공인 정보 시스템 감사사(CISA®)는 조직의 IT 및 비즈니스 시스템을 감사, 통제, 모니터링, 평가하는 사람들의 성취 기준으로 세계적으로 널리 알려져 있습니다. 중견 전문가라면 CISA를 통해 전문성을 입증하고 감사 계약에 대한 계획, 실행 및 보고에 위험 기반 접근 방식을 적용할 수 있는 능력을 입증할 수 있습니다.
SPOTO ISACA CISA 시험 문제는 성공적인 자격증 취득을 위한 다양한 이점을 제공합니다. 시험 형식의 필수 시험 문제를 다루는 포괄적인 시험 문제와 답변이 포함되어 있습니다. SPOTO에서 제공하는 시험 준비 자료는 주요 개념에 대한 이해와 숙달을 향상시키기 위해 고안되었습니다. SPOTO의 학습 자료와 시험 리소스에 액세스하면 CISA 시험을 효과적으로 준비하고 합격 할 수 있습니다. 또한 SPOTO는 실제 시험 조건을 시뮬레이션하는 모의고사를 제공하여 준비 상태를 평가하고 성공적인 합격을 위해 성능을 향상시킬 수 있습니다.
회사에서 IT 업무 분리 정책을 시행하고 있습니다. 역할 기반 환경에서 애플리케이션 개발자에게 할당될 수 있는 역할은 다음 중 어느 것인가요?
A. IT 운영자
B. 시스템 관리
C. 긴급 지원
D. 데이터베이스 관리
답변 보기
정답:
B
질문 #2
신용 카드 회사가 고객 명세서 인쇄를 아웃소싱하기로 결정한 경우 가장 중요한 것은 회사에서 이를 확인하는 것입니다:
A. 공급업체에 대체 서비스 위치가 있는 경우
B. 계약에는 부족한 서비스 수준에 대한 보상이 포함되어 있습니다
C. 제공업체의 정보 보안 관리가 회사의 정보 보안 관리와 일치합니다
D. 제공업체가 회사의 데이터 보존 정책을 준수합니다
답변 보기
정답:
C
질문 #3
IS 감사자는 전체 거래 모집단에 대한 데이터 분석을 수행하여 미지급금 통제를 테스트할 것입니다. 다음 중 감사자가 모집단 데이터를 소싱할 때 확인해야 할 가장 중요한 사항은 무엇입니까?
A. 데이터는 시스템에서 직접 가져옵니다
B. 데이터에는 개인 정보가 없습니다
C. 데이터를 적시에 얻을 수 있습니다
D. 데이터 분석 도구가 최근 업데이트되었습니다
답변 보기
정답:
A
질문 #4
다음 중 네트워크 감사를 계획할 때 가장 중요한 것은 무엇인가요?
A. 사용 중인 IP 범위 결정
B. 트래픽 콘텐츠 분석
C. 불량 액세스 포인트 격리
D. 기존 노드 식별
답변 보기
정답:
D
질문 #5
감사 결과 사업부가 IP 지원 없이 클라우드 기반 애플리케이션을 구매한 것으로 확인되었는데, 이 상황과 관련된 가장 큰 위험은 무엇인가요?
A. 이 애플리케이션은 비즈니스 연속성 계획(BCF)에 포함되지 않습니다
B. 애플리케이션이 데이터를 합리적으로 보호하지 못할 수 있습니다
C. 애플리케이션 구매가 조달 정책을 따르지 않았습니다
D. 애플리케이션은 사전 통지 없이 변경될 수 있습니다
답변 보기
정답:
B
질문 #6
다음 중 IT 전략이 조직의 목표 및 목적과 일치한다는 것을 가장 잘 보여주는 것은 무엇인가요?
A. 모든 비즈니스 이해관계자에게 IT 전략이 전달됩니다
B. 조직 전략은 최고 정보 책임자(CIO)에게 전달됩니다
C. 비즈니스 이해관계자가 IT 전략 승인에 참여합니다
D. 최고 정보 책임자(CIO)가 조직 전략 승인에 참여합니다
답변 보기
정답:
C
질문 #7
다음 중 대출 개시 프로세스에 데이터 분석을 사용하는 것을 보여주는 예는 무엇인가요?
A. 대출 기록이 배치 파일에 포함되어 있고 서비스 시스템에서 유효성을 검사하는지 평가합니다
B. 개시 시스템에 입력된 대출 모집단과 서비스 시스템에서 예약된 대출 비교
C. 두 시스템 간의 조정이 수행되고 불일치가 조사되었는지 확인합니다
D. 전송 장애 발생 시 적절한 담당자에게 알리기 위한 오류 처리 제어 검토
답변 보기
정답:
B
질문 #8
다음 중 IT 거버넌스를 효과적으로 구현하는 데 가장 중요한 것은 무엇인가요?
A. 강력한 리스크 관리 관행
B. 내부 감사인의 책임
C. 서로를 지지하는 기업 문화
D. 문서화된 정책
답변 보기
정답:
C
질문 #9
다음 중 비즈니스 애플리케이션 시스템에 저장된 기밀 정보의 무단 검색을 방지하는 데 가장 적합한 것은 무엇인가요?
A. 액세스 제어를 위한 싱글 사인온 적용
B. 업무 분리를 구현합니다
C. 내부 데이터 액세스 정책을 시행합니다
D. 디지털 서명 사용을 시행합니다
답변 보기
정답:
C
질문 #10
다음 중 후속 감사 일정을 잡을 때 가장 중요하게 고려해야 할 사항은 무엇인가요?
A. 새로운 감사인을 통한 독립적인 검증에 필요한 노력
B. 시정 조치를 취하지 않을 경우의 영향
C. 피감사인이 감사인과 함께 보내는 데 동의한 시간
D. 관찰과 관련된 통제 및 탐지 위험
답변 보기
정답:
B
질문 #11
다음 중 핵심 성과 지표(KPI)를 구현하기 전에 가장 먼저 수행해야 하는 작업은 무엇인가요?
A. 업계 벤치마크 분석
B. 조직의 목표 식별
C. 정량적 혜택 분석
D. 균형 성과표 구현
답변 보기
정답:
B
질문 #12
IS 감사관이 아직 정기적으로 사용 중인 소프트웨어 시스템이 몇 년이 지나 더 이상 지원되지 않는 것을 발견했습니다. 감사 대상자는 소프트웨어가 현재 버전으로 실행될 때까지 6개월이 걸릴 것이라고 말했습니다.다음 중 지원되지 않는 버전의 소프트웨어 사용과 관련된 즉각적인 위험을 줄이는 가장 좋은 방법은 무엇입니까?
A. 소프트웨어 시스템의 오래된 버전에 모든 패치가 적용되었는지 확인합니다
B. 오래된 소프트웨어 시스템에서 사용하지 않는 포트를 모두 닫습니다
C. 오래된 소프트웨어 시스템을 주 네트워크에서 분리합니다
D. 오래된 소프트웨어 시스템에 도달하려고 시도하는 네트워크 트래픽을 모니터링합니다
답변 보기
정답:
D
질문 #13
온라인 애플리케이션에서 다음 중 거래 감사 추적에 대한 가장 많은 정보를 제공하는 것은 무엇인가요?
A. 파일 레이아웃
B. 데이터 아키텍처
C. 시스템/프로세스 순서도
D. 소스 코드 문서
답변 보기
정답:
C
질문 #14
최근 글로벌 조직의 한 국가에서 개인 데이터의 국경 간 전송을 금지하는 새로운 규정이 시행되었습니다
A. IS 감사관이 영향을 받은 국가에서 조직의 노출 수준을 파악하라는 요청을 받았습니다
B. 해당 관할 지역과 개인 데이터를 교환하는 모든 사업체의 인벤토리 개발
C. 영향을 받는 관할 지역의 데이터 보안 위협 식별
D. 해당 관할권과 관련된 데이터 분류 절차 검토
E. 영향을 받는 관할권과의 개인 데이터 교환과 관련된 비즈니스 프로세스 식별
답변 보기
정답:
D
질문 #15
IS 감사관이 최근 보안 사고를 추적한 결과 사고 대응이 적절하지 않았다는 사실을 발견했습니다.다음 중 가장 중요한 발견으로 간주해야 하는 것은 무엇인가요?
A. 공격을 용이하게 하는 보안 취약점은 확인되지 않았습니다
B. 공격이 침입 탐지 시스템(IDS)에 의해 자동으로 차단되지 않았습니다
C. 공격을 일으킨 사람을 추적할 수 없는 경우
D. 적절한 대응 문서가 유지되지 않았습니다
답변 보기
정답:
A
질문 #16
재해 복구 감사 중에 IS 감사자가 비즈니스 영향 분석(BIA)이 수행되지 않은 것을 발견하면 다음과 같이 해야 합니다. 감사자는 먼저 다음을 수행해야 합니다
A. 비즈니스 영향 분석(BIA)을 수행합니다
B. 경영진에게 중간 보고서를 발행합니다
C. 현재 재해 복구 기능에 미치는 영향을 평가합니다
D. 추가 규정 준수 테스트를 수행합니다
답변 보기
정답:
C
질문 #17
IT와 비즈니스 전략의 연계성을 감사할 때 IS 감사자가 가장 중요하게 생각하는 것은 다음과 같습니다:
A. 조직의 전략 계획을 업계 모범 사례와 비교합니다
B. IT 부서에 대한 고위 관리자의 의견을 듣기 위해 인터뷰를 진행합니다
C. 새로운 IT 프로젝트를 모니터링하기 위해 IT 운영위원회를 임명합니다
D. 획된 비즈니스 서비스와 비교하여 새로운 IT 이니셔티브의 결과물을 평가합니다
답변 보기
정답:
D
질문 #18
다음 중 조직의 사고 관리 프로세스 설계를 평가하는 IS 감사자가 가장 우려해야 할 사항은 무엇인가요?
A. 서비스 관리 표준을 따르지 않습니다
B. 인시던트 해결 예상 시간이 명시되어 있지 않습니다
C. 메트릭은 고위 경영진에게 보고되지 않습니다
D. 우선순위 기준이 정의되어 있지 않습니다
답변 보기
정답:
B
질문 #19
다음 중 구현된 데이터 분류 프로그램의 효과성에 대한 감사인의 결론을 뒷받침하는 데 가장 도움이 되는 것은 무엇입니까?
A. 정보 관리 도구 구매
B. 비즈니스 사용 사례 및 시나리오
C. 계획에 따라 프로비저닝된 액세스 권한
D. 세부 데이터 분류 체계
답변 보기
정답:
D
질문 #20
다음 중 해커의 침입을 가장 효과적으로 제어할 수 있는 방화벽 유형은 무엇인가요?
A. 회로 게이트웨이
B. 애플리케이션 레벨 게이트웨이
C. 패킷 필터링 라우터
D. 스크리닝 라우터
답변 보기
정답:
B
질문 #21
다음 중 감사 리스크를 가장 잘 설명하는 것은 무엇인가요?
A. 회사는 허위 고소로 고소를 당하고 있습니다
B. 재무 보고서에는 감지되지 않은 중대한 오류가 있을 수 있습니다
C. 직원이 자금을 유용하고 있습니다
D. 주요 직원이 2년 동안 휴가를 사용하지 않은 경우
답변 보기
정답:
D
질문 #22
IS 감사자는 네트워크 취약성 평가에서 다음 중 어떤 것을 확인해야 하나요?
A. 잘못된 구성 및 업데이트 누락
B. 악성 소프트웨어 및 스파이웨어
C. 제로데이 취약점
D. 보안 설계 결함
답변 보기
정답:
A
질문 #23
다음 중 IT 거버넌스 검토 결과에서 가장 큰 관심을 가져야 하는 것은 무엇인가요?
A. IT 예산은 모니터링되지 않습니다
B. 모든 IT 서비스는 제3자에 의해 제공됩니다
C. IT 가치 분석이 완료되지 않았습니다
D. IT는 두 가지 운영 체제를 지원합니다
답변 보기
정답:
C
질문 #24
다음 중 데이터 보존 정책을 구현해야 하는 가장 좋은 이유는 무엇인가요?
A. 정보 저장 및 보호와 관련된 책임을 제한하려면 다음과 같이 하세요
B. 조직 내 데이터 처리에 대한 비즈니스 목표를 문서화하기 위해
C. IT 외부에 데이터 보호에 대한 책임과 소유권 부여
D. (토스터 복구 절차)에 대한 복구 지점 탐지기(RPO)를 설정하려면 다음과 같이 하세요
답변 보기
정답:
A
질문 #25
IS 감사관이 몇몇 직원이 개인적인 이유로 소셜 미디어 사이트를 과도하게 사용한다고 지적했는데, 다음 중 감사관이 가장 먼저 수행해야 할 조치는 무엇입니까?
A. 소셜 네트워킹 사이트의 게시물을 적극적으로 모니터링하는 프로세스를 구현합니다
B. 소셜 미디어 사용량을 포함하도록 네트워크 사용 예산을 조정합니다
C. 엔드포인트에서 데이터 손실 방지(DLP) 도구를 사용하세요
D. 무 시간 중 소셜 미디어의 허용 가능한 사용에 관한 정책을 시행합니다
답변 보기
정답:
D
질문 #26
다음 중 타사와의 공동 개발 활동 중 조직의 독점 코드를 가장 잘 보호하는 것은 무엇인가요?
A. 작업 명세서(SOW)
B. 기밀유지계약(NDA)
C. 서비스 수준 계약(SLA)
D. 개인 정보 보호 계약
답변 보기
정답:
D
질문 #27
두 회사 간의 상호 재해 복구 계약을 감사하는 동안 IS 감사인이 가장 관심을 두는 부분은 다음과 같습니다:
A. 긴급 상황 시 리소스 할당
B. 시스템 테스트 빈도
C. IS 정책 및 절차의 차이
D. 하드웨어 및 소프트웨어 호환성 유지
답변 보기
정답:
D
질문 #28
IS 감사자가 주요 인터넷 연결 시스템이 공격에 취약하고 패치를 사용할 수 없다는 것을 발견했습니다. 감사자는 가장 먼저 무엇을 해야 하나요?
A. 패치할 수 있는 새로운 시스템을 구현합니다
B. 시스템을 보호하기 위해 추가 방화벽을 구현합니다
C. 서버를 폐기합니다
D. 관련 위험을 평가합니다
답변 보기
정답:
D
질문 #29
다음 중 애플리케이션 개발 승인 테스트와 관련하여 가장 중요한 것은 무엇인가요?
A. 프로그래밍 팀이 테스트 과정에 참여합니다
B. 모든 데이터 파일은 변환 전에 유효한 정보가 있는지 테스트합니다
C. 테스트가 시작되기 전에 사용자 관리가 테스트 디자인을 승인합니다
D. 품질 보증(QA) 팀이 테스트 프로세스를 담당합니다
답변 보기
정답:
B
질문 #30
다음 중 방화벽이 조직의 보안 정책을 준수하여 구성되었는지 확인하기 위한 최상의 감사 절차는 무엇인가요?
A. 매개변수 설정 검토하기
B. 시스템 로그 검토
C. 방화벽 관리자 인터뷰
D. 실제 절차 검토
답변 보기
정답:
D
질문 #31
다음 중 네트워크 서비스에 대한 서비스 수준 계약(SLA)을 개발하는 데 있어 어려운 점은 무엇인가요?
A. 네트워크 서비스를 위한 잘 설계된 프레임워크 구축
B. 제대로 측정할 수 있는 성과 지표 찾기
C. 클라이언트에 의해 네트워크 구성 요소가 수정되지 않도록 하기
D. 네트워크 진입 지점 수 줄이기
답변 보기
정답:
B
질문 #32
다음 중 화재 진압 시스템 작동 시 전기 공급을 차단하기 위해 자동 스위치와 결합해야 하는 것은?
A. 이산화탄소
B. FM-200
C. 건식 파이프
D. Halon
답변 보기
정답:
C
질문 #33
다음 중 사이버 공격이 발생했을 때 전파 위험을 줄일 수 있는 보안 조치는 무엇인가요?
A. 경계 방화벽
B. 데이터 손실 방지(DLP) 시스템
C. 웹 애플리케이션 방화벽
D. 네트워크 세분화
답변 보기
정답:
D
질문 #34
멀웨어로 인해 데이터 유출이 발생했습니다.다음 중 가장 먼저 취해야 할 조치는 무엇인가요?
A. 사이버 보험 회사에 알립니다
B. 영향을 받는 시스템을 종료합니다
C. 영향을 받은 시스템을 격리합니다
D. 고객에게 침해 사실을 알립니다
답변 보기
정답:
C
질문 #35
다음 중 IS 감사관이 디지털 포렌식 조사 중에 수집한 증거가 법정에서 인정되지 않을 것이라고 결론을 내릴 수 있는 것은 무엇인가요?
A. 증거를 수집한 사람은 사건을 대리할 자격이 없습니다
B. 로그에서 증거를 처리한 사람을 식별하지 못했습니다
C. 증거는 내부 포렌식 팀에서 수집했습니다
D. 재판 전에 클라우드 기반 솔루션을 사용하여 증거를 완전히 백업하지 않았습니다
답변 보기
정답:
B
질문 #36
IS 감사자는 애플리케이션의 감사 추적을 확인해야 합니다:
A. 적절한 보안을 갖추고 있습니다
B. 데이터베이스 레코드를 기록합니다
C. 온라인 액세스 가능
D. 영 효율성에 영향을 미치지 않습니다
답변 보기
정답:
D
질문 #37
다음 중 조직의 정보 분류 프로세스에서 IS 감사자의 주요 역할은 무엇인가요?
A. 부여된 분류에 따른 정보 자산 보호
B. 자산이 지정된 분류에 따라 보호되고 있는지 확인합니다
C. 분류 수준이 규제 가이드라인에 부합하는지 확인
D. 조직 내 정보 자산에 대한 분류 수준 정의
답변 보기
정답:
B
질문 #38
IT 시스템을 복구하는 동안 비즈니스 기능을 계속 운영하기 위한 해결 방법 프로세스를 문서화하는 것이 핵심입니다:
A. 비즈니스 영향 분석(BIA)
B. 위협 및 위험 평가
C. 비즈니스 연속성 계획(BCP)
D. 재해 복구 계획(DRP)
답변 보기
정답:
C
질문 #39
다음 중 최근 발견된 제로데이 공격의 영향을 관리하기 위한 첫 번째 단계는 무엇인가요?
A. 잠재적 피해 추정
B. 약한 자산 식별
C. 격 가능성 평가
D. 약점의 영향 평가
답변 보기
정답:
B
질문 #40
IS 감사자가 조직의 기본 라우터 액세스 제어 목록을 검토하고 있는데, 다음 중 어느 것이 발견되어야 하나요?
A. IT 그룹에 대한 상충되는 허용 및 거부 규칙이 있습니다
B. 네트워크 보안 그룹은 NAT(네트워크 주소 변환)를 변경할 수 있습니다
C. 개별 권한이 그룹 권한보다 우선합니다
D. 그룹당 액세스 권한이 있는 규칙은 하나만 있습니다
답변 보기
정답:
C
질문 #41
다음 중 위험 노출을 적시에 파악할 수 있는 가장 좋은 방법은 무엇인가요?
A. 외부 감사 검토
B. 내부 감사 검토
C. 제어 자체 평가(CSA)
D. 스트레스 테스트
답변 보기
정답:
C
질문 #42
다음 중 감사 지적 사항을 개선하기 위해 합의된 경영진 대응에 대한 후속 활동을 계획할 때 IS 감사인이 가장 크게 고려해야 하는 것은 무엇입니까?
A. 수리로 인한 업무 중단
B. IT 예산의 제약 조건
C. 담당 IT 인력의 가용성
D. 원본 결과의 위험 등급
답변 보기
정답:
D
질문 #43
다음 중 조직이 IS 감사에서 합의된 실행 계획이 이행되도록 지원하는 가장 효과적인 방법은 무엇인가요?
A. 충분한 감사 리소스가 할당되었는지 확인합니다,
B. 감사 결과를 조직 전체에 전달합니다
C. 소유권이 할당되었는지 확인합니다
D. 완료되면 수정 조치를 테스트합니다
답변 보기
정답:
C
질문 #44
다음 중 애플리케이션이 사양에 맞게 작동하는지 확인하는 가장 좋은 방법은 무엇인가요?
A. 단위 테스트
B. 파일럿 테스트
C. 시스템 테스트
D. 통합 테스트
답변 보기
정답:
D
질문 #45
다음 중 이커머스 애플리케이션 시스템의 편집 루틴의 효율성을 평가하는 데 가장 결정적인 감사 절차는 무엇입니까?
A. 프로그램 문서 검토
B. 테스트 트랜잭션 사용
C. 지식이 풍부한 사용자와의 인터뷰
D. 소스 코드 검토
답변 보기
정답:
B
질문 #46
다음 중 IS 감사인이 각 계약에 대해 고려해야 하는 가장 중요한 위험은 무엇인가요?
A. 프로세스 및 리소스 비효율성
B. 부정 및 불법 행위
C. 조직 정책 미준수
D. 비즈니스 목표와의 불일치
답변 보기
정답:
D
질문 #47
다음 중 두 조직이 합병한 후 IS 감사자가 수행해야 할 가장 중요한 업무는 무엇인가요?
A. 액세스 권한이 검토되었는지 확인하기
B. 만료일에 대한 액세스 권한 조사
C. 중요 리소스에 대한 연속성 계획 업데이트
D. 보안 정책 업데이트
답변 보기
정답:
A
질문 #48
규정 준수 감사 계획 단계에서 IS 감사인이 은행의 규정 준수 요구사항 목록에 데이터 위험 관리와 관련된 최근 규제 변경 사항이 포함되어 있지 않다는 사실을 발견한 경우, 감사인은 먼저 무엇을 해야 할까요?
A. 규정 변경 사항이 포함되지 않은 이유를 경영진에게 문의하세요
B. 법무 부서와 잠재적인 규제 문제에 대해 논의
C. 누락된 규정 업데이트를 최고 정보 책임자(CIO)에게 보고합니다
D. 감사 범위에서 최근의 규정 변경 사항을 제외합니다
답변 보기
정답:
A
질문 #49
다음 중 저장 매체가 제한되어 있는 경우 가장 좋은 백업 방식은 무엇인가요?
A. 실시간 백업
B. 가상 백업
C. 차등 백업
D. 전체 백업
답변 보기
정답:
C
질문 #50
데스크톱 PC를 많이 사용하는 조직에서 씬 클라이언트 아키텍처로의 전환을 고려하고 있는데, 다음 중 가장 큰 장점은 무엇인가요?
A. 데스크톱 PC의 보안이 강화되었습니다
B. 클라이언트에 대한 관리 보안을 제공할 수 있습니다
C. 데스크톱 애플리케이션 소프트웨어는 업그레이드할 필요가 없습니다
D. 시스템 관리를 더 잘 관리할 수 있습니다
답변 보기
정답:
C
질문 #51
IS 감사자는 방화벽 규칙을 평가할 때 다음 중 가장 먼저 고려해야 하는 것은 무엇인가요?
A. 조직의 보안 정책
B. 원격 노드 수
C. 방화벽의 기본 설정
D. 방화벽의 물리적 위치
답변 보기
정답:
A
질문 #52
다음 중 IT 운영 검토를 수행하는 IS 감사자가 가장 관심을 가져야 하는 발견 사항은 무엇인가요?
A. 작업 스케줄러 애플리케이션은 팝업 오류 메시지를 표시하도록 설계되지 않았습니다
B. 작업 스케줄러 애플리케이션에 대한 액세스 권한은 최대 2명의 직원으로 제한되지 않습니다
C. 처리 환경을 조정하고 제어하기 위해 작업 교대 회전율 로그를 활용하지 않습니다
D. 작업 스케줄러 애플리케이션의 매개변수 변경은 운영 관리자의 승인 및 검토를 받지 않습니다
답변 보기
정답:
D
질문 #53
다음 중 조직이 최근 시행한 BYOD(Bring Your Own Device) 전략과 관련된 보안 위험을 가장 잘 해결할 수 있는 것은 무엇인가요?
A. 모바일 기기 추적 프로그램
B. 모바일 장치 업그레이드 프로그램
C. 모바일 기기 테스트 프로그램
D. 모바일 기기 인식 프로그램
답변 보기
정답:
D
질문 #54
다음 중 위험 기반 IS 감사 프로그램을 개발할 때 IS 감사인이 가장 중점을 두어야 하는 것은 무엇인가요?
A. 포트폴리오 관리
B. 사업 계획
C. 비즈니스 프로세스
D. IT 전략 계획
답변 보기
정답:
D
질문 #55
조직이 네트워크 또는 보안 인프라를 변경하지 않고 서버 환경을 가상화했습니다.다음 중 가장 중요한 위험은 무엇입니까?
A. 네트워크 침입 탐지 시스템(IDS)이 가상 서버-로-서버 통신을 모니터링하지 못하는 경우
B. 여러 호스트에 영향을 미치는 가상화 플랫폼의 취약점
C. 데이터 센터 환경 제어가 새 구성과 일치하지 않음
D. 환경 변화를 반영하여 시스템 문서가 업데이트되지 않는 경우
답변 보기
정답:
B
질문 #56
IS 감사 학습에서 IT 및 비즈니스 경영진이 수행한 가장 최근 애플리케이션 사용자 액세스 검토와 관련된 문서를 평가하고 있습니다. 사용자 목록이 시스템에서 생성되지 않은 것으로 확인되었습니다.다음 중 가장 큰 관심사가 되어야 하는 것은 무엇인가요?
A. 검토된 사용자 목록의 가용성
B. 검토된 사용자 목록의 기밀성
C. 검토한 사용자 목록의 출처
D. 검토된 사용자 목록의 완전성
답변 보기
정답:
C
질문 #57
소규모 조직의 데이터 분류 프로세스 및 절차를 감사하던 중 IS 감사인이 데이터가 종종 잘못된 수준으로 분류되는 것을 발견했습니다. 조직이 이 상황을 개선할 수 있는 가장 효과적인 방법은 무엇인가요?
A. 콘텐츠에 따라 자동 문서 분류를 사용합니다
B. IT 보안 담당자가 데이터 소유자를 대상으로 교육을 실시하도록 합니다
C. 회사 웹 포털에 데이터 분류 정책을 게시합니다
D. 정보 분류 정책에 대한 인식 제고 프레젠테이션 및 세미나를 실시합니다
답변 보기
정답:
D
질문 #58
다음 중 IS 감사자가 조직의 개인정보 보호정책의 적절성을 평가하기 위한 기준으로 사용할 수 있는 가장 좋은 정보 출처는 무엇인가요?
A. 과거 개인정보 침해 기록 및 관련 근본 원인
B. 전 세계적으로 통용되는 개인정보 보호 모범 사례
C. 현지 개인정보 보호 표준 및 규정
D. 유사 조직에 대한 벤치마크 연구
답변 보기
정답:
C
질문 #59
IS 감사관이 한 직원이 기밀 데이터에 무단으로 액세스한 것을 발견했습니다
A. IS 감사인의 최선의 권장 사항은 다음과 같습니다:
B. 데이터를 더 낮은 수준의 기밀로 재분류합니다
C. 비즈니스 소유자에게 정기적인 액세스 검토를 수행하도록 요구합니다
D. 사용자를 위한 강력한 비밀번호 스키마를 구현합니다
E. 보안 관리자가 취해야 할 시정 조치를 권장합니다
답변 보기
정답:
B
질문 #60
다음 중 컴퓨터 성능을 분석할 때 가장 유용할 것 같은 것은 무엇인가요?
A. 리소스 사용 최적화를 위한 시스템 소프트웨어 튜닝
B. 답 시간에 대한 사용자 불만족에 대한 운영 보고서
C. 량 활용도를 측정하는 통계 지표
D. 용량 및 응답 시간 보고
답변 보기
정답:
B
질문 #61
개발팀에서 소스 코드의 잘못된 버전을 수정했습니다. 이는 대부분 취약점을 나타냅니다:
A. 인시던트 관리
B. 품질 보증(QA)
C. 변경 관리
D. 로젝트 관리 박사
답변 보기
정답:
C
질문 #62
다음 중 최종 사용자 컴퓨팅(EUC)에서 복잡한 계산의 의도치 않은 수정과 관련된 위험을 완화할 수 있는 가장 좋은 방법은 무엇인가요?
A. 독립적인 당사자가 소스 계산을 검토하도록 합니다
B. 보안 라이브러리에서 EUC 프로그램의 복사본 실행
C. 복잡한 비밀번호 제어 구현
D. 수동 계산을 통해 EUC 결과 확인
답변 보기
정답:
B
질문 #63
투자 수익률(ROI) 분석가가 IT 의사 결정을 내릴 때 얻을 수 있는 이점 중 하나는 다음과 같습니다:
A. 간접 비용 배분 기준
B. 장비 교체 비용
C. 예상 소유 비용
D. 정 자원 배분의 근거
답변 보기
정답:
D
질문 #64
다국적 은행의 처분 프로세스를 감사하는 동안 IS 감사인이 몇 가지 발견 사항을 기록했는데, 다음 중 감사인이 가장 우려해야 하는 것은?
A. 백업 미디어는 폐기 전에 검토되지 않습니다
B. 물리적 파쇄 대신 디가우징이 사용됩니다
C. 백업 미디어는 보존 기간이 끝나기 전에 폐기됩니다
D. 하드웨어는 인증된 공급업체에 의해 파기되지 않습니다
답변 보기
정답:
C
질문 #65
다음 중 개발팀이 애자일 개발 소프트웨어의 점진적 변경의 일부로 잠재적인 보안 문제를 고려하도록 하는 데 가장 도움이 되는 것은 무엇인가요?
A. 보안 위험 분석은 특별히 교육을 받은 프로젝트 관리팀의 구성원에게 맡기세요
B. 통제된 환경에서 변경 사항을 배포하고 보안 결함이 있는지 관찰합니다
C. 변경 시 보안 영향을 분석하는 필수 단계를 포함하세요
D. 변경 분석을 표준 형식으로 문서화하도록 의무화합니다
답변 보기
정답:
C
질문 #66
IT 균형 성과표는 가장 효과적인 모니터링 수단입니다:
A. 엔터프라이즈 IT의 거버넌스
B. 통제 효과
C. 투자 수익률(ROI)
D. 변화 관리의 효율성
답변 보기
정답:
A
질문 #67
다음 중 IS 감사자가 가상 서버 팜의 잠재적 소프트웨어 취약점에 대한 감사를 수행할 때 가장 큰 위험으로 간주할 수 있는 관찰 사항은?
A. 게스트 운영 체제는 매월 업데이트됩니다
B. 하이퍼바이저는 분기별로 업데이트됩니다
C. 다양한 게스트 운영 체제가 하나의 가상 서버에서 작동합니다
D. 바이러스 백신 소프트웨어는 게스트 운영 체제에서만 구현되었습니다
답변 보기
정답:
D
질문 #68
다음 중 IT 감사 조직 내에서 역할과 책임을 명시해야 하는 문서에는 어떤 것이 있나요?
A. 조직도
B. 감사 차리어
C. 약정서
D. 연간 감사 계획
답변 보기
정답:
A
질문 #69
다음 중 애플리케이션이 사양에 맞게 작동하는지 확인하는 가장 좋은 방법은 무엇인가요?
A. 일럿 테스트
B. 스템 테스트
C. 합 테스트
D. 위 테스트
답변 보기
정답:
C
질문 #70
네트워크 모니터링과 관련된 제어 설계를 평가할 때 IS 감사자가 검토해야 할 가장 중요한 사항은 다음 중 어느 것인가요?
A. 인시던트 모니터링 토글
B. ISP 서비스 수준 계약
C. 네트워크 트래픽 분석 보고서
D. 네트워크 토폴로지 다이어그램
답변 보기
정답:
D
질문 #71
다음 중 침해가 의심되는 경우 사고 대응 프로세스에서 가장 먼저 수행해야 하는 단계는 무엇인가요?
A. 잠재적으로 영향을 받을 수 있는 고객에게 보안 침해 사실을 알립니다
B. 비즈니스 경영진에게 보안 침해 사실을 알립니다
C. 경고된 침해의 유효성 조사
D. 제3자를 고용하여 경고된 위반 사항을 독립적으로 평가합니다
답변 보기
정답:
C
질문 #72
금융 애플리케이션을 감사하는 동안 해지된 많은 사용자의 계정이 비활성화되지 않은 것으로 확인되었습니다.다음 중 IS 감사자가 취해야 할 다음 단계는 무엇인가요?
A. 해지된 사용자의 액세스 권한에 대한 실질적인 테스트를 수행합니다
B. 해지된 사용자의 계정 활동을 검토합니다
C. 애플리케이션 소유자에게 위험을 알립니다
D. IT 일반 제어가 효과적이지 않다고 결론을 내립니다
답변 보기
정답:
B
질문 #73
다음 중 증거와 관련하여 감사 검토자의 주요 역할은 무엇인가요?
A. 권한이 없는 개인이 증거를 캡처한 후 증거를 조작하지 못하도록 보장하기
B. 감사 결론을 뒷받침할 수 있는 충분한 증거 확보
C. 적절한 통계 샘플링 방법을 사용했는지 확인
D. 증거가 승인된 출처에서 입수한 것임을 알 수 있도록 라벨을 부착합니다
답변 보기
정답:
B
질문 #74
다음 중 정보 자산이 운송 및 폐기 과정에서 적절하게 안전하게 보호되고 있는지 판단할 때 가장 우려되는 것은 무엇입니까?
A. 적절한 라벨링 부족
B. 최근 인식 교육 부족
C. 비밀번호 보호 부족
D. 적절한 데이터 분류 부족
답변 보기
정답:
D
질문 #75
현재 규정상 조직은 중대한 보안 사고를 식별한 후 24시간 이내에 규제 기관에 보고해야 하는데, 다음 중 규정 준수를 용이하게 하기 위해 IS 감사관이 가장 권장하는 것은 무엇인가요?
A. 보안 사고를 적시에 파악할 수 있도록 핵심 성과 지표(KPl)를 설정하세요
B. 사고 처리를 위해 외부 보안 사고 대응 전문가를 고용하세요
C. 침입 탐지 시스템(IDS)의 경보 기능을 강화합니다
D. 사고 관리 대응 계획에 요구 사항을 포함하세요
답변 보기
정답:
C
질문 #76
다음 중 조직의 IT 기능의 민첩성을 가장 잘 측정할 수 있는 지표는 무엇인가요?
A. IT 직원 1인당 평균 학습 및 교육 시간 수
B. 최신 표준 및 가이드라인에 대한 보안 평가 빈도
C. 전략적 IT 목표를 합의되고 승인된 이니셔티브로 전환하는 데 걸리는 평균 시간
D. 직무에 요구되는 역량에 맞는 충분한 IT 관련 기술을 보유한 직원의 비율
답변 보기
정답:
C
질문 #77
IS 감사자가 특정 작업을 수행하는 직원을 감독하는 사람이 누구인지 확인하려고 하며 조직의 RACI 차트를 참조하고 있는데, 다음 중 차트 내에서 이 정보를 제공할 수 있는 역할은 무엇인가요?
A. 상담
B. 정보 제공
C. 책임감
D. 책임
답변 보기
정답:
D
질문 #78
다음 중 소규모 IS 부서에서 업무 분리가 부족한 경우 가장 좋은 보상 통제는 무엇인가요?
A. 신원 조회
B. 사용자 인식 교육
C. 거래 로그 검토
D. 의무 공휴일
답변 보기
정답:
C
질문 #79
침투 테스트의 어느 단계에서 호스트 탐지 및 DNS(도메인 이름 시스템) 조사를 수행하나요?
A. 발견
B. 공격
C. 계획
D. 보고
답변 보기
정답:
A
질문 #80
다음 중 애플리케이션을 유지 관리하기 위해 구성 관리 프로세스를 따라야 하는 주된 이유는 무엇인가요?
A. 시스템 리소스를 최적화하려면
B. 시스템 강화 표준을 따르려면
C. 자산 관리 워크플로 최적화하기
D. 적절한 변경 제어를 보장하려면
답변 보기
정답:
D
질문 #81
IS 감사관이 지적 재산 및 특허를 담당하는 사업부의 협업 도구와 관련된 보안 통제를 검토하고 있는데, 다음 중 감사관이 가장 관심을 가져야 할 사항은 무엇인가요?
A. 지적 재산권 및 특허를 처리하는 부서에 대한 교육이 제공되지 않았습니다
B. 콘텐츠 필터링에 대한 로깅 및 모니터링이 활성화되어 있지 않습니다
C. 직원들은 협업 도구를 통해 회사 외부의 사용자와 파일을 공유할 수 있습니다
D. 공동 작업 도구는 호스팅되며 인터넷 브라우저를 통해서만 액세스할 수 있습니다
답변 보기
정답:
B
질문 #82
증분 백업을 사용하는 주된 이유는 무엇인가요?
A. 주요 가용성 지표를 개선하려면
B. 백업과 관련된 비용을 줄이려면
C. 백업 복원력 및 중복성을 높이려면 다음과 같이 하세요
D. 백업 시간과 리소스를 최소화하려면
답변 보기
정답:
D
질문 #83
다음 중 IT 프로세스 모니터링의 효과를 평가하는 데 가장 좋은 정보 출처는 무엇인가요?
A. 실시간 감사 소프트웨어
B. 성능 데이터
C. 품질 보증(QA) 검토
D. 참여형 관리 기법
답변 보기
정답:
A
질문 #84
내년에 수행할 IS 감사를 선택하는 주요 기준은 무엇인가요?
A. 고위 경영진의 요청
B. 전년도 감사 결과
C. 조직 위험 평가
D. 이전 감사 범위 및 범위
답변 보기
정답:
C
질문 #85
다음 중 두 명의 사용자가 동일한 데이터베이스 레코드에 동시에 액세스하는 경우 가장 큰 위험은 무엇인가요?
A. 엔티티 무결성
B. 용성 무결성
C. 조 무결성
D. 이터 무결성
답변 보기
정답:
D
질문 #86
다음 중 IS 감사자가 조직의 정보 보안 정책이 적절한지 판단할 때 사용할 수 있는 가장 좋은 정보 출처는 무엇인가요?
A. 정보 보안 프로그램 계획
B. 침투 테스트 결과
C. 위험 평가 결과
D. 업계 벤치마크
답변 보기
정답:
C
질문 #87
시스템 개발 프로젝트가 지속적인 인력 부족으로 인해 지연되고 있습니다.다음 중 구현 시 시스템 품질을 가장 잘 보장할 수 있는 전략은 무엇입니까?
A. 모든 개발 직원에게 초과 근무 수당 및 보너스를 지급합니다
B. 생산성 향상을 위해 새로운 시스템 개발 도구를 활용합니다
C. 시스템 개발을 가속화하기 위해 IS 직원을 채용합니다
D. 초기 목표 날짜에 핵심 기능만 제공하세요
답변 보기
정답:
C
질문 #88
다음 중 비즈니스 영향 분석(BIA)을 수행할 때 사용되는 데이터는 무엇인가요?
A. 현재 비즈니스가 미래 비즈니스에 미칠 것으로 예상되는 영향
B. 현재 비즈니스 운영의 비용 편익 분석
C. 규정 준수 비용
D. 비즈니스 회복을 위한 예상 비용
답변 보기
정답:
A
질문 #89
다음 중 데이터 센터의 물리적 정보 자산을 보호하기 위한 가장 중요한 전제 조건은 무엇인가요?
A. 정보 자산을 주문하는 직원과 받는 직원 간의 업무 분리
B. 배포된 정보 자산의 완전하고 정확한 목록
C. 현장 백업 생성기의 가용성 및 테스트
D. 데이터 보호 요구 사항에 대한 IT 직원의 지식
답변 보기
정답:
B
질문 #90
한 조직이 최근 VoIP(Voice-over IP) 통신 시스템을 구현했습니다.다음 중 IS 감사자가 가장 우선적으로 고려해야 할 사항은 무엇입니까?
A. 음성 및 데이터 통신을 위한 단일 장애 지점
B. 내부 트래픽에 가상 사설망(VPN)을 사용할 수 없음
C. 음성 및 데이터 통신의 통합 부족
D. 패킷 토스로 인한 음성 품질 저하
답변 보기
정답:
A
질문 #91
IS 감사자가 프런트엔드 서브원장과 주 원장을 검사하고 있는데, 두 시스템 간의 계정 매핑에 결함이 있는 경우 다음 중 가장 우려되는 것은 무엇입니까?
A. 단일 저널 항목의 이중 게시
B. 새로운 비즈니스 거래를 지원할 수 없음
C. 계정 속성의 무단 변경
D. 재무 보고의 부정확성
답변 보기
정답:
D
질문 #92
다음 중 아웃소싱 제공업체 서비스가 제대로 관리되고 있다고 가장 잘 보여주는 서비스는 무엇인가요?
A. 서비스 수준 계약(SLA)에는 불이행에 대한 벌칙이 포함되어 있습니다
B. 서비스 수준 협약(SLA) 미준수에 대한 적절한 조치가 취해집니다
C. 공급업체는 성능을 입증하기 위해 과거 데이터를 제공합니다
D. 내부 성과 기준이 기업 전략과 일치합니다
답변 보기
정답:
B
질문 #93
다음 중 인증된 액세스의 의도치 않은 오용을 완화하는 가장 효과적인 제어는 무엇인가요?
A. 사용 제한 정책의 연간 승인
B. 사용자 액세스 로그의 정기적 모니터링
C. 보안 인식 교육
D. 공식화된 징계 조치
답변 보기
정답:
C
질문 #94
다음 중 결제 거래 데이터를 적절한 사용자로 제한하는 가장 좋은 방법은 무엇인가요?
A. 2단계 인증 구현하기
B. 네트워크 보안 소프트웨어를 사용하여 거래에 대한 액세스 제한
C. 애플리케이션 수준에서 역할 기반 액세스 구현하기
D. 민감한 애플리케이션 트랜잭션에 단일 메뉴 사용
답변 보기
정답:
C
질문 #95
프로그래머가 프로덕션 환경에서 데이터를 변경할 수 있는 권한이 있는지 확인하는 가장 좋은 방법은 검토하는 것입니다:
A. 액세스 제어 시스템의 로그 설정
B. 최신 시스템 변경이 어떻게 구현되었는지
C. 액세스 제어 시스템의 구성
D. 여된 액세스 권한을 확인합니다
답변 보기
정답:
D
질문 #96
시스템 관리자가 최근 조직 외부에서 여러 차례 실패한 침입 시도가 발생했다고 IS 감사관에게 알렸습니다.다음 중 이러한 침입을 탐지하는 데 가장 효과적인 것은 무엇입니까?
A. 주기적으로 로그 파일 검토
B. 라우터를 방화벽으로 구성하기
C. 일회용 비밀번호가 있는 스마트 카드 사용
D. 생체 인식 기반 인증 설치
답변 보기
정답:
A
질문 #97
다음 중 재해 복구 계획(DRP) 테스트의 성공 여부를 판단하는 가장 좋은 방법은 무엇인가요?
A. 미리 정해진 테스트 목표가 달성되었는지 분석합니다
B. 백업 데이터 센터에서 테스트를 수행합니다
C. 주요 인력의 참여를 평가합니다
D. 오프사이트 백업 파일을 테스트합니다
답변 보기
정답:
A
질문 #98
다음 중 조직의 개인정보 보호 프로그램을 수립하는 데 도움이 되는 내부 감사로 적절한 것은 무엇인가요?
A. 새로운 규제로 인한 위험 분석
B. 개인 데이터 보호를 위한 제어 설계
C. 개인정보 보호와 관련된 조직 내 역할 정의
D. 개인 데이터 사용 모니터링 절차 개발
답변 보기
정답:
A
질문 #99
IS 감사인이 다가오는 감사 범위에서 지원되지 않는 오래된 기술을 사용하는 산업 제어 시스템(ICS)을 검토하고 있는데, 감사인이 가장 중요하게 고려해야 할 사항은 무엇인가요?
A. 산업용 제어 시스템에 대한 공격 벡터가 진화하고 있습니다
B. 시스템 악용의 위험이 더 큽니다
C. 재해 복구 계획(DRP)이 마련되어 있지 않습니다
D. 기술 사양은 문서화되어 있지 않습니다
답변 보기
정답:
C
질문 #100
다음 중 속성 구성 네트워크 방화벽으로 줄일 수 있는 보안 위험은 무엇인가요?
A. SQL 인젝션 공격
B. 서비스 거부(DoS) 공격
C. 피싱 공격
D. 내부자 공격
답변 보기
정답:
B
질문 #101
다음 중 IS 감사인이 시스템 개발 프로젝트의 상세 설계 단계에서 가장 중요하게 판단해야 하는 것은 무엇인가요?
A. 프로그램 코딩 표준을 준수했습니다
B. 승인 테스트 기준이 개발되었습니다
C. 데이터 변환 절차가 확립되었습니다
D. 디자인이 고위 경영진의 승인을 받았습니다
답변 보기
정답:
B
질문 #102
웹 기반 거래를 구현할 계획이 있는 조직의 경우, IS 감사자가 조직의 정보 보안 계획에 다음 사항이 포함되어 있는지 확인하는 것이 가장 중요합니다:
A. 시스템 비밀번호에 대한 속성
B. 시행 전 보안 교육
C. 새 애플리케이션에 대한 보안 요구 사항
D. 웹 서버의 방화벽 구성
답변 보기
정답:
C
질문 #103
IS 감사자가 조직이 분산 환경에서 여러 서버 장애를 경험했다는 사실을 알게 되었습니다.다음 중 향후 서버 장애의 잠재적 영향을 제한하기 위한 최선의 권장 사항은 어느 것입니까?
A. 중복 경로
B. 클러스터링
C. 페일오버 전원
D. 병렬 테스트
답변 보기
정답:
B
질문 #104
다음 중 IS 감사인이 독립성을 유지하면서 통제 판매 평가(CSA)를 촉진할 수 있는 활동은 무엇입니까?
A. 개선 계획 실행
B. CSA 부분 완료
C. 개선 계획 개발
D. CSA 설문지 개발
답변 보기
정답:
D
질문 #105
다음 중 급여 지급 직원의 사기성 전자 자금 이체를 방지하기 위한 최선의 권장 사항은 무엇인가요?
A. 정기 공급업체 검토
B. 이중 제어
C. 독립적 조정
D. 화폐 금액 재입력
E. 사고 처리를 위해 외부 보안 사고 대응 전문가를 고용합니다
답변 보기
정답:
B
질문 #106
경영진은 직원들이 고의 또는 실수로 민감한 정보를 조직 외부에 첨부 파일로 이메일로 전송하는 것에 대해 우려하고 있습니다. 관련 이메일 제어를 구현하기 전에 가장 중요한 작업은 무엇인가요?
A. 모든 직원에게 기밀유지계약(NDA)에 서명하도록 요구합니다
B. 최종 사용자 컴퓨팅(EUC)에 대한 허용 가능한 사용 정책을 개발합니다
C. 정보 분류 체계를 개발합니다
D. 직원에게 이메일 모니터링 가능성에 대한 알림을 제공합니다
답변 보기
정답:
A
질문 #107
한 조직이 최근 규제 기관으로부터 보고 데이터에 상당한 불일치가 있다는 통보를 받았습니다
A. 예비 조사 결과, 불일치가 조직의 데이터 품질 문제로 인해 발생한 것으로 밝혀졌으며 경영진은 데이터 품질 팀에 프로그램을 개선하도록 지시했습니다
B. 고객 개인정보가 포함된 데이터
C. 규제 기관에 보고된 데이터
D. 재무제표를 뒷받침하는 데이터
E. 비즈니스 목표에 영향을 미치는 데이터
답변 보기
정답:
A
질문 #108
주요 애플리케이션 개발 프로젝트에 대한 통제를 평가하는 동안 IS 감사자의 시간을 가장 효과적으로 사용하는 방법은 검토 및 평가하는 것입니다:
A. 애플리케이션 테스트 사례
B. 승인 테스트
C. 비용 편익 분석
D. 사 학위 프로젝트 계획
답변 보기
정답:
A
질문 #109
다음 중 의료 기관이 환자 데이터를 적절하게 처리하고 있음을 가장 잘 보장할 수 있는 테스트는 무엇입니까?
A. 최근 감사 결과 조치 계획 준수 여부
B. 현지 법률 및 규정 준수
C. 업계 표준 및 모범 사례 준수
D. 조직의 정책 및 절차 준수
답변 보기
정답:
B
질문 #110
애플리케이션을 설계하는 데 중요한 역할을 한 IS 감사자가 애플리케이션을 검토하도록 요청받습니다. 감사인은 반드시 그래야 합니다:
A. 이해 상충을 피하기 위해 과제를 거부합니다
B. 애플리케이션에 대한 지식을 사용하여 감사를 수행합니다
C. 감사 관리팀에 이전 개입 사실을 알립니다
D. 감사 범위를 수정합니다
답변 보기
정답:
C
질문 #111
다음 중 인시던트 관리 프로세스가 효과적이라는 것을 가장 잘 나타내는 것은 무엇인가요?
A. 인시던트 해결 시간 단축
B. IT 경영진이 검토하는 인시던트 수 증가
C. 헬프 데스크에 걸려오는 전화 수 감소
D. 중대한 사고 보고 건수 증가
답변 보기
정답:
A
질문 #112
다음 중 정보 보안 프로그램의 가장 높은 성숙도를 나타내는 것은 무엇인가요?
A. 정보 보안 인식 제고를 위한 교육 프로그램이 마련되어 있습니다
B. 위험을 측정하고 효과를 추적할 수 있는 프레임워크가 마련되어 있습니다
C. 정보 보안 정책 및 절차가 수립되어 있습니다
D. 이 프로그램은 규제 및 규정 준수 요건을 충족합니다
답변 보기
정답:
A
질문 #113
조직에서 직원들이 개인 모바일 장치에 기밀 데이터를 보관하도록 허용하고 있는데, 다음 중 장치 분실 또는 도난으로 인한 데이터 유출 위험을 완화하기 위한 최선의 권장 사항은 무엇인가요?
A. 직원들에게 보안 인식 교육에 참석하도록 요구합니다
B. 중요한 데이터 파일은 비밀번호로 보호합니다
C. 여러 번의 액세스 시도 실패 후 자동 삭제하도록 구성합니다
D. 장치 자동 잠금 기능을 활성화합니다
답변 보기
정답:
C
질문 #114
다음 중 가상 머신에 암호화되지 않은 상태로 저장된 데이터의 기밀성과 무결성을 보호하는 데 가장 효과적인 제어 방법은 무엇인가요?
A. 가상 머신의 저장된 이미지 및 스냅샷에 대한 액세스를 모니터링합니다
B. 가상 머신의 이미지 및 스냅샷에 대한 액세스를 제한합니다
C. 가상 머신 이미지 및 스냅샷 생성을 제한합니다
D. 가상 머신의 논리적 액세스 제어를 정기적으로 검토합니다
답변 보기
정답:
A
질문 #115
새 시스템에 대한 보안 인증을 제공하려면 시스템 구현 전에 다음 중 어느 것을 포함해야 하나요?
A. 프로덕션 환경에서 시스템을 사용할 수 있는 최종 사용자 승인
B. 재무 통제에 대한 외부 감사 승인
C. 프로덕션 환경 내 시스템 테스트
D. 구성 관리 관행에 대한 평가
답변 보기
정답:
A
질문 #116
스트레스 테스트는 이상적으로는 다음과 같이 진행해야 합니다:
A. 프로덕션 워크로드가 있는 테스트 환경
B. 프로덕션 워크로드가 있는 프로덕션 환경
C. 테스트 데이터가 있는 프로덕션 환경
D. 스트 데이터가 있는 테스트 환경
답변 보기
정답:
A
질문 #117
IS 감사관이 데이터 센터를 검토하고 있는데, 다음 중 액세스 제어 문제를 나타낼 수 있는 관찰 사항은 무엇인가요?
A. 정문 외부에 설치된 보안 카메라
B. 전산실 입구에 정전기 방지 매트 배치
C. 비상구 바로 안쪽의 진흙 발자국
D. 시설 주변 울타리 높이 2m
답변 보기
정답:
C
질문 #118
한 조직에서 사용자의 보안 인식 수준을 테스트하기 위해 이메일 본문에 포함된 링크를 클릭한 사람 10명에게 현금 보상을 제공하는 이메일을 전송하는 연습을 실시했습니다.다음 중 인식 교육의 효과를 가장 잘 나타내는 지표는 무엇입니까?
A. 피싱 이메일이라는 이유로 신고하지 않고 이메일을 삭제한 사용자 수입니다
B. 이메일 발신자에 대해 자세히 알아보기 위해 링크를 클릭한 사용자 수입니다
C. 사업부 관리자에게 이메일을 전달한 사용자 수
D. 정보 보안 팀에 이메일 수신을 보고한 사용자 수
답변 보기
정답:
D
질문 #119
해커가 도메인 컨트롤러의 잘 알려진 취약점을 악용한 보안 침해가 발생한 후 IS 감사에서 제어 평가를 수행하라는 요청을 받았습니다. 감사자가 취할 수 있는 최선의 조치는 제어 평가가 필요한지 여부를 판단하는 것입니다:
A. 패치가 업데이트되었습니다
B. 로그를 모니터링했습니다
C. 네트워크 트래픽이 모니터링되고 있었습니다
D. 도메인 컨트롤러가 고가용성으로 분류되었습니다
답변 보기
정답:
A
질문 #120
다음 중 소셜 엔지니어링 공격 방법에는 어떤 것이 있나요?
A. 권한이 없는 사람이 인증된 사람을 따라 보안 문을 통과하여 보안 구역에 출입하려고 시도합니다
B. 직원이 전화로 질문에 답함으로써 기밀 IP 주소와 비밀번호를 공개하도록 유도하는 경우
C. 해커가 스캐닝 도구를 사용하여 사무실 건물을 돌아다니며 무선 네트워크를 검색하여 액세스 권한을 얻습니다
D. 침입자가 네트워크를 통해 흐르는 민감한 정보를 엿듣고 수집하여 제3자에게 판매하는 경우
답변 보기
정답:
B
질문 #121
다음 중 인기 사이트에 대한 계약을 협상할 때 가장 우선적으로 고려해야 할 사항은 무엇인가요?
A. 복수의 재난 선포 시 사이트 가용성
B. 복수의 재난 선포 시 현장 직원과의 조정
C. 다른 조직과의 상호 계약
D. 복구 계획의 완전한 테스트
답변 보기
정답:
A
질문 #122
다음 중 IT와 비즈니스 전략의 연계성을 측정하는 데 가장 적합한 지표는 무엇인가요?
A. 계획된 IT 프로젝트의 범위에 대한 이해관계자 만족도 수준
B. IT 관련 위험을 포함하는 기업 위험 평가의 비율
C. IT 관련 역할에 만족하는 통계의 비율
D. 비즈니스 프로세스 역량 성숙도 평가 빈도
답변 보기
정답:
B
질문 #123
IS 감사자가 데이터베이스에서 관리자가 직접 테이블을 수정할 수 있는 옵션을 발견합니다. 이 옵션은 소프트웨어의 버그를 극복하는 데 필요하지만 거의 사용되지 않습니다. 테이블에 대한 변경 사항은 자동으로 기록됩니다. IS 감사자의 첫 번째 조치는 다음과 같아야 합니다:
A. 데이터베이스를 직접 수정하는 옵션을 즉시 삭제할 것을 권장합니다
B. 시스템에서 데이터베이스 수정 시 두 사람이 참여하도록 권장합니다
C. 테이블에 대한 변경 로그가 백업되는지 여부를 확인합니다
D. 감사 추적의 보안 및 검토 여부를 결정합니다
답변 보기
정답:
D
질문 #124
다음 중 라이브러리 제어 소프트웨어 패키지의 기능 중 소스 코드의 무단 업데이트를 방지할 수 있는 것은?
A. 각 수명 주기 단계에서 필요한 승인
B. 소스 및 객체 코드의 날짜 및 시간 스탬핑
C. 소스 라이브러리에 대한 액세스 제어
D. 소스 코드의 릴리스 간 비교
답변 보기
정답:
B
질문 #125
조직에서 민감한 데이터가 포함된 시스템을 폐기하고 하드 디스크에서 모든 파일을 삭제했습니다. IS 감사자는 다음과 같은 이유로 우려해야 합니다:
A. 삭제된 데이터는 쉽게 복구할 수 없습니다
B. 파일을 논리적으로 삭제해도 파일의 실제 데이터를 덮어쓰지는 않습니다
C. 파일의 백업 사본도 삭제되지 않았습니다
D. 모든 파일을 개별적으로 삭제하는 것은 하드 디스크를 포맷하는 것만큼 효율적이지 않습니다
답변 보기
정답:
B
질문 #126
IS 감사자가 한 데이터베이스 관리 시스템(DBMS)에서 다른 시스템으로 이동하는 것과 관련된 위험을 평가하고 있습니다.다음 중 변경하는 동안 시스템의 무결성을 보장하는 데 가장 도움이 되는 것은 무엇입니까?
A. 동일한 데이터 분류 유지
B. 동일한 데이터 입력 유지
C. 동일한 데이터 구조 유지
D. 동일한 데이터 인터페이스 유지
답변 보기
정답:
C
질문 #127
내부 감사팀과 외부 감사팀 모두 리소스 최적화를 위해 동일한 접근 방식을 검토하는 고위험 영역에 대한 IT 일반 통제 감사 중이신가요?
A. 외부 감사에서 수행한 작업을 내부 감사 테스트에 활용합니다
B. 내부 감사인과 외부 감사인이 동시에 업무를 수행하도록 합니다
C. 외부 감사팀에 내부 감사 업무를 활용하도록 요청합니다
D. 일반 통제 감사를 다음 감사 연도로 이월합니다
답변 보기
정답:
B
질문 #128
한 조직이 핵심 애플리케이션의 개발을 아웃소싱했습니다. 그러나 조직은 애플리케이션의 지원 및 향후 유지 관리를 다시 사내로 가져올 계획입니다.다음 중 IS 감사인이 가장 우려해야 할 발견 사항은 무엇입니까?
A. 아웃소싱 비용은 자체 개발보다 저렴합니다
B. 공급업체 개발팀이 해외에 있는 경우
C. 비즈니스 사용자를 위한 교육 계획이 개발되지 않았습니다
D. 데이터 모델이 명확하게 문서화되어 있지 않습니다
답변 보기
정답:
D
질문 #129
다음 중 IS 감사자가 데이터 유출 위험을 줄이기 위한 가장 효과적인 예방 통제로 추천하는 것은 무엇인가요?
A. 종이 문서가 안전하게 폐기되었는지 확인합니다
B. 침입 탐지 시스템(IDS)을 구현합니다
C. 애플리케이션 로그에 변경 사항이 캡처되는지 확인합니다
D. 모든 데이터 파일에 디지털 워터마크가 포함되어 있는지 확인합니다
답변 보기
정답:
D
질문 #130
다음 중 미지급금 부서 내에서 직원들의 적절한 분리를 가장 잘 보장하는 통제는 무엇인가요?
A. 트랜잭션에 대한 감사 추적이 존재하는지 확인하기
B. 업데이트 프로그램에 대한 액세스 권한을 급여 담당 직원으로만 제한하기
C. 생성된 모든 트랜잭션 레코드에 생성자의 사용자 ID를 필드로 포함합니다
D. 사용자 보안 프로필에 따른 프로그램 기능 제한
답변 보기
정답:
D
질문 #131
IS 감사자가 애플리케이션 시스템 변경 제어 문서를 검토하던 중 프로덕션에 적용되기 전에 테스트되지 않은 여러 패치를 발견했습니다.이 상황에서 가장 중요한 위험은 다음 중 어느 것입니까?
A. 애플리케이션 지원 중단
B. 시스템 무결성 부족
C. 오래된 시스템 문서
D. 개발자 액세스 1o 프로덕션
답변 보기
정답:
B
제출 후 답변 보기
질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.
참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.