아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

CISA 성공을 위한 준비: 2024년 업데이트된 시험 문제, 공인 정보 시스템 감사사 | SPOTO

ISACA의 공인 정보 시스템 감사사®(CISA®) 인증은 IT 및 비즈니스 시스템 감사, 모니터링, 평가 분야에서 세계적으로 인정받는 우수성 표준입니다. 새로운 기술이 계속해서 업계를 형성함에 따라 CISA 인증을 획득하면 감사 계약에 위험 기반 접근 방식을 적용할 수 있는 전문성과 능력을 입증할 수 있으며, SPOTO는 시대를 앞서가는 것이 중요하다는 것을 잘 알고 있습니다. 2024 년 업데이트 된 CISA 시험 문제 및 준비 자료는 CISA 시험에서 성공하는 데 필요한 최신 지식과 기술을 갖추도록 세 심하게 제작되었습니다. 모의고사, 샘플 문제, 시험 덤프, 온라인 시험 문제 등 시험 자료는 주제별 전문가가 정기적으로 검토하고 업데이트하여 최신 시험 목표를 반영하며, 시험 시뮬레이터를 활용하여 현실적인 시험 환경을 경험함으로써 효과적인 시간 관리 전략을 개발하고 추가 주의가 필요한 영역을 파악할 수 있습니다. 시험 문제와 답, 모의고사, 무료 시험은 귀중한 연습 기회를 제공하여 CISA 시험 내용에 대한 이해를 높이고 자신감을 높여줍니다.
다른 온라인 시험에 응시하세요

질문 #1
다음 중 인터넷을 통해 시작되는 수동적 공격의 예는 무엇인가요?
A. 트래픽 분석
B. 가장
C. 서비스 거부
D. 이메일 스푸핑
답변 보기
정답: D
질문 #2
다음 중 비동기 전송 모드(ATM) 기술을 올바르게 설명하는 문장은 어느 것입니까?
A. ATM은 셀 전환 방식을 사용합니다
B. ATM은 LAN, MAN 및 WAN에 사용되는 고속 네트워크 기술입니다
C. ATM은 OSI 모델의 세션 계층에서 작동합니다
D. 데이터는 53바이트의 고정 크기 셀로 분할됩니다
답변 보기
정답: C
질문 #3
비즈니스 연속성 계획(BCP)은 단순히 준비만 하는 것으로 정의되지 않습니다:
A. 미션 크리티컬 비즈니스 운영의 신속한 복구
B. 중요한 비즈니스 기능의 지속
C. 기술 통제 조정을 위한 위협 활동 모니터링
D. 재난의 영향 감소
답변 보기
정답: A
질문 #4
다음 중 보안 검토 시 사용될 가능성이 가장 낮은 정보 평가 방법은 무엇인가요?
A. 처리 비용
B. 교체 비용
C. 사용 불가 비용
D. 공개 비용
답변 보기
정답: A
질문 #5
해커는 다음과 같은 기술을 통해 컴퓨터 도구나 프로그램을 사용하지 않고도 비밀번호를 알아낼 수 있습니다:
A. 사회 공학
B. 스니퍼
C. 백도어
D. 트로이 목마
답변 보기
정답: C
질문 #6
다음 중 네트워크 사용자 비밀번호를 탈취할 수 있는 공격은 무엇인가요?
A. 데이터 더들링
B. 스니핑
C. IP 스푸핑
D. 서핑
답변 보기
정답: B
질문 #7
다음 중 중앙 컴퓨터가 네트워크 제어, 형식 변환 및 메시지 처리 작업을 수행하지 않아도 되는 하드웨어 장치는 어느 것입니까?
A. 스풀
B. 클러스터 컨트롤러
C. 프로토콜 변환기
D. 프론트엔드 프로세서
답변 보기
정답: A
질문 #8
감사 계획에 위험 기반 접근 방식을 사용하면 시스템 감사 프로세스에 어떤 이점이 있나요?
A. 제어 테스트가 더 일찍 시작됩니다
B. 감사 리소스는 가장 우려되는 영역에 할당됩니다
C. 감사 리스크가 감소합니다
D. 제어 테스트가 더 철저해집니다
답변 보기
정답: C
질문 #9
다음 중 IS 감사자가 컴퓨터 시스템에서 트로이 목마 프로그램을 발견한 후 가장 먼저 해야 할 일은 무엇인가요?
A. 작성자를 조사합니다
B. 근본적인 위협을 제거합니다
C. 보상 제어를 설정합니다
D. 문제가 되는 코드를 제거합니다
답변 보기
정답: A
질문 #10
독립적으로 실행되고 네트워크 연결을 통해 컴퓨터에서 컴퓨터로 이동할 수 있으며 데이터를 파괴하거나 막대한 컴퓨터 및 통신 리소스를 활용할 수 있는 프로그램을 '프로그램'이라고 합니다:
A. 트로이 목마
B. 바이러스
C. 웜
D. 리 폭탄
답변 보기
정답: C
질문 #11
신경망은 사기를 탐지하는 데 효과적이기 때문입니다:
A. 본질적으로 선형적이기 때문에 새로운 트렌드를 발견합니다
B. 대규모의 일반적인 학습 데이터 세트를 얻을 수 없는 문제를 해결합니다
C. 많은 입력 변수를 고려해야 하는 공격 문제
D. 출력과 관련된 변수와 관련된 곡선의 모양에 대해 가정합니다
답변 보기
정답: B
질문 #12
로그인 절차에는 고유한 사용자 ID와 비밀번호 생성이 포함됩니다. 그러나 IS 감사자는 많은 경우 사용자 이름과 비밀번호가 동일하다는 사실을 발견합니다. 이러한 위험을 완화하는 가장 좋은 방법은 다음과 같습니다:
A. 회사의 보안 정책을 변경합니다
B. 취약한 비밀번호의 위험성에 대해 사용자에게 교육합니다
C. 사용자 생성 및 비밀번호 변경 시 이를 방지하기 위해 유효성 검사 기능을 구축합니다
D. 사용자 ID와 비밀번호의 일치 여부를 주기적으로 검토하여 탐지 및 수정해야 합니다
답변 보기
정답: D
질문 #13
많은 조직에서 직원에게 일주일 이상의 의무 휴가(휴일)를 요구하고 있습니다:
A. 직원이 삶의 질을 유지하여 생산성 향상으로 이어질 수 있도록 보장합니다
B. 직원이 부적절하거나 불법적인 행위를 할 수 있는 기회를 줄입니다
C. 다른 직원에게 적절한 교차 교육을 제공합니다
D. 원이 한 번에 하루씩 휴가를 사용할 때 발생할 수 있는 업무 중단을 방지할 수 있습니다
답변 보기
정답: B
질문 #14
다음 중 데이터 센터에서 화재를 진압하는 가장 효과적이고 환경 친화적인 방법은 무엇인가요?
A. 할론 가스
B. 습식 파이프 스프링클러
C. 건식 파이프 스프링클러
D. 이산화탄소 가스
답변 보기
정답: D
질문 #15
전체 운영 비상 테스트 후 IS 감사자는 복구 단계를 검토한 결과 기술 환경과 시스템이 실제로 작동할 때까지 경과한 시간이 필요한 중요 복구 시간을 초과했다고 결론을 내립니다. 감사자는 다음 중 어느 것을 권장해야 하나요?
A. 복구 작업에 대한 통합적인 검토를 수행합니다
B. 처리 용량을 확장하여 복구 시간을 확보합니다
C. 시설의 동선 구조를 개선합니다
D. 복구에 참여하는 인력을 늘립니다
답변 보기
정답: B
질문 #16
모듈(하위 시스템)의 보고서 형식에 대한 변경 요청이 있었습니다. 필요한 변경을 수행한 후 프로그래머가 수행해야 합니다:
A. 단위 테스트
B. 단위 및 모듈 테스트
C. 단위, 모듈 및 회귀 테스트
D. 듈 테스트
답변 보기
정답: C
질문 #17
다음 중 처리 속도가 가장 빠른 컴퓨터 유형은 무엇인가요?
A. 슈퍼컴퓨터
B. 미드레인지 서버
C. 개인용 컴퓨터
D. 씬 클라이언트 컴퓨터
답변 보기
정답: D
질문 #18
다음 중 프로그램 변경 사항을 테스트할 때 표본을 추출하기에 가장 좋은 모집단은 무엇인가요?
A. 라이브러리 목록 테스트
B. 소스 프로그램 목록
C. 프로그램 변경 요청
D. 프로덕션 라이브러리 목록
답변 보기
정답: A
질문 #19
다음 중 정보 처리 시설 내 소프트웨어 및 데이터 보안을 위한 주요 보호 조치는 무엇인가요?
A. 보안 인식
B. 보안 정책 읽기
C. 보안 위원회
D. 논리적 액세스 제어
답변 보기
정답: A
질문 #20
다음 중 조직의 전략 계획에서 찾을 수 있을 것으로 예상되는 목표는 무엇인가요?
A. 새 계정 패키지를 테스트합니다
B. 정보 기술 요구사항에 대한 평가를 수행합니다
C. 향후 12개월 이내에 새로운 프로젝트 계획 시스템을 구현합니다
D. 제공된 제품에 대해 주어진 기간 내에 선택된 공급업체가 됩니다
답변 보기
정답: A
질문 #21
운영 비상 테스트 시뮬레이션이 끝난 후 IS 감사관은 복구 프로세스를 검토했습니다. IS 감사자는 복구에 허용되는 임계 시간보다 더 많은 시간이 걸렸다고 결론지었습니다. 다음 중 감사자가 권장해야 할 조치는 무엇인가요?
A. 더 짧은 시간에 더 나은 이동성을 달성할 수 있도록 물리적 용량을 확장합니다
B. 핫 사이트에 도달하는 거리를 단축합니다
C. 복구 작업에 대한 통합적인 검토를 수행합니다
D. 복구 프로세스에 참여하는 인력 수를 늘립니다
답변 보기
정답: B
질문 #22
인증서 디렉터리 유지 관리 및 CRL(인증서 해지 목록) 유지 관리 및 게시를 포함하여 인증서 수명 주기를 관리하는 PKI 요소입니다:
A. 인증 기관
B. 디지털 인증서
C. 인증 실천 선언문
D. 등록 기관
답변 보기
정답: D
질문 #23
싱글 사인온(SSO) 사용의 가장 큰 위험은 바로 이 점입니다:
A. 단일 인증 지점이 있습니다
B. 단일 장애 지점을 나타냅니다
C. 관리 병목 현상을 유발합니다
D. 효한 사용자가 잠기게 됩니다
답변 보기
정답: B
질문 #24
다음 중 프로그램 개발 노력의 추정이 신뢰할 수 있다고 가장 잘 보장할 수 있는 기법은 무엇입니까?
A. 기능 포인트 분석
B. 사업 영역별 견적
C. 컴퓨터 기반 프로젝트 일정
D. 숙련된 프로그래머의 견적
답변 보기
정답: A
질문 #25
새로운 컴퓨터 시스템의 인수 제안을 감사할 때 IS 감사인은 먼저 이를 확인해야 합니다:
A. 명확한 비즈니스 사례가 경영진의 승인을 받은 경우
B. 기업 보안 기준을 충족합니다
C. 사용자가 실행 계획에 참여합니다
D. 시스템은 필요한 모든 사용자 기능을 충족합니다
답변 보기
정답: C
질문 #26
전자 상거래를 전담하는 기업을 감사하는 동안 IS 관리자는 상업적 관계 설정에 디지털 서명이 사용되었다고 말합니다. 이를 입증하기 위해 IS 감사자는 다음 중 어느 것이 사용되었음을 증명해야 하나요?
A. 고객의 공개 키로 디지털화되고 암호화된 생체 인식 매개변수입니다
B. 고객의 개인 키로 전송 및 암호화된 데이터의 해시입니다
C. 고객의 공개 키로 전송 및 암호화된 데이터의 해시입니다
D. 고객의 공개 키로 암호화된 고객의 스캔 서명
답변 보기
정답: D
질문 #27
다음 중 TCP/IP 모델에서 LAN 또는 WAN 인터페이스 계층에서 데이터의 PDU(프로토콜 데이터 단위)는 무엇인가요?
A. 데이터
B. 세그먼트
C. 패킷
D. 프레임 및 비트
답변 보기
정답: B
질문 #28
지속적인 감사 접근 방식의 가장 큰 장점은 다음과 같습니다:
A. 처리가 진행되는 동안 IS 감사자가 시스템 안정성에 대한 증거를 수집할 필요가 없습니다
B. IS 감사관은 수집된 모든 정보를 즉시 검토하고 후속 조치를 취해야 합니다
C. 대량의 트랜잭션을 처리하는 시간 공유 환경에서 사용하면 시스템 보안을 향상시킬 수 있습니다
D. 사 학위는 조직의 컴퓨터 시스템의 복잡성에 의존하지 않습니다
답변 보기
정답: A
질문 #29
감사 소프트웨어를 활용하여 두 프로그램의 객체 코드를 비교하는 것은 프로그램을 테스트하는 데 사용되는 감사 기법입니다:
A. 논리
B. 변경 사항
C. 효율성
D. 계산
답변 보기
정답: B
질문 #30
다음 중 모든 명령어를 실행할 수 있는 운영 체제 모드는 무엇인가요?
A. 문제
B. 인터럽트
C. 감독자
D. 표준 처리
답변 보기
정답: A
질문 #31
혼잡 제어는 어떤 OSI 계층에서 가장 잘 처리하나요?
A. 데이터 링크
B. 세션 레이어
C. 전송 계층
D. 네트워크 계층
답변 보기
정답: A
질문 #32
다음 중 IS 감사자가 가장 우려할 만한 오프사이트 정보 처리 시설 조건은 무엇인가요? 시설
A. 외부에서 회사명을 명확하게 식별할 수 있습니다
B. 출발지에서 차로 1시간 이상 떨어진 곳에 위치해 있습니다
C. 자연광이 들어오는 창문이 없습니다
D. 입구는 건물 앞쪽이 아닌 뒤쪽에 있습니다
답변 보기
정답: B
질문 #33
사설 지점 교환(PBX) 환경에는 많은 보안 위험이 수반되며, 그 중 하나는 조직 내부 및 외부의 사람들입니다. 다음 중 비공개 지점 교환과 관련이 없는 위험은 무엇인가요? 1. 서비스 도난 2. 정보 공개 3. 데이터 수정 4. 서비스 거부 5. 트래픽 분석
A. 3과 4
B. 4와 5
C. 1-4
D. PBX와 관련된 모든 위험
답변 보기
정답: A
질문 #34
다음 중 소프트웨어 모듈을 테스트하기 위한 동적 분석 도구는 무엇인가요?
A. 블랙박스 테스트
B. 데스크 확인
C. 구조화된 워크스루
D. 디자인 및 코드
답변 보기
정답: C
질문 #35
다음 중 컴퓨터 포렌식에서 이미지화된 데이터 세트에서 데이터를 식별하고 선택하는 프로세스는 무엇인가요?
A. 조사
B. 심문
C. 보고
D. 추출
답변 보기
정답: C
질문 #36
정보 시스템이 사용자의 요구를 충족하지 못하는 가장 일반적인 이유는 다음과 같습니다:
A. 사용자의 요구는 끊임없이 변화하고 있습니다
B. 사용자 요구 사항의 증가가 부정확하게 예측되었습니다
C. 하드웨어 시스템에서 동시 사용자 수를 제한하는 경우
D. 스템 요구 사항을 정의하는 데 있어 사용자 참여가 부적절했습니다
답변 보기
정답: D
질문 #37
생체인식 시스템 운영을 검토하는 동안 IS 감사자는 먼저 다음 단계를 검토해야 합니다:
A. 등록
B. 신원 확인
C. 확인
D. 저장소
답변 보기
정답: B
질문 #38
웹 서버에서는 공통 게이트웨이 인터페이스(CGI)가 가장 자주 사용됩니다:
A. 데이터를 애플리케이션 프로그램으로 전송하고 사용자에게 다시 전송하는 일관된 방법
B. 영화 및 TV용 컴퓨터 그래픽 이미징 방법
C. 웹 디자인용 그래픽 사용자 인터페이스
D. 인 게이트웨이 도메인에 액세스하기 위한 인터페이스입니다
답변 보기
정답: A
질문 #39
다음 중 전기 폭풍이나 시끄러운 전기 장비로 인해 발생하며 컴퓨터 시스템이 중단되거나 충돌할 수 있는 환경 문제는 무엇인가요?
A. Sag
B. 정전
C. 브라운아웃
D. EMI
답변 보기
정답: D
질문 #40
대인 커뮤니케이션 기술을 사용하여 회사 자산에 무단으로 액세스하는 과정을 '대인 커뮤니케이션'이라고 합니다:
A. 도청
B. 트랩 도어
C. 전쟁 다이얼링
D. 회 공학 박사
답변 보기
정답: B
질문 #41
소프트웨어 개발 프로젝트를 계획할 때 다음 중 가장 결정하기 어려운 것은 무엇인가요?
A. 프로젝트 여유 시간
B. 프로젝트의 중요 경로
C. 개별 작업에 대한 시간 및 리소스 요구 사항
D. 다른 활동이 완료되기 전에 활동을 시작하지 못하게 하는 관계
답변 보기
정답: B
질문 #42
LAN 구현을 검토할 때 IS 감사자는 먼저 다음을 검토해야 합니다:
A. 노드 목록
B. 승인 테스트 보고서
C. 네트워크 다이어그램
D. 용자 목록
답변 보기
정답: B
질문 #43
ISO/OSI 모델에서 다음 중 사용자 애플리케이션에 대한 보안을 가장 먼저 설정하는 프로토콜은 무엇인가요?
A. 세션 레이어
B. 전송 계층
C. 네트워크 계층
D. 프레젠테이션 레이어
답변 보기
정답: A
질문 #44
한 조직은 엑스트라넷 인프라를 통해 공급망 파트너와 고객에게 정보를 제공합니다. 다음 중 방화벽 보안 아키텍처를 검토하는 IS 감사자가 가장 큰 관심을 가져야 하는 것은 무엇인가요?
A. 사용자 인증 및 방화벽의 원격 관리를 위해 보안 소켓 계층(SSL)이 구현되었습니다
B. 변경되는 요구 사항에 따라 방화벽 정책이 업데이트됩니다
C. 트래픽 유형 및 연결이 특별히 허용되지 않는 한 인바운드 트래픽이 차단됩니다
D. 방화벽은 모든 설치 옵션과 함께 상용 운영 체제 위에 배치됩니다
답변 보기
정답: D
질문 #45
다음 중 엔터프라이즈 제품 리엔지니어링(EPR) 소프트웨어 설치에 필요한 문서를 가장 잘 설명하는 것은 무엇인가요?
A. 특정 개발에만 해당
B. 비즈니스 요구 사항만 해당
C. 설치의 모든 단계를 문서화해야 합니다
D. 고객별 문서 개발 필요 없음
답변 보기
정답: C
질문 #46
전 세계에 지사를 두고 있는 한 회사의 본사에서 모든 지사를 위한 통제 자체 평가 프로그램(CSA)을 개발했습니다. 다음 중 성공적인 CSA를 위해 가장 중요한 요건은 무엇인가요?
A. 워크숍 진행자의 기술
B. 설문지의 단순성
C. 감사 부서의 지원
D. 라인 관리자의 참여
답변 보기
정답: A
질문 #47
디지털 봉투는 어떻게 작동하나요? 올바른 단계는 무엇인가요?
A. 세션 키를 사용하여 데이터를 암호화한 다음 발신자의 개인 키를 사용하여 세션 키를 암호화합니다
B. 세션 키를 사용하여 데이터를 암호화한 다음 발신자의 공개 키를 사용하여 세션 키를 암호화합니다
C. 세션 키를 사용하여 데이터를 암호화한 다음 수신자의 공개 키를 사용하여 세션 키를 암호화합니다
D. 세션 키를 사용하여 데이터를 암호화한 다음 수신자의 개인 키를 사용하여 세션 키를 암호화합니다
답변 보기
정답: A
질문 #48
다음 중 올바른 운영 체제 소프트웨어를 선택하고 구입하는 데 중요한 것은 무엇인가요?
A. 경쟁 입찰
B. 사용자 부서 승인
C. 하드웨어 구성 분석
D. 구매 부서 승인
답변 보기
정답: A
질문 #49
다음 중 인터넷에 연결되는 아웃바운드 데이터에 가장 높은 수준의 보안을 제공하는 구현 모드는 무엇인가요?
A. 인증 헤더와 보안 페이로드 캡슐화(ESP)가 포함된 전송 모드
B. 보안 소켓 계층(SSL) 모드
C. AH + ESP를 사용한 터널 모드
D. 트리플-DES 암호화 모드
답변 보기
정답: A
질문 #50
위험 관리의 주요 기능은 비용 효율적인 통제를 식별하는 것입니다. 적절한 제어를 선택할 때 다음 중 취약성을 줄이는 데 다양한 안전 장치를 추가하는 것의 효과를 연구하는 데 가장 적합한 방법은 무엇인가요?
A. "만약" 분석
B. 기존의 비용/편익 분석
C. 심사 분석
D. "봉투 안쪽" 분석
답변 보기
정답: C
질문 #51
다음 중 비즈니스 연속성 계획에서 가장 중요하지 않은 측면은 무엇인가요?
A. 중복 시설
B. 이전 절차
C. 적절한 보험 적용 범위
D. 현재 및 사용 가능한 비즈니스 연속성 매뉴얼
답변 보기
정답: A
질문 #52
다음 중 네트워크를 확장하고 프레임을 저장하고 저장 및 전달 장치 역할을 하는 용량이 있는 장치는 무엇인가요?
A. 라우터
B. 다리
C. 리피터
D. 게이트웨이
답변 보기
정답: C
질문 #53
소프트웨어 사용 및 라이선스를 검토하는 IS 감사자가 수많은 PC에 무단 소프트웨어가 포함되어 있는 것을 발견했습니다. IS 감사자는 다음 중 어떤 조치를 취해야 하나요?
A. 승인되지 않은 소프트웨어의 모든 사본을 개인적으로 삭제합니다
B. 감사 대상자에게 승인되지 않은 소프트웨어에 대해 알리고 후속 조치를 취하여 삭제를 확인합니다
C. 승인되지 않은 소프트웨어의 사용과 재발 방지 필요성을 감사 대상 경영진에게 보고합니다
D. 일반적으로 허용되는 관행이며 운영 관리팀은 이러한 사용을 모니터링할 책임이 있으므로 아무런 조치를 취하지 마세요
답변 보기
정답: C
질문 #54
금융 처리 조직에서 재해 복구 계획을 검토하는 IS 감사관은 다음을 발견했습니다.
  • 기존 재해 복구 계획은 2년 전 조직 IT 부서의 시스템 분석가가 운영 부서의 거래 흐름 예측을 사용하여 작성했습니다.
  • 계획은 승인 및 공식 발행을 위해 부대표에게 제출되었지만 여전히 그의 관심을 기다리고 있습니다.
  • 계획은 업데이트, 테스트 또는 주요 경영진에게 회람된 적이 없습니다
A. 현재 계획이 없다는 것이 유일한 중요한 발견이므로 조치를 취하지 않습니다
B. 각 사이트의 하드웨어 구성은 동일하게 하는 것이 좋습니다
C. 두 번째 구성이 실시간 처리를 지원할 수 있는지 검토를 수행합니다
D. 체 부지에 대한 재정 지출이 효과적인 계획 없이 낭비되고 있다고 보고합니다
답변 보기
정답: B
질문 #55
다음 중 IS 기능의 전체 또는 일부 아웃소싱을 고려해야 할 가능성이 가장 낮은 징후는 무엇인가요?
A. 애플리케이션 개발 백로그가 3년 이상입니다
B. 우선순위가 높은 시스템을 개발하고 구현하는 데 1년이 걸립니다
C. 프로그래밍 비용의 60% 이상이 시스템 유지 관리에 지출됩니다
D. 두 사이트에 중복된 정보 시스템 기능이 존재합니다
답변 보기
정답: C
질문 #56
참조 무결성 제약 조건은 다음으로 구성됩니다:
A. 거래 처리의 무결성 보장
B. 트리거를 통해 데이터가 업데이트되는지 확인합니다
C. 데이터베이스에 대한 사용자 업데이트를 제어합니다
D. 이블 및 쿼리 설계를 위한 규칙
답변 보기
정답: C
질문 #57
IS 감사자는 소프트웨어 릴리스 관리 프로세스를 이해하는 것이 매우 중요합니다. 다음 중 일반적으로 작은 개선 사항과 수정 사항이 포함된 소프트웨어 릴리스에는 어떤 것이 있나요?
A. 주요 소프트웨어 릴리스
B. 마이너 소프트웨어 릴리스
C. 긴급 소프트웨어 릴리스
D. 일반 소프트웨어 릴리스
답변 보기
정답: A
질문 #58
IS 감사자가 관리자의 사용자 아이디로 사기를 저지른 증거를 발견했습니다. 관리자는 시스템 관리자가 할당해 준 비밀번호를 자신의 책상 서랍에 적어 두었습니다. IS 감사자는 다음과 같은 결론을 내립니다:
A. 매니저의 비서가 사기를 저질렀습니다
B. 가해자를 의심할 여지 없이 입증할 수 없는 경우
C. 사기는 관리자가 저지른 것이어야 합니다
D. 스템 관리자가 사기를 저질렀습니다
답변 보기
정답: A
질문 #59
한 조직이 수년간 인터넷을 사용해 왔으며 이제 사업 계획에 웹 기반 거래를 통해 전자 상거래를 시작해야 합니다. 다음 중 전자 상거래 거래에 가장 영향을 적게 미치는 것은 무엇인가요?
A. 암호화 필요
B. 시간 제한 인증이 필요합니다
C. 내부 네트워크를 숨기는 방화벽 아키텍처
D. 트래픽은 애플리케이션 계층에서만 방화벽을 통해 교환됩니다
답변 보기
정답: A
질문 #60
다음 중 데이터가 올바르게 입력되었는지 가장 확실하게 확인할 수 있는 데이터 입력 컨트롤은 무엇인가요?
A. 키 인증 사용
B. 데이터 입력 기능과 데이터 입력 확인 기능 분리하기
C. 시간, 날짜, 직원의 이니셜/사용자 ID, 다양한 데이터 준비 및 확인 작업의 진행 상황을 자세히 설명하는 로그/기록을 유지합니다
D. 체크 숫자 추가
답변 보기
정답: C
질문 #61
IS 감사관이 일부 데이터 입력 작업자가 데이터 입력 도중에 로그오프하지 않고 컴퓨터를 떠나는 것을 발견했습니다. 무단 액세스를 방지하기 위해 다음 중 어떤 제어를 제안해야 하나요?
A. 암호화
B. 퇴실 시 컴퓨터 끄기
C. 비밀번호 제어
D. 화면 보호기 비밀번호
답변 보기
정답: C
질문 #62
소규모 조직에서는 직원이 컴퓨터 작업을 수행하고 상황에 따라 필요한 경우 프로그램을 수정합니다. 다음 중 IS 감사인이 권장해야 하는 것은 무엇인가요?
A. 개발 라이브러리 변경 사항 자동 로깅
B. 업무 분리를 위한 추가 직원 배치
C. 승인된 프로그램 변경 사항만 구현되는지 확인하는 절차
D. 운영자가 프로그램을 수정하지 못하도록 하는 액세스 제어
답변 보기
정답: D
질문 #63
소프트웨어를 내부적으로 개발하지 않고 구매하기로 결정한 경우, 일반적으로 이 결정은 개발 기간 중에 이루어집니다:
A. 프로젝트의 요구 사항 정의 단계
B. 프로젝트의 타당성 조사 단계
C. 프로젝트의 세부 설계 단계
D. 로젝트의 프로그래밍 단계
답변 보기
정답: C
질문 #64
시스템 개발 프로젝트를 검토할 때 IS 감사인은 주로 다음과 같은 사항을 염두에 두게 됩니다:
A. 비즈니스 목표가 달성되었습니다
B. 보안 및 통제 절차가 적절합니다
C. 시스템은 전략적 기술 인프라를 활용합니다
D. 발은 승인된 품질 관리 프로세스를 준수합니다
답변 보기
정답: A
질문 #65
다음 중 데이터베이스에 연결된 애플리케이션의 이식성을 보장하는 데 도움이 되는 것은 무엇인가요? The:
A. 데이터베이스 가져오기 및 내보내기 절차 확인
B. 구조화된 쿼리 언어(SQL) 사용
C. 저장 프로시저/트리거 분석
D. 데이터베이스 물리적 스키마와 엔티티 관계 모델의 동기화
답변 보기
정답: C
질문 #66
금융 처리 조직에서 재해 복구 계획을 검토하는 IS 감사관은 다음을 발견했습니다.
  • 기존 재해 복구 계획은 2년 전 조직 IT 부서의 시스템 분석가가 운영 부서의 거래 흐름 예측을 사용하여 작성했습니다.
  • 계획은 승인 및 공식 발행을 위해 부대표에게 제출되었지만 여전히 그의 관심을 기다리고 있습니다.
  • 계획은 업데이트, 테스트 또는 주요 경영진에게 회람된 적이 없습니다
A. 계획을 승인하지 않은 책임을 물어 부대표를 문책합니다
B. 기존 계획을 검토하기 위해 고위 관리자 이사회를 구성합니다
C. 기존 계획을 승인하고 모든 주요 경영진 및 직원에게 배포합니다
D. 리자는 정해진 시간 내에 새 계획 또는 수정된 계획을 작성하도록 조율합니다
답변 보기
정답: A
질문 #67
RFID 기술에서 다음 중 네트워크에 연결되거나 배치된 시스템, 자산 및 인력에 위협이 될 수 있는 위험은 무엇입니까?
A. 비즈니스 프로세스 위험
B. 비즈니스 인텔리전스 위험
C. 개인 정보 위험
D. 외부 위험
답변 보기
정답: A
질문 #68
실시간 애플리케이션 시스템의 기본 제어 로그는 a(n)입니다:
A. 감사 로그
B. 콘솔 로그
C. 터미널 로그
D. 거래 로그
답변 보기
정답: D
질문 #69
조직이 모든 중요 업무에 대한 비즈니스 프로세스 리엔지니어링(BPR)을 완료한 후에는 IS 감사자가 가장 중점적으로 검토해야 할 사항은 다음과 같습니다:
A. BPR 전 프로세스 순서도
B. BPR 이후 프로세스 순서도
C. BPR 프로젝트 계획
D. 지속적인 개선 및 모니터링 계획
답변 보기
정답: C
질문 #70
다음 중 신뢰할 수 있는 타사(TTP)/인증 기관(CA)의 확인 목적으로 디지털 인증서에 포함될 가능성이 가장 낮은 것은 무엇인가요?
A. TTP/CA의 이름
B. 발신자의 공개 키
C. 공개 키 보유자의 이름
D. 키가 유효한 기간
답변 보기
정답: C
질문 #71
아래의 네트워크 성능과 관련된 잘못된 문장은 무엇인가요?
A. 대역폭 - 일반적으로 비트/초 단위로 측정되는 대역폭은 정보를 전송할 수 있는 최대 속도입니다
B. 지연 시간 - 정보가 전송되는 실제 속도인 지연 시간
C. 지터 - 정보 수신자에 도착하는 시간의 지터 변화
D. 오류율 - 전체 전송된 비트의 백분율 또는 비율로 표시되는 손상된 비트의 수입니다
답변 보기
정답: C
질문 #72
조직의 IS 부서에서는 정보 처리 시설에서 사용되는 컴퓨터 파일을 적절하게 백업하여 적절한 복구가 가능하도록 하고자 합니다. 이것은 a/an입니다:
A. 제어 절차
B. 통제 목표
C. 수정 제어
D. 운영 제어
답변 보기
정답: A
질문 #73
다음 중 카드 소유자 및 가맹점을 대신하여 신용카드 거래에 관련된 모든 당사자 간의 결제 거래를 보호하기 위해 VISA와 마스터 카드가 공동으로 개발한 프로토콜은 무엇입니까?
A. S/MIME
B. SSH
C. SET
D. S/HTTP
답변 보기
정답: A
질문 #74
애플리케이션 개발 프로젝트의 시스템 설계 단계에서 IS 감사자의 주요 역할은 다음과 같습니다:
A. 구체적이고 세부적인 통제 절차에 대해 조언합니다
B. 디자인이 요구 사항을 정확하게 반영하는지 확인합니다
C. 초기 디자인에 필요한 모든 컨트롤이 포함되어 있는지 확인합니다
D. 발 관리자에게 일정 준수에 대해 조언합니다
답변 보기
정답: A
질문 #75
다음 중 은행의 비즈니스 연속성 계획을 개발할 때 가장 중요하게 고려해야 할 사항은 무엇인가요?
A. 바이러스 백신 소프트웨어
B. 이름 지정 기준
C. 고객 잔액 목록
D. 비밀번호 정책
답변 보기
정답: C
질문 #76
기밀 데이터를 저장하는 데 사용되었던 PC를 오픈 마켓에서 판매할 경우:
A. 하드디스크의 자성을 제거해야 합니다
B. 하드 디스크는 중간 수준의 포맷이어야 합니다
C. 하드 디스크의 데이터를 삭제해야 합니다
D. 드 디스크의 데이터를 조각 모음해야 합니다
답변 보기
정답: C
질문 #77
네트워크 설정에 대한 감사를 계획할 때 IS 감사자가 가장 우선적으로 확보해야 하는 네트워크 문서는 다음 중 어느 것인가요?
A. 배선 및 회로도
B. 사용자 목록 및 책임
C. 애플리케이션 목록 및 세부 정보
D. 백업 및 복구 절차
답변 보기
정답: A
질문 #78
다음 중 라인 잡기 기법으로 인해 발생할 수 있는 노출은 어느 것입니까?
A. 무단 데이터 액세스
B. 과도한 CPU 사이클 사용량
C. 단말기 투표 잠금
D. 멀티플렉서 제어 기능 장애
답변 보기
정답: C
질문 #79
다음 중 하나의 장치에 장애가 발생하면 전체 손실이 발생하는 LAN 물리적 레이아웃은 무엇인가요?
A. Star
B. 버스
C. 반지
D. 완전히 연결됨
답변 보기
정답: B
질문 #80
다음 중 더 이상 사용하지 않는 자기 테이프를 폐기하기 전에 처리하는 가장 좋은 방법은 무엇인가요?
A. 테이프 덮어쓰기
B. 테이프 레이블 초기화하기
C. 테이프 디가우징
D. 테이프 지우기
답변 보기
정답: C
질문 #81
다음 중 프로토타이핑 초기 단계에서 가장 효과적인 테스트 방법은 무엇인가요?
A. 시스템
B. Parallel
C. 볼륨
D. 하향식
답변 보기
정답: A
질문 #82
다음 중 운영 체제를 호출하여 특정 시스템 호출을 실행하는 악의적인 동작이 수행될 때 발생하는 공격은?
A. 도청
B. 트래픽 분석C
C.
답변 보기
정답: D
질문 #83
다음 중 시스템 분석가의 역할을 가장 잘 설명하는 것은 무엇인가요?
A. 기업 데이터베이스를 정의합니다
B. 사용자의 요구에 기반한 시스템 설계
C. 컴퓨터 리소스 예약
D. 프로그래머 및 최적화 도구 테스트 및 평가
답변 보기
정답: C
질문 #84
다음 중 가장 높은 수준과 세분화된 제어 기능을 제공하는 방화벽 유형은 무엇인가요?
A. 스크리닝 라우터
B. 패킷 필터
C. 애플리케이션 게이트웨이
D. 회로 게이트웨이
답변 보기
정답: D
질문 #85
다음 중 데이터베이스 관리 시스템(DBMS) 소프트웨어 패키지가 수행할 가능성이 가장 낮은 액세스 제어 기능은 무엇인가요?
A. 필드 데이터에 대한 사용자 액세스
B. 네트워크 수준에서의 사용자 로그인
C. 프로그램 수준에서의 사용자 인증
D. 트랜잭션 수준에서의 사용자 인증
답변 보기
정답: A
질문 #86
익숙하지 않은 영역에서 감사를 수행할 때 IS 감사자가 가장 먼저 완료해야 하는 작업은 다음과 같습니다:
A. 관련된 각 시스템 또는 기능에 대한 감사 프로그램을 설계합니다
B. 일련의 규정 준수 테스트 및 실질적인 테스트를 개발합니다
C. 새로운 감사와 관련된 배경 정보를 수집합니다
D. 적 자원과 경제적 자원을 할당합니다
답변 보기
정답: C
질문 #87
다음 중 메시지가 손실이나 중복 없이 순서대로 오류 없이 전달되도록 보장하는 OSI 모델의 계층은 어느 것입니까?
A. 애플리케이션 계층
B. 프레젠테이션 레이어
C. 세션 레이어
D. 전송 계층
답변 보기
정답:
질문 #88
IS 감사관이 최근 숙련된 운영 인력이 부족하여 보안 관리자가 선임 컴퓨터 운영자로서 한 달에 한 번 심야 근무를 하기로 동의한 사실을 발견했습니다. IS 감사자에게 가장 적절한 조치는 다음과 같습니다:
A. 고위 경영진에게 관련 위험에 대해 알립니다
B. 예방적 통제의 한 형태로서 이러한 교대 근무에 대해 보안 담당자와 협력하는 데 동의합니다
C. 이 약정을 악용하는 사례를 탐지하기 위한 컴퓨터 지원 감사 기법을 개발합니다
D. 심야 근무 시간대별 시스템 로그를 검토하여 비정상적인 작업이 발생했는지 확인합니다
답변 보기
정답: C
질문 #89
한 조직에서 애플리케이션 유지 관리를 외부에서 사내로 이전하려고 합니다. 다음 중 IS 감사자의 주요 관심사가 되어야 하는 것은 무엇인가요?
A. 회귀 테스트
B. 작업 스케줄링
C. 사용자 설명서
D. 변경 관리 절차
답변 보기
정답: A
질문 #90
다음 중 외부 보관 시설을 이용하면 손실을 가장 효과적으로 최소화할 수 있는 것은?
A. 백업 파일에 최신 중요 정보 제공
B. 백업 시설에 현재 문서가 유지되고 있는지 확인합니다
C. 백업 하드웨어 테스트
D. 백업 절차에 대한 직원 교육
답변 보기
정답: D
질문 #91
IS 감사자는 소프트웨어 릴리스 관리 프로세스를 이해하는 것이 매우 중요합니다. 다음 중 일반적으로 중요한 변경 사항이나 새로운 기능이 추가되는 소프트웨어 릴리스에는 어떤 것이 포함되나요?
A. 주요 소프트웨어 릴리스
B. 마이너 소프트웨어 릴리스
C. 긴급 소프트웨어 릴리스
D. 일반 소프트웨어 릴리스
답변 보기
정답: A
질문 #92
다음 중 유닛 테스트와 시스템 테스트의 차이점을 설명하는 것은 무엇인가요?
A. 단위 테스트는 더 포괄적입니다
B. 프로그래머는 시스템 테스트에 관여하지 않습니다
C. 시스템 테스트는 프로그램 간의 인터페이스와 관련이 있습니다
D. 시스템 테스트를 통해 사용자 요구 사항이 완료되었음을 증명합니다
답변 보기
정답: A
질문 #93
다음 중 위협이 되는 것은 무엇인가요?
A. 보안 부족
B. 영업권 손실
C. 정전
D. 정보 서비스
답변 보기
정답: D
질문 #94
비밀번호 스니핑을 이용한 인터넷 기반 공격이 가능합니다:
A. 한 당사자가 다른 당사자인 것처럼 행동할 수 있도록 합니다
B. 특정 거래의 내용을 수정하게 하는 경우
C. 독점 정보가 포함된 시스템에 액세스하는 데 사용됩니다
D. 구 시스템 및 거래 처리 계약에 중대한 문제가 발생할 수 있습니다
답변 보기
정답: C
질문 #95
대부분의 액세스 위반은 다음과 같습니다:
A. 우발적
B. 내부 해커에 의한 원인
C. 외부 해커에 의한 원인
D. 인터넷 관련
답변 보기
정답: A
질문 #96
다음 중 IS 감사자가 조직의 IS 전략을 평가할 때 가장 중요하게 고려해야 할 사항은 무엇인가요? 바로 그것입니다:
A. 라인 경영진의 승인을 받았습니다
B. IS 부서의 예비 예산과 다르지 않습니다
C. 조달 절차를 준수합니다
D. 직의 비즈니스 목표를 지원합니다
답변 보기
정답: D
질문 #97
다음 중 전체 침수와 국소 적용 소화제의 차이점을 올바르게 설명하는 것은 무엇입니까?
A. 로컬 애플리케이션 설계에는 화재 공간을 둘러싸는 물리적 장벽이 포함되어 있으며 전체 침수 소화기에는 물리적 장벽이 존재하지 않습니다
B. 총 침수 설계에는 화재 공간을 둘러싸는 물리적 장벽이 포함되어 있으며, 물리적 장벽이 로컬 응용 프로그램 설계 소화기에는 존재하지 않습니다
C. 화재 공간을 둘러싸고 있는 물리적 장벽은 전체 침수 및 국소 적용 소화제에는 존재하지 않습니다
D. 화재 공간을 둘러싸고 있는 물리적 장벽은 전체 침수 및 국소 적용 소화기 에이전트에 존재합니다
답변 보기
정답: D

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: