이션 시스템을 검토하는 동안 중복 트랜잭션의 입력을 방지하도록 설계된 자동화된 제어를 식별합니다. 제어가 설계된 대로 작동하는지 확인하는 가장 좋은 방법은 무엇인가요?
A. 주기적인 조정을 실행합니다
B. 품질 보증(QA) 테스트 결과를 검토합니다
답변 보기
정답: A
질문 #113
다음 중 IT의 목표가 조직의 목표와 일치하는지 판단하는 데 가장 유용할 것 같은 것은 무엇인가요?
A. 균형 성과표
B. 엔터프라이즈 아키텍처
C. 주요 성과 지표
D. 엔터프라이즈 대시보드
답변 보기
정답: C
질문 #114
용량 모니터링을 검토할 때 IS 감사자가 스토리지 용량 제한에 도달한 몇 가지 사건을 발견했는데 평균 사용률이 30% 미만인 것을 발견했습니다. 다음 중 IS 감사자가 근본 원인으로 파악할 가능성이 가장 높은 것은 무엇인가요?
A. 알림에 대한 IT 부서의 응답이 너무 느립니다
B. 생성된 데이터의 양이 운영에 적합하지 않은 수준입니다
C. 저장 공간이 제때 확대되었어야 합니다
D. 사용률의 역학 관계가 제대로 고려되지 않았습니다
답변 보기
정답: D
질문 #115
후속 감사 중에 IS 감사인이 이전에 확인된 문제가 적절히 해결되지 않았다고 결론을 내립니다. 피감사자는 위험이 해결되었다고 주장합니다. 감사인은 그렇게 해야 합니다:
A. 제3자의 독립적인 평가를 권장합니다
B. 정해진 절차에 따라 의견 불일치를 보고합니다
C. 내년 조사 결과에 대한 후속 조치
D. 피감사자의 입장을 수락하고 감사 결과를 종결함 A 조직에서 직원이 개인 모바일 장치를 회사 이메일에 사용할 수 있도록 허용합니다
E.
A. 개인 장치로 이메일을 전달하려면 과도한 네트워크 대역폭이 필요합니다
F.
G.
D. 헬프 데스크에서 다양한 종류의 개인용 디바이스를 완벽하게 지원할 수 없습니다
답변 보기
정답: S
질문 #116
병원의 중요 서버가 랜섬웨어에 의해 암호화되었습니다. 이 서버 없이는 병원이 효과적으로 기능할 수 없습니다. 다음 중 병원에서 몸값 지불을 피할 수 있는 가장 효과적인 방법은 무엇입니까? A. 지속적인 서버 복제 프로세스
A.
B.
C.
답변 보기
정답: B
질문 #117
C. D. 다음 중 IS 감사인이 피감사자와의 종료 회의에서 가장 중요하게 해야 할 일은 무엇인가요?
A. 보고서에 제시된 사실이 정확한지 확인합니다
B. 권장 사항의 구현 날짜를 지정합니다
C. 시정 조치를 결정할 때 의견을 요청합니다
D. 권장 사항을 고위 경영진에게 전달합니다
답변 보기
정답: C
질문 #118
다음 중 정보 보안 프로그램의 성공에 가장 중요한 것은 무엇인가요?
A. 비즈니스와 정보 보안의 통합
B. 정보 보안과 IT 목표의 연계
C. 정보 보안에 대한 경영진의 약속
D. 정보 보안에 대한 사용자 책임
답변 보기
정답: A
질문 #119
인시던트 에스컬레이션 계획을 설계할 때 가장 중점적으로 고려해야 할 사항은 다음과 같습니다:
A. 정보 자산은 기밀로 분류됩니다
B. 적절한 이해관계자가 참여합니다
C. 영향력이 큰 위험이 확인되었습니다
D. 사 학위 요구 사항에는 포렌식 분석이 포함됩니다
답변 보기
정답: C
질문 #120
재무 직원의 업무 분리와 관련된 감사 권고 사항이 이행되었다는 상태 업데이트가 제공된 경우 IS 감사자가 취할 수 있는 최선의 조치는 무엇인가요?
A. 충분한 업무 분리 통제가 이루어지고 있는지 확인합니다
B. 업무 분리 정책 및 절차에 대한 문서 요청
C. 감사 워크페이퍼 및 기록에 부서의 답변을 기록합니다
D. 권장 사항이 이행되었는지 비즈니스에 확인합니다
답변 보기
정답: D
질문 #121
다음 중 미리 정의된 범위 값에 대해 입력 데이터의 유효성을 검사하는 데이터 유효성 검사 컨트롤은 무엇입니까?
A. 범위 확인
B. 테이블 조회 C
C.
답변 보기
정답: C
질문 #122
IS 감사자가 애플리케이션 서버의 구성이 일관되지 않아 잠재적인 보안 취약성을 초래하는 것을 발견했습니다. 다음 중 감사자가 가장 먼저 권장해야 하는 것은 무엇인가요?
A. 서버 기준 표준을 적용합니다
B. 워크플로 도구를 사용하여 변경 관리 프로세스를 개선하세요
C. 애플리케이션 소유자에게 메트릭 모니터링에 대한 책임을 묻습니다
D. 애플리케이션 서버에 단일 공급업체를 사용합니다
답변 보기
정답: A
질문 #123
다음 중 데이터 센터 리노베이션 프로젝트에 관여하는 IS 감사자의 가장 적절한 책임은 무엇인가요?
A. 프로젝트에 참여한 책임 있는 당사자에 대한 독립적인 검토 수행
B. 프로젝트가 예정대로 진행되고 마일스톤을 달성하도록 보장합니다
C. 프로젝트의 성공적인 완료를 위한 일상적인 활동 수행
D. 데이터 센터의 제어 설계에 대한 승인 제공
답변 보기
정답: C
질문 #124
다음 중 IS 감사자가 조직의 IT 거버넌스를 검토할 때 가장 중요하게 고려해야 하는 것은 무엇인가요?
A. 자금 할당
B. 위험 관리 방법론
C. 정의된 서비스 수준
D. 의사 결정 책임
답변 보기
정답: B
질문 #125
애플리케이션 시스템이 출시된 후 IS 감사자는 시스템이 조직에 가치를 제공하고 있는지 확인하고자 합니다. 감사자가 취할 수 있는 최선의 조치는 다음과 같습니다:
A. 규정 준수 테스트 결과를 검토합니다
B. 고객 만족도 향상을 정량화합니다
C. 애플리케이션 시스템 릴리스 이후 위험이 감소했는지 확인합니다
D. 비즈니스 사례에 정의된 혜택에 대한 격차 분석을 수행합니다
답변 보기
정답: C
질문 #126
IS 감사자가 타사 공급업체의 핵심 성과 지표(KPI) 보고를 검토합니다. 다음 중 감사자가 가장 관심을 가져야 하는 결과는 무엇인가요?
A. 일부 KPI는 문서화되어 있지 않습니다
B. KPI가 업데이트된 적이 없습니다
C. KPI 데이터가 분석되고 있지 않습니다
D. KPI가 명확하게 정의되어 있지 않습니다
답변 보기
정답: D
질문 #127
다음 중 IS 감사자가 컴퓨터 지원 감사 기법(CAAT)을 사용해야 하는 주된 이유는 무엇인가요?
A. 전체 모집단을 효율적으로 테스트하려면
B. 프로덕션 데이터의 직접 테스트를 수행하려면
C. 테스트를 위한 자동 샘플링을 수행하려면
D. 정보에 더 빠르게 액세스할 수 있도록 하기 위해
답변 보기
정답: S
질문 #128
데이터 센터 운영의 효율성을 검토할 때 IS 감사관은 먼저 시스템 성능을 확인합니다:
A. 합의된 서비스 수준과 비교하여 모니터링 및 보고됩니다
B. 구현 시 설정된 예상 사용량 수준을 반영합니다
C. 제조업체가 지정한 예상 목표를 충족합니다
D. 당 시스템에서 일반적으로 허용되는 신뢰성 수준 내에 있습니다
답변 보기
정답: C
질문 #129
사이버 공격을 받은 조직에서 영향을 받은 사용자의 컴퓨터에 대한 포렌식 분석을 수행하고 있습니다. 다음 중 이 프로세스를 검토하는 IS 감사자가 가장 관심을 가져야 하는 것은 무엇인가요?
A. 보관 연쇄가 문서화되지 않았습니다
B. 법무 부서가 관여하지 않았습니다
C. 각 컴퓨터에서 데이터 사본을 얻기 위해 상상 프로세스를 사용했습니다
D. 감사는 정보를 추출하는 동안에만 관여했습니다
답변 보기
정답: B
질문 #130
재해 복구 계획의 효과를 가장 잘 평가하기 위해 IS 감사자는 다음을 검토해야 합니다:
A. 테스트 계획 및 과거 테스트 결과
B. 비즈니스 연속성 계획의 계획 및 절차
C. 백업 시설의 용량
D. 드웨어 및 소프트웨어 인벤토리
답변 보기
정답: D
질문 #131
많은 WEP 시스템에는 상대적으로 안전하지 않은 형식의 키가 필요합니다. 어떤 형식인가요?
A. 바이너리 형식
B. 16진수 형식
C. 128비트 형식
D. 256비트 형식
E. 선택 항목 없음
답변 보기
정답: B
질문 #132
다음 중 스피어 피싱으로부터 조직을 가장 잘 보호할 수 있는 것은 무엇인가요?
A. 이메일 콘텐츠 필터링 B
B.
C.
답변 보기
정답: B
질문 #133
다음 중 서비스형 소프트웨어(SaaS) 환경에서 고객 조직의 책임은 무엇인가요?
A. 무단 액세스 감지
B. 사용자에게 적절한 권한이 부여되었는지 확인
C. 필요할 때 데이터를 사용할 수 있도록 보장
D. 악성 코드 삽입 방지
답변 보기
정답: A
질문 #134
조직에서 일부 하위 프로세스를 서비스 제공업체에 아웃소싱한 경우. 공급업체의 감사 범위를 정할 때 조직의 내부 감사인이 먼저 해야 할 일은 다음과 같습니다:
A. 제공업체의 운영 통제 평가
B. 제공업체와 감사 목표에 대해 논의합니다
C. 제공업체의 내부 감사 보고서 검토
D. 제공업체와의 계약 검토
답변 보기
정답: B
질문 #135
IS 감사자는 중요한 비즈니스 프로세스를 식별하고 우선순위를 지정하는 프로세스를 검토합니다. 이 프로세스는
A. 균형 잡힌 성과표
B. 비즈니스 영향 분석(BIA)
C. 비즈니스 연속성 계획(BCP)의 운영 구성 요소
D. 기업 위험 관리 계획
답변 보기
정답: D
질문 #136
백업 절차에 대한 감사를 수행하는 IS 감사관이 백업 테이프가 매주 수거되어 타사 호스팅 시설에 오프사이트에 저장되는 것을 관찰했습니다. 다음 중 백업 테이프의 데이터를 보호하는 가장 좋은 방법은 무엇인가요?
A. 시설을 떠나기 전에 데이터가 암호화되어 있는지 확인하세요
B. 운송 회사가 모든 배송에 대해 서명을 받았는지 확인합니다
C. 데이터가 잠긴 변조 방지 용기에 담겨 전송되는지 확인합니다
D. 데이터 전송이 로그 및 기록되는지 확인합니다
답변 보기
정답: A
질문 #137
다음 중 예상 발생률이 적고 특정 제어가 중요한 경우 사기 탐지에 일반적으로 사용되는 샘플링 기법은 무엇인가요?
A. 디스커버리 샘플링
B. 화폐 단위 샘플링
C. 스톱-오르고 샘플링
D. 무작위 샘플링
답변 보기
정답: D
질문 #138
다음 중 IS 감사자가 보안 정책의 개발 프로세스를 검토할 때 가장 중요하게 확인해야 하는 것은 무엇인가요?
A. 주요 이해관계자의 적극적인 참여 증거
B. 기업의 위험 관리 시스템에서 출력
C. 제어 프레임워크 식별
D. 경영진 승인 증거
답변 보기
정답: D
질문 #139
다음 중 엔티티 관계 다이어그램으로 확인할 수 있는 것은?
A. 데이터 개체 간 링크
B. 외부 이벤트의 결과로 시스템이 작동하는 방식
C. 데이터가 시스템을 통해 이동하면서 변환되는 방식
D. 데이터 객체의 동작 모드
답변 보기
정답: A
질문 #140
IS 감사자가 조직에서 인시던트 탐지를 위해 사용할 수 있는 데이터에 공백이 있음을 발견했습니다. 다음 중 조직의 보안 인시던트 대응 역량을 개선하기 위한 최선의 권장 사항은 무엇인가요?
A. 인시던트 에스컬레이션 절차를 문서화합니다
B. 인시던트 분류 절차를 문서화하세요
답변 보기
정답: C
질문 #141
조직의 정보 보안 정책을 성공적으로 구현했음을 나타내는 가장 좋은 지표는 무엇인가요?
A. 피싱 인시던트 성공 횟수 감소
B. 헬프 데스크 통화 횟수 감소
C. 규정 위반에 따른 과태료 부과 횟수 감소
D. 오탐 보안 이벤트 수 감소
답변 보기
정답: B
질문 #142
다음 중 중요한 애플리케이션을 클라우드 서비스 제공업체에 아웃소싱하기로 결정한 후 가장 중요하게 업데이트해야 하는 것은 무엇인가요?
A. 프로젝트 포트폴리오
B. IT 리소스 계획
C. IT 예산
D. 비즈니스 영향 분석(BIA)
답변 보기
정답: B
질문 #143
다음 중 IS 감사인이 독립성을 유지하면서 통제 자체 평가(CSA)를 촉진할 수 있는 활동은 무엇입니까? CSA 설문지 개발
A.
B.
C.
답변 보기
정답: C
질문 #144
IT 프로젝트의 범위 변경이 프로젝트 관리자에게 공식적으로 제출되었습니다. 프로젝트 관리자는 다음에 무엇을 해야 하나요?
A. 범위 변경을 반영하여 프로젝트 계획을 업데이트합니다
B. 프로젝트 팀과 변경 사항을 논의하고 승인 여부를 결정합니다
C. 변경 사항을 변경 자문위원회에 에스컬레이션하여 승인을 받습니다
D. 변경 사항이 일정과 예산에 어떤 영향을 미칠지 결정합니다
답변 보기
정답: B
질문 #145
조직이 정해진 기한까지 현지 규정 요건을 준수하지 않으면 심각한 벌금과 처벌을 받게 됩니다. 고위 경영진이 정보 보안 관리자에게 규정 준수를 위한 실행 계획을 준비해 달라고 요청했습니다. 다음 중 계획 수립에 가장 유용한 정보를 제공하는 것은 무엇인가요?
A. 비즈니스 영향 분석 결과 B
B.
C.
답변 보기
정답: D
질문 #146
조직에 승인된 BYOD(개인 기기 가져오기) 프로그램이 있습니다. 다음 중 개인 디바이스에서 애플리케이션 제어를 시행하는 가장 효과적인 방법은 무엇인가요?
A. 모바일 디바이스 관리 솔루션을 구현합니다
B. 모바일 디바이스 사용 허용 정책을 수립합니다
C. 웹 애플리케이션 방화벽을 구현합니다
D. 승인된 애플리케이션 사용에 대해 사용자를 교육합니다
답변 보기
정답: D
질문 #147
IS 감사자가 조직의 인시던트 관리 프로세스 및 절차를 검토하고 있습니다. 다음 중 감사자가 가장 큰 관심을 가져야 하는 것은 무엇인가요?
A. 비효율적인 인시던트 분류
B. 비효율적인 인시던트 우선순위 지정
C. 비효율적인 인시던트 탐지
D. 비효율적인 사고 후 검토
답변 보기
정답: D
질문 #148
다음 중 IT 아웃소싱 계약을 검토하는 IS 감사자가 가장 크게 우려하는 것은 무엇인가요? 설명/참조: A. 여러 IT 담당자가 공급업체와 동일한 기능을 수행합니다.
A.
B.
C.
답변 보기
정답: C
질문 #149
장애로 인해 IT 시스템에 긴급 변경이 이루어졌습니다. 다음 중 조직의 정보 보안 관리자가 가장 큰 관심을 가져야 하는 것은 무엇인가요?
A. 운영팀은 회귀 테스트 없이 변경 사항을 구현했습니다
B. 변경 사항에는 적절한 위험 평가가 포함되지 않았습니다
C. 변경 사항을 구현한 후 문서화했습니다
D. 정보 보안 관리자가 변경 사항을 구현하기 전에 검토하지 않았습니다
답변 보기
정답: S
질문 #150
감사 중에 발주 대기 중인 여러 공급업체가 공급업체 마스터 파일에서 삭제된 것을 발견했습니다. 다음 중 이러한 상황을 가장 잘 방지할 수 있는 통제는 무엇입니까?
A. 논리적 관계 확인
B. 존재 확인
C. 테이블 조회
D. 참조 무결성
답변 보기
정답: A
질문 #151
다음 중 조직의 정보 보안 정책을 검토해야 할 필요성을 가장 잘 나타내는 것은 무엇인가요?
A. 연간 IT 위험 평가 완료
B. 비즈니스 거래의 복잡성 증가
C. 경영진이 승인한 예외 증가
D. 감사 보고서의 저위험 발견 건수가 많음
답변 보기
정답: A
질문 #152
다음 중 최종 사용자가 개발한 애플리케이션을 효과적으로 관리하기 위해 가장 중요한 것은 무엇인가요?
A. 모범 사례 폴더 구조 구현하기
B. 이슈의 신속한 에스컬레이션을 위한 지속적인 모니터링
C. 확률 및 영향에 따른 위험 등급 지정
D. 데이터 이상값 사용을 통한 애플리케이션 스트레스 테스트
답변 보기
정답: D
질문 #153
한 핵심 사업부가 현재의 보안 표준을 충족하지 못하고 기업 네트워크를 위협하는 효과적인 레거시 시스템에 의존하고 있습니다. 다음 중 이 상황을 해결하기 위한 최선의 조치는 무엇인가요?
A. 표준을 충족할 수 있는 새로운 시스템을 구현해야 합니다
B. 위험 등록부에 미비한 사항을 문서화합니다
C. 부족한 부분을 보완하기 위한 프로세스를 개발합니다
D. 레거시 시스템을 나머지 네트워크에서 분리합니다
답변 보기
정답: A
질문 #154
다음 중 IS 감사인이 중간 감사 보고서를 발행하는 주된 이유는 무엇인가요?
A. 최종 감사 보고서를 발행하지 않으려면
B. 감사인이 적시에 계약을 완료할 수 있도록 하기 위해 다음과 같이 합니다
C. 적시에 개선할 수 있도록 피감사자에게 피드백 제공
D. 감사 중 후속 조치 기회 제공
답변 보기
정답: B
질문 #155
다음 중 프로젝트의 실현 가능성을 결정하는 데 가장 중요한 것은 무엇인가요?
A. 조직의 주요 경쟁사가 유사한 프로젝트를 시작했습니다
B. IT 운영 위원회가 프로젝트를 승인합니다
C. 프로젝트 관리 방법론이 수립되었습니다
D. 프로젝트의 가치는 승인된 비즈니스 사례에서 확립됩니다
답변 보기
정답: D
질문 #156
IS 감사관이 조직의 서버 인프라를 가상화하기 위해 제안된 투자에 대한 비즈니스 사례를 검토했습니다. 다음 중 프로젝트 제안서의 혜택에 포함될 가능성이 가장 높은 것은 무엇인가요?
A. 운영 체제 라이선스 수 감소
B. 논리적 리소스의 효율성 향상 C
C.
답변 보기
정답: D
질문 #157
다음 중 개인 소유의 모바일 장치를 회사 이메일 시스템에 연결할 때 가장 효과적인 데이터 손실 제어 방법은 무엇인가요?
A. 각 신규 연결은 선임 관리자가 승인해야 합니다
B. 공용 Wi-Fi 핫스팟에 연결된 경우 이메일 동기화를 방지해야 합니다
C. 이메일은 모바일 장치에 암호화된 형식으로 저장되어야 합니다
답변 보기
정답: A
질문 #158
인터넷 보안을 검토한 결과, 사용자가 인터넷 서비스 제공업체(ISP)에 개인 사용자 계정을 가지고 있고 이 계정을 비즈니스 데이터 다운로드에 사용하는 것으로 나타났습니다. 조직은 회사 네트워크만 사용하도록 하고자 합니다. 조직은 먼저
A. 프록시 서버를 사용하여 액세스해서는 안 되는 인터넷 사이트를 필터링합니다
B. 내부 액세스에 대한 수동 로그를 보관합니다
C. 원격 액세스 활동을 모니터링합니다
D. 보안 정책에 인터넷 사용에 관한 내용을 포함하세요
답변 보기
정답: C
질문 #159
다음 중 대규모 비즈니스 애플리케이션 개발의 복잡성을 추정하는 데 가장 적합한 방법론은 무엇인가요?
A. 기능 포인트 분석
B. 소프트웨어 비용 추정
C. 작업 분류 구조
D. 중요 경로 분석 A 조직에서 사용자가 개인 장치를 회사 네트워크에 연결할 수 있도록 허용할 것을 고려하고 있습니다
E.
A. 모바일 장치 관리 솔루션에서 사용자를 구성합니다
F.
G.
D. 보안 인식 교육을 실시합니다
답변 보기
정답: A
질문 #160
데이터베이스 관리자(DBA)가 감사자를 위해 사용자 목록을 테스트 증거로 추출합니다. 다음 중 사용자 목록이 신뢰할 수 있다는 가장 큰 보증을 제공하는 것은 무엇인가요?
A. 사용자 수를 반환하는 쿼리를 요청합니다
B. 사용자 목록을 생성한 쿼리의 사본 요청하기
C. 목록이 완전하다는 것을 증명하기 위해 DBA로부터 승인 받기
D. DBA가 직접 쿼리를 실행하는 것을 목격하는 경우
답변 보기
정답: C
질문 #161
통계적 표본 추출은 다음 중 어떤 감사 샘플 기법을 기반으로 하지 않습니까?
A. 무작위 샘플링 B
B.
C.
답변 보기
정답: A
질문 #162
다음 중 중요한 애플리케이션 서비스를 위한 네트워크 대역폭의 지속적인 가용성을 제공하는 BEST는 무엇인가요?
A. 구성 관리
B. 클라우드 컴퓨팅
C. 문제 관리
D. 서비스 품질(QoS)
답변 보기
정답: C
질문 #163
다음 중 클라우드 제공업체의 클라이언트 데이터 백업의 보존 기간을 평가할 때 가장 중요한 것은 무엇인가요?
A. 데이터 저장 비용
B. 계약상 약정
C. 이전 감사 권장 사항
D. 업계 모범 사례
답변 보기
정답: A
질문 #164
IS 감사자가 조직의 정보 시스템을 검토하던 중 비즈니스 애플리케이션에서 더 이상 필요하지 않은 데이터를 발견했습니다. 다음 중 IS 감사자가 가장 추천하는 것은 무엇인가요?
A. 비즈니스 사용자의 확인을 받은 후 데이터 관리자에게 삭제 요청을 하세요
B. 보존 정책에 따라 데이터를 평가합니다
C. 데이터를 이동식 미디어에 백업하고 안전한 곳에 보관합니다
D. 데이터 분류 정책을 사용하여 데이터를 보관하고 보호합니다
답변 보기
정답: B
질문 #165
다음 중 예방적 통제가 탐지 및 시정 통제로 대체되었음을 알게 되었을 때 IS 감사자가 취해야 할 최선의 조치는 무엇입니까?
A. 위험 수준이 높아졌으므로 경영진에게 문제를 보고하세요
B. 다른 통제와 더불어 예방적 통제를 시행할 것을 권장합니다
C. 개정된 통제가 관련 비즈니스 프로세스의 효율성을 향상시키는지 확인합니다
D. 새로운 통제가 허용 가능한 수준에서 위험을 관리하는지 평가합니다
답변 보기
정답: A
질문 #166
다음 중 감사 중에 확인된 통제 취약점을 적절히 완화하는 데 가장 도움이 되는 IS 감사 권장 사항은 무엇인가요? 책임자에게 조치를 할당하고 후속 조치를 취하세요.
A.
B.
C.
답변 보기
정답: B
질문 #167
다음 중 조직 내 정보 보안 거버넌스를 평가할 때 IS 감사자가 가장 관심을 가져야 하는 것은 무엇인가요?
A. 데이터 센터 관리자는 보안 프로젝트에 대한 최종 승인 권한을 가집니다
B. 정보 보안 감독 위원회는 분기별로 회의를 개최합니다
C. 정보 보안 부서에서 결원을 채우는 데 어려움을 겪고 있습니다
D. 정보 보안 정책은 2년 전에 마지막으로 업데이트되었습니다
답변 보기
정답: B
질문 #168
IS 감사 결과 조직이 알려진 취약점을 적극적으로 해결하지 않고 있는 것으로 나타났습니다. 다음 중 IS 감사자가 조직에 가장 먼저 권장해야 하는 것은 무엇인가요?
A. 재해 복구 계획(DRP)이 테스트되었는지 확인합니다
B. 침입 방지 시스템(IPS)이 효과적인지 확인합니다
C. 사고 대응 팀이 문제를 이해하고 있는지 확인합니다
D. 비즈니스에 대한 보안 위험을 평가합니다
E.
A. 작업자는 야간 근무 중에 자기 테이프의 감쇠를 제거합니다
F.
G.
D. 운영자는 교대 근무를 통해 테이프 사서 역할을 하고 있습니다
답변 보기
정답: B
질문 #169
주문 접수 시스템용 서버를 구입하는 스타트업 회사가 거래량을 예측할 수 없습니다. 다음 중 이 회사가 고려해야 할 가장 중요한 사항은 무엇인가요?
A. 확장성
B. 구성
C. 최적화
D. 호환성
답변 보기
정답: B
질문 #170
네트워크 취약성 평가에서 마지막 평가 이후 중요한 패치가 적용되지 않은 것이 확인된 경우 경영진을 위한 IS 감사자의 최선의 권장 사항은 무엇인가요?
A. 적절한 패치를 테스트하고 적용하는 프로세스를 구현합니다
B. 사용 가능한 패치를 적용하고 주기적인 모니터링을 계속합니다
C. 사용 가능한 패치를 자동으로 적용하도록 서버를 구성합니다
D. 네트워크에서 패치되지 않은 장치를 제거합니다
답변 보기
정답: A
질문 #171
다음 중 직원의 회사 제공 장치에 불법 소프트웨어가 설치되는 것을 방지하기 위해 IS 감사자가 가장 권장해야 하는 것은 무엇인가요?
A. 소프트웨어 설치 활동에 대한 감사 로깅을 시행합니다
B. 소프트웨어 설치 권한을 관리 사용자로만 제한합니다
C. 소프트웨어 블랙리스트를 구현합니다
D. 최종 사용자 디바이스에서 라이선스가 없는 소프트웨어를 제거합니다
답변 보기
정답: A
질문 #172
조직에서 퇴사하는 직원으로부터 수거한 회사 제공 스마트폰을 재사용하려고 합니다. 다음 중 가장 적합한 방법은 무엇인가요?
A. 스마트폰의 메모리 카드를 교체해야 합니다
B. 스마트폰은 재사용해서는 안 되며 물리적으로 파기해야 합니다
C. 스마트폰에서 데이터를 안전하게 삭제해야 합니다
D. SIM 카드와 전화번호를 변경해야 합니다
답변 보기
정답: C
질문 #173
경영진은 감사 결과의 잔여 리스크를 수용하고 권장 조치를 취하지 않기로 결정했습니다. 내부 감사팀은 이러한 수락이 부적절하다고 판단하여 경영진과 상황을 논의했습니다. 이 논의 후에도 여전히 결정에 대한 이견이 있습니다. 다음 중 내부 감사에서 취할 수 있는 최선의 조치는 무엇인가요?
A. 이 사안은 경영진에게 알리지 않고 감사위원회에 보고합니다
B. 경영진이 잔여 위험을 수용하고 추가 조치를 취하지 않았음을 감사 보고서에 문서화합니다
C. 경영진과의 합동 회의에서 감사위원회에 문제를 보고하여 해결합니다
D. 경영진과 다시 회의를 예약하여 권고한 대로 조치를 취하도록 설득합니다
답변 보기
정답: D
질문 #174
다음 중 경영진이 보고 결과를 접수한 후 적절한 조치를 취하도록 가장 잘 장려하는 커뮤니케이션은 무엇인가요? A. 관찰 결과의 위험 영향
A.
B.
C.
답변 보기
정답: C
질문 #175
최종 사용자 컴퓨팅 출력의 정확성과 완전성을 보장하려면 강력한 기능을 포함하는 것이 가장 중요합니다: A. 조정 제어.
A.
B.
C. 서 관리
답변 보기
정답: A
질문 #176
다음 중 IT 서비스 제공업체가 조직의 정보 보안 요구 사항을 준수하는 데 가장 도움이 되는 것은 무엇인가요?
A. IT 서비스 제공업체와 함께 비즈니스 복구 계획 정의하기
B. IT 서비스 제공업체에 대한 외부 보안 감사 의무화
C. 내부 IT 부서와 함께 정보 보안 요구 사항 정의
D. IT 서비스 제공업체의 정기 보고 의무화
답변 보기
정답: D
질문 #177
디지털 포렌식 조사의 모든 측면을 문서화해야 하는 가장 중요한 이유는 바로 문서화 때문입니다:
A. 제3자의 독립적인 조사를 위한 추적성을 제공합니다
B. 기업 사고 대응 정책을 준수합니다
C. 향후 조사에서 프로세스를 반복할 수 있도록 보장합니다
D. IT 감사 문서 표준을 충족합니다
답변 보기
정답: B
질문 #178
다음 중 대규모 데이터 센터의 컴퓨터 운영 절차에 포함될 가능성이 가장 높은 것은 무엇인가요?
A. 작업 예약에 대한 지침
B. 소스 코드 시퀀싱 절차
C. 유틸리티 구성 절차
D. 보안 매개변수 설정에 대한 안내
답변 보기
정답: B

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: