ISACA의 공인 정보 시스템 감사사®(CISA®) 자격증은 IT 및 비즈니스 시스템 감사, 모니터링 및 평가에 대한 전문성을 검증하는 세계적으로 인정받는 자격입니다. 이 자격증을 취득하면 감사 계약에 위험 기반 접근 방식을 적용하는 능력과 해당 분야의 새로운 기술에 대한 지식을 보여줄 수 있으며, SPOTO는 CISA 시험에 대한 철저한 준비의 중요성을 잘 알고 있습니다. 우리의 포괄적 인 CISA 연습 문제 및 시험 준비 리소스는 성공을 거두고 인증 목표를 달성 할 수 있도록 설계되었습니다. 모의고사, 샘플 문제, 시험 덤프 및 온라인 시험 문제를 포함한 시험 자료는 최신 시험 목표에 부합하고 정확성을 보장하기 위해 주제별 전문가가 세심하게 제작했으며, 시험 시뮬레이터를 활용하여 현실적인 시험 환경을 경험함으로써 효과적인 시간 관리 전략을 개발하고 추가 주의가 필요한 영역을 파악할 수 있습니다. 시험 문제와 답, 모의고사 및 무료 시험은 귀중한 연습 기회를 제공하여 CISA 시험 내용에 대한 이해를 강화하고 자신감을 높여줍니다.
컴퓨터 리소스가 효율적이고 효과적으로 사용되고 있는지 확인하기 위해 계획하고 모니터링하는 것입니다:
A. 하드웨어 모니터링
B. 용량 관리
C. 네트워크 관리
D. 업 스케줄링
답변 보기
정답:
A
질문 #4
지속적인 온라인 방식으로 프로그램 제어에 대한 포괄적인 테스트의 일부로 테스트 데이터를 사용하는 것을 a/an이라고 합니다:
A. 테스트 데이터/데크
B. 기본 사례 시스템 평가
C. 통합 테스트 시설(ITF)
D. 렬 시뮬레이션
답변 보기
정답:
A
질문 #5
다음 중 IS 감사자가 승인되지 않은 프로그램이 민감한 데이터에 액세스하려고 시도했는지 확인할 수 있는 가장 가능성이 높은 분석은 무엇인가요?
A. 비정상적인 일자리 해고 신고
B. 운영자 문제 보고
C. 시스템 로그
D. 운영자 작업 일정
답변 보기
정답:
B
질문 #6
생체 인식 제어 장치의 성능을 정량적으로 측정할 수 있는 가장 좋은 방법은 다음과 같습니다:
A. 잘못된 거부율
B. 허위 수락률
C. 동일한 오류율
D. 예상 오류율
답변 보기
정답:
D
질문 #7
다음 중 물리적 액세스를 제어하는 데 가장 적은 영향을 미치는 것은 무엇인가요?
A. 스와이프 카드를 통해 작업 영역에 대한 접근이 제한됩니다
B. 모든 물리적 자산에는 식별 태그가 있으며 제대로 기록되어 있습니다
C. 구내 출입이 제한되며 모든 방문객은 출입이 허가된 사람만 출입할 수 있습니다
D. 방문자에게는 출입증을 발급하고 담당 직원의 안내를 받아 출입합니다
답변 보기
정답:
D
질문 #8
다음 중 실제 리소스를 사용하여 시스템 충돌을 시뮬레이션하여 계획의 효과에 대한 증거를 비용 효율적으로 확보하는 연속성 계획 테스트는 무엇인가요?
A. 종이 테스트
B. 테스트 후
C. 준비 상태 테스트
D. 워크스루
답변 보기
정답:
D
질문 #9
다음 중 데이터 센터에 대한 방문자 액세스를 가장 효과적으로 제어할 수 있는 방법은 무엇인가요?
A. 방문객은 에스코트를 받습니다
B. 방문자 배지가 필요합니다
C. 방문자가 로그인합니다
D. 운영자가 방문자를 현장 점검합니다
답변 보기
정답:
B
질문 #10
라우터 액세스 제어 목록 검토는 한/안 기간 동안 수행해야 합니다:
A. 환경 검토
B. 네트워크 보안 검토
C. 비즈니스 연속성 검토
D. 이터 무결성 검토
답변 보기
정답:
D
질문 #11
다음 중 시스템 개발의 어느 단계에서 사용자 승인 테스트 계획이 일반적으로 준비되나요?
A. 타당성 조사
B. 요구 사항 정의
C. 구현 계획
D. 구현 후 검토
답변 보기
정답:
A
질문 #12
다음 중 IS 감사자가 보안 감사에 포함할 가능성이 가장 낮은 감사 절차는 무엇인가요?
A. 자산의 효과와 활용도를 검토합니다
B. 자산에 대한 액세스 권한이 적절한지 테스트합니다
C. 작업 프로필별로 물리적, 환경적, 논리적 액세스 정책을 검증합니다
D. 자산에 대한 무단 액세스를 방지하는 자산 보호 장치 및 절차를 평가합니다
답변 보기
정답:
C
질문 #13
다음 중 시스템 요구 사항 정의에 IS 감사자를 참여시켜야 하는 주된 이유는 무엇인가요?
A. 신청 후 검토는 수행하지 않아도 됩니다
B. 총 예산 시스템 개발 비용을 절감할 수 있습니다
C. 시스템이 운영된 후 제어 기능을 도입하는 데는 많은 비용이 듭니다
D. 디자인 활동에 대한 사용자 참여의 범위가 줄어듭니다
답변 보기
정답:
D
질문 #14
탐지 위험은 다음을 의미합니다:
A. 실제로는 존재하지만 중대한 오류가 존재하지 않는다고 결론을 내리는 경우
B. 오류를 감지하지 못하는 컨트롤
C. 고위험 오류를 감지하는 제어
D. 류를 감지했지만 보고하지 않은 경우
답변 보기
정답:
A
질문 #15
다음 중 미리 인쇄된 양식에서 손글씨를 캡처하여 전자 형식으로 변환하는 이미징 기술은 어느 것입니까?
A. 자기 잉크 문자 인식(MICR)
B. 지능형 음성 인식(IVR)
C. 바코드 인식(BCR)
D. 광학 문자 인식(OCR)
답변 보기
정답:
B
질문 #16
다음 중 바이러스 공격을 효과적으로 예방하기 위한 가장 기본적인 단계는 무엇인가요?
A. 백그라운드에서 업데이트된 바이러스 백신 소프트웨어를 주기적으로 실행합니다
B. 모든 서버와 워크스테이션에 설치되는 표준 바이러스 백신 소프트웨어 구매
C. 모든 소프트웨어를 프로덕션 환경에 로드하기 전에 별도의 PC에서 바이러스를 검사합니다
D. 포괄적인 안티바이러스 정책을 채택하고 모든 사용자에게 알리기
답변 보기
정답:
D
질문 #17
다음 중 라우터 및 상호 연결 장치 모니터링 시스템을 구현하는 데 포함되는 프로토콜은 무엇인가요?
A. 간단한 네트워크 관리
B. 파일 전송
C. 간편 메일 전송 프로토콜
D. 텔넷
답변 보기
정답:
A
질문 #18
다음 중 통신 연속성을 제공하는 방법 중 분할 또는 중복 케이블 시설을 통해 트래픽을 라우팅하는 방법은 무엇입니까?
A. 다양한 라우팅
B. 대체 라우팅
C. 중복성
D. 장거리 네트워크 다양성
답변 보기
정답:
D
질문 #19
다음 중 데이터 파일 컨트롤은 무엇인가요?
A. 내부 및 외부 라벨링
B. 한도 확인 및 논리적 관계 확인
C. 총 항목 및 해시 합계
D. 보고서 배포 절차
답변 보기
정답:
C
질문 #20
다음 중 외부 정보 시스템 서비스 계약에서 IS 감사인이 가장 중요하지 않다고 생각하는 조항은 무엇인가요?
A. 프로그램 및 파일 소유권
B. 적법한 주의 및 기밀 유지에 대한 진술
C. 재해 발생 시 아웃소싱업체의 지속적인 서비스 제공
D. 공급업체가 사용하는 컴퓨터 하드웨어에 대한 자세한 설명
답변 보기
정답:
D
질문 #21
IS 감사자는 조직도를 우선적으로 검토합니다:
A. 워크플로에 대한 이해
B. 다양한 커뮤니케이션 채널 조사
C. 개인의 책임과 권한을 이해합니다
D. 른 직원과 연결된 네트워크를 조사합니다
답변 보기
정답:
D
질문 #22
인터넷 애플리케이션에서 애플릿을 사용하는 가장 가능성이 높은 설명은 다음과 같습니다:
A. 서버에서 네트워크를 통해 전송됩니다
B. 서버가 프로그램을 실행하지 않고 출력이 네트워크를 통해 전송되지 않습니다
C. 웹 서버와 네트워크의 성능을 모두 향상시킵니다
D. 브라우저를 통해 다운로드하여 클라이언트 컴퓨터의 웹 서버에서 실행하는 JAVA 프로그램입니다
답변 보기
정답:
C
질문 #23
테스트 환경과 개발 환경을 분리하는 가장 큰 이유는 다음과 같습니다:
A. 테스트 중인 시스템에 대한 액세스를 제한합니다
B. 사용자와 개발 직원을 분리합니다
C. 테스트 환경의 안정성을 제어합니다
D. 발 중인 시스템에 대한 보안 액세스
답변 보기
정답:
B
질문 #24
권한 있는 감독 상태에 액세스할 수 있는 사용자를 결정하기 위해 IS 감사자는 다음 중 어떤 것을 검토해야 하나요?
A. 시스템 액세스 로그 파일
B. 활성화된 액세스 제어 소프트웨어 매개변수
C. 액세스 제어 위반 로그
D. 사용된 제어 옵션에 대한 시스템 구성 파일
답변 보기
정답:
A
질문 #25
비밀번호는 다음과 같아야 합니다:
A. 보안 관리자가 지정합니다
B. 사용자의 재량에 따라 30일마다 변경됩니다
C. 사용자가 비밀번호를 잊어버리지 않도록 자주 재사용합니다
D. 화면에 표시되어 사용자가 제대로 입력되었는지 확인할 수 있습니다
답변 보기
정답:
A
질문 #26
ERP(전사적 자원 패키지)의 총계정 원장 설정 기능을 통해 회계 기간을 설정할 수 있습니다. 이 기능에 대한 액세스는 재무, 창고 및 주문 입력 사용자에게 허용되었습니다. 이렇게 광범위한 액세스가 허용된 가장 큰 이유는 바로
A. 정기적으로 회계 기간을 변경해야 하는 경우
B. 마감 회계 기간에 대한 항목 게시 요건
C. 적절한 업무 분리를 위한 정책 및 절차의 부재
D. 정 및 할당 차트를 생성/수정해야 합니다
답변 보기
정답:
A
질문 #27
다음 중 방화벽이 조직의 보안 정책을 준수하여 구성되었는지 확인하기 위한 가장 좋은 감사 절차는 무엇인가요?
A. 매개변수 설정 검토
B. 방화벽 관리자와의 인터뷰
C. 실제 절차 검토
D. 디바이스의 로그 파일에서 최근 공격이 있는지 검토합니다
답변 보기
정답:
A
질문 #28
IS 감사자는 공급업체가 장비를 데이터 센터로 가져올 때 실수로 비상 전원 차단 스위치를 눌러 UPS가 작동되었다는 사실을 알게 되었습니다. IS 감사자는 다음 중 어떤 감사 권장 사항을 제안해야 하나요?
A. 차단 스위치를 재배치합니다
B. 보호 커버를 설치합니다
C. 방문자 에스코트
D. 환경 장애를 기록합니다
답변 보기
정답:
C
질문 #29
PC에 있는 기밀 데이터는 다음과 같이 보호하는 것이 가장 좋습니다:
A. 비밀번호
B. 파일 암호화
C. 이동식 디스켓
D. 주요 작동 전원
답변 보기
정답:
A
질문 #30
좋은 품질의 소프트웨어가 가장 잘 구현됩니다:
A. 철저한 테스트를 통해
B. 프로그래밍 오류를 찾아 신속하게 수정합니다
C. 사용 가능한 시간과 예산에 따라 테스트 양을 결정합니다
D. 로젝트 전반에 걸쳐 잘 정의된 프로세스와 구조화된 검토를 적용하여 박사 학위를 취득할 수 있습니다
답변 보기
정답:
A
질문 #31
다음 중 IS 운영위원회의 역할은 무엇인가요?
A. 컴퓨터 애플리케이션을 시작합니다
B. 데이터 처리 리소스의 효율적인 사용 보장
C. 시스템 구현 계획을 준비하고 모니터링합니다
D. 시스템 부서의 성과를 검토합니다
답변 보기
정답:
A
질문 #32
다음 중 감사 계획에 대한 위험 기반 접근 방식의 이점은 무엇인가요? 감사:
A. 스케줄링은 몇 달 전에 미리 수행할 수 있습니다
B. 예산은 IS 감사 담당자가 충족할 가능성이 더 높습니다
C. 직원들은 다양한 기술을 접하게 됩니다
D. 장 우려되는 분야에 리소스를 할당합니다
답변 보기
정답:
A
질문 #33
IS 감사자가 네트워크 운영 체제에 대한 감사를 수행 중입니다. 다음 중 IS 감사자가 검토해야 하는 사용자 기능은 무엇인가요?
A. 온라인 네트워크 문서의 가용성
B. 원격 호스트에 대한 터미널 액세스 지원
C. 호스트 간 파일 전송 및 사용자 간 통신 처리
D. 성과 관리, 감사 및 제어
답변 보기
정답:
B
질문 #34
다음 중 IS 감사자가 EFT 시스템 감사를 수행할 때 가장 관심을 가져야 하는 사용자 프로필은 무엇입니까?
A. 자신의 메시지를 캡처하고 확인할 수 있는 사용자 세 명
B. 자신의 메시지를 캡처하여 전송할 수 있는 5명의 사용자
C. 다른 사용자를 확인하고 자신의 메시지를 보낼 수 있는 기능을 가진 5명의 사용자
D. 다른 사용자의 메시지를 캡처 및 확인하고 자신의 메시지를 보낼 수 있는 기능을 가진 세 명의 사용자
답변 보기
정답:
D
질문 #35
전자 자금 이체(EFT) 시스템의 구조를 검토할 때 IS 감사인이 기술 인프라가 다른 국가의 공급업체에 아웃소싱된 중앙 집중식 처리 체계를 기반으로 한다는 사실을 발견했습니다. 이 정보를 바탕으로 다음 중 IS 감사인이 주요하게 고려해야 할 결론은 무엇인가요?
A. 법적 관할권과 관련하여 질문이 있을 수 있습니다
B. 해외에 제공업체를 두면 향후 감사에서 과도한 비용이 발생할 수 있습니다
C. 거리 때문에 감사 절차가 어려울 수 있습니다
D. 다른 감사 기준이 있을 수 있습니다
답변 보기
정답:
A
질문 #36
한 조직에서 중요한 PC 기반 시스템을 인터넷에 연결할 것을 고려하고 있습니다. 다음 중 해킹으로부터 가장 잘 보호할 수 있는 방법은 무엇인가요?
A. 애플리케이션 수준 게이트웨이
B. 원격 액세스 서버
C. 프록시 서버
D. 포트 스캔
답변 보기
정답:
C
질문 #37
다음 중 IS 운영위원회의 기능은 무엇인가요?
A. 공급업체가 제어하는 변경 제어 및 테스트 모니터링
B. 정보 처리 환경 내 업무 분리 보장
C. 주요 프로젝트, IS 계획 및 예산 현황 승인 및 모니터링
D. IS 부서와 최종 사용자 간의 연락을 담당합니다
답변 보기
정답:
B
질문 #38
EDI 트랜잭션을 수신하고 통신 인터페이스 단계를 통과하려면 일반적으로 다음 단계가 필요합니다:
A. 트랜잭션 번역 및 번들 해제
B. 라우팅 확인 절차
C. 적절한 애플리케이션 시스템으로 데이터 전달
D. 영수증 감사 로그 생성
답변 보기
정답:
B
질문 #39
애플리케이션 프로그램을 수정하고 적절한 시스템 유지 관리 절차를 마련한 경우 다음 중 어떤 것을 테스트해야 하나요? The:
A. 데이터베이스의 무결성
B. 애플리케이션 프로그래머를 위한 액세스 제어
C. 모든 인터페이스 시스템을 포함한 전체 프로그램
D. 정된 코드가 포함된 프로그램의 D
답변 보기
정답:
S
질문 #40
다음과 같은 경우 애플리케이션 시스템의 감사 추적의 신뢰성에 의문이 생길 수 있습니다:
A. 사용자 ID는 감사 추적에 기록됩니다
B. 보안 관리자에게 감사 파일에 대한 읽기 전용 권한이 있습니다
C. 날짜 타임스탬프는 작업이 발생한 시점을 기록합니다
D. 사용자는 시스템 오류를 수정할 때 감사 추적 기록을 수정할 수 있습니다
답변 보기
정답:
C
질문 #41
다음 중 기밀성, 메시지 무결성 및 발신자 또는 수신자의 부인 방지를 가장 확실하게 보장하는 암호화/복호화 단계는 무엇인가요?
A. 수신자는 자신의 개인 키를 사용하여 비밀 키를 해독합니다
B. 암호화된 사전 해시 코드와 메시지는 비밀 키를 사용하여 암호화됩니다
C. 암호화된 사전 해시 코드는 전송할 메시지에서 수학적으로 파생됩니다
D. 수신자는 인증 기관을 통해 확인된 발신자의 공개 키를 사용하여 사전 해시 코드를 해독합니다
답변 보기
정답:
C
질문 #42
다음 중 네트워크에 대한 공격 및 침투 시도를 식별할 수 있는 것은 무엇인가요?
A. 방화벽
B. 패킷 필터
C. 상태 검사
D. 침입 탐지 시스템(ID)
답변 보기
정답:
A
질문 #43
다음 중 IS 감사자가 가동 시간에 대한 서비스 수준 계약(SLA) 요구 사항의 준수 여부를 확인하기 위해 사용해야 하는 보고서는 무엇인가요?
A. 사용률 보고서
B. 하드웨어 오류 보고서
C. 시스템 로그
D. 가용성 보고서
답변 보기
정답:
A
질문 #44
보안 관리 절차에는 읽기 전용 액세스 권한이 필요합니다:
A. 액세스 제어 테이블
B. 보안 로그 파일
C. 로깅 옵션
D. 용자 프로필
답변 보기
정답:
A
질문 #45
정기적으로 비밀번호를 변경하도록 요구하거나, 사용자가 비밀번호를 잊어버렸을 때 새로운 일회용 비밀번호를 할당하거나, 사용자가 비밀번호를 적어두지 않도록 하는 것 등이 그 예입니다:
A. 감사 목표
B. 감사 절차
C. 통제 목표
D. 통제 절차
답변 보기
정답:
D
질문 #46
다음 중 생체 인식 시스템으로 수행할 수 있는 절차는 무엇인가요?
A. 공기 중 오염을 측정합니다
B. 물리적 액세스에 대한 보안을 제공하세요
C. 온도 및 습도 수준을 모니터링합니다
D. 특정 지역의 위험한 전자기장을 감지합니다
답변 보기
정답:
A
질문 #47
바이러스에 감염된 프로그램(또는 다른 유형의 무단 수정된 프로그램)을 방지하려는 회사의 통제 방법은 다음과 같습니다:
A. 무결성 검사기를 활용합니다
B. 프로그램 길이를 확인합니다
C. 소스 및 객체 코드를 백업합니다
D. 업무 분리를 구현합니다
답변 보기
정답:
D
질문 #48
미지급금 영역에서 수표(수표)를 EFT 시스템으로 대체하는 주된 이유는 다음과 같습니다:
A. 결제 프로세스를 보다 효율적으로 개선합니다
B. 국제 EFT 뱅킹 표준을 준수합니다
C. 종이 기반 결제 양식의 수를 줄입니다
D. 결제 거래의 무단 변경 위험을 줄입니다
답변 보기
정답:
C
질문 #49
다음 중 데이터에 대한 보안 수준을 강화할 수 있는 객체 지향 기술 특성으로 다음 중 어느 것을 꼽을 수 있나요?
A. 상속
B. 동적 웨어하우징
C. 캡슐화
D. 다형성
답변 보기
정답:
C
질문 #50
다음 중 IS 감사자가 IS 부서의 단기 계획과 가장 관련이 있다고 생각하는 것은 무엇인가요?
A. 리소스 할당
B. 기술 발전에 대한 최신 정보 유지
C. 통제 자체 평가 수행
D. 하드웨어 요구 사항 평가
답변 보기
정답:
D
질문 #51
IS 조직이 예측 가능하고 측정 가능하며 반복 가능한 운영 환경을 달성하는 데 도움이 되는 다양한 표준이 등장했습니다. 소프트웨어 제품의 수명 주기 동안 요구 사항을 지정하고 품질을 평가할 때 사용할 수 있는 특성 및 관련 품질 평가 프로세스의 정의를 제공하는 표준이 있습니다:
A. ISO 9001
B. ISO 9002
C. ISO 9126
D. ISO 9003
답변 보기
정답:
A
질문 #52
취약성 평가와 모의 침투 테스트의 차이점은 취약성 평가는 모의 침투 테스트와 다릅니다:
A. 인프라를 검색하고 점검하여 취약점을 탐지하는 반면, 모의 침투 테스트는 취약점을 악용하여 취약점으로 인해 발생할 수 있는 피해를 조사하는 것을 목적으로 합니다
B. 및 침투 테스트는 동일한 활동에 대한 다른 이름입니다
C. 자동화된 도구로 실행되는 반면, 모의 침투 테스트는 완전히 수작업으로 진행됩니다
D. 상용 도구로 실행되는 반면, 모의 침투 테스트는 공개 프로세스로 실행됩니다
답변 보기
정답:
A
질문 #53
소프트웨어에 대한 백업 절차를 검토하는 IS 감사자는 그 사실만 확인하면 됩니다:
A. 객체 코드 라이브러리가 백업됩니다
B. 소스 코드 라이브러리가 백업됩니다
C. 오브젝트 및 소스 코드 라이브러리가 모두 백업됩니다
D. 로그램 패치는 원래 사이트에서 유지 관리됩니다
답변 보기
정답:
A
질문 #54
통신 시스템을 감사하는 동안 IS 감사관은 원격 사이트와 주고받는 데이터를 가로챌 위험이 매우 높다는 사실을 알게 됩니다. 이러한 노출을 줄이기 위한 가장 효과적인 제어 방법은 다음과 같습니다:
A. 암호화
B. 콜백 모뎀
C. 메시지 인증
D. 전용 임대 회선
답변 보기
정답:
B
질문 #55
노트북에 저장된 기밀 데이터는 다음과 같이 보호하는 것이 가장 좋습니다:
A. 광디스크에 저장
B. 로그온 ID 및 비밀번호
C. 데이터 암호화
D. 물리적 잠금
답변 보기
정답:
C
질문 #56
비즈니스 연속성 및 재해 복구 계획의 주요 목표는 다음과 같아야 합니다:
A. IS의 중요 자산을 보호합니다
B. 운영의 연속성을 제공합니다
C. 조직에 대한 손실을 최소화합니다
D. 간의 생명을 보호합니다
답변 보기
정답:
D
질문 #57
위험 관리 프로그램을 개발할 때 가장 먼저 수행해야 할 활동은 다음과 같습니다:
A. 위협 평가
B. 데이터의 분류
C. 자산 재고
D. 중요도 분석
답변 보기
정답:
C
질문 #58
다음 중 재무 관리 정보 시스템에서 유지되는 금융 거래의 통계적 샘플링을 수행할 때 IS 감사자에게 도움이 되는 기술 또는 도구는 무엇입니까?
A. 스프레드시트
B. 병렬 시뮬레이션
C. 일반화된 감사 소프트웨어
D. 회귀 테스트
답변 보기
정답:
C
질문 #59
다음 중 네트워크 성능 모니터링 도구의 직접적인 영향을 가장 많이 받는 것은 무엇인가요?
A. 무결성
B. 가용성
C. 완전성
D. 기밀 유지
답변 보기
정답:
D
질문 #60
다음 중 현재 진행 중인 인시던트에서 서비스를 복구하는 데 가장 도움이 되지 않는 것은 무엇인가요?
A. 향후 시정 조치를 용이하게 하기 위해 과거 사건 및 조치에 대한 데이터베이스 저장소를 개발합니다
B. 사건을 신고하면 시정 조치를 수행하는 데 도움이 될 뿐만 아니라 인식 수준도 향상됩니다
C. 사고 복구를 위해 취해야 할 구체적인 조치를 설명하는 세부 운영 계획 개발
D. 경영진, 보안 담당자, 정보 시스템 담당자, 법률 자문, 홍보 담당자 등으로 구성된 다분야 팀을 구성하여 대응을 수행합니다
답변 보기
정답:
A
질문 #61
통신 연속성을 제공하는 방법에는 여러 가지가 있습니다. 분할 케이블 또는 중복 케이블 시설을 통해 트래픽을 라우팅하는 방법이 있습니다:
A. 대체 라우팅
B. 다양한 라우팅
C. 장거리 네트워크 다양성
D. 라스트 마일 회로 보호
답변 보기
정답:
A
질문 #62
다음 중 데이터가 컴퓨터에 입력되기 전 또는 입력되는 동안 데이터를 변경하는 논리적 액세스 노출을 포함하는 것은?
A. 데이터 더들링
B. 트로이 목마
C. 웜
D. 살라미 기술
답변 보기
정답:
B
질문 #63
의사 결정 지원 시스템(DSS):
A. 고도로 구조화된 문제를 해결하는 것을 목표로 합니다
B. 모델 사용과 비 전통적인 데이터 액세스 및 검색 기능을 결합합니다
C. 사용자의 의사 결정 방식에 있어 유연성을 강조합니다
D. 구조화된 의사 결정 작업만 지원합니다
답변 보기
정답:
B
질문 #64
조직의 IS 재해 복구 계획을 검토하는 IS 감사자는 해당 계획이 제대로 수립되었는지 확인해야 합니다:
A. 6개월마다 테스트합니다
B. 정기적으로 검토하고 업데이트합니다
C. 최고 경영자(CEO)의 승인
D. 사가 조직의 모든 부서장에게 전달했습니다
답변 보기
정답:
C
질문 #65
위험 기반 감사 접근 방식에서 IS 감사인은 위험 외에도 다음과 같은 영향을 받습니다:
A. CAAT의 가용성
B. 경영진의 대리
C. 조직 구조 및 직무 책임
D. 내부 및 운영 통제의 존재 여부
답변 보기
정답:
D
질문 #66
한 기업이 e-비즈니스 프로그램을 감독하기 위해 운영 위원회를 설립했습니다. 운영 위원회가 가장 많이 관여할 가능성이 높습니다:
A. 요구 사항 문서화
B. 프로젝트 이슈의 에스컬레이션
C. 인터페이스 컨트롤 디자인
D. 고서 사양
답변 보기
정답:
B
질문 #67
IS 감사 시 수집할 데이터의 범위는 다음과 같은 기준에 따라 결정해야 합니다:
A. 중요하고 필수적인 정보의 가용성
B. 감사자가 상황을 잘 알고 있는지 여부
C. 관련 증거를 찾을 수 있는 피감사자의 능력
D. 수행 중인 감사의 목적 및 범위
답변 보기
정답:
D
질문 #68
다음 중 보안 관리자가 일반적인 기능 외에 추가로 수행할 수 있는 기능으로 허용되는 것은 무엇인가요?
A. 시스템 분석가
B. 품질 보증
C. 컴퓨터 운영자
D. 시스템 프로그래머
답변 보기
정답:
D
질문 #69
다음 중 조직 전체에서 광역 네트워크(WAN)의 연속성을 가장 잘 보장할 수 있는 것은 무엇인가요?
A. 내장된 대체 라우팅
B. 매일 전체 시스템 백업 수행
C. 서비스 제공업체와의 수리 계약
D. 각 서버와 함께 중복된 시스템
답변 보기
정답:
B
질문 #70
비즈니스 프로세스 리엔지니어링(BPR) 프로젝트를 검토할 때 IS 감사자의 주요 관심사는 다음과 같아야 합니다:
A. 새로 설계된 비즈니스 프로세스에는 주요 제어 기능이 마련되어 있습니다
B. 변경된 프로세스는 조직 구조, 재정 및 인력에 영향을 미칩니다
C. 공급업체의 역할이 재정의되었습니다
D. 엔지니어링 전후의 프로세스가 문서화되어 있습니다
답변 보기
정답:
B
질문 #71
품질 보증 그룹은 일반적으로 다음과 같은 업무를 담당합니다:
A. 시스템 처리에서 수신된 출력이 완료되었는지 확인합니다
B. 컴퓨터 처리 작업의 실행 모니터링
C. 프로그램과 프로그램 변경 및 문서가 확립된 표준을 준수하는지 확인합니다
D. 우발적인 공개, 수정 또는 파기로부터 데이터를 보호하는 절차를 설계합니다
답변 보기
정답:
C
질문 #72
가격은 볼륨이 증가함에 따라 변경되는 표준 마스터 파일 요금을 기준으로 부과됩니다. 모든 예외는 수동으로 승인해야 합니다. 모든 가격 예외를 승인하는 데 도움이 되는 가장 효과적인 자동 제어 방법은 무엇인가요?
A. 모든 금액은 데이터 입력 담당자에게 다시 표시되며, 담당자는 이를 육안으로 확인해야 합니다
B. 정상 범위를 벗어난 가격은 데이터 입력의 정확성을 확인하기 위해 두 번 입력해야 합니다
C. 가격 예외가 입력되면 시스템에서 경고음이 울리고 해당 예외가 보고서에 인쇄됩니다
D. 가격 예외를 처리하려면 두 번째 수준의 비밀번호를 입력해야 합니다
답변 보기
정답:
D
질문 #73
프로그램이 실행한 단계의 순서를 보고하는 디버깅 도구를 a/an이라고 합니다:
A. 출력 분석기
B. 메모리 덤프
C. 컴파일러
D. 논리 경로 모니터
답변 보기
정답:
A
질문 #74
다음 중 데이터의 정확성, 완전성, 일관성 및 권한 부여를 검사하는 무결성 테스트는 무엇인가요?
A. 데이터
B. 관계형
C. 도메인
D. 참조
답변 보기
정답:
B
질문 #75
바이러스 백신 소프트웨어를 사용해야 합니다:
A. 탐정 제어
B. 예방적 통제
C. 수정 제어
D. 보상 제어
답변 보기
정답:
A
질문 #76
IS 감사자가 WAN/LAN에 액세스할 수 있는 현재 사용자 목록을 얻고 목록에 있는 사용자가 활성 상태의 동료인지 확인하면 IS 감사자는
A. 규정 준수 테스트
B. 실질적인 테스트
C. 통계 표본
D. 위험 평가
답변 보기
정답:
B
질문 #77
다음 중 IS 감사에서 가장 먼저 수행해야 하는 단계는 무엇인가요?
A. 의사 결정 단계의 순서도를 만듭니다
B. 검토 대상 환경에 대한 이해를 얻습니다
C. 위험 평가를 수행합니다
D. 감사 계획을 개발합니다
답변 보기
정답:
D
질문 #78
마이크로파 라디오 시스템과 위성 라디오 링크 시스템의 주요 차이점은 다음과 같습니다:
A. 마이크로파는 가시선을 사용하고 위성은 전송 중에 트랜스폰더를 사용합니다
B. 마이크로파는 지구 궤도에 배치된 트랜스폰더를 통해 작동합니다
C. 위성은 전송 중에 가시선을 사용합니다
D. 전자레인지는 광섬유 케이블을 사용합니다
답변 보기
정답:
C
질문 #79
다음 중 효과적인 비즈니스 연속성 계획(BCP)에 가장 큰 기여를 할 수 있는 것은 무엇인가요? BCP:
A. 모든 이해 당사자에게 문서를 배포했습니다
B. 모든 사용자 부서가 계획에 참여합니다
C. 고위 경영진의 승인을 받았습니다
D. 사 학위는 외부 IS 감사인의 감사를 받았습니다
답변 보기
정답:
C
질문 #80
다음 중 통신 네트워크에 가장 적합한 보안을 제공하는 회선 매체는 무엇인가요?
A. 광대역 네트워크 디지털 전송
B. 베이스밴드 네트워크
C. 전화 접속
D. 전용 회선
답변 보기
정답:
A
질문 #81
다음 중 침입자가 서버의 시스템 로그에 변경한 내용을 감지하는 데 도움이 되는 것은 무엇인가요?
A. 다른 서버의 시스템 로그 미러링
B. 쓰기 전용 디스크에 시스템 로그를 동시에 복제하기
C. 시스템 로그가 포함된 디렉터리를 보호하는 쓰기
D. 시스템 로그 백업 오프사이트 저장
답변 보기
정답:
A
질문 #82
컴퓨터 침입자가 데이터 패킷 스트림을 캡처하여 마치 다른 진짜 메시지 스트림인 것처럼 네트워크에 삽입하는 행위를 설명합니다:
A. 엿듣기
B. 메시지 수정
C. 무차별 대입 공격
D. 킷 재생
답변 보기
정답:
D
질문 #83
다음 중 IS 감사자가 인터넷을 통한 기업 대 소비자 거래에 디지털 인증서가 있는 공개 키 인프라를 사용하는 조직을 감사할 때 취약점으로 고려할 수 있는 것은 무엇입니까?
A. 고객은 지리적으로 광범위하게 분산되어 있지만 인증 기관은 그렇지 않습니다
B. 고객은 모든 컴퓨터 또는 모바일 장치에서 거래를 할 수 있습니다
C. 인증 기관은 인증서를 관리하기 위해 여러 데이터 처리 하위 센터를 가지고 있습니다
D. 조직이 인증 기관의 소유자입니다
답변 보기
정답:
C
질문 #84
IS 감사관은 IS 단거리(전술) 계획을 검토할 때 다음 사항을 결정해야 합니다:
A. 프로젝트 내에서 IS와 비즈니스 담당자가 통합되어 있습니다
B. IS의 미션과 비전에 대한 명확한 정의가 있습니다
C. 전략적 정보 기술 계획 방법론이 마련되어 있습니다
D. 획은 비즈니스 목표를 IS 목표 및 목적과 연관시킵니다
답변 보기
정답:
D
질문 #85
다음 중 입력의 손실 또는 중복을 감지하기 위한 것은 무엇인가요?
A. 해시 합계
B. 숫자 확인
C. 에코 확인
D. 거래 코드
답변 보기
정답:
C
질문 #86
인터넷을 통해 전송된 이메일을 보호하는 데 사용되는 디지털 문서에 추가된 일련의 비트를 a라고 합니다:
A. 다이제스트 서명
B. 전자 서명
C. 디지털 서명
D. 해시 서명
답변 보기
정답:
B
질문 #87
IS 감사자는 데이터베이스 관리 기능을 검토하여 데이터 제어를 위한 적절한 조항이 마련되었는지 확인합니다. IS 감사자는 다음 사항을 확인해야 합니다:
A. 데이터 처리 작업에 대한 함수 보고
B. 기능의 책임이 잘 정의되어 있습니다
C. 데이터베이스 관리자는 유능한 시스템 프로그래머입니다
D. 사 소프트웨어는 데이터베이스에 효율적으로 액세스할 수 있는 기능을 갖추고 있습니다
답변 보기
정답:
C
질문 #88
모든 시스템에 대한 백업 고려 사항 외에 온라인 시스템에 대한 백업을 제공할 때 중요한 고려 사항은 다음 중 어느 것인가요?
A. 시스템 소프트웨어 매개변수 유지 관리
B. 트랜잭션 로그의 주기적 덤프 보장
C. 할아버지-아버지-아들 파일 백업 보장
D. 오프사이트 위치에서 중요한 데이터 유지 관리
답변 보기
정답:
A
질문 #89
컴퓨터 파일에 있는 정보를 무단으로 변경하지 않도록 하기 위해 고안된 제어 기능을 '무단 변경 방지'라고 합니다:
A. 데이터 보안 제어
B. 구현 제어
C. 프로그램 보안 제어
D. 컴퓨터 운영 제어
답변 보기
정답:
D
질문 #90
SSL(보안 소켓 계층) 프로토콜은 메시지의 기밀성을 처리합니다:
A. 대칭 암호화
B. 메시지 인증 코드
C. 해시 함수
D. 지털 서명 인증서
답변 보기
정답:
D
질문 #91
다음 중 병렬 테스트를 수행하는 주된 목적은 무엇인가요?
A. 시스템이 비용 효율적인지 확인합니다
B. 포괄적인 단위 및 시스템 테스트를 가능하게 합니다
C. 파일과 프로그램 인터페이스의 오류를 강조 표시합니다
D. 새 시스템이 사용자 요구 사항을 충족하는지 확인합니다
답변 보기
정답:
A
질문 #92
대규모 시스템 개발 노력:
A. 프로토타이핑 도구의 사용에는 영향을 받지 않습니다
B. 다른 조직 관행과 독립적으로 수행할 수 있습니다
C. 프로젝트가 시작되기 전에 비즈니스 요구 사항을 정의해야 합니다
D. 프로젝트 기간 동안 프로젝트 단계와 결과물을 정의하도록 요구합니다
답변 보기
정답:
A
질문 #93
소프트웨어를 선택할 때 다음 중 가장 중요하게 고려해야 할 비즈니스 및 기술적 문제는 무엇인가요?
A. 공급업체 평판
B. 조직의 요구 사항
C. 비용 요인
D. 설치 기반
답변 보기
정답:
D
질문 #94
위험 분석을 수행하는 팀은 위험으로 인해 발생할 수 있는 재정적 손실을 예측하는 데 어려움을 겪고 있습니다. 팀은 잠재적 손실을 평가해야 합니다:
A. 관련 자산의 상각액을 계산합니다
B. 투자 수익률(ROI)을 계산합니다
C. 질적 접근 방식을 적용합니다
D. 실 금액을 정확히 정의하는 데 필요한 시간을 할애합니다
답변 보기
정답:
B
질문 #95
다음 중 네트워크 전송에 오류가 발생하는 것을 가장 효과적으로 감지할 수 있는 제어 기능은 무엇인가요?
A. 패리티 확인
B. 에코 확인
C. 블록 합계 확인
D. 주기적 중복성 점검
답변 보기
정답:
D
질문 #96
카드 키, 잠금 장치 등을 통해 컴퓨터실과 같은 민감한 공간에 대한 물리적 접근을 통제하려고 할 때 어떤 위험이 있나요?
A. 권한이 없는 사람은 통제된 문이 열릴 때까지 기다렸다가 권한이 있는 사람 뒤로 들어갑니다
B. 조직의 비상 계획은 통제된 액세스 관행을 효과적으로 테스트할 수 없습니다
C. 액세스 카드, 키, 패드는 쉽게 복제할 수 있어 제어권을 쉽게 탈취할 수 있습니다
D. 더 이상 권한이 없는 사용자에 대한 액세스 권한을 제거하는 것은 복잡합니다
답변 보기
정답:
A
질문 #97
감사 중에 IS 감사자는 모뎀을 통해 네트워크에 접속하기 위해 길고 복잡한 암호가 필요하다는 사실을 알게 됩니다. 이러한 비밀번호는 외부 제공업체에서 설정한 것입니다. 통신 소프트웨어에서 사용자는 '비밀번호 기억' 옵션을 선택할 수 있습니다. IS 감사자의 1차 권장 사항은 무엇인가요?
A. 비밀번호 저장 옵션을 비활성화하고 사용자가 다른 곳에 비밀번호를 기록하도록 합니다
B. 제공업체에 다이얼인 비밀번호를 그룹 비밀번호로 변경하도록 요청합니다
C. 사용자가 비밀번호를 변경하도록 하는 프로세스를 수립하고 시행합니다
D. 사용자가 비밀번호를 덜 복잡한 것으로 변경할 수 있도록 허용합니다
답변 보기
정답:
A
질문 #98
다음 중 스케줄링 및 운영 담당자가 수행할 경우 적절한 업무 분리를 요구하는 정책과 상충되는 기능은 무엇인가요?
A. 작업 제출
B. 리소스 관리
C. 코드 수정
D. 출력 분포
답변 보기
정답:
D
질문 #99
다음 중 시스템 개발 방법론으로 프로토타이핑을 사용할 때 가장 큰 단점은 무엇인가요?
A. 프로젝트 일정에 대한 사용자의 기대치가 지나치게 낙관적일 수 있습니다
B. 효과적인 변경 제어 및 관리가 불가능합니다
C. 일상적인 프로젝트 관리에 사용자의 참여가 너무 광범위할 수 있습니다
D. 사용자는 일반적으로 시스템 개발을 지원할 만큼 충분한 지식이 없습니다
답변 보기
정답:
A
질문 #100
계약 계약에서 소스 코드 에스크로를 요구하는 목적은 다음과 같습니다:
A. 공급업체가 존재하지 않는 경우 소스 코드를 사용할 수 있는지 확인합니다
B. 지정된 비즈니스 요구 사항을 충족하도록 소프트웨어를 사용자 지정할 수 있도록 허용합니다
C. 제어의 적절성을 위해 소스 코드를 검토합니다
D. 공급업체가 법적 요구 사항을 준수했는지 확인합니다
답변 보기
정답:
C
질문 #101
EDI가 내부 통제에 미치는 영향은 다음과 같습니다:
A. 검토 및 승인 기회가 줄어든다는 점입니다
B. 고유한 인증
C. 제3자가 소유하고 있는 동안 EDI 거래의 적절한 배포
D. 이터 센터 제어에 대한 IPF 경영진의 책임이 더 커질 것입니다
답변 보기
정답:
A
질문 #102
감사 헌장의 주요 목적은 다음과 같습니다:
A. 기업에서 사용하는 감사 프로세스를 문서화합니다
B. 감사 부서의 조치 계획을 공식적으로 문서화합니다
C. 감사인의 직업 행동 강령을 문서화합니다
D. 사 부서의 권한과 책임에 대해 설명합니다
답변 보기
정답:
A
질문 #103
디지털 서명에는 메시지 다이제스트가 포함되어 있습니다:
A. 전송 후 메시지가 변경되었는지 표시합니다
B. 암호화 알고리즘을 정의합니다
C. 발신자의 신원을 확인합니다
D. 디지털 형식으로 메시지 전송을 활성화합니다
답변 보기
정답:
B
질문 #104
다음 중 대조군의 점원이 일반적으로 수행하는 작업은 무엇입니까?
A. 오류 로그 유지 관리
B. 거래 승인
C. 비정보 시스템 자산의 통제
D. 마스터 파일 변경 시작
답변 보기
정답:
B
질문 #105
다음 중 독립형 소규모 비즈니스 컴퓨터 환경의 보안을 위한 가장 효과적인 제어 절차는 무엇인가요?
A. 컴퓨터 사용 감독
B. 트러블 로그의 일일 관리 검토
C. 잠긴 캐비닛에 컴퓨터 미디어 보관
D. 애플리케이션 시스템 설계에 대한 독립적인 검토
답변 보기
정답:
C
질문 #106
다음 중 네트워크 보안 운영을 책임질 가능성이 가장 높은 사람은 누구인가요?
A. 사용자
B. 보안 관리자
C. 라인 관리자
D. 보안 책임자
답변 보기
정답:
A
제출 후 답변 보기
질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.
참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.