아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

공인 정보 시스템 감사자, 마스터 CISA 인증 질문 및 학습 리소스 | SPOTO

모의 시험은 최신 CISA 인증 시험을 준비하는 데 있어 중요한 요소이며, 몇 가지 주요 이점을 제공합니다. 이러한 모의 시험은 실제 시험 환경을 시뮬레이션하여 응시자가 실제 시험 문제의 형식, 시간, 난이도에 익숙해질 수 있도록 합니다. 모의 시험으로 연습함으로써 응시자는 자신의 강점과 약점을 파악하여 보다 효과적으로 학습에 집중할 수 있습니다. 또한 모의 시험은 응시자가 각 문제에 적절한 시간을 할당하는 방법을 배우기 때문에 시간 관리 능력을 향상시키는 데 도움이 됩니다. 또한 모의 시험은 성과에 대한 즉각적인 피드백을 제공하여 더 많은 주의가 필요한 부분을 강조하고 지속적인 학습 노력을 안내합니다. 2024년 SPOTO의 최신 CISA 모의고사 및 시험 덤프에 액세스하여 시험 준비를 강화하고 합격 가능성을 높일 수 있습니다.
다른 온라인 시험에 응시하세요

질문 #1
다음 중 도메인 네임을 네트워크 IP 주소에 매핑하거나 네트워크 IP 주소를 도메인 네임에 매핑하는 네트워크 서비스 유형은 무엇인가요?
A. DHCP
B. DNS
C. 디렉토리 서비스
D. 네트워크 관리
답변 보기
정답: B
질문 #2
다음 중 컴퓨터 기계실의 바닥을 높임으로써 가장 잘 예방할 수 있는 것은?
A. 컴퓨터 및 서버 주변 전선 손상
B. 정전기로 인한 정전
C. 지진으로 인한 충격
D. 홍수 피해
답변 보기
정답: C
질문 #3
기업 WAN을 통한 VoIP 시스템 구현을 검토할 때 IS 감사자는 다음과 같은 사항을 예상해야 합니다:
A. 통합 서비스 디지털 네트워크(ISDN) 데이터 링크
B. 교통 공학
C. 데이터의 WEP(유선 동등한 개인정보 보호) 암호화
D. 아날로그 전화 단말기
답변 보기
정답: C
질문 #4
다음 중 조직의 사고 처리 및 대응 능력을 가장 효과적으로 평가할 수 있는 모의 침투 테스트는 무엇인가요?
A. 타겟 테스트
B. 외부 테스트
C. 내부 테스트
D. 이중 맹검 테스트
답변 보기
정답: C
질문 #5
범용 스토리지 버스(USB) 플래시 드라이브를 사용하여 회사 기밀 데이터를 외부 위치로 전송하는 경우 효과적인 제어 방법은 다음과 같습니다:
A. 플래시 드라이브를 휴대용 금고에 넣어 휴대합니다
B. 플래시 드라이브를 분실하지 않을 것임을 경영진에게 보장합니다
C. 경영진에게 택배로 플래시 드라이브를 배송해 달라고 요청합니다
D. 데이터가 포함된 폴더를 강력한 키로 암호화합니다
답변 보기
정답: A
질문 #6
다음 중 가장 높은 수준과 세분화된 제어 기능을 제공하는 방화벽 유형은 무엇인가요?
A. 비명을 지르는 라우터
B. 패킷 필터
C. 애플리케이션 게이트웨이
D. 회로 게이트웨이
답변 보기
정답: C
질문 #7
다음 중 조직 전용으로 운영되는 클라우드 배포 모델은 무엇인가요?
A. 프라이빗 클라우드
B. 커뮤니티 클라우드
C. 퍼블릭 클라우드
D. 하이브리드 클라우드
답변 보기
정답: A
질문 #8
오프사이트 시설을 주기적으로 테스트하는 주된 목적은 다음과 같습니다:
A. 데이터베이스 내 데이터의 무결성을 보호합니다
B. 세부적인 비상 계획을 수립할 필요가 없습니다
C. 비상 시설의 지속적인 호환성을 보장합니다
프로그램 및 시스템 문서가 최신 상태로 유지되는지 확인합니다.
답변 보기
정답: D
질문 #9
민감한 정보에 액세스하는 데이터베이스 사용자의 책임을 강화하기 위한 가장 효과적인 제어 방법은 무엇인가요?
A. 로그 관리 프로세스 구현
B. 2단계 인증 구현
C. 테이블 보기를 사용하여 민감한 데이터에 액세스
D. 데이터베이스 및 애플리케이션 서버 분리
답변 보기
정답: A
질문 #10
금융 처리 조직에서 재해 복구 계획(DRP)을 검토하는 IS 감사관이 다음과 같은 사실을 발견했습니다: -기존 재해 복구 계획은 2년 전에 조직 IT 부서의 시스템 분석가가 운영 부서의 트랜잭션 흐름 예측을 사용하여 작성했습니다. -이 계획은 부대표에게 제출되어 승인을 받고 공식적으로 발행되었지만 여전히 부대표의 관심을 기다리고 있습니다. - 이 계획은 업데이트, 테스트 또는 주요 담당자에게 회람된 적이 없습니다
A. 계획을 승인하지 않은 책임을 물어 부대표를 문책합니다
B. 기존 계획을 검토하기 위해 고위 관리자 위원회를 구성합니다
C. 기존 계획이 승인되고 모든 주요 경영진 및 직원에게 배포됩니다
관리자가 정해진 시간 내에 새 계획 또는 수정된 계획을 작성하도록 조율합니다.
답변 보기
정답: C
질문 #11
다음 중 데이터를 디지털에서 아날로그 형태로 변환하고 다시 디지털로 변환하는 통신 장치는 무엇인가요?
A. 멀티플렉서
B. 모뎀
C. 프로토콜 변환기
D. 농축기
답변 보기
정답: B
질문 #12
다음 중 전통적인 EDI 프로세스에서 애플리케이션 시스템과 통신 핸들러 간에 데이터를 조작하고 라우팅하는 기능은 무엇입니까?
A. 커뮤니케이션 핸들러
B. EDI 인터페이스
C. 애플리케이션 시스템
D. EDI 번역기
답변 보기
정답: A
질문 #13
다음 중 IS 감사자가 수행하는 테스트 중 조직의 변경 제어 절차 준수 여부를 판단하는 데 가장 효과적인 것은 무엇인가요?
A. 소프트웨어 마이그레이션 기록을 검토하고 승인을 확인합니다
B. 발생한 변경 사항을 식별하고 승인을 확인합니다
C. 변경 관리 문서를 검토하고 승인을 확인합니다
D. 적절한 직원만 변경 사항을 프로덕션으로 마이그레이션할 수 있도록 하세요
답변 보기
정답: A
질문 #14
다음 중 노드가 물리적 또는 개념적 대상을 나타내고 호가 노드 간의 관계를 설명하는 그래프로 구성된 지식창고를 표현하는 방법은 무엇인가요?
A. 의사 결정 트리
B. 규칙
C. 시맨틱 그물
D. 지식 인터페이스
답변 보기
정답: D
질문 #15
다음 중 발행자가 디지털 인증서를 생성하여 실물 현금을 모방하고, 사용자가 나중에 발행자에게 이를 구매하여 사용하는 결제 방식은 어느 것입니까?
A. 전자 화폐 모델
B. 전자 수표 모델
C. 전자 이체 모델
D. 전자 출금 모델
답변 보기
정답: C
질문 #16
다이어그램의 2c 영역에는 세 개의 허브가 서로 연결되어 있습니다. 이는 어떤 잠재적 위험을 나타낼 수 있을까요?
A. 바이러스 공격
B. 성능 저하
C. 관리 통제 불능
D. 외부 해커에 대한 취약성
답변 보기
정답: C
질문 #17
다음 중 IS 환경에서 효과적인 변경 관리가 이루어지도록 보장하는 가장 좋은 것은 무엇인가요?
A. 애플리케이션 액세스를 위한 사용자 인증 절차는 잘 확립되어 있습니다
B. 소프트웨어의 승인 테스트를 위해 사용자가 마련한 세부 테스트 기준
C. 개발팀에서 적절한 테스트를 수행했습니다
D. 프로덕션 소스 및 개체 프로그램에 대한 액세스가 잘 제어됩니다
답변 보기
정답: A
질문 #18
John은 정보 시스템의 제품 관리자입니다. 그의 제품은 IS 감사인의 보안 검토를 받았습니다. John은 IS 감사자가 제안한 보안 위험을 줄이기 위해 적절한 보안 제어를 적용하기로 결정했습니다. 다음 중 IS 감사자가 제공한 식별된 위험을 처리하기 위해 John이 사용하는 기법은 무엇인가요?
A. 위험 완화
B. 위험 수용
C. 위험 회피
D. 위험 이전
답변 보기
정답: A
질문 #19
재해 복구 테스트 중에 IS 감사자가 재해 복구 사이트의 서버 성능이 느리다는 것을 관찰합니다. 이 문제의 근본 원인을 찾기 위해 IS 감사자는 먼저 다음을 검토해야 합니다:
A. 재해 복구 사이트에서 생성된 이벤트 오류 로그
B. 재해 복구 테스트 계획
C. 재해 복구 계획(DRP)
D. 기본 및 재해 복구 사이트의 구성 및 정렬
답변 보기
정답: D
질문 #20
IS 감사관이 IT 시설의 아웃소싱 계약을 검토하고 있습니다. 다음 중 감사인이 가장 우려해야 할 사항은 무엇인가요?
A. 액세스 제어 요구 사항
B. 하드웨어 구성
C. 경계 네트워크 보안 다이어그램
D. 헬프 데스크 이용 가능 여부
답변 보기
정답: B
질문 #21
피싱과 관련된 위험을 줄이기 위한 가장 효과적인 제어 방법은 다음과 같습니다:
A. 시스템 중앙 집중식 모니터링
B. 백신 소프트웨어에 피싱에 대한 시그니처를 포함합니다
C. 인트라넷에 피싱 방지 정책을 게시합니다
모든 사용자를 대상으로 한 보안 교육.
답변 보기
정답: D
질문 #22
전화 접속, 빠른 응답 시스템에서 유지되는 데이터에 대한 무단 침입을 방지하려면 IS 감사자가 권장해야 합니다:
A. 온라인 단말기는 제한 구역에 배치됩니다
B. 온라인 단말기에는 키 잠금 장치가 장착되어 있습니다
C. 온라인 단말기에 액세스하려면 신분증이 필요합니다
온라인 액세스는 지정된 횟수만큼 실패하면 종료됩니다.
답변 보기
정답: B
질문 #23
IS 경영진은 오프사이트 백업의 제거를 보완하기 위해 모든 서버에 레벨 1 RAID(저렴한 디스크 중복 어레이) 시스템을 설치하기로 결정했습니다. IS 감사관이 권장해야 합니다:
A. 레벨 5 RAID로 업그레이드
B. 온사이트 백업 빈도를 늘립니다
C. 오프사이트 백업 복원
D. 안전한 장소에 콜드 사이트를 구축합니다
답변 보기
정답: D
질문 #24
데이터베이스 관리 시스템(DBMS)의 감사 로그를 분석하던 IS 감사자가 오류로 인해 일부 트랜잭션이 부분적으로 실행되었지만 롤백되지 않은 것을 발견했습니다. 다음 중 어떤 트랜잭션 처리 기능이 위반되었나요?
A. 일관성
B. 격리
C. 내구성
D. 원자성
답변 보기
정답: D
질문 #25
다음 중 결제자가 결제 이체 지침을 생성하고 디지털 서명을 한 후 발행자에게 전송하는 결제 모드는 무엇입니까?
A. 전자 화폐 모델
B. 전자 수표 모델
C. 전자 이체 모델
D. 전자 출금 모델
답변 보기
정답: B
질문 #26
WEP에 비해 WPA의 주요 개선 사항 중 하나는 시스템 사용에 따라 키를 동적으로 변경하는 프로토콜을 사용한다는 점입니다. 어떤 프로토콜인가요?
A. SKIP
B. RKIP
C. OKIP
D. EKIPE
F. 선택 항목이 없습니다
답변 보기
정답: A
질문 #27
IS 감사자가 하루 중 특정 시간대에 데이터 웨어하우스 쿼리 성능이 크게 저하되는 것을 발견했습니다. 다음 중 IS 감사자가 검토해야 할 제어는 무엇인가요?
B. C
A. 영구 테이블 공간 할당 커밋 및 롤백 제어 사용자 스풀 및 데이터베이스 제한 제어
D. 읽기/쓰기 액세스 로그 제어
답변 보기
정답: D
질문 #28
전 세계에 공급 파트너가 있는 대규모 기업 네트워크에서는 네트워크 트래픽이 계속 증가할 수 있습니다. 이러한 환경의 인프라 구성 요소는 확장 가능해야 합니다. 다음 중 향후 확장성을 제한하는 방화벽 아키텍처는 무엇인가요?
A. 어플라이언스
B. 운영 체제 기반
C. 호스트 기반
D. 비무장화
답변 보기
정답: D
질문 #29
복구 시간 목표(RTO)가 낮아집니다:
A. 더 높은 재해 내성
B. 높은 비용
C. 더 넓은 중단 기간
데이터 손실에 더 관대해집니다.
답변 보기
정답: A
질문 #30
IS 감사자가 네트워크 감사를 완료했습니다. 다음 중 가장 중요한 논리적 보안 발견 사항은 무엇인가요?
A. 네트워크 워크스테이션은 일정 시간 동안 사용하지 않으면 자동으로 비활성화되지 않습니다
B. 배선함이 잠금 해제된 채로 방치됨
C. 네트워크 운영 매뉴얼 및 문서가 제대로 보호되지 않습니다
D. 네트워크 구성 요소에는 무정전 전원 공급 장치가 장착되어 있지 않습니다
답변 보기
정답: B
질문 #31
아래 언급된 테스트 유형에서 잘못된 문장을 식별합니다
A. 복구 테스트 - 수정/새 시스템에 적절한 액세스 제어 조항이 포함되어 있고 다른 시스템을 손상시킬 수 있는 보안 허점이 없는지 확인합니다
B. 부하 테스트 - 피크 시간대의 성능을 평가하기 위해 대량의 데이터로 애플리케이션을 테스트합니다
C. 볼륨 테스트 - 애플리케이션이 처리할 수 있는 최대 레코드 볼륨을 결정하기 위해 증분 레코드 볼륨으로 테스트하여 애플리케이션에 미치는 영향을 연구합니다
D. 스트레스 테스트 - 애플리케이션이 처리할 수 있는 최대 동시 사용자/서비스 수를 결정하기 위해 애플리케이션에서 동시 사용자/서비스 수를 증가시켜 테스트하여 애플리케이션에 미치는 영향을 연구합니다
답변 보기
정답: A
질문 #32
각 단계의 결과와 결과물을 검토하고 요구 사항 준수 여부를 확인하는 책임은 누구에게 있나요?
A. 프로젝트 스폰서
B. 품질 보증
C. 사용자 관리
D. 고위 경영진
답변 보기
정답: B
질문 #33
다음 중 네트워크 관리 시스템의 필수 기능으로 간주되는 것은? 네트워크 토폴로지를 매핑하는 그래픽 인터페이스
B. 인터넷과 상호 작용하여 문제를 해결할 수 있는 능력
C. 어려운 문제에 대한 조언을 구할 수 있는 헬프 데스크 연결
D. 데이터를 스프레드시트로 파이프하는 내보내기 기능
답변 보기
정답: B
질문 #34
네트워크 장치의 구성을 검토할 때 IS 감사자는 먼저 식별해야 합니다:
A. 배포된 네트워크 디바이스 유형에 대한 모범 사례
B. 네트워크의 구성 요소가 누락되었는지 여부
C. 토폴로지에서 네트워크 디바이스의 중요성
D. 네트워크의 하위 구성요소가 적절하게 사용되고 있는지 여부
답변 보기
정답: B
질문 #35
공급업체가 소프트웨어의 보안 결함을 수정하는 패치를 릴리스했습니다. 이 상황에서 IS 감사자는 다음 중 어떤 것을 권장해야 하나요?
A. 패치를 설치하기 전에 패치의 영향을 평가하세요
B. 공급업체에 모든 수정 사항이 포함된 새 소프트웨어 버전을 요청하세요
C. 즉시 보안 패치를 설치합니다
D. 향후 이러한 공급업체와의 거래를 거부합니다
답변 보기
정답: A
질문 #36
비즈니스 연속성 계획을 설계하는 동안 비즈니스 영향 분석(BIA)을 통해 중요한 프로세스와 지원 애플리케이션을 식별합니다. 이는 일차적으로
A. 비즈니스 연속성 계획 유지에 대한 책임
B. 복구 사이트 제공업체 선정 기준
C. 복구 전략
D. 핵심 인력의 책임
답변 보기
정답: B
질문 #37
다음 중 메시지가 손실이나 중복 없이 순서대로 오류 없이 전달되도록 보장하는 OSI 모델의 계층은 어느 것입니까?
A. 애플리케이션 계층
B. 프레젠테이션 레이어
C. 세션 레이어
D. 전송 계층
답변 보기
정답: A
질문 #38
한 조직이 내부 시스템에서 다른 시스템으로 대량의 데이터를 전송합니다. IS 감사자가 원본 지점에서 데이터의 품질을 검토하고 있습니다. 다음 중 감사자가 가장 먼저 확인해야 하는 것은 무엇인가요?
A. 데이터가 암호화되었습니다
B. 데이터 변환이 정확합니다
C. 데이터 추출 프로세스가 완료됩니다
D. 소스 데이터가 정확합니다
답변 보기
정답: B
질문 #39
생체 인식 측정의 성능은 일반적으로 (세 가지를 선택하세요.) 측면에서 언급됩니다:
A. 불합격률
B. 허위 수락률
C. 잘못된 거부율
D. 등록 실패율
E. 선택 항목 없음
답변 보기
정답: C
질문 #40
생체 인증에 대해 이야기할 때 다음 중 신체적 특성과 행동적 특성이 혼합된 것으로 간주되는 것은 무엇인가요?
A. 음성
B. 손가락 측정
C. 신체 측정
D. 서명
E. 선택 항목 없음
답변 보기
정답: A
질문 #41
다음 중 내부 통제 시스템에 의해 적시에 예방되거나 감지되지 않는 중대한 오류와 관련된 감사 위험은 무엇입니까?
A. 내재적 위험
B. 위험 관리
C. 탐지 위험
D. 전반적인 감사 위험
답변 보기
정답: B
질문 #42
다음 중 인시던트의 활동과 잠재적인 침입자를 식별하는 데 도움이 되는 제어는 무엇인가요?
A. 억제
B. 예방
C. 형사
D. 보상
답변 보기
정답: C
질문 #43
다음 중 전문가 시스템이 발전소의 측정 기기와 같은 비인간 소스에서 데이터를 수집할 수 있도록 하는 전문가 시스템의 구성 요소는?
A. 의사 결정 트리
B. 규칙
C. 시맨틱 그물
D. 데이터 인터페이스
답변 보기
정답: D
질문 #44
다음 중 두 네트워크 노드가 통신하기 전에 네트워크를 통해 전용 통신 채널을 설정하는 WAN 메시지 전송 기술은 어느 것입니까?
A. 메시지 전환
B. 패킷 스위칭
C. 회로 전환
D. 가상 회로
답변 보기
정답: B
질문 #45
전체 프로젝트 모음을 포트폴리오로 관리할 때의 한 가지 장점은 필요성을 강조할 수 있다는 점입니다:
A. 프로젝트 간의 종속성을 파악합니다
B. 진행 중인 모든 프로젝트에 대해 사용자에게 알립니다
C. 각 개별 프로젝트의 리스크를 관리합니다
D. 각 프로젝트의 품질을 관리합니다
A. 역할 기반
B. 재량
C. 필수
격자 기반.
답변 보기
정답: A
질문 #46
무선 통신에서 다음 중 통신을 수신하는 장치가 수신된 통신이 전송 중에 변경되지 않았는지 확인할 수 있는 컨트롤은?
A. 디바이스 인증 및 데이터 출처 인증
B. 무선 침입 탐지(IDS) 및 방지 시스템(IPS)
C. 암호화 해시 사용
D. 패킷 헤더 및 트레일러
답변 보기
정답: C
질문 #47
다음 중 여러 조직에서 공유할 수 있는 클라우드 배포 모델은 무엇인가요?
A. 프라이빗 클라우드\
B. 커뮤니티 클라우드
C. 퍼블릭 클라우드
D. 하이브리드 클라우드
답변 보기
정답: B
질문 #48
하미드는 애플리케이션 사용자를 기존(구) 시스템에서 교체(신) 시스템으로 전환해야 합니다. 그의 관리자 Lily는 정해진 날짜와 시간에 구 시스템에서 새 시스템으로 전환하고 새 시스템으로의 전환이 완료되면 구 시스템을 중단하는 접근 방식을 사용할 것을 제안했습니다. 다음 중 릴리가 제안한 전환 방식은 어느 것입니까?
A. 병렬 전환
B. 단계적 전환
C. 갑작스러운 전환
D. 파일럿 전환
답변 보기
정답: C
질문 #49
비즈니스 연속성 관리자가 주 정보 처리 시설의 하드웨어 교체 후 가장 먼저 수행해야 하는 활동은 다음 중 어느 것입니까?
A. 핫 사이트와의 호환성을 확인합니다
B. 이행 보고서를 검토합니다
C. 재해 복구 계획에 대한 연습을 수행합니다
D. IS 자산 인벤토리를 업데이트합니다
답변 보기
정답: B
질문 #50
다음 중 감사인이 회계 감사 시 대차대조표 및 기타 재무 문서의 오류를 확인하기 위해 사용하는 테스트 절차는 무엇입니까?
A. 규정 준수 테스트
B. 정신 건강 테스트
C. 복구 테스트
D. 실질적인 테스트
답변 보기
정답: D
질문 #51
시스템 매개변수를 검토할 때 IS 감사자가 가장 우선적으로 고려해야 할 사항은 바로 이 점입니다:
A. 보안 및 성능 요구 사항을 충족하도록 설정되어 있습니다
B. 변경 사항은 감사 추적에 기록되고 주기적으로 검토됩니다
C. 변경 사항은 적절한 문서에 의해 승인되고 지원됩니다
D. 시스템의 매개변수에 대한 액세스가 제한됩니다
답변 보기
정답: A
질문 #52
다음 중 중요하지 않은 시스템을 복구하는 데 가장 합리적인 옵션은 무엇인가요?
A. 따뜻한 사이트
B. 모바일 사이트
C. 인기 사이트
D. 콜드 사이트
답변 보기
정답: C
질문 #53
부적절한 프로그래밍 및 코딩 관행은 다음과 같은 위험을 초래합니다:
A. 피싱
B. 버퍼 오버플로 악용
C. SYN 홍수
D. 무차별 대입 공격
답변 보기
정답: D
질문 #54
한 조직에서 개발, 테스트, 프로덕션의 세 가지 IS 처리 환경을 구축했습니다. 개발 환경과 테스트 환경을 분리하는 가장 큰 이유는 다음과 같습니다:
A. IS 직원과 최종 사용자 간의 업무 분리를 확보합니다
B. 테스트 환경에 대한 사용자의 액세스 권한을 제한합니다
C. 안정적인 환경에서 테스트를 수행합니다
개발 중인 프로그램을 무단 테스트로부터 보호합니다.
답변 보기
정답: D
질문 #55
업무상 필요한 이메일이 직원의 개인 기기에 저장되고 있습니다. 다음 중 IS 감사관이 가장 추천하는 것은 무엇인가요?
A. 개인용 디바이스에서 이메일 컨테이너화 솔루션 구현하기
B. 직원이 개인 기기에 회사 이메일을 저장하는 것을 금지합니다
C. 개인 디바이스에서 비밀번호를 사용하는 경우 백신을 사용하세요
D. 직원에게 개인 디바이스에서 비밀번호를 사용하도록 요구합니다
답변 보기
정답: A
질문 #56
백업 대안으로 핫 사이트를 사용할 때의 장점은 다음과 같습니다:
A. 핫 사이트와 관련된 비용이 저렴합니다
B. 핫사이트는 장시간 사용할 수 있습니다
C. 핫사이트는 단기간 내에 운영할 수 있도록 준비할 수 있습니다
장비 및 시스템 소프트웨어가 기본 사이트와 호환될 것을 요구하지 않습니다.
답변 보기
정답: C
질문 #57
다음 중 무선 네트워크 보안을 위해 Wi-Fi 보호 액세스를 배포할 때 발생할 수 있는 문제를 올바르게 설명한 것은 무엇인가요?
A. 무선 네트워크 인터페이스 카드와의 잠재적인 호환성 문제
B. 무선 액세스 포인트와의 잠재적인 호환성 문제
C. 무선 네트워크 인터페이스 카드의 잠재적인 성능 문제
D. 무선 액세스 포인트의 잠재적인 성능 문제
E. 선택 항목 없음
답변 보기
정답: A
질문 #58
다음 중 네트워크에서 활동 및 트래픽의 일반적인 패턴을 모니터링하고 데이터베이스를 생성하는 침입 탐지 시스템(IDS)은 무엇인가요?
A. 서명 기반
B. 신경망 기반
C. 통계 기반
D. 호스트 기반
답변 보기
정답: A
질문 #59
다음 중 거래의 발신자를 효과적으로 확인할 수 있는 것은 무엇인가요?
A. 발신자와 수신자 간에 비밀 비밀번호 사용
B. 수신자의 공개 키로 트랜잭션 암호화하기
C. 휴대용 문서 형식(PDF)을 사용하여 거래 콘텐츠 캡슐화하기
D. 소스의 개인 키로 트랜잭션에 디지털 서명하기
답변 보기
정답: D
질문 #60
다음 중 전통적인 EDI 프로세스에서 전화 접속 회선, 공용 스위치 네트워크 또는 VAN을 통해 거래 파트너 간에 전자 문서를 송수신하는 데 사용되는 기능은 무엇입니까?
A. 커뮤니케이션 핸들러
B. EDI 인터페이스
C. 애플리케이션 시스템
D. EDI 번역기
답변 보기
정답: D
질문 #61
다음 중 재무 감사 단계와 운영 감사 단계를 결합한 감사는 무엇인가요?
A. 규정 준수 감사
B. 재무 감사
C. 통합 감사
D. 포렌식 감사
답변 보기
정답: C
질문 #62
외부 테스트를 위해 개인 식별 정보(PII)가 포함된 데이터를 공급업체에 제공하는 경우, 해당 데이터는 다음과 같아야 합니다:
A. 현재
B. 암호화
C. 위생 처리
백업되었습니다.
답변 보기
정답: D
질문 #63
다음 중 CSA(제어 자체 평가) 접근 방식을 올바르게 설명하는 것은 어느 것입니까?
A. CSA는 정책 또는 규칙 기반입니다
B. CSA 권한 부여/책임감 있는 직원
C. CSA는 지속적인 개선/학습 곡선에 중점을 둡니다
D. CSA에서는 모든 직급, 모든 직책의 직원이 주요 통제 분석가입니다
답변 보기
정답: A
질문 #64
1999년 9월에 비준된 IEEE 802.11 표준의 일부인 WEP는 기밀성을 위해 어떤 스트림 암호를 사용하나요?
A. CRC-32
B. CRC-64
C. DES
D. 3DES
E. RC4
F. RC5
G. 선택 사항 없음
답변 보기
정답: BCD
질문 #65
두 당사자 간의 메시지 무결성, 기밀성 및 부인 방지를 보장하기 위해 가장 효과적인 방법은 암호화 해싱 알고리즘을 적용하여 메시지 다이제스트를 생성하는 것입니다:
A. 전체 메시지, 발신자의 개인 키를 사용하여 메시지 다이제스트를 암호화하고, 대칭 키로 메시지를 암호화하고, 수신자의 공개 키를 사용하여 키를 암호화합니다
B. B
C. 전체 메시지, 발신자의 개인 키를 사용하여 메시지 다이제스트를 암호화하고, 대칭 키로 메시지를 암호화하고, 수신자의 공개 키를 사용하여 암호화된 메시지와 다이제스트를 모두 암호화합니다
발신자의 개인 키를 사용하여 메시지 다이제스트를 암호화하고 수신자의 공개 키를 사용하여 메시지를 암호화하여 전체 메시지를 암호화합니다.
답변 보기
정답: B
질문 #66
통계적 표본 추출은 다음 중 어떤 감사 샘플 기법을 기반으로 하지 않습니까?
A. 무작위 샘플링
B. 무작위 샘플링
C. 세포 샘플링
D. 고정 간격 샘플링
답변 보기
정답: A
질문 #67
데이터베이스 제어를 검토하는 IS 감사관은 정상 근무 시간 동안 데이터베이스 변경이 표준 절차를 통해 처리된다는 사실을 발견했습니다. 그러나 정상 근무 시간 이후에 이루어진 변경에는 축약된 수의 단계만 필요했습니다. 이 상황에서 다음 중 적절한 보완 통제 세트로 간주되는 것은 무엇인가요?
A. DBA 사용자 계정으로만 변경할 수 있도록 허용합니다
B. 일반 사용자 계정에 액세스 권한을 부여한 후 데이터베이스를 변경합니다
C. DBA 사용자 계정을 사용하여 변경하고, 변경 사항을 기록하고, 다음 날 변경 로그를 검토합니다
D. 일반 사용자 계정을 사용하여 변경하고, 변경 내용을 기록하고, 다음 날 변경 로그를 검토합니다
답변 보기
정답: D
질문 #68
다음 중 하위 수준의 프로그래밍 언어를 생성하기 위한 개발 도구인 4세대 언어는 무엇인가요?
A. 쿼리 및 보고서 생성기
B. 임베디드 데이터베이스 4GL
C. 관계형 데이터베이스 4GL
D. 애플리케이션 생성기
답변 보기
정답: B
질문 #69
조직에서 퇴사하는 직원으로부터 수거한 회사 제공 스마트폰을 재사용하려고 합니다. 다음 중 가장 적합한 방법은 무엇인가요?
A. 스마트폰의 메모리 카드를 교체해야 합니다
B. 스마트폰은 재사용해서는 안 되며 물리적으로 파기해야 합니다
C. 스마트폰에서 데이터를 안전하게 삭제해야 합니다
D. SIM 카드와 전화번호를 변경해야 합니다
답변 보기
정답: C
질문 #70
기업 보안 정책 및 절차에 따라 설정된 데이터 분류에 따라 시스템 제어 및 지원 프로세스가 효과적인 수준의 보호를 제공하도록 하는 책임은 누구에게 있나요?
A. 프로젝트 스폰서
B. 보안 책임자
C. 사용자 관리
D. 고위 경영진
답변 보기
정답: B
질문 #71
다음 중 RSA 암호화에 비해 타원 곡선 암호화의 가장 큰 장점은 무엇인가요?
A. 계산 속도 디지털 서명 지원 기능
C. 더 간단한 키 배포
D. 주어진 키 길이에 비해 더 큰 강도
답변 보기
정답: A
질문 #72
다음 중 특정 규제 또는 업계 표준 준수를 입증하기 위한 구체적인 통제 테스트가 포함된 감사는 무엇인가요?
A. 규정 준수 감사
B. 재무 감사
C. 운영 감사
D. 포렌식 감사
답변 보기
정답: A
질문 #73
감사자에게는 다양한 형태의 프로젝트 조직과 프로젝트 관리 활동의 통제에 미치는 영향을 이해하는 것이 매우 중요합니다. 다음 중 프로젝트 관리자와 부서장 간에 관리 권한이 공유되는 프로젝트 조직 형태는 무엇인가요?
A. 프로젝트 조직에 영향력 행사
B. 순수 프로젝트 조직
C. 매트릭스 프로젝트 조직
D. 앞으로 프로젝트 조직
답변 보기
정답: C
질문 #74
다음 중 IS 감사인이 감지하지 못하는 중대한 오류 또는 허위 진술과 관련된 감사 위험은 무엇인가요?
A. 내재적 위험
B. 위험 관리
C. 탐지 위험
D. 전반적인 감사 위험
답변 보기
정답: C
질문 #75
다음 중 데이터를 멀티플렉싱하는 일반적인 방법이 아닌 것은?
A. 분석 멀티플렉싱
B. 시분할 다중화
C. 비동기 시분할 다중화
D. 주파수 분할 다중화
답변 보기
정답: A
질문 #76
B. 다음 중 네트워크 성능 모니터링 도구의 직접적인 영향을 가장 많이 받는 것은 무엇인가요?
A. 무결성
B. 가용성
C. 완전성
D. 기밀 유지
답변 보기
정답: A
질문 #77
프로덕션 실행에 올바른 버전의 데이터 파일이 사용되었는지 확인하려면 IS 감사자가 검토해야 합니다:
A. 운영자 문제 보고
B. 운영자 근무 일정
C. 시스템 로그
D. 출력 배포 보고서
답변 보기
정답: B
질문 #78
다음 중 패킷을 프레임으로 캡슐화하는 OSI 모델의 계층은 어느 것입니까?
A. 전송 계층
B. 네트워크 계층
C. 데이터 링크 계층
D. 물리적 계층
답변 보기
정답: C
질문 #79
감사에는 어떤 유형이 있나요?
A. 규정 준수, 재무, 운영, 포렌식 및 통합
B. 규정 준수, 재무, 운영, G9 및 통합
C. 규정 준수, 재무, SA1, 포렌식 및 통합
D. 규정 준수, 재무, 운영, 포렌식 및 역량
답변 보기
정답: A
질문 #80
프로젝트에 자금을 제공하고 프로젝트 관리자와 긴밀히 협력하여 핵심 성공 요인(CSF)을 정의하는 주체는 누구인가요?
A. 프로젝트 스폰서
B. 보안 책임자
C. 사용자 관리
D. 고위 경영진
답변 보기
정답: A
질문 #81
다음 중 엔터프라이즈 데이터 흐름 아키텍처의 계층 중 데이터 마트에 로드하기 위한 데이터의 조립 및 준비와 관련된 것은?
A. 데이터 준비 레이어
B. 데스크톱 액세스 계층
C. 데이터 마트 계층
D. 데이터 액세스 계층
답변 보기
정답: C
질문 #82
다음 중 IS 감사자가 조직의 데이터 손실 방지(DLP) 제어의 운영 효과를 평가할 수 있는 가장 신뢰할 수 있는 방법은 무엇인가요?
A. 기밀 파일이 개인용 USB 장치로 전송될 수 없는지 확인합니다
답변 보기
정답: D
질문 #83
서비스 중단 인시던트의 심각도 수준을 결정하는 주요 기준은 다음과 같습니다:
A. 복구 비용
B. 부정적인 여론
C. 지리적 위치
다운타임.
답변 보기
정답: D
질문 #84
ISO/OSI 모델의 레이어 4에서 레이어 7까지 두 네트워크 또는 애플리케이션을 연결하는 데 사용되는 번역기 역할을 하는 장치는 무엇인가요?
A. 다리
B. 리피터
C. 라우터
D. 게이트웨이
답변 보기
정답: D
질문 #85
다음 중 가상 사설망(VPN) 구현을 검토하는 IS 감사자가 가장 우려할 만한 것은 무엇인가요? 네트워크에 있는 컴퓨터
A. 기업 내부 네트워크에서
C. 직원의 집에서
기업의 원격 사무실에서 박사 학위를 취득했습니다.
답변 보기
정답: C

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: