아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

시험 문제 및 학습 자료, 공인 정보 시스템 감사관으로 마스터 CISA 시험 | SPOTO

CISA 시험을 마스터하려면 전략적인 접근이 필요하며, 모의고사를 활용하면 시험 준비의 판도를 바꿀 수 있습니다. 모의 시험은 실제 시험 환경을 시뮬레이션하여 문제의 형식, 시간, 난이도를 익힐 수 있습니다. 이러한 실전 경험은 자신감을 높이고 시험 당일의 불안감을 줄이는 데 도움이 되며, 모의고사 연습을 통해 자신의 강점과 약점을 파악하여 더 집중해야 할 부분을 개선할 수 있는 목표 학습 세션을 만들 수 있습니다. 또한 모의고사는 성적에 대한 귀중한 피드백을 제공하여 진행 상황을 추적하고 그에 따라 학습 계획을 조정하는 데 도움이 되며, SPOTO의 학습 자료를 통해 다양한 시험 문제, 샘플 문제 및 온라인 시험 시뮬레이션에 액세스하면 포괄적인 준비 과정을 보장할 수 있습니다. 모의고사, 무료 시험, 시험 덤프, 시험 시뮬레이터를 활용하여 시험 준비를 강화하고 공인 정보 시스템 감사사(CISA) 인증 시험에서 성공할 가능성을 극대화하세요.
다른 온라인 시험에 응시하세요

질문 #1
IS 감사자가 새로운 애플리케이션 시스템 개발에 참여하는 주된 이유는 이를 보장하기 위해서입니다:
A. 시스템에 적절한 제어 기능이 내장되어 있습니다
B. 사용자 요구사항이 시스템에 의해 충족됩니다
C. 시스템을 처리하기에 충분한 하드웨어를 사용할 수 있습니다
D. 스템의 사전 구현 테스트를 위해 데이터를 개발 중입니다
답변 보기
정답: D
질문 #2
다음 중 시스템 개발 프로젝트 감사에 가장 많이 사용될 가능성이 높은 감사 절차는 무엇인가요?
A. 테스트 트랜잭션 개발
B. 코드 비교 유틸리티 사용
C. 감사 소프트웨어 프로그램 개발
D. 기능 요구 사항 문서 검토
답변 보기
정답: C
질문 #3
회사의 IS 전략에 대한 감사를 수행하는 IS 감사인은 그럴 가능성이 가장 낮습니다:
A. IS 보안 절차를 평가합니다
B. 단기 및 장기 IS 전략을 모두 검토합니다
C. 적절한 기업 관리 담당자를 인터뷰합니다
D. 외부 환경이 고려되었는지 확인합니다
답변 보기
정답: A
질문 #4
IT 시설의 아웃소싱 계약을 검토하는 IS 감사인은 계약에 정의된 내용을 기대할 수 있습니다:
A. 하드웨어 구성
B. 액세스 제어 소프트웨어
C. 지적 재산의 소유권
D. 플리케이션 개발 방법론
답변 보기
정답: C
질문 #5
액세스 제어를 검토하는 IS 감사자는 데이터 분류를 검토하여 암호화 매개변수가 다음과 같이 분류되는지 확인해야 합니다:
A. 민감합니다
B. 기밀
C. 중요
D. 공개
답변 보기
정답: D
질문 #6
다음 중 애플리케이션 실행 매뉴얼에서 일반적으로 볼 수 있는 내용은 무엇인가요?
A. 소스 문서의 세부 정보
B. 오류 코드 및 해당 복구 조치
C. 프로그램 순서도 및 파일 정의
D. 애플리케이션 소스 코드에 대한 변경 기록
답변 보기
정답: A
질문 #7
다음 중 주어진 선택지 중에서 비즈니스 프로세스 리엔지니어링(BPR) 벤치마킹 프로세스의 올바른 순서를 고르시오?
A. 계획, 연구, 관찰, 분석, 채택 및 개선
B. 관찰, 계획, 연구, 분석, 채택 및 개선
C. 계획, 관찰, 연구, 분석, 채택 및 개선
D. 계획, 연구, 분석, 관찰, 채택 및 개선
답변 보기
정답: A
질문 #8
웹 기반 서점에서는 고객 관계 관리(CRM) 시스템을 운영에 포함시켰습니다. 콜센터 검토를 수행하기 위해 IS 감사관이 배정되었습니다. 다음 중 IS 감사자가 수행해야 할 가장 적절한 첫 단계는 무엇인가요?
A. CRM 도입 이후 회사의 성과를 검토합니다
B. IT 전략을 검토합니다
C. 서점의 비즈니스 초점을 이해합니다
D. 영업 사원과 상사를 인터뷰합니다
답변 보기
정답: A
질문 #9
다음 중 느슨하게 결합된 독립적인 구성 요소를 시스템으로 정의, 구현 및 구성하는 재사용 기반 접근 방식인 소프트웨어 개발 방법론은?
A. 애자일 개발
B. 소프트웨어 프로토타이핑
C. 신속한 애플리케이션 개발
D. 컴포넌트 기반 개발
답변 보기
정답: D
질문 #10
정보 요구 사항 정의, 타당성 조사 및 사용자 요구 사항은 중요한 고려 사항입니다:
A. 서비스 수준 정의 및 관리
B. IT 솔루션 식별
C. 변경 사항 관리
D. 부 IT 통제 평가
답변 보기
정답: B
질문 #11
다음 중 탐지기 제어 로그에 기록되지 않을 가능성이 높은 데이터베이스 관리자(DBA) 활동은 무엇인가요?
A. 기록 삭제
B. 비밀번호 변경
C. 비밀번호 공개
D. 액세스 권한 변경
답변 보기
정답: B
질문 #12
IS 감사관은 코딩 표준을 사용하는 것을 권장합니다:
A. 액세스 제어 테이블을 정의합니다
B. 세부 프로그램 문서
C. 데이터 흐름 다이어그램 방법론을 표준화합니다
D. 필드 이름 지정 규칙을 준수하는지 확인합니다
답변 보기
정답: D
질문 #13
다음 중 네트워크 컴퓨터가 IP 주소 및 기본 게이트웨이, 서브넷 마스크와 같은 기타 매개 변수를 얻기 위해 사용하는 네트워크 서비스 유형은 무엇인가요?
A. DHCP
B. DNS
C. 디렉토리 서비스
D. 네트워크 관리
답변 보기
정답: C
질문 #14
다음 중 WAN 메시지 전송 기술 중 메시지를 전송하기 전에 패킷으로 나누고 각 패킷이 개별적으로 전송되며 목적지까지 다른 경로를 따라갈 수도 있는 것은?
A. 메시지 전환
B. 패킷 스위칭
C. 회로 전환
D. 가상 회로
답변 보기
정답: C
질문 #15
규정 준수 테스트와 실질적인 테스트를 구분할 수 있는 것은 규정 준수 테스트가 테스트한다는 점입니다:
A. 세부 사항, 실질적인 테스트는 절차를 테스트합니다
B. 대조군, 실질적 테스트는 세부 사항을 테스트합니다
C. 계획, 실질적인 테스트는 절차를 테스트합니다
D. 제 요건에 대한 실체적 테스트는 유효성을 검사합니다
답변 보기
정답: A
질문 #16
다음 중 자산의 손실을 막지는 못하지만 위험의 일부를 제3자에게 이전하여 복구에 도움이 될 수 있는 것은?
A. 전체 시스템 백업
B. 보험
C. 테스트
D. 비즈니스 영향 분석
답변 보기
정답: D
질문 #17
다음 중 IS 감사자가 정보 시스템 정책을 적절한 직원에게 전달하는 경영진의 효율성을 판단할 때 가장 신뢰하지 않는 것은 무엇입니까?
A. 사용자 및 IS 담당자와의 인터뷰
B. IS 운영위원회 회의록
C. 사용자 부서 시스템 및 절차 매뉴얼
D. 정보처리시설 운영 및 절차 매뉴얼
답변 보기
정답: D
질문 #18
다음 중 축적된 데이터의 완전성과 정확성을 보장하는 것은 무엇인가요?
A. 처리 제어 절차
B. 데이터 파일 제어 절차
C. 출력 제어
D. 애플리케이션 제어
답변 보기
정답: D
질문 #19
네트워크에서 이동하는 데이터에 디지털 서명을 적용하면 다음과 같은 이점이 있습니다:
A. 기밀 유지 및 무결성
B. 보안 및 부인 방지
C. 무결성 및 부인 금지
D. 밀 유지 및 부인 금지
답변 보기
정답: C
질문 #20
다음 중 다른 기법에 비해 프로그램 평가 검토 기법(PERT)의 장점은 무엇인가요? PERT:
A. 프로젝트 계획 및 제어를 위한 다양한 시나리오를 고려합니다
B. 사용자가 프로그램 및 시스템 매개변수를 입력할 수 있습니다
C. 시스템 유지 관리 프로세스를 정확하게 테스트합니다
D. 스템 프로젝트의 비용을 추정합니다
답변 보기
정답: D
질문 #21
용량 모니터링 소프트웨어는 이를 보장하기 위해 사용됩니다:
A. 사용 가능한 용량을 최대한 활용합니다
B. 향후 인수가 사용자 요구를 충족시킬 수 있도록 합니다
C. 다수의 사용자가 동시에 사용하는 경우
D. 효율적인 운영의 연속성
답변 보기
정답: C
질문 #22
기밀 데이터를 저장하는 데 사용되었던 개인용 컴퓨터를 폐기하는 회사는 먼저 개인용 컴퓨터를 폐기해야 합니다:
A. 하드 디스크의 자성을 제거합니다
B. 하드 디스크를 로우레벨 포맷합니다
C. 하드 디스크에 포함된 모든 데이터를 삭제합니다
D. 하드 디스크에 포함된 데이터를 조각 모음합니다
답변 보기
정답: A
질문 #23
다음 중 특정 작업이 발생했음을 가장 강력하게 보호하는 메시지 서비스는 무엇인가요?
A. 배송 증명
B. 부인 거부
C. 제출 증명
D. 메시지 발신자 인증
답변 보기
정답: D
질문 #24
다음 중 가장 신뢰할 수 있는 발신자 인증 방법은 무엇인가요?
A. 디지털 서명
B. 비대칭 암호화
C. 디지털 인증서
D. 메시지 인증 코드
답변 보기
정답: B
질문 #25
IS 감사자는 블록 데이터 전송과 함께 이진 동기식 데이터 통신을 사용하는 메인프레임 시스템에 자신의 마이크로컴퓨터를 연결해야 합니다. 그러나 현재 구성된 IS 감사자의 마이크로 컴퓨터는 비동기 ASCII 문자 데이터 통신만 가능합니다. IS 감사자의 컴퓨터가 메인프레임 시스템과 통신할 수 있도록 하려면 다음 중 어떤 것을 추가해야 합니까?
A. 버퍼 용량 및 병렬 포트
B. 네트워크 컨트롤러 및 버퍼 용량
C. 병렬 포트 및 프로토콜 변환
D. 프로토콜 변환 및 버퍼 기능
답변 보기
정답: C
질문 #26
접근 권한 감사를 수행할 때 IS 감사자가 컴퓨터 운영자에게 할당된 경우 의심해야 하는 것은 다음 중 어느 것입니까?
A. 데이터에 대한 읽기 액세스
B. 트랜잭션 데이터 파일에 대한 액세스 권한 삭제
C. 프로그램에 대한 읽기/실행 액세스 기록
D. 작업 제어 언어/스크립트 파일에 대한 액세스 권한 업데이트
답변 보기
정답: A
질문 #27
시스템 개발 프로젝트에서 프로그램 및 절차 개발 단계의 목적은 다음과 같습니다:
A. 모든 프로그램과 수동 절차를 준비, 테스트 및 문서화합니다
B. 경영진이 해결책을 선택할 수 있는 수준으로 비즈니스 또는 시스템 문제를 문서화합니다
C. 제안된 시스템 솔루션의 높은 수준의 설계를 준비하고 솔루션 채택의 이유를 제시합니다
D. 프로그램 및 절차 작성을 시작할 수 있도록 승인된 솔루션의 일반적인 설계를 확장합니다
답변 보기
정답: A
질문 #28
다음 중 통제권을 손상시키거나 업무 분리를 위반하지 않고 동일한 개인이 수행할 수 있는 IS 기능은 무엇인가요?
A. 작업 제어 분석가 및 애플리케이션 프로그래머
B. 메인프레임 운영자 및 시스템 프로그래머
C. 변경/문제 및 품질 관리 관리자
D. 애플리케이션 및 시스템 프로그래머
답변 보기
정답: B
질문 #29
다음 중 최소한의 계획을 사용하고 신속한 프로토타입 제작을 선호하는 소프트웨어 개발 방법론은?
A. 애자일 개발
B. 소프트웨어 프로토타이핑
C. 신속한 애플리케이션 개발
D. 컴포넌트 기반 개발
답변 보기
정답: C
질문 #30
웹 사이트 인증서의 주요 목표는 다음과 같습니다:
A. 서핑할 웹사이트의 인증
B. 해당 사이트를 통해 서핑하는 사용자의 인증
C. 해커의 웹 사이트 서핑 방지
D. 지털 인증서와 동일한 용도로 사용됩니다
답변 보기
정답: A
질문 #31
공개 키 인프라(PKI)의 전사적 네트워크 보안 아키텍처는 다음과 같이 구성됩니다:
A. 공개 키 암호화 시스템, 개인 키 암호화 시스템 및 디지털 인증서
B. 공개 키 암호화 시스템, 대칭 암호화 및 인증 기관
C. 대칭 암호화, 디지털 인증서 및 케르베로스 인증
D. 공개 키 암호화 시스템, 디지털 인증서 및 인증 기관
답변 보기
정답: D
질문 #32
클라이언트-서버 환경에서 액세스 제어 검토를 수행하는 IS 감사자가 모든 사용자가 모든 인쇄 옵션에 액세스할 수 있는 것을 발견합니다. 이 상황에서는 IS 감사자가 그렇게 결론을 내릴 가능성이 가장 높습니다:
A. 권한이 없는 사용자가 정보를 사용할 수 있으므로 노출 위험이 더 큽니다
B. 누구나 언제든 보고서를 인쇄할 수 있어 운영 효율성이 향상됩니다
C. 정보를 쉽게 이용할 수 있으므로 운영 절차가 더 효과적입니다
D. 용자 간 정보 흐름이 원활해져 사용자 친화성과 유연성이 향상됩니다
답변 보기
정답: A
질문 #33
논리적 액세스 제어 검토의 주요 목적은 다음과 같습니다:
A. 소프트웨어를 통해 제공되는 액세스 제어를 검토합니다
B. 조직의 권한에 따라 액세스 권한이 부여되었는지 확인합니다
C. IT 환경에서 제공되는 액세스를 살펴보고 평가합니다
D. 컴퓨터 하드웨어가 남용으로부터 적절히 보호되고 있음을 보장합니다
답변 보기
정답: D
질문 #34
조직 전체에 영향을 미치는 중요한 애플리케이션을 개발할 때 다음 중 가장 적절한 프로젝트 스폰서는 어느 것인가요?
A. 정보 시스템 관리자
B. 경영진의 구성원
C. 독립 경영 컨설턴트
D. 주요 사용자 부서의 관리자
답변 보기
정답: B
질문 #35
IS 심사원은 제안된 생체 인식 제어 장치를 평가할 때 세 가지 장치의 오거부율(FRR), 오수락율(FAR) 및 동일 오류율(ERR)을 검토합니다. IS 심사원은 다음과 같은 조건을 갖춘 디바이스를 획득할 것을 권장해야 합니다:
A. 오류 최소화
B. 대부분의 오류
C. FRR은 가장 적지만 FAR은 가장 많습니다
D. AR은 가장 적지만 FRR은 가장 많습니다
답변 보기
정답: A
질문 #36
대규모 데이터 센터를 검토하는 동안 IS 감사관이 컴퓨터 운영자가 백업 테이프 사서 및 보안 관리자 역할을 하는 것을 목격했습니다. 다음 중 가장 중요하게 보고해야 할 상황은 무엇인가요?
A. 테이프 사서 역할을 하는 컴퓨터 운영자
B. 보안 관리자 역할을 하는 컴퓨터 운영자
C. 테이프 사서 및 보안 관리자 역할을 하는 컴퓨터 운영자
D. 이러한 상황은 신고할 필요가 없습니다
답변 보기
정답: A
질문 #37
다음 중 도시, 지역, 국가 또는 국제 링크와 같은 광범위한 지역을 포괄하는 컴퓨터 네트워크의 유형은 무엇입니까?
A. LAN
B. WAN
C. SAN
D. PAN
답변 보기
정답: A
질문 #38
다음 중 패킷 교환식 광역 네트워크 통신을 위한 ITU-T 표준 프로토콜 제품군은 무엇인가요?
A. 지점 간 프로토콜
B. X
C. 프레임 릴레이
D. ISDN
답변 보기
정답: D
질문 #39
범용 직렬 버스(USB) 포트:
A. 네트워크 카드 없이 네트워크를 연결합니다
B. 이더넷 어댑터로 네트워크를 연결합니다
C. 기존의 모든 연결을 대체합니다
D. 니터를 연결합니다
답변 보기
정답: A
질문 #40
데이터베이스 관리자가 최근 사용자에게 향상된 쿼리 성능을 제공하기 위해 데이터베이스 관리 시스템(DBMS) 소프트웨어에서 특정 정규화 제어를 비활성화하기로 결정했음을 알려드린 적이 있습니다. 이로 인해 다음과 같은 위험이 증가할 가능성이 높습니다:
A. 감사 추적 손실
B. 데이터 중복성
C. 데이터 무결성 손실
D. 데이터에 대한 무단 액세스
답변 보기
정답: D
질문 #41
다음 중 비즈니스 프로세스 리엔지니어링(BPR) 프로젝트의 첫 번째 단계는 무엇인가요?
A. 검토할 영역 정의하기
B. 프로젝트 계획 개발
C. 검토 중인 프로세스 이해
D. 검토 중인 프로세스 재설계 및 간소화
답변 보기
정답: A
질문 #42
내부 통제에 대한 관리 평가(사베인즈-옥슬리 법 404조)를 준수하는 데 있어 IT 감사자의 역할은 다음과 같습니다:
A. 내부 통제 계획
B. 내부 통제 문서화
C. 내부 통제 설계
D. 내부 통제 구현
답변 보기
정답: C
질문 #43
개인 키 시스템의 보안 수준은 개인 키의 수에 따라 달라집니다:
A. 암호화 키 비트
B. 전송된 메시지
C. 키
D. 용 채널
답변 보기
정답: A
질문 #44
다음 중 논리적 액세스 제어를 설계하고 개발하기 위한 프레임워크를 제공하는 것은 무엇인가요?
A. 정보 시스템 보안 정책
B. 액세스 제어 목록
C. 비밀번호 관리
D. 시스템 구성 파일
답변 보기
정답: C
질문 #45
다음 중 방화벽이 월드와이드웹과 관련된 문제를 해결할 수 있는 것은 무엇인가요?
A. 조직 외부로부터의 무단 액세스
B. 조직 내에서의 무단 액세스
C. 인터넷 연결 지연
D. 파일 전송 프로토콜(FTP)을 사용하여 다운로드가 지연되는 경우
답변 보기
정답: A
질문 #46
다음 중 운영 체제에서 어떤 컨트롤이 제대로 작동하는지 확인할 수 있는 가장 효과적인 방법은 무엇인가요?
A. 공급업체와 상담
B. 공급업체 설치 가이드 검토
C. 시스템 프로그래머와 상담
D. 시스템 생성 매개변수 검토
답변 보기
정답: C
질문 #47
온라인 거래 처리 시스템에서 데이터 무결성은 거래가 완전히 완료되었는지 또는 전혀 완료되지 않았는지 확인함으로써 유지됩니다. 이러한 데이터 무결성 원칙을 데이터 무결성이라고 합니다:
A. 격리
B. 일관성
C. 원자성
D. 내구성
답변 보기
정답: A
질문 #48
다음 중 IS 감사자가 직원이 예방 및 탐지 보안 조치를 잘 수행하고 있는지 판단할 때 가장 많이 의존하는 감사 기법은 무엇인가요?
A. 관찰
B. 세부 테스트
C. 규정 준수 테스트
D. 위험 평가
답변 보기
정답: D
질문 #49
트랜잭션 중심 시스템 환경에서 데이터 무결성을 평가하는 IS 감사자는 원자성을 검토하여 그 여부를 결정해야 합니다:
A. 데이터베이스가 장애(하드웨어 또는 소프트웨어)에도 살아남습니다
B. 각 거래는 다른 거래와 분리되어 있습니다
C. 무결성 조건이 유지됩니다
D. 트랜잭션이 완료되었는지 여부 또는 데이터베이스가 업데이트되었는지 여부
답변 보기
정답: D
질문 #50
최근 IS 경영진은 사용자에게 더 빠른 보고서 생성기를 제공하기 위해 급여 시스템에서 특정 참조 무결성 제어를 비활성화하기로 결정했다고 IS 감사관에게 알렸습니다. 이로 인해 다음과 같은 위험이 증가할 가능성이 높습니다:
A. 권한이 없는 사용자의 데이터 입력
B. 존재하지 않는 직원이 급여를 받는 경우
C. 직원이 무단으로 급여 인상을 받는 경우
D. 권한이 있는 사용자의 데이터 중복 입력
답변 보기
정답: C
질문 #51
단말기에서 무단 입력을 감지하기 위한 정보는 단말기에서 제공하는 것이 가장 좋습니다:
A. 콘솔 로그 출력
B. 거래 일지
C. 자동화된 서스펜스 파일 목록
D. 사용자 오류 보고서
답변 보기
정답: B
질문 #52
객체 지향 설계 및 개발 기술을 사용할 가능성이 가장 높습니다:
A. 모듈 재사용 기능을 용이하게 합니다
B. 시스템 성능을 개선합니다
C. 제어 효과 향상
D. 스템 개발 수명 주기를 단축할 수 있습니다
답변 보기
정답: B
질문 #53
IS 프로젝트를 계획할 때 가정은 높은 수준의 위험을 수반하기 때문입니다:
A. 알려진 제약 조건에 기반합니다
B. 객관적인 과거 데이터를 기반으로 합니다
C. 정보 부족으로 인한 결과
D. 격이 없는 사람이 만든 경우가 많습니다
답변 보기
정답: D
질문 #54
다음 중 가장 좋은 거래 유효성 검사 형태는 무엇인가요?
A. 데이터 입력 시 주요 필드 검증 기법 사용
B. 경영진이 설정한 기준에 따라 거래를 확인하기 위한 프로그램 사용
C. 인접 부서의 감독 담당자에 의한 거래 승인
D. 일괄 처리 전에 부서 관리자의 거래 승인
답변 보기
정답: B
질문 #55
강력한 기술 배경과 폭넓은 관리 경험을 갖춘 장기 IS 직원이 IS 감사 부서의 공석 직책에 지원했습니다. 이 직원을 이 직책에 채용할지 여부를 결정할 때는 개인의 경험과
A. 기술 역량을 확보하는 데 도움이 되므로 근속 기간이 중요합니다
B. 감사 기법에 대한 교육이 비현실적일 수 있는 나이
C. IS 지식은 감사 기능에 대한 신뢰성을 높일 수 있기 때문입니다
D. S 감사자로서 기존 IS 관계로부터 독립할 수 있는 능력
답변 보기
정답: C
질문 #56
개발 중인 시스템의 세부 시스템 설계 단계에 팀원으로 참여하는 IS 감사인이 가장 신경 써야 할 부분은 다음과 같습니다:
A. 내부 통제 절차
B. 사용자 승인 테스트 일정
C. 사용자 교육 프로그램의 적절성
D. 부된 항목의 재제출을 위한 사무 절차
답변 보기
정답: B
질문 #57
다음 중 주어진 선택지 중에서 비즈니스 프로세스 리엔지니어링(BPR) 적용 단계의 올바른 순서를 고르세요
A. 구상, 시작, 진단, 재설계, 재구성 및 평가
B. 시작, 구상, 진단, 재설계, 재구성 및 평가
C. 구상, 진단, 시작, 재설계, 재구성 및 평가
D. 평가, 구상, 시작, 진단, 재설계, 재구축
답변 보기
정답: A
질문 #58
전 세계에 공급 파트너가 있는 대규모 기업 네트워크에서는 네트워크 트래픽이 계속 증가할 수 있습니다. 이러한 환경의 인프라 구성 요소는 확장 가능해야 합니다. 다음 중 향후 확장성을 제한하는 방화벽 아키텍처는 무엇인가요?
A. 어플라이언스
B. 운영 체제 기반
C. 호스트 기반
D. 비무장화
답변 보기
정답: A
질문 #59
프로그램 디버깅의 목적은 다음과 같습니다:
A. 프로그램을 구현하기 전에 프로그램을 테스트하는 데 사용할 수 있는 무작위 데이터를 생성합니다
B. 프로그래밍 중에 유효한 변경 사항을 다른 변경 사항으로 덮어쓰지 않도록 보호합니다
C. 타당성 조사에 포함할 프로그램 개발 및 유지 관리 비용을 정의합니다
D. 비정상적인 종료 및 코딩 결함이 감지되고 수정되었는지 확인합니다
답변 보기
정답: A
질문 #60
다음 중 시스템 개발 프로젝트의 비용 및 일정에 대한 전반적인 방향과 책임을 맡아야 하는 그룹/개인은 누구입니까?
A. 사용자 관리
B. 프로젝트 운영 위원회
C. 고위 경영진
D. 시스템 개발 관리
답변 보기
정답: A
질문 #61
다음 중 패킷 스위칭 기술을 올바르게 설명하지 않은 것은?
A. 패킷은 동일한 목적지를 얻기 위해 다양한 동적 경로를 사용합니다
B. 트래픽은 일반적으로 자연적으로 폭증합니다
C. 각 패킷이 목적지까지 도달하는 지연 시간 수정
D. 일반적으로 데이터 지향 데이터를 전달합니다
답변 보기
정답: A
질문 #62
다음 중 EDI 환경에서 가장 큰 잠재적 위험을 나타내는 것은 무엇입니까?
A. 거래 승인
B. EDI 전송의 손실 또는 중복
C. 전송 지연
D. 애플리케이션 통제 설정 전후의 거래 삭제 또는 조작
답변 보기
정답: B
질문 #63
다음 중 방화벽 정책을 만드는 초기 단계는 무엇인가요?
A. 애플리케이션 보안을 위한 방법의 비용 편익 분석
B. 외부에서 액세스하는 네트워크 애플리케이션 식별
C. 외부에서 액세스하는 네트워크 애플리케이션과 관련된 취약점 식별
D. 보호 방법을 보여주는 애플리케이션 트래픽 매트릭스 생성
답변 보기
정답: D
질문 #64
비즈니스 연속성 계획에서 통신 연속성을 제공하는 방법에는 여러 가지가 있습니다. 한 가지 방법은 다양한 라우팅을 사용하는 것입니다:
A. 정상적인 기본 전송 용량을 사용할 수 없는 경우 잉여 용량을 사용하기 위한 목적으로 추가 용량을 제공합니다
B. 구리 케이블 또는 광섬유와 같은 다른 대체 매체를 통한 라우팅 정보
C. 주요 장거리 통신사 간의 T-1 회로를 활용하여 다양한 장거리 네트워크 가용성을 제공합니다
D. 분할 케이블 시설 또는 중복 케이블 시설을 통해 트래픽을 라우팅하는 경우
답변 보기
정답: C
질문 #65
다음 중 엔터프라이즈 데이터 흐름 아키텍처의 핵심 날짜 웨어하우스 계층의 속성 중 공통 속성을 사용하여 웨어하우스에 있는 정보의 단면에 액세스하는 것은 무엇입니까?
A. 드릴업
B. 드릴다운
C. 가로질러 드릴
D. 기록 분석
답변 보기
정답: C
질문 #66
디지털 서명에는
A. 서명자는 공개키를, 수신자는 개인키를 보유해야 합니다
B. 서명자는 개인키를, 수신자는 공개키를 보유해야 합니다
C. 서명자와 수신자가 공개 키를 가지고 있어야 합니다
D. 명자와 수신자에게 개인키가 있어야 합니다
답변 보기
정답: D
질문 #67
다음 중 마스터 레코드에 대한 온라인 변경 사항을 감지할 가능성이 가장 낮은 제어는 무엇인가요?
A. 마스터 파일에 대한 업데이트 액세스 권한은 데이터 입력과 무관하게 관리자로 제한됩니다
B. 사무원은 온라인으로 업데이트를 입력하고 독립적인 감독자가 최종 확인합니다
C. 모든 업데이트의 편집 목록은 매일 생성되며 독립적인 관리자가 검토합니다
D. 업데이트 승인 양식은 입국 전에 독립적인 감독자의 승인을 받아야 합니다
답변 보기
정답: A
질문 #68
조직의 재해 복구 계획에는 다음과 같은 조기 복구가 포함되어야 합니다:
A. 모든 정보 시스템 프로세스
B. 모든 금융 처리 애플리케이션
C. IS 관리자가 지정한 애플리케이션만 해당됩니다
D. 비즈니스 경영진이 정의한 우선순위에 따라 처리합니다
답변 보기
정답: C
질문 #69
전자 서명으로 메시지가 전송되지 않도록 할 수 있습니다:
A. 억제
B. 거부됨
C. 공개
D. 복사되었습니다
답변 보기
정답: B
질문 #70
두 개 이상의 시스템이 통합된 경우 입력/출력 제어는 IS 감사자의 검토를 받아야 합니다:
A. 다른 시스템의 출력을 수신하는 시스템
B. 다른 시스템으로 출력을 보내는 시스템
C. 데이터를 송수신하는 시스템
D. 시스템 간의 인터페이스
답변 보기
정답: B
질문 #71
시스템 세금 계산의 정확성을 입증하는 가장 좋은 방법은 다음과 같습니다:
A. 계산 프로그램의 소스코드에 대한 상세한 시각적 검토 및 분석
B. 일반화된 감사 소프트웨어를 사용하여 프로그램 로직을 다시 작성하여 월별 합계를 계산합니다
C. 처리를 위해 시뮬레이션된 거래를 준비하고 그 결과를 미리 결정된 결과와 비교합니다
D. 계산 프로그램의 소스 코드를 자동으로 플로차트화하고 분석합니다
답변 보기
정답: A
질문 #72
다음 중 IS 감사자가 콘솔 로그에서 발견할 것으로 예상되는 것은 무엇인가요?
A. 시스템 사용자 이름
B. 교대 근무 감독자 식별
C. 시스템 오류
D. 데이터 편집 오류
답변 보기
정답: B
질문 #73
TCP/IP 기반 환경이 인터넷에 노출되어 있습니다. 다음 중 전송되는 동안 정보를 보호하기 위해 완벽한 암호화 및 인증 프로토콜이 존재하도록 보장하는 최상의 방법은?
A. 작업은 인증 헤더(AH)의 중첩 서비스와 보안 페이로드(ESP)를 캡슐화하여 IP 보안을 사용하는 터널 모드에서 완료됩니다
B. RSA를 사용한 디지털 서명이 구현되었습니다
C. RSA가 포함된 디지털 인증서가 사용 중입니다
D. 작업이 완료되는 중입니다
답변 보기
정답: A
질문 #74
한 제조업체가 전자 상거래 애플리케이션을 통해 사업용 자재와 소모품을 구매하고 있습니다. 이 제조업체가 거래가 실제로 이루어졌음을 증명하기 위해 다음 중 어느 것을 근거로 해야 하나요?
A. 평판
B. 인증
C. 암호화
D. 부인 거부
답변 보기
정답: A
질문 #75
무결성을 보장하기 위해 특별한 주의가 필요한 정보란 무엇인가요?
A. 공개 데이터
B. 개인 데이터
C. 개인 데이터
D. 민감한 데이터
답변 보기
정답: C
질문 #76
소프트웨어 패키지를 구현하고 적용할 때 다음 중 가장 큰 위험을 초래하는 것은 무엇입니까?
A. 제어되지 않는 여러 소프트웨어 버전
B. 오브젝트 코드와 동기화되지 않은 소스 프로그램
C. 잘못 설정된 매개변수
D. 프로그래밍 오류
답변 보기
정답: B
질문 #77
위험 기반 감사 접근 방식에서 IS 감사인은 먼저 A/AN을 작성해야 합니다:
A. 내재적 위험 평가
B. 통제 위험 평가
C. 통제 평가 테스트
D. 실질적인 시험 평가
답변 보기
정답: B
질문 #78
샘플링과 관련해서는 다음과 같이 말할 수 있습니다:
A. 표본 추출은 일반적으로 모집단이 무형 또는 문서화되지 않은 통제와 관련된 경우에 적용됩니다
B. 감사인이 내부 통제가 강력하다는 것을 알고 있는 경우 신뢰 계수가 낮아질 수 있습니다
C. 속성 샘플링은 가능한 한 빠른 시점에 감사 테스트를 중지하여 과도한 속성 샘플링을 방지하는 데 도움이 됩니다
D. 수 샘플링은 주어진 대조군 또는 관련 대조군 집합의 발생률을 추정하는 기법입니다
답변 보기
정답: A
질문 #79
위험 분석을 수행하는 과정에서 IS 감사자는 위협과 잠재적 영향을 식별했습니다. 다음으로 IS 감사자는
A. 경영진이 사용하는 위험 평가 프로세스를 파악하고 평가합니다
B. 정보 자산 및 기반 시스템을 식별합니다
C. 경영진에 대한 위협과 영향을 공개합니다
D. 기존 제어를 식별하고 평가합니다
답변 보기
정답: D
질문 #80
한 영역에서 다른 영역으로 정보를 전달하는 두 개 이상의 시스템 구성 요소의 연결을 테스트하는 것입니다:
A. 파일럿 테스트
B. 병렬 테스트
C. 인터페이스 테스트
D. 회귀 테스트
답변 보기
정답: B
질문 #81
네트워크 정보를 모니터링하고 기록하는 네트워크 진단 도구가 있습니다:
A. 온라인 모니터
B. 다운타임 보고서
C. 헬프 데스크 보고
D. 로토콜 분석기
답변 보기
정답: A
질문 #82
IS 부서를 검토하던 IS 감사관이 공식적인 프로젝트 승인 절차가 존재하지 않는다는 사실을 발견합니다. 이러한 절차가 없는 경우 IS 관리자는 단기간에 완료할 수 있는 프로젝트는 임의로 승인하고 더 복잡한 프로젝트는 더 높은 수준의 경영진에게 승인을 요청해 왔습니다. IS 감사자는 첫 번째 조치로 다음과 같은 사항을 권고해야 합니다:
A. 사용자가 검토 및 승인 프로세스에 참여합니다
B. 공식적인 승인 절차를 채택하고 문서화합니다
C. 프로젝트는 승인을 위해 적절한 수준의 관리자에게 회부합니다
D. S 관리자의 직무 설명에 승인 권한이 포함되도록 변경합니다
답변 보기
정답: A
질문 #83
LAN:
A. 바이러스 감염으로부터 보호
B. 부적절한 데이터 공개로부터 보호합니다
C. 무단 변경으로부터 프로그램 무결성을 제공합니다
D. 용자 그룹을 위한 중앙 저장소를 제공합니다
답변 보기
정답: B
질문 #84
노드 간 패킷 라우팅을 제공하는 ISO/OSI 모델 계층은 무엇인가요?
A. 데이터 링크
B. 네트워크
C. 운송
D. 세션
답변 보기
정답: C
질문 #85
다음 중 IS의 통제 목표는 무엇인가요?
A. 출력 보고서는 안전한 장소에 잠겨 있습니다
B. 중복 거래가 발생하지 않습니다
C. 시스템 백업/복구 절차는 주기적으로 업데이트됩니다
D. 시스템 설계 및 개발이 사용자의 요구 사항을 충족합니다
답변 보기
정답: A
질문 #86
IT 서비스 수준을 정의하는 프로세스에 대한 통제를 검토하는 동안 IS 감사자는 대부분 인터뷰할 것입니다:
A. 시스템 프로그래머
B. 법무 담당자
C. 사업부 관리자
D. 용 프로그램 프로그래머
답변 보기
정답: A
질문 #87
공급업체가 거래를 중단하는 경우 애플리케이션 패키지 구매자를 보호하기 위해 다음 중 어떤 조치를 취해야 하나요?
A. 에스크로에 보관된 소스 코드
B. 신뢰할 수 있는 제3자가 보유한 객체 코드
C. 소프트웨어 유지보수에 대한 계약상 의무
D. 내부 프로그래밍 직원에 대한 적절한 교육
답변 보기
정답: D
질문 #88
처리 제어의 목표는 다음을 보장하는 것입니다:
A. 데이터는 기밀성이 손상되지 않고 전달됩니다
B. 모든 거래가 승인되었습니다
C. 축적된 데이터는 승인된 루틴을 통해 정확하고 완전합니다
D. 한이 있는 개인만이 민감한 기능을 수행합니다
답변 보기
정답: A
질문 #89
라인 경영진, 라인 직원 및 감사 부서가 참여하는 통제 자체 평가를 수행하기에 가장 좋은 시기는 다음과 같습니다:
A. 규정 준수 테스트
B. 예비 설문조사
C. 실질적인 테스트
D. 사 보고서 작성
답변 보기
정답: C
질문 #90
다음 중 무결성을 손상시킬 수 있는 인터넷 보안 위협은 무엇인가요?
A. 클라이언트로부터 데이터 도난
B. 네트워크 구성 정보 노출
C. 트로이 목마 브라우저
D. 인터넷 도청
답변 보기
정답: B
질문 #91
PING 명령은 측정에 사용됩니다:
A. 감쇠
B. 처리량
C. 지연 왜곡
D. 지연 시간
답변 보기
정답: D
질문 #92
IS 부서의 개발 프로세스의 품질을 검토할 때 IS 감사자는 공식적이고 문서화된 방법론과 표준을 사용하지 않는 것을 발견합니다. IS 감사자가 취할 수 있는 가장 적절한 조치는 다음과 같습니다:
A. 감사를 완료하고 결과를 보고합니다
B. 적절한 공식 표준을 조사하고 권장합니다
C. 비공식 표준을 문서화하고 준수 여부를 테스트합니다
D. 준이 구현되면 감사를 철회하고 추가 감사를 권고합니다
답변 보기
정답: C
질문 #93
임상시험수탁기관위원회(COSO)에 따르면 내부 통제 프레임워크는 다음 중 무엇으로 구성되나요?
A. 프로세스, 사람, 목표
B. 이익, 제품, 프로세스
C. 비용, 수익, 마진
D. 투자 수익률, 주당 순이익, 시장 점유율
답변 보기
정답: D
질문 #94
다음 중 재해 복구/연속성 계획 구성 요소 중 재해 발생 후 복구에 대한 가장 큰 보장을 제공하는 것은 무엇인가요?
A. 대체 시설은 원래 정보 처리 시설이 복구될 때까지 사용할 수 있습니다
B. 사용자 관리는 중요 시스템 및 이와 관련된 중요 복구 시간을 식별하는 데 관여했습니다
C. 계획의 사본은 주요 의사 결정권자의 자택에 보관합니다
D. 경영진에게 비즈니스 연속성 계획이 실제로 실행 가능하고 절차가 최신 상태임을 보장하는 피드백을 제공합니다
답변 보기
정답: C
질문 #95
다음 중 IS 감사관이 무인 컴퓨터 센터에 대한 감사를 수행할 때 발견할 것으로 예상되는 화재 진압 시스템은 무엇입니까?
A. 이산화탄소
B. Halon
C. 건식 파이프 스프링클러
D. 습식 파이프 스프링클러
답변 보기
정답: D
질문 #96
다음 중 사용자의 신원을 인증하는 데 가장 적합한 보안 기술은 무엇인가요?
A. 스마트 카드
B. 생체 인식
C. 챌린지 응답 토큰
D. 사용자 ID 및 비밀번호
답변 보기
정답: C
질문 #97
다음 중 시스템 개발 프로젝트 및 결과 시스템의 소유권을 가져야 하는 그룹은 무엇인가요?
A. 사용자 관리
B. 고위 경영진
C. 프로젝트 운영 위원회
D. 시스템 개발 관리
답변 보기
정답: C
질문 #98
비즈니스 연속성 계획 프로세스의 일환으로 비즈니스 영향 분석(BIA)에서 가장 먼저 확인해야 하는 것은 다음 중 어느 것입니까?
A. 단일 장애 지점 및 인프라 위험과 같은 조직적 위험
B. 중요한 비즈니스 프로세스에 대한 위협
C. 복구 우선순위 확인을 위한 중요 비즈니스 프로세스
D. 업무 재개에 필요한 리소스
답변 보기
정답: D
질문 #99
다음 중 오프사이트 백업 시설을 주기적으로 테스트하는 주된 목적은 다음과 같습니다:
A. 데이터베이스에 있는 데이터의 무결성을 보장합니다
B. 세부적인 비상 계획을 수립할 필요가 없습니다
C. 비상 시설의 지속적인 호환성을 보장합니다
D. 로그램 및 시스템 문서가 최신 상태로 유지되는지 확인합니다
답변 보기
정답: D
질문 #100
다음 중 완전성을 위한 점검(통제)은 무엇인가요?
A. 숫자 확인
B. 패리티 비트
C. 일대일 확인
D. 사전 녹음된 입력
답변 보기
정답: A
질문 #101
표준 소프트웨어 개발 프로세스를 포함하는 최초의 소프트웨어 역량 성숙도 모델(CMM) 수준은 무엇인가요?
A. 이니셜(레벨 1)
B. 반복 가능(레벨 2)
C. 정의됨(레벨 3)
D. 최적화(레벨 5)
답변 보기
정답: A
질문 #102
다음 중 대규모 데이터베이스 및 온라인 커뮤니케이션 네트워크 환경을 갖춘 조직에 가장 적합하지 않은 대체 비즈니스 복구 전략은 무엇인가요?
A. 인기 사이트
B. 콜드 사이트
C. 상호 동의
D. 이중 정보 처리 시설
답변 보기
정답: C
질문 #103
화이트박스 테스트와 블랙박스 테스트의 차이점은 바로 화이트박스 테스트입니다:
A. IS 감사관이 참여합니다
B. 독립적인 프로그래머 팀에 의해 수행됩니다
C. 프로그램의 내부 논리 구조를 검사합니다
D. 상향식 접근 방식을 사용합니다
답변 보기
정답: B
질문 #104
다음 중 데이터베이스 무결성을 가장 잘 보장할 수 있는 제어는 무엇인가요?
A. 감사 로그 절차
B. 테이블 링크/참조 확인
C. 쿼리/테이블 액세스 시간 확인
D. 롤백 및 롤포워드 데이터베이스 기능
답변 보기
정답: B
질문 #105
다음 중 데이터 전송 중 보안을 제공하는 데 가장 효과적인 기술은 무엇인가요?
A. 커뮤니케이션 로그
B. 시스템 소프트웨어 로그
C. 암호화
D. 표준 프로토콜
답변 보기
정답: A
질문 #106
이메일 메시지의 신뢰성과 기밀성을 가장 잘 확보하려면 다음을 사용하여 메시지에 서명하는 것이 좋습니다:
A. 발신자의 개인키와 수신자의 공개키를 사용하여 메시지를 암호화합니다
B. 발신자의 공개 키와 수신자의 개인 키를 사용하여 메시지를 암호화합니다
C. 수신자의 개인 키와 발신자의 공개 키를 사용하여 메시지를 암호화합니다
D. 신자의 공개 키와 발신자의 개인 키를 사용하여 메시지를 암호화합니다
답변 보기
정답: D
질문 #107
기술의 변화 속도에 따라 그 중요성이 더욱 커지고 있습니다:
A. IS 기능 아웃소싱
B. 좋은 프로세스를 구현하고 시행합니다
C. 조직 내에서 경력을 쌓고자 하는 직원을 채용합니다
D. 용자 요구 사항을 충족합니다
답변 보기
정답: B
질문 #108
자동화된 시스템에서 비용 효율적인 제어를 구현하는 것은 궁극적으로 관리자의 책임입니다:
A. 시스템 관리자
B. 품질 보증 기능
C. 사업부 관리
D. 부 감사 책임자 박사
답변 보기
정답: C
질문 #109
IS 감사 기능의 책임, 권한 및 책임은 감사 헌장에 적절하게 문서화되어 있어야 하며 반드시 그래야 합니다:
A. 최고 경영진의 승인을 받았습니다
B. 감사 부서 경영진의 승인
C. 사용자 부서 경영진의 승인
D. S 감사를 시작하기 전에 매년 변경됩니다
답변 보기
정답: C
질문 #110
인터넷 연결에 대한 감사 중에 침투 테스트를 수행하는 IS 감사관:
A. 구성을 평가합니다
B. 보안 설정을 검토합니다
C. 바이러스 검사 소프트웨어가 사용 중인지 확인합니다
D. 커가 사용할 수 있는 도구와 기술을 사용합니다
답변 보기
정답: D
질문 #111
IS 처리 아웃소싱을 고려 중인 회사의 IS 감사자가 각 공급업체의 비즈니스 연속성 계획 사본을 요청하고 검토하는 것이 적절한가요?
A. 예, IS 감사관이 서비스국의 계획의 적절성을 평가하고 회사가 보완 계획을 이행하도록 지원하기 때문입니다
B. 예, 계획에 따라 IS 감사인이 서비스 기관의 재무 안정성과 계약 이행 능력을 평가하기 때문입니다
C. 아니요, 제공될 백업은 계약서에 적절히 명시되어야 하기 때문입니다
D. 아니요, 서비스국의 비즈니스 연속성 계획은 독점 정보이기 때문입니다
답변 보기
정답: D
질문 #112
멀티벤더 네트워크 환경에서 데이터를 공유하려면 프로그램 간 통신을 구현하는 것이 필수적입니다. 이 환경에서 구현할 수 있는 프로그램 간 통신 기능과 관련하여 다음 중 구현 및 유지 관리가 어려운 것은 무엇인가요?
A. 사용자 격리
B. 원격 액세스 제어
C. 투명한 원격 액세스
D. 네트워크 환경
답변 보기
정답: C
질문 #113
클라이언트-서버 환경에서 보안을 검토할 때 IS 감사자가 주의해야 할 사항은 다음 중 어느 것인가요?
A. 데이터는 암호화 기술로 보호됩니다
B. 디스크 없는 워크스테이션은 무단 액세스를 방지합니다
C. 사용자가 데이터베이스에 직접 액세스하고 수정할 수 있는 기능
D. 사용자 컴퓨터에서 플로피 드라이브를 비활성화합니다
답변 보기
정답: C
질문 #114
독립적인 시스템 분류를 수행하는 IS 감사자는 오랜 기간 동안 감내할 수 있는 비용으로 수동으로 기능을 수행할 수 있는 상황을 다음과 같이 고려해야 합니다:
A. 중요
B. 필수
C. 민감한
D. 중요하지 않음
답변 보기
정답: A
질문 #115
다음 중 애플리케이션 개발에 가장 널리 퍼져 있는 제어를 나타내는 것은 무엇인가요?
A. IS 감사관
B. 표준 개발 방법론
C. 광범위한 승인 테스트
D. 품질 보증 그룹
답변 보기
정답: A
질문 #116
소매업체의 EFT 운영을 검토하는 IS 감사인은 EFT를 검토하여 자금이 이체되기 전에 고객의 신용 한도가 확인되었는지 확인합니다:
A. 시스템 인터페이스
B. 스위치 시설
C. 개인 식별 번호 생성 절차
D. 운영 백업 절차
답변 보기
정답: B
질문 #117
재해 복구 계획(DRP)을 구현하면 조직의 재해 전 및 재해 후 운영 비용이 절감됩니다:
A. 감소
B. 변경하지 않음(동일하게 유지)
C. 증가
D. 비즈니스의 성격에 따라 증가 또는 감소합니다
답변 보기
정답: C
질문 #118
다음 중 이커머스 거래에 대해 부인 방지 서비스를 제공하는 것은 무엇인가요?
A. 공개 키 인프라(PKI)
B. 데이터 암호화 표준(DES)
C. 메시지 인증 코드(MAC)
D. 개인 식별 번호(PIN)
답변 보기
정답: A
질문 #119
핫 사이트를 백업 대안으로 사용할 때의 장점은 다음과 같습니다:
A. 핫 사이트와 관련된 비용이 저렴합니다
B. 핫사이트는 장시간 사용할 수 있습니다
C. 핫사이트는 단기간 내에 운영할 수 있도록 준비할 수 있습니다
D. 비 및 시스템 소프트웨어가 기본 사이트와 호환될 것을 요구하지 않습니다
답변 보기
정답: B
질문 #120
다음 중 IS 감사자가 데이터 센터 보안 검토에서 일반적으로 가장 먼저 수행하는 단계는 무엇인가요?
A. 물리적 액세스 테스트 결과를 평가합니다
B. 데이터 센터 사이트의 위험/위협을 파악합니다
C. 비즈니스 연속성 절차를 검토합니다
D. 의심되는 위치에서 물리적 접근의 증거를 테스트합니다
답변 보기
정답: A
질문 #121
엔터프라이즈 데이터 흐름 아키텍처에서 다음 중 최종 사용자가 정보를 직접적으로 다루는 계층은 무엇인가요?
A. 데스크톱 액세스 계층
B. 데이터 준비 계층
C. 데이터 마트 레이어
D. 데이터 액세스 계층
답변 보기
정답: A
질문 #122
비즈니스 연속성 계획(BCP)을 개발하는 첫 번째 단계는 다음과 같습니다:
A. 시스템의 중요도를 분류합니다
B. 재해 복구 전략을 수립합니다
C. 중요한 복구 기간을 결정합니다
D. 위험 등급을 수행합니다
답변 보기
정답: C
질문 #123
아래 다이어그램에서 네트워크 토폴로지를 식별합니다: 네트워크 토폴로지
A. 버스
B. Star
C. 반지
D. 메시
답변 보기
정답: B

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: