아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

2024 년 업데이트 된 연습 테스트로 CISA 시험에 합격, 공인 정보 시스템 감사관 | SPOTO

2024년 CISA 시험에 합격하고 싶으신가요? SPOTO는 공인 정보 시스템 감사사 (CISA)가 될 수 있도록 업데이트 된 연습 테스트와 리소스를 제공합니다. 모의고사를 학습 계획에 포함하면 인증 시험을 준비하는 데 많은 이점이 있습니다. 모의고사는 실제 시험 환경을 시뮬레이션하여 시간 제한 조건에서 시험 문제와 샘플 문제로 연습할 수 있습니다. 이 실습 경험을 통해 시험 형식에 익숙해지고, 질문에 답하는 속도, 정확성 및 자신감을 향상시키고, 추가 학습 영역을 식별하는 데 도움이됩니다.연습 테스트, 시험 덤프 및 시험 시뮬레이터를 포함한 SPOTO의 시험 자료에 액세스하여 시험 준비를 강화하십시오. 모의고사를 활용하여 시험 전략을 다듬고, 자신의 강점과 약점을 평가하여 CISA 시험에 합격할 가능성을 극대화하세요.

다른 온라인 시험에 응시하세요

질문 #1
다음 중 네트워크 성능을 저하시킬 수 있는 것은 무엇인가요?
A. 중복 부하분산 게이트웨이의 불필요한 사용
B. 새로운 충돌 도메인을 생성하여 호스트 혼잡으로 인한 트래픽 충돌 증가
C. 스위치와 같은 네트워크 장치의 비효율적이고 불필요한 사용
D. 허브와 같은 네트워크 장치의 비효율적이고 불필요한 사용
답변 보기
정답: C
질문 #2
다음 중 비즈니스 프로세스 리엔지니어링(BPR) 프로젝트의 결과가 될 가능성이 가장 높은 것은 무엇인가요?
A. 기술 사용 인구 증가
B. 정보 기술의 복잡성 감소를 통한 상당한 비용 절감
C. 약한 조직 구조와 책임감 저하
D. 정보 보호(IP) 위험 증가
답변 보기
정답: D
질문 #3
다음 중 필드에 0이나 공백이 아닌 데이터가 포함되어 있는지 확인하는 데 사용되는 데이터 유효성 검사 편집 검사 유형은 무엇입니까?
A. 숫자 확인
B. 존재 확인
C. 완성도 확인
D. 합리성 점검
답변 보기
정답: B
질문 #4
기능 요구 사항이 제대로 정의되지 않은 경우 프로젝트 범위가 커지는 경우가 종종 발생하나요?
A. 부적절한 소프트웨어 베이스라인
B. 불충분한 전략 계획
C. 부정확한 리소스 할당
D. 프로젝트 지연
답변 보기
정답: B
질문 #5
네트워크 환경은 종종 프로그램 간 통신의 복잡성을 가중시켜 애플리케이션 시스템의 구현과 유지 관리를 더욱 어렵게 만듭니다. 참 또는 거짓?
A. True
B. False
답변 보기
정답: D
질문 #6
다음 중 비즈니스 연속성에서 시간에 따라 측정된 최대 허용 가능한 데이터 손실량을 결정하는 용어는 무엇인가요?
A. RPO
B. RTO
C. WRT
D. MTD
답변 보기
정답: D
질문 #7
다음 중 네트워크 성능과 관련된 용어 중 정보 수신자의 패킷 도착 시간의 변화를 나타내는 것은?
A. 대역폭
B. 처리량
C. 지연 시간
D. 지터
답변 보기
정답: C
질문 #8
IS 감사인은 통제에 대한 초기 평가 후 통제 위험이 허용 가능한 한도 내에 있다고 결론을 내린 경우 내부 통제에 대한 규정 준수 테스트를 수행할 가능성이 가장 높습니다. 사실인가요, 거짓인가요?
A. True
B. False
답변 보기
정답: B
질문 #9
IS 전략 감사를 수행할 때 IS 감사인은 단기(1년) 및 장기(3~5년) IS 전략을 모두 검토하고 적절한 기업 경영진을 인터뷰하며 외부 환경이 고려되었는지 확인해야 합니다. 감사인은 특히 IS 전략 감사에서 절차에 중점을 두어야 합니다. 사실인가요, 거짓인가요?
A. True
B. False
답변 보기
정답: B
질문 #10
다음 중 저장 매체가 제한되어 있는 경우 가장 좋은 백업 방식은 무엇인가요?
A. 가상 백업
B. 실시간 백업
C. 차등 백업
D. 전체 백업
답변 보기
정답: A
질문 #11
다음 중 장치와 해당 장치가 TCP/IP 모델 내에서 차지하는 위치를 올바르게 설명하는 것은?
A. 계층 4 스위치는 TCP/IP 모델의 네트워크 인터페이스 계층에서 작동합니다
B. 라우터는 TCP/IP 모델의 네트워크 인터페이스 계층에서 작동합니다
C. TCP/IP 모델의 네트워크 인터페이스 계층에서 레이어 3 스위치 작동
D. 허브는 TCP/IP 모델의 LAN 또는 WAN 인터페이스 계층에서 작동합니다
답변 보기
정답: A
질문 #12
최근 감사에서 조직의 정보 보안 시스템이 취약하고 모니터링이 침입을 탐지하지 못할 가능성이 높다는 결론을 내렸습니다. 다음 중 가장 적절한 권장 사항은 무엇인가요?
A. 민감한 데이터에 대한 새로운 범죄 행위와 공격을 지속적으로 살펴보세요
B. 보안 및 민감한 데이터 취급과 관련된 명확한 정책을 수립합니다
C. 시스템을 강화하면서 민감한 데이터 암호화
D. 더 이상 필요하지 않은 민감한 데이터를 식별하고 주기적으로 제거합니다
답변 보기
정답: A
질문 #13
조직에서 일부 하위 프로세스를 서비스 제공업체에 아웃소싱한 경우. 공급업체의 감사 범위를 정할 때 조직의 내부 감사인이 먼저 해야 할 일은 다음과 같습니다:
A. 제공업체의 운영 통제 평가
B. 제공업체와 감사 목표에 대해 논의합니다
C. 제공업체의 내부 감사 보고서 검토
D. 제공업체와의 계약 검토
답변 보기
정답: B
질문 #14
방화벽을 구성할 때 가장 좋은 액세스 전략은 다음과 같습니다:
A. 모든 액세스를 허용하고 활동을 기록합니다
B. 일부 허용을 제외한 모든 액세스를 거부합니다
C. 모든 액세스는 허용하지만 일부 액세스는 거부합니다
D. 승인된 프로그램을 제외한 모든 프로그램에 대한 액세스 거부
답변 보기
정답: C
질문 #15
조직의 웹 서버에 대한 공격이 성공한 후 다음 중 가장 먼저 수행해야 하는 조치는 무엇인가요?
A. 경계 구성 규칙을 검토하여 아웃바운드 패킷이 제한되는지 확인하세요
B. 침입 탐지 시스템 평가 및 배포
C. 잘 알려진 취약점이 있는 시스템이 있는지 네트워크를 주기적으로 검사합니다
D. 암호화 체크섬 도구를 사용하여 참조 시스템 구축
답변 보기
정답: B
질문 #16
한 제조 회사가 송장 결제 시스템을 자동화하려고 합니다. 목표는 검토 및 승인에 소요되는 시간이 상당히 짧아야 하고 후속 조치가 필요한 오류를 식별할 수 있는 시스템이어야 한다는 것입니다. 다음 중 이러한 목표를 가장 잘 충족하는 것은 무엇인가요?
A. 효율성 향상을 위해 공급업체와 클라이언트 서버의 상호 네트워크 시스템 구축
B. 자동 결제 및 미수금/송장 처리 전문 회사에 기능 아웃소싱
C. 주요 공급업체와의 전자 비즈니스 문서 및 거래에 대한 표준 형식의 컴퓨터 대 컴퓨터 EDI 시스템 구축
D. 기존 프로세싱 재설계 및 기존 시스템 재설계
답변 보기
정답: B
질문 #17
사고 후 검토 시에는 우선적으로 조치의 순서와 상관관계를 분석해야 합니다:
A. 직원과의 인터뷰
B. 통합 이벤트 타임라인
C. 관련 시스템의 로그
D. 고 발생 시 생성된 문서
답변 보기
정답: C
질문 #18
다음 중 적절한 매체 또는 캐리어를 통해 전기, 광학 또는 무선 신호로 비트 스트림을 송수신하는 OSI 모델의 계층은?
A. 전송 계층
B. 네트워크 계층
C. 데이터 링크 계층
D. 물리적 계층
답변 보기
정답: C
질문 #19
애플리케이션 소프트웨어 패키지를 구현할 때 다음 중 가장 큰 위험을 초래하는 것은 무엇인가요?
A. 제어되지 않는 여러 소프트웨어 버전
B. 오브젝트 코드와 동기화되지 않은 소스 프로그램
C. 잘못 설정된 매개변수
D. 프로그래밍 오류
답변 보기
정답: B
질문 #20
다음 중 네트워크의 중앙 데이터베이스에 다양한 리소스에 대한 정보를 저장하고 네트워크 장치가 서비스를 찾을 수 있도록 도와주는 네트워크 서비스 유형은?
A. DHCP
B. DNS
C. 디렉토리 서비스
D. 네트워크 관리
답변 보기
정답: D
질문 #21
다음 중 정보 보안 프로그램이 효과적이라는 가장 좋은 증거는 무엇인가요?
A. 인식 교육 이후 보안 사고 신고 및 확인 건수가 증가했습니다
B. 보안 인식 프로그램은 업계 모범 사례에 따라 개발되었습니다
C. 보안팀은 조직의 위험 성향을 파악하기 위해 위험 평가를 수행했습니다
D. 보안 팀은 지식이 풍부하고 사용 가능한 최고의 도구를 사용합니다
답변 보기
정답: C
질문 #22
프로덕션 시스템에 대한 변경 관리 감사 중에 IS 감사자가 변경 관리 프로세스가 공식적으로 문서화되어 있지 않고 일부 마이그레이션 절차가 실패한 것을 발견합니다. IS 감사자는 다음에 무엇을 해야 할까요?
A. 변경 관리 프로세스를 다시 설계하는 것이 좋습니다
B. 근본 원인 분석을 통해 조사 결과에 대한 확신을 얻으세요
C. 변경 프로세스가 문서화될 때까지 프로그램 마이그레이션을 중단할 것을 권장합니다
D. 발견한 내용을 문서화하여 경영진에게 제시합니다
답변 보기
정답: B
질문 #23
긴급 사고 대응 팀의 구성원은 다음과 같아야 합니다:
A. 여러 부서에서 선택
B. 각 사건 발생 시점에 할당됨
C. IT 담당자로 제한
D. ISO가 임명하는 박사
답변 보기
정답: B
질문 #24
다음 중 콜백 장치를 사용하면 얻을 수 있는 이점은 무엇인가요?
A. 감사 추적 제공
B. 교환반 환경에서 사용 가능
C. 무제한 사용자 이동성 허용
D. 착신 전환 허용
답변 보기
정답: C
질문 #25
한 조직이 최근 개인 식별 정보(PII)의 국가 간 데이터 전송을 제한하는 새로운 규정이 발표된 관할권 내에 있습니다. 다음 중 이러한 변화의 맥락에서 평가해야 할 가능성이 가장 높은 IT 의사 결정은 무엇인가요?
A. 외부 클라우드 서비스 제공업체에서 급여 시스템을 호스팅하는 경우
B. 해외 보험회사에서 사이버 보험에 가입하는 경우
C. PII 데이터를 호스팅하는 데이터베이스에 암호화 적용
D. 해외에서 IT 컨설턴트 채용
답변 보기
정답: C
질문 #26
IS 감사자가 데이터베이스 로그 설정을 검토하던 중 데이터베이스에서 INSERT 및 DELETE 작업만 모니터링되고 있는 것을 발견했습니다. 가장 중요한 위험은 무엇인가요?
A. 메타데이터가 기록되지 않을 수 있습니다
B. 새로 추가된 레코드는 기록되지 않을 수 있습니다
C. 삭제된 기록은 기록되지 않을 수 있습니다
D. 기존 기록에 대한 변경 사항은 기록되지 않을 수 있습니다
답변 보기
정답: D
질문 #27
다른 직원에게 부적절한 이미지를 전송한 혐의를 부인하는 직원이 직위해제되었습니다. 증거를 위해 해고된 직원의 컴퓨터의 메일 데이터베이스가 있어야 합니다:
A. 조직이 추가적인 법적 책임을 질 수 있으므로 삭제됨
B. 물리적으로 디스크 드라이브를 제거하여 압수한 경우
C. 액세스가 엄격하게 제한될 수 있는 서버에 백업합니다
D. 퓨터의 OS 도구를 사용하여 한 번 쓰고 여러 번 읽는 미디어에 복사합니다
답변 보기
정답: B
질문 #28
IS 경영진이 조직의 활동이 계획 또는 예상 수준과 다른지 여부를 판단할 수 있는 프로세스는 무엇인가요?
A. 비즈니스 영향 평가
B. 위험 평가
C. IS 평가 방법
D. 핵심 성과 지표(KPI)
답변 보기
정답: A
질문 #29
다음 중 TCP/IP 모델에서 애플리케이션 계층의 프로토콜 데이터 단위(PDU)는 무엇인가요?
A. 데이터
B. 세그먼트
C. 패킷
D. 프레임
답변 보기
정답: C
질문 #30
통합 테스트 시설(ITF)을 온라인 감사 기법으로 사용할 경우의 주요 이점은 다음과 같습니다:
A. 애플리케이션 제어 감사에 대한 비용 효율적인 접근 방식
B. 부정 거래 조사를 위한 감사관
C. 프로덕션 데이터에 영향을 주지 않고 테스트할 수 있는 감사자
D. 무 및 감사 테스트의 통합
답변 보기
정답: C
질문 #31
다음 중 보안 인시던트 탐지의 효율성을 높이는 가장 좋은 방법은 무엇인가요?
A. 사고 유형에 따라 격리 활동 결정하기
B. 적절한 포렌식 서비스 제공업체와 서비스 수준 계약(SLA) 수립
C. 의심스러운 활동 식별에 대한 최종 사용자 교육
D. 근본 원인 분석 절차 문서화
답변 보기
정답: B
질문 #32
다음 중 IS 감사를 수행할 때 가장 우려되는 것은 무엇인가요?
A. 사용자가 데이터베이스를 직접 수정할 수 있는 기능
B. 사용자가 데이터베이스에 쿼리를 제출할 수 있는 기능
C. 사용자가 데이터베이스를 간접적으로 수정할 수 있는 기능
D. 사용자가 데이터베이스를 직접 볼 수 있는 기능
답변 보기
정답: D
질문 #33
데이터의 각 세그먼트 끝에 계산된 비트를 추가하여 전송 오류를 감지하는 제어를 a라고 합니다:
A. 합리성 확인
B. 패리티 확인
C. 중복성 확인
D. 숫자를 확인합니다
답변 보기
정답: D
질문 #34
테스트 환경과 개발 환경은 분리되어야 합니다. 참인가요, 거짓인가요?
A. True
B. False
답변 보기
정답: C
질문 #35
다음 중 가장 환경 친화적인 화재 진압 방법은 무엇인가요?
A. 할론 가스
B. 홍수 스프링클러
C. 건식 파이프 스프링클러
D. 습식 파이프 스프링클러
답변 보기
정답: A
질문 #36
다음 중 조직의 보안 사고 처리 절차를 받는 IS 감사자가 가장 크게 우려하는 것은 무엇인가요?
A. 기능적 사고 대응 연습 대신 연례 도상 연습을 실시합니다
B. 컴퓨터 비상 대응팀(CERT) 구성원의 역할이 공식적으로 문서화되어 있지 않습니다
C. 인시던트 우선순위 지정에 대한 가이드라인이 확인되지 않았습니다
D. 워크스테이션 바이러스 백신 소프트웨어 경고는 정기적으로 검토되지 않습니다
답변 보기
정답: D
질문 #37
두 조직이 새로운 전사적 자원 관리(ERM) 시스템의 소유권을 공유하게 됩니다. 시스템의 성공적인 구현을 위해서는 이를 정의하는 것이 가장 중요합니다:
A. 데이터 액세스
B. 거버넌스 모델
C. 자산의 보관 적절한 절차 IS 감사자가 리소스 제약으로 인해 데이터베이스 관리자(DBA)가 프로덕션 환경에 대한 변경 사항을 개발하고 실행할 책임이 있음을 발견했습니다
D.
A. 보상 제어가 존재하는지 확인
E.
F.
G.
답변 보기
정답: D
질문 #38
사고 관리 절차가 효과적이라는 것을 가장 확실하게 보장하는 감사 기법은 무엇인가요?
A. 인시던트 분류 및 처리 여부 결정하기
B. 포괄적인 취약성 스캔 및 모의 침투 테스트 수행
C. 사고 관리 절차를 모범 사례와 비교
D. 최종 사용자 만족도 조사 결과 평가
답변 보기
정답: B
질문 #39
테스트 데이터에 위생 처리된 라이브 트랜잭션을 사용하면 얻을 수 있는 이점이 있습니다:
A. 모든 거래 유형이 포함됩니다
B. 모든 오류 조건이 테스트될 가능성이 높습니다
C. 결과를 평가하는 데 특별한 루틴이 필요하지 않습니다
D. 스트 트랜잭션은 실시간 처리를 나타냅니다
답변 보기
정답: C
질문 #40
종료 인터뷰 중에 조사 결과의 영향에 대해 이견이 있는 경우 IS 감사인은 이를 확인해야 합니다:
A. 피감사자에게 모든 법적 책임을 수락하는 면책 동의서에 서명하도록 요청합니다
B. 발견의 중요성과 이를 시정하지 않을 경우의 위험에 대해 자세히 설명합니다
C. 감사위원회에 의견 불일치를 보고하여 해결을 요청합니다
D. 로세스 소유자이므로 감사 대상자의 입장을 수락합니다
답변 보기
정답: B
질문 #41
다음 중 조직 내에서 정보 보안에 대한 고위 경영진의 의지가 부족하다는 것을 가장 강력하게 보여주는 것은 무엇인가요?
A. 정보 보안 정책의 일관성 없는 시행
B. 정보 보안 투자 감소
C. 높은 정보 보안 위험 수용도
D. 정보 보안 관리자는 최고 위험 책임자에게 보고합니다
답변 보기
정답: A
질문 #42
프로그래머가 라이브 시스템에 대한 업데이트 액세스 권한이 있는 경우 IS 감사자는 프로그래머의 트랜잭션 승인 능력보다 프로그래머의 트랜잭션 시작 또는 수정 능력과 프로덕션 액세스 능력에 더 관심을 갖습니다. 사실인가요, 거짓인가요?
A. True
B. False
답변 보기
정답: B
질문 #43
다음 중 대규모 데이터 센터에서 가장 큰 비용 절감 효과를 제공하는 것은 무엇인가요?
A. 서버 통합
B. 직원 로테이션
C. 전력 조절
D. 작업 스케줄링 소프트웨어
답변 보기
정답: C
질문 #44
다음 중 IS 감사자가 조직의 사고 대응 팀이 범죄 활동에 연루될 수 있는 디바이스를 처리하는 방법을 검토할 때 가장 중요하게 판단해야 하는 것은 무엇인가요?
A. 디바이스에서 악성 애플리케이션을 검사하는지 여부
B. 디바이스 압수 전 액세스 로그 확인 여부
C. 사용자가 검사 대상 기기에 대한 지식이 있는지 여부
D. 디바이스에 대한 관리 체인이 있는지 여부
답변 보기
정답: D
질문 #45
다음 중 데이터 웨어하우스를 구현할 때 가장 큰 위험은 무엇인가요?
A. 프로덕션 시스템의 응답 시간 증가
B. 데이터 수정을 방지하기에 적절하지 않은 액세스 제어
C. 데이터 중복
D. 업데이트되지 않았거나 최신이 아닌 데이터
답변 보기
정답: B
질문 #46
다음 중 규정 준수 활동의 불필요한 중복을 줄이기 위한 가장 좋은 접근 방식은 무엇인가요?
A. 보증 노력의 통합
B. 제어 자동화
C. 규정 준수 요구 사항의 표준화
D. 통제 절차 문서화
답변 보기
정답: C
질문 #47
통제 자체 평가(CSA) 프로그램의 주요 목적은 무엇인가요?
A. 감사 책임 강화
B. 감사 책임의 제거
C. 감사 책임 교체
D. 감사 책임의 무결성
답변 보기
정답: C
질문 #48
시스템 관리자는 언제 애플리케이션 또는 시스템 패치의 영향을 먼저 평가해야 하나요?
A. 설치 후 영업일 기준 5일 이내
B. 설치 전
C. 설치 후 영업일 기준 5일 이내
D. 설치 직후
답변 보기
정답: C
질문 #49
다음 중 개인정보 보호 프로그램의 개발 및 설계를 평가할 때 IS 감사자가 가장 우선적으로 고려해야 하는 것은 무엇인가요?
A. 데이터 거버넌스 및 데이터 분류 절차
B. 개인정보 보호 가이드라인에 부합하는 정책 및 절차
C. 업계 관행 및 규정 준수 지침
D. 정보 보안 및 사고 관리 관행
답변 보기
정답: C
질문 #50
IS 보안 정책 개발에 대한 궁극적인 책임은 누구에게 있나요?
A. 이사회
B. 중간 관리
C. 보안 관리자
D. 네트워크 관리자
답변 보기
정답: A
질문 #51
코드 변경 사항은 개발자가 컴파일하여 변경 폴더에 저장합니다. 구현 팀이 변경 폴더에서 프로덕션으로 변경 사항을 마이그레이션합니다. 다음 중 마이그레이션 프로세스 중에 업무 분리가 이루어지고 있음을 가장 잘 나타내는 것은 무엇인가요?
A. 변경 사항이 프로덕션에 릴리스되기 전에 두 번째 개인이 코드 검토를 수행합니다
B. 개발자가 변경 사항을 변경 폴더로 이동하기 전에 변경 사항을 승인합니다
C. 구현팀은 코드 작성 경험이 없습니다
D.
A. 데이터 복구 기능
E.
F.
G.
답변 보기
정답: B
질문 #52
다음 중 무차별 대입 공격에 대한 가장 좋은 방어 방법은 무엇인가요?
A. 임의 액세스 제어
B. 침입자 감지 잠금
C. 필수 액세스 제어
D. 시간대 제한
답변 보기
정답: A
질문 #53
조직의 데이터 분류 정책에 대한 IS 감사를 통해 정책의 일부 영역이 새로운 데이터 개인정보 보호 규정의 최신 버전이 아닐 수 있음을 발견했습니다. 규정 미준수 위험을 해결하기 위해 경영진이 가장 먼저 해야 할 일은 무엇일까요?
A. 개인정보 영향 평가를 실시하여 취약점을 파악합니다
B. 개정된 정보 분류 레이블에 따라 정보 재분류
C. 새로운 개인정보 보호 규정에 대한 교육 의무화
D. 데이터 검색을 수행하여 모든 개인 데이터를 식별합니다
답변 보기
정답: A
질문 #54
통계적 샘플링 절차를 사용하면 이를 최소화하는 데 도움이 됩니다:
A. 탐지 위험
B. 비즈니스 위험
C. 위험 관리
D. 규정 준수 위험
답변 보기
정답: C
질문 #55
다음 중 IS 감사인이 이행 후 검토 시 가장 주의해야 할 사항은 무엇인가요?
A. 시스템에 유지 관리 계획이 없습니다
B. 시스템에 몇 가지 사소한 결함이 있습니다
C. 시스템이 예산을 15% 초과했습니다
D. 시스템 배포가 3주 지연됨
답변 보기
정답: A
질문 #56
IS 감사자가 애플리케이션의 시스템 로그에 기록된 액세스 샘플을 분석하고 있습니다. 감사자는 예외가 하나 발견되면 집중적인 조사를 시작하려고 합니다. 어떤 샘플링 방법이 적절할까요?
A. 디스커버리 샘플링
B. 가변 샘플링
C. 계층화된 샘플링
D. 판단적 샘플링
답변 보기
정답: C
질문 #57
병원의 중요 서버가 랜섬웨어에 의해 암호화되었습니다. 이 서버 없이는 병원이 효과적으로 기능할 수 없습니다. 다음 중 병원이 몸값 지불을 피할 수 있는 가장 효과적인 방법은 무엇인가요?
A. 지속적인 서버 복제 프로세스
B. 속성 테스트를 거친 오프라인 백업 시스템
C. 속성 구성 방화벽
D. 랜섬웨어에 대한 직원 교육 다음 중 규제가 엄격한 산업에서 정보 보안 프로젝트의 비즈니스 사례에 포함해야 할 가장 중요한 정보는 무엇인가요?
E.
A. 업계 비교 분석
F.
G.
D. 보고된 보안 사고 건수
답변 보기
정답: D
질문 #58
다음 중 개인 정보 공개와 관련하여 VoIP(인터넷 전화)에 가장 큰 위협이 되는 것은 무엇인가요?
A. 잘못된 라우팅
B. 도청
C. 통화 녹음
D. 서비스 거부
답변 보기
정답: C
질문 #59
다음 중 애플리케이션 프로그램 제어를 검증하는 데 가장 적합한 감사 기법은 무엇인가요?
A. 통계적 샘플링
B. 코드 검토
C. 계정 확인
D. 테스트 데이터 사용
답변 보기
정답: D
질문 #60
다음 중 서비스형 인프라(IaaS)를 사용할 때 가장 중요한 보안 고려 사항은 무엇인가요?
A. 사용자 액세스 관리
B. 내부 표준 준수
C. 게스트 간 세분화
D. 백업 및 복구 전략
답변 보기
정답: D
질문 #61
다음 중 TCP/IP 모델의 네트워크 인터페이스 계층에서 작동하지 않는 프로토콜은 무엇인가요?
A. ICMP
B. DNS
C. ARP
D. 인터넷 프로토콜
답변 보기
정답: B
질문 #62
조직의 고위 경영진이 직원들에게 홍보 목적으로 소셜 미디어를 사용하도록 장려하고 있습니다. 다음 중 이 전략을 지원하기 위해 정보 보안 관리자가 가장 먼저 해야 할 일은 무엇인가요?
A. 데이터 손실 방지 솔루션에 대한 비즈니스 사례 개발
B. 소셜 미디어의 허용 가능한 사용에 대한 가이드라인을 개발합니다
답변 보기
정답: A
질문 #63
중앙 집중식 시간 서버의 가장 큰 장점은 바로 이 점입니다:
A. 클라이언트 애플리케이션의 개별 시간대 요청 감소
B. 비밀번호 동기화 프로그램에서 요구되는 경우
C. 분산 로그를 동기화하여 보관할 수 있습니다
D. 구할 수 없는 시스템 장애 발생 가능성 감소
답변 보기
정답: B
질문 #64
IS 감사자가 은행의 보조 데이터 센터를 호스팅하는 타사 공급업체와 은행의 서비스 수준 계약(SLA)을 검토하고 있습니다. 다음 중 감사자가 가장 크게 우려해야 할 발견 사항은 무엇인가요?
A. 복구 지점 목표(RPO)는 재해 복구 계획에 문서화된 기간보다 짧습니다
B. 복구 시간 목표(RTO)가 재해 복구 계획에 문서화된 기간보다 더 긴 경우
C. 백업 데이터는 온라인으로만 호스팅됩니다
D. SLA가 1년 이상 검토되지 않았습니다
답변 보기
정답: B
질문 #65
클라우드 기술 환경에서 다음 중 보안 사고 조사에 가장 큰 도전이 될 수 있는 것은 무엇인가요?
A. 데이터 암호화
B. 하드웨어에 대한 액세스
C. 압축된 고객 데이터
D. 비표준 이벤트 로그
답변 보기
정답: B
질문 #66
다음 중 호스트 이름을 IP 주소로, IP 주소를 호스트 이름으로 변환하는 분산 데이터베이스 서비스는 어느 것입니까?
A. DNS
B. FTP
C. SSH
D. SMTP
답변 보기
정답: D
질문 #67
다음 중 회로 스위칭 기술을 올바르게 설명하지 않은 것은?
A. 패킷은 동일한 목적지를 얻기 위해 다양한 동적 경로를 사용합니다
B. 연결 지향 가상 링크
C. 지연 수정
D. 트래픽은 예측 가능하고 일정한 방식으로 이동합니다
답변 보기
정답: B
질문 #68
개인 키가 유출되었을 때 인증 기관(CA)의 가장 중요한 역할은 무엇인가요?
A. 사용자에게 새 개인키를 발급합니다
B. 인증서 게시 서버에서 키 정보 데이터베이스를 새로 고칩니다
C. 인증서 해지 목록(CRL)을 저장소에 게시합니다
D. 인증서의 메타데이터 새로 고침
답변 보기
정답: D
질문 #69
거래량이 많은 복잡한 시스템에서 공급업체에 대한 중복 결제가 우려되는 조직이 있습니다. 다음 중 IS 감사자가 중복 벤더 결제 여부를 판단하는 데 가장 도움이 되는 것은 무엇인가요?
A. 컴퓨터 지원 기술
B. 스톱 앤 고 테스트
C. 통계적 샘플링
D. 판단적 샘플링
답변 보기
정답: A
질문 #70
회귀 테스트는 프로그램 변경 또는 수정의 효과에 대한 정확한 결론을 얻고 이러한 변경 및 수정으로 인해 새로운 오류가 발생하지 않았는지 확인하기 위해 무엇을 사용해야 하나요?
A. 인위적인 데이터
B. 독립적으로 생성된 데이터
C. 라이브 데이터
D. 이전 테스트의 데이터
답변 보기
정답: D
질문 #71
한 조직이 수익성 개선을 위해 별도의 운영 법인으로 분할하기로 전략적 결정을 내렸습니다. 그러나 IT 인프라는 두 법인 간에 계속 공유됩니다. 다음 중 IS 감사가 연간 계획의 일부로 IT 환경 내의 주요 위험 영역을 여전히 다루도록 보장하는 데 가장 도움이 되는 것은 무엇인가요?
A. 각 사업체에 대한 위험 기반 IS 감사 빈도 증가
B. 분할 후 도입된 IT 변경 사항에 초점을 맞춘 IS 감사 계획 수정
C. 새로 도입된 IT 정책 및 절차에 대한 감사 실시
D. 각 기업의 비즈니스 프로세스를 고려한 위험 기반 계획 개발 D IS 감사자가 신용 카드 정보를 처리하는 온라인 소매업체에 데이터 분류 프로세스가 없다고 판단합니다
E.
A. 저장된 모든 민감한 데이터의 암호화를 권장합니다
F.
G.
답변 보기
정답: B
질문 #72
다음 중 중요한 레거시 시스템을 새 시스템으로 마이그레이션할 때 가장 큰 위험을 초래할 수 있는 것은 무엇인가요?
A. 애자일 개발 방법론 사용
B. 단계적 접근 방식 따르기
C. 직접 컷오버 접근 방식 따르기
D. 병렬 시스템 유지 관리
답변 보기
정답: C
질문 #73
조직의 네트워크 내부에서 사기를 탐지하는 가장 효과적인 제어 방법은 다음과 같습니다:
A. 침입 탐지 시스템(IDS) 구현
B. 2단계 인증 적용
C. 액세스 로그 검토
D. 업무 분리
답변 보기
정답: C
질문 #74
한 조직이 지능형 지속 위협(APT) 공격을 받은 후 심각한 영향을 받았습니다. 이후 최초 침해가 공격 한 달 전에 발생했다는 사실을 알게 되었습니다. 경영진의 가장 큰 관심사가 되어야 합니다:
A. 과거 내부 침투 테스트 결과
B. 모니터링 프로세스의 효율성 설명/참조:
C. 중요 보안 패치 설치
D. 외부 방화벽 정책
답변 보기
정답: B
질문 #75
다음 중 보안 모니터링의 필요성이 가장 큰 아웃소싱 서비스는 무엇인가요?
A. 웹 사이트 호스팅
B. 애플리케이션 개발
C. 가상 사설망(VPN) 서비스
D. 기업 인프라
답변 보기
정답: D
질문 #76
마지막 시스템 이미지 이전에 백업된 정보에서 데이터베이스를 복원하는 경우 다음 중 어느 것이 권장되나요?
A. 마지막 거래 후 시스템을 다시 시작해야 합니다
B. 마지막 트랜잭션 전에 시스템을 다시 시작해야 합니다
C. 첫 번째 트랜잭션에서 시스템을 다시 시작해야 합니다
D. 마지막 트랜잭션에서 시스템을 다시 시작해야 합니다
답변 보기
정답: A
질문 #77
다음 중 효과적인 데이터 개인정보 보호 프로그램의 부재와 관련된 가장 큰 위험은 무엇인가요?
A. 사기 거래를 방지하지 못한 경우
B. 비공개 또는 민감한 데이터에 대한 액세스를 관리할 수 없는 경우
C. 고객의 신뢰를 얻지 못하는 경우
D. 데이터 관련 규정 미준수
답변 보기
정답: D
질문 #78
IT 부서에서 네트워크 성능 문제 해결을 위해 공급업체에 내부 네트워크에 대한 원격 액세스 권한을 부여했습니다. 방화벽 로그 검토 중 원격 활동을 발견한 후 정보 보안 관리자가 취할 수 있는 최선의 조치는 다음 중 어느 것인가요?
A. 액세스 권한을 취소합니다
B. 관련 서비스 수준 계약(SLA)을 검토합니다
C. 부여된 액세스 수준을 결정합니다
D. 보안 인시던트를 선언합니다
답변 보기
정답: B
질문 #79
중요 정보 시스템에 대한 평가는 몇 년 동안 업데이트되지 않은 주기적 감사 계획을 기반으로 합니다. 다음 중 IS 감사인이 이 상황을 가장 잘 해결하기 위해 권장해야 하는 것은 무엇인가요?
A. 모든 시스템을 포괄하는 순환 감사 계획을 사용하세요
B. 정기 검토의 지연 및 연기를 고려하여 분기별로 감사 계획을 업데이트합니다
C. 비즈니스 위험에 대한 감사 계획의 정기적 검증
D. 감사 계획의 일부로 주기적 검토를 자세히 포함하지 않습니다
답변 보기
정답: C
질문 #80
새로운 시스템에 대한 위험 분석이 수행되고 있습니다. 다음 중 IT 지식보다 비즈니스 지식이 더 중요한 것은 무엇인가요?
A. 취약점 분석
B. 비용-편익 분석
C. 영향 분석
D. 균형 성과표
답변 보기
정답: D
질문 #81
다음 중 매출채권 거래를 처리하는 동안 고객 계좌 번호 필드에서 데이터 입력 오류를 감지할 가능성이 가장 높은 애플리케이션 입력 컨트롤은 무엇인가요?
A. 유효성 검사
B. 합리성 점검
C. 패리티 확인
D. 한도 확인
답변 보기
정답: C
질문 #82
조직의 IT 부서에서 물리적 서버 공간을 줄이기 위해 대규모 가상화 프로젝트를 진행하고 있습니다. 다음 중 정보 보안 관리자가 가장 우선시해야 하는 것은 무엇인가요?
A. 인시던트 관리 방법 결정
B. 가상화 소프트웨어 선택
C. 프로젝트의 설계 단계부터 참여
D. 프로젝트에 적절한 보안 자금이 있는지 확인
답변 보기
정답: C
질문 #83
정보 보안 관리자가 사고 대응 계획에 대한 증거 보존 절차를 개발 중입니다. 다음 중 이 절차와 관련된 요구 사항에 대한 가장 좋은 지침이 되는 출처는 무엇인가요?
A. IT 관리
B. 경영진 관리
C. 법률 자문
D. 데이터 소유자
답변 보기
정답: C
질문 #84
다음 중 조직이 고객 행동을 기반으로 광고를 타겟팅하는 새로운 마케팅 플랫폼을 계획할 때 가장 중요하게 고려해야 할 사항은 무엇인가요?
A. 데이터 프라이버시 영향 평가
B. 데이터 품질 평가
C. 국경 간 데이터 전송 평가
D. 보안 취약성 평가
답변 보기
정답: A
질문 #85
다음 중 장애 발생 후 조직의 필수 비즈니스 운영을 계속할 수 있는 능력을 검증하는 가장 효과적인 방법은 무엇인가요? 분석
A. 엔드투엔드 복구 흐름
B. 복구 지점 목표(RPO)
C. 통화 트리
D. 비즈니스 영향 분석(BIA)
답변 보기
정답: C
질문 #86
IS 감사 중에 조직의 가상 서버 팜에서 보안 구성이 서로 다른 것을 발견했습니다. 다음 중 제어 환경을 개선하기 위한 IS 감사자의 최선의 권장 사항은 무엇인가요?
A. 각 서버의 보안 구성을 독립적으로 검토합니다
B. 가상 서버에 대한 보안 구성 기준 구현하기
C. 고위험 가상 서버에 대한 보안 모니터링 제어 구현
D. 가상 서버 팜 전체에서 표준 패치 관리 검토 수행
답변 보기
정답: B
질문 #87
디스크 관리 시스템의 주요 기능은 다음과 같습니다:
A. 분석 검토를 위한 디스크 액세스 모니터링
B. 디스크 상주 데이터 파일에 대한 액세스 거부
C. 효율적인 디스크 사용량에 대한 데이터 제공
D. 디스크 사용량 제어 방법 제공
답변 보기
정답: A
질문 #88
조직은 인트라넷을 통해 새로운 웜이 유입될 때 가장 큰 위험에 노출됩니다:
A. 실행 코드는 방화벽 내부에서 실행됩니다
B. 시스템 소프트웨어는 무결성 검사를 거치지 않습니다
C. 호스트에 고정 IP 주소가 있는 경우
D. 데스크톱 바이러스 정의 파일이 최신이 아닙니다
답변 보기
정답: C
질문 #89
보안 인시던트 관리를 검토하던 중 IS 감사관은 정의된 에스컬레이션 프로세스가 없다는 사실을 발견했습니다. 모든 인시던트는 서비스 데스크에서 관리합니다. 다음 중 감사자의 주요 관심사가 되어야 하는 것은 무엇인가요?
A. 서비스 데스크 리소스의 비효율적인 사용
B. 경영진의 영향력이 큰 사건의 부재
C. 우선 순위가 낮은 문제 티켓 해결 지연
D. 경영진의 사고 해결에 대한 후속 조치 미흡
답변 보기
정답: B
질문 #90
고위 경영진이 가상 사설망(VPN) 연결을 사용하여 외부에서 근무하는 직원을 승인했습니다. 정보 보안 관리자가 주기적으로 확인하는 것이 가장 중요합니다:
A. 방화벽 구성 검토
B. 보안 정책 검토
C. 비용 대비 편익 분석 수행
D. 위험 평가 수행
답변 보기
정답: B
질문 #91
한 IT 관리 그룹이 표준화된 보안 제어 체크리스트를 개발하여 각 조직 단위의 제어 자체 평가자에게 배포했습니다. 다음 중 이 접근 방식에서 가장 큰 위험이 될 수 있는 것은 무엇인가요?
A. 피드백이 지연되면 노출이 증가할 수 있습니다
B. 시간이 지남에 따라 체크리스트가 구식이 될 수 있습니다
C. 평가자가 결과를 조작할 수 있음
D. 비즈니스별 취약점을 간과할 수 있습니다
답변 보기
정답: C
질문 #92
다음 중 조직이 타사 서비스 제공업체가 정보 보안 요구 사항과 기대치를 인지하도록 하는 가장 효과적인 방법은 무엇인가요?
A. 타사 직원에게 정보 보안 교육 제공
B. 타사 제공업체의 서비스 제공 감사
C. 계약서 내 정보 보안 조항 삽입 유도
D. 제3자에게 기밀 유지 계약서 서명 요구
답변 보기
정답: D
질문 #93
한 공급업체가 몇 년 동안 한 은행에 오프사이트 백업 미디어와 기록 스토리지를 제공해 왔습니다. 은행 직원들과 친숙하기 때문에 공급업체는 미디어 검색을 위해 은행 직원들에게 지속적으로 승인 양식을 요구하지 않습니다. 다음 중 이 상황에서 가장 큰 위험은 무엇인가요?
A. 은행 직원이 민감한 기록을 부적절하게 취득할 수 있습니다
B. 백업 테이프가 제공되지 않을 수 있습니다
C. 보관 체인을 확인할 수 없음
D. 공급업체가 직원에게 잘못된 미디어를 제공한 경우
답변 보기
정답: D
질문 #94
IS 감사자가 조직의 네트워크 취약성 검사 결과를 검토하고 있습니다. 다음 중 검사 결과가 가장 많이 반영될 가능성이 높은 프로세스는 무엇인가요?
A. 방화벽 유지 관리
B. 패치 관리
C. 인시던트 대응
D. 트래픽 관리
답변 보기
정답: A
질문 #95
사용자가 개인 디바이스에 모바일 디바이스 관리(MDM) 소프트웨어를 설치하도록 하는 정책이 수립되었습니다. 다음 중 이 정책을 준수하지 않을 때 발생하는 위험을 가장 잘 완화할 수 있는 것은 무엇인가요?
A. 경고 발행 및 규정 미준수 문서화
B. 모바일 장치에서 원격 액세스 비활성화하기
C. 회사 구성 모바일 디바이스 발급
D. 사용자에게 이용 약관에 대한 서명 요구
답변 보기
정답: B
질문 #96
다음 중 고위 관리자가 스마트폰을 사용하여 민감한 회사 정보에 액세스할 때 구현해야 할 가장 중요한 통제는 무엇인가요?
A. 필수 가상 사설망(VPN) 연결
B. 중앙 집중식 장치 관리
C. 강력한 비밀번호
D. 디바이스의 맬웨어 방지
답변 보기
정답: D
질문 #97
정보 보안 기능을 지원하는 데 있어 조직의 데이터 관리자의 가장 중요한 역할은 무엇인가요?
A. 데이터 보안 기술 공급업체 평가
B. 승인 보안 정책 적용
C. 부서별 데이터에 대한 액세스 권한 승인
D. 조직에 대한 데이터 보안 위험 평가
답변 보기
정답: A
질문 #98
다음 중 조직이 디스크 장애 후 가장 빠르게 처리를 재개할 수 있는 것은 무엇인가요?
A. 서버 부하 분산
B. 미러링
C. 백업 서버의 오픈 데이터베이스 연결(ODBC)
D. 복제
답변 보기
정답: D
질문 #99
다음 중 효과적인 정보 보안 전략을 개발할 때 가장 중요한 동인은 무엇인가요?
A. 보안 감사 보고서
B. 벤치마킹 보고서
답변 보기
정답: D
질문 #100
정보 보안 위험을 평가하고 관리할 때 비즈니스 경영진을 참여시키면 가장 큰 이점이 있습니다:
A. 보안 아키텍처에 대한 이해도 향상
B. 조직의 위험에 대한 이해도 향상
C. 기술적 위험과 비즈니스 위험의 균형을 맞출 수 있습니다
D. 사 학위는 보안 관리보다 더 객관적입니다
답변 보기
정답: A

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: