21. 인터넷을 통해 전송되는 전자 메일을 보호하는 데 사용되는 디지털 문서에 추가된 일련의 비트를 다음과 같이 합니다.
A. 다이제스트 시그니처
B. 전자서명
C. 디지털 서명
D. 해시 서명
->개인 암호화 키를 통한 디지털 서명은 개인 암호화 키를 통해 발신자로부터 전송을 인증합니다. 이는 다른 비트 문자열인 디지털 문서를 고유하게 나타내는 비트 문자열입니다. 전자서명은 인간이 컴퓨터에 연결된 전자 펜패드에 그것을 적용할 때 컴퓨터 시스템에 의해 캡처된 손으로 쓴 서명을 디지털 방식으로 나타내는 비트 줄을 말한다.
22. 방화벽의 중요한 기능은 다음과 같습니다.
A. 인터넷을 LAN에 연결하는 특별한 라우터.
B. 권한 있는 사용자가 LAN에 액세스하는 것을 방지하는 장치.
C. 인증된 사용자를 신뢰할 수 있는 개인 네트워크 리소스에 연결하는 데 사용되는 서버.
D. 인증된 사용자에 대한 액세스 속도를 높이기 위한 프록시 서버
-> 방화벽은 다른 네트워크의 사용자로부터 전용 네트워크의 리소스를 보호하는 네트워크 게이트웨이 서버에 있는 관련 프로그램 집합입니다. 직원들이 더 넓은 인터넷에 액세스할 수 있도록 하는 인트라넷이 있는 기업은 외부인이 자체의 개인 데이터 리소스에 액세스하는 것을 방지하고 사용자가 액세스할 수 있는 외부 리소스를 제어하는 방화벽을 설치합니다. 기본적으로, 방화벽은 라우터 프로그램과 긴밀하게 연동되어 모든 네트워크 패킷을 필터링하여 대상으로 전달할 것인지 여부를 결정합니다. 방화벽은 워크스테이션 사용자를 대신하여 네트워크 요청을 하는 프록시 서버를 포함하거나 사용할 수 있습니다. 방화벽은 수신 요청이 전용 네트워크 리소스로 전달되지 않도록 나머지 네트워크와는 별도로 특별히 지정된 컴퓨터에 설치되는 경우가 많습니다.
23. 다음 중 중앙 컴퓨터가 네트워크 제어, 포맷 변환 및 메시지 처리 작업을 수행하지 못하게 하는 하드웨어 장치는 무엇입니까?
A. 스풀
B. 클러스터 컨트롤러
C. 프로토콜 변환기
D. 전면 엔드 프로세서
-> 프런트 엔드 프로세서는 중앙 컴퓨터를 완화하기 위해 모든 통신 라인을 중앙 컴퓨터에 연결하는 하드웨어 장치입니다. (FEP는 일반적으로, 입력되는 데이터를 어느 정도까지 사전에 처리함으로써, 주 소프트웨어가 일을 좀 더 쉽고 빠르게 처리할 수 있도록 하는 프로그램을 가리키는 경우도 있다.)
24. GANTT 관리도를 사용하면 다음을 수행할 수 있습니다.
A. 프로젝트 작업 스케줄링에 도움이 됩니다.
B. 프로젝트 체크포인트를 결정합니다.
C. 문서 표준을 확인합니다.
D. 구현 후 검토를 지시합니다.
-> GANTT 관리도는 프로젝트 관리에 사용됩니다. 필요한 체크포인트를 식별하는 데 도움이 될 수 있지만 주요 용도는 스케줄링입니다. 그것은 문서의 완료를 보장하지 않으며 구현 후 검토를 위한 지침을 제공하지 않는다.
25. 다음 중 메시지가 모든 네트워크를 통해 이동할 수 있도록 한 네트워크에서 다른 네트워크로 이메일 형식을 변환하는 것은 무엇입니까?
A. 게이트웨이
B. 프로토콜 변환기
C. 프런트 엔드 통신 프로세서
D. 집광기/멀티플렉서
-> 게이트웨이는 메시지가 모든 네트워크를 통과할 수 있도록 한 네트워크에서 다른 네트워크로 전자 메일 형식을 변환하는 작업을 수행합니다.
26. 다음 중 엔터프라이즈 제품 재설계(EPR) 소프트웨어 설치에 필요한 문서를 설명하는 BEST는 무엇입니까?
A. 구체적인 개발만
B. 비즈니스 요구사항만
C. 모든 설치 단계가 문서화되어야 합니다.
D. 고객별 설명서 개발 필요 없음
-> IS 프로세싱의 품질을 대체, 단순화 및 개선하기 위해 글로벌 기업 제품 재설계(EPR) 소프트웨어 패키지를 비즈니스에 적용할 수 있습니다. 문서는 선택 및 구현된 방법, 이유 및 솔루션, 따라서 프로젝트에 특정되어야 하는 솔루션을 이해하는 데 도움이 됩니다. 또한 문서는 품질 보증을 지원하기 위한 것이며 포괄적이어야 한다.
27. 허브는 다음을 연결하는 장치입니다.
A. 서로 다른 프로토콜을 사용하는 두 개의 LAN
B. WAN이 있는 LAN
C. 메트로폴리탄 지역 네트워크(MAN)가 있는 LAN.
D. 단일 LAN의 두 세그먼트.
-> 허브는 단일 LAN의 두 세그먼트를 연결하는 장치입니다. 허브는 리피터이다. 동일한 LAN의 모든 세그먼트에 있는 사용자에게 투명한 연결을 제공합니다. 이 장치는 레벨 1 장치입니다.
28. LAN 관리자는 일반적으로 다음과 같이 제한됩니다.
A. 최종 사용자의 책임이 있습니다.
B. 최종 사용자 관리자에게 보고.
C. 프로그래밍 책임이 있습니다.
D. LAN 보안 관리 담당
-> LAN 관리자는 프로그래밍 책임이 없지만 최종 사용자 책임이 있을 수 있습니다. LAN 관리자는 IPF의 책임자 또는 분산 작업 시 최종 사용자 관리자에게 보고할 수 있습니다. 소규모 조직에서는 LAN 관리자가 LAN을 통한 보안 관리를 담당할 수도 있습니다.
29. 다음 중 데이터를 디지털 형식에서 아날로그 형식으로 변환하고 다시 디지털 형식으로 변환하는 통신 장치는 무엇입니까?
A. 멀티플렉서
B. 모뎀
C. 프로토콜 변환기
D. 집광기
-> 모뎀은 데이터를 디지털에서 아날로그로 변환하고 다시 디지털로 변환하는 장치입니다.
30. 다음 중 금융 처리 회사가 지출 패턴을 파악하여 보고하기 위해 사용하는 시스템 기반 접근법은 무엇입니까?
A. 신경망
B. 데이터베이스 관리 소프트웨어
C. 관리 정보 시스템
D. 컴퓨터 보조 감사 기법
-> 신경망은 패턴을 모니터링하고 학습하며, 조사를 위해 예외를 보고합니다.
31. 데이터가 한 컴퓨터에서 다른 컴퓨터로 전달될 때 오류를 감지하는 데 도움이 되는 하드웨어 컨트롤을 다음과 같이 합니다.
A. 중복 수표.
B. 테이블 조회
C. 유효성 검사
D. 패리티 확인
-> 패리티 검사는 데이터를 메모리에서 읽거나 컴퓨터 간에 전달할 때 데이터 오류를 검색하는 데 도움이 됩니다. 데이터 항목 비트의 합계가 홀수인지 짝수인지 여부를 나타내기 위해 데이터 항목에 1비트 자리(0 또는 1)가 추가됩니다. 패리티 비트가 다른 비트의 합계와 일치하지 않으면 오류 보고서가 생성됩니다.
32. 다음 중 신속한 복구가 MOST가 중요한 애플리케이션은 무엇입니까?
A. 판매 시점 체계
B. 기업 계획
C. 규제 보고
D. 부서 차지백
-> POS(Point of Sale) 시스템은 운영 중단 시 Company.com의 수익 창출 및 재고 추적 능력이 저하될 수 있는 중요한 온라인 시스템입니다.
33. 정보 보안 프로그램을 설정하는 초기 단계는 다음과 같습니다.
A. 정보 보안 표준 설명서의 개발 및 구현
B. IS 감사인의 종합적인 보안 통제 검토 수행
C. 기업 정보 보안 정책 선언의 채택.
D. 보안 액세스 제어 소프트웨어 구매
-> 정책 성명은 경영진이 적절한 보안을 위해 제공한 의도와 지원을 반영하고 보안 프로그램 개발을 위한 출발점을 확립한다.
34. a라고 명령하는 감염된 각 파일에 따라 자체 변경되는 악성 코드
A. 논리 폭탄
B. 스텔스 바이러스
C. 트로이 목마
D. 다형성 바이러스
-> 다항성 바이러스는 자체 코드를 변경할 수 있는 능력이 있어 다양한 변형을 가질 수 있다. 그들은 일관된 이진 패턴을 가지고 있지 않기 때문에, 그러한 바이러스들은 식별하기 어렵다.
35. 다음 중 실제 자원을 사용하여 시스템 충돌을 시뮬레이션하여 계획의 효과에 대한 증거를 비용 효율적으로 얻는 연속성 계획 테스트는 무엇입니까?
A. 종이 시험.
B. 사후 테스트.
C. 준비성 테스트.
D. 보행시선
-> 준비성 테스트는 전체 테스트의 지역화된 버전으로, 시스템 충돌 시뮬레이션에 리소스가 사용됩니다. 이 시험은 계획의 다른 측면에 대해 정기적으로 수행되며 계획의 효과에 대한 증거를 점진적으로 얻을 수 있는 비용 효율적인 방법이 될 수 있다. 또한 계획을 점진적으로 개선할 수 있는 수단도 제공합니다.
36. 광범위한 지역에 걸쳐 여러 사무실이 있는 조직은 재해 복구 계획(DRP)을 개발했습니다. 다음 중 실제 리소스를 사용하는 경우 DRP의 가장 비용 효율적인 테스트는 무엇입니까?
A. 전체 작동 테스트
B. 준비도 시험
C. 종이 시험
D. 회귀 분석 테스트
-> 각 지역 사무소/지역은 재해 복구를 위한 로컬 운영의 준비 상태를 테스트하기 위해 대비 테스트를 수행합니다.
37. IS 감사자는 공급업체가 장비를 데이터 센터로 가져오면 비상 전원 차단 스위치를 실수로 누르고 UPS가 작동되었음을 알게 됩니다. 다음 중 IS 감사자가 제안해야 하는 감사 권장 사항은 무엇입니까?
A. 차단 스위치를 다시 배치합니다.
B. 보호 커버를 장착하십시오.
C. 방문객을 환영하다.
D. 환경 실패를 기록합니다.
-> 스위치 상의 보호 커버는 접근 및 가시성을 허용하지만 우발적인 작동을 방지한다.
38. 아마존닷컴은 기존의 사내 개발 시스템을 대체하는 상업 금융 시스템을 시행하기 위해 외부 컨설팅 회사와 계약을 맺었다. 제안된 개발 접근방식을 검토할 때, 다음 중 가장 우려되는 것은 무엇인가?
A. 인수 시험은 사용자에 의해 관리되어야 한다.
B. 품질 계획은 계약된 결과 자료의 일부가 아닙니다.
C. 초기 구현 시 모든 비즈니스 기능을 사용할 수 있는 것은 아닙니다.
D. 프로토타이핑은 시스템이 비즈니스 요구 사항을 충족하는지 확인하는 데 사용됩니다.
-> 품질 계획은 모든 프로젝트의 필수적인 요소입니다. 계약 공급자는 그러한 계획을 생산하도록 요구 받는 것이 중요하다. 제안된 개발 계약에 대한 품질 계획은 포괄적이고 개발의 모든 단계를 포함하며 어떤 비즈니스 기능을 언제 포함할 것인지를 포함해야 한다. 일반적으로 허용은 새 시스템이 요구 사항을 충족하는지 확인해야 하기 때문에 사용자 영역에서 관리합니다. 시스템이 크면, 애플리케이션 구현에 대한 단계별 접근법이 합리적인 접근방식이다. 프로토타이핑은 시스템이 비즈니스 요구 사항을 충족하는지 확인하는 유효한 방법입니다.
39. PKI(공용 키 인프라)에서 디지털 인증 신청자(즉, 인증 대상)의 식별 및 인증을 담당하는 기관은 다음과 같습니다.
A. 등록 기관(RA)
B. CA(인증 기관)를 발행합니다.
C. 대상 CA
D. 정책 관리 권한
-> RA는 인증서 대상을 식별하고 인증할 책임이 있지만 RA는 인증서를 서명하거나 발급하지 않습니다. 인증서 대상은 일반적으로 CA의 인증서 정책에 자세히 설명된 대로 표준 식별 문서로 신원확인을 받는 측면에서 인증기관의 서비스에 가입하는 과정을 완료하기 위해 RA와 상호 작용한다. 특정 인증서의 맥락에서 발급 CA는 인증서를 발급한 CA입니다. 특정 CA 인증서의 맥락에서 CA는 인증서에서 공용 키가 인증된 CA입니다.
40. 다음 중 데이터 유효성 검사 편집 및 제어는 무엇입니까?
A. 해시 합계
B. 합리성 검사
C. 온라인 액세스 제어
D. 영상 보고 전후에
-> 합리성 검사는 데이터가 사전 정의된 CriteriA를 준수하는지 확인하는 데 사용되는 데이터 검증 편집 및 제어입니다.
정답 : CBDAA / CDCBD / DACDC / BBBAB
'자격증 > CISA' 카테고리의 다른 글
2019 CISA 독학으로 합격하기 (1~20) (0) | 2018.12.04 |
---|