아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

CISA 시험 준비에 합격하세요: CISA 학습 자료, 공인 정보 시스템 감사관 | SPOTO

CISA 시험 준비를 잘하고 싶으신가요? SPOTO는 공인 정보 시스템 감사사(CISA)로서 성공할 수 있도록 종합적인 학습 자료와 모의고사를 제공합니다. 모의고사를 활용하는 것은 인증 시험 준비를 향상시키는 입증된 전략이며, 모의고사는 실제와 같은 시험 경험을 제공하여 시간 제한 조건에서 시험 문제와 샘플 문제로 연습할 수 있습니다. 이 연습은 시험 형식에 익숙해지고, 질문에 답하는 속도와 정확성을 향상시키고, 추가 학습이 필요한 영역을 식별하는 데 도움이됩니다.연습 시험, 시험 덤프 및 시험 시뮬레이터를 포함한 SPOTO의 시험 자료를 통해 지식과 자신감을 강화할 수 있습니다. 모의고사를 활용하여 시험 전략을 다듬고, 준비 상태를 평가하고, CISA 시험에 합격할 가능성을 극대화하세요.

다른 온라인 시험에 응시하세요

질문 #1
다음 중 데이터 전송 중 오류를 식별하는 데 가장 도움이 되는 것은 무엇인가요?
A. 데이터 전송 패킷의 크기를 줄입니다
B. 데이터 전송의 무결성을 테스트합니다
C. 데이터 전송 시퀀스 번호를 검토하고 확인합니다
D. 데이터 전송을 위한 로깅 프로세스를 활성화합니다
답변 보기
정답: B
질문 #2
다음 중 발신자의 진위 여부와 이메일의 기밀성을 보장하는 것은 무엇인가요?
A. 발신자의 개인 키로 메시지 해시를 암호화한 후 수신자의 공개 키로 메시지 해시를 암호화합니다
B. 발신자가 메시지에 디지털 서명을 한 후 발신자의 개인 키로 메시지의 해시를 암호화합니다
C. 발신자의 개인 키로 메시지의 해시를 암호화한 후 수신자의 공개 키로 메시지를 암호화합니다
D. 발신자의 개인 키로 메시지를 암호화하고 수신자의 공개 키로 메시지 해시를 암호화합니다
답변 보기
정답: B
질문 #3
데이터 분류의 첫 번째 단계는 다음과 같습니다:
A. 소유권을 확립합니다
B. 중요도 분석을 수행합니다
C. 액세스 규칙을 정의합니다
D. 이터 사전을 만듭니다
답변 보기
정답: D
질문 #4
한 공급업체가 몇 년 동안 한 은행에 오프사이트 백업 미디어와 기록 스토리지를 제공해 왔습니다. 은행 직원들과 친숙하기 때문에 공급업체는 미디어 검색을 위해 은행 직원들에게 지속적으로 승인 양식을 요구하지 않습니다. 다음 중 이 상황에서 가장 큰 위험은 무엇인가요? 설명/참조: A. 은행 직원이 민감한 기록을 부적절하게 입수할 수 있습니다
A.
B.
C.
답변 보기
정답: B
질문 #5
시스템 개발에 코딩 표준을 사용하는 목적은 다음과 같습니다:
A. 프로그램 유지 관리를 용이하게 합니다
B. 사용자 테스트를 용이하게 합니다
C. 요구 사항의 완전성을 보장합니다
D. 즈니스 요구사항이 충족되는지 확인합니다
답변 보기
정답: D
질문 #6
다음 중 네트워크 정보를 모니터링하고 기록하는 네트워크 진단 도구는 무엇인가요?
A. 온라인 모니터
B. 다운타임 보고서
C. 헬프 데스크 보고서
D. 프로토콜 분석기
답변 보기
정답: C
질문 #7
데이터의 무단 유출이 발생한 후 조직은 데이터 손실 방지(DLP) 조치를 구현해야 합니다. IS 감사인의 최선의 권장 사항은 다음과 같습니다:
A. 회사 서버에 DLP 소프트웨어를 설치하여 재발을 방지합니다
B. 일반적인 DLP 기준에 따라 발신 이메일을 모니터링하고 차단합니다
C. 모든 컴퓨터 시스템에서 이동식 미디어 액세스를 제한합니다
D. 위험 및 통제 프레임워크를 구축합니다
답변 보기
정답: B
질문 #8
다음 중 프로덕션 소스 라이브러리를 확보함으로써 가장 잘 해결할 수 있는 문제는 무엇인가요?
A. 프로덕션 소스 라이브러리와 오브젝트 라이브러리가 동기화되지 않을 수 있습니다
B. 승인되지 않은 변경 사항은 프로덕션으로 이동할 수 있습니다
C. 프로덕션 소스 라이브러리가 업데이트되기 전에는 프로그램이 승인되지 않습니다
D. 프로덕션 소스 라이브러리의 잘못된 버전에 변경 사항이 적용됩니다
답변 보기
정답: D
질문 #9
IS 감사자는 다음 중 IP 주소와 MAC(미디어 액세스 제어) 주소 간의 무단 매핑을 탐지하기 위해 다음 중 어떤 프로토콜의 구성을 검토해야 합니까? A. SOAP(단순 객체 액세스 프로토콜)
A.
B.
C.
답변 보기
정답: B
질문 #10
조직에서 보안 정보 및 이벤트 관리(SIEM) 도구를 구입했습니다. 다음 중 도구를 구현하기 전에 가장 중요하게 고려해야 할 사항은 무엇인가요?
A. SIEM 공급업체와의 계약
B. 모니터링할 제어
C. 사용 가능한 기술 지원
D. 보고 기능
답변 보기
정답: A
질문 #11
성공적인 비즈니스 연속성 계획을 개발하기 위해 다음 중 최종 사용자의 참여가 중요한 단계는 어느 것입니까?
A. 비즈니스 복구 전략
B. 세부 계획 개발
C. 비즈니스 영향 분석(BIA)
D. 테스트 및 유지 관리
답변 보기
정답: A
질문 #12
다음 중 데이터 웨어하우스 설계에서 가장 중요한 요소는 무엇입니까? A. 메타데이터의 품질
A.
B.
C.
답변 보기
정답: A
질문 #13
체크포인트 재시작 절차의 사용과 관련된 논리적 노출은 다음과 같습니다:
A. 서비스 거부
B. 비동기 공격
C. 도청
D. 컴퓨터 종료
답변 보기
정답: B
질문 #14
모범 사례에 따라 새로운 정보 시스템을 구현하기 위한 공식적인 계획이 수립됩니다:
A. 개발 단계
B. 설계 단계
C. 포 단계
답변 보기
정답: B
질문 #15
다음 중 IS 감사자가 데이터 웨어하우스에 저장된 특정 민감한 정보를 보호하기 위해 권장해야 하는 것은 무엇인가요?
A. 열 및 행 수준 권한 구현
B. 강력한 비밀번호를 통한 사용자 인증 강화
C. 데이터 웨어하우스를 주제별 데이터베이스로 구성합니다
D. 데이터 웨어하우스에 대한 사용자 액세스 기록
답변 보기
정답: S
질문 #16
다음 중 더 이상 사용하지 않는 자기 테이프를 폐기하기 전에 처리하는 가장 좋은 방법은 무엇인가요? A. 테이프 덮어쓰기
A.
B.
C.
답변 보기
정답: C
질문 #17
발신자의 개인 키로 암호화된 메시지와 메시지 해시를 보내면 안심할 수 있습니다:
A. 진정성과 무결성
B. 진위 여부 및 개인정보 보호
C. 무결성 및 개인정보 보호
D. 인정보 보호 및 부인 방지
답변 보기
정답: B
질문 #18
데이터베이스를 정규화해야 하는 이유는 무엇인가요?
A. 데이터 무결성 보장
B. 처리 효율을 높이려면
C. 데이터 중복 방지
D. 저장 공간을 절약하려면
답변 보기
정답: D
질문 #19
위험 기반 IS 감사 계획을 개발할 때는 주로 기능에 초점을 맞춰야 합니다:
A. IT 경영진이 중요하게 여깁니다
B. 가장 비효율적인 컨트롤이 있는 경우
C. 위협이 가장 많은 곳입니다
D. 즈니스 운영에 중요한 것으로 간주됩니다
답변 보기
정답: A
질문 #20
가장 효과적인 생체 인식 제어 시스템은 바로 이 시스템입니다:
A. 동일 오류율(EER)이 가장 높습니다
B. EER이 가장 낮은 경우
C. RR이 등록 실패율(FER)과 동일한 경우입니다
답변 보기
정답: D
질문 #21
다음 중 IS 감사인이 이행 후 검토를 수행하기에 가장 좋은 시기는 언제인가요?
A. 시스템이 안정화된 경우
B. 사용자 테스트가 완료된 후
C. 레거시 시스템을 폐기하기 전
D. 새 시스템이 생산에 들어간 직후
답변 보기
정답: C
질문 #22
메시지가 해시와 함께 전송되고 있습니다. 공격자가 메시지를 변경하고 인증 해시값을 생성할 위험은 다음과 같은 방법으로 완화할 수 있습니다:
A. 수신자가 다른 해시 알고리즘을 사용하도록 요구합니다
B. 원본 메시지와 동일한 크기의 해시 출력을 생성합니다
C. 해시 알고리즘과 함께 비밀 키를 사용합니다
D. 신자의 공개 키를 사용하여 메시지를 암호화합니다
답변 보기
정답: C
질문 #23
네트워크를 설치한 후 조직은 취약성 평가 도구 또는 보안 스캐너를 설치하여 가능한 취약점을 파악합니다. 이러한 도구와 관련된 가장 심각한 위험은 무엇인가요?
A. 차등 보고
B. 오탐 보고
C. 허위 부정 보고
D. 덜 세부적인 보고
답변 보기
정답: B
질문 #24
한 조직에서 정보 보안 관리를 위한 핵심 성과 지표(KPI)를 선택하고 있습니다. 다음 중 이해 관계자에게 정보 보안 위험이 관리되고 있는지 여부에 대한 가장 유용한 정보를 제공할 수 있는 KPI는 무엇인가요?
A. 최초 사고 보고부터 적절한 에스컬레이션까지의 시간
B. 보안 위협 식별부터 솔루션 구현까지 걸리는 시간
C. 구현된 보안 제어의 수
D. 지난 분기 동안 발생한 보안 사고 수 B 다음 중 데이터 분석을 활용할 수 있는 관제 점검은 무엇인가요?
E.
A. 신용 카드 신청 시스템의 구성 설정 평가하기
F.
G.
D. 신용 카드 신청 시스템에 대한 비즈니스 요구 사항 문서 검토
답변 보기
정답: A
질문 #25
아래 다이어그램에서 네트워크 토폴로지를 식별합니다: 네트워크 토폴로지
A. 버스
B. Star
C. 반지
D. 메시
답변 보기
정답: C
질문 #26
다음 중 LAN의 변형으로 저장 장치를 서버 및 기타 컴퓨팅 장치에 연결하는 데 전용인 컴퓨터 네트워크 유형은 무엇입니까?
A. LAN
B. MAN
C. SAN
D. PAN
답변 보기
정답: B
질문 #27
다음 중 다국적 조직에서 직원들이 보안 절차를 준수하도록 하는 데 가장 도움이 되는 것은 무엇인가요? A. 보안 아키텍처 검토
A.
B.
C.
답변 보기
정답: B
질문 #28
다음 중 복구 지점 목표(RPO)를 정의할 때 가장 중요하게 고려해야 할 사항은 무엇인가요?
A. 최소 운영 요구 사항
B. 허용 가능한 데이터 손실
C. 평균 장애 간격 시간
D. 허용되는 복구 시간
답변 보기
정답: C
질문 #29
다음 중 애플리케이션 소유자가 IS와 최종 사용자 간의 적절한 업무 분리를 보장하기 위해 수행해야 하는 기능은 무엇인가요?
A. 시스템 분석
B. 데이터 액세스 권한 부여
C. 애플리케이션 프로그래밍
D. 데이터 관리
답변 보기
정답: A
질문 #30
다음 중 IPSec의 구성 요소가 아닌 것은 무엇인가요? A. 인증 헤더
A.
B.
C.
답변 보기
정답: D
질문 #31
서비스 거부(DoS) 공격으로부터 VoIP 인프라를 보호하려면 보안을 유지하는 것이 가장 중요합니다:
A. 액세스 제어 서버
B. 세션 테두리 컨트롤러
C. 백본 게이트웨이
D. 침입 탐지 시스템(IDS)
답변 보기
정답: B
질문 #32
운영 체제 내에서 컨트롤이 제대로 작동하는지 확인하는 가장 효과적인 방법은 무엇인가요?
A. 컴퓨터 운영자와의 인터뷰
B. 소프트웨어 제어 기능 및/또는 매개변수 검토
C. 운영 체제 매뉴얼 검토
D. 제품 공급업체와의 인터뷰
답변 보기
정답: B
질문 #33
완료까지 18개월이 소요될 예정인 프로젝트의 프로젝트 관리자가 6개월 후 예산의 6분의 1만 지출되었으므로 프로젝트의 재무 상태가 건전하다고 발표합니다. IS 감사자는 먼저 다음을 결정해야 합니다: A. 일정 대비 어느 정도의 진척이 이루어졌는지 확인합니다.
A.
B.
C. 감된 예산을 프로젝트 범위를 늘리는 데 사용할 수 있는지 확인합니다
답변 보기
정답: D
질문 #34
데이터베이스 관리자는 다음과 같은 행위를 하지 못하도록 해야 합니다:
A. 긴급 사용자 아이디 사용
B. 민감한 정보에 액세스하는 경우
C. 최종 사용자의 책임이 있습니다
D. 로덕션 파일에 액세스할 수 있습니다
답변 보기
정답: C
질문 #35
데이터베이스 애플리케이션을 검토하는 IS 감사자가 현재 구성이 원래 설계된 구조와 일치하지 않는 것을 발견했습니다. 다음 중 IS 감사자가 취해야 할 다음 조치는 무엇인가요?
A. 구조 변경의 필요성을 분석합니다
B. 원래 설계된 구조로 복원할 것을 권장합니다
C. 변경 제어 프로세스의 구현을 권장합니다
D. 수정 사항이 제대로 승인되었는지 확인합니다
답변 보기
정답: B
질문 #36
다음 중 최종 사용자 컴퓨팅에서 생성된 보고서에 의존할 때 가장 큰 위험은 무엇인가요?
A. 데이터가 부정확할 수 있습니다
B. 보고서가 효율적으로 작동하지 않을 수 있습니다
C. 보고가 적시에 이루어지지 않을 수 있습니다
D. 과거 데이터를 사용할 수 없을 수 있습니다
답변 보기
정답: C
질문 #37
ISO/OSI 모델의 레이어 4에서 레이어 7까지 두 네트워크 또는 애플리케이션을 연결하는 데 사용되는 번역기 역할을 하는 장치는 무엇인가요?
A. 다리
B. 리피터 C
C.
답변 보기
정답: A
질문 #38
IS 감사인이 무선 고객을 위해 쇼핑몰에 인터넷 연결 서비스를 제공하는 통신 회사의 네트워크 보안을 검토하고 있습니다. 이 회사는 고객의 결제 정보를 보호하기 위해 무선 전송 계층 보안(WTLS) 및 보안 소켓 계층(SSL) 기술을 사용합니다. 해커가 가장 우려해야 하는 것은 IS 감사인입니다:
A. 무선 애플리케이션 프로토콜(WAP) 게이트웨이를 손상시킵니다
B. 서버 앞에 스니핑 프로그램을 설치합니다
C. 고객의 PDA를 훔칩니다
D. 선 전송을 수신합니다
답변 보기
정답: A
질문 #39
다음 중 처리 오류 후 결제 시스템 배치 작업이 다시 시작되어 이중 결제가 발생하는 것을 방지하기 위한 가장 신뢰할 수 있는 제어 방법은 무엇인가요? A. 처리 오류 발생 시 데이터베이스 롤백
A.
B.
C.
답변 보기
정답: S
질문 #40
다음 중 비동기 전송 모드(ATM) 기술을 올바르게 설명하는 문장은 어느 것입니까?
A. ATM은 셀 전환 방식을 사용합니다
B. ATM은 LAN, MAN 및 WAN에 사용되는 고속 네트워크 기술입니다
C. ATM은 OSI 모델의 세션 계층에서 작동합니다
D. 데이터는 53바이트의 고정 크기 셀로 분할됩니다
답변 보기
정답: D
질문 #41
조직에는 넓은 지역에 걸쳐 여러 지점이 있습니다. 재해 복구 계획의 모든 측면이 비용 효율적인 방식으로 평가되도록 하기 위해 IS 감사자는 다음과 같은 방법을 사용할 것을 권장해야 합니다:
A. 데이터 복구 테스트
B. 전체 작동 테스트
C. 사후 테스트
D. 비도 테스트
답변 보기
정답: D
질문 #42
한 회사에서 은행을 통해 주간 급여를 처리합니다. 시간표와 급여 조정 양식(예: 시급 변경, 해고)을 작성하여 은행에 전달하면 은행은 수표(수표)와 보고서를 준비하여 배포합니다. 급여 데이터의 정확성을 최상으로 보장합니다:
A. 급여 보고서는 입력 양식과 비교해야 합니다
B.
C.
답변 보기
정답: D
질문 #43
메시지의 인증, 기밀성 및 무결성을 보장하기 위해 발신자는 메시지의 해시를 발신자의: A. 공개 키로 메시지를 암호화한 다음 수신자의 개인 키로 메시지를 암호화합니다.
A.
B.
C. 인 키를 입력한 다음 수신자의 개인 키로 메시지를 암호화합니다
답변 보기
정답: D
질문 #44
다음 중 한 도시로 제한되는 컴퓨터 네트워크 유형은 무엇인가요?
A. LAN
B. MAN
C. SAN
D. PAN
답변 보기
정답: B
질문 #45
다음 중 실질적인 테스트 절차는 무엇인가요?
A. 감사 소프트웨어를 사용하여 매출채권 파일의 총액을 확인합니다
B. 온라인 시스템에 로그온하려면 사용자 ID와 비밀번호가 필요하다는 것을 준수합니다
C. 송장 계산 프로세스 테스트
D. 프로그램 변경 샘플에 적절한 승인이 문서화되었는지 확인
답변 보기
정답: D
질문 #46
IS 감사자가 소프트웨어 기반 구성을 검토하고 있습니다. 다음 중 가장 큰 취약점을 나타내는 것은 무엇인가요? 방화벽 소프트웨어: A. 암시적 거부 규칙이 규칙 베이스의 마지막 규칙으로 구성되어 있습니다.
A.
B.
C.
답변 보기
정답: A
질문 #47
관계형 데이터베이스를 유지 관리하는 동안 관계형 데이터베이스의 트랜잭션 테이블에 있는 외래 키의 여러 값이 손상되었습니다. 그 결과
A. 관련 거래의 세부 정보가 더 이상 마스터 데이터와 연결되지 않아 해당 거래가 처리될 때 오류가 발생할 수 있습니다
B. 매달린 튜플을 삭제하고 트랜잭션을 다시 입력하는 것 외에는 손실된 정보를 재구성할 방법이 없습니다
C. 데이터베이스가 즉시 실행을 중지하고 더 많은 정보를 잃게 됩니다
D. 이터베이스가 더 이상 입력 데이터를 허용하지 않습니다
답변 보기
정답: D
질문 #48
다음 중 입력 데이터가 전산화된 가능한 값의 표에 유지되는 사전 정의된 기준을 준수하는지 확인하는 제어는 무엇입니까? A. 범위 확인
A.
B.
C.
답변 보기
정답: D
질문 #49
성능 모니터링 도구에서 서버가 계획된 사용률보다 현저히 낮다고 보고합니다. 다음 중 가장 좋은 권장 사항은 무엇인가요? 물리적 서버를 통합합니다.
A.
B.
C.
답변 보기
정답: D
질문 #50
재해 복구 계획과 관련하여 IS 감사자의 역할에는 다음이 포함되어야 합니다:
A. 중요한 애플리케이션 식별
B. 복구 테스트와 관련된 외부 서비스 제공업체 결정
C. 재해 복구 계획의 테스트를 관찰하고 다음 기준을 결정합니다
D. 복구 시간 목표(RTO)를 설정합니다
답변 보기
정답: B
질문 #51
설문지를 사용하여 결론에 도달하기 전에 일련의 선택지를 통해 사용자를 안내하는 전문가 시스템의 지식 기반을 지식 기반이라고 합니다:
A. 규칙
B. 의사 결정 트리
C. 이터 흐름 다이어그램
답변 보기
정답: A
질문 #52
한 조직에서 구매 주문서, 상품 영수증, 송장 간의 자동 매칭을 구현했습니다. 다음 중 이 제어를 통해 가장 잘 완화할 수 있는 위험은 무엇인가요?
A. 고객 할인이 적용되지 않는 경우
B. 합법적인 거래가 여러 번 결제되는 경우
C. 시스템에서 처리 중인 유효하지 않은 결제
D. 구매 주문 지연
답변 보기
정답: B
질문 #53
다음 중 데이터베이스와 관련된 특성 중 사실이 아닌 것은?
A. 데이터 모델이 존재해야 하며 모든 엔티티는 의미 있는 이름을 가져야 합니다
B. 정규화된 데이터에 대한 정당성이 존재해야 합니다
C. 기본 키에 NULL을 허용하지 않아야 합니다
D. 모든 관계에는 특정 카디널리티가 있어야 합니다
답변 보기
정답: A
질문 #54
정보 보안 관리자는 사고 대응 계획에 대한 에스컬레이션 프로세스를 개발할 때 우선적으로 고려해야 할 사항이 있습니다:
A. 영향을 받는 이해관계자
B. 기술 자원의 가용성
C. 사고 대응 팀
D. 론 보도
답변 보기
정답: C
질문 #55
고객 관계 관리(CRM) 시스템 마이그레이션 프로젝트에 대한 감사를 수행할 때 IS 감사인이 가장 관심을 가져야 하는 것은 다음 중 어느 것입니까?
A. 기술 마이그레이션이 긴 주말을 앞둔 금요일에 예정되어 있어 모든 작업을 완료하기에는 시간이 너무 짧습니다
B. 시스템을 파일럿 테스트 중인 직원들은 새 시스템의 데이터 표현이 기존 시스템과 완전히 다르다는 점을 우려하고 있습니다
C. 레거시 시스템을 즉시 폐기하는 단일 구현이 계획되어 있습니다
D. 목표 날짜 5주 전, 새 시스템 소프트웨어의 인쇄 기능에 여전히 많은 결함이 있습니다
답변 보기
정답: B
질문 #56
IS 감사관이 데이터 센터의 테이프 관리 시스템에서 일부 매개 변수가 테이프 헤더 레코드를 우회하거나 무시하도록 설정되어 있는 약점을 발견했습니다. 다음 중 이 약점을 보완하는 가장 효과적인 제어 방법은 무엇인가요?
A. 스테이징 및 작업 설정
B. 로그에 대한 감독 검토
C. 테이프의 정기 백업
D. 테이프의 오프사이트 보관
답변 보기
정답: C
질문 #57
인수한 소프트웨어 패키지를 감사하는 동안 IS 감사자가 소프트웨어 구매가 제안요청서(RFP)에 대한 응답이 아닌 인터넷을 통해 얻은 정보에 근거한 것임을 알게 되었습니다. IS 감사자는 먼저 소프트웨어가 기존 하드웨어와 호환되는지 테스트해야 합니다.
A.
B.
C.
답변 보기
정답: D
질문 #58
다음 중 라우터와 같은 네트워크 장치를 올바르게 설명하지 않은 것은 무엇인가요?
A. 라우터가 각 패킷에 대해 새 헤더를 생성합니다
B. 라우터가 MAC 주소를 기반으로 라우팅 테이블을 생성합니다
C. 라우터가 브로드캐스트 패킷을 전달하지 않음
D. 라우터가 포트마다 다른 네트워크 주소를 할당합니다
답변 보기
정답: C
질문 #59
다음 중 보안 관리자가 타사 공급업체와 관련된 보안 사고의 심각도 수준을 결정할 때 가장 먼저 문의해야 하는 사람은 누구인가요?
A. IT 프로세스 소유자
B. 비즈니스 파트너
C. 위험 관리자
D. 비즈니스 프로세스 소유자
답변 보기
정답: C
질문 #60
다음 중 비즈니스 연속성 계획(BCP)에 적용할 수 있는 적절한 테스트 방법은 무엇인가요?
A. 파일럿
B. 종이
C. 단위
D. 시스템
답변 보기
정답: D
질문 #61
다음 중 데이터가 고아가 되는 것을 가장 잘 방지할 수 있는 것은 무엇인가요? A. 참조 무결성
A.
B.
C.
답변 보기
정답: A
질문 #62
동시에 여러 건의 확인된 인시던트를 처리할 때 다음 중 가장 먼저 해야 할 일은 무엇인가요? 영향을 받는 자산의 가치에 따라 인시던트를 분류합니다.
A.
B.
C.
답변 보기
정답: C
질문 #63
결제 지침을 전송할 때 다음 중 지침이 중복되지 않았는지 확인하는 데 도움이 되는 것은 무엇인가요?
A. 암호화 해싱 알고리즘 사용
B. 메시지 다이제스트 해독하기 메시지 다이제스트 해독하기
C.
답변 보기
정답: A
질문 #64
IS 감사자가 조직의 중요한 IT 시스템에 연중 여러 차례 장애가 발생한 것을 발견했습니다. 다음 중 가장 적합한 권장 사항은 무엇인가요?
A. 재해 복구 테스트를 수행합니다
B. 근본 원인 분석을 수행합니다
C. 핫사이트에 대한 계약
D. 이중화 시스템을 구현합니다
답변 보기
정답: B
질문 #65
조직에 IT 리소스가 얼마나 잘 사용되고 있는지 추적하는 성과 지표가 있지만 조직의 목표를 달성하는 데 거의 진전이 없습니다. 다음 중 근본적인 이유를 파악하는 데 가장 도움이 될 만한 것은 무엇인가요?
A. 근본 원인 분석 수행 B
B.
C.
답변 보기
정답: S
질문 #66
다음 중 로그인 시 무차별 대입 공격에 가장 적합한 제어는 무엇인가요?
A. 단방향 암호화를 사용하여 비밀번호 파일 저장하기
B. 세 번의 잘못된 비밀번호 사용 후 계정 잠그기
C. 단방향 해시 함수에 비밀번호 저장하기
D. 최소 비밀번호 길이를 10자로 늘리기
답변 보기
정답: A
질문 #67
다음 중 다른 서브루틴의 최근 변경으로 인해 한 서브루틴에서 발생한 오류를 감지할 가능성이 가장 높은 테스트는?
A. 스트레스 테스트
B. 회귀 테스트
C. 사용자 승인 테스트
D. 블랙박스 테스트
답변 보기
정답: B
질문 #68
방화벽이 인식할 수 없는 공격 시도를 탐지하려면 IS 감사자는 다음 사이에 네트워크 침입 탐지 시스템(IDS)을 배치할 것을 권장해야 합니다: A. 방화벽과 조직의 네트워크.
A.
B.
C.
답변 보기
정답: C
질문 #69
다음 중 정보 보안 활동을 지시하기 위한 포괄적인 접근 방식을 가장 잘 보장하는 방법은 무엇인가요?
A. 커뮤니케이션 채널 만들기
B. 보안 교육 홍보
C. 운영 위원회 설립
D. 사업주와의 정기적인 회의 개최
답변 보기
정답: A
질문 #70
다음 중 싱글 사인온(SSO)의 주요 장점은 무엇인가요?
A. 시스템 성능 향상
B. 올바른 비밀번호 관행 보장
C. 보안 향상
D. 관리 업무량 감소
답변 보기
정답: S
질문 #71
애플리케이션 유지 관리 감사를 수행하는 IS 감사자는 다음 사항에 대한 프로그램 변경 로그를 검토합니다: A. 프로그램 변경의 승인.
A.
B.
C. 재 소스 프로그램의 생성 날짜
답변 보기
정답: A
질문 #72
다음 중 조직 내에서 데이터 분류 수준을 정의하는 데 가장 적합한 엔티티는 무엇인가요?
A. 데이터 스키마에 기반한 데이터베이스 관리자
B. 애플리케이션 규정에 따른 법률 준수 팀
C. 해당 데이터에 대한 책임이 있는 비즈니스 소유자
D. 데이터 보안 제어를 담당하는 시스템 관리자
답변 보기
정답: D
질문 #73
다음 중 조직이 재해 복구 계획(DRP)을 개발하기 전에 완료해야 할 가장 중요한 것은 무엇인가요?
A. 지원 직원 스킬 갭 분석
B. 포괄적인 IT 인벤토리
답변 보기
정답: A
질문 #74
다음 중 내부 사용자가 민감한 데이터를 수정하는 것을 가장 효과적으로 방지하는 것은 무엇인가요?
A. 네트워크 세분화
B. 다단계 인증
C. 허용되는 사용 정책
D. 역할 기반 액세스 제어
답변 보기
정답: D
질문 #75
IS 감사자는 신용 카드 거래 캡처 애플리케이션에 초기 유효성 검사 제어를 프로그래밍할 것을 권장합니다. 초기 유효성 검사 프로세스는 다음과 같습니다: A. 거래 유형이 해당 카드 유형에 유효한지 확인합니다.
A.
B.
C.
답변 보기
정답: C
질문 #76
다음 중 엔터프라이즈 IT 아키텍처를 성공적으로 구축하는 데 중요한 요소는 무엇인가요?
A. 잘 정의된 데이터 마이그레이션 정책
B. 다른 조직과의 아키텍처 비교
C. 중요 시스템만 포괄하는 아키텍처
D. 표준화를 위한 조직적 지원
답변 보기
정답: C
질문 #77
한 조직이 연례 위험 평가를 막 마쳤습니다. 비즈니스 연속성 계획과 관련하여 IS 감사인은 조직의 다음 단계로 무엇을 권장해야 하나요?
A. 비즈니스 연속성 계획의 적절성을 검토하고 평가합니다
B. 비즈니스 연속성 계획의 전체 시뮬레이션을 수행합니다
C. 비즈니스 연속성 계획에 대한 직원 훈련 및 교육 D
답변 보기
정답: D
질문 #78
조직에서 데이터 스토리지 하드웨어를 구현했습니다. 다음 중 IT가 스토리지 및 네트워크 활용도를 극대화하고 있는지 평가하기 위해 IS 감사자가 검토해야 하는 것은 무엇인가요?
A. 용량 관리 계획
답변 보기
정답: A
질문 #79
다음 중 보안 인식 교육 프로그램의 효과를 가장 잘 나타내는 것은 무엇인가요?
A. 교육을 이수하는 직원 수 증가
B. 교육에 대한 직원 만족도
C. 의도하지 않은 위반 감소
D. 타사 소셜 엔지니어링 테스트 결과
답변 보기
정답: B
질문 #80
다음 중 네트워크의 중앙 데이터베이스에 다양한 리소스에 대한 정보를 저장하고 네트워크 장치가 서비스를 찾을 수 있도록 도와주는 네트워크 서비스 유형은?
A. DHCP B
B.
C.
답변 보기
정답: B
질문 #81
다음 중 데이터 센터에 액세스할 때 물리적 키를 전자 배지 시스템으로 대체하면 가장 큰 이점이 되는 것은 무엇인가요?
A. 책임감 강화
B. 규정 준수 유지
C. 직원 근무 시간 추적
D. 신뢰성 향상
답변 보기
정답: C
질문 #82
소프트웨어 개발에서 프로토타이핑 접근 방식을 사용하면 얻을 수 있는 가장 큰 이점은 다음과 같습니다:
A. 사용자 테스트 및 검토에 할당되는 시간을 줄입니다
B. 시스템 범위 변경 최소화
C. 요구 사항의 개념화 및 명확화
D. 품질 보증(QA) 테스트의 효율성 향상
답변 보기
정답: C
질문 #83
애플리케이션 개발 팀에서 중요한 금융 애플리케이션의 프로덕션 변경을 추진하고 있습니다. 다음 중 관련 위험을 줄이기 위한 가장 좋은 제어 방법은 무엇인가요?
A. 변경 관리 코드 검토 구현
B. 동료 검토 프로세스 구현
C. 정기 감사 수행
D. 검토를 위해 비즈니스 관리자에게 변경 로그 제출
답변 보기
정답: C
질문 #84
새 시스템의 설계에 정지점 또는 동결점을 설정하는 이유는 다음과 같습니다:
A. 진행 중인 프로젝트의 추가 변경을 방지합니다
B. 설계가 완료될 시점을 표시합니다
C. 로젝트 관리 팀에게 프로젝트 설계에 대한 더 많은 통제권을 제공합니다
답변 보기
정답: D
질문 #85
다음 중 교정 테스트 시기를 결정할 때 가장 우선적으로 고려해야 할 사항은 무엇인가요?
A. 합의된 실행 계획을 이행하기 위한 경영진 및 비즈니스의 노력 수준
B. 후속 참여를 위한 리소스 및 관리 가용성 예약의 어려움
C. 합의된 조치를 이행하기 위한 통제 소유자의 가용성 및 역량
D. 보고된 결과의 중요성 및 시정 조치가 취해지지 않을 경우의 영향 D 다음 중 라이선스 소프트웨어의 동시 사용을 제어하는 가장 좋은 방법은 무엇인가요?
E.
A. 사용자 자제
F.
G.
D. 계량 소프트웨어
답변 보기
정답: A
질문 #86
재량적 접근 제어가 효과적이려면 재량적 접근 제어가 반드시 필요합니다:
A. 필수 액세스 제어의 맥락에서 운영합니다
B. 필수 액세스 제어와 독립적으로 운영합니다
C. 필요한 경우 사용자가 필수 액세스 제어를 재정의할 수 있도록 합니다
D. 보안 정책에서 특별히 허용하는 경우
답변 보기
정답: C
질문 #87
성공적인 소셜 엔지니어링 공격의 가장 큰 원인은 다음과 같습니다:
A. 컴퓨터가 논리 오류를 일으킨다는 것입니다
B. 사람들이 판단 오류를 범할 수 있습니다
C. 공격자의 컴퓨터 지식
D. 격 방법의 기술적 정교함
답변 보기
정답: C
질문 #88
다음 중 시그니처 기반 침입 탐지 시스템(IDS)의 효과를 감소시킬 가능성이 가장 높은 것은 무엇인가요?
A. 모니터링 중인 활동이 정상으로 간주되는 활동에서 벗어난 경우입니다
B. 환경이 복잡합니다
C. 정상적인 행동의 패턴이 빠르고 극적으로 변화합니다
D. 모니터링되는 활동에 관한 정보가 상태가 됩니다
답변 보기
정답: D
질문 #89
코드 서명의 목적은 다음과 같은 보증을 제공하는 것입니다:
A. 소프트웨어가 이후 수정되지 않았습니다
B. 애플리케이션이 다른 서명된 애플리케이션과 안전하게 인터페이스할 수 있습니다
C. 애플리케이션의 서명자가 신뢰할 수 있는 사람입니다
D. 명자의 개인 키가 손상되지 않았습니다
답변 보기
정답: C
질문 #90
다음 중 전문가가 소프트웨어 엔지니어의 전통적인 중재 없이도 시스템에 지식을 입력할 수 있는 전문가 시스템의 구성 요소는?
A. 의사 결정 트리 B
B.
C.
답변 보기
정답: B
질문 #91
급여 애플리케이션 시스템은 개별 사용자 로그인 ID를 수락한 다음 단일 애플리케이션 ID를 사용하여 데이터베이스에 연결합니다. 이 시스템 아키텍처의 가장 큰 약점은 바로 이 점입니다:
A. 데이터에 대한 무단 액세스와 관련된 사고는 특정 사용자와 연관시킬 수 없습니다
B. 동일한 애플리케이션 ID를 가진 여러 세션이 충돌하면 데이터베이스가 잠깁니다
C. 사용자가 애플리케이션 ID에 직접 액세스하여 데이터 제어를 우회할 수 있습니다
D. 애플리케이션 ID의 비밀번호가 만료되면 데이터베이스를 사용할 수 없게 됩니다
답변 보기
정답: B
질문 #92
급여 처리를 아웃소싱하는 회사의 경우 승인된 직원에게만 급여를 지급하는 가장 좋은 방법은 다음 중 어느 것인가요?
A. 회사의 은행 정산은 독립적으로 준비하고 확인해야 합니다
B. 직원은 총 급여, 순 급여 및 공제액이 표시된 급여 명세서를 받아야 합니다
C. 급여 담당 직원에게만 데이터 입력 및 보고서 검색을 위한 비밀번호를 부여해야 합니다
D. 전자 급여 보고서는 독립적으로 검토해야 합니다
답변 보기
정답: C
질문 #93
한 조직에서 데이터 웨어하우스에서 부정확한 데이터를 발견한 후 연결된 소스에서 얻은 데이터의 품질을 향상시키기 위해 데이터 프로파일링, 정리 및 처리 필터를 구현했습니다. 어떤 유형의 제어가 적용되었나요?
A. 예방적 통제 B
B.
C.
답변 보기
정답: C
질문 #94
다음 중 가상 사설망(VPN)이 수행하는 기능은 무엇인가요?
A. 인터넷 스니퍼로부터 정보 숨기기
B. 보안 정책 시행 C
C.
답변 보기
정답: C
질문 #95
다음 중 재해 발생 시 거래의 가용성을 보장하는 것은 무엇인가요?
A. 트랜잭션이 포함된 테이프를 매시간 오프사이트로 전송합니다,
B. 트랜잭션이 포함된 테이프를 매일 오프사이트로 보냅니다
C. 여러 저장 장치에 트랜잭션을 캡처합니다
D. 오프사이트에서 실시간으로 트랜잭션을 전송합니다
답변 보기
정답: D
질문 #96
온라인 거래 처리 시스템에서 데이터 무결성은 거래가 완전히 완료되었는지 또는 전혀 완료되지 않았는지 확인함으로써 유지됩니다. 이러한 데이터 무결성 원칙을 데이터 무결성이라고 합니다:
A. 격리
B. 일관성
답변 보기
정답: A
질문 #97
확장성이 가장 제한될 가능성이 높은 클라우드 배포 모델은 무엇인가요?
A. Public
B. 비공개
C. 하이브리드
D. 커뮤니티
답변 보기
정답: C
질문 #98
다음 중 수정된 시스템과 대체 시스템의 두 시스템에 테스트 데이터를 입력하고 결과를 비교하는 프로세스는 무엇입니까?
A. 병렬 테스트
B. 블랙박스 테스트
C. 회귀 테스트
D. 파일럿 테스트
답변 보기
정답: A
질문 #99
한 디자인 회사가 여러 독립 시스템에 고객의 이름과 주소 파일을 여러 개 가지고 있습니다. 다음 중 모든 파일에서 고객 이름과 주소가 일치하도록 보장하는 가장 좋은 제어 방법은 무엇인가요?
A. 고객 기록에 해시 총계 사용
B. 경영진이 각 마스터 파일을 주기적으로 검토합니다
C. 기록 매칭 및 예외 보고서 검토
D. 승인된 마스터 파일 변경 양식 사용
답변 보기
정답: B
질문 #100
침입 탐지 시스템(IDS)의 최근 구현을 평가할 때 IS 감사자가 가장 우려해야 하는 것은 부적절한 부분입니다:
A. 암호화
B. 교육
C. 튜닝
D. 치
답변 보기
정답: A
질문 #101
제3자로서의 인증 기관(CA)의 역할은 다음과 같습니다: A. 인증서를 기반으로 보안 통신 및 네트워킹 서비스를 제공합니다.
A.
B.
C.
답변 보기
정답: A
질문 #102
한 직원이 개인 모바일 장치를 사용하여 회사 데이터와 이메일에 액세스하지만, 직장에 없을 때는 친구들이 모바일 핫스팟으로 사용하여 인터넷에 액세스할 수 있도록 허용합니다. 정보 보안 관리자는 이러한 상황으로 인해 기밀 데이터가 노출될 수 있다고 우려합니다. 관리자가 가장 먼저 해야 할 일은 다음과 같습니다:
A. 모바일 기기 사용 기준을 업데이트하여 문제를 해결하고 모든 직원에게 알립니다
B. 사고 대응 계획을 활성화하여 영향을 완화하고 침해를 중지합니다
C. 관련 위험을 검토하여 추가 통제가 필요한지 결정합니다
D. 상황을 완화할 수 있는 추가 보안 제어를 구현한 다음 위험을 재평가합니다
답변 보기
정답: B
질문 #103
다음 중 용량 계획과 관련된 관행 중 향후 서버 성능과 관련된 사고를 방지할 수 있는 가장 큰 확신을 주는 것은 무엇인가요?
A. 현재 서비스 수준 계약(SLA)은 변경되지 않을 것으로 예상됩니다
B. 현재 처리 워크로드 비례 배분
C. 필요한 클라우드 서비스 획득을 위한 계약 협상
D. 기존 디스크 드라이브 시스템을 복제하여 중복성 및 데이터 스토리지 개선
답변 보기
정답: A
질문 #104
A. 인시던트 관리 기능을 아웃소싱한 조직에서 알 수 없는 공격자에 의한 중대한 개인정보 유출을 방금 발견했습니다. 다음 중 보안 관리자가 취해야 할 가장 중요한 조치는 무엇인가요?
A. 아웃소싱 업체의 대응 계획을 따르세요
B. 조직의 대응 계획을 참조하세요
C. 아웃소싱 업체에 개인정보 침해 사실 통지
D. 적절한 법 집행 기관에 알리기 C 외부 모의 침투 테스트에서 중요한 비즈니스 애플리케이션의 심각한 보안 취약점을 확인했습니다
E.
A. 비즈니스 소유자와 함께 잠재적 영향을 결정합니다
F.
G.
답변 보기
정답: D
질문 #105
대규모 조직의 정보 보안 기능은 다음과 같은 경우에 가장 효과적입니다:
A. 가능한 한 사용자와 가까운 곳에 분산되어 있습니다
B. 해당 기능이 IS 운영 관리자에게 직접 보고합니다
C. IS 개발팀과 협력하여 액세스 권한을 결정합니다
D. 사적 차원에서 설립되었습니다
답변 보기
정답: A
질문 #106
IS 감사자가 하루 중 특정 시간대에 데이터 웨어하우스 쿼리 성능이 크게 저하되는 것을 발견했습니다. 다음 중 IS 감사자가 검토해야 할 제어는 무엇인가요?
A. 영구 테이블 공간 할당
B. 커밋 및 롤백 제어
C. 사용자 스풀 및 데이터베이스 제한 제어
D. 읽기/쓰기 액세스 로그 제어 C 설명: 사용자 스풀 제한은 사용자 쿼리를 실행하는 데 사용할 수 있는 공간을 제한합니다
E.
A. 무결성
F.
G.
D. 기밀 유지
답변 보기
정답: C
질문 #107
비즈니스 연속성 계획 테스트의 주요 목표는 다음과 같습니다: A. 직원들이 비즈니스 연속성 계획을 숙지하도록 합니다.
A.
B.
C.
답변 보기
정답: B
질문 #108
비즈니스 연속성 감사 중에 IS 감사자가 비즈니스 연속성 계획(BCP)이 중요한 프로세스만 다루고 있음을 발견했습니다. IS 감사자는 다음을 수행해야 합니다:
A. 모든 비즈니스 프로세스에 BCP를 적용할 것을 권장합니다
B. 다루지 않은 프로세스의 영향을 평가합니다
C. IT 관리자에게 결과를 보고합니다
D. 요한 프로세스를 재정의합니다
답변 보기
정답: D
질문 #109
다음 중 내부자 위협으로부터 기밀 정보를 보호하는 가장 효과적인 완화 전략은 무엇인가요?
A. 인증 메커니즘 구현
B. 자격 검토 프로세스 수행
C. 업무 분리 정의
D. 권한 제어 설정
답변 보기
정답: D
질문 #110
여러 원격 사용자가 보안 네트워크 뉴스 전송 프로토콜(NNTP) 서버와 통신할 수 없습니다. 다음 중 가장 가능성이 높은 원인은 다음과 같습니다:
A. 비밀번호 크래커 사용
B. 서버를 사칭한 해커
C. 스니퍼를 사용하는 해커 D
답변 보기
정답: D
질문 #111
한 전력 회사의 IS 감사는 특정 기상 조건에서 외딴 산악 지역으로 연결되는 무선 링크가 체계적으로 중단되는 것을 발견합니다. 통신 관리자는 무선 전력을 늘리려면 새로운 라이선스가 필요하며 별 도움이 되지 않는다고 설명합니다. IS 감사관이 취할 수 있는 가장 적절한 조치는 무엇인가요?
A. 사이트의 데이터 수집 및 전송이 중단되지 않도록 하는 것이 좋습니다
B. 설치 라이선스, 권한 및 관련 비용을 검토합니다
C. 운영 중단 시 데이터를 기록할 수 있도록 사이트의 하드웨어를 업그레이드할 것을 권장합니다
D. 위협, 취약성 및 영향을 파악하기 위해 추가 정보를 수집합니다
답변 보기
정답: D
질문 #112
최종 사용자 컴퓨팅(EUC) 애플리케이션을 검토할 때 프로그램 로직을 테스트하는 데 가장 적합한 기법은 다음 중 어느 것인가요?
A. 통합 테스트 시설
B. 테스트 데크
C. 재공연
D. 주요 계산 검사
답변 보기
정답: C
질문 #113
네트워크가 서비스 거부(DoS) 공격의 증폭기로 사용되지 않도록 보호하는 가장 좋은 필터 규칙은 모두 거부하는 것입니다:
A. IP 소스 주소가 외부에 있는 발신 트래픽을 네트워크로 전송합니다
B. 식별 가능한 스푸핑된 IP 소스 주소로 유입되는 트래픽
C. IP 옵션이 설정된 수신 트래픽
D. 중요 호스트로 들어오는 트래픽
답변 보기
정답: B
질문 #114
다음 중 IT 성능 측정 프로세스의 주요 목표는 무엇인가요?
A. 오류 최소화
B. 성능 데이터 수집
C. 성과 기준선 설정
D. 성능 최적화
답변 보기
정답: B
질문 #115
조직에 더 강력한 보안으로 업그레이드할 수 없는 액세스 포인트와 고급 무선 보안을 갖춘 최신 액세스 포인트가 혼합되어 있는 경우. IS 감사자가 업그레이드할 수 없는 액세스 포인트를 교체할 것을 권장합니다. 다음 중 IS 감사자의 권고를 가장 잘 정당화할 수 있는 것은 무엇인가요?
A. 더 강력한 보안을 갖춘 새로운 액세스 포인트는 합리적인 가격입니다
B. 이전 액세스 포인트는 성능 면에서 열악합니다
C. 조직의 보안은 가장 취약한 부분만큼 강력할 것입니다
D. 새로운 액세스 포인트는 관리가 더 쉬워졌습니다
답변 보기
정답: C
질문 #116
IS 감사자가 중요한 프로젝트의 프로젝트 시작 회의에 참여하도록 요청받았습니다. IS 감사인의 주요 관심사는 다음과 같아야 합니다: A. 프로젝트와 관련된 복잡성 및 위험을 분석했습니다.
A.
B.
C. 로젝트에 참여하는 외부 당사자와의 계약이 완료되었습니다
답변 보기
정답: B
질문 #117
기존 시스템이 새로운 애플리케이션 패키지로 교체되는 경우. 사용자 승인 테스트(UAT)를 통해 이를 확인해야 합니다:
A. 이전 시스템의 데이터가 올바르게 변환되었습니다
B. 새 시스템이 예상대로 작동합니다
C. 새 시스템이 기존 시스템보다 나은 경우
D. 로운 시스템에 대한 비즈니스 요구가 있습니다
답변 보기
정답: A
질문 #118
조직의 한 직원이 민감한 정보가 담긴 스마트폰을 분실했다고 신고했습니다. 이 상황을 해결하기 위한 최선의 조치는 다음과 같습니다:
A. 디바이스 연결 종료
B. 사용자의 경영진에게 에스컬레이션 C
C. 격으로 장치 지우기
답변 보기
정답: B
질문 #119
다음 중 QAT와 UAT의 차이점을 올바르게 설명하는 문장은 무엇인가요?
A. QAT는 애플리케이션의 기술적 측면에 중점을 두고, UAT는 애플리케이션의 기능적 측면에 중점을 둡니다
B. UAT는 애플리케이션의 기술적 측면에 중점을 두고, QAT는 애플리케이션의 기능적 측면에 중점을 둡니다
C. UAT와 QAT는 모두 애플리케이션의 기능적 측면에 중점을 둡니다
D. UAT와 QAT는 모두 애플리케이션의 기술적 측면에 중점을 둡니다
답변 보기
정답: C
질문 #120
정보 자산에 대한 논리적 액세스 권한 승인에 대한 전반적인 책임은 해당 팀에 있어야 합니다:
A. 데이터 및 시스템 소유자
B. 시스템 제공 및 운영 그룹
C. 보안 관리자
D. 스템 관리자
답변 보기
정답: C
질문 #121
시스템에 대한 성공적인 공격의 첫 번째 단계는 다음과 같습니다:
A. 정보 수집
B. 액세스 권한 획득
C. 서비스 거부
답변 보기
정답: A
질문 #122
비즈니스 연속성 계획의 테스트 범위와 시기를 결정하는 데 가장 중요한 요소는 다음과 같습니다:
A. 수동 처리 기능 및 테스트 위치
B. 테스트할 기능의 중요성 및 테스트 비용
C. 직원의 경험 수준 및 기능 위치
D. 사전 테스트 결과 및 비즈니스 연속성 계획의 세부 사항 정도
E.
A. 갭 분석
F.
G.
D. 침투 테스트
답변 보기
정답: D
질문 #123
조정 결과 주요 재무 보고서에 대한 엔터프라이즈 데이터 웨어하우스와 수익 시스템 간의 데이터 불일치가 확인되었습니다. 이 상황에서 조직에 가장 큰 위험은 무엇인가요?
A. 주요 재무 보고서가 더 이상 생성되지 않을 수 있습니다
B. 재무 보고서가 지연될 수 있습니다
C. 감지되지 않은 사기가 발생할 수 있습니다
D. 잘못된 정보에 근거하여 결정이 내려질 수 있습니다
답변 보기
정답: A
질문 #124
보안 관리자에게 다음 중 읽기 전용 액세스 권한이 있어야 하는 것은 무엇인가요?
A. 라우터 구성
B. 비밀번호 정책
C. 보안 로그
D. 서비스/데몬 구성
답변 보기
정답: B
질문 #125
이커머스에 사용되는 일반적인 네트워크 아키텍처에서는 일반적으로 부하 분산 장치 사이에 로드 밸런서가 있습니다:
A. 라우터 및 웹 서버
B. 메일 서버 및 메일 리포지토리
C. 사용자 및 외부 게이트웨이
D. 이터베이스 및 외부 게이트웨이
답변 보기
정답: C
질문 #126
입력 제어를 검토할 때 IS 감사자는 회사 정책에 따라 절차가 데이터 유효성 검사 편집에 대한 감독 재정의가 허용되는지 확인합니다. IS 감사인은 반드시 그래야 합니다:
A. 위험을 완화하기 위한 다른 보완 대책이 있을 수 있으므로 걱정하지 마세요
B. 재정의가 자동으로 기록되고 검토 대상이 되는지 확인합니다
C. 그러한 모든 재정의가 승인을 위해 고위 경영진에게 회부되었는지 확인합니다
D. 재정의가 허용되지 않도록 권장합니다
답변 보기
정답: C
질문 #127
IT 조직의 사고 대응 계획은 어떤 유형의 제어인가요?
A. 예방
B. 수정
C. 형사
D. 지시어
답변 보기
정답: C
질문 #128
사고 후 검토를 수행할 때 평균 해결 시간(MTTR) 데이터를 수집하면 얻을 수 있는 가장 큰 이점은 다음과 같습니다:
A. 향후 예방적 통제 비용 절감
B. 고위 경영진에게 보고할 수 있는 메트릭 제공
C. 서비스 수준 협약(SLA) 준수 여부 확인
답변 보기
정답: A
질문 #129
다음 중 네트워크 성능과 관련된 용어 중 손상된 비트의 수를 총 전송 비트의 백분율 또는 비율로 표현한 것은?
A. 대역폭
B. 처리량
C. 지연 시간 D
답변 보기
정답: C
질문 #130
조직에서 타사 계약업체의 직원에 의한 민감한 데이터 유출을 감지했습니다. 이 문제를 해결하기 위한 최선의 조치는 무엇인가요? A. 아웃소싱 계약에 보안 요구 사항을 포함하세요.
A.
B.
C.
답변 보기
정답: A
질문 #131
조사 결과에 대한 의미 있는 권장 사항을 개발하기 위해 IS 감사자가 판단하고 이해해야 할 가장 중요한 사항은 다음 중 어느 것입니까?
A. 기준
B. 책임 당사자
C. 영향
D. 근본 원인
답변 보기
정답: B
질문 #132
다음 중 애플리케이션 시스템 제어의 효과에 가장 큰 위험이 되는 것은 무엇인가요? A. 수동 처리 단계 제거
A.
B.
C.
답변 보기
정답: D
질문 #133
다음 중 프로덕션 환경에서 내부적으로 개발한 애플리케이션에 대한 침투 테스트를 수행할 때 가장 큰 우려는 무엇인가요?
A. 이 테스트는 애플리케이션 가용성 문제를 일으킬 수 있습니다
B. 테스트는 알려진 운영 체제 취약점만 식별할 수 있습니다
C. 테스트 중에 확인된 문제에는 상당한 개선 노력이 필요할 수 있습니다
D. 내부 보안 담당자는 애플리케이션 침투 테스트를 수행할 자격이 없을 수 있습니다
답변 보기
정답: B
질문 #134
다음 중 적절한 보안 제어가 부족하다는 것을 나타내는 것은 무엇인가요? A. 위협
A.
B.
C.
답변 보기
정답: A
질문 #135
의사 결정 지원 시스템(DSS):
A. 고도로 구조화된 문제를 해결하는 것을 목표로 합니다
B. 모델 사용과 비 전통적인 데이터 액세스 및 검색 기능을 결합합니다
C. 구조화된 의사 결정 작업만 지원합니다
답변 보기
정답: C
질문 #136
소프트웨어 개발의 폭포수 수명 주기 모델은 다음과 같은 경우에 가장 적절하게 사용됩니다: A. 요구 사항이 잘 이해되어 있고 시스템이 운영될 비즈니스 환경과 마찬가지로 안정적으로 유지될 것으로 예상되는 경우.
A.
B.
C. 프로젝트에는 새로운 기술이 사용됩니다
답변 보기
정답: B
질문 #137
다음 중 무결성을 손상시킬 수 있는 인터넷 보안 위협은 무엇인가요? A. 클라이언트로부터의 데이터 도난
A.
B.
C.
답변 보기
정답: C
질문 #138
ERP 재무 시스템의 논리적 액세스 제어를 감사하던 중 IS 감사자가 여러 개인이 공유하는 일부 사용자 계정을 발견했습니다. 사용자 ID는 개인 신원이 아닌 역할에 기반한 것이었습니다. 이러한 계정을 통해 ERP의 금융 거래에 액세스할 수 있습니다. IS 감사자는 다음에 무엇을 해야 할까요?
A. 보정 컨트롤을 찾습니다
B. 금융 거래 기록을 검토합니다
C. 감사 범위를 검토합니다
D. 관리자에게 이러한 계정을 비활성화해 달라고 요청합니다
답변 보기
정답: B
질문 #139
비즈니스 연속성 관리자가 주 정보 처리 시설의 하드웨어 교체 후 가장 먼저 수행해야 하는 활동은 다음 중 어느 것입니까?
A. 핫 사이트와의 호환성을 확인합니다
B. 이행 보고서를 검토합니다
C. 재해 복구 계획에 대한 연습을 수행합니다
D. IS 자산 인벤토리를 업데이트합니다
답변 보기
정답: B
질문 #140
다음 중 불완전한 요구 사항을 가진 소프트웨어를 개발하는 데 가장 적합한 방법론은 무엇인가요?
A. 프로세스 기반
B. 크리티컬 체인
C. 폭포
D. 애자일
답변 보기
정답: B
질문 #141
다음 중 IS 감사자가 인터넷을 통한 기업 대 소비자 거래에 디지털 인증서가 있는 공개 키 인프라를 사용하는 조직을 감사할 때 약점으로 고려할 수 있는 것은 무엇인가요? A. 고객은 지리적으로 널리 분산되어 있지만 인증 기관은 그렇지 않습니다.
A.
B.
C.
답변 보기
정답: B
질문 #142
많은 책임이 공유되는 IT 조직에서 무단 데이터 변경을 탐지하는 데 가장 적합한 제어는 다음 중 어느 것인가요?
A. 데이터 변경 사항은 다른 그룹에서 독립적으로 검토합니다
B. 사용자는 주기적으로 업무를 순환해야 합니다
C.
답변 보기
정답: B
질문 #143
온라인 주문 입력 시스템에 대한 업데이트가 처리되면 거래 테이프와 하드 카피 거래 로그에 업데이트가 기록됩니다. 하루가 끝나면 주문 입력 파일은 테이프에 백업됩니다. 백업 절차 중에 드라이브가 오작동하여 주문 입력 파일이 손실됩니다. 이 파일을 복원하려면 다음 중 어느 것이 필요하나요? A. 전날 백업 파일과 현재 거래 테이프
A.
B.
C.
답변 보기
정답: A
질문 #144
다음 중 정보 보안 인시던트의 적시 보고를 개선하기 위한 가장 좋은 방법은 무엇인가요?
A. 사고 대응 팀과 함께 주기적으로 시뮬레이션을 수행합니다
B. 헬프 데스크 프로세스에 보안 절차를 통합합니다
C. DMZ에 침입 탐지 시스템(IDS)을 통합합니다
D. 사고 대응 계획을 정기적으로 재평가하고 업데이트합니다
답변 보기
정답: B
질문 #145
최근 기업을 인수한 후 정보 보안 관리자가 인수 프로세스 초기에 보고된 미해결 위험에 대해 요청을 받았습니다. 다음 중 관리자가 취할 수 있는 최선의 조치는 무엇인가요?
A. 인수한 회사의 인프라에 대한 취약성 평가를 수행합니다
B. 미해결 위험에 대한 위험 처리 계획을 재평가합니다
C. 인수한 회사의 미결 리스크를 재평가합니다
D. 인수 조직의 위험 레지스트리에 미결 위험을 추가합니다
답변 보기
정답: D
질문 #146
다음 중 애플리케이션 시스템 개발 중 범위 크리프를 제어하는 가장 좋은 방법은 무엇인가요?
A. 주요 이해관계자를 참여시키세요
B. 프로젝트 운영위원회 검토를 구현합니다
C. 품질 관리 시스템을 구현합니다
D. 핵심 성과 지표(KPI)를 설정합니다
답변 보기
정답: B
질문 #147
한 회사에서 IT 업무 분리 정책을 시행하고 있습니다. 역할 기반 환경에서 접근 방식 개발자에게 할당될 수 있는 역할은 다음 중 어느 것인가요? A. IT 운영자
A.
B.
C.
답변 보기
정답: B
질문 #148
조직에서 조직의 IT 전략에 부합하지 않는 기술을 사용하는 시스템 구현을 고려하고 있습니다. 다음 중 IT 전략에서 벗어나는 가장 좋은 명분은 무엇인가요? A. 시스템의 소유 비용이 절감됩니다.
A.
B.
C.
답변 보기
정답: B
질문 #149
다음과 같은 경우에는 NDMP(네트워크 데이터 관리 프로토콜) 기술을 백업에 사용해야 합니다: A. NAS(네트워크 연결 스토리지) 어플라이언스가 필요한 경우.
A.
B.
C.
답변 보기
정답: C
질문 #150
매일 수백만 건의 거래를 처리하는 한 금융 기관에는 현금 자동 입출금기(ATM)에 연결하기 위한 중앙 통신 프로세서(스위치)가 있습니다. 다음 중 통신 프로세서에 대한 최상의 비상 계획은 무엇인가요?
A. 다른 조직과의 상호 합의
B. 동일한 위치의 대체 프로세서
C. 다른 네트워크 노드의 대체 프로세서
D. 이중 통신 링크 설치
답변 보기
정답: C

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: