아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

공인 정보 시스템 감사사, CISA 자격증 문제 및 모의고사 합격하기 | SPOTO

모의고사를 시험 준비 전략의 핵심 요소로 활용하여 자신 있게 CISA 자격증에 합격할 수 있도록 준비하세요. 모의 시험은 실제 시험 환경을 모방한 귀중한 도구로, 시간 제한 조건에서 시험 문제에 답하는 연습을 할 수 있습니다. 이러한 실전 경험은 시험 형식, 문제 유형 및 난이도에 익숙해지는 데 도움이 되며, 모의고사를 CISA 시험 준비에 사용하면 다양한 이점이 있습니다. 모의고사를 통해 자신의 준비 상태를 평가하고, 시험 문제와 샘플 문제를 통해 개선이 필요한 부분을 파악하고, 시험 응시 능력을 향상시킬 수 있습니다. 모의고사, 시험 덤프 및 시험 시뮬레이터를 포함한 다양한 시험 자료에 액세스하여 SPOTO의 리소스를 통해 포괄적인 준비 과정을 보장합니다.모의고사를 활용하여 시험 전략을 구체화하고 자신감을 높이며 공인 정보 시스템 감사사 (CISA) 시험에서 성공 가능성을 극대화하십시오.
다른 온라인 시험에 응시하세요

질문 #1
디지털 서명은 다음 중 어떤 기능을 제공하나요?
A. 인증 및 데이터 무결성
B. 데이터의 인증 및 기밀성
C. 데이터의 기밀성 및 무결성
D. 인증 및 데이터 가용성
답변 보기
정답: B
질문 #2
성공적인 비즈니스 연속성 계획을 개발하기 위해 다음 중 최종 사용자의 참여가 중요한 단계는 어느 것입니까?
A. 비즈니스 복구 전략
B. 세부 계획 개발
C. 비즈니스 영향 분석
D. 테스트 및 유지 관리
답변 보기
정답: D
질문 #3
다음 중 데이터 컨트롤러가 의도하지 않은 방식으로 개인 데이터를 사용하여 정보 주체의 보호를 위반하지 않도록 보장하는 개인정보 보호 원칙은 무엇인가요?
A. 데이터 보존
B. 적절성
C. 정확성
D. 목적 제한
답변 보기
정답: D
질문 #4
다음 중 비즈니스 프로세스 리엔지니어링(BPR) 프로젝트의 결과로 가장 가능성이 높은 것은 무엇인가요?
A. 기술 사용 인구 증가
B. 정보 기술의 복잡성 감소를 통한 상당한 비용 절감
C. 약한 조직 구조와 책임감 저하
D. 정보 보호(IP) 위험 증가
답변 보기
정답: A
질문 #5
다음 중 해커가 시스템에 성공적으로 침투할 가능성이 가장 높은 것은 무엇인가요?
A. 바이러스 보호 기능 부족
B. 패치되지 않은 소프트웨어
C. 분산형 다이얼업 액세스
D. DoS 보호 기능 부족
답변 보기
정답: A
질문 #6
재해 복구 계획은 다음과 같은 문제를 해결합니다:
A. 비즈니스 연속성 계획의 기술적 측면
B. 비즈니스 연속성 계획의 운영적인 부분
C. 비즈니스 연속성 계획의 기능적 측면
D. 즈니스 연속성 계획의 전반적인 조정
답변 보기
정답: B
질문 #7
데이터 관리자는 다음을 담당합니다:
A. 데이터베이스 시스템 소프트웨어 유지 관리
B. 데이터 요소, 데이터 이름 및 그 관계를 정의합니다
C. 물리적 데이터베이스 구조 개발
D. 이터 사전 시스템 소프트웨어 개발 박사
답변 보기
정답: C
질문 #8
시스템 리소스에 대한 명명 규칙은 액세스 제어에 중요하기 때문입니다:
A. 리소스 이름이 모호하지 않은지 확인합니다
B. 리소스를 적절히 보호하는 데 필요한 규칙 수를 줄입니다
C. 리소스에 대한 사용자 액세스가 명확하고 고유하게 식별되도록 합니다
D. 자원 보호를 위해 국제적으로 인정받는 이름을 사용하도록 합니다
답변 보기
정답: C
질문 #9
조직의 재해 복구 계획(DRP)이 있어야 합니다:
A. 복구 시간 및 복구 비용을 줄입니다
B. 복구 시간 및 복구 비용을 늘립니다
C. 복구 시간을 단축하고 복구 비용을 증가시킵니다
D. 구 시간이나 복구 비용에 영향을 미치지 않습니다
답변 보기
정답: C
질문 #10
가상 사설망(VPN)에서 보안을 보장하는 데 사용되는 기술은 다음과 같습니다:
A. 캡슐화
B. 포장
C. 변환
D. 암호화
답변 보기
정답: C
질문 #11
IS 감사자는 다양한 유형의 위험과 그로 인한 잠재적 영향을 식별하고 평가할 수 있어야 합니다. 다음 중 승인된 프로그램 종료(트랩 도어)와 관련된 위험은 무엇인가요?
A. 내재적
B. 탐지
C. 감사
D. 오류
답변 보기
정답: A
질문 #12
데이터 처리 서비스를 아웃소싱한 조직이 얻을 수 있는 이점은 다음과 같습니다:
A. 필요한 IS 전문 지식은 외부에서 얻을 수 있습니다
B. 처리에 대한 더 큰 통제권을 행사할 수 있습니다
C. 내부적으로 처리 우선순위를 설정하고 시행할 수 있습니다
D. 용자 요구 사항을 전달하려면 더 많은 사용자 참여가 필요합니다
답변 보기
정답: C
질문 #13
오류를 쉽게 감지하고 수정할 수 있도록 각 문자 또는 프레임에 중복 정보를 전송하는 것을 호출합니다:
A. 피드백 오류 제어
B. 블록 합계 확인
C. 순방향 오류 제어
D. 기적인 중복성 점검
답변 보기
정답: B
질문 #14
데이터를 입력하는 동안 생년월일과 결혼 날짜 항목이 바뀌었습니다. 다음 중 이를 감지할 수 있는 데이터 유효성 검사에는 어떤 것이 있나요?
A. 논리적 관계
B. 시퀀스
C. 합리성
D. 유효성
답변 보기
정답: C
질문 #15
다음 중 일반적으로 감사자에게 가장 신뢰할 수 있는 증거가 되는 것은 무엇인가요?
A. 계정 잔액을 확인하는 제3자로부터 받은 확인서
B. 애플리케이션이 설계대로 작동하고 있다는 라인 경영진의 보증
C. 월드 와이드 웹(인터넷) 출처에서 얻은 트렌드 데이터
D. 라인 경영진이 제공한 보고서에서 IS 감사인이 개발한 비율 분석
답변 보기
정답: B
질문 #16
프로젝트 시작 단계에서 시스템 개발 프로젝트를 검토할 때 IS 감사자는 프로젝트 팀이 조직의 품질 매뉴얼을 따르고 있음을 발견합니다. 프로젝트 팀은 중요한 마감일을 맞추기 위해 이전 결과물이 승인되기 전에 일부 요소를 시작하여 검증 및 검증 프로세스를 빠르게 진행하자고 제안합니다. 이러한 상황에서 IS 감사인은 대부분 이를 받아들일 가능성이 높습니다:
A. 이를 중요한 발견 사항으로 고위 경영진에게 보고합니다
B. 각 프로젝트마다 다른 품질 프로세스를 채택할 수 있음을 인정합니다
C. 팀이 품질 절차를 따르지 않은 경우 IS 경영진에게 보고합니다
D. 로젝트 운영위원회에 패스트 트래킹과 관련된 위험을 보고합니다
답변 보기
정답: A
질문 #17
다음 중 데이터베이스, 중요 서버와 같은 중요한 시스템에 상주하며 운영 체제의 다양한 내부 리소스를 모니터링하는 IDS의 유형은 무엇인가요?
A. 서명 기반 IDS
B. 호스트 기반 IDS
C. 네트워크 기반 IDS
D. 통계 기반 IDS
답변 보기
정답: D
질문 #18
비즈니스 프로세스 리엔지니어링(BPR) 프로젝트가 진행됨에 따라 다음과 같은 일이 발생할 것으로 예상됩니다:
A. 비즈니스 우선순위는 안정적으로 유지됩니다
B. 정보 기술은 변하지 않습니다
C. 이 프로세스를 통해 제품, 서비스 및 수익성을 개선할 수 있습니다
D. 객과 고객의 입력은 더 이상 필요하지 않습니다
답변 보기
정답: A
질문 #19
다음 중 컴포넌트 통신 장애/오류에 대한 제어는 무엇인가요?
A. 운영자 액세스 제한 및 감사 추적 유지 관리
B. 시스템 엔지니어링 활동 모니터링 및 검토
C. 네트워크 이중화 제공
D. 네트워크를 통해 전송되는 데이터에 대한 물리적 장벽 설정
답변 보기
정답: B
질문 #20
다음 중 가상 사설망(VPN)이 수행하는 기능은 무엇인가요?
A. 인터넷 스니퍼로부터 정보 숨기기
B. 보안 정책 시행
C. 오용 또는 실수 감지
D. 액세스 규제
답변 보기
정답: D
질문 #21
다음 중 모의 침투 테스터에게 대상의 정보 시스템에 대한 지식이 제한적이거나 전혀 제공되지 않는 모의 침투 테스트는 무엇입니까?
A. 외부 테스트
B. 내부 테스트
C. 블라인드 테스트
D. 타겟 테스트
답변 보기
정답: C
질문 #22
조직의 비즈니스 프로세스 리엔지니어링(BRP) 노력을 검토할 때 IS 감사자의 주요 관심사는 다음과 같습니다:
A. 프로젝트의 비용 초과
B. 변화에 대한 직원들의 저항
C. 비즈니스 프로세스에서 주요 제어 기능을 제거할 수 있습니다
D. 새로운 프로세스에 대한 문서화 부족
답변 보기
정답: B
질문 #23
이기종 기술에서 컴퓨팅 리소스를 공유하는 서로 다른 두 애플리케이션을 연결하는 독립적인 소프트웨어 프로그램을 말합니다:
A. 미들웨어
B. 펌웨어
C. 애플리케이션 소프트웨어
D. 베디드 시스템 박사
답변 보기
정답: D
질문 #24
배치 제어 조정은 부적절한 업무 분리에 따른 위험을 완화하기 위한 _____________________(빈칸 채우기) 제어입니다.
A. 형사
B. 수정
C. 예방
D. 보상
답변 보기
정답: C
질문 #25
다음 중 규정 준수 여부를 테스트할 때 가장 유용한 샘플링 방법은 무엇인가요?
A. 속성 샘플링
B. 가변 샘플링
C. 단위당 계층화 평균
D. 차액 추정
답변 보기
정답: C
질문 #26
IS 감사자가 프로그래머가 라이브 환경에 대한 업데이트 액세스 권한을 가지고 있음을 발견합니다. 이 상황에서 IS 감사자는 프로그래머가 업데이트에 액세스할 수 있다고 우려할 가능성이 가장 적습니다:
A. 거래를 승인합니다
B. 데이터베이스에 직접 트랜잭션을 추가합니다
C. 프로그램을 직접 수정합니다
D. 이브 환경의 데이터에 액세스하고 더 빠른 유지보수를 제공합니다
답변 보기
정답: A
질문 #27
조직의 네트워크가 해당 조직의 통제하에 있지 않은 인터넷 클라이언트-서버 모델의 외부 네트워크에 연결되어 있는 경우 보안이 문제가 됩니다. 이러한 환경에서 적절한 보안을 제공하는 데 있어 다음 중 가장 중요하지 않은 보안 수준은 무엇인가요?
A. 서버 및 클라이언트 인증
B. 데이터 무결성
C. 데이터 복구
D. 데이터 기밀성
답변 보기
정답: A
질문 #28
다음 중 데이터베이스 시스템 설치로 인해 증가할 수 있는 위험은 무엇인가요?
A. 프로그래밍 오류
B. 데이터 입력 오류
C. 부적절한 파일 액세스
D. 패리티 손실
답변 보기
정답: D
질문 #29
메시지에 디지털 서명을 첨부하려면 발신자는 먼저 암호화 해싱 알고리즘을 적용하여 메시지 다이제스트를 만들어야 합니다:
A. 발신자의 개인 키를 사용하여 전체 메시지를 암호화한 후 메시지 다이제스트를 암호화합니다
B. 메시지의 임의의 부분을 발신자의 개인 키를 사용하여 메시지 다이제스트를 암호화하는 경우
C. 발신자의 개인 키를 사용하여 전체 메시지를 암호화한 다음 메시지를 암호화합니다
D. 신자의 개인 키를 사용하여 메시지 다이제스트와 함께 전체 메시지를 암호화합니다
답변 보기
정답: A
질문 #30
이해 상충을 일으키지 않으면서도 보안 관리자의 의무와 양립할 수 있는 의무가 있습니다:
A. 품질 보증
B. 애플리케이션 프로그래밍
C. 시스템 프로그래밍
D. 이터 입력
답변 보기
정답: B
질문 #31
제안된 거래 처리 애플리케이션에는 종이 및 전자 형식의 많은 데이터 캡처 소스와 출력이 있을 것입니다. 처리 중에 트랜잭션이 손실되지 않도록 하기 위해 IS 감사자는 다음을 포함하도록 권장해야 합니다:
A. 유효성 검사 제어
B. 내부 신뢰도 확인
C. 사무 통제 절차
D. 동화된 시스템 밸런싱
답변 보기
정답: C
질문 #32
이미지 이전 덤프를 사용하여 데이터베이스를 복원하는 경우 중단 후 프로세스를 어디서 다시 시작해야 하나요?
A. 마지막 거래 전
B. 마지막 거래 후
C. 최신 체크포인트 이후의 첫 번째 거래
D. 최근 체크포인트 이전의 마지막 거래
답변 보기
정답: C
질문 #33
시스템 개발 수명 주기(SDLC) 프로젝트의 단계와 결과물을 결정해야 합니다:
A. 프로젝트의 초기 계획 단계에 있습니다
B. 초기 계획이 완료되었지만 작업이 시작되기 전입니다
C. 위험 및 노출에 따른 작업 단계별 관리
D. 든 위험과 노출이 식별되고 IS 감사인이 적절한 통제를 권고한 후에만 가능합니다
답변 보기
정답: D
질문 #34
다음 중 두 회사 간에 체결된 재해 복구를 위한 상호 계약으로 인해 발생하는 가장 큰 위험을 나타내는 것은 무엇인가요?
A. 개발 과정에서 하드웨어 및 소프트웨어가 호환되지 않을 수 있습니다
B. 필요한 경우 리소스를 사용하지 못할 수 있습니다
C. 복구 계획을 테스트할 수 없습니다
D. 각 회사의 보안 인프라는 다를 수 있습니다
답변 보기
정답: C
질문 #35
데이터 웨어하우스란
A. 객체 지향
B. 주제 중심
C. 부서별
D. 발성 데이터베이스
답변 보기
정답: B
질문 #36
다음 중 공격자가 신용카드 번호, 비밀번호 등과 같은 사용자의 신원 정보를 탈취하기 위해 가장 많이 사용하는 공격은 무엇인가요?
A. 스머프 공격
B. 트래픽 분석
C. 해를 끼치다
D. 인터럽트 공격
답변 보기
정답: B
질문 #37
조직에서 내부 문서 협업 사이트를 구축합니다. 각 프로젝트 그룹의 데이터 기밀성을 보장하는 것이 가장 중요합니다:
A. 취약성 평가를 실시합니다
B. 문서 수명 주기 관리를 시행합니다
C. 사이트에 대한 원격 액세스를 금지합니다
D. 기적으로 액세스 권한을 재인증합니다
답변 보기
정답: C
질문 #38
다음 중 침입 탐지 시스템(IDS)의 기능은 무엇인가요?
A. 공격 시도에 대한 증거 수집
B. 정책 정의의 취약점 파악
C. 인터넷의 특정 사이트에 대한 액세스 차단
D. 특정 사용자가 특정 서버에 액세스하지 못하도록 차단하기
답변 보기
정답: B
질문 #39
한 프로그래머가 프로덕션 라이브러리에 액세스하여 프로그램을 수정한 다음 급여 데이터베이스의 민감한 테이블을 업데이트하는 데 사용한 후 원래 프로그램을 복원했습니다. 다음 중 이러한 유형의 무단 변경을 가장 효과적으로 탐지할 수 있는 방법은 무엇인가요?
A. 소스 코드 비교
B. 실행 코드 비교
C. 통합 테스트 시설(ITF)
D. 트랜잭션 로그 파일 검토
답변 보기
정답: B
질문 #40
침입 탐지 시스템(IDS) 운영에서 가장 흔하게 발생하는 문제는 다음과 같습니다:
A. 오탐지 탐지
B. 트랩 메시지 수신
C. 오류율을 거부합니다
D. 서비스 거부 공격
답변 보기
정답: A
질문 #41
데이터 편집이 그 예입니다:
A. 예방적 통제
B. 탐정 제어
C. 수정 제어
D. 보정 제어
답변 보기
정답: A
질문 #42
다음 중 설교자가 사설 지점 교환기(PBX)에 대해 사용하지 않는 기법은 무엇인가요?
A. 도청
B. 불법 착신 전환
C. 사용하지 않거나 비활성화된 번호로 사용자 착신 전환하기
D. SYN 홍수
답변 보기
정답: A
질문 #43
다음 중 전자 바우처 중복을 가장 잘 방지할 수 있는 유효성 검사 기술은 무엇인가요?
A. 주기적 중복성 검사
B. 편집 확인
C. 합리성 점검
D. 시퀀스 확인
답변 보기
정답: B
질문 #44
회사의 컴퓨터 시스템에 대한 재해 복구 계획은 일반적으로 다음 사항에 중점을 둡니다:
A. 운영 인수인계 절차
B. 전략적 장기 계획
C. 재난이 발생할 확률
D. 거래 처리를 위한 대체 절차
답변 보기
정답: A
질문 #45
보안 담당자의 도움을 받아 데이터에 대한 액세스 권한을 부여하는 것은 보안 담당자의 책임입니다:
A. 데이터 소유자
B. 프로그래머
C. 시스템 분석가
D. 사 학위 사서
답변 보기
정답: A
질문 #46
다음 중 이메일 시스템이 소송에 유용한 증거 자료가 된 가장 가능성이 높은 이유는 무엇인가요?
A. 여러 주기의 백업 파일을 계속 사용할 수 있습니다
B. 액세스 제어는 이메일 활동에 대한 책임을 설정합니다
C. 데이터 분류는 이메일을 통해 어떤 정보를 전달해야 하는지를 규정합니다
D. 기업 내에서는 이메일 사용에 대한 명확한 정책을 통해 증거를 확보해야 합니다
답변 보기
정답: D
질문 #47
다음 중 조직이 개발 비용을 절감하고 품질을 유지하면서 전략적으로 중요한 시스템을 더 빠르게 개발할 수 있는 관리 기법은 무엇인가요?
A. 기능 포인트 분석
B. 중요 경로 방법론
C. 신속한 애플리케이션 개발
D. 프로그램 평가 검토 기법
답변 보기
정답: D
질문 #48
한 조직에서 데이터 무결성 원칙을 적용하고 데이터베이스 애플리케이션에서 더 빠른 성능/실행을 달성하고자 합니다. 다음 중 어떤 설계 원칙을 적용해야 하나요?
A. 사용자(사용자 지정) 트리거
B. 프런트엔드에서의 데이터 유효성 검사
C. 백엔드에서의 데이터 유효성 검사
D. 참조 무결성
답변 보기
정답: D
질문 #49
하위 또는 상위 수준의 네트워크 서비스에 액세스할 수 있는 인터페이스를 호출합니다:
A. 펌웨어
B. 미들웨어
C. X
D. 틸리티
답변 보기
정답: A
질문 #50
다음 중 IS 백업 파일을 위한 오프사이트 스토리지 시설의 위치 선정에 있어 가장 중요한 기준은 무엇인가요? 오프사이트 시설이어야 합니다:
A. 데이터 센터와 물리적으로 분리되어 있으며 동일한 위험에 노출되지 않습니다
B. 컴퓨터 데이터 센터와 동일한 수준의 보호가 제공됩니다
C. 신뢰할 수 있는 제3자에게 아웃소싱
D. 시 기능을 갖추고 있습니다
답변 보기
정답: B
질문 #51
POS 장치에서 EFT를 사용하는 대규모 상점 체인에는 은행 네트워크에 연결하기 위한 중앙 통신 프로세서가 있습니다. 다음 중 통신 프로세서에 대한 최상의 재해 복구 계획은 무엇인가요?
A. 일일 백업의 오프사이트 저장
B. 현장 대체 대기 프로세서
C. 이중 통신 링크 설치
D. 다른 네트워크 노드의 대체 대기 프로세서
답변 보기
정답: C
질문 #52
다음 중 시스템의 입력, 출력 및 파일의 수와 복잡성을 기준으로 정보 시스템의 크기를 측정하는 척도는?
A. 프로그램 평가 검토 기법(PERT)
B. 신속한 애플리케이션 개발(RAD)
C. 기능 포인트 분석(FPA)
D. 임계 경로 방법(CPM)
답변 보기
정답: A
질문 #53
서비스 거부 공격의 영향을 완화하기 위해 인터넷 서비스 공급자(ISP)가 무단 출처의 인터넷 프로토콜(IP) 패킷을 식별하는 데 사용할 수 있는 메커니즘은 무엇인가요?
A. 인바운드 트래픽 필터링
B. 요금 제한
C. 역방향 주소 조회
D. 네트워크 성능 모니터링
답변 보기
정답: A
질문 #54
직접 수집한 증거를 통해 조직의 IT 프로세스를 이해하는 것과 비교했을 때, 이전 감사 보고서는 증거로서 얼마나 가치가 있을까요?
A. 같은 값입니다
B. 더 큰 가치
C. 더 적은 가치
D. 이전 감사 보고서는 관련이 없습니다
답변 보기
정답: C
질문 #55
다음 중 비즈니스 리스크로 간주되는 것은 무엇인가요?
A. 전 직원
B. 파트타임 및 임시 직원
C. 경쟁 우위 상실
D. 해커
답변 보기
정답: D
질문 #56
다음 중 연중무휴 24시간 가용성을 가장 잘 지원할 수 있는 것은 무엇인가요?
A. 매일 백업
B. 오프사이트 스토리지
C. 미러링
D. 정기 테스트
답변 보기
정답: C
질문 #57
시스템 개발 프로세스의 어느 단계에서 IS 감사자가 애플리케이션 제어 문제를 먼저 제기해야 하나요?
A. 건설
B. 시스템 설계
C. 수락 테스트
D. 기능 사양
답변 보기
정답: A
질문 #58
다음 중 데이터 제어 그룹이 전통적으로 수행하는 독립적인 업무는 무엇인가요?
A. 데이터 액세스
B. 권한 부여 테이블
C. 자산 보관
D. 화해
답변 보기
정답: C
질문 #59
IS 감사인이 같은 조직 내 데이터 처리 부서의 관리직을 수락하려고 합니다. 그러나 감사인은 현재 주요 애플리케이션에 대한 감사를 진행 중이며 아직 보고서를 완성하지 못했습니다. 다음 중 IS 감사자가 취해야 할 가장 좋은 조치는 무엇인가요?
A. 해당 직책에서 시작하여 애플리케이션 소유자에게 직무 변경 사실을 알립니다
B. 즉시 해당 위치에서 시작합니다
C. 이 문제를 적절한 당사자에게 공개합니다
D. 공개하지 않고 감사를 완료한 다음 해당 직책에서 시작합니다
답변 보기
정답: C
질문 #60
데이터 웨어하우스에서 데이터 품질은 다음을 통해 달성됩니다:
A. 클렌징
B. 구조조정
C. 소스 데이터 신뢰성
D. 환
답변 보기
정답: A
질문 #61
한 조직에서 건설 중인 사이트에 LAN 설치를 고려하고 있습니다. 시스템 가용성이 주요 관심사인 경우 다음 중 가장 적합한 토폴로지는 무엇인가요?
A. 반지
B. Line
C. 별
D. 버스
답변 보기
정답: B
질문 #62
다음 중 클라이언트(예: 브라우저)와 서버(예: 웹 서버) 간의 일방향 SSL 인증을 올바르게 설명하는 문장은 어느 것입니까?
A. 서버만 인증되고 클라이언트는 인증되지 않은 상태입니다
B. 서버는 인증된 상태로 유지되는 동안 클라이언트만 인증됩니다
C. 클라이언트 및 서버가 인증되었습니다
D. 클라이언트 및 서버가 인증되지 않음
답변 보기
정답: A
질문 #63
다음 중 보안 정책을 성공적으로 구현하고 유지 관리하는 데 가장 중요한 것은 무엇인가요?
A. 모든 관련 당사자가 서면 보안 정책의 프레임워크와 의도를 이해합니다
B. 보안 정책의 구현 및 유지 관리를 위한 경영진 지원 및 승인
C. 보안 규칙 위반에 대한 징벌적 조치를 제공하여 보안 규칙 시행
D. 접근 제어 소프트웨어를 통한 보안 담당자의 엄격한 규칙 구현, 모니터링 및 시행
답변 보기
정답: C
질문 #64
다음 중 인터넷 공격의 한 형태는 무엇인가요?
A. 소프트웨어 설계 오류 검색
B. 개인 정보를 기반으로 사용자 비밀번호 추측하기
C. 데드맨의 문을 부수고 들어가기
D. 트로이 목마 심기
답변 보기
정답: B
질문 #65
재해 복구 재배치 팀의 책임에는 다음이 포함됩니다:
A. 미디어 및 기록을 확보, 포장 및 복구 시설로 운송하고, 오프사이트 보관 일정을 수립하고 감독합니다
B. 복구 장소가 미리 정해지지 않은 경우 복구 장소를 찾고 회사 직원의 복구 장소로의 이동을 조정합니다
C. 이전 프로젝트를 관리하고 시설 및 장비의 피해에 대한 보다 자세한 평가를 수행합니다
D. 사이트에서 새 위치로 또는 복원된 원래 위치로 이동하는 프로세스를 조정합니다
답변 보기
정답: C
질문 #66
정보 보안 관리에 대한 기본 접근 방식에 비해 위험 평가 접근 방식의 가장 큰 장점은 다음을 보장한다는 것입니다:
A. 정보 자산이 과잉 보호되고 있습니다
B. 자산 가치에 관계없이 기본 수준의 보호가 적용됩니다
C. 정보 자산에 적절한 수준의 보호가 적용됩니다
D. 든 정보 자산을 보호하는 데 동일한 비율의 리소스를 투입합니다
답변 보기
정답: A
질문 #67
온라인 뱅킹 거래는 처리가 갑자기 중단되면 데이터베이스에 게시됩니다. 거래 처리의 무결성은 다음과 같은 방법으로 가장 잘 보장됩니다:
A. 데이터베이스 무결성 검사
B. 유효성 검사
C. 입력 컨트롤
D. 이터베이스 커밋 및 롤백
답변 보기
정답: A
질문 #68
많은 IT 프로젝트에서 개발 시간 및/또는 리소스 요구 사항을 과소평가하여 문제를 경험합니다. 다음 중 프로젝트 기간을 추정하는 데 가장 큰 도움을 줄 수 있는 기법은 무엇인가요?
A. 기능 포인트 분석
B. PERT 차트
C. 신속한 애플리케이션 개발
D. 객체 지향 시스템 개발
답변 보기
정답: A
질문 #69
시스템 개발 수명 주기(SDLC) 방법론이 부적절할 때 가장 심각한 즉각적인 위험은 새 시스템이 실패할 수 있다는 점입니다:
A. 늦게 완료됩니다
B. 예상 비용을 초과합니다
C. 비즈니스 및 사용자 요구 사항을 충족하지 못하는 경우
D. 존 시스템과 호환되지 않아야 합니다
답변 보기
정답: C
질문 #70
프로그래머가 급여 애플리케이션에 자신의 급여 번호를 검색하는 루틴을 포함시켰습니다. 결과적으로 급여를 실행하는 동안 이 급여 번호가 나타나지 않으면 루틴이 임의의 숫자를 생성하여 모든 급여에 배치합니다. 이 루틴을
A. 청소
B. 데이터 유출
C. 피기백
D. 로이 목마
답변 보기
정답: B
질문 #71
다음 중 통합 테스트 시설(ITF)의 장점은 무엇인가요?
A. 실제 마스터 파일 또는 더미를 사용하며 IS 감사자는 트랜잭션의 소스를 검토할 필요가 없습니다
B. 정기 테스트에는 별도의 테스트 프로세스가 필요하지 않습니다
C. 애플리케이션 시스템의 유효성을 검사하고 시스템의 지속적인 작동을 테스트합니다
D. 테스트 데이터를 준비할 필요가 없습니다
답변 보기
정답: D
질문 #72
다음 중 성공적인 공격이 조직의 미션 크리티컬 애플리케이션에 미칠 수 있는 잠재적 영향을 파악하는 가장 좋은 방법은 무엇인가요?
A. 정기적인 취약점 검사 실행
B. 침투 테스트 수행
C. 애플리케이션 취약성 검토 수행
D. 독립적인 코드 검토 수행
답변 보기
정답: C
질문 #73
데이터 분류 프로젝트를 수행할 때는 정보 보안 관리자가 담당해야 합니다:
A. 비판적이고 민감하게 정보를 할당합니다
B. 정보 소유자 식별
C. 정보 관리인 식별
D. 정보 액세스 권한 할당
답변 보기
정답: C
질문 #74
침투 테스트의 어느 단계에서 호스트 탐지 및 DNS(도메인 이름 시스템) 조사를 수행하나요?
A. 보고
B. 공격
C. 발견
D. 계획
답변 보기
정답: D
질문 #75
전자 서명 생성:
A. 메시지를 암호화합니다
B. 메시지의 출처를 확인합니다
C. 개인 키를 사용할 때 유출될 수 없습니다
D. 메일 시스템에서는 사용할 수 없습니다
답변 보기
정답: A
질문 #76
다음 중 재해 복구 계획의 테스트가 성공적인지 여부를 판단하는 데 가장 중요한 활동은 무엇인가요?
A. 핵심 인력의 참여 평가
B. 백업 데이터 센터에서 테스트
C. 미리 정해진 테스트 목표 달성 여부 분석
D. 오프사이트 백업 파일로 테스트
답변 보기
정답: D
질문 #77
네트워크를 설치한 후 조직은 취약성 평가 도구 또는 보안 스캐너를 설치하여 가능한 취약점을 파악합니다. 이러한 도구와 관련된 가장 심각한 위험은 무엇인가요?
A. 차등 보고
B. 허위 양성 보고
C. 허위 부정 보고
D. 세부 정보 보고 감소
답변 보기
정답: A
질문 #78
현금 자동 입출금기(ATM)는 판매 시점 단말기의 특수한 형태입니다:
A. 현금 인출과 금융 입금만 허용합니다
B. 일반적으로 도난이나 기물 파손을 방지하기 위해 인구 밀집 지역에 위치합니다
C. 데이터 전송을 위해 보호된 통신 회선을 이용합니다
D. 사 학위에는 높은 수준의 논리적 및 물리적 보안이 포함되어야 합니다
답변 보기
정답: D
질문 #79
다음 중 부적절한 업무 분장으로 인한 위험을 완화하기 위한 보완 통제로 적합한 것은?
A. 시퀀스 확인
B. 숫자 확인
C. 소스 문서 보존
D. 배치 제어 조정
답변 보기
정답: C
질문 #80
다음 중 IT 위험 평가를 수행할 때 가장 먼저 수행해야 하는 단계는 무엇인가요?
A. 취약점 평가
B. 보호할 자산 식별
C. 시행 중인 통제 평가
D. 잠재적 위협 식별
답변 보기
정답: D
질문 #81
내부 통제 시스템을 설계, 구현 및 유지 관리할 책임은 사용자에게 있습니다:
A. IS 감사관
B. 관리
C. 외부 감사인
D. 사 학위를 받은 프로그래밍 스태프입니다
답변 보기
정답: A
질문 #82
한 조직에서 미개발 애플리케이션의 백로그가 증가하고 있습니다. 이 백로그를 없애기 위한 계획의 일환으로 대화형 애플리케이션 생성기 시스템을 구입하여 프로토타이핑이 지원되는 최종 사용자 컴퓨팅을 도입하려고 합니다. 다음 중 이 벤처의 궁극적인 성공에 가장 중요한 분야는 어디입니까?
A. 데이터 제어
B. 시스템 분석
C. 시스템 프로그래밍
D. 애플리케이션 프로그래밍
답변 보기
정답: B
질문 #83
타사 서비스 제공업체에서 데이터 손실 방지(DLP) 솔루션을 제안했습니다. 이 솔루션이 조직과 관련이 있으려면 다음 중 반드시 갖추어야 하는 것은 무엇인가요?
A. 적절한 데이터 테스트 환경
B. 고위 경영진 지원
C. 비즈니스 사례
D. 데이터 분류
답변 보기
정답: B
질문 #84
한 직원이 실수로 기밀 데이터를 회사 소셜 미디어 페이지에 게시했습니다. 다음 중 이러한 일이 재발하지 않도록 가장 잘 제어할 수 있는 방법은 무엇인가요?
A. 모든 업데이트는 마케팅 디렉터가 수행해야 합니다
B. 진행자 승인 프로세스 구현
C. 소셜 미디어 업데이트에 대한 주기적 감사 수행
D. 소셜 미디어 계정에 대한 2단계 액세스 제어 설정
답변 보기
정답: D
질문 #85
감사 대상자가 보고 가능한 발견 사항을 확인한 후 즉시 시정 조치를 취합니다. 감사인이 해야 합니다:
A. IS 감사자는 모든 조사 결과를 정확하게 보고해야 할 책임이 있으므로 최종 보고서에 조사 결과를 포함하세요
B. 감사 보고서에는 해결되지 않은 결과만 포함해야 하므로 최종 보고서에 해당 결과를 포함하지 않습니다
C. 감사 중에 IS 감사자가 시정 조치를 확인할 수 있으므로 최종 보고서에 해당 결과를 포함하지 않습니다
D. 토론 목적으로만 종결 회의에 결과를 포함시킵니다
답변 보기
정답: C
질문 #86
다음 중 무단 액세스에 대해 가장 우수한 보안을 제공하는 전송 매체 유형은 무엇인가요?
A. 구리선
B. 트위스트 페어
C. 광섬유 케이블
D. 동축 케이블
답변 보기
정답: B
질문 #87
조직의 비즈니스 연속성 계획을 검토하는 동안 IS 감사관은 조직의 데이터와 소프트웨어 파일이 주기적으로 백업되는 것을 관찰했습니다. 이는 효과적인 계획의 어떤 특징을 보여주는 것일까요?
A. 억지
B. 완화
C. 복구
D. 응답
답변 보기
정답: B
질문 #88
전자 화폐는 전자 화폐의 한 형태입니다:
A. 모든 컴퓨터 네트워크에서 사용할 수 있습니다
B. 재사용 가능한 전자 현금 코인을 사용하여 결제합니다
C. 인터넷 디지털 은행을 사용할 필요가 없습니다
D. 매자의 신원을 추적할 수 있는 고유 일련 번호가 포함되어 있습니다
답변 보기
정답: B
질문 #89
다음 중 인터넷에 연결된 방화벽에 의해 차단될 가능성이 가장 높은 것은 무엇인가요?
A. 다이얼인 침투 공격
B. 공개키 기반구조(PKI) 키 공개
C. 이메일 메시지 내용 변경
D. 내부 주소의 외부 스푸핑
답변 보기
정답: C
질문 #90
프로그램 개발 활동 중 소프트웨어 오류를 감지하기 위한 동료 검토를 호출합니다:
A. 에뮬레이션 기술
B. 구조화된 워크스루
C. 모듈식 프로그램 기법
D. 향식 프로그램 구축
답변 보기
정답: A
질문 #91
정보 보안 관리자가 새로운 유형의 멀웨어 공격에 대한 언론 보도를 읽었습니다. 누구에게 먼저 알려야 할까요?
A. 보안 운영팀
B. 데이터 소유자
C. 커뮤니케이션 부서
D. 애플리케이션 소유자
답변 보기
정답: B
질문 #92
다음 중 변화하는 사용자 또는 비즈니스 요구 사항을 충족하기 위해 지속적으로 업데이트할 수 있는 프로토타입을 사용하는 개발 방법은?
A. 데이터 지향 개발(DOD)
B. 객체 지향 개발(OOD)
C. 비즈니스 프로세스 리엔지니어링(BPR)
D. 신속한 애플리케이션 개발(RAD)
답변 보기
정답: A
질문 #93
다음 중 정보 보안 관리자가 IT 운영팀과 소통하는 데 가장 적합한 것은 무엇인가요?
A. 내재적 위험 수준
B. 취약성 평가
C. 위협 평가
D. 노출 수준
답변 보기
정답: A
질문 #94
회사는 정기적으로 데이터와 프로그램의 전체 백업을 수행합니다. 이 관행의 주된 목적은 다음과 같습니다:
A. 애플리케이션에서 데이터 무결성을 유지합니다
B. 중단 후 애플리케이션 처리를 복원합니다
C. 프로그램 및 데이터의 무단 변경을 방지합니다
D. 해 발생 시 데이터 처리의 복구를 보장합니다
답변 보기
정답: D
질문 #95
분할 케이블 시설 또는 중복 케이블 시설을 통해 트래픽을 라우팅하는 방법을 호출합니다:
A. 대체 라우팅
B. 다양한 라우팅
C. 중복성
D. 순환 라우팅
답변 보기
정답: B
질문 #96
다음 중 VoIP(Voice-Over IP)에 대해 사실이 아닌 것은 무엇인가요?
A. VoIP는 서킷 스위칭 기술을 사용합니다
B. 특히 장거리 통화의 경우 통화당 비용 절감 또는 무료 통화 제공
C. 인프라 비용 절감
D. VoIP는 기존 데이터 인프라 위에 음성 트래픽을 전송하는 기술입니다
답변 보기
정답: A
질문 #97
한 조직에는 프로그램 라이브러리가 서버에 상주하지만 수정/개발 및 테스트는 PC 워크스테이션에서 수행되는 통합 개발 환경(IDE)이 있습니다. 다음 중 통합 개발 환경의 장점으로 꼽을 수 있는 것은 무엇인가요?
A. 여러 버전의 프로그램 확산을 제어합니다
B. 사용 가능한 프로그래밍 리소스 및 지원 확장
C. 프로그램 및 처리 무결성 향상
D. 유효한 변경 내용을 다른 변경 내용으로 덮어쓰는 것을 방지합니다
답변 보기
정답: D
질문 #98
다음 중 조직의 비즈니스 연속성 및 재해 복구 계획을 개발하는 첫 번째 단계는 무엇인가요?
A. 대체 사이트 선택
B. 비즈니스 영향 분석
C. 테스트 절차 및 빈도
D. 정보 분류
답변 보기
정답: D
질문 #99
회귀 테스트에는 어떤 데이터를 사용해야 하나요?
A. 이전 테스트에서 사용된 데이터와 다른 데이터
B. 최신 생산 데이터
C. 이전 테스트에 사용된 데이터
D. 테스트 데이터 생성기에서 생성된 데이터
답변 보기
정답: A
질문 #100
다음 중 보상 제어 기능이 없는 경우 시스템 분석가의 기능과 결합될 경우 위험할 수 있는 기능은 무엇인가요?
A. 애플리케이션 프로그래밍
B. 데이터 입력
C. 품질 보증
D. 데이터베이스 관리자
답변 보기
정답: B
질문 #101
해시된 메시지의 무결성을 확인하려면 수신자는 다음을 사용해야 합니다:
A. 발신자와 다른 해싱 알고리즘을 사용하여 파일의 숫자 표현을 생성합니다
B. 발신자와 다른 해싱 알고리즘을 사용하여 파일의 바이너리 이미지를 생성합니다
C. 발신자와 동일한 해싱 알고리즘을 사용하여 파일의 바이너리 이미지를 생성합니다
D. 신자와 동일한 해싱 알고리즘을 사용하여 파일의 숫자 표현을 생성합니다
답변 보기
정답: D
질문 #102
전자 자금 이체(EFT)를 하려면 한 직원이 금액 입력란을 입력하고 다른 직원이 동일한 데이터를 다시 입력한 후 송금합니다. 이 경우 조직에서 채택한 제어 방식은 다음과 같습니다:
A. 시퀀스 확인
B. 키 인증
C. 숫자를 확인합니다
D. 완성도 확인
답변 보기
정답: A
질문 #103
다음 중 어떤 방화벽 유형을 재구성하면 파일 전송 프로토콜(FTP)을 통한 파일 내부 다운로드를 방지할 수 있나요?
A. 회로 게이트웨이
B. 애플리케이션 게이트웨이
C. 패킷 필터
D. 스크리닝 라우터
답변 보기
정답: B
질문 #104
네트워크 도청에 대한 최선의 방어책은:
A. 암호화
B. 방어선을 바깥쪽으로 이동합니다
C. 통신 신호의 진폭을 줄입니다
D. 노이즈로 신호를 마스킹합니다
답변 보기
정답: B
질문 #105
두 회사 간의 상호 재해 복구 계약을 감사하는 동안 IS 감사인이 가장 관심을 두는 부분은 다음과 같습니다:
A. 긴급 상황 시 리소스 할당
B. 하드웨어 및 소프트웨어 호환성 유지
C. IS 정책 및 절차의 차이
D. 시스템 테스트 빈도
답변 보기
정답: B
질문 #106
항공사 예약 시스템의 비즈니스 연속성 계획(BCP)을 설계할 때 가장 적절한 데이터 전송/백업 방법은 오프사이트 위치에서 데이터를 전송/백업하는 것입니다:
A. 섀도 파일 처리
B. 전자 금고
C. 하드디스크 미러링
D. 핫사이트 프로비저닝
답변 보기
정답: D
질문 #107
다음 중 조직의 IT 프로세스를 이해하려는 IS 감사자에게 가장 가치가 없는 것은 무엇인가요?
A. 결과물 및 성과 결과가 포함된 IT 계획 문서
B. 성과에 대한 계획, 관리, 모니터링 및 보고와 관련된 정책 및 절차
C. 사전 감사 보고서
D. IT 기능 활동 보고
답변 보기
정답: C
질문 #108
다음 중 데이터 보호의 가장 중요한 목표는 무엇인가요?
A. 정보 접근이 필요한 사람 식별
B. 정보의 무결성 보장
C. IS 시스템에 대한 액세스 거부 또는 권한 부여
D. 논리적 액세스 모니터링
답변 보기
정답: D
질문 #109
다음 중 통신 전송을 측정하고 전송이 정확하게 완료되었는지를 판단하는 보고서는 무엇인가요?
A. 온라인 모니터 보고서
B. 다운타임 보고서
C. 헬프 데스크 보고서
D. 응답 시간 보고서
답변 보기
정답: C
질문 #110
금융 기관에 고객 계좌에 입금하라는 디지털 서명 지시가 한 번 전달되었습니다. 금융 기관은 이 지시를 세 번 수신하고 계좌에 세 번 입금했습니다. 다음 중 이러한 여러 번의 입금에 대해 가장 적절한 통제는 무엇인가요?
A. 금융 기관의 공개 키로 결제 지침의 해시를 암호화합니다
B. 지침에 타임스탬프를 부착하고 이를 사용하여 중복 결제 여부를 확인합니다
C. 교수자의 개인 키로 결제 지침의 해시를 암호화합니다
D. 교수자가 디지털 서명하기 전에 지시 사항의 해시에 타임스탬프를 첨부합니다
답변 보기
정답: A
질문 #111
통계적 샘플링 절차를 사용하면 이를 최소화하는 데 도움이 됩니다:
A. 샘플링 위험
B. 탐지 위험
C. 내재적 위험
D. 위험 관리
답변 보기
정답: B
질문 #112
논리적 접근 제어를 평가하는 동안 IS 감사자는 아래 언급된 모든 단계 중 한 가지를 제외하고 모두 따라야 하나요? 1. 관련 문서 검토, 문의 및 관찰 등을 통해 정보 처리가 직면한 보안 위험에 대한 전반적인 이해 2. 시스템에 대한 잠재적 접근 경로에 대한 통제를 문서화하고 평가하여 적절성, 효율성 및 효과를 평가합니다 3. 접근 경로에 대한 통제를 테스트하여 적절한 적용을 통해 기능 및 효과 여부를 확인합니다
A. 2
B. 3
C. 1
D. 6
답변 보기
정답: A
질문 #113
비차폐 연선(UTP) 네트워크에 설치된 이더넷 케이블의 길이가 100미터가 넘습니다. 다음 중 케이블 길이로 인해 발생할 수 있는 문제는 무엇인가요?
A. 전자기 간섭(EMI)
B. 크로스 토크
C. 분산
D. 감쇠
답변 보기
정답: A

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: