아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

CISA 시험 준비, 모의고사, 공인 정보 시스템 감사자 최적화하기 | SPOTO

모의고사를 활용하면 CISA 시험 준비를 최적화하여 합격 가능성을 크게 높일 수 있는 전략적 접근 방식입니다. 모의 시험은 실제 시험 시나리오와 유사한 시간 제한 조건에서 시험 문제에 답하는 연습을 할 수 있는 모의 시험 환경을 제공합니다. 이러한 경험을 통해 시험 형식, 문제 유형 및 전반적인 난이도에 익숙해질 수 있으며, 모의 시험에 참여함으로써 자신의 준비 수준에 대한 통찰력을 얻고 개선이 필요한 부분을 파악하여 시험 전략을 세밀하게 조정할 수 있습니다. SPOTO의 리소스를 통해 다양한 시험 문제, 샘플 문제, 온라인 시험 시뮬레이션에 액세스하면 종합적인 준비가 가능합니다. 모의고사, 시험 덤프, 시험 시뮬레이터를 활용하여 지식을 강화하고, 시험 기술을 다듬고, 공인 정보 시스템 감사사(CISA) 시험에 대한 자신감을 높이세요.
다른 온라인 시험에 응시하세요

질문 #1
다음 중 네트워크 성능과 관련된 용어 중 손상된 비트의 수를 총 전송 비트의 백분율 또는 비율로 표현한 것은?
A. 대역폭
B. 처리량
C. 지연 시간
D. 오류율
답변 보기
정답: D
질문 #2
다음 중 논리적 액세스 제어를 구현하기 위한 모범 사례로 가장 적합한 것은 무엇인가요?
A. Biba 무결성 모델 구현하기
B. 조직의 데이터 소유자에 따라 최소 권한 기준으로 액세스 권한이 부여됩니다
C. 테이크-그랜트 접근 제어 모델 구현하기
D. 주체의 요구 사항에 따른 데이터 분류
답변 보기
정답: A
질문 #3
다음 중 TCP/IP 모델 내 애플리케이션 계층의 계층 기능을 올바르게 설명하는 것은?
A. 사용자 인터페이스 제공
B. 암호화, 인코딩 등과 같은 데이터 처리 수행
C. 안정적인 배송 제공
D. 서로 다른 애플리케이션의 데이터를 분리하여 보관
답변 보기
정답: D
질문 #4
다음 중 IS 감사자가 IS 부서의 단기 계획과 가장 관련이 있다고 생각하는 것은 무엇인가요?
A. 리소스 할당
B. 기술 발전에 대한 최신 정보 유지
C. 통제 자체 평가 수행
D. 하드웨어 요구 사항 평가
답변 보기
정답: B
질문 #5
소프트웨어 개발 프로젝트의 범위와 비용을 추정하는 신뢰할 수 있는 기법은 무엇인가요?
A. 기능 포인트 분석(FPA)
B. 특징점 분석(FPA)
C. GANTT
D. PERT
답변 보기
정답: C
질문 #6
프록시 기반 방화벽을 감사할 때는 IS 감사자가 감사해야 합니다:
A. 방화벽이 전달된 패킷을 삭제하지 않는지 확인합니다
B. 미디어 액세스 제어(MAC)와 IP 주소 간의 적절한 매핑을 위해 주소 확인 프로토콜(ARP) 테이블을 검토합니다
C. HTTP 등의 서비스에 적용된 필터가 효과적인지 확인합니다
D. 방화벽에 의해 라우팅 정보가 전달되는지 테스트합니다
답변 보기
정답: D
질문 #7
조직의 IT 전략 계획을 검토하는 IS 감사인은 먼저 검토해야 합니다:
A. 기존 IT 환경
B. 사업 계획서
C. 현재 IT 예산
최신 기술 동향.
답변 보기
정답: C
질문 #8
데이터의 각 세그먼트 끝에 계산된 비트를 추가하여 전송 오류를 감지하는 제어는 무엇인가요?
A. 합리성 확인
B. 패리티 확인
C. 중복성 확인
D. 숫자 확인
답변 보기
정답: C
질문 #9
민감한 데이터의 무단 공개로부터 적절히 보호하려면 하드 디스크를 어떻게 살균해야 할까요?
A. 데이터를 삭제하고 이진수 0으로 덮어써야 합니다
B. 데이터의 자기를 제거해야 합니다
C. 데이터는 로우레벨 형식이어야 합니다
D. 데이터를 삭제해야 합니다
답변 보기
정답: A
질문 #10
적절한 업무 분리는 품질 관리 관리자가 변경 관리 및 문제 관리도 담당하는 것을 금지하지 않습니다. 참인가요, 거짓인가요?
A. True
B. False
답변 보기
정답: A
질문 #11
보안 침해에 대한 사고 후 검토 중에 조직의 정보 보안 팀에서 IS 감사자가 수행해야 하는 분석 유형은 무엇인가요?
A. 갭 분석
B. 비즈니스 영향 분석(BIA)
C. 정성적 위험 분석
D. 근본 원인 분석
답변 보기
정답: D
질문 #12
다음 중 가장 우수한 단일 요소 인증을 제공하는 것은 무엇인가요?
A. 생체 인식
B. 비밀번호
C. 토큰
D. PIN
답변 보기
정답: D
질문 #13
IS 감사자는 가상 환경에서 중요한 애플리케이션을 호스팅하는 조직의 인프라를 감사하고 있습니다. 다음 중 감사자가 집중해야 할 가장 중요한 것은 무엇인가요?
A. 가상 머신을 실시간으로 복사 및 이동하는 기능
B. 호스트의 침해를 방지하기 위한 통제 장치
C. 가상 인프라의 시스템 관리로 인해 발생하는 문제
D. 애플리케이션을 관리하는 직원의 자격
답변 보기
정답: A
질문 #14
인수 후 규정 준수 요건이 적용되는 레거시 애플리케이션은 단계적으로 폐지할 수 있을 때까지 계속 사용하기로 결정했습니다. IS 감사자는 통제 중복이 있는 곳과 공백이 존재할 수 있는 곳을 파악해야 합니다. 다음 중 이러한 결정을 내리는 데 가장 도움이 되는 활동은 무엇인가요?
A. 자체 평가 제어
B. 위험 평가
C. 제어 테스트
D. 제어 매핑
답변 보기
정답: C
질문 #15
다음 중 무단 액세스에 대해 가장 우수한 보안을 제공하는 전송 매체 유형은 무엇인가요?
A. 구리선
B. 트위스트 페어
C. 광섬유 케이블
D. 동축 케이블
답변 보기
정답: C
질문 #16
적절한 방화벽 정책을 만들기 위한 초기 단계는 무엇인가요?
A. 최소 권한 원칙에 따라 사용자에게 액세스 권한 할당하기
B. 적절한 방화벽 하드웨어 및 소프트웨어 결정
C. 메일, 웹 또는 FTP 서버와 같은 네트워크 애플리케이션 식별
D. 방화벽 액세스 규칙 구성
답변 보기
정답: B
질문 #17
IT 감사 후 경영진은 감사 보고서에서 강조된 리스크를 수용하기로 결정했습니다. 다음 중 경영진이 비즈니스 요구 사항과 위험 관리 필요성 간의 균형을 적절히 유지하고 있다는 것을 IS 감사자에게 가장 확실하게 보장하는 것은 무엇인가요?
A. 위험을 수락하고 승인하는 데는 정해진 기준이 있습니다
B. 식별된 위험은 조직의 위험 위원회에 보고됩니다
C. 잠재적 영향 및 가능성이 적절히 문서화되어 있습니다
D. 위험의 영향을 받는 당사자에게 알리기 위한 커뮤니케이션 계획이 존재합니다
답변 보기
정답: A
질문 #18
IT 보안 기준선이 정의된 조직에서는 IS 감사자가 먼저 확인해야 할 사항이 있습니다:
A. 구현
B. 규정 준수
C. 문서화
D. 충분성
답변 보기
정답: B
질문 #19
피험자의 신원을 확인하기 위해 어떤 프로세스가 사용되나요?
A. 신원 확인
B. 부인 거부
C. 권한 부여
D. 인증
답변 보기
정답: A
질문 #20
IS 감사인이 독립 서비스 공급자(ISP)로부터 서비스를 조달할 때 제안요청서(RFP)에 포함되어야 하는 항목은 다음 중 어느 것입니까?
A. 다른 고객의 추천
B. 서비스 수준 계약(SLA) 템플릿
C. 유지보수 계약
D. 전환 계획
답변 보기
정답: D
질문 #21
다음 중 액세스 권한이 여전히 유효한지 확인하기 위한 모범 사례는 무엇인가요?
A. 정보 소유자는 사용자가 액세스할 수 있는 권한을 제공합니다
B. 신원 관리가 인적 자원 프로세스와 통합됨
C. 정보 소유자는 주기적으로 액세스 제어를 검토합니다
D. 권한 매트릭스는 액세스 유효성을 설정하는 데 사용됩니다
답변 보기
정답: D
질문 #22
시스템 개발 프로젝트가 완료되면 프로젝트 사후 검토에는 다음 중 어느 것이 포함되어야 하나요?
A. 프로덕션 릴리스 후 다운타임으로 이어질 수 있는 위험 평가하기
B. 향후 프로젝트에 적용할 수 있는 교훈 파악
C. 제공된 시스템의 컨트롤이 작동하는지 확인합니다
D. 테스트 데이터가 삭제되었는지 확인
답변 보기
정답: A
질문 #23
다음 중 논리적 액세스 제어를 설계하고 개발하기 위한 프레임워크를 제공하는 것은 무엇인가요?
A. 정보 시스템 보안 정책
B. 액세스 제어 목록
C. 비밀번호 관리
D. 시스템 구성 파일
답변 보기
정답: B
질문 #24
조기 완료에 대한 프리미엄을 지불하여 얻을 수 있는 프로젝트 완료 시기를 앞당길 때 선택해야 하는 활동은 다음과 같습니다:
A. 활동 시간의 합이 가장 짧은 사람
B. 여유 시간이 전혀 없습니다
C. 가능한 가장 긴 완료 시간을 제공합니다
여유 시간의 합이 가장 짧은 박사.
답변 보기
정답: D
질문 #25
데이터 아카이브를 오프사이트에 저장할 때 데이터 완전성을 보장하기 위해 데이터에 어떤 조치를 취해야 하나요?
A. 데이터는 정규화되어야 합니다
B. 데이터의 유효성을 검사해야 합니다
C. 데이터는 병렬 테스트해야 합니다
D. 데이터를 동기화해야 합니다
답변 보기
정답: B
질문 #26
클라이언트-서버 아키텍처에서 DNS(도메인 이름 서비스)는 가장 중요한 역할을 합니다:
A. 도메인 서버의 주소
B. 이름/주소에 대한 확인 서비스
C. 인터넷용 IP 주소
D. 도메인 네임 시스템
답변 보기
정답: A
질문 #27
E-비즈니스 보안을 검토하기 위해 IS 감사관을 고용했습니다. IS 감사관의 첫 번째 임무는 기존의 각 e-비즈니스 애플리케이션을 검토하여 취약점을 찾는 것이었습니다. 다음 작업은 무엇일까요?
A. 위험을 발견하면 즉시 CIO와 CEO에게 보고하세요
B. 개발 중인 e-비즈니스 애플리케이션 검토
C. 위협 및 발생 가능성 파악
D. 위험 관리에 사용할 수 있는 예산 확인
답변 보기
정답: C
질문 #28
테이블 링크 확인 및 참조 확인을 통해 종종 보장되는 것은 무엇인가요?
A. 데이터베이스 무결성
B. 데이터베이스 동기화
C. 데이터베이스 정상화
D. 데이터베이스 정확도
답변 보기
정답: C
질문 #29
IT 전략 계획 프로세스를 검토할 때 IS 감사자는 계획이 제대로 수립되었는지 확인해야 합니다:
A. 최첨단 기술을 통합합니다
B. 필요한 운영 통제에 대해 설명합니다
C. IT 미션과 비전을 명확히 설명합니다
D. 프로젝트 관리 관행을 명시합니다
답변 보기
정답: C
질문 #30
운영 정책 개발에 대한 하향식 접근 방식이 도움이 될 것입니다:
A. 조직 전체에 일관성이 있어야 합니다
B. 위험 평가의 일부로 시행되고 있음을 확인합니다
C. 모든 정책 준수
주기적으로 검토하고 있습니다.
답변 보기
정답: B
질문 #31
네트워크 환경은 종종 프로그램 간 통신의 복잡성을 가중시켜 애플리케이션 시스템의 구현과 유지 관리를 더욱 어렵게 만듭니다. 참 또는 거짓?
A. True
B. False
답변 보기
정답: D
질문 #32
레거시 급여 애플리케이션이 새 애플리케이션으로 마이그레이션됩니다. 다음 중 데이터의 정확성과 완전성을 검토하고 서명해야 하는 주요 이해관계자는 누구인가요?
A. IS 감사관
B. 데이터베이스 관리자
C. 프로젝트 관리자
D. 데이터 소유자
답변 보기
정답: C
질문 #33
다음 중 TCP/IP 모델의 LAN 또는 WAN 계층의 계층 기능을 올바르게 설명하는 것은?
A. 패킷을 바이트로, 바이트를 프레임으로 결합합니다
B. 라우터가 경로 결정에 사용하는 논리적 주소 지정 제공자
C. MAC 주소를 사용하여 미디어에 주소 제공
D. 오류 감지만 수행
답변 보기
정답: C
질문 #34
비즈니스 애플리케이션 시스템은 프로그램에 내장된 단일 ID와 비밀번호를 사용하여 회사 데이터베이스에 액세스합니다. 다음 중 조직의 데이터에 대한 효율적인 액세스 제어를 제공하는 것은 무엇인가요?
A. 카드 스와이프와 같은 보조 인증 방법 도입하기
B. 애플리케이션 시스템 내에서 역할 기반 권한 적용
C. 사용자가 각 데이터베이스 트랜잭션에 대해 ID와 비밀번호를 입력하도록 합니다
D. 프로그램에 내장된 데이터베이스 비밀번호의 만료 기간을 설정합니다
답변 보기
정답: B
질문 #35
다른 거의 모든 우려 사항보다 새로운 애플리케이션 소프트웨어 구현에 가장 큰 부정적인 영향을 미치는 것은 무엇일까요?
A. 사용자 승인 테스트를 수행하지 못한 경우
B. 새 시스템에 대한 사용자 교육 부족
C. 소프트웨어 문서 및 실행 매뉴얼 부족
D. 불충분한 유닛, 모듈 및 시스템 테스트
답변 보기
정답: B
질문 #36
API(애플리케이션 프로그래밍 인터페이스) 쿼리를 통한 데이터 노출 위험을 완화하기 위해 다음 중 가장 중요한 설계 고려 사항은 무엇인가요?
A. 데이터 최소화
B. 데이터 품질
C. 데이터 보존
D. 데이터 무결성
답변 보기
정답: A
질문 #37
다음 중 FTP를 통한 파일 다운로드를 제어하는 효과적인 방법은 무엇인가요?
A. 애플리케이션 계층 게이트웨이 또는 프록시 방화벽이지만 상태 저장 검사 방화벽은 아닙니다
B. 애플리케이션 계층 게이트웨이 또는 프록시 방화벽
C. 회로 수준 게이트웨이
D. 1세대 패킷 필터링 방화벽
답변 보기
정답: B
질문 #38
분할 케이블 시설 또는 중복 케이블 시설을 통한 데이터 전송을 지원하는 것은 무엇인가요?
A. 다양한 라우팅
B. 이중 라우팅
C. 대체 라우팅
D. 중복 라우팅
답변 보기
정답: D
질문 #39
감사 고객의 비즈니스 계획 검토는 조직의 IT 전략 계획 검토와 관련하여 언제 수행해야 하나요?
A. 감사 고객의 비즈니스 계획을 검토하는 것은 조직의 IT 전략 계획을 검토하기 전에 수행해야 합니다
B. 감사 고객의 사업 계획 검토는 조직의 IT 전략 계획을 검토한 후에 수행해야 합니다
C. 감사 고객의 사업 계획 검토는 조직의 IT 전략 계획을 검토하는 동안 수행해야 합니다
D. 감사 고객의 사업 계획 검토는 조직의 IT 전략 계획과 무관하게 수행되어야 합니다
답변 보기
정답: A
질문 #40
최종 사용자가 애플리케이션을 통하지 않고 시스템 수준에서 데이터베이스에 액세스할 때 가장 큰 위험은 사용자가 데이터베이스에 액세스할 수 있다는 점입니다:
A. 감사 추적 없이 데이터베이스를 직접 무단으로 변경하는 행위
B. 시스템 쿼리 언어(SQL)를 사용하여 정보에 액세스합니다
C. 데이터베이스에 원격으로 액세스합니다
D. 인증 없이 데이터를 업데이트합니다
답변 보기
정답: C
질문 #41
연속 감사 접근 방식의 장점은 많은 수의 트랜잭션을 처리하는 시간 공유 환경에서 사용할 경우 시스템 보안을 향상시킬 수 있다는 것입니다. 참인가요, 거짓인가요?
A. True
B. False
답변 보기
정답: C
질문 #42
다음 중 방화벽이 조직의 보안 정책을 준수하여 구성되었는지 확인하기 위한 가장 좋은 감사 절차는 무엇인가요?
A. 매개변수 설정을 검토합니다
B. 방화벽 관리자와 면담합니다
C. 실제 절차를 검토합니다
D. 디바이스의 로그 파일에서 최근 공격이 있는지 검토합니다
답변 보기
정답: D
질문 #43
개발 프로젝트 회의에 초대된 IS 감사인이 프로젝트 위험이 문서화되지 않았다고 지적합니다. IS 감사자가 이 문제를 제기하자 프로젝트 관리자는 위험을 식별하기에는 너무 이르며 위험이 프로젝트에 영향을 미치기 시작하면 위험 관리자를 고용할 것이라고 답변합니다. IS 감사자의 적절한 대응은 다음과 같습니다:
A. 프로젝트의 이 시점에서 위험을 고려하고 문서화하고 비상 계획을 수립하는 데 시간을 투자하는 것이 중요하다는 점을 강조합니다
B. 프로젝트 관리자는 프로젝트의 결과에 대한 책임이 있으므로 프로젝트 관리자의 입장을 수락합니다
C. 위험 관리자가 임명되면 함께 일하겠다고 제안합니다
프로젝트 관리자에게 프로젝트의 요구사항 정의 단계가 완료되면 IS 감사인이 위험에 대한 검토를 수행할 것임을 알립니다.
답변 보기
정답: A
질문 #44
다음 중 새로운 애플리케이션 소프트웨어의 구현에 가장 큰 영향을 미치는 테스트 단계는 무엇입니까?
A. 시스템 테스트
B. 승인 테스트
C. 통합 테스트
D. 단위 테스트
답변 보기
정답: D
질문 #45
데이터베이스 서버를 감사하는 동안 다음 중 가장 큰 노출로 간주되는 것은 무엇인가요?
A. 관리자 계정에서는 비밀번호가 만료되지 않습니다
B. 데이터베이스의 기본 글로벌 보안 설정은 변경되지 않습니다
C. 이전 데이터가 제거되지 않았습니다
D. 데이터베이스 활동이 완전히 기록되지 않음
답변 보기
정답: A
질문 #46
전 세계에 공급 파트너가 있는 대규모 기업 네트워크에서는 네트워크 트래픽이 계속 증가할 수 있습니다. 이러한 환경의 인프라 구성 요소는 확장 가능해야 합니다. 다음 중 향후 확장성을 제한하는 방화벽 아키텍처는 무엇인가요?
A. 어플라이언스
B. 운영 체제 기반
C. 호스트 기반
D. 비무장화
답변 보기
정답: A
질문 #47
다음 중 IS 감사자가 EFT 시스템 감사를 수행할 때 가장 관심을 가져야 하는 사용자 프로필은 무엇인가요?
A. 자신의 메시지를 캡처하고 확인할 수 있는 사용자 세 명
B. 자신의 메시지를 캡처하여 전송할 수 있는 사용자 5명
C. 다른 사용자를 인증하고 자신의 메시지를 보낼 수 있는 사용자 5명
D. 다른 사용자의 메시지를 캡처 및 확인하고 자신의 메시지를 보낼 수 있는 기능을 가진 세 명의 사용자
답변 보기
정답: C
질문 #48
필드에 유효한 데이터가 포함되어 있는지 확인하기 위한 편집 확인이란 무엇인가요?
A. 완성도 확인
B. 정확도 확인
C. 중복성 확인
D. 합리성 점검
답변 보기
정답: C
질문 #49
인수한 소프트웨어 패키지를 감사하는 동안 IS 감사인이 소프트웨어 구매가 제안요청서(RFP)에 대한 응답이 아닌 인터넷을 통해 얻은 정보를 기반으로 이루어졌다는 사실을 알게 되었습니다. IS 감사자는 먼저
A. 소프트웨어가 기존 하드웨어와 호환되는지 테스트합니다
B. 격차 분석을 수행합니다
C. 라이선스 정책을 검토합니다
D. 절차가 승인되었는지 확인합니다
답변 보기
정답: B
질문 #50
소프트웨어 프로젝트의 비용을 최소화하려면 품질 관리 기법을 적용해야 합니다:
A. 가능한 한 그들의 글(즉, 시작 지점)에 가깝게
B. 주로 프로젝트 시작 시 프로젝트가 조직 거버넌스 표준에 따라 수립되었는지 확인합니다
C. 결함 감지율을 극대화하기 위해 주로 테스트 중에 결함을 발견하고 수정하는 데 중점을 두고 프로젝트 전반에 걸쳐 지속적으로 진행합니다
주로 프로젝트 종료 시점에 박사 학위를 취득하여 향후 프로젝트에 적용할 수 있는 교훈을 얻습니다.
답변 보기
정답: B
질문 #51
다음 중 문제를 해결할 때 많은 변수를 고려할 수 있기 때문에 사기를 탐지하는 데 효과적인 방법은 무엇인가요?
A. 전문가 시스템
B. 신경망
C. 통합 동기화 시스템
D. 멀티태스킹 애플리케이션
답변 보기
정답: B
질문 #52
다음 중 경영진이 법률 및 규정의 적용을 받는 자산을 식별하는 데 도움이 될 수 있는 가장 좋은 정보 출처는 무엇인가요?
A. 보안 인시던트 요약
B. 공급업체 모범 사례
C. CERT 조정 센터
D. 중요한 계약
답변 보기
정답: A
질문 #53
다음 중 TCP/IP 모델에서 네트워크 인터페이스 계층의 프로토콜 데이터 단위(PDU)는 무엇인가요?
A. 데이터
B. 세그먼트
C. 패킷
D. 프레임
답변 보기
정답: C
질문 #54
대칭 키 암호 시스템 내에서 비밀 키의 강도를 결정하는 요소는 무엇인가요?
A. 키 길이, 순열의 정도, 키를 사용하는 데이터 암호화 알고리즘의 복잡성의 조합입니다
B. 키 길이, 초기 입력 벡터, 키를 사용하는 데이터 암호화 알고리즘의 복잡성의 조합입니다
C. 키 길이와 키를 사용하는 데이터 암호화 알고리즘의 복잡성의 조합입니다
D. 초기 입력 벡터 및 키를 사용하는 데이터 암호화 알고리즘의 복잡성
답변 보기
정답: B
질문 #55
IT 개발 프로젝트에 사용된 비즈니스 사례에 대한 문서는 언제까지 보관해야 합니다:
A. 시스템 수명 주기가 끝나는 시점
B. 프로젝트가 승인되었습니다
C. 시스템에 대한 사용자 동의
시스템이 프로덕션 중입니다.
답변 보기
정답: A
질문 #56
다음 중 위험 관리 프로그램을 구현할 때 가장 먼저 고려해야 하는 것은 무엇인가요?
A. 조직의 위협, 취약성 및 위험 프로필에 대한 이해
B. 위험 노출 및 침해로 인한 잠재적 결과에 대한 이해
C. 잠재적 결과에 따른 위험 관리 우선순위 결정
D. 위험 결과를 허용 가능한 수준으로 유지하기에 충분한 위험 완화 전략
답변 보기
정답: C
질문 #57
위험 분석을 수행하는 팀은 위험으로 인해 발생할 수 있는 재정적 손실을 예측하는 데 어려움을 겪고 있습니다. 팀은 잠재적 손실을 평가해야 합니다:
A. 관련 자산의 상각액을 계산합니다
B. 투자 수익률(ROI)을 계산합니다
C. 질적 접근 방식을 적용합니다
손실 금액을 정확히 정의하는 데 필요한 시간을 할애합니다.
답변 보기
정답: B
질문 #58
체크포인트 재시작 절차의 사용과 관련된 논리적 노출은 다음과 같습니다:
A. 서비스 거부
B. 비동기 공격
C. 도청
D. 컴퓨터 종료
답변 보기
정답: A
질문 #59
소규모 조직에는 미지급금에 대한 적절한 업무 분리를 구현할 수 있는 직원이 충분하지 않습니다. 다음 중 이 상황과 관련된 위험을 완화할 수 있는 가장 좋은 보상 통제는 무엇인가요?
A. 감독자가 승인한 주요 거래에 대한 정기적인 조정
B. 공급업체의 변경 사항을 감지하기 위한 로그 감독 검토
C. 특정 임계값을 초과하는 거래 검토
D. 기존 인력 간 업무 순환
답변 보기
정답: C
질문 #60
다음 중 애플리케이션 시스템 제어의 효과에 가장 큰 위험이 되는 것은 무엇인가요?
A. 수동 처리 단계 제거
B. 부적절한 절차 매뉴얼
C. 직원 간 담합
D. 해결되지 않은 규정 준수 문제
답변 보기
정답: C
질문 #61
다음 중 트리와 같은 구조에서 여러 부모를 허용하는 다대다 관계를 허용하는 데이터베이스 모델은 어느 것입니까?
A. 계층적 데이터베이스 모델
B. 네트워크 데이터베이스 모델
C. 관계형 데이터베이스 모델
D. 객체 관계형 데이터베이스 모델
답변 보기
정답: B
질문 #62
다음 중 네트워크 필터가 작동하고 있다는 가장 좋은 증거를 제공하는 것은 무엇인가요?
A. 네트워크 구성 규칙 검토
B. 네트워크 필터링 정책 검토
C. 네트워크 포트 검사 수행
D. 네트워크 성능 분석
답변 보기
정답: D
질문 #63
각 운영 영역의 대표자가 모여 계획을 검토해야만 하는 주요 BCP 테스트 유형은 무엇인가요?
A. Parallel
B. 준비
C. 걷기 철저
D. 종이
답변 보기
정답: D
질문 #64
시스템에 대한 사용자 액세스를 검토하는 궁극적인 책임과 책임은 누구에게 있나요?
A. 시스템 보안 관리자
B. 데이터 관리인
C. 데이터 소유자
D. 정보 시스템 감사자
답변 보기
정답: B
질문 #65
전화 접속, 빠른 응답 시스템에서 유지되는 데이터에 대한 무단 침입을 방지하려면 IS 감사자가 권장해야 합니다:
A. 온라인 단말기는 제한 구역에 배치됩니다
B. 온라인 단말기에는 키 잠금 장치가 장착되어 있습니다
C. 온라인 단말기에 액세스하려면 신분증이 필요합니다
온라인 액세스는 지정된 횟수만큼 실패하면 종료됩니다.
답변 보기
정답: C
질문 #66
EDI 트랜잭션을 수신하고 통신의 인터페이스 단계를 통과하려면 일반적으로 다음이 필요합니다:
A. 트랜잭션 번역 및 번들 해제
B. 라우팅 확인 절차
C. 적절한 애플리케이션 시스템으로 데이터 전달
D. 영수증 감사 로그 생성
답변 보기
정답: A
질문 #67
침입 탐지 시스템(IDS)에는 알려진 취약점이 많이 있습니다. 다음 중 IDS의 제한 사항이 아닌 것은 무엇인가요?
A. 식별 및 인증 체계의 취약점
B. 애플리케이션 수준 취약성
D. 제로 데이 공격 탐지
답변 보기
정답: C
질문 #68
다음 중 무선 네트워크에서 Wi-Fi 보호 액세스(WPA)의 기능은 무엇인가요?
A. 세션 키는 동적입니다
B. 개인 대칭 키 사용
C. 키는 정적이고 공유됩니다
D. 소스 주소가 암호화되거나 인증되지 않았습니다
답변 보기
정답: A
질문 #69
아래의 네트워크 성능과 관련된 잘못된 문장은 무엇인가요?
A. 대역폭 - 일반적으로 비트/초 단위로 측정되는 대역폭은 정보를 전송할 수 있는 최대 속도입니다
B. 지연 시간 - 정보가 전송되는 실제 속도인 지연 시간
C. 지터 - 정보 수신자에게 도착하는 시간의 지터 변화
D. 오류율 - 전체 전송된 비트의 백분율 또는 비율로 표시되는 손상된 비트의 수입니다
답변 보기
정답: D
질문 #70
클라이언트-서버 시스템에서 알려진 사용자 또는 알 수 없는 사용자의 활동을 검사하는 데 사용되는 제어 기법은 다음 중 어느 것인가요?
A. 디스크 없는 워크스테이션
B. 데이터 암호화 기술
C. 네트워크 모니터링 장치
D. 인증 시스템
답변 보기
정답: D
질문 #71
정보 자산에 대한 적절한 보안 조치 유지에 대한 책임은 정보 자산 소유자에게 있습니다:
A. 보안 관리자
B. 시스템 관리자
C. 데이터 및 시스템 소유자
시스템 운영 그룹 박사.
답변 보기
정답: A
질문 #72
다음 중 IS 감사자가 취약점 스캔 소프트웨어 솔루션을 감사할 때 가장 중요하게 고려해야 하는 것은 무엇인가요?
A. 스캔 소프트웨어는 승인된 공급업체에서 구매했습니다
C. 스캔 소프트웨어는 중요한 시스템을 대상으로 합니다
D. 스캔 소프트웨어는 비용 효율적입니다
답변 보기
정답: C
질문 #73
비즈니스 연속성 계획은 얼마나 자주 검토해야 하나요?
A. 한 달에 한 번 이상
B. 최소 6개월마다
C. 1년에 한 번 이상
D. 최소 분기별
답변 보기
정답: B
질문 #74
제어를 확인하기 위해 운영 체제의 구성을 검토하는 IS 감사자는 다음 사항을 검토해야 합니다:
A. 거래 로그
B. 권한 부여 테이블
C. 매개변수 설정
D. 라우팅 테이블
답변 보기
정답: A
질문 #75
IS 감사자가 애플리케이션 사용자에 대한 권한 부여 프로세스가 부족하다는 것을 확인했습니다. IS 감사자의 주요 관심사는 바로 이 점입니다:
A. 한 명 이상의 개인이 특정 사용자임을 주장할 수 있습니다
B. 사용자에게 할당된 기능을 제한할 수 있는 방법이 없습니다
C. 사용자 계정을 공유할 수 있습니다
박사 과정 사용자는 알 필요가 있는 권한이 있습니다.
답변 보기
정답: C
질문 #76
다음 중 통합 인증(SSO)의 단점이 아닌 것은 무엇인가요?
A. 모든 주요 운영체제 환경에 대한 지원은 어렵습니다
B. SSO 개발과 관련된 비용은 상당할 수 있습니다
C. SSO는 단일 장애 지점 및 조직 자산의 전체 손상을 초래할 수 있습니다
D. SSO는 관리자의 사용자 계정 및 모든 관련 시스템에 대한 권한 관리 능력을 향상시킵니다
답변 보기
정답: A
질문 #77
다음 중 라우터 및 상호 연결 장치 모니터링 시스템을 구현하는 데 포함되는 프로토콜은 무엇인가요?
A. 간단한 네트워크 관리 프로토콜
B. 파일 전송 프로토콜
C. 간편 메일 전송 프로토콜
D. 텔넷
답변 보기
정답: D
질문 #78
기능 지점 분석(FPA)은 시스템의 입력 및 출력의 수와 복잡성만을 기반으로 정보 시스템의 규모를 추정합니다. 참인가요, 거짓인가요?
A. True
B. False
답변 보기
정답: A
질문 #79
위험 관리 프로세스의 산출물은 결정을 내리기 위한 입력입니다:
A. 사업 계획
B. 감사 헌장
C. 보안 정책 결정
박사 학위 소프트웨어 설계 결정.
답변 보기
정답: A
질문 #80
LAN 구현을 검토할 때 IS 감사자는 먼저 다음 사항을 검토해야 합니다:
A. 노드 목록
B. 승인 테스트 보고서
C. 네트워크 다이어그램
사용자 목록.
답변 보기
정답: A

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: