공인 정보 시스템 감사사를 위한 SPOTO의 광범위한 학습 자료와 모의고사로 CISA 시험을 종합적으로 준비하세요. 모의 시험을 학습 루틴에 통합하면 효과적인 인증 시험 준비에 많은 이점을 제공합니다.모의 시험은 시뮬레이션 된 시험 환경을 만들어 시간 제한 조건에서 다양한 시험 문제, 샘플 문제 및 온라인 시험 시뮬레이션으로 연습 할 수 있습니다. 이 연습은 시험 형식에 익숙해지고, 질문에 답하는 속도와 정확성을 향상시키고, 추가 주의가 필요한 영역을 식별하는 데 도움이 됩니다.모의고사, 시험 덤프 및 시험 시뮬레이터를 포함한 SPOTO의 다양한 시험 자료에 액세스하여 시험 준비를 강화하세요. 모의고사를 활용하여 시험 전략을 다듬고, 자신의 강점과 약점을 평가하고, CISA 시험에서 성공할 가능성을 극대화하세요.
명시적으로 허용되지 않은 모든 것이 금지되는 것은 다음 중 어떤 종류의 트레이드오프가 있나요?
A. 기능에 대한 대가로 보안을 향상시킵니다
B. 보안을 희생하면서 기능을 개선합니다
C. 시스템 성능을 희생하면서 보안을 개선합니다
기능을 희생하면서 성능을 개선합니다.
E. 선택 항목 없음
답변 보기
정답:
A
질문 #3
IS 부서에서 업무 분리에 대한 가장 좋은 증거를 제공하는 감사 기법은 무엇인가요?
A. 경영진과의 논의
B. 조직도 검토
C. 관찰 및 인터뷰
D. 사용자 액세스 권한 테스트
답변 보기
정답:
A
질문 #4
웹사이트 인증을 제공하는 데 사용되며 데이터 암호화에 사용되는 키를 성공적으로 인증하는 데에도 사용할 수 있는 것은 무엇인가요?
A. 조직 인증서
B. 사용자 인증서
C. 웹사이트 인증서
D. Authenticode
답변 보기
정답:
D
질문 #5
디지털 서명을 사용하는 경우 메시지 요약이 계산됩니다:
A. 발신자만 해당됩니다
B. 수신자에 의해서만
C. 발신자와 수신자 모두에 의해
인증 기관(CA)의 박사 학위입니다.
답변 보기
정답:
A
질문 #6
침입 탐지 시스템(IDS)을 설치할 때 다음 중 가장 중요한 것은 무엇인가요?
A. 네트워크 아키텍처에서 올바르게 위치 지정
B. 서비스 거부(DoS) 공격 방지
C. 격리해야 하는 메시지 식별하기
D. 거부 오류 최소화
답변 보기
정답:
C
질문 #7
사고 후 검토를 수행하는 주된 목적은 다음과 같은 기회를 제공하는 것입니다:
A. 내부 통제 절차를 개선합니다
B. 업계 모범 사례에 맞게 네트워크를 강화합니다
C. 경영진에게 사고 대응 관리의 중요성을 강조합니다
D. 사고 대응 프로세스에 대한 직원의 인식을 개선합니다
답변 보기
정답:
D
질문 #8
제안된 애플리케이션 소프트웨어 인수를 검토하는 IS 감사인은 다음 사항을 확인해야 합니다:
A. 사용 중인 운영체제(OS)가 기존 하드웨어 플랫폼과 호환되는지 확인합니다
B. 회사의 요구에 부정적인 영향을 최소화하기 위해 계획된 OS 업데이트가 예정되어 있습니다
C. OS에 최신 버전과 업데이트가 있는지 확인합니다
제품은 현재 또는 예정된 OS와 호환됩니다.
답변 보기
정답:
C
질문 #9
IS 감사자가 충분하고 적절한 감사 증거를 확보해야 하는 가장 중요한 이유는 다음과 같습니다:
A. 규제 요건을 준수합니다
B. 합리적인 결론을 도출할 수 있는 근거를 제공합니다
C. 완전한 감사 범위를 보장합니다
D. 정의된 범위에 따라 감사를 수행합니다
답변 보기
정답:
D
질문 #10
다음 중 품질 보증 팀의 독립성을 저해할 수 있는 것은 무엇인가요?
A. 개발 방법 준수 보장
B. 테스트 가정 확인
C. 테스트 프로세스 중 코딩 오류 수정하기
D. 적절한 문서화를 위한 코드 확인
답변 보기
정답:
D
질문 #11
감사 헌장은 반드시 있어야 합니다:
A. 기술 및 감사 업무의 변화에 맞춰 역동적이고 자주 변화해야 합니다
B. 내부 통제의 유지 및 검토에 대한 감사 목표와 권한 위임을 명확히 명시합니다
C. 계획된 감사 목표를 달성하기 위해 고안된 감사 절차를 문서화합니다
감사 기능의 전반적인 권한, 범위 및 책임에 대한 개요를 설명합니다.
답변 보기
정답:
C
질문 #12
IS 감사자는 조직의 소프트웨어 개발 관행을 평가할 때 품질 보증(QA) 기능이 프로젝트 경영진에 보고하는 것을 주목합니다. IS 감사자의 가장 중요한 관심사는 바로
A. 프로젝트 관리와 사용자 관리가 상호 작용해야 하므로 QA 기능의 효율성
B. 프로젝트 구현 팀과 상호 작용해야 하므로 QA 기능의 효율성
C. 프로젝트 관리자가 QA 기능과 상호 작용해야 하므로 프로젝트 관리자의 효율성
프로젝트 관리자의 효율성: QA 기능이 프로젝트 구현 팀과 소통해야 하므로 프로젝트 관리자의 효율성을 높일 수 있습니다.
답변 보기
정답:
B
질문 #13
고가용성 네트워크의 복원력을 평가하는 IS 감사자가 가장 우려해야 하는 것은 다음과 같은 경우입니다:
A. 설정이 지리적으로 분산되어 있습니다
B. 네트워크 서버가 사이트에 클러스터링되어 있습니다
C. 핫 사이트를 활성화할 준비가 되었습니다
네트워크에 대한 다양한 라우팅이 구현됩니다.
답변 보기
정답:
B
질문 #14
다음 중 무선 네트워크에서 Wi-Fi 보호 액세스(WPA)의 기능은 무엇인가요?
A. 세션 키는 동적입니다
B. 개인 대칭 키 사용
C. 키는 정적이고 공유 소스 주소는 암호화되거나 인증되지 않습니다
답변 보기
정답:
A
질문 #15
다음 중 어떤 방화벽 유형을 재구성하면 파일 전송 프로토콜(FTP)을 통한 파일 내부 다운로드를 방지할 수 있나요?
A. 회로 게이트웨이
B. 애플리케이션 게이트웨이
C. 패킷 필터
D. 스크리닝 라우터
답변 보기
정답:
C
질문 #16
다음 중 실질적인 테스트는 무엇인가요?
A. 예외 보고서 목록 확인
B. 매개변수 변경에 대한 승인 보장
C. 통계 샘플을 사용하여 테이프 라이브러리 인벤토리 만들기
D. 비밀번호 기록 보고서 검토
답변 보기
정답:
A
질문 #17
IS 감사인이 고객 데이터 개인정보 보호 감사를 계획할 때 가장 먼저 검토해야 하는 것은 무엇인가요?
A. 법률 및 규정 준수 요구 사항
B. 고객 동의
C. 조직 정책 및 절차
D. 데이터 분류
답변 보기
정답:
A
질문 #18
IT 제어 목표는 IS 감사자에게 유용한데, 이는 이를 이해하는 데 기초를 제공하기 때문입니다:
A. 특정 통제 절차를 구현하기 위해 원하는 결과 또는 목적
B. 특정 단체와 관련된 모범 IT 보안 제어 사례
C. 정보 보안을 위한 기술
D. 보안 정책
답변 보기
정답:
B
질문 #19
다음 중 전략적 정렬을 개선하는 IT 거버넌스 모범 사례는 무엇인가요?
A. 공급업체 및 파트너 리스크가 관리됩니다
B. 고객, 제품, 시장 및 프로세스에 대한 지식 기반이 마련되어 있습니다
C. 비즈니스 정보를 쉽게 생성하고 공유할 수 있는 구조가 제공됩니다
D. 최고 경영진은 비즈니스와 기술의 필수 요소 사이에서 중재합니다
답변 보기
정답:
B
질문 #20
다음 중 정보 보안을 위한 비즈니스 모델(BMIS)의 행동, 효과, 가정, 태도 및 업무 수행 방식의 동적 상호 작용 패턴은 무엇인가요?
A. 거버넌스
B. 문화
C. 활성화 및 지원
D. 출현
답변 보기
정답:
B
질문 #21
다음 중 시간에 민감한 시스템 및 트랜잭션 처리를 위해 거의 즉각적인 복구 기능을 제공하는 것은 무엇인가요?
A. 자동화된 전자 저널링 및 병렬 처리
B. 데이터 미러링 및 병렬 처리
C. 데이터 미러링
D. 병렬 처리
답변 보기
정답:
A
질문 #22
IS 감사자는 다중 사용자 분산 애플리케이션의 구현 검토 중에 매개변수의 초기 설정이 부적절하게 설치되어 있고, 취약한 비밀번호가 사용되고 있으며, 일부 중요한 보고서가 제대로 확인되지 않는 등 세 가지 영역에서 사소한 취약점을 발견합니다. 감사 보고서를 준비하는 동안 IS 감사자는 다음과 같이 해야 합니다:
A. 관찰한 내용을 개별적으로 기록하고 각각의 결과에 대해 각각의 영향을 표시합니다
B. 관리 취약점이 경미한 경우 관찰 내용을 기록하지 않고 관리자에게 잠재적 위험에 대해 조언합니다
C. 관찰한 사항과 집단적 약점으로 인해 발생하는 위험을 기록합니다
각 관찰 사항을 관련 부서장에게 알리고 이를 보고서에 적절히 문서화합니다.
답변 보기
정답:
B
질문 #23
다음 중 조사에 컴퓨터 포렌식 소프트웨어를 사용하면 얻을 수 있는 주요 이점은 무엇인가요?
A. 전자 증거에 대한 보관 체인 보존
B. 시간 및 비용 절감
C. 효율성 및 효과성 지적재산권 위반 검색 기능
D.
답변 보기
정답:
A
질문 #24
TEMPEST는 다음 중 어떤 용도의 하드웨어인가요?
A. 도청
B. 사회 공학
C. 바이러스 검사
D. 방화벽
E. 선택 항목 없음
답변 보기
정답:
C
질문 #25
다음 중 컴퓨터 기계실의 바닥을 높임으로써 가장 잘 예방할 수 있는 것은?
A. 컴퓨터 및 서버 주변 전선 손상
B. 정전기로 인한 정전C
D. 홍수 피해
답변 보기
정답:
A
질문 #26
IS 감사자가 비즈니스 연속성 계획(BCP)을 감사했습니다. 다음 중 가장 중요한 발견 사항은 무엇인가요?
A. 대체 사설 교환기(PBX) 시스템을 사용할 수 없는 경우
B. 네트워크 백본에 대한 백업 부재
C. 사용자 PC에 대한 백업 시스템 부족
D. 액세스 카드 시스템 오류
답변 보기
정답:
C
질문 #27
한 조직은 엑스트라넷 인프라를 통해 공급망 파트너와 고객에게 정보를 제공합니다. 다음 중 방화벽 보안 아키텍처를 검토하는 IS 감사자가 가장 큰 관심을 가져야 하는 것은 무엇인가요?
A. 방화벽의 사용자 인증 및 원격 관리를 위해 보안 소켓 계층(SSL)이 구현되었습니다
B. 방화벽 정책은 변경되는 요구 사항에 따라 업데이트됩니다
C. 트래픽 유형 및 연결이 특별히 허용되지 않는 한 인바운드 트래픽이 차단됩니다
D. 방화벽은 모든 설치 옵션과 함께 상용 운영 체제 위에 배치됩니다
답변 보기
정답:
C
질문 #28
소프트웨어 테스트에 상향식 접근 방식과 하향식 접근 방식을 사용할 때의 장점은 다음과 같습니다:
A. 인터페이스 오류가 더 일찍 감지됩니다
B. 시스템에 대한 신뢰가 더 일찍 달성됩니다
C. 중요 모듈의 오류를 더 일찍 감지합니다
주요 기능 및 처리는 더 일찍 테스트됩니다.
답변 보기
정답:
C
질문 #29
이메일 소프트웨어 애플리케이션에서 검증된 디지털 서명을 사용하면 됩니다:
A. 스팸 탐지에 도움을 줍니다
B. 기밀성 제공
C. 게이트웨이 서버의 워크로드를 추가합니다
D. 사용 가능한 대역폭을 크게 줄입니다
답변 보기
정답:
A
질문 #30
"'심층 방어'라는 개념 하에 하위 시스템은 다음과 같이 설계되어야 합니다."
A. ""실패 안전하지 않음"""
B. ""실패 보안"""
C. ""공격에 반응"""
D. ""실패에 반응"""
E. 선택 항목 없음
답변 보기
정답:
A
질문 #31
다음 중 제어 자체 평가(CSA)의 주요 이점은 무엇인가요?
A. 비즈니스 목표를 지원하는 내부 통제에 대한 경영진의 오너십이 강화됩니다
B. 평가 결과가 외부 감사 업무에 투입되는 경우 감사 비용이 절감됩니다
C. 내부 비즈니스 직원이 테스트 제어에 참여하여 사기 탐지 개선
D. 내부 감사인은 평가 결과를 사용하여 자문 접근 방식으로 전환할 수 있습니다
답변 보기
정답:
C
질문 #32
IS 감사인이 가장 관심을 가져야 하는 부분은 무엇일까요?
A. 공격 방법에 대해 수집된 데이터
B. 허니팟에서 외부인에게 제공되는 정보
C. 허니팟이 조직의 인프라에 대한 추가 공격에 사용될 수 있는 위험성
D. 허니팟이 분산 서비스 거부 공격을 받을 수 있는 위험성
답변 보기
정답:
C
질문 #33
IS 감사자가 네트워크 관리자가 저지른 잠재적 사기를 확인했습니다. IS 감사자는
A. 시기적절한 해결을 위해 보고서를 발행합니다
B. 다른 논의에 앞서 감사 위원회와 감사 결과를 검토합니다
C. 감사 결과를 공개하기 전에 더 자세한 테스트를 수행합니다
D. 잠재적인 감사 결과를 보안 관리자와 공유합니다
답변 보기
정답:
B
질문 #34
감사 보고서를 작성할 때 IS 감사인은 그 결과를 뒷받침할 수 있는 자료가 있는지 확인해야 합니다:
A. IS 경영진의 진술
B. 다른 감사인의 워크페이퍼
C. 조직 통제 자체 평가
D. 충분하고 적절한 감사 증거
답변 보기
정답:
D
질문 #35
네트워크 보안 평가의 일부로 수행되는 침투 테스트입니다:
A. 모든 취약점이 발견되었다는 확신을 제공합니다
B. 조직 경영진에게 경고하지 않고 수행해야 합니다
C. 기존 취약점을 악용하여 무단 액세스를 얻습니다
네트워크 경계에서 수행할 때 정보 자산을 손상시키지 않습니다.
답변 보기
정답:
D
질문 #36
폐쇄형 시스템으로 작동하는 기계는 절대로 도청할 수 없습니다.
A. True
B. False
답변 보기
정답:
A
질문 #37
미션 크리티컬 애플리케이션을 실행하기 위해 두 대의 서버가 클러스터에 배포되어 있습니다. 시스템이 최적의 효율성을 위해 설계되었는지 확인하려면 IS 감사자가 이를 확인해야 합니다:
A. 운영 체제의 보안 기능이 모두 활성화되어 있습니다 설명/참조:
B. 클러스터의 디스크 수가 최소 요구 사항을 충족합니다
C. 두 서버의 구성이 정확히 동일한 경우
D. 서버 간 로드 밸런싱이 구현되었습니다
답변 보기
정답:
D
질문 #38
조직은 중요 시스템에 대해 0에 해당하는 복구 시간 목표(RTO)와 1분에 가까운 복구 지점 목표(RPO)를 가지고 있습니다. 이는 시스템이 견딜 수 있음을 의미합니다:
A. 최대 1분까지 데이터 손실이 발생하지만 처리는 계속 진행되어야 합니다
B. 1분간 처리 중단이 발생하지만 데이터 손실은 용납할 수 없습니다
C. 1분 이상의 처리 중단
데이터 감소와 처리 중단이 모두 1분보다 길어야 합니다.
답변 보기
정답:
A
질문 #39
다음 중 네트워크에 대한 수동적 공격은 무엇인가요?
A. 메시지 수정
B. 가장
C. 서비스 거부
D. 트래픽 분석
답변 보기
정답:
D
질문 #40
컴퓨터 포렌식 조사를 수행할 때 수집된 증거와 관련하여 IS 감사자가 가장 관심을 가져야 할 사항은 다음과 같습니다:
A. 분석
B. 평가
C. 보존
D. 공개
답변 보기
정답:
D
질문 #41
다음 중 거의 항상 표적에 물리적으로 접근해야 하는 공격 유형은 무엇인가요?
A. 직접 액세스 공격
B. 무선 공격
C. 포트 공격
D. 창 공격
E. 시스템 공격
F. 선택 항목이 없습니다
답변 보기
정답:
C
질문 #42
서비스 거부(DoS) 공격으로부터 VoIP 인프라를 보호하려면 보안을 유지하는 것이 가장 중요합니다:
A. 액세스 제어 서버
B. 세션 테두리 컨트롤러
C. 백본 게이트웨이
D. 침입 탐지 시스템(IDS)
답변 보기
정답:
C
질문 #43
IS 전략 감사를 수행할 때 IS 감사인은 단기(1년) 및 장기(3~5년) IS 전략을 모두 검토하고 적절한 기업 경영진을 인터뷰하며 외부 환경이 고려되었는지 확인해야 합니다. 감사인은 특히 IS 전략 감사에서 절차에 중점을 두어야 합니다. 사실인가요, 거짓인가요?
A. True
B. False
답변 보기
정답:
C
질문 #44
애플리케이션에서 실제로 악의적인 행위가 발생했는지 확인하는 가장 좋은 방법은 검토하는 것입니다:
A. 업무 분리
B. 액세스 제어
C. 활동 로그
D. 변경 관리 로그
답변 보기
정답:
C
질문 #45
다음 중 컴퓨터 보안 사고 대응 팀의 효율성을 나타내는 지표로 적합한 것은 무엇인가요?
A. 보안 사고당 재정적 영향
B. 패치된 보안 취약점 수
C. 보호 중인 비즈니스 애플리케이션의 비율
D. 성공적인 모의 침투 테스트 횟수
답변 보기
정답:
A
질문 #46
소프트웨어 개발 프로젝트의 요구 사항 정의 단계에서 다루어야 하는 소프트웨어 테스트의 측면은 개발 중입니다:
A. 중요한 애플리케이션에 대한 테스트 데이터
B. 세부 테스트 계획
C. 품질 보증 테스트 사양
D. 사용자 승인 테스트 사양
답변 보기
정답:
A
질문 #47
다음 중 선제적으로 보안 설정을 강화하는 데 가장 관련성이 높은 정보는 무엇인가요?
A. 바스티온 호스트
B. 침입 탐지 시스템
C. 허니팟
D. 침입 방지 시스템
답변 보기
정답:
C
질문 #48
다음 중 비활성화하면 무단 액세스로부터 무선 로컬 영역 네트워크의 보안을 강화할 수 있는 것은 무엇인가요?
A. MAC(미디어 액세스 제어) 주소 필터링
B. WPA(Wi-Fi 보호 액세스 프로토콜)
C. LEAP(경량 확장 가능 인증 프로토콜)
D. SSID(서비스 세트 식별자) 브로드캐스팅
답변 보기
정답:
A
질문 #49
IS 감사자가 감사 범위를 확인하는 데 사용되는 애플리케이션 인벤토리에 클라우드 기반 애플리케이션이 포함되지 않은 것을 발견했습니다. 비즈니스 프로세스 소유자는 이 애플리케이션이 내년에 제3자에 의해 감사를 받을 것이라고 설명했습니다. 감사인의 다음 단계는 다음과 같아야 합니다:
A. 클라우드 애플리케이션이 감사 범위에 미치는 영향을 평가합니다
B. 클라우드 기반 애플리케이션을 포함하도록 감사 범위를 수정합니다
C. 제3자가 수행한 경우 감사 보고서 검토
D. 고위 경영진에게 통제 결함을 보고합니다
답변 보기
정답:
D
질문 #50
고객 마스터 파일을 검토하는 동안 IS 감사자는 고객 이름에서 다양한 고객 이름 중복이 발생하는 것을 발견했습니다. IS 감사자는 중복의 정도를 파악하기 위해 다음과 같은 방법을 사용했습니다:
A. 데이터 입력의 유효성을 검사하기 위한 테스트 데이터
B. 시스템 정렬 기능을 결정하기 위한 테스트 데이터
C. 주소 필드 중복을 검색하는 일반화된 감사 소프트웨어
계정 필드 중복을 검색하는 일반화된 감사 소프트웨어입니다.
답변 보기
정답:
D
질문 #51
비즈니스 연속성 감사 중에 IS 감사자가 비즈니스 연속성 계획(BCP)이 중요한 프로세스만 다루고 있음을 발견했습니다. IS 감사자는
A. 모든 비즈니스 프로세스에 BCP를 적용할 것을 권장합니다
B. 다루지 않은 프로세스의 영향을 평가합니다
C. IT 관리자에게 결과를 보고합니다
중요한 프로세스를 재정의합니다.
답변 보기
정답:
A
질문 #52
다음 중 내부 네트워크에 대한 액세스 제어의 효과를 평가하는 가장 좋은 방법은 무엇인가요?
A. 시스템 침투 테스트 수행
B. 운영 절차 준수 테스트
C. 액세스 권한 검토
D. 라우터 구성 표 검토
답변 보기
정답:
A
질문 #53
개방형 시스템 아키텍처의 장점은 다음과 같습니다:
A. 상호 운용성을 촉진합니다
B. 독점 구성 요소의 통합을 용이하게 합니다
C. 장비 공급업체의 대량 할인의 기준이 됩니다
D. 통해 장비의 규모의 경제를 더 많이 달성할 수 있습니다
답변 보기
정답:
A
질문 #54
다음 중 신용 카드 거래가 신용 카드 소유자보다 도난당한 신용 카드에 의해 발생했을 가능성이 더 높다는 것을 인식할 수 있는 시스템 또는 도구는 무엇입니까?
A. 침입 탐지 시스템
B. 데이터 마이닝 기술
C. 방화벽
D. 패킷 필터링 라우터
답변 보기
정답:
D
질문 #55
인터넷 애플리케이션에서 애플릿을 사용하는 가장 가능성이 높은 설명은 다음과 같습니다:
A. 서버에서 네트워크를 통해 전송됩니다
B. 서버가 프로그램을 실행하지 않고 출력이 네트워크를 통해 전송되지 않습니다
C. 웹 서버와 네트워크의 성능을 향상시킵니다
웹 브라우저를 통해 다운로드하여 클라이언트 컴퓨터의 웹 서버에서 실행하는 JAVA 프로그램입니다.
답변 보기
정답:
D
질문 #56
피기백의 위험을 해결하기 위한 가장 효과적인 제어 방법은 다음과 같습니다:
A. 접수 담당자가 있는 단일 진입 지점
B. 스마트 카드 사용
C. 생체 인식 도어 잠금 장치
데드맨 도어.
답변 보기
정답:
B
질문 #57
다음 중 조직이 새로운 기술을 채택할 때 정보 보안 거버넌스 프레임워크를 구축하면 얻을 수 있는 주요 이점은 무엇인가요?
A. 신흥 기술 전략이 마련될 것입니다
B. 비용-편익 분석 프로세스를 더 쉽게 수행할 수 있습니다
C. 효과적인 보안 위험 관리 프로세스가 확립되어 있습니다
D. 신흥 기술에 대한 최종 사용자의 수용이 확립되었습니다
답변 보기
정답:
C
질문 #58
데이터 센터에는 배지 입력 시스템이 있습니다. 다음 중 센터의 컴퓨팅 자산을 보호하는 데 가장 중요한 것은 무엇인가요?
A. 배지 리더기는 변조가 감지될 수 있는 위치에 설치됩니다
B. 배지 시스템을 제어하는 컴퓨터가 자주 백업됩니다
C. 분실 또는 도난당한 배지를 즉시 비활성화하는 프로세스가 존재합니다
D. 모든 배지 입력 시도가 기록됩니다
답변 보기
정답:
B
질문 #59
IS 감사관은 지사 위치의 무선 보안을 테스트하기 위해 어떤 방법을 활용할 수 있나요?
A. 전쟁 다이얼링
B. 사회 공학
C. 전쟁 운전
D. 비밀번호 크래킹
답변 보기
정답:
C
질문 #60
기본 허용은 다음과 같은 환경에서만 좋은 접근 방식입니다:
A. 보안 위협은 존재하지 않거나 무시할 수 있는 수준입니다
B. 보안 위협은 무시할 수 없는 수준입니다
C. 보안 위협이 심각하고 심각합니다
박사급 사용자에게 교육을 실시합니다.
E. 선택 항목 없음
답변 보기
정답:
D
질문 #61
해커는 일반적으로 백도어를 설치하는 방법을 선호합니다:
A. 트로이 목마 또는 컴퓨터 웜
B. 트립와이어 또는 컴퓨터 바이러스
C. 도청기 또는 컴퓨터 웜
트로이 목마 또는 도청기.
E. 선택 항목 없음
답변 보기
정답:
B
질문 #62
다음 중 정상적인 시스템 인증 절차를 우회하는 방법을 가리키는 것은 무엇인가요?
A. 바이러스
B. 웜
C. 트로이 목마
D. 스파이웨어
E. 루트킷
F. 백도어
G. 선택 사항 없음
답변 보기
정답:
A
질문 #63
전문가 시스템을 구현할 때 가장 큰 이점은 다음과 같습니다:
A. 조직 내 개인의 지식과 경험을 포착합니다
B. 중앙 리포지토리에서 지식 공유
C. 직원 생산성 및 성과 향상
D. 주요 부서의 직원 이직률 감소
답변 보기
정답:
C
질문 #64
포괄적이고 효과적인 이메일 정책은 이메일 구조, 정책 시행, 모니터링 및 이메일 구조와 관련된 문제를 해결해야 합니다:
A. 복구
B. 보유
C. 재건
재사용.
답변 보기
정답:
D
질문 #65
소규모 조직에서 통제 자체 평가 프로그램을 시작할 때 가장 먼저 설정해야 하는 것은 다음 중 어느 것인가요?
A. 제어 기준선
B. 고객 설문지
C. 외부 컨설턴트
D. 워크숍 진행
답변 보기
정답:
B
질문 #66
다음 중 IS 감사자가 가장 우려하는 가상 시스템의 취약점은 무엇인가요?
A. 가상 머신 관리 서버
B. 가상 파일 서버
C. 가상 애플리케이션 서버
D. 가상 바이러스 백신 서버
답변 보기
정답:
A
질문 #67
IS 감사 계획 단계에서 IS 감사자의 주요 목표는 다음과 같습니다:
A. 감사 목표를 해결합니다
B. 충분한 증거를 수집합니다
C. 적절한 테스트를 지정합니다
D. 감사 리소스를 최소화합니다
답변 보기
정답:
D
질문 #68
품질 관리 시스템(QMS)에 대한 감사는 평가로 시작됩니다:
A. 조직의 QMS 정책
B. QMS 프로세스의 순서 및 상호 작용
C. QMS 프로세스 및 적용
D. QMS 문서 관리 절차
답변 보기
정답:
A
질문 #69
무선 네트워크 보안을 검토하는 IS 감사자가 모든 무선 액세스 포인트에서 동적 호스트 구성 프로토콜이 비활성화되어 있음을 확인합니다. 이 관행:
A. 네트워크에 대한 무단 액세스의 위험을 줄입니다
B. 소규모 네트워크에는 적합하지 않습니다
C. 모든 사용자에게 자동으로 IP 주소를 제공합니다
D. 무선 암호화 프로토콜(WEP)과 관련된 위험을 증가시킵니다
답변 보기
정답:
C
질문 #70
민감한 보고서를 오프라인 인쇄를 위해 스풀링하는 것과 관련된 위험을 고려하는 IS 감사자가 가장 우려할 것입니다:
A. 운영자가 데이터를 쉽게 읽을 수 있습니다
B. 권한이 없는 사람이 데이터를 더 쉽게 수정할 수 있습니다
C. 보고서의 무단 사본 인쇄 가능
D. 시스템 장애 시 출력 손실
답변 보기
정답:
C
질문 #71
다음 중 컴퓨터 프로그램으로 수학적 정리를 증명하는 것을 가리키는 것은?
A. 분석적 정리 증명
B. 자동화된 기술 증명
C. 자동화된 정리 처리D
E. 선택 항목 없음
답변 보기
정답:
C
질문 #72
다음 중 침입 탐지 시스템(IDS)을 검토하는 IS 감사자가 가장 신경 써야 하는 것은 무엇인가요?
A. 오탐 횟수
B. 오탐 횟수
C. 시스템에 의해 차단된 합법적인 트래픽
D. IDS 로그의 신뢰성
답변 보기
정답:
A
질문 #73
제3자로서의 CA(인증 기관)의 역할은 다음과 같습니다:
A. 인증서를 기반으로 보안 통신 및 네트워킹 서비스를 제공합니다
B. 해당 CA에서 발급한 해당 공개 키 및 비밀 키가 있는 인증서 저장소를 호스팅합니다
C. 두 커뮤니케이션 파트너 간의 신뢰할 수 있는 중개자 역할을 합니다
D. 해당 CA가 발급한 인증서를 소유한 법인의 신원을 확인합니다
답변 보기
정답:
B
질문 #74
웹 서버를 감사할 때 IS 감사자는 개인이 웹 서버를 통해 기밀 정보에 무단으로 액세스할 수 있는 위험에 대해 우려해야 합니다:
A. 공통 게이트웨이 인터페이스(CGI) 스크립트
B. 엔터프라이즈 자바 빈(EJB)
C. 애플릿
웹 서비스.
답변 보기
정답:
A
질문 #75
IS 감사관이 조직의 물리적 보안 조치를 검토하고 있습니다. 출입 카드 시스템과 관련하여 IS 감사관이 가장 우려해야 할 점은 개인화되지 않은 출입 카드가 청소 직원에게 주어지며, 이들은 로그인 시트를 사용하지만 신원을 증명할 수 없다는 점입니다.
B. 액세스 카드에는 분실된 카드를 쉽게 반환할 수 있도록 조직의 이름과 주소가 표시되어 있지 않습니다
C. 카드 발급 및 카드에 대한 권한 관리가 여러 부서에서 이루어지기 때문에 새 카드에 대한 불필요한 리드 타임이 발생합니다
카드 프로그래밍에 사용되는 컴퓨터 시스템은 시스템 장애 발생 시 3주 후에만 교체할 수 있습니다.
답변 보기
정답:
D
질문 #76
다음 중 손상된 개인 키를 처리하기 위한 자세한 설명을 제공하는 공개 키 인프라(PKI) 요소는 무엇인가요?
A. 인증서 해지 목록(CRL)
B. 인증 실천 선언문(CPS)
C. 인증서 정책(CP)
D. PKI 공개 명세서(PDS)
답변 보기
정답:
C
질문 #77
유지관리 문제를 해결하려면 공급업체가 중요한 네트워크에 원격으로 액세스해야 합니다. 가장 안전하고 효과적인 솔루션은 벤더에게 공급업체에
A. 문제가 지속되는 동안 보안 셸(SSH-2) 터널을 사용하세요
B. 네트워크 액세스를 위한 2단계 인증 메커니즘
C. 다이얼인 액세스
D. 벤더 지원 계약 기간 동안의 가상 사설망(VPN) 계정
답변 보기
정답:
A
질문 #78
D. 비무장 지대(DMZ)에 있는 서버에서 파일 전송 프로토콜(FTP) 서비스를 실행하면 어떤 중대한 위험이 발생하나요?
A. 내부 사용자가 권한이 없는 사람에게 파일을 보낼 수 있습니다
B. FTP 서비스를 통해 사용자가 승인되지 않은 출처에서 파일을 다운로드할 수 있습니다
C. 해커가 FTP 서비스를 사용하여 방화벽을 우회할 수 있습니다
D. FTP는 DMZ 서버의 성능을 크게 저하시킬 수 있습니다
답변 보기
정답:
D
질문 #79
다음 중 보안 거버넌스를 성공적으로 구현하기 위해 가장 중요한 요건은 무엇인가요?
A. 국제 보안 프레임워크에 부합
B. 조직 전략에 매핑
C. 보안 균형 성과표 구현
D. 전사적 위험 평가 수행
답변 보기
정답:
B
질문 #80
다음 중 데이터 센터 환경에서 사용하기에 가장 적합한 화재 진압 시스템은 무엇입니까?
A. 습식 파이프 스프링클러 시스템
B. 건식 파이프 스프링클러 시스템
C. FM-200 시스템
D. 이산화탄소 기반 소화기
답변 보기
정답:
A
질문 #81
다음 중 피드백 루프, 프로세스 개선과의 연계, 시스템 설계 수명 주기, 변경 제어 및 위험 관리의 긴급 문제 고려와 같은 가능한 솔루션을 도입할 수 있는 정보 보안을 위한 비즈니스 모델(BMIS)의 동적 상호 작용은?
A. 거버넌스
B. 문화
C. 활성화 및 지원
D. 출현
답변 보기
정답:
D
질문 #82
내부 서버가 침해된 후 관리 연쇄를 보존하려면 다음 중 가장 먼저 수행해야 하는 단계는 무엇인가요?
A. 메모리 덤프를 포함한 시스템 이미지를 찍습니다
B. 서버를 안전하게 종료하기
C. 남은 증거를 사용하여 공격 복제
D. 공격 경로 추적
답변 보기
정답:
A
질문 #83
B. 컴퓨팅 보안에 대한 다양한 접근 방식에 대해 이야기하면서 컴퓨터 시스템 자체를 대체로 신뢰할 수 없는 시스템으로 간주하는 원칙을 강조합니다:
A. 대부분의 권한 전체 권한
C. 최소 권한
D. 무효 권한
E. 선택 항목 없음
답변 보기
정답:
A
질문 #84
보안은 항상 전부 아니면 전무의 문제여야 합니다.
A. True
B. 신뢰할 수 있는 시스템에만 해당
C. 신뢰할 수 없는 시스템에만 해당
D. False
E. 선택 항목 없음
답변 보기
정답:
D
질문 #85
조직의 IS 감사 헌장에는 다음과 같이 명시해야 합니다:
A. IS 감사 계약에 대한 단기 및 장기 계획
B. IS 감사 계약의 목적 및 범위
C. IS 감사 담당자를 위한 세부 교육 계획
IS 감사 기능의 역할.
답변 보기
정답:
A
질문 #86
가장 효과적인 생체 인식 제어 시스템은 바로 이 시스템입니다:
A. 동일 오류율(EER)이 가장 높습니다
B. EER이 가장 낮습니다
C. 오거부율(FRR)이 오수락율(FAR)과 동일한 경우
FRR이 등록 실패율(FER)과 동일한 경우입니다.
답변 보기
정답:
C
질문 #87
정보 보안 관리자가 고위 경영진에게 정보 보안 프로그램 현황 보고서를 제출할 때 주요 초점은 다음과 같아야 합니다:
A. 핵심 성과 지표(KPI)
B. 중요 위험 지표
C. 순현재가치(NPV)
D. 주요 통제 평가
답변 보기
정답:
A
질문 #88
버퍼 오버플로는 주로 손상을 목표로 합니다:
A. 시스템 프로세서
B. 네트워크 방화벽
C. 시스템 메모리
D. 디스크 스토리지
E. 선택 항목 없음
답변 보기
정답:
B
질문 #89
크래커의 성공 확률을 줄일 수 있는 방법은 (해당되는 것을 모두 선택하세요):
A. 보안 스캐너를 사용하여 시스템을 최신 상태로 유지합니다
B. 시스템을 검사하고 업데이트할 수 있는 유능한 보안 담당자를 고용합니다
C. 여러 방화벽 사용
D. 여러 방화벽과 IDS를 사용합니다
E. 선택 항목 없음
답변 보기
정답:
A
질문 #90
다음 중 정보 보안 정책의 개발을 감독하는 데 가장 적합한 것은 무엇인가요?
A. 시스템 관리자
B. 최종 사용자
C. 보안 책임자
D. 보안 관리자
답변 보기
정답:
C
질문 #91
다음 중 조직이 새로운 기술을 도입하는 과정에서 정보 보안 관리자의 가장 중요한 역할은 무엇인가요?
A. 기존 리소스에 미치는 영향 이해
B. 동일한 기술을 사용하는 동료 조직이 어떤 영향을 받았는지 평가하기
C. 최종 사용자가 새로운 기술에 익숙해지도록 교육 개발
D. 공급업체 문서 및 서비스 수준 계약 검토
답변 보기
정답:
A
질문 #92
다음 중 IS 운영위원회의 기능은 무엇인가요?
A. 공급업체가 제어하는 변경 제어 및 테스트 모니터링
B. 정보 처리 환경 내 업무 분리 보장
C. 주요 프로젝트, IS 계획 및 예산 현황 승인 및 모니터링
D. IS 부서와 최종 사용자 간의 연락 연결
답변 보기
정답:
A
질문 #93
성숙도 모델을 사용하여 IT 거버넌스의 구현을 지원할 수 있습니다:
A. 중요한 성공 요인
B. 성능 동인
C. 개선 기회
D. 책임
답변 보기
정답:
C
질문 #94
다음 중 소프트웨어 제품의 베타 테스트에 참여하면 얻을 수 있는 가장 중요한 이점은 무엇인가요?
A. 공급업체 지원 및 교육이 개선됩니다
B. 조직이 신제품과 그 기능에 익숙해질 수 있도록 합니다
C. 새로운 기술로 작업하는 것을 선호하는 직원을 유지할 수 있는 조직의 능력이 향상됩니다
D. 보안 및 기밀성을 강화합니다
답변 보기
정답:
B
질문 #95
다음 중 이메일 시스템이 소송에 유용한 증거 자료가 된 가장 가능성이 높은 이유는 무엇인가요?
A. 여러 주기의 백업 파일을 계속 사용할 수 있습니다
B. 액세스 제어는 이메일 활동에 대한 책임을 설정합니다
C. 데이터 분류는 이메일을 통해 어떤 정보를 전달해야 하는지를 규정합니다
D. 기업 내에서는 이메일 사용에 대한 명확한 정책을 통해 증거를 확보해야 합니다
답변 보기
정답:
A
질문 #96
대부분의 소프트웨어 취약점은 다음과 같이 알려진 몇 가지 종류의 코딩 결함으로 인해 발생합니다(해당되는 항목 모두 선택):
A. 버퍼 오버플로
B. 형식 문자열 취약점
C. 정수 오버플로
D. 코드 삽입
E. 명령 주입F
답변 보기
정답:
C
질문 #97
IS 감사자가 포트 검색과 관련된 IDS 로그 항목이 분석되지 않고 있다고 지적합니다. 이러한 분석 부족으로 인해 다음 중 공격의 성공 위험이 가장 높아질 가능성이 가장 높은 것은?
A. 서비스 거부
B. 재생
C. 사회 공학
D. 버퍼 오버플로
답변 보기
정답:
C
질문 #98
IS 감사자가 네트워크 운영 체제에 대한 감사를 수행 중입니다. 다음 중 IS 감사자가 검토해야 하는 사용자 기능은 무엇인가요?
A. 온라인 네트워크 문서의 가용성
B. 원격 호스트에 대한 터미널 액세스 지원
C. 호스트 간 파일 전송 및 사용자 간 통신 처리하기
D. 성과 관리, 감사 및 제어
답변 보기
정답:
D
제출 후 답변 보기
질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.
참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.