아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

공인 정보 시스템 감사사, CISA 시험 문제를 효율적으로 준비하세요 | SPOTO

공인 정보 시스템 감사관을 위한 SPOTO의 전용 리소스로 CISA 시험 문제를 효율적으로 준비하세요. 모의 시험을 준비 전략에 통합하면 인증 시험을 마스터하는 데 몇 가지 주요 이점이 있습니다.모의 시험은 시간 제한 조건에서 시험 문제, 샘플 문제 및 온라인 시험 시뮬레이션으로 연습 할 수있는 시뮬레이션 된 테스트 환경을 제공합니다. 이 경험을 통해 시험 형식에 익숙해지고, 질문에 답하는 속도와 정확성을 향상시키고, 추가 집중이 필요한 영역을 파악할 수 있으며, 연습 문제, 시험 덤프 및 시험 시뮬레이터를 포함한 SPOTO의 포괄적인 시험 자료에 액세스하여 시험 준비를 강화할 수 있습니다. 모의고사를 활용하여 시험 전략을 다듬고, 자신의 강점과 약점을 평가하고, CISA 시험에서 성공적인 결과를 얻을 수 있도록 준비 노력을 최적화하세요.

다른 온라인 시험에 응시하세요

질문 #1
다음 중 재해 발생 시 거래의 가용성을 보장하는 것은 무엇인가요?
A. 트랜잭션이 포함된 테이프를 매시간 오프사이트로 전송합니다,
B. 트랜잭션이 포함된 테이프를 매일 오프사이트로 보냅니다
C. 여러 저장 장치에 트랜잭션을 캡처합니다
D. 오프사이트에서 실시간으로 트랜잭션을 전송합니다
답변 보기
정답: A
질문 #2
자동화된 시스템에서 비용 효율적인 제어를 구현하는 책임은 누구에게 있나요?
A. 보안 정책 관리자
B. 사업부 관리
C. 고위 경영진
D. 이사회
답변 보기
정답: B
질문 #3
IS 운영위원회가 있어야 합니다:
A. 다양한 부서 및 직원 수준의 구성원이 혼합되어 있습니다
B. IS 보안 정책 및 절차가 적절하게 실행되었는지 확인합니다
C. 공식적인 규약을 마련하고 회의록을 보관합니다
D. 회의마다 벤도로부터 새로운 트렌드와 제품에 대한 브리핑을 받습니다
답변 보기
정답: C
질문 #4
네트워크 설정에 대한 감사를 계획할 때 IS 감사자가 가장 우선적으로 확보해야 하는 네트워크 문서는 다음 중 어느 것입니까?
A. 배선 및 회로도
B. 사용자 목록 및 책임
C. 애플리케이션 목록 및 세부 정보
D. 백업 및 복구 절차
답변 보기
정답: C
질문 #5
감사를 계획할 때 가장 중요한 단계는 감사 대상을 식별하는 것입니다:
A. 고층 지역
B. 감사 담당자의 기술 세트
C. AUD의 테스트 단계
D. 우디에 할당된 시간
답변 보기
정답: C
질문 #6
재해 복구 계획과 관련하여 IS 감사자의 역할에는 다음이 포함되어야 합니다:
A. 중요한 애플리케이션 식별
B. 복구 테스트와 관련된 외부 서비스 제공업체 결정
C. 재해 복구 계획의 테스트를 관찰하고 다음 기준을 결정합니다
D. 복구 시간 목표(RTO)를 설정합니다
답변 보기
정답: D
질문 #7
정보 자산에 대한 적절한 보안 조치 유지에 대한 책임은 정보 자산 소유자에게 있습니다:
A. 보안 관리
B. 시스템 관리
C. 데이터 및 시스템 소유자
D. 시스템 운영 그룹
답변 보기
정답: A
질문 #8
IS 감사관은 민감한 전자 업무 문서를 검토하던 중 해당 문서가 암호화되지 않은 것을 발견했습니다. 이로 인해
A. 작업 문서 버전 관리의 감사 추적
B. 감사 단계의 승인
C. 작업 문서에 대한 액세스 권한
D. 작업 서류의 기밀 유지
답변 보기
정답: A
질문 #9
경영진은 비즈니스 연속성 계획에 대해 복구에 2개월이 소요되는 플랜 A와 복구에 8개월이 소요되는 플랜 B의 두 가지 예상치를 고려했습니다. 복구 목표는 두 계획에서 동일합니다. 플랜 B가 더 높게 예상되는 것이 합리적입니다:
A. 다운타임 비용
B. 재개 비용
C. 복구 비용
D. 습 비용
답변 보기
정답: B
질문 #10
IS 감사자는 라이브러리 제어 소프트웨어의 사용을 권장하여 합리적인 보증을 제공해야 합니다:
A. 프로그램 변경이 승인되었습니다
B. 철저한 테스트를 거친 프로그램만 출시
C. 수정된 프로그램은 자동으로 프로덕션으로 이동됩니다
D. 스 및 실행 코드 무결성이 유지됩니다
답변 보기
정답: A
질문 #11
많은 조직에서 직원에게 일주일 이상의 의무 휴가(휴일)를 요구하고 있습니다:
A. 직원이 좋은 삶의 질을 유지하여 생산성 향상으로 이어질 수 있도록 보장합니다
B. 직원이 부적절하거나 불법적인 행위를 할 수 있는 기회를 줄입니다
C. 다른 직원에게 적절한 교차 교육 제공
D. 직원이 한 번에 하루씩 휴가를 사용할 때 발생할 수 있는 업무 중단을 방지합니다
답변 보기
정답: B
질문 #12
다음 중 재해 복구/연속성 계획 구성 요소 중 재해 발생 후 복구에 대한 가장 큰 보장을 제공하는 것은 무엇인가요?
A. 대체 시설은 원래 정보 처리 시설이 복구될 때까지 사용할 수 있습니다
B. 사용자 관리는 중요한 시스템 및 이와 관련된 중요한 복구 시간을 식별하는 데 관여합니다
C. 계획의 사본은 주요 의사 결정권자의 자택에 보관합니다
D. 경영진에게 비즈니스 연속성 계획이 실제로 실행 가능하고 절차가 최신 상태임을 보장하는 피드백을 제공합니다
답변 보기
정답: B
질문 #13
잔여 생체 정보를 사용하여 무단 액세스를 얻는 공격의 예는 다음 중 어느 것입니까?
A. 재생
B. 무차별 대입
C. 암호화
D. Mimic
답변 보기
정답: A
질문 #14
콜백 시스템을 사용하려면 아이디와 비밀번호를 가진 사용자가 전화 접속 회선을 통해 원격 서버에 전화를 걸면 서버가 연결을 끊고:
A. 데이터베이스의 전화번호를 사용하여 사용자 ID와 비밀번호를 기반으로 사용자 컴퓨터로 다시 전화를 겁니다
B. 이 연결 중에 사용자가 제공한 전화번호를 사용하여 사용자 ID와 비밀번호를 기반으로 사용자 컴퓨터로 다시 전화를 겁니다
C. 재확인을 위해 사용자 컴퓨터에서 재다이얼을 기다린 다음 데이터베이스를 사용하여 사용자 ID와 비밀번호를 확인합니다
D. 재확인을 위해 사용자 컴퓨터에서 재다이얼을 기다린 다음 발신자의 데이터베이스를 사용하여 사용자 ID와 비밀번호를 확인합니다
답변 보기
정답: A
질문 #15
다음 중 조직의 백업 시설이 따뜻한 사이트에 있을 때 가장 우려되는 것은 무엇인가요?
A. 하드웨어의 적시 가용성
B. 열, 습도 및 냉방 장비의 가용성
C. 전원 연결의 적절성
D. 통신 네트워크의 효율성
답변 보기
정답: B
질문 #16
핫사이트는 복구 전략으로 구현해야 합니다:
A. 재해에 대한 내성이 낮습니다
B. 복구 지점 목표(RPO)가 높습니다
C. 복구 시간 목표(RTO)가 높습니다
D. 해에 대한 내성이 높습니다
답변 보기
정답: A
질문 #17
감사 계획에 위험 기반 접근 방식을 사용하면 시스템 감사 프로세스에 어떤 이점이 있나요?
A. 제어 테스트 조기 시작
B. 감사 리소스는 가장 집중도가 높은 영역에 할당됩니다
C. 감사 위험 감소
D. 제어 테스트가 더 엄격해졌습니다
답변 보기
정답: C
질문 #18
다음 중 적절한 보안 제어가 부족하다는 것을 나타내는 것은 무엇인가요?
A. 위협
B. 자산
C. 영향
D. 취약성
답변 보기
정답: A
질문 #19
다음 중 조직이 복구 지점 목표(RPO)에 정의된 대로 매우 세분화된 데이터 복원 지점이 필요한 경우 가장 적합한 백업 기술은 무엇입니까?
A. 가상 테이프 라이브러리
B. 디스크 기반 스냅샷
C. 지속적인 데이터 백업
D. 디스크-테이프 백업
답변 보기
정답: D
질문 #20
다음 중 마스터 레코드의 중요 필드가 올바르게 업데이트되었는지 확인하는 가장 좋은 방법은 무엇인가요?
A. 현장 확인
B. 제어 합계
C. 합리성 점검
D. 유지보수 전후 보고서
답변 보기
정답: D
질문 #21
정수 오버플로는 주로 다음과 같은 경우에 발생합니다:
A. 문자열 서식
B. 디버그 작업
C. 출력 서식
D. 입력 확인 E
E.
답변 보기
정답: A
질문 #22
다음 중 여러 개의 다양한 하위 시스템이 있는 원격 액세스 네트워크에서 가장 포괄적인 제어는 무엇인가요?
A. 프록시 서버
B. 방화벽 설치
C. 네트워크 관리자
D. 비밀번호 구현 및 관리
답변 보기
정답: B
질문 #23
세 가지 주요 유형의 오프사이트 처리 시설 중 중요하지 않은 시스템과 데이터의 복구를 준비하는 데 적합한 솔루션은 어떤 유형인가요?
A. 콜드 사이트
B. 인기 사이트
C. 대체 사이트
D. 따뜻한 사이트
답변 보기
정답: B
질문 #24
다음 중 복구 지점 목표(RPO)를 정의할 때 가장 중요하게 고려해야 할 사항은 무엇인가요?
A. 최소 운영 요구 사항
B. 허용 가능한 데이터 손실
C. 평균 장애 간격 시간
D. 허용되는 복구 시간
답변 보기
정답: A
질문 #25
컴퓨터 시설에 대한 출입을 통제하는 데드맨 도어의 목적은 주로 다음과 같습니다:
A. 피기백 방지
B. 독성 가스가 데이터 센터로 유입되는 것을 방지합니다
C. 산소를 굶겨 죽입니다
D. 시설에 지나치게 빠르게 출입하는 것을 방지합니다
답변 보기
정답: C
질문 #26
IS 보안 정책 개발에 대한 궁극적인 책임은 누구에게 있나요?
A. 이사회
B. 중간 관리
C. 보안 관리자
D. 네트워크 관리자
답변 보기
정답: A
질문 #27
감사 고객의 비즈니스 계획 검토는 조직의 IT 전략 계획 검토와 관련하여 언제 수행해야 하나요?
A. 감사 고객의 비즈니스 계획을 검토하는 것은 조직의 IT 전략 계획을 검토하기 전에 수행해야 합니다
B. 감사 고객의 사업 계획 검토는 조직의 IT 전략 계획을 검토한 후에 수행해야 합니다
C. 감사 고객의 사업 계획 검토는 조직의 IT 전략 계획을 검토하는 동안 수행해야 합니다
D. 감사 고객의 사업 계획 검토는 조직의 IT 전략 계획과 관계없이 수행되어야 합니다
답변 보기
정답: A
질문 #28
다음 중 네트워크 사용자 비밀번호를 캡처하는 데 사용할 수 있는 기법은 무엇인가요?
A. 암호화
B. 스니핑
C. 스푸핑
D. 데이터 파기
답변 보기
정답: A
질문 #29
Company.com은 기존 자체 개발 시스템을 대체할 상용 재무 시스템을 구현하기 위해 외부 컨설팅 회사와 계약을 맺었습니다. 제안된 개발 접근 방식을 검토할 때 다음 중 가장 크게 우려되는 것은 무엇입니까?
A. 수락 테스트는 사용자가 관리해야 합니다
B. 품질 계획은 계약된 결과물의 일부가 아닙니다
C. 초기 구현 시 모든 비즈니스 기능을 사용할 수 있는 것은 아닙니다
D. 시스템이 비즈니스 요구 사항을 충족하는지 확인하기 위해 프로토타이핑을 사용 중입니다
답변 보기
정답: C
질문 #30
재해 복구 계획을 수립할 때 허용 가능한 다운타임을 결정하는 기준은 다음과 같아야 합니다:
A. 연간 기대 손실(ALE)
B. 서비스 제공 목표
C. 고아 데이터의 수량
D. 허용 가능한 최대 중단 시간
답변 보기
정답: A
질문 #31
다음 중 금융 처리 회사가 지출 패턴을 모니터링하여 비정상적인 패턴을 식별하고 이를 보고하기 위해 사용하는 시스템 기반 접근 방식은 어느 것입니까?
A. 신경망
B. 데이터베이스 관리 소프트웨어
C. 경영 정보 시스템
D. 컴퓨터 지원 감사 기법
답변 보기
정답: B
질문 #32
다음 중 위험을 완화하기 위한 메커니즘은 무엇인가요?
A. 보안 및 제어 관행
B. 재산 및 책임 보험
C. 감사 및 인증
D. 계약 및 서비스 수준 계약(SLA)
답변 보기
정답: A
질문 #33
통신 시스템을 감사하는 동안 IS 감사자는 원격 사이트와 주고받는 데이터를 가로챌 위험이 매우 높다는 사실을 알게 됩니다. 이러한 노출을 줄이기 위한 가장 효과적인 제어 방법은 다음과 같습니다:
A. 암호화
B. 콜백 모뎀
C. 메시지 인증
D. 전용 임대 회선
답변 보기
정답: C
질문 #34
전문가 시스템을 구현할 때 가장 큰 이점은 다음과 같습니다:
A. 조직 내 개인의 지식과 경험의 포착
B. 중앙 리포지토리의 지식 공유
C. 직원 생산성 및 성과 향상
D. 핵심 부서의 직원 이직률 감소
답변 보기
정답: A
질문 #35
거래 일지는 단말기에서 무단으로 _____________(빈칸 채우기)를 탐지하는 데 필요한 정보를 제공합니다.
A. 삭제
B. 입력
C. 액세스
D. 복제
답변 보기
정답: B
질문 #36
다음 중 인터넷을 통해 시작되는 수동적 공격의 예는 무엇인가요?
A. 트래픽 분석
B. 가장
C. 서비스 거부
D. 이메일 스푸핑
답변 보기
정답: B
질문 #37
회귀 테스트는 언제 새로운 애플리케이션 변경으로 인해 변경되지 않은 나머지 코드에 오류가 발생했는지 확인하는 데 사용되나요?
A. 프로그램 개발 및 변경 관리
B. 프로그램 타당성 조사에서
C. 프로그램 개발
D. 변경 관리
답변 보기
정답: B
질문 #38
다음 중 기밀 정보가 포함된 자기 미디어를 폐기하는 가장 강력한 방법은 무엇인가요?
A. 디가우징
B. 조각 모음
C. 지우기
D. 파괴
답변 보기
정답: C
질문 #39
IS 감사자가 특정 리소스에 대해 부여된 사용자 권한을 결정하기 위해 검토해야 하는 것은 다음 중 어느 것인가요? 가장 적합한 답을 선택하세요.
A. 시스템 로그
B. 액세스 제어 목록(ACL)
C. 애플리케이션 로그
D. 오류 로그
답변 보기
정답: B
질문 #40
다음 중 조직의 전략 계획에서 찾을 수 있을 것으로 예상되는 목표는 무엇인가요?
A. 새 계정 패키지 테스트
B. 정보 기술 필요성 평가 수행
C. 향후 12개월 이내에 새로운 프로젝트 계획 시스템을 구현합니다
D. 제품 제공을 위해 선택한 공급업체가 되십시오
답변 보기
정답: A
질문 #41
웹서버에서 가장 자주 사용되는 일반 게이트웨이 인터페이스(CGI)는 어떤 방식으로 사용되나요?
A. 데이터를 애플리케이션 프로그램으로 전송하고 사용자에게 다시 전송하는 일관된 방법
B. 영화 및 TV용 컴퓨터 그래픽 이미징 방법
C. 웹 디자인용 그래픽 사용자 인터페이스
D. 공개 게이트웨이 도메인에 액세스하기 위한 인터페이스
답변 보기
정답: C
질문 #42
IT 포렌식 감사의 주요 목적은 다음과 같습니다:
A. 기업 프라우와 관련된 조사에 참여하기 위해
B. 시스템 이상 발생 후 체계적인 증거 수집
C. 조직의 재무 제표의 정확성을 평가하기 위해
D. 죄 행위가 있었다는 것을 확인하기 위해
답변 보기
정답: B
질문 #43
다음 중 데이터의 각 세그먼트 끝에 특수하게 계산된 비트를 추가하여 전송 오류를 감지하는 데 도움이 되는 것은?
A. 중복성 확인
B. 완성도 확인
C. 정확도 확인
D. 패리티 확인
답변 보기
정답: A
질문 #44
라우터 액세스 제어 목록은 어떤 프로세스에서 검토해야 하나요?
A. 환경 검토
B. 네트워크 보안 검토
C. 비즈니스 연속성 검토
D. 데이터 무결성 검토
답변 보기
정답: A
질문 #45
다음 중 중요한 파일 서버의 스토리지 증가를 제대로 관리하지 않을 때 가장 큰 위험은 무엇인가요?
A. 백업 시간이 꾸준히 증가합니다
B. 백업 운영 비용이 크게 증가합니다
C. 스토리지 운영 비용이 크게 증가합니다
D. 서버 복구 작업이 복구 시간 목표(RTO)를 충족하지 못할 수 있습니다
답변 보기
정답: A
질문 #46
다음 중 보안 인식 프로그램의 적절성에 대한 가장 좋은 증거를 제공하는 것은 무엇인가요?
A. 다양한 수준의 교육을 받은 직원을 포함한 이해관계자 수
B. 기업 내 모든 위치에서 교육 범위 확대
C. 다른 공급업체의 보안 장치 구현
D. 주기적인 검토 및 모범 사례와의 비교
답변 보기
정답: B
질문 #47
기능적 승인이 사용됩니다:
A. EDI 거래에 대한 감사 추적으로서
B. IS 이탈자를 기능적으로 설명하기 위해
C. 사용자 역할과 책임을 문서화하기 위해
D. 용 프로그램 소프트웨어의 기능적 설명으로서
답변 보기
정답: A
질문 #48
TCP/IP 기반 환경이 인터넷에 노출되어 있습니다. 다음 중 전송되는 동안 정보를 보호하기 위해 완벽한 암호화 및 인증 프로토콜이 존재하도록 보장하는 최상의 방법은?
A. 작업은 인증 헤더(AH)의 중첩 서비스와 보안 페이로드(ESP)를 캡슐화하여 IP 보안을 사용하는 터널 모드에서 완료됩니다
B. RSA를 사용한 디지털 서명이 구현되었습니다
C. RSA가 포함된 디지털 인증서가 사용 중입니다
D. TCP 서비스에서 작업이 완료되고 있습니다
답변 보기
정답: A
질문 #49
다음 중 생체 인식 액세스 제어를 평가하는 데 사용되는 것은 무엇인가요?
A. FAR
B. EER
C. ERR
D. FRR
답변 보기
정답: B
질문 #50
생체 인식 시스템의 정확도 측정은 다음과 같습니다:
A. 시스템 응답 시간
B. 등록 시간
C. 입력 파일 크기
D. 오수락률
답변 보기
정답: C
질문 #51
중요한 비즈니스 영역에 대한 재해 복구 계획을 감사할 때 IS 감사자가 모든 시스템을 포함하지 않는 것을 발견했습니다. 다음 중 IS 감사자에게 가장 적절한 조치는 무엇인가요?
A. 경영진에게 경고하고 모든 시스템에 적용되지 않을 경우의 영향을 평가합니다
B. 감사를 취소합니다
C. 기존 재해 복구 계획이 적용되는 시스템에 대한 감사를 완료합니다
D. 시스템이 재해 복구 계획에 추가될 때까지 감사를 연기합니다
답변 보기
정답: C
질문 #52
재해 복구 재배치 팀의 책임에는 다음이 포함됩니다:
A. 미디어 및 기록을 확보, 포장 및 복구 시설로 운송하고, 오프사이트 보관 일정을 수립하고 감독합니다
B. 복구 장소가 미리 정해지지 않은 경우, 복구 장소를 찾고 회사 직원의 복구 장소로의 이동을 조정합니다
C. 이전 프로젝트를 관리하고 시설 및 장비의 피해에 대한 보다 자세한 평가를 수행합니다
D. 사이트에서 새 위치로 또는 복원된 원래 위치로 이동하는 프로세스를 조정합니다
답변 보기
정답: A
질문 #53
다음 중 데이터 및 시스템 소유권에 대한 부적절한 정책 정의로 인한 가장 큰 위험은 무엇인가요?
A. 사용자 관리 조정이 존재하지 않습니다
B. 구체적인 사용자 책임을 설정할 수 없습니다
C. 권한이 없는 사용자가 데이터의 생성, 수정 또는 삭제에 액세스할 수 있습니다
D. 감사 권고사항이 이행되지 않을 수 있습니다
답변 보기
정답: C
질문 #54
발신자가 나중에 메시지 생성 및 전송을 거부할 수 없도록 하는 디지털 서명 기능을 호출합니다:
A. 데이터 무결성
B. 인증
C. 거부 금지
D. 리플레이 보호
답변 보기
정답: B
질문 #55
IS 감사자는 조직의 비즈니스 연속성 계획(BCP)이 효과적인지 검토하여 확인할 수 있습니다:
A. BCP를 업계 모범 사례와 일치시킵니다
B. IS 및 최종 사용자 담당자가 수행한 비즈니스 연속성 테스트 결과
C. 외부 시설, 그 내용물, 보안 및 환경 통제
D. BCP 활동의 연간 재정적 비용과 계획 이행에 따른 기대 이익
답변 보기
정답: C
질문 #56
보안 및 제어 정책이 비즈니스 및 IT 목표를 지원하는지 확인하는 것이 주요 목표입니다:
A. IT 보안 정책 감사
B. 처리 감사
C. 소프트웨어 감사
D. 취약성 평가
답변 보기
정답: D
질문 #57
다음 중 네트워크에서 활동 및 트래픽의 일반적인 패턴을 모니터링하고 데이터베이스를 생성하는 침입 탐지 시스템(IDS)은 무엇인가요?
A. 서명 기반
B. 신경망 기반
답변 보기
정답: B
질문 #58
다음 중 사기 가능성이 높아지는 상황은 무엇인가요?
A. 애플리케이션 프로그래머가 프로덕션 프로그램에 대한 변경 사항을 구현하고 있습니다
B. 애플리케이션 프로그래머가 테스트 프로그램에 대한 변경 사항을 구현하고 있습니다
C. 운영 지원 담당자가 배치 일정 변경을 구현 중입니다
D. 데이터베이스 관리자가 데이터 구조 변경을 구현하는 경우
답변 보기
정답: C
질문 #59
조직이 개인정보 보호 요구사항을 준수하고 있는지 확인하기 위해 IS 감사자는 먼저 검토해야 합니다:
A. IT 인프라
B. 조직 정책, 표준 및 절차
C. 법률 및 규제 요구 사항
D. 직 정책, 표준 및 절차를 준수합니다
답변 보기
정답: D
질문 #60
애플리케이션 개발 초기 작업에서 가장 어려운 부분은 무엇인가요? 가장 적합한 답을 선택하세요.
A. 소프트웨어 구성
B. 계획 보안
C. 시간 및 리소스 요구 사항 결정
D. 하드웨어 구성
답변 보기
정답: D
질문 #61
IT의 변화로 인해 대규모 조직의 재해 복구 계획이 변경되었습니다. 새 계획을 테스트하지 않을 경우 가장 큰 위험은 무엇인가요?
A. 치명적인 서비스 중단
B. 높은 자원 소비
C. 총 복구 비용이 최소화되지 않을 수 있습니다
D. 사용자 및 복구 팀은 요금제를 활성화할 때 심각한 어려움에 직면할 수 있습니다
답변 보기
정답: C
질문 #62
더운 곳, 따뜻한 곳 또는 추운 곳과의 계약에서 계약 조항은 다음 중 어떤 고려 사항을 포함해야 하나요?
A. 물리적 보안 조치
B. 총 구독자 수
C. 한 번에 사이트를 사용할 수 있는 구독자 수
D. 다른 사용자의 참조
답변 보기
정답: C
질문 #63
IS 감사자는 다음 중 IP 주소와 MAC(미디어 액세스 제어) 주소 간의 무단 매핑을 탐지하기 위해 다음 중 어떤 프로토콜의 구성을 검토해야 합니까?
A. SOAP(단순 객체 액세스 프로토콜)
B. 주소 확인 프로토콜(ARP)
C. 라우팅 정보 프로토콜(RIP)
D. 전송 제어 프로토콜(TCP)
답변 보기
정답: B
질문 #64
다음 중 뚜렷하게 식별할 수 있는 예방적 통제가 없는 내재적 위험을 나타내는 것은 무엇인가요?
A. 피기 백
B. 바이러스
C. 데이터 더들링
D. 무단 애플리케이션 종료
답변 보기
정답: C
질문 #65
다음 중 침입 탐지 시스템(IDS)의 기능은 무엇인가요?
A. 공격 시도에 대한 증거 수집
B. 정책 정의의 취약점 식별
C. 인터넷의 특정 사이트에 대한 액세스 차단
D. 특정 사용자가 특정 서버에 액세스하지 못하도록 차단하기
답변 보기
정답: C
질문 #66
클라이언트-서버 환경에서 액세스 제어 검토를 수행하는 IS 감사자가 모든 사용자가 모든 인쇄 옵션에 액세스할 수 있는 것을 발견합니다. 이 상황에서는 IS 감사자가 그렇게 결론을 내릴 가능성이 가장 높습니다:
A. 권한이 없는 사용자가 정보를 사용할 수 있으므로 노출이 더 큽니다
B. 누구나 언제든지 보고서를 인쇄할 수 있어 운영 효율성이 향상됩니다
C. 정보를 쉽게 이용할 수 있기 때문에 운영 절차가 더 효과적입니다
D. 용자 간 정보 흐름이 원활해져 사용자 친화성과 유연성이 향상됩니다
답변 보기
정답: A
질문 #67
다음 중 대칭 키 암호화의 어떤 측면이 비대칭 암호화 개발에 영향을 미쳤나요?
A. 처리 능력
B. 데이터 양
C. 키 배포
D. 알고리즘의 복잡성
답변 보기
정답: C
질문 #68
다음 중 가장 환경 친화적인 화재 진압 방법은 무엇인가요?
A. 할론 가스
B. 홍수 스프링클러
C. 건식 파이프 스프링클러
D. 습식 파이프 스프링클러
답변 보기
정답: D
질문 #69
다음 중 IS 감사자가 프로젝트가 목표 날짜를 맞출 수 있다는 합리적인 확신을 얻는 데 가장 도움이 되는 기법은 무엇인가요?
A. 상태 보고서에서 가져온 완료 비율 및 완료 예상 시간을 기준으로 한 실제 종료 날짜 추정치입니다
B. 프로젝트 결과물 완성에 관여하는 숙련된 관리자 및 직원과의 인터뷰를 바탕으로 목표 날짜 확인
C. 완료된 작업 패키지 및 현재 리소스를 기반으로 전체 종료 날짜 추정
D. 현재 리소스와 남은 프로젝트 예산을 기반으로 예상 종료일 계산
답변 보기
정답: C
질문 #70
조직의 데이터 파일 제어 절차를 검토하는 IS 감사자는 트랜잭션이 가장 최신 파일에 적용되는 반면 재시작 절차는 이전 버전을 사용하는 것을 발견합니다. IS 감사자는 다음 사항을 구현하도록 권장해야 합니다:
A. 소스 문서 보관
B. 데이터 파일 보안
C. 버전 사용 제어
D. 일대일 체크인
답변 보기
정답: B
질문 #71
다음 중 중소규모 조직에서 인터넷을 통해 사설 네트워크를 연결하는 가장 안전하고 경제적인 방법은 무엇인가요?
A. 가상 사설망
B. 전용 회선
C. 임대 회선
D. 통합 서비스 디지털 네트워크
답변 보기
정답: C
질문 #72
한 회사가 자체 개발한 기존 시스템을 대체할 상용 재무 시스템을 구축하기 위해 외부 컨설팅 회사와 계약을 맺었습니다. 제안된 개발 방식을 검토할 때 다음 중 가장 크게 우려되는 것은 무엇입니까?
A. 수락 테스트는 사용자가 관리해야 합니다
B. 품질 계획은 계약된 결과물의 일부가 아닙니다
C. 초기 구현 시 모든 비즈니스 기능을 사용할 수 있는 것은 아닙니다
D. 시스템이 비즈니스 요구 사항을 충족하는지 확인하기 위해 프로토타이핑을 사용 중입니다
답변 보기
정답: C
질문 #73
소프트웨어 개발의 폭포수 수명 주기 모델은 다음과 같은 경우에 가장 적절하게 사용됩니다:
A. 요구사항이 잘 이해되고 있으며 시스템이 운영될 비즈니스 환경과 마찬가지로 안정적으로 유지될 것으로 예상됩니다
B. 요구사항이 잘 이해되고 프로젝트가 시간 압박을 받는 경우
C. 프로젝트는 객체 지향 설계 및 프로그래밍 접근 방식을 적용하려고 합니다
D. 프로젝트에는 새로운 기술의 사용이 포함됩니다
답변 보기
정답: C
질문 #74
대부분의 소프트웨어 취약점은 다음과 같이 알려진 몇 가지 종류의 코딩 결함으로 인해 발생합니다(해당되는 항목 모두 선택):
A. 버퍼 오버플로
B. 형식 문자열 취약점
C. 정수 오버플로
D. 코드 삽입
E. 명령어 주입
F. 선택 항목이 없습니다
답변 보기
정답: B
질문 #75
다음 중 IS 감사인이 여러 프로젝트 관리에 대한 통제의 효율성을 파악하기 위해 검토해야 하는 것은 무엇인가요?
A. 프로젝트 데이터베이스
B. 정책 문서
C. 프로젝트 포트폴리오 데이터베이스
D. 프로그램 구성
답변 보기
정답: B
질문 #76
다음 중 상호 연결된 기업 네트워크에서 가장 효과적인 바이러스 백신 소프트웨어 구현 전략은 무엇인가요?
A. 서버 바이러스 백신 소프트웨어
B. 바이러스 벽
C. 워크스테이션 바이러스 백신 소프트웨어
D. 바이러스 시그니처 업데이트
답변 보기
정답: D
질문 #77
비즈니스 연속성 계획을 검토하던 중 IS 감사자가 위기 상황으로 선언되는 시점이 정의되어 있지 않다는 사실을 발견했습니다. 이와 관련된 주요 위험은 바로 이것입니다:
A. 상황 평가가 지연될 수 있습니다
B. 재해 복구 계획의 실행에 영향을 미칠 수 있습니다
C. 팀에 대한 알림이 이루어지지 않을 수 있습니다
D. 재적 위기 인식이 효과적이지 않을 수 있습니다
답변 보기
정답: B

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: