자격증/CISA

2019 CISA 독학으로 합격하기 (1~20)

닉네임있음 2018. 12. 4. 16:34




*아래 작성된 문건은 영문버전을 참고한 참고 자료입니다.




IS 경영진은 4세대 언어(4GL)를 이용해 기존 고객 관계 시스템을 다시 작성하기로 했다. 다음 중 4GL을 사용하는 시스템 개발과 관련된 MOST는 무엇입니까?


A. 부적합한 화면/보고서 설계 시설
B. 복잡한 프로그래밍 언어 하위 집합
C. 운영 체제 간 이동성 부족
D. 데이터 집약적인 작업을 수행할 수 없음


-> 4GL은 일반적으로 데이터 집약적인 작업에 적합하지 않습니다. 대신 그래픽 사용자 인터페이스(GUI) 설계 또는 간단한 쿼리/보고 생성기로 주로 사용됩니다.




2. 다음 중 마스터 레코드의 중요 필드가 올바르게 업데이트되었는지 확인하는 가장 좋은 방법은 무엇입니까?


A. 현장 점검
B. 통제 총계
C. 합리성 검사
D. 유지보수 전후의 보고서


-> 육안 검토는 업데이트가 적절하다는 가장 긍정적인 확인을 제공하기 때문에 전후 유지보수 보고서가 가장 좋은 해답입니다.




3. 다음 중 소프트웨어 모듈 테스트를 위한 동적 분석 툴은 무엇입니까?


A. 블랙박스 테스트
B. 데스크 검사
C. 구조화된 보행시선
D. 설계 및 코드


-> 블랙박스 테스트는 소프트웨어 모듈을 테스트하기 위한 동적 분석 도구입니다. 소프트웨어 모듈 테스트 동안 블랙박스 테스트는 소프트웨어 모듈 간에 흐르는 사용자 데이터와 함께 다수의 모듈 및 두 번째 모듈로 구성된 단일 단위/기업으로 먼저 응집력 있는 방식으로 작동합니다. 어떤 경우에는 소프트웨어 동작을 유도하기도 합니다.




4. 다음 중 비즈니스 프로세스 재설계(BPR) 프로젝트에서 발생할 가능성이 가장 높은 것은 무엇입니까?


A. 기술을 사용하는 사람의 수가 증가함
B. 정보 기술의 복잡성 감소를 통한 상당한 비용 절감
C. 약한 조직 구조 및 낮은 책임
D. 정보 보호(IP) 위험 증가


-> BPR 프로젝트는 종종 기술을 사용하는 사람들의 증가로 이어지며, 이는 우려의 원인이 될 수 있다. 잘못된 답변:

B. BPR은 종종 기술 지향적이며, 이 기술은 대개 과거보다 복잡하고 휘발성이 강하기 때문에, A.D.에서 비용 절감은 종종 실현되지 않습니다. BPR 프로젝트와 충돌할 이유가 없습니다.




5. 다음 중 네트워크를 확장하고 프레임을 저장하고 저장 및 전달 장치로 사용할 수 있는 장치는 무엇입니까?


A. 라우터
B. 브리지
C. 리피터
D. 게이트웨이


-> 브리지는 두 개의 개별 네트워크를 연결하여 논리적 네트워크(예: 이더넷 및 토큰 네트워크 연결)를 형성하고 프레임을 저장하고 스토리지 및 전달 장치로 사용할 수 있는 스토리지 용량을 갖습니다.

교량은 데이터 패킷의 미디어 액세스 제어 헤더를 검사하여 OSI 데이터 링크 계층에서 작동합니다.




6. 콜백 장치를 사용할 때의 이점은 무엇입니까?


A. 감사 내역 제공
B. 배전반 환경에서 사용 가능
C. 무제한 사용자 이동 허용
D. 착신전환 허용


-> 콜백 기능은 액세스 제어 소프트웨어를 잠그고 모든 승인된 액세스 시도와 무단 액세스 시도를 기록하므로, 후속 조치를 수행하고 잠재적 위반 사항을 추가로 검토할 수 있습니다. 착신전환(선택 D)은 콜백 제어를 우회하는 수단입니다. 허가되지 않은 전화 번호에서 허가된 전화 번호로 전화를 걸면, 범인은 컴퓨터에 접속할 수 있습니다. 이 취약성은 사용 가능한 콜백 시스템을 통해 제어할 수 있습니다.




7. 콜백 시스템은 ID와 비밀번호를 가진 사용자가 전화 접속선을 통해 원격 서버를 호출한 후 서버의 연결을 끊고 다음을 수행해야 합니다.


A. 데이터베이스의 전화 번호를 사용하여 사용자 ID 및 암호를 기반으로 하여 사용자 시스템으로 돌아갑니다.
B. 이 연결 중에 사용자가 제공한 전화 번호를 사용하여 사용자 ID 및 암호를 기반으로 하여 사용자 시스템으로 돌아갑니다.

C. 사용자 시스템에서 재다이얼이 다시 확인되기를 기다린 다음 데이터베이스를 사용하여 사용자 ID 및 암호를 확인합니다.
D. 사용자 컴퓨터에서 재다이얼이 다시 확인되기를 기다린 다음 발신인의 데이터베이스를 사용하여 사용자 ID와 암호를 확인합니다.


-> 네트워크 중심 환경에서 콜백 시스템은 ID와 암호를 가진 사용자가 먼저 전화 접속 회선을 통해 원격 서버를 호출한 다음, 서버가 해당 사용자의 전화 번호를 사용하여 사용자 컴퓨터에서 다시 연결 해제 및 다이얼을 돌린다는 의미입니다. 서버는 자체 데이터베이스에 의존할 수 있지만, 사용자가 다시 다이얼을 돌릴 때 다이얼러의 신뢰성을 알 수는 없다. 서버는 동일한 항목을 조작할 수 있으므로 발신인의 데이터베이스에 따라 다시 전화를 걸 수 없습니다.




8. 구조화된 프로그래밍은 BEST를 다음과 같은 기술로 설명합니다.


A. 동료 검토를 통해 프로그램 기능에 대한 지식을 다른 프로그래머에게 제공합니다.
B. 소규모 프로그램 모듈을 사용하여 프로그램 유지관리 시간을 줄입니다.
C. 프로그램 동적 실행을 최대한 가깝게 반영하도록 한다.
D.는 개발 과정에서 프로그램의 높은 수준의 기능을 코딩하고 시험한다.


-> 구조화된 프로그래밍의 특징은 작동 가능한 작은 단위이다. 구조화된 프로그래밍은 더 작고 작동 가능한 유닛들이 더 쉽게 유지 관리되기 때문에 진화해왔다. 구조화된 프로그래밍은 제어 구조의 종류를 제한하는 프로그래밍 방식입니다. 이 제한은 무력하지 않다. 모든 프로그램은 허용된 제어 구조로 작성할 수 있습니다. 구조화된 프로그래밍은 종종 "이동식 프로그램"이라고 하는데, 그 이유는 진술이 허용되지 않기 때문입니다. 이것은 아마도 가장 잘 알려진 스타일 제한사항일 것이다. 구조화된 프로그래밍이 인기를 끌었던 시기에 성명서는 일반적이었기 때문이다. 하위 루틴이 레이블로 식별되는 언어를 제외하고 문 레이블도 불필요해집니다.




9. 다음 중 전환 및 전사 오류를 탐지하는 데 효과적인 데이터 검증 편집 항목은 무엇입니까?


A. Range check(범위 점검)

B. Check digit(자릿수 확인)

C. Validity check(유효성 검사)

D. Duplicate check(중복 검사)


-> 체크 디짓은 수학적으로 계산된 숫자 값이며, 원본 데이터가 변경되지 않았거나 잘못되었지만 유효한 값 대체를 위해 데이터에 추가됩니다. 이 컨트롤은 전이 및 표기 오류를 탐지하는 데 효과적입니다.




10. 전기 배선, 에어컨 및 플로어링이 있지만 컴퓨터 또는 통신 장비는 없는 오프사이트 정보 처리 시설:


A. cold site.

B. warm site.

C. dial-up site.

D. duplicate processing facility.


-> cold site은 장비를 받을 준비가 되었지만 필요 이전에 현장에서 어떠한 구성 요소도 제공하지 않는다.




11. 승인 테스트를 위해 이전에 탐지된 오류에 대한 수정 사항이 다시 제출될 때 많은 시스템 오류가 발생합니다. 이는 유지관리 팀이 다음 중 어느 유형의 테스트를 정확하게 수행하지 않음을 나타냅니다.


A. Unit testing(단위 시험)

B. Integration testing(통합 시험)

C. Design walk-throughs(보행시선 설계)

D. Configuration management(구성 관리)


-> 일반적인 시스템 유지 관리 문제는 오류가 종종 신속하게 수정되고(특히 마감일이 촉박할 때), 프로그래머가 장치를 테스트한 다음 허용 테스트(A)라는 것입니다. 이로 인해 통합 또는 시스템 테스트 중에 감지되어야 하는 시스템 문제가 발생하는 경우가 많습니다. 통합 테스트는 시스템 인터페이스의 주요 구성 요소가 올바르게 작동하는지 확인하는 것을 목표로 합니다.




12. EDI 프로세스에서 전자 문서를 송수신하는 장치는 다음과 같습니다.


A. 통신 핸들러
B. EDI 번역기.
C. 애플리케이션 인터페이스.
D. EDI 인터페이스.


-> 통신 처리자는 거래 파트너 및/또는 WAN(Wide Area Network) 간에 전자 문서를 전송 및 수신합니다.




13. 일반적으로 다음 작업 중에는 BCP(비즈니스 연속성 계획)를 위한 MOST의 상당한 노력이 필요합니다.


A. 테스트 단계.
B. 평가 단계.
C. 유지관리 단계.
D. 계획의 초기 단계


-> BCP의 초기 단계에 있는 Company.com은 가장 중요한 수준의 프로그램 개발 노력을 필요로 하며, 이는 BCP가 유지보수, 테스트 및 평가 단계로 이동함에 따라 수평이 될 것입니다. 계획 단계에서 IS 감사자가 고위 경영진의 자원 확보와 BCP 책임 할당에 중요한 역할을 담당하게 됩니다.




14. 다음 중 두 호스트 시스템 간의 직접 링크가 포함된 네트워크 구성 옵션은 무엇입니까?


A. 버스
B. 링
C. 스타
D. 완전히 연결됨(mesh)


-> 완전히 연결된 메시 구성은 두 호스트 시스템 간에 직접 연결을 생성합니다.




15. 다음 중 필드에 0 또는 공백이 아닌 데이터가 포함되어 있는지 확인하는 데 사용되는 데이터 유효성 검사 유형은 무엇입니까?


A. 체크 디짓
B. 존재 여부 확인
C. 완전성 검사
D. 이유 확인


-> 완전성 검사는 필드에 0 또는 공백이 아닌 데이터가 포함되어 있는지 확인하는 데 사용됩니다.




16. 다음 중 프로그램의 샘플이 소스 및 개체 버전이 동일한지 확인하기 위해 선택된 경우 IS 감사자가 수행하는 테스트는 무엇입니까?


A. 프로그램 라이브러리 컨트롤의 실질적인 테스트
B. 프로그램 라이브러리 컨트롤의 호환성 테스트
C. 프로그램 컴파일러 제어기의 적합성 시험
D. 컴파일러의 제어에 대한 실질적인 시험


-> 컴플라이언스 테스트는 제어가 설계된 대로 작동하고 관리 정책 및 절차를 준수하는 방식으로 적용되는지 여부를 결정합니다. 예를 들어, IS 감사자가 프로그램 라이브러리 제어가 제대로 작동하는지 우려하는 경우, IS 감사자는 프로그램의 샘플을 선택하여 소스 버전과 개체 버전이 동일한지 판단할 수 있습니다.  즉, 적합성 시험의 광범위한 목적은 감사자가 예비 평가에서 인지한 대로 감사자가 신뢰할 특정 통제력을 운영한다는 합리적인 확신을 감사자에게 제공하는 것이다.




17. 데이터 관리자는 다음을 담당합니다.


A. 데이터베이스 시스템 소프트웨어 유지 관리
B. 데이터 요소, 데이터 이름 및 관계를 정의합니다.
C. 물리적 데이터베이스 구조 개발.
D. 데이터 사전 시스템 소프트웨어 개발.


-> 데이터 관리자는 데이터 요소, 데이터 이름 및 관계를 정의할 책임이 있습니다. A, C, D는 데이터베이스 관리자(DBA)의 기능입니다.




18. 데이터베이스 관리자는 다음을 담당합니다.


A. 데이터 소유권을 정의합니다.
B. 데이터 사전의 운영 표준을 설정합니다.
C. 논리적 및 물리적 데이터베이스 생성
D. 데이터 무결성 및 보안 보장을 위한 기본 규칙 설정.


-> 데이터베이스 관리자는 논리적 및 물리적 데이터베이스를 만들고 제어할 책임이 있습니다. 데이터가 조직에 공통인 경우 사용자 부서장 또는 최고 경영진에게 데이터 소유권을 정의합니다. IS 관리 및 데이터 관리자는 데이터 사전의 운영 표준을 정립할 책임이 있습니다. 기업 보안 정책에 따라 데이터 무결성 및 보안을 보장하기 위한 기본 규칙을 설정하는 것은 보안 관리자의 기능입니다.




19. 데이터베이스 관리자(DBA)의 주요 역할과 책임을 검토하는 IS 감사자는 DBA의 업무 설명을 다음과 같이 예상할 수 있습니다.


A. 개념 설계도를 정의합니다.
B. 보안 및 무결성 검사를 정의합니다.
C. 데이터 모델 개발 시 사용자와 연락
D. 데이터 모델을 내부 스키마로 매핑합니다.


-> 드문 경우이긴 하지만 DBA는 데이터 모델의 데이터 요소를 내부 스키마(물리적 데이터 저장소 정의)로 매핑해야 합니다. 그렇게 하면 애플리케이션 시스템의 데이터 독립성이 제거됩니다.




20. 메시지에 디지털 서명을 첨부하려면 먼저 암호화 해싱 알고리즘을 적용하여 다음 항목에 대한 메시지 요약을 만들어야 합니다.


A. 발신인의 개인 키를 사용하여 전체 메시지 및 이후 암호를 해독합니다.
B. 메시지의 임의의 부분 및 이후에 발신인의 개인 키를 사용하여 메시지를 요약합니다.
C. 발신인의 개인 키를 사용하여 메시지를 암호화하는 전체 메시지.
D. 발신인의 개인 키를 사용하여 메시지 요약과 함께 전체 메시지를 암호화합니다.


-> 디지털 서명은 데이터 무결성, 메시지 인증 및 비거부를 보장하는 암호화 방법입니다. 이를 위해 먼저 전체 메시지에 암호화 해싱 알고리즘을 적용하여 메시지 요약을 만든 다음 발신인의 개인 키를 사용하여 메시지 요약을 암호화합니다. 메시지 다이제스트는 메시지의 임의 부분이 아닌 전체 메시지에 대해 암호화 해싱 알고리즘을 적용하여 만듭니다. 메시지 다이제스트를 만든 후에는 메시지가 아니라 보낸 사람의 개인 키를 사용하여 메시지 다이제스트만 암호화됩니다.







정답 : DDAAB / AABBA / BADDC / BBCDA

'자격증 > CISA' 카테고리의 다른 글

2019 CISA 독학으로 합격하기 (21~40)  (0) 2018.12.04