아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

공인 정보 시스템 감사자, CISA 시험 문제 및 모의고사 준비 | SPOTO

공인 정보 시스템 감사사를 위한 SPOTO의 종합적인 학습 자료와 모의고사를 통해 CISA 시험 문제를 해결할 준비를 하세요. 모의고사를 활용하는 것은 인증 시험에 대한 준비도를 높이기 위한 현명한 전략입니다. 모의고사는 실제 시험 환경을 복제하여 실제 시간 제약 조건에서 시험 문제와 샘플 문제를 연습할 수 있습니다. 이 연습을 통해 시험 형식에 익숙해지고, 질문에 답하는 속도와 정확성을 향상시키고, 추가 학습이 필요한 부분을 정확히 파악할 수 있으며, 모의고사, 시험 덤프 및 시험 시뮬레이터를 포함한 SPOTO의 시험 자료에 액세스하여 시험 준비를 강화할 수 있습니다. 모의고사를 활용하여 시험 응시 전략을 다듬고, 지식 격차를 평가하고, 자신 있게 CISA 시험에 합격할 수 있는 기회를 늘려보세요.

다른 온라인 시험에 응시하세요

질문 #1
다음 중 가장 높은 수준의 서버 액세스 제어 기능을 제공하는 것은 무엇인가요?
A. 맨트랩으로 감시되는 서버실 출입구
B. CCTV와 결합된 호스트 기반 침입 탐지
C. 네트워크 기반 침입 탐지
D. 생체 인식 출입 통제를 용이하게 하는 지문 스캐너
답변 보기
정답: C
질문 #2
다음 중 귀중한 네트워크 대역폭을 소비할 수 있는 것은 무엇인가요?
A. 트로이 목마
B. 트랩 도어
C. 웜
D. 백신
답변 보기
정답: C
질문 #3
시중에는 다양한 유형의 감사 로그 분석 도구가 있습니다. 다음 중 사용자 또는 시스템 동작의 이상 징후를 찾는 감사 로그 분석 도구는 무엇인가요?
A. 공격 시그니처 탐지 도구
B. 분산 감지 도구
C. 감사 감소 도구
D. 휴리스틱 탐지 도구
답변 보기
정답: B
질문 #4
강력한 기술 배경과 폭넓은 관리 경험을 갖춘 장기 IS 직원이 IS 감사 부서의 공석 직책에 지원했습니다. 이 직원을 이 직책에 채용할지 여부를 결정할 때는 개인의 경험과
A. 근속 기간, 이는 기술 역량을 확보하는 데 도움이 되기 때문입니다
B. 나이, 감사 기법에 대한 교육은 비현실적일 수 있습니다
C. IS 지식은 감사 기능에 대한 신뢰성을 높여줄 것입니다
D. S 감사자로서 기존 IS 관계로부터 독립할 수 있는 능력
답변 보기
정답: D
질문 #5
개발에는 고위 경영진의 참여가 가장 중요합니다:
A. 전략 계획
B. IS 정책
C. IS 절차
D. 표준 및 가이드라인
답변 보기
정답: C
질문 #6
조직의 비즈니스 연속성 계획(BCP) 설계에 관여한 IS 감사자가 이 계획을 감사하도록 지정되었습니다. IS 감사자는 다음과 같이 해야 합니다:
A. 과제를 거부합니다
B. 감사 과제를 완료한 후 경영진에게 이해 상충 가능성을 알립니다
C. 과제를 시작하기 전에 비즈니스 연속성 계획(BCP) 팀에 이해 상충 가능성을 알립니다
D. 무를 시작하기 전에 경영진에게 이해 상충의 가능성을 알립니다
답변 보기
정답: B
질문 #7
비용을 최소화하고 서비스 수준을 개선하기 위해 아웃소싱 업체가 추구해야 하는 계약 조항은 다음 중 어느 것입니까?
A. O/S 및 하드웨어 새로 고침 빈도
B. 이익 공유 성과 보너스
C. 규정 미준수에 대한 처벌
D. 가변 비용 지표에 연동된 요금
답변 보기
정답: C
질문 #8
다음 중 데이터베이스 관리자(DBA)가 수행하는 활동 중 다른 사람이 수행해야 하는 작업은 무엇인가요?
A. 데이터베이스 활동 로그 삭제
B. 데이터베이스 최적화 도구 구현
C. 데이터베이스 사용량 모니터링
D. 백업 및 복구 절차 정의
답변 보기
정답: C
질문 #9
정보 보안 관리자가 새로운 아웃소싱 서비스에 대한 제안요청서(RFP) 개발을 지원하고 있습니다. 이를 위해서는 제3자가 중요한 비즈니스 정보에 액세스할 수 있어야 합니다. 보안 관리자는 우선적으로 정의에 집중해야 합니다:
A. 아웃소싱되는 프로세스에 대한 보안 요구 사항
B. 보안 메트릭
C. 서비스 수준 계약(SLA)
D. 위험 보고 방법론
답변 보기
정답: A
질문 #10
데이터에 액세스할 수 있는 사람, 데이터의 민감도 수준, 액세스 유형, 기업 정보 보안 정책 준수를 정의하여 매일 맡겨진 정보 자산을 보호하는 주된 책임은 누구에게 있을까요?
A. 데이터 소유자
B. 보안 책임자
C. 고위 경영진
D. 최종 사용자
답변 보기
정답: C
질문 #11
IS 감사관은 민감한 전자 업무 문서를 검토하던 중 해당 문서가 암호화되지 않은 것을 발견했습니다. 이로 인해
A. 작업 문서의 버전 관리에 대한 감사 추적
B. 감사 단계의 승인
C. 작업 문서에 대한 액세스 권한
D. 사 학위 논문의 기밀 유지
답변 보기
정답: B
질문 #12
다음 중 품질 보증 팀의 독립성을 저해할 수 있는 것은 무엇인가요?
A. 개발 방법 준수 보장
B. 테스트 가정 확인
C. 테스트 프로세스 중 코딩 오류 수정하기
D. 적절한 문서화를 위한 코드 확인
답변 보기
정답: C
질문 #13
소프트웨어 사용 및 라이선스를 검토하는 IS 감사자가 수많은 PC에 무단 소프트웨어가 포함되어 있는 것을 발견했습니다. IS 감사자는 다음 중 어떤 조치를 취해야 하나요?
A. 승인되지 않은 소프트웨어의 모든 사본을 개인적으로 삭제합니다
B. 감사 대상자에게 승인되지 않은 소프트웨어에 대해 알리고 후속 조치를 취하여 삭제를 확인합니다
C. 승인되지 않은 소프트웨어의 사용과 재발 방지 필요성을 감사 대상 경영진에게 보고합니다
D. 일반적으로 허용되는 관행이며 운영 관리팀은 이러한 사용을 모니터링할 책임이 있으므로 아무런 조치를 취하지 마세요
답변 보기
정답: B
질문 #14
한 조직에서 기본 데이터 센터의 모든 스토리지 장치를 더 큰 용량의 새 장치로 교체했습니다. 교체된 장치는 재해 복구 사이트에 설치되어 구형 장치를 대체합니다. IS 감사자의 주요 관심사는 다음과 같습니다:
A. 조달은 회사 정책 및 절차에 따라 이루어졌습니다
B. 이전 계획이 모든 관련 당사자에게 전달되었습니다
C. 기존 및 신규 스토리지 장치 모두에 대한 하드웨어 유지보수 계약이 체결되어 있습니다
D. 복구 사이트 장치가 스토리지 요구 사항을 처리할 수 있습니다
답변 보기
정답: A
질문 #15
조직의 IT 포트폴리오를 검토한 결과 사용하지 않는 애플리케이션이 여러 개 발견되었습니다. 이러한 상황이 재발하지 않도록 하는 가장 좋은 방법은 구현하는 것입니다:
A. 공식적인 제안 요청(RFP) 프로세스
B. 정보 자산 취득 정책
C. 자산 수명 주기 관리
D. 사업 개발 절차
답변 보기
정답: C
질문 #16
다음 중 침입 탐지 시스템(IDS)을 검토하는 IS 감사자가 가장 신경 써야 하는 것은 무엇인가요?
A. 오탐 횟수
B. 오탐 횟수
C. 시스템에 의해 차단된 합법적인 트래픽
D. IDS 로그의 신뢰성
답변 보기
정답: A
질문 #17
애플리케이션 시스템을 개발한 후 몇 가지 설계 목표를 달성하지 못한 것으로 확인되었습니다. 이는 다음과 같은 원인으로 인해 발생했을 가능성이 가장 높습니다:
A. 사용자 참여가 불충분합니다
B. 프로젝트 관리자의 조기 해고
C. 품질 보증(QA) 도구가 부적절합니다
D. 정의된 승인 포인트 미준수
답변 보기
정답: B
질문 #18
직원이 해고될 때 가장 중요한 조치는 다음과 같습니다:
A. 직원의 모든 파일을 지정된 다른 직원에게 인계합니다
B. 직원의 작업 내용을 백업합니다
C. 다른 직원에게 해고 사실을 알립니다
D. 직원의 논리적 액세스를 비활성화합니다
답변 보기
정답: C
질문 #19
한 소매 회사는 최근 지리적으로 다양한 사이트에 데이터 웨어하우징 클라이언트 소프트웨어를 설치했습니다. 사이트 간의 시간대 차이로 인해 웨어하우스에 대한 업데이트가 동기화되지 않습니다. 다음 중 가장 큰 영향을 받는 것은 무엇인가요?
A. 데이터 가용성
B. 데이터 완전성
C. 데이터 중복성
D. 데이터 부정확성
답변 보기
정답: C
질문 #20
다음 중 가장 탭하기 어려운 전송 매체는 무엇인가요?
A. 구리 케이블
B. 광섬유
C. 위성 라디오 링크
D. 라디오 시스템
답변 보기
정답: C
질문 #21
다음 중 시그니처 기반 침입 탐지 시스템(IDS)의 효과를 감소시킬 가능성이 가장 높은 것은 무엇인가요?
A. 모니터링 중인 활동이 정상으로 간주되는 활동에서 벗어난 경우입니다
B. 환경이 복잡합니다
C. 정상적인 행동의 패턴이 빠르고 극적으로 변화합니다
D. 모니터링되는 활동에 관한 정보가 상태가 됩니다
답변 보기
정답: C
질문 #22
이전에 감지된 오류에 대한 수정 사항을 수락 테스트를 위해 다시 제출할 때 많은 시스템 오류가 발생하고 있습니다. 이는 유지 관리 팀이 다음 중 어떤 유형의 테스트를 적절하게 수행하지 못하고 있음을 의미하나요?
A. 단위 테스트
B. 통합 테스트
C. 디자인 워크스루
D. 구성 관리
답변 보기
정답: B
질문 #23
다음 중 CMMI 모델에서 프로세스 정의 및 프로세스 배포에 중점을 두는 레벨은 무엇입니까?
A. 레벨 4
B. 레벨 5
C. 레벨 3
D. 레벨 2
답변 보기
정답: A
질문 #24
다음 중 조직에서 정보 보안 정책 및 절차를 개발할 때 가장 중요한 요소는 무엇인가요?
A. 정책과 절차 간의 상호 참조
B. 사명 및 목표 포함
C. 관련 규정 준수
D. 경영진과의 협의
답변 보기
정답: C
질문 #25
다음 중 기업 이메일의 공개 키 인프라(PKI)를 검토하는 IS 감사자가 가장 관심을 가져야 하는 것은 무엇인가요?
A. 개인 키 인증서가 업데이트되지 않았습니다
B. 인증서 해지 목록이 업데이트되지 않았습니다
C. 인증서 실습 명세서가 게시되지 않았습니다
D. PKI 정책이 지난 1년 이내에 업데이트되지 않았습니다
답변 보기
정답: B
질문 #26
전자 데이터 인터페이스(EDI)를 제대로 구현하면 거래 처리 검토에 소요되는 시간은 일반적으로 어떤 영향을 받나요?
A. EDI는 일반적으로 검토에 필요한 시간을 줄여줍니다
B. EDI는 일반적으로 검토에 필요한 시간을 증가시킵니다
C. 확인할 수 없습니다
D. EDI는 검토에 필요한 시간에 영향을 주지 않습니다
답변 보기
정답: B
질문 #27
다음 중 엔터프라이즈 데이터 흐름 아키텍처에서 조직에서 관심 있는 모든 데이터를 캡처하고 보고 및 분석을 지원하기 위해 구성하는 계층은 무엇인가요?
A. 데스크톱 액세스 계층
B. 데이터 준비 계층
C. 핵심 데이터 웨어하우스
D. 데이터 액세스 계층
답변 보기
정답: A
질문 #28
다음 중 애플리케이션 유지 관리를 제어하는 데 가장 효과적인 것은 무엇인가요?
A. 사용자에게 변경 상태 알리기
B. 프로그램 변경에 대한 우선순위 설정
C. 프로그램 변경에 대한 사용자 승인 획득
D. 변경 사항에 대한 문서화된 사용자 사양 요구
답변 보기
정답: C
질문 #29
재고 애플리케이션 감사에서 구매 주문이 유효하다는 가장 좋은 증거를 제공하는 접근 방식은 무엇인가요?
A. 부적절한 직원이 애플리케이션 매개변수를 변경할 수 있는지 테스트하기
B. 컴퓨터 목록으로 구매 주문 추적
C. 수신 보고서와 구매 주문 세부 정보 비교
D. 신청 서류 검토
답변 보기
정답: B
질문 #30
다른 기업을 인수하는 조직이 기존 EDI 시스템을 계속 사용하면서 세 개의 별도 부가가치 네트워크(VAN) 공급업체를 사용합니다. 서면 VAN 계약이 존재하지 않습니다. IS 감사인은 경영진에게 이를 권고해야 합니다:
A. 타사 서비스 제공업체의 독립적인 보증을 받습니다
B.
C. 공식적인 계약이 체결되었는지 확인합니다
D. 연속성 계획 개발 시 타사 서비스 제공업체와의 계약을 고려합니다
답변 보기
정답: A
질문 #31
애플리케이션 감사 중에 IS 감사자가 데이터베이스의 손상된 데이터와 관련된 몇 가지 문제를 발견했습니다. 다음 중 IS 감사자가 권장해야 하는 수정 제어는 무엇인가요?
A. 데이터 백업 및 복구 절차를 구현합니다
B. 표준을 정의하고 준수 여부를 면밀히 모니터링합니다
C. 권한이 있는 담당자만 데이터베이스를 업데이트할 수 있도록 합니다
D. 동시 접속 문제를 처리하기 위한 제어 기능을 설정합니다
답변 보기
정답: A
질문 #32
IS 감사자는 내부 통제를 신뢰할 수 있다고 결론을 내리기 전에 먼저 내부 통제가 신뢰할 수 있다고 판단해야 합니다:
A. 피감사인과 내부통제 취약점에 대해 논의합니다
B. 문서 애플리케이션 제어
C. 규정 준수 테스트 수행
D. 내부 통제 시스템 문서화
답변 보기
정답: D
질문 #33
다음 중 방화벽 활동을 로깅하는 가장 중요한 이유는 무엇인가요?
A. 침입 탐지
B. 감사 목적
C. 방화벽 튜닝
D. 사고 조사
답변 보기
정답: C
질문 #34
다음 중 IS 감사자가 조직의 IS 전략을 평가할 때 가장 중요하게 고려해야 할 사항은 무엇인가요? 바로 그것입니다:
A. 라인 경영진의 승인을 받았습니다
B. IS 부서의 예비 예산과 다르지 않습니다
C. 조달 절차를 준수합니다
D. 직의 비즈니스 목표를 지원합니다
답변 보기
정답: A
질문 #35
핵심 성과 지표(KPI)를 사용하여 초기 목표 대비 IT 프로젝트의 진행 상황을 추적하는 가장 중요한 이유는 바로 그 때문입니다:
A. IT 프로젝트 아웃소싱에 대한 경영진의 의사 결정에 영향을 미침
B. 추가 자금이 필요할 수 있는 프로젝트 식별
C. 시정 조치가 필요한 시점에 대한 적시 표시 제공
D. 이해관계자 참여 확대가 필요한 사례 식별
답변 보기
정답: C
질문 #36
EDI 프로세스에서 전자 문서를 송수신하는 장치는 전자 문서입니다:
A. 커뮤니케이션 핸들러
B. EDI 번역기
C. 애플리케이션 인터페이스
D. EDI 인터페이스
답변 보기
정답: B
질문 #37
조직의 사고 대응 계획의 주요 목표는 무엇이어야 하나요?
A. 이해관계자에게 인시던트 상태를 계속 알립니다
B. 중요도에 따라 적절한 대응을 활성화합니다
C. 서로 다른 시스템에서 발생한 인시던트를 상호 연관시킵니다
D. 사고의 근본 원인을 파악합니다
답변 보기
정답: A
질문 #38
보안 정보 및 이벤트 관리(SIEM) 시스템의 주요 목적은 다음과 같습니다:
A. 잠재적 인시던트 식별
B. 인시던트 현황 제공
C. 인시던트 해결
D. 행 중인 인시던트 추적
답변 보기
정답: B
질문 #39
인시던트 관리 기능을 아웃소싱한 조직에서 알 수 없는 공격자에 의한 중대한 개인정보 유출을 방금 발견했습니다. 다음 중 보안 관리자가 취해야 할 가장 중요한 조치는 무엇인가요?
A. 아웃소싱 업체의 대응 계획을 따르세요
B. 조직의 대응 계획을 참조하세요
C. 아웃소싱 업체에 개인정보 침해 사실 통지
D. 해당 법 집행 기관에 알립니다
답변 보기
정답: D
질문 #40
방화벽 제조업체에서 제공하는 많은 방화벽 구현이 있습니다. 다음 중 두 개의 패킷 필터링 라우터와 하나의 바스티온 호스트를 사용하는 구현은 무엇인가요? 이 접근 방식은 네트워크 및 애플리케이션 수준 보안을 지원하면서 별도의 DMZ를 정의하기 때문에 가장 안전한 방화벽 시스템을 구축할 수 있습니다.
A. 듀얼 홈 방화벽
B. 차단된 서브넷 방화벽
C. 차단된 호스트 방화벽
D. 이상 징후 기반 방화벽
답변 보기
정답: B
질문 #41
다음 중 효과적인 위험 치료의 가장 중요한 결과는 무엇인가요?
A. 시기적절한 사고 보고
B. 위험 제거
C. 시정 조치 이행
D. 제어 유지 관리 비용 절감
답변 보기
정답: B
질문 #42
정보 관리자는 사고 대응 계획을 수립할 때 다음과 같이 해야 합니다:
A. IT 부서가 인프라에서 제거할 수 있는 시스템을 결정할 수 있습니다
B. 비즈니스 경영진이 사전에 승인한 대응 시나리오를 포함합니다
C. IT 부서가 비즈니스 연속성 계획을 호출하도록 요구합니다
D. 복구 시간 목표(RTO) 결정
답변 보기
정답: A
질문 #43
다음 중 클라우드 서비스를 구독하는 조직에서 가장 중요하게 고려해야 할 인시던트 관리 고려 사항은 무엇인가요?
A. 클라우드 호스팅 데이터의 분류에 대한 결정
B. 사고 대응을 제공하는 인력의 전문성
C. 조직 내 SIEM 구현
D. 보안 인시던트의 정의에 대한 합의
답변 보기
정답: B
질문 #44
한 소매점에서 모든 제품에 고유 일련 번호를 생성하기 위해 RFID(무선 주파수 식별) 태그를 도입했습니다. 다음 중 이 이니셔티브와 관련된 주요 관심사는 무엇인가요?
A. 개인 정보 보호 문제
B. 인체에 흡수될 수 있는 파장
C. RFID 태그는 제거할 수 없습니다
D. RFID로 가시선 판독 제거
답변 보기
정답: C
질문 #45
다음 중 의사 결정 지원 시스템 프로세스 내에서 구현 위험은 무엇인가요?
A. 관리 제어
B. 반구조적 차원
C. 목적 및 사용 패턴을 지정할 수 없음
D. 의사 결정 과정의 변화
답변 보기
정답: A
질문 #46
IS 감사자는 통신 분석가에게 관심을 가져야 합니다:
A. 시스템 성능을 모니터링하고 프로그램 변경으로 인한 문제를 추적합니다
B. 현재 및 미래의 거래량 측면에서 네트워크 부하 요구 사항을 검토합니다
C. 네트워크 부하가 단말기 응답 시간 및 네트워크 데이터 전송 속도에 미치는 영향을 평가합니다
D. 트워크 밸런싱 절차 및 개선 사항을 권장합니다
답변 보기
정답: B
질문 #47
다음 중 권한이 부여된 의도된 사용자에게만 정보에 대한 액세스 권한을 제공함으로써 최소 권한 원칙을 지원하는 CIA(기밀성, 무결성, 가용성) 속성은 어느 것입니까?
A. 기밀 유지
B. 무결성
C. 가용성
D. 정확성
답변 보기
정답: C
질문 #48
다음 중 정보 보안 관리의 성과가 개선되었음을 나타내는 감소는 무엇인가요?
A. IT 보안 인식 교육의 날
B. 보안 관리에 관여하는 직원 수
C. 침입 탐지 프로세스가 적용되는 시스템
D. 신규 사용자 액세스 요청에 대한 처리 시간
답변 보기
정답: C
질문 #49
다음 중 웹 기반 애플리케이션에서 기밀성을 제공하여 클라이언트 시스템과 서버 간에 전송되는 데이터를 보호하는 데 주로 사용되는 프로토콜은 무엇입니까?
A. SSL
B. FTP
C. SSH
D. S/MIME
답변 보기
정답: A
질문 #50
소프트웨어 개발의 테스트 단계가 끝날 무렵, IS 감사자가 간헐적인 소프트웨어 오류가 수정되지 않은 것을 발견합니다. 오류를 해결하기 위한 조치가 취해지지 않았습니다. IS 감사자는 다음과 같이 해야 합니다:
A. 오류를 발견 사항으로 보고하고 추가 조사는 감사 대상자의 재량에 맡깁니다
B. 오류 해결을 시도합니다
C. 문제 해결을 에스컬레이션할 것을 권장합니다
D. 프트웨어 오류에 대한 객관적인 증거를 확보할 수 없으므로 오류를 무시합니다
답변 보기
정답: D
질문 #51
정보 보안 프로그램에 대한 관리 지원을 유지하는 데 가장 유용한 기술은 다음과 같습니다:
A. 표준을 준수하지 않을 경우의 위험 및 결과 식별
B. 유사 조직의 보안 프로그램 벤치마킹
C. 포괄적인 보안 인식 및 교육 프로그램 시행
D. 경영진에게 비즈니스 운영의 보안에 대한 정보 제공
답변 보기
정답: B
질문 #52
사고 후 검토를 수행할 때 평균 해결 시간(MTTR) 데이터를 수집하면 얻을 수 있는 가장 큰 이점은 다음과 같습니다:
A. 향후 예방적 통제 비용 절감
B. 고위 경영진에게 보고할 수 있는 메트릭 제공
C. 서비스 수준 협약(SLA) 준수 여부 확인
D. 선이 필요한 잠재적 영역 파악
답변 보기
정답: C
질문 #53
다음 중 오류나 부정 행위를 조기에 발견하는 데 가장 효과적인 온라인 감사 기법은 무엇인가요?
A. 임베디드 감사 모듈
B. 통합 테스트 시설
C. 스냅샷
D. 감사 후크
답변 보기
정답: C
질문 #54
한 조직이 경쟁사를 인수하는 과정에 있습니다. 정보 보안 관리자는 인수 대상의 보안 태세에 대해 보고해 달라는 요청을 받았습니다. 다음 중 보안 관리자가 가장 먼저 취해야 할 조치는 무엇인가요?
A. 보안 대시보드 구현
B. 잠재적 위험의 수량화
C. 격차 분석 수행
D. 취약성 평가 수행
답변 보기
정답: C
질문 #55
외부 클라우드 서비스를 광범위하게 사용하는 조직은 위험 모니터링과 적시 대응에 대해 우려하고 있습니다. 이러한 우려를 해소하는 가장 좋은 방법은
A. 지속적인 기술 지원의 가용성
B. 내부 보안 기준이 마련되어 있습니다
C. 계약서에 감사 청구권 조항이 포함되어 있습니다
D. 적절한 서비스 수준 계약(SLA)이 마련되어 있습니다
답변 보기
정답: B
질문 #56
다음 중 급여 시스템에 대한 분석 검토 절차는 무엇인가요?
A. 급여 시스템에서 침투 시도 수행하기
B. 벤치마킹 소프트웨어를 사용한 급여 시스템 성능 평가
C. 직원 수에 평균 임금률을 곱하여 합리성 테스트 수행
D. 시간표에 보고된 테스트 시간 C IS 감사자는 CEO가 전사적 자원 관리(ERP) 시스템에 대한 전체 액세스 권한을 가지고 있음을 관찰합니다
답변 보기
정답: D
질문 #57
조직의 문제 관리 지원 기능의 성숙도는 해당 기능이 최적화되어 있을 때 최적화됩니다:
A. 선제적으로 솔루션 제공
B. 에스컬레이션 프로세스를 공식적으로 문서화했습니다
C. 중요 사고를 분석하여 근본 원인을 파악합니다
D. 시에 요청을 해결합니다
답변 보기
정답: B
질문 #58
다음 중 위조된 ICMP 에코 요청 패킷을 여러 게이트웨이의 브로드캐스트 주소로 전송하여 게이트웨이 뒤에 있는 컴퓨터에서 모두 ICMP 에코 요청 패킷의 소스 IP 주소로 ICMP 에코 응답 패킷으로 응답하도록 하는 공격은 무엇입니까?
A. 반사 공격
B. 무차별 대입 공격
C. 버퍼 오버플로
D. 펄싱 좀비
답변 보기
정답: A
질문 #59
다음 중 정보 보안 전략을 개발할 때 가장 중요한 요소는 무엇인가요?
A. 관련 법률 및 규정 확인
B. 정보 자산 식별
C. 위험 관리 방법론 결정
D. 보안 활동과 조직 목표의 연계
답변 보기
정답: D
질문 #60
IS 감사자가 처리된 의료 보험 청구의 오류율을 결정하기 위해 속성 샘플링을 활용할 계획입니다. 다음 중 샘플 크기를 감소시키는 요인은 무엇인가요?
A.
답변 보기
정답: A
질문 #61
정보 보안 관리자가 중요한 비즈니스 프로세스를 지원하는 서버에서 잠재적인 보안 침해를 발견했습니다. 다음 중 정보 보안 관리자가 가장 먼저 취해야 할 조치는 무엇인가요?
A. 인시던트가 발생했는지 확인합니다
B. 비즈니스 프로세스 소유자에게 알리기
C. 체계적으로 서버 종료하기
D. 사고에 대해 고위 경영진에게 알리기
답변 보기
정답: C
질문 #62
IS 감사자가 부적절한 테스트 절차를 사용하여 실제로는 중대한 오류가 존재함에도 불구하고 존재하지 않는다고 결론을 내릴 수 있는 위험이 그 예입니다:
A. 내재적 위험
B. 위험 관리
C. 탐지 위험
D. 감사 위험
답변 보기
정답: B
질문 #63
다음 중 IT 전략 목표 및 목표에 대한 주요 이해 관계자의 합의가 필요한 것은 무엇인가요?
A. 균형 성과표
B. 벤치마킹
C. 성숙도 모델
D. 동료 리뷰
답변 보기
정답: C
질문 #64
조직의 논리적 액세스 보안을 검토할 때 IS 감사자가 가장 우려하는 것은 다음 중 어느 것입니까?
A. 비밀번호는 공유되지 않습니다
B. 비밀번호 파일은 암호화됩니다
C. 중복된 로그온 ID가 삭제됩니다
D. 로그온 ID 할당이 제어됩니다
답변 보기
정답: D
질문 #65
IS 감사인은 소프트웨어를 선택하는 애플리케이션 개발 팀의 구성원입니다. 다음 중 감사인의 독립성을 저해할 수 있는 것은 무엇인가요?
A. 각 선택 기준의 가중치 확인
B. 벤더 선정 방법론 승인
C. 제안요청서(RFP) 검토
D. 공급업체 선정 과정 참관
답변 보기
정답: B
질문 #66
다음 중 정보 보안 관리 시스템의 주요 목적은 무엇인가요?
A. 정보 보안 인시던트 모니터링에 사용되는 보고서의 영향력을 강화하려면 다음과 같이 하세요
B. 정보 보안 사고의 빈도와 영향을 줄이려면 다음과 같이 하세요
C. 정보 보안 사고의 근본 원인을 파악하고 제거하기 위해
D. 정보 보안 정책 및 절차를 최신 상태로 유지하려면
답변 보기
정답: D
질문 #67
미션 크리티컬 애플리케이션을 실행하기 위해 두 대의 서버가 클러스터에 배포되어 있습니다. 시스템이 최적의 효율성을 위해 설계되었는지 확인하려면 IS 감사자가 이를 확인해야 합니다:
A. 운영 체제의 보안 기능이 모두 활성화되어 있습니다
B. 클러스터의 디스크 수가 최소 요구 사항을 충족합니다
C. 두 서버의 구성이 정확히 동일한 경우
D. 서버 간 로드 밸런싱이 구현되었습니다
답변 보기
정답: A
질문 #68
동시에 여러 건의 확인된 사건을 처리할 때 다음 중 가장 먼저 해야 할 일은 무엇인가요?
A. 영향을 받는 자산의 가치에 따라 인시던트를 분류합니다
B. 고위 경영진에게 알립니다
C. 비즈니스 영향 평가를 업데이트합니다
D. 비즈니스 연속성 계획을 활성화합니다
답변 보기
정답: C
질문 #69
다음 중 트랜잭션이 한 번 커밋되면 정전, 충돌 또는 오류가 발생하더라도 트랜잭션이 그대로 유지된다는 것을 의미하는 DBMS의 ACID 속성은 무엇입니까?
A. 원자성
B. 일관성
C. 격리
D. 내구성
답변 보기
정답: A
질문 #70
다음 중 내부 네트워크에 대한 액세스 제어의 효과를 평가하는 가장 좋은 방법은 무엇인가요?
A. 시스템 침투 테스트 수행
B. 운영 절차 준수 테스트
C. 액세스 권한 검토
D. 라우터 구성 테이블 검토 A IS 감사자가 문서화된 승인이 없는 시스템 계정을 여러 개 발견했습니다
E.
A. 계정을 즉시 삭제하기
F.
G.
D. 계정의 목적 및 위험도 결정
답변 보기
정답: A
질문 #71
IS 감사인이 조직의 미지급금 시스템에 대한 감사를 완료했습니다. 다음 중 감사 보고서에서 가장 높은 위험으로 평가되어 즉각적인 수정이 필요한 것은 무엇인가요?
A. 결제 거래 조정을 위한 업무 통제 분리 부족
B. 공급업체 기록 제거를 위한 업무 통제 분리 부족
C. 공급업체 마스터 파일 업데이트에 대한 업무 통제 분리 부족
D. 역지불 거래에 대한 업무 통제 분리 부족
답변 보기
정답: A
질문 #72
다음 중 소프트웨어 제품의 베타 테스트에 참여하면 얻을 수 있는 가장 중요한 이점은 무엇인가요?
A. 공급업체 지원 및 교육이 개선됩니다
B. 조직이 신제품과 그 기능에 익숙해질 수 있도록 합니다
C. 새로운 기술로 작업하는 것을 선호하는 직원을 유지할 수 있는 조직의 능력이 향상됩니다
D. 보안 및 기밀성을 강화합니다
답변 보기
정답: B

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: