아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

공인 정보 시스템 감사관, CISA 실전 문제로 성공하기 | SPOTO

ISACA의 공인 정보 시스템 감사사(CISA) 자격증을 취득하면 정보 시스템 감사, 제어 및 보증에 대한 전문성을 입증하는 권위 있는 자격증이 됩니다. 하지만 CISA 시험에 합격하려면 철저한 준비와 연습이 필요합니다. SPOTO에서는 포괄적인 범위의 CISA 연습 문제와 시험 준비 리소스를 제공하여 성공을 보장합니다.CISA 연습 시험과 시험 문제는 주제 전문가가 세심하게 제작하여 정확성과 최신 시험 목표와의 정렬을 보장합니다. 이러한 리소스는 정보 시스템 감사부터 거버넌스 및 관리 관행에 이르기까지 광범위한 주제를 다룹니다. 샘플 문제, 시험 덤프, 온라인 시험 문제 등 시험 자료를 활용하여 자신의 강점과 약점을 파악하여 효과적으로 준비에 집중할 수 있으며, 시험 시뮬레이터는 실제 시험 환경을 재현하여 현실적인 경험을 제공하고 시간 관리 전략을 수립하는 데 도움을 줍니다. 또한 시험 문제와 답, 모의고사 및 무료 시험은 귀중한 연습 기회를 제공하여 CISA 시험 내용에 대한 이해를 강화하고 자신감을 높여줍니다.
다른 온라인 시험에 응시하세요

질문 #1
다음 중 재무제표를 생성하는 최종 사용자가 개발한 애플리케이션을 검토하는 IS 감사인이 가장 우려할 만한 발견 사항은?
A. 애플리케이션이 IT 부서에서 충분히 지원되지 않는 경우
B. 애플리케이션 사용에 대한 적절한 교육이 없는 경우
C. 애플리케이션에 적합한 사용자 라이선스가 없는 경우
D. 처리된 데이터의 정확성을 보장하기 위한 통제가 없습니다
답변 보기
정답: D
질문 #2
다음 중 '웜'의 가장 대표적인 특징은 무엇인가요?
A. 독립적으로 실행될 수 있고 이메일과 같은 통신사 프로그램의 도움 없이 전파할 수 있는 악성 프로그램
B. 프로그램이 반복적으로 데이터를 덤프하게 만드는 프로그래밍 코드 오류
C. 이메일과 같은 통신사 프로그램의 도움을 필요로 하는 악성 프로그램
D. 화면 보호기 또는 매크로가 활성화된 Word 문서와 같은 일반적인 애플리케이션으로 가장한 악성 프로그램
답변 보기
정답: B
질문 #3
다음 중 어떤 방화벽 유형을 재구성하면 파일 전송 프로토콜(FTP)을 통한 파일의 내부 다운로드를 방지할 수 있나요?
A. 회로 게이트웨이
B. 애플리케이션 게이트웨이
C. 패킷 필터
D. 스크리닝 라우터
답변 보기
정답: C
질문 #4
의도적이거나 의도하지 않은 비밀번호 공개는 제어 로그에서 분명하게 드러날 수 있습니다. 사실인가요, 거짓인가요?
A. True
B. False
답변 보기
정답: B
질문 #5
여러 외부 시스템과 인터페이스하는 타사 애플리케이션에서 보안 취약점을 발견한 후 상당수의 모듈에 패치를 적용합니다. IS 감사자는 다음 중 어떤 테스트를 권장해야 하나요?
A. 스트레스
B. 블랙박스
C. 인터페이스
D. 시스템
답변 보기
정답: D
질문 #6
승인된 프로그램 종료(트랩 도어)와 관련된 위험 유형에는 어떤 것이 있나요? 가장 적합한 답을 선택하세요.
A. 비즈니스 위험
B. 감사 위험
C. 형사 위험
D. 내재적 위험
답변 보기
정답: B
질문 #7
IS 감사자가 경계 네트워크 게이트웨이의 방화벽 보호 기능 부족을 지적하는 감사 보고서를 발행하고 이 취약점을 해결하기 위해 공급업체 제품을 권장합니다. IS 감사자가 실행에 옮기지 못했습니다:
A. 직업적 독립성
B. 조직의 독립성
C. 기술 역량
D. 문 역량
답변 보기
정답: D
질문 #8
IT 거버넌스의 궁극적인 목적은 다음과 같습니다:
A. I의 최적 사용을 권장합니다
B. IT 비용 절감
C. 조직 전체에 IT 리소스를 분산합니다
D. I의 중앙 집중식 제어
답변 보기
정답: A
질문 #9
다음 중 부적절한 소프트웨어 베이스라인으로 인해 발생할 수 있는 위험은 무엇인가요?
A. 범위 크립
B. 결재 지연
C. 소프트웨어 무결성 위반
D. 부적절한 통제
답변 보기
정답: D
질문 #10
직원이 해고될 때 가장 중요한 조치는 다음과 같습니다:
A. 직원의 모든 파일을 지정된 다른 직원에게 인계합니다
B. 직원의 걱정 백업을 완료합니다
C. 다른 직원에게 해고 통보
D. 직원의 논리적 액세스 비활성화
답변 보기
정답: A
질문 #11
IS 감사자가 개발자가 결함을 수정하는 과정에서 새 시스템에 대한 사용자 승인 테스트가 반복적으로 중단되는 것을 발견했습니다. 다음 중 IS 감사자가 할 수 있는 최선의 권고는 무엇인가요?
A. 별도의 사용자 수용 환경의 타당성 고려
B. 매일 정해진 시간에 사용자 테스트를 수행하도록 예약하기
C. 소스 코드 버전 관리 도구 구현
D. 우선순위가 높은 결함만 재테스트
답변 보기
정답: B
질문 #12
IS 감사 계획 단계에서 IS 감사자의 주요 목표는 다음과 같습니다:
A. 감사 목표 해결
B. 충분한 증거 수집
C. 적절한 테스트 지정
D. 감사 리소스 최소화
답변 보기
정답: B
질문 #13
다음 중 일반적으로 트랜잭션 처리를 위해 대체 프로세스 및 리소스를 사용할 수 있도록 하는 데 중점을 두는 것은 무엇인가요?
A. 콜드 사이트 시설
B. 네트워크 재해 복구
C. 다양한 처리
D. 시스템 재해 복구
답변 보기
정답: B
질문 #14
감사 절차를 선택할 때 IS 감사인은 전문적인 판단을 통해 다음과 같은 사항을 확인해야 합니다:
A. 충분한 증거를 수집합니다
B. 확인된 모든 중대한 결함은 합리적인 기간 내에 수정됩니다
C. 모든 중대한 약점을 식별합니다
D. 사 비용은 최소 수준으로 유지됩니다
답변 보기
정답: A
질문 #15
IT 개발 프로젝트에 사용된 비즈니스 사례에 대한 문서는 언제까지 보관해야 합니다:
A. 시스템 수명 주기가 끝나는 시점
B. 프로젝트가 승인됨
C. 시스템에 대한 사용자 동의
D. 스템이 생산 중입니다
답변 보기
정답: D
질문 #16
IS 감사인이 독립 서비스 공급자(ISP)로부터 서비스를 조달할 때 제안요청서(RFP)에 포함되어야 하는 항목은 다음 중 어느 것입니까?
A. 다른 고객의 추천
B. 서비스 수준 계약(SLA) 템플릿
C. 유지보수 계약
D. 전환 계획
답변 보기
정답: A
질문 #17
경영진이 감사 보고서 초안의 발견 사항에 동의하지 않고 증빙 문서를 제공합니다. 다음 중 IS 감사자가 취해야 할 다음 조치는 무엇인가요?
A. 최종 보고서에서 문서 관리자의 의견 불일치
B. 증빙 문서 평가
C. 증빙 문서와 함께 문제를 고위 경영진에게 에스컬레이션합니다
D. 감사 보고서 초안을 변경 없이 마무리합니다
답변 보기
정답: B
질문 #18
사용자가 시스템 수준에서 데이터베이스에 직접 액세스할 수 있는 경우 위험은 어떤 영향을 받나요?
A. 무단 액세스의 위험은 증가하지만 데이터베이스에 대한 추적 불가능한 변경의 위험은 감소합니다
B. 데이터베이스에 대한 무단 및 추적 불가능한 변경의 위험 증가
C. 무단 액세스 위험은 감소하지만 데이터베이스에 대한 추적 불가능한 변경 위험은 증가합니다
D. 데이터베이스에 대한 무단 및 추적 불가능한 변경 위험 감소
답변 보기
정답: C
질문 #19
위험 관리 프로세스의 산출물은 결정을 내리기 위한 입력입니다:
A. 사업 계획
B. 감사 헌장
C. 보안 정책 결정
D. 프트웨어 설계 결정
답변 보기
정답: B
질문 #20
암호화와 해싱 알고리즘의 주요 차이점은 무엇인가요?
A. 해싱 알고리즘으로 데이터 기밀성 보장
B. 해싱 알고리즘은 되돌릴 수 없습니다
C. 암호화 알고리즘으로 데이터 무결성 보장
D. 암호화 알고리즘은 비가역적이지 않습니다
답변 보기
정답: B
질문 #21
다음 중 메시지가 모든 네트워크를 통해 전달될 수 있도록 한 네트워크에서 다른 네트워크로 이메일 형식을 변환하는 것은 무엇인가요?
A. 게이트웨이
B. 프로토콜 변환기
C. 프런트엔드 통신 프로세서
D. 집중기/멀티플렉서
답변 보기
정답: C
질문 #22
화폐 단위 샘플링의 한 가지 장점은 다음과 같습니다:
A. 결과는 오류 항목의 빈도로 표시됩니다
B. 컴퓨터 리소스를 사용할 수 없을 때 수동으로 쉽게 적용할 수 있습니다
C. 모집단에서 중요한 항목을 선택할 가능성을 높입니다
D. 대규모 모집단 항목은 별도로 분리하여 감사합니다
답변 보기
정답: D
질문 #23
효과적인 정보 보안 거버넌스의 맥락에서 가치 제공의 주요 목표는 다음과 같습니다:
A. 비즈니스 목표를 지원하기 위한 보안 투자 최적화
B. 표준 보안 관행 구현
C. 표준 기반 솔루션 도입
D. 지속적인 개선 문화 구현
답변 보기
정답: A
질문 #24
다음 중 필드에 0이나 공백이 아닌 데이터가 포함되어 있는지 확인하는 데 사용되는 데이터 유효성 검사 편집 검사 유형은 무엇입니까?
A. 숫자 확인
B. 존재 확인
C. 완성도 확인
D. 합리성 점검
답변 보기
정답: A
질문 #25
비즈니스 활동의 내재적 위험이 허용 가능한 위험 수준보다 높은 경우, 정보 보안 관리자는 먼저 다음과 같은 조치를 취해야 합니다:
A. 영향 비용을 피하기 위해 제3자에게 위험 이전
B. 위험을 허용 가능한 수준으로 완화하기 위한 통제를 구현합니다
C. 경영진에게 비즈니스 활동을 피할 것을 권장합니다
D. 현재 위험 수준과 허용 가능한 위험 수준 간의 격차 평가
답변 보기
정답: D
질문 #26
다음 중 IS 감사자가 조직의 IS 전략을 평가할 때 가장 중요하게 고려해야 할 사항은 무엇인가요? 바로 그것입니다:
A. 라인 관리자의 승인을 받았습니다
B. IS 부서의 예비 예산과 다르지 않습니다
C. 조달 절차를 준수합니다
D. 직의 비즈니스 목표를 지원합니다
답변 보기
정답: C
질문 #27
IS 감사자가 부적절한 테스트 절차를 사용하여 실제로 오류가 존재하는데도 중대한 오류가 존재하지 않는다고 결론을 내릴 경우 어떤 유형의 위험이 발생하나요?
A. 비즈니스 위험
B. 탐지 위험
C. 잔여 위험
D. 내재적 위험
답변 보기
정답: A
질문 #28
IS 보안 정책의 개발은 궁극적으로 기업의 책임입니다:
A. IS 이탈자
B. 보안 위원회
C. 보안 관리
D. 이사회
답변 보기
정답: A
질문 #29
다음 중 네트워크 패킷의 라우팅 및 포워딩을 담당하는 OSI 모델의 계층은 무엇입니까?
A. 전송 계층
B. 네트워크 계층
C. 데이터 링크 계층
D. 물리적 계층
답변 보기
정답: C
질문 #30
다음 중 컴퓨터 간의 대화 상자를 제어하는 OSI 모델의 계층은 무엇인가요?
A. 애플리케이션 계층
B. 프레젠테이션 레이어
C. 세션 레이어
D. 전송 계층
답변 보기
정답: A
질문 #31
IS 감사자가 조직의 사고 관리 프로세스 및 절차를 검토하고 있습니다. 다음 중 감사자가 가장 큰 관심을 가져야 하는 것은 무엇인가요?
A. 비효율적인 인시던트 분류
B. 비효율적인 인시던트 우선순위 지정
C. 비효율적인 인시던트 탐지
D. 비효율적인 사고 후 검토
답변 보기
정답: C
질문 #32
다음 중 조직이 전략적으로 중요한 시스템을 더 빠르게 개발하면서 개발 비용을 절감하고 품질을 유지할 수 있는 관리 기법은 무엇인가요?
A. 기능 포인트 분석
B. 중요 경로 방법론
C. 신속한 애플리케이션 개발
D. 프로그램 평가 검토 기법
답변 보기
정답: C
질문 #33
다음 중 논리적 액세스 제어를 구현하기 위한 모범 사례로 가장 적합한 것은 무엇인가요?
A. Biba 무결성 모델 구현하기
B. 조직의 데이터 소유자에 따라 최소 권한 기준으로 액세스 권한이 부여됩니다
C. 테이크-그랜트 접근 제어 모델 구현하기
D. 주체의 요구 사항에 따른 데이터 분류
답변 보기
정답: B
질문 #34
적절한 방화벽 정책을 만들기 위한 초기 단계는 무엇인가요?
A. 최소 권한 원칙에 따라 사용자에게 액세스 권한 할당하기
B. 적절한 방화벽 하드웨어 및 소프트웨어 결정
C. 메일, 웹 또는 FTP 서버와 같은 네트워크 애플리케이션 식별
D. 방화벽 액세스 규칙 구성
답변 보기
정답: D
질문 #35
다음 중 가장 우수한 단일 요소 인증을 제공하는 것은 무엇인가요?
A. 생체 인식
B. 비밀번호
C. 토큰
D. PIN
답변 보기
정답: B
질문 #36
한 회사에서 프로젝트를 위해 소프트웨어 개발자를 고용하고 있습니다. 다음 중 어느 시점에 소프트웨어 품질 보증(QA) 계획을 수립해야 하나요?
A. 소프트웨어 정의의 일부로
B. 타당성 단계 중
C. 승인 테스트 전
D. 디자인 단계의 일부로
답변 보기
정답: B
질문 #37
새로운 위험 평가 방법론을 구현할 때 다음 중 가장 중요한 요건은 무엇인가요?
A. 방법론은 최고 경영자의 승인을 받아야 합니다
B. 위험 평가는 매년 검토해야 합니다
C. 위험 평가는 인증된 직원이 수행해야 합니다
D. 사용되는 방법론은 조직 전체에서 일관성이 있어야 합니다
답변 보기
정답: D
질문 #38
IS 감사자가 애플리케이션에 대한 액세스 권한을 검토하여 가장 최근의 '새 사용자' 양식 10개가 올바르게 승인되었는지 확인합니다. 이것이 그 예입니다:
A. 가변 샘플링
B. 실질적인 테스트
C. 규정 준수 테스트
D. 스톱-오르고 샘플링
답변 보기
정답: B
질문 #39
데이터 웨어하우스에서 생성된 메타데이터의 품질은 웨어하우스 설계에서 _______________ 입니다. 가장 적합한 답을 선택하세요.
A. 데이터가 이기종 데이터 환경에서 파생된 것이기 때문에 판단하기 어려운 경우가 많습니다
B. 가장 중요한 고려 사항
C. 웨어하우징된 데이터베이스의 품질과 무관함
D. 데이터 웨어하우스 콘텐츠의 이차적 중요성
답변 보기
정답: C
질문 #40
IT 지원 직원과 최종 사용자 사이에 업무 분리에 대한 우려가 있는 경우 적절한 보상 통제는 무엇인가요?
A. 컴퓨팅 장비에 대한 물리적 접근 제한
B. 트랜잭션 및 애플리케이션 로그 검토
C. IT 직원 채용 전 신원 조회 수행
D. 지정된 기간 동안 활동이 없으면 사용자 세션 잠그기
답변 보기
정답: D
질문 #41
IS 감사자가 중요한 프로젝트의 프로젝트 시작 회의에 참여하도록 요청받았습니다. IS 감사자의 주요 관심사는 다음과 같아야 합니다:
A. 프로젝트와 관련된 복잡성 및 위험을 분석했습니다
B. 프로젝트 전반에 걸쳐 필요한 리소스가 결정되었습니다
C. 프로젝트 결과물이 식별되었습니다
D. 로젝트에 관련된 외부 당사자와의 계약이 완료되었습니다
답변 보기
정답: C
질문 #42
주제 5다음 중 재해 발생 시 거래의 가용성을 보장하는 것은 무엇인가요?
A. 트랜잭션이 포함된 테이프를 매시간 오프사이트로 전송합니다,
B. 트랜잭션이 포함된 테이프를 매일 오프사이트로 보냅니다
C. 여러 저장 장치에 트랜잭션을 캡처합니다
D. 오프사이트에서 실시간으로 트랜잭션을 전송합니다
답변 보기
정답: D
질문 #43
다음 중 WAN 기술에서 두 컴퓨터 간의 통신에 직렬 인터페이스를 사용하는 프로토콜은 무엇입니까?
A. 지점 간 프로토콜
B. X
C. 프레임 릴레이
D. ISDN
답변 보기
정답: B
질문 #44
감사 후속 활동을 수행하는 IS 감사인이 이전에 합의한 일부 시정 조치가 취해지지 않았고 관련 위험이 고위 경영진에 의해 받아들여졌다는 사실을 알게 되었습니다. 감사인이 경영진의 결정에 동의하지 않는 경우 상황을 해결하는 가장 좋은 방법은 무엇인가요?
A. 허용된 위험이 있는 영역만 감사 범위로 지정하여 감사를 반복합니다
B. 최고 감사 책임자에게 문제를 보고하여 해결을 요청합니다
C. 허용된 위험을 완화하기 위해 새로운 시정 조치를 권장합니다
D. 경영진의 결정이 내려졌으므로 아무런 조치를 취하지 않습니다
답변 보기
정답: B
질문 #45
다음 중 IS 감사자가 수행하는 테스트 중 조직의 변경 제어 절차 준수 여부를 판단하는 데 가장 효과적인 것은 무엇인가요?
A. 소프트웨어 마이그레이션 기록 검토 및 승인 확인
B. 발생한 변경 사항 식별 및 승인 확인
C. 변경 관리 문서 검토 및 승인 확인
D. 적절한 직원만 변경 사항을 프로덕션으로 마이그레이션할 수 있도록 합니다
답변 보기
정답: D
질문 #46
다음 중 통합 테스트 시설(ITF)의 장점은 무엇인가요?
A. 실제 마스터 파일 또는 더미를 사용하며 IS 감사자는 트랜잭션의 소스를 검토할 필요가 없습니다
B. 정기 테스트는 별도의 테스트 프로세스가 필요하지 않습니다
C. 애플리케이션 시스템을 검증하고 시스템의 지속적인 작동을 테스트합니다
D. 테스트 데이터를 준비할 필요가 없습니다
답변 보기
정답: A
질문 #47
조직의 한 직원이 민감한 정보가 담긴 스마트폰을 분실했다고 신고했습니다. 이 상황을 해결하기 위한 최선의 조치는 다음과 같습니다:
A. 디바이스 연결 종료
B. 사용자 경영진에게 에스컬레이션됨
C. 회사 리소스에 대한 사용자의 액세스 비활성화
D. 격으로 장치 지우기
답변 보기
정답: A
질문 #48
다음 중 네트워크 정보를 모니터링하고 기록하는 네트워크 진단 도구는 무엇인가요?
A. 온라인 모니터
B. 다운타임 보고서
C. 헬프 데스크 보고서
D. 프로토콜 분석기
답변 보기
정답: C
질문 #49
교차 교육 관행을 사용하는 조직을 검토하는 IS 감사자는 다음과 같은 위험을 평가해야 합니다:
A. 단일 퍼소에 대한 의존성
B. 승계 계획 미비
C. 시스템의 모든 부분을 아는 한 사람
D. 운영 중단
답변 보기
정답: C
질문 #50
다음 중 소프트웨어 모듈을 테스트하기 위한 동적 분석 도구는 무엇인가요?
A. 블랙박스 테스트
B. 데스크 확인
C. 구조화된 워크스루
D. 디자인 및 코드
답변 보기
정답: A
질문 #51
기능은 소프트웨어 제품의 수명 주기 전반에 걸쳐 품질을 평가하는 것과 관련된 특성으로, 가장 잘 설명할 수 있는 속성의 집합입니다:
A. 함수 집합의 존재 및 지정된 속성
B. 소프트웨어가 한 환경에서 다른 환경으로 전송되는 기능
C. 명시된 조건에서 소프트웨어의 성능 수준을 유지할 수 있는 능력
D. 소프트웨어의 성능과 리소스 사용량 간의 관계
답변 보기
정답: C
질문 #52
감사 리소스가 조직에 최고의 가치를 제공하도록 하려면 첫 번째 단계는 다음과 같습니다:
A. 감사 일정을 예약하고 각 감사에 소요되는 시간을 모니터링합니다
B. IS 감사 직원에게 회사에서 사용되는 최신 기술에 대해 교육합니다
C. 상세한 위험 평가에 기초하여 감사 계획을 개발합니다
D. 감사 진행 상황 모니터링 및 비용 관리 조치 개시
답변 보기
정답: C
질문 #53
후속 감사 중에 IS 감사자는 조직이 원래 합의한 수동 프로세스의 개선 대신 자동화된 프로세스를 구현한 사실을 알게 됩니다. 감사인은 그렇게 해야 합니다:
A. 권고 사항이 이행되지 않았다는 사실을 보고합니다
B. 새 프로세스에 대한 비용-편익 분석을 수행합니다
C. 새 프로세스가 통제 목표를 충족하는지 확인합니다
D. 권고사항이 이행된 것으로 보고
답변 보기
정답: C
질문 #54
IT 운영 위원회는 정보 시스템을 우선적으로 검토하여 평가해야 합니다:
A. IT 프로세스가 비즈니스 요구 사항을 지원하는지 여부
B. 제안된 시스템 기능이 적절한 경우
C. 기존 소프트웨어의 안정성
D. 설치된 기술의 복잡성
답변 보기
정답: C
질문 #55
주제 5병원에서는 의료진이 환자 건강 데이터가 담긴 휴대용 컴퓨터를 휴대합니다. 이 핸드헬드 컴퓨터는 병원 데이터베이스에서 데이터를 전송하는 PC와 동기화됩니다. 다음 중 가장 중요한 것은 무엇인가요?
A. 핸드헬드 컴퓨터는 도난이나 분실 시 데이터 기밀이 손실되지 않도록 적절히 보호됩니다
B. 사용 후 로컬 PC에서 임시 파일을 삭제하는 직원에게 PC 유지 관리 권한이 부여됩니다
C. 정책과 절차에 따라 시기적절한 동기화가 보장됩니다
D. 휴대용 컴퓨터의 사용은 병원 정책에 따라 허용됩니다
답변 보기
정답: A
질문 #56
다음 중 정보 보안 관리자가 서비스 제공업체가 조직의 정보 보안 요구 사항을 준수하고 있다는 충분한 확신을 가질 수 있는 가장 좋은 방법은 무엇인가요?
A. 타사 공급업체의 보안 기능에 대한 실시간 데모 시연
B. 타사 보안 통제 자체 평가 결과
C. 업계 표준 준수를 나타내는 독립적인 검토 보고서
D. 타사 공급업체의 IT 시스템 및 프로세스를 감사할 수 있는 능력
답변 보기
정답: S
질문 #57
한 기업에서 애플리케이션 시스템에 저장된 정보가 적절하게 보호되고 있는지 확인하기 위해 IS 감사를 요청했습니다. 다음 중 감사 작업을 시작하기 전에 가장 중요한 조치는 무엇인가요?
A. 제어 목표 설정
B. 취약성 분석 수행
C. 침투 테스트 수행
D. 수정 보고서 검토
답변 보기
정답: A
질문 #58
IT 거버넌스와 관련하여 가치 제공의 주요 목표는 다음과 같습니다:
A. 효율성 향상
B. 모범 사례 홍보
C. 투자 최적화
D. 규정 준수 보장
답변 보기
정답: D
질문 #59
전자 자금 이체(EFT) 인터페이스에서 자금 사용 가능 여부를 확인하기 위한 애플리케이션 수준 편집 확인은 언제 해야 하나요?
A. 거래 완료 전
B. EFT가 시작되는 즉시
C. 런투런 종합 테스트 중
D. EFT가 시작되기 전
답변 보기
정답: A
질문 #60
다음 중 IT 거버넌스에서 효과적인 리스크 관리를 위해 필요한 것은 무엇인가요?
A. 위험 평가는 관리 프로세스에 내장되어 있습니다
B. 리스크 관리 전략은 감사위원회의 승인을 받습니다
C. 현지 관리자는 위험 평가에 대한 전적인 책임이 있습니다
D. IT 위험 관리는 기업 위험 관리와 분리되어 있습니다
답변 보기
정답: C
질문 #61
한 조직이 최근 로봇 프로세스 자동화를 도입했습니다. 다음 중 IS 감사자가 가장 크게 우려하는 것은 무엇인가요?
A. 컨트롤이 테스트되지 않았습니다
B. 거버넌스 구조가 구현되지 않은 경우
C. 위험 평가가 수행되지 않았습니다
D. 새로운 기술의 채택률이 낮습니다
답변 보기
정답: C
질문 #62
주제 5 온라인 주문 입력 시스템에 대한 업데이트가 처리되면 거래 테이프와 하드 카피 거래 로그에 업데이트가 기록됩니다. 하루가 끝나면 주문 입력 파일은 테이프에 백업됩니다. 백업 절차 중에 드라이브가 오작동하여 주문 입력 파일이 손실됩니다. 다음 중 이러한 파일을 복원하는 데 필요한 것은 무엇인가요?
A. 전날의 백업 파일과 현재 트랜잭션 테이프
B. 전일 거래 파일과 현재 거래 테이프
C. 현재 트랜잭션 테이프 및 현재 하드 카피 트랜잭션 로그
D. 현재 하드 카피 트랜잭션 로그와 전날의 트랜잭션 파일
답변 보기
정답: A
질문 #63
한 온라인 소매업체에서 고객이 회사 웹사이트에서 주문한 것과 다른 상품을 받았다는 문의를 받고 있습니다. 근본 원인은 데이터 품질 저하로 밝혀졌습니다. 시스템에서 잘못된 데이터를 정리하려는 노력에도 불구하고 여러 데이터 품질 문제가 계속 발생하고 있습니다. 다음 중 향후 발생 가능성을 줄이는 가장 좋은 방법은 무엇인가요?
A. 비즈니스 규칙을 구현하여 직원 데이터 입력의 유효성을 검사합니다
B. 데이터 입력을 위한 추가 직원 교육에 투자하세요
C. 데이터 품질 개선에 대한 책임을 할당합니다
D.
A. 프로젝트 계획
E.
F.
G.
답변 보기
정답: B
질문 #64
다음 중 정보 보안 관리자가 새 시스템의 비즈니스 사례에 포함시켜야 할 가장 중요한 사항은 무엇인가요?
A. 시스템의 무형적 이점
B. 시스템과 관련된 위험
C. 통제의 효과
D. 감사-로깅 기능
답변 보기
정답: A
질문 #65
서비스 품질(QoS)의 이점은 다음과 같습니다:
A. 전체 네트워크의 가용성 및 성능이 크게 향상됩니다
B. 통신 사업자는 회사에 정확한 서비스 수준 준수 보고서를 제공합니다
C. 참여 애플리케이션은 서비스 수준을 보장받습니다
D. 통신 링크는 안전한 온라인 거래를 수행하기 위해 보안 제어를 통해 지원됩니다
답변 보기
정답: A
질문 #66
IT 전략 계획을 검토하는 동안 IS 감사관은 새로운 시스템과 기술 제공에 초점을 맞춘 여러 IT 이니셔티브가 조직의 전략과 일치하지 않는 것을 발견합니다. 다음 중 IS 감사자가 가장 추천하는 것은 무엇인가요?
A. IT 이니셔티브에 대한 투자 수익률 재평가
B. 비즈니스 전략에 부합하지 않는 IT 이니셔티브 수정
C. 균형 성과표를 활용하여 IT 이니셔티브를 비즈니스 전략에 맞추기
D. 비즈니스 전략과 매핑되지 않는 IT 이니셔티브 재평가
답변 보기
정답: D
질문 #67
다음 중 새로운 ERP(전사적 자원 관리) 구현에서 업무 분리 위반을 식별하는 데 가장 효과적인 감사 기법은 어느 것입니까?
A. 시스템에서 보안 권한에 대한 보고서 검토하기
B. 권한 부여 개체의 복잡성 검토
C. 권한 충돌을 식별하는 프로그램 구축
D. 최근 접근 권한 침해 사례 살펴보기
답변 보기
정답: C
질문 #68
정보 보안 프로그램을 구축하는 첫 번째 단계는 다음과 같습니다:
A. 조직의 헌신과 지원 확보
B. 조직의 규제 요건 준수 여부 평가
C. 고위 경영진이 수용할 수 있는 위험 수준을 결정합니다
D. 직의 위험을 완화하는 정책과 표준을 정의합니다
답변 보기
정답: D
질문 #69
다음 중 긴급 변경 관리 절차에 반드시 포함되어야 하는 것은 무엇인가요?
A. 변경 사항을 적용하기 전에 사용자 관리 승인 받기
B. 변경 사항을 반영하도록 프로덕션 소스 라이브러리 업데이트하기
C. 긴급 ID를 사용하여 프로덕션 프로그램을 개발로 이동하기
D. 헬프 데스크에 변경 요청하기
답변 보기
정답: C
질문 #70
정보 보안 정책을 개발할 때 다음 중 비즈니스 목표에 가장 잘 부합하는 것은 무엇인가요?
A. 업계 모범 사례 통합
B. 정책과 절차 간의 연계
C. 균형 성과표 사용
D. 관련 이해관계자의 의견
답변 보기
정답: B
질문 #71
주제 5백업 및 복구와 오프사이트 스토리지 볼트에 대한 감사를 수행할 때 IS 감사자가 가장 주의해야 할 사항은 다음 중 어느 것인가요?
A. 해당 구역에 입장할 수 있는 열쇠를 가진 사람은 세 명입니다
B. 종이 문서도 오프사이트 보관소에 저장됩니다
C. 볼트에 저장된 데이터 파일은 동기화됩니다
D. 오프사이트 금고는 별도의 시설에 있습니다
답변 보기
정답: C
질문 #72
재무 부서 책임자가 조직의 예산 신청 업무를 아웃소싱하기로 결정하고 잠재적인 제공업체를 파악했습니다. 다음 중 정보 보안 관리자가 가장 먼저 시작해야 하는 작업은 무엇인가요?
A. 서비스 제공업체에 안전하게 연결할 수 있는지 확인합니다
B. 서비스 제공업체 호스팅 환경에 대한 감사 보고서를 받습니다
C. 공급업체의 재해 복구 계획(DRP)을 검토합니다
D. 조직과 서비스 제공업체 직원의 역할을 조정합니다
답변 보기
정답: D
질문 #73
정보 보안 관리자가 업계 모범 사례에 따라 마이그레이션 제어를 식별하고 구현했습니다. 다음 중 이 접근 방식과 관련된 가장 큰 위험은 무엇인가요?
A. 고위 경영진의 입력이 없으면 중요한 보안 제어를 놓칠 수 있습니다
B. 제어 구현 비용이 너무 높을 수 있습니다
C. 마이그레이션 조치가 적시에 업데이트되지 않을 수 있습니다
D. 보안 프로그램이 조직의 목표와 일치하지 않을 수 있습니다
답변 보기
정답: C
질문 #74
재해 복구 계획이 IT 처리 기능을 복구할 수 있는 능력을 평가할 때, IS 감사자가 가장 중요하게 생각하는 것은 계획이 제대로 작동하는지 확인하는 것입니다:
A. 외부 위치에 저장
B. 부서장에게 전달
C. 정기 검토
D. 기적으로 테스트
답변 보기
정답: C
질문 #75
BYOD(개인 기기 가져오기) 도입 여부를 고려할 때 정보 보안 관리자가 가장 중요하게 고려해야 할 사항은 다음과 같습니다:
A. 네트워크에 가입할 때 각 디바이스에 보안 제어가 적용됩니다
B. 비즈니스 리더는 보안 위험에 대한 이해가 있습니다
C. 사용자가 이용약관을 읽고 서명했습니다
D. 현하기 전에 애플리케이션을 테스트합니다
답변 보기
정답: D
질문 #76
다음 중 효과적인 재해 복구 계획(DRP)이 마련되어 있다는 것을 가장 잘 보여주는 것은 무엇인가요?
A. 정기적인 위험 평가
B. 전체 작동 테스트
C. 백업의 빈번한 테스트
D. 연간 워크스루 테스트
답변 보기
정답: C
질문 #77
IS 감사자가 프로그램 문서에 대한 액세스가 권한이 있는 사람으로 제한되어 있는지 확인하려고 시도할 가능성이 가장 높습니다:
A. 오프프레미스 스토리지에 대한 기록 보존 계획을 평가합니다
B. 현재 진행 중인 절차에 대해 프로그래머와 인터뷰합니다
C. 사용률 기록과 운영 일정 비교
D. 데이터 파일 액세스 기록을 검토하여 라이브러리 기능을 테스트합니다
답변 보기
정답: C
질문 #78
IT 서비스의 가용성 및 연속성을 위한 IT 모범 사례는 다음과 같아야 합니다:
A. 재해 복구 구성 요소와 관련된 비용 최소화
B. 비즈니스의 합의된 요구를 충족할 수 있는 충분한 용량을 제공합니다
C. 고객에 대한 합의된 의무가 내가 될 수 있다는 합리적인 확신을 제공합니다
D. 시기적절한 성과 지표 보고서 생성
답변 보기
정답: C
질문 #79
다음 중 제어 자체 평가(CSA) 접근 방식의 속성은 무엇인가요?
A. 광범위한 이해관계자 참여
B. 감사인은 주요 통제 분석가입니다
C. 제한된 직원 참여
D. 정책 주도
답변 보기
정답: B
질문 #80
IT에 대한 성능 압박이 정보 보안 제어와 충돌할 수 있다는 문제를 해결하려면 가장 중요한 것이 있습니다:
A. IT 성능 압박을 수용하기 위해 보안 정책이 변경되었습니다
B. 규정 미준수 문제는 고위 경영진에게 보고됩니다
C. 고위 경영진의 지침 및 분쟁 해결 제공
D. 보 보안 경영진은 비즈니스 성과 문제를 이해합니다
답변 보기
정답: D
질문 #81
다음 중 온라인 거래 처리 시스템의 데이터베이스에서 거래의 무결성이 유지되도록 보장하는 데이터베이스 제어는 무엇입니까?
A. 인증 제어
B. 데이터 정규화 제어
C. 읽기/쓰기 액세스 로그 제어
D. 커밋 및 롤백 제어
답변 보기
정답: C
질문 #82
주제 5오프사이트 정보 처리 시설:
A. 기본 처리 사이트와 동일한 수준의 물리적 액세스 제한이 있어야 합니다
B. 비상 시 쉽게 찾을 수 있도록 외부에서 쉽게 식별할 수 있어야 합니다
C. 원래 사이트와 가까운 곳에 위치하여 신속하게 운영할 수 있어야 합니다
D. 원래 사이트와 동일한 수준의 환경 모니터링이 필요하지 않습니다
답변 보기
정답: A
질문 #83
프로젝트 운영 위원회의 주요 책임은 다음과 같습니다:
A. 각 프로젝트 기한을 준수하는지 확인합니다
B. 시스템 구현을 위한 최종 승인을 수행합니다
C. 개발된 시스템이 비즈니스 요구 사항을 충족하는지 확인
D. 일상적인 지도 및 감독 제공
답변 보기
정답: A
질문 #84
신경망은 사기를 탐지하는 데 효과적이기 때문입니다:
A. 본질적으로 선형적이기 때문에 새로운 트렌드를 발견합니다
B. 대규모의 일반적인 훈련 데이터 세트를 얻을 수 없는 문제를 해결합니다
C. 많은 입력 변수를 고려해야 하는 공격 문제
D. 출력과 관련된 변수와 관련된 곡선의 모양에 대해 가정합니다
답변 보기
정답: D
질문 #85
적절한 업무 분리는 컴퓨터 운영자(사용자)가 보안 관리 업무를 수행하는 것을 방지합니다. 참 또는 거짓?
A. True
B. False
답변 보기
정답: B
질문 #86
주제 5오프사이트 위치에 저장된 미디어 백업을 보호하려면 저장 사이트가 있어야 합니다:
A. 건물의 다른 층에 위치해 있습니다
B. 모든 사람이 쉽게 액세스할 수 있습니다
C. 비상 접근을 위한 명확한 라벨이 부착되어 있습니다
D. 단 액세스로부터 보호됩니다
답변 보기
정답: D
질문 #87
다음 중 네트워크를 확장하고 프레임을 저장하고 저장 및 전달 장치 역할을 하는 용량이 있는 장치는 무엇인가요?
A. 라우터
B. 다리
C. 리피터
D. 게이트웨이
답변 보기
정답: B
질문 #88
한 조직에서 미션 크리티컬 시스템을 교체하고 있습니다. 다음 중 시스템 장애의 위험을 완화하고 줄이기 위한 최상의 구현 전략은 무엇인가요?
A. 스테이지
B. 단계
C. 병렬
D. 빅뱅
답변 보기
정답: B
질문 #89
발신자가 수신자의 공개 키를 사용하여 데이터를 암호화한 다음 수신자의 개인 키를 사용하여 데이터를 해독하는 암호화 시스템에는 어떤 유형이 있나요?
A. 공개 키 암호화 또는 대칭 암호화 사용
B. 공개 키 암호화 또는 비대칭 암호화 사용
C. 공유 키 암호화 또는 대칭 암호화 사용
D. 공유 키 암호화 또는 비대칭 암호화 사용
답변 보기
정답: B
질문 #90
주제 5파일 서버에서 RAID(저렴한 디스크의 중복 어레이) 레벨 1을 구현하는 주된 목적은 다음과 같습니다:
A. 성능 향상을 달성합니다
B. 사용자 인증을 제공합니다
C. 데이터의 가용성을 보장합니다
D. 데이터의 기밀성을 보장합니다
답변 보기
정답: C
질문 #91
서비스 수준 관리(SLM)의 주요 목표는 다음과 같습니다:
A. 필요한 서비스 수준을 정의, 동의, 기록 및 관리합니다
B. 달성 가능한 최고 수준의 가용성을 제공할 수 있도록 서비스를 관리합니다
C. 모든 서비스와 관련된 비용을 최소한으로 유지합니다
D. 법적 위반 사항을 모니터링하고 비즈니스 관리자에게 보고합니다
답변 보기
정답: A
질문 #92
다음 중 병렬 테스트를 수행하는 주된 목적은 무엇인가요?
A. 시스템이 비용 효율적인지 확인하려면 다음과 같이 하세요
B. 포괄적인 장치 및 시스템 테스트 지원
C. 파일과 프로그램 인터페이스의 오류를 강조 표시하려면 다음과 같이 하세요
D. 새 시스템이 사용자 요구 사항을 충족하는지 확인하기 위해
답변 보기
정답: A
질문 #93
조직이 정해진 기한까지 현지 규정 요건을 준수하지 않으면 심각한 벌금과 처벌을 받게 됩니다. 고위 경영진이 정보 보안 관리자에게 규정 준수를 위한 실행 계획을 준비해 달라고 요청했습니다. 다음 중 계획 수립에 가장 유용한 정보를 제공하는 것은 무엇인가요?
A. 비즈니스 영향 분석 결과
B. 격차 분석 결과
C. 현재 시행 중인 보안 제어 목록
D. 규정 미준수에 대한 기한 및 처벌 B 비즈니스 직원을 대상으로 하는 보안 인식 교육의 가장 중요한 목표는 다음과 같습니다:
E.
A. 침입 방법 이해
F.
G.
D. 동작 수정
답변 보기
정답: B
질문 #94
생체 인식 시스템의 효과를 감사할 때 다음 중 가장 중요하게 검토해야 할 지표는 무엇입니까?
A. 거짓 네거티브
B. 잘못된 수락률
C. 등록 실패율
D. 시스템 응답 시간
답변 보기
정답: B
질문 #95
IT 프로젝트의 성공 여부는 주로 다음과 같이 측정됩니다:
A. 비즈니스 비전을 기능 비전으로 전환
B. 현재 기술의 구현
C.
답변 보기
정답: C
질문 #96
시스템 유지 관리 프로그램의 효율성을 판단할 때 IS 감사자에게 매우 도움이 될 수 있는 것은 무엇인가요? 가장 적합한 답을 선택하세요.
A. 네트워크 모니터링 소프트웨어
B. 시스템 다운타임 로그
C. 관리 활동 보고서
D. 헬프 데스크 사용률 트렌드 보고서
답변 보기
정답: B
질문 #97
IS 감사자는 통신 분석가에게 관심을 가져야 합니다:
A. 시스템 성능을 모니터링하고 프로그램 변경으로 인한 문제를 추적합니다
B. 현재 및 미래의 거래량 측면에서 네트워크 부하 요구 사항을 검토합니다
C. 네트워크 부하가 단말 응답 시간 및 네트워크 데이터 전송 속도에 미치는 영향을 평가합니다
D. 트워크 밸런싱 절차 및 개선을 권장합니다
답변 보기
정답: B
질문 #98
완료까지 18개월이 소요될 예정인 프로젝트의 프로젝트 관리자가 6개월 후 예산의 6분의 1만 지출되었으므로 프로젝트의 재무 상태가 건전하다고 발표합니다. IS 감사자가 먼저 판단해야 합니다:
A. 일정 대비 어느 정도 진척이 이루어졌는지
B. 프로젝트 예산을 줄일 수 있는 경우
C. 프로젝트를 예정보다 앞당길 수 있는 경우
D. 산 절감분을 프로젝트 범위 확대에 적용할 수 있는 경우
답변 보기
정답: A
질문 #99
다음 중 조직 내에서 개인정보 관련 제어를 구현하는 주요 목적은 무엇인가요?
A. 저장 중인 데이터와 암호화를 위해 전송 중인 데이터를 식별하려면 다음과 같이 하세요
B. 기밀 데이터 손실 방지
C. 법률 및 규제 요건을 준수하기 위해
D. 데이터 사용과 관련하여 개인에게 옵션 제공
답변 보기
정답: B
질문 #100
다음 중 분산 환경에서 서버 장애의 영향을 가장 잘 제한하는 것은 무엇인가요?
A. 중복 경로
B. 클러스터링
C. 백업 회선 다이얼
D. 대기 전력
답변 보기
정답: A
질문 #101
다음 중 데이터에 대한 보안 수준을 강화할 수 있는 객체 지향 기술 특성으로 다음 중 어느 것을 꼽을 수 있나요?
A. 상속
B. 동적 웨어하우징
C. 캡슐화
D. 다형성
답변 보기
정답: C
질문 #102
주제 5온라인 뱅킹 거래 처리가 갑자기 중단될 때 데이터베이스에 게시됩니다. 거래 처리의 무결성은 다음과 같은 방법으로 가장 잘 보장됩니다:
A. 데이터베이스 무결성 검사
B. 유효성 검사
C. 입력 컨트롤
D. 이터베이스 커밋 및 롤백
답변 보기
정답: D
질문 #103
타사 IT 서비스 제공업체가 외국에서 조직의 인적 자원(HR) 시스템을 호스팅하는 것을 발견했을 때 IS 감사자가 가장 권장하는 것은 무엇인가요?
A. 개인정보 영향 분석을 수행합니다
B. 변경 관리 검토를 구현합니다
C. 타사 감사 보고서를 검토합니다
D. 신원 확인을 수행합니다
답변 보기
정답: A
질문 #104
다음 중 IT 거버넌스 구현의 주요 목표는 무엇인가요?
A. 리소스 관리
B. 성과 측정
C. 가치 전달
D. 전략적 계획
답변 보기
정답: C
질문 #105
EDI 애플리케이션의 제어를 평가할 때 IS 감사자는 우선적으로 다음과 같은 위험에 관심을 가져야 합니다:
A. 과도한 거래 처리 시간
B. 애플리케이션 인터페이스 오류
C. 부적절한 거래 승인
D. 검증되지 않은 배치 합계
답변 보기
정답: D
질문 #106
다음 중 EDI 프로세스를 구현하기 위한 프로젝트의 타당성 조사에 포함되어야 하는 항목은 무엇인가요?
A. 암호화 알고리즘 형식
B. 세부 내부 통제 절차
C. 필요한 통신 프로토콜
D. 제안된 신뢰할 수 있는 제3자 계약
답변 보기
정답: C
질문 #107
참조 무결성이 있는 관계형 데이터베이스에서 해당 행의 고객 번호가 주문 테이블에 실시간 주문과 함께 저장되어 있는 한, 다음 중 어떤 키를 사용하면 고객 테이블에서 행을 삭제할 수 없습니까?
A. 외래 키
B. 기본 키
C. 보조 키
D. 공개 키
답변 보기
정답: B
질문 #108
비즈니스 프로세스 개선의 목표에는 우선적으로 다음이 포함되어야 합니다:
A. 직원에게 미치는 영향 최소화
B. 생산성의 점진적 변화
C. 조직 경계의 변경
D. 성능 최적화
답변 보기
정답: D
질문 #109
조직에서 타사 서비스 제공업체로부터 엔터프라이즈 데이터 웨어하우스로 자동화된 데이터 피드를 받을 계획입니다. 다음 중 불량 데이터의 수락을 방지하는 가장 좋은 방법은 무엇인가요?
A. 조직 전체에 데이터 품질 챔피언 임명
B. 데이터 피드 실패를 나타내는 오류 코드 가져오기
C. 평판이 좋은 공급업체에서 데이터 정리 도구를 구입합니다
D. 유효하지 않은 데이터를 거부하는 비즈니스 규칙 구현
답변 보기
정답: B
질문 #110
IS 전략의 핵심 테넌트는 반드시 필요하다는 것입니다:
A. 저렴해야 합니다
B. 민감한 기밀 정보로 보호
C. 정보 기밀성, 무결성 및 가용성 보호
D. 조직의 비즈니스 목표 지원
답변 보기
정답: B
질문 #111
인터넷 애플리케이션에서 애플릿을 사용하는 가장 가능성이 높은 설명은 다음과 같습니다:
A. 서브에서 네트워크를 통해 전송됩니다
B. 서버가 프로그램을 실행하지 않고 출력이 네트워크를 통해 전송되지 않습니다
C. 웹 서버 및 네트워크의 성능을 향상시킵니다
D. 브라우저를 통해 다운로드되고 클라이언트 머신의 웹 서버에서 실행되는 JAVA 프로그램입니다
답변 보기
정답: A
질문 #112
소프트웨어 프로젝트의 비용을 최소화하려면 품질 관리 기법을 적용해야 합니다:
A. 가능한 한 그들의 글(즉, 발신지점)에 가깝습니다
B. 주로 프로젝트 시작 시 프로젝트가 조직 거버넌스 표준에 따라 수립되었는지 확인합니다
C. 결함 탐지율을 극대화하기 위해 주로 테스트 중에 결함을 발견하고 수정하는 데 중점을 두고 프로젝트 전반에 걸쳐 지속적으로 수행합니다
D. 후 프로젝트에 적용할 수 있는 교훈을 얻기 위해 주로 프로젝트 종료 시점에 박사 학위를 취득합니다
답변 보기
정답: A
질문 #113
한 핵심 사업부가 현재 표준을 충족하지 못하고 기업 네트워크를 위협하는 효과적인 레거시 시스템에 의존하고 있습니다. 다음 중 이 상황을 해결하기 위한 최선의 조치는 무엇인가요?
A. 표준을 충족할 수 있는 새로운 시스템을 구현해야 합니다
답변 보기
정답: S
질문 #114
기존 시스템이 새로운 애플리케이션 패키지로 교체되는 경우. 사용자 승인 테스트를 통해 이를 확인해야 합니다:
A. 이전 시스템의 데이터가 올바르게 변환되었습니다
B. 새 시스템이 예상대로 작동합니다
C. 새 시스템이 이전 시스템보다 낫습니다
D. 로운 시스템에 대한 비즈니스 요구가 있습니다
답변 보기
정답: C
질문 #115
다음 중 조직이 서비스형 플랫폼(PaaS)을 사용할 가능성이 가장 높은 이유는 무엇인가요?
A. 타사 호스팅 애플리케이션을 운영하려면
B. 운영 체제 설치 및 관리 방법
C. 네트워크 및 보안 아키텍처 구축하기 애플리케이션 개발 및 통합하기
답변 보기
정답: A
질문 #116
서비스 중단 인시던트의 심각도 수준을 결정하는 주요 기준은 다음과 같습니다:
A. 복구 비용
B. 부정적인 여론
C. 지리적 위치
D. 다운타임
답변 보기
정답: C
질문 #117
한 조직에서 Wi-Fi 위치 분석을 배포하여 여러 소매점에서 일일 쇼핑객 수를 계산할 계획입니다. IS 감사관은 IT 경영진의 첫 번째 조치로 무엇을 권장해야 할까요?
A. 개인정보 영향 평가 실시
B. MAC(미디어 액세스 제어) 주소 마스크
C. 고객 피드백을 위한 설문조사
D. 쇼핑객에게 표시할 개인정보처리방침을 개발합니다
답변 보기
정답: A
질문 #118
선임 감사인이 주니어 감사인이 작성한 작업 서류를 검토하고 있는데, 감사 대상자가 문제를 수정했다고 말한 후 발견 사항이 제거되었음을 나타냅니다. 다음 중 선임 감사자가 취해야 할 가장 적절한 조치는 무엇인가요?
A. 작성된 대로 작업 문서를 승인합니다
B. 감사 책임자에게 문제를 전달합니다
C. 검색 결과 복원
D. 피감사자에게 재시험을 요청합니다
답변 보기
정답: C

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: