A. 게스트 운영체제의 모든 애플리케이션.
B. 호스트 운영체제의 모든 애플리케이션.
C. 호스트 운영체제.
D. 게스트 운영체제.
A. 기업 관리팀에 보안 침해 사실을 알립니다.
B. 제3자를 참여시켜 경고된 침해 사실을 독립적으로 평가합니다.
C. 경고된 침해의 유효성을 조사합니다.
D. 잠재적으로 영향을 받는 고객에게 보안 침해 사실을 알립니다.
A. 관리 대응에 포함된 수정 날짜
B. IS 감사 리소스의 가용성
C. 사업의 최대 활동 기간
D. 감사에서 확인된 비즈니스 프로세스의 복잡성
A. 새로운 시스템에 잔액 및 거래 데이터 로딩
B. 새 시스템을 통해 과거 거래 실행
C. 기존 시스템과 새로운 시스템의 코드 비교
D. 품질 보증(QA) 절차 검토
A. 접근 제어
B. 데이터 분류
C. 보안 인식 교육
D. 데이터 암호화
A. 민감한 정보에 접근
B. 프로덕션 파일에 대한 액세스 권한이 있음
C. 최종 사용자 책임이 있음
D. 비상 사용자 ID 사용
A. 운영 체제 백업의 무결성을 확인하려면
B. 로컬 관리자 계정 액세스를 식별하려면
C. 비정형적으로 실행되는 프로세스를 식별합니다.
D. 바이러스 백신 정의를 확인하려면
A. 적절한 시기에 데이터를 얻을 수 있습니다.
B. 데이터에 개인정보가 없습니다.
C. 데이터는 시스템에서 직접 가져옵니다.
D. 데이터 분석 도구가 최근에 업데이트되었습니다.
A. 교체 물품을 확보합니다.
B. 애플리케이션 제어 요구 사항 식별.
C. 위험 평가 및 정량화.
D. 재난 계획 컨설턴트와 계약 협상.
A. 조직이 개인정보를 수집하는 정당한 목적
B. 개인정보 보호를 위해 기관에서 선택한 암호화 메커니즘
C. 규제 기관으로부터 개인 데이터 수집에 대한 명시적 허가가 있는지 여부
D. 개인정보를 제3자 서비스 제공자에게 공유하는 것이 금지되어 있는지 여부
A. 스위치
B. 라우터
C. 게이트웨이
D. 침입방지시스템(IPS)
A. 루트킷
B. 피싱 공격
C. 서비스 거부(DOS)
D. SQL 주입
A. 예약된 데이터베이스 변경 사항이 많습니다.
B. 공급업체가 수행한 패치
C. 애플리케이션 중단으로 인한 수익 손실
D. 단일 장애 지점의 존재
A. 성능 모니터링 도구를 활용하여 서비스 수준 계약(SLA)을 확인합니다.
B. 용량 계획 연습을 실시합니다.
C. 제3자가 요구 사항을 충족하는 데 적절한 자원을 할당하도록 합니다.
D. 내부 감사 기능 내에서 분석을 활용하세요
A. 프로젝트 비용이 정해진 예산을 초과했습니다.
B. 공급업체 선택 기준이 충분히 평가되지 않았습니다.
C. 프로젝트의 비즈니스 영향이 적절하게 분석되지 않았습니다.
D. 비즈니스 리소스가 최적으로 할당되지 않았습니다.