본문 바로가기
[CISSP]

[Question #2] When assessing the audit capability of an application, which of the following activities is MOST important?

by METAVERSE STORY 2025. 10. 27.
반응형

 

 

Question #2Topic 1

When assessing the audit capability of an application, which of the following activities is MOST important?

  • A. Identify procedures to investigate suspicious activity.
  • B. Determine if audit records contain sufficient information.
  • C. Verify if sufficient storage is allocated for audit records.
  • D. Review security plan for actions to be taken in the event of audit failure.

 

 

 

--------------------------------------------------------------------

 

 

애플리케이션의 감사 역량을 평가할 때, 다음 활동 중 가장 중요한 것은 무엇입니까?

  • A. 의심스러운 활동을 조사하기 위한 절차를 식별합니다.
  • B. 감사 기록에 충분한 정보가 포함되어 있는지 확인합니다.
  • C. 감사 기록에 충분한 저장 공간이 할당되었는지 확인합니다.
  • D. 감사 실패 시 취해야 할 조치를 알아보기 위해 보안 계획을 검토합니다.

 

 

Correct Answer: B 

 

애플리케이션의 감사 역량을 평가할 때, 감사 기록에 충분한 정보가 포함되어 있는지 확인하는 것이 가장 중요합니다. 완전하고 정확한 감사 데이터가 없으면 의심스러운 활동을 추적하거나 조사하기 어렵기 때문입니다. 이러한 충분성은 의심스러운 활동 조사(옵션 A) 및 감사 실패에 대한 대응 계획(옵션 D)과 같은 다른 모든 감사 관련 활동의 기반을 형성합니다. 또한, 저장(옵션 C)은 필수적이지만, 효과적인 감사를 위해 감사 로그의 내용이 포괄적이고 신뢰할 수 있는지 확인하는 것보다 부차적입니다.

 

 

================================

 

 

Question #3Topic 1

An organization would like to implement an authorization mechanism that would simplify the assignment of various system access permissions for many users with similar job responsibilities. Which type of authorization mechanism would be the BEST choice for the organization to implement?

  • A. Role-based access control (RBAC) Most Voted
  • B. Discretionary access control (DAC)
  • C. Content-dependent Access Control
  • D. Rule-based Access Control

 

한 조직에서 유사한 직무를 가진 여러 사용자에게 다양한 시스템 접근 권한을 부여하는 과정을 간소화하는 권한 부여 메커니즘을 구현하고자 합니다. 이 조직에 가장 적합한 권한 부여 메커니즘 유형은 무엇일까요?

  • A. 역할 기반 접근 제어(RBAC) 가장 많이 투표된
  • B. 재량적 접근 제어(DAC)
  • C. 콘텐츠 종속 액세스 제어
  • D. 규칙 기반 액세스 제어

 

 

 

================================

 

 

Question #4Topic 1

What is the PRIMARY reason for criminal law being difficult to enforce when dealing with cybercrime?

  • A. Jurisdiction is hard to define. Most Voted
  • B. Law enforcement agencies are understaffed.
  • C. Extradition treaties are rarely enforced.
  • D. Numerous language barriers exist.

 

 

사이버범죄를 다룰 때 형법을 집행하기 어려운 주된 이유는 무엇입니까?

  • A. 관할권을 정의하기는 어렵습니다. 가장 많이 투표된
  • B. 법 집행 기관의 인력이 부족합니다.
  • C. 범죄인 인도 조약은 거의 이행되지 않습니다.
  • D. 수많은 언어 장벽이 존재합니다.

 

 

 

================================

 

 

Question #5Topic 1

Wi-Fi Protected Access 2 (WPA2) provides users with a higher level of assurance that their data will remain protected by using which protocol?

  • A. Extensible Authentication Protocol (EAP)
  • B. Internet Protocol Security (IPsec)
  • C. Secure Sockets Layer (SSL)
  • D. Secure Shell (SSH)

 

 

Wi-Fi Protected Access 2(WPA2)는 어떤 프로토콜을 사용하여 사용자의 데이터가 보호된다는 더 높은 수준의 확신을 제공합니까?

  • A. 확장 가능 인증 프로토콜(EAP)
  • B. 인터넷 프로토콜 보안(IPsec)
  • C. 보안 소켓 계층(SSL)
  • D. 보안 셸(SSH)

 

 

 

================================

 

Question #6Topic 1

Which part of an operating system (OS) is responsible for providing security interfaces among the hardware, OS, and other parts of the computing system?

  • A. Reference monitor
  • B. Trusted Computing Base (TCB)
  • C. Time separation
  • D. Security kernel Most Voted

 

 

운영 체제(OS)의 어느 부분이 하드웨어, OS 및 컴퓨팅 시스템의 다른 부분 간에 보안 인터페이스를 제공하는 역할을 합니까?

  • A. 참조 모니터
  • B. 신뢰할 수 있는 컴퓨팅 기반(TCB)
  • C. 시간 분리
  • D. 보안 커널 가장 많이 투표된

 

 

================================

 

 

 

Question #7Topic 1

What process facilitates the balance of operational and economic costs of protective measures with gains in mission capability?

  • A. Performance testing
  • B. Risk assessment
  • C. Security audit
  • D. Risk management Most Voted

 

보호 조치의 운영 및 경제적 비용과 임무 수행 능력의 향상 간의 균형을 이루는 데 도움이 되는 프로세스는 무엇입니까?

  • A. 성능 테스트
  • 나. 위험성 평가
  • C. 보안 감사
  • D. 위험 관리 가장 많이 투표된

 

 

위험 관리란 IT 관리자가 보호 조치의 운영적 비용과 경제적 비용 간의 균형을 맞추고 조직의 임무를 지원하는 IT 시스템과 데이터를 보호함으로써 임무 수행 능력을 향상시킬 수 있는 프로세스입니다.

 

 

 

================================

 

Question #8Topic 1

Clothing retailer employees are provisioned with user accounts that provide access to resources at partner businesses. All partner businesses use common identity and access management (IAM) protocols and differing technologies. Under the Extended Identity principle, what is the process flow between partner businesses to allow this IAM action?

  • A. Clothing retailer acts as User Self Service, confirms identity of user using industry standards, then sends credentials to partner businesses that act as a Service Provider and allows access to services.
  • B. Clothing retailer acts as identity provider (IdP), confirms identity of user using industry standards, then sends credentials to partner businesses that act as a Service Provider and allows access to services. Most Voted
  • C. Clothing retailer acts as Service Provider, confirms identity of user using industry standards, then sends credentials to partner businesses that act as an identity provider (IdP) and allows access to resources.
  • D. Clothing retailer acts as Access Control Provider, confirms access of user using industry standards, then sends credentials to partner businesses that act as a Service Provider and allows access to resources.

 

 

의류 소매업체 직원들에게는 파트너 사업체의 리소스에 접근할 수 있는 사용자 계정이 제공됩니다. 모든 파트너 사업체는 공통 ID 및 액세스 관리(IAM) 프로토콜과 다양한 기술을 사용합니다. 확장 ID 원칙에 따라, 이 IAM 작업을 허용하기 위한 파트너 사업체 간의 프로세스 흐름은 무엇입니까?

  • A. 의류 소매업체는 사용자 셀프 서비스 역할을 하며, 업계 표준을 사용하여 사용자의 신원을 확인한 다음, 서비스 제공자 역할을 하는 파트너 기업에 자격 증명을 전송하여 서비스에 대한 액세스를 허용합니다.
  • B. 의류 소매업체는 ID 공급자(IdP) 역할을 하며, 업계 표준을 사용하여 사용자의 신원을 확인한 다음, 서비스 공급자 역할을 하는 파트너 기업에 자격 증명을 전송하여 서비스에 대한 액세스를 허용합니다. 가장 많이 투표된
  • C. 의류 소매업체는 서비스 제공자 역할을 하며, 업계 표준을 사용하여 사용자의 신원을 확인한 다음, 신원 공급자(IdP) 역할을 하는 파트너 기업에 자격 증명을 전송하고 리소스에 대한 액세스를 허용합니다.
  • D. 의류 소매업체는 액세스 제어 공급자 역할을 하며, 업계 표준을 사용하여 사용자의 액세스를 확인한 다음, 서비스 공급자 역할을 하는 파트너 기업에 자격 증명을 전송하고 리소스에 대한 액세스를 허용합니다.

 

 

B. 의류 소매업체는 ID 공급자(IdP) 역할을 하며, 업계 표준을 사용하여 사용자의 신원을 확인한 다음, 서비스 공급자 역할을 하는 파트너 기업에 자격 증명을 전송하여 서비스에 대한 액세스를 허용합니다.

 

 

 

================================

 

Question #9Topic 1

Which of the following statements BEST describes least privilege principle in a cloud environment?

  • A. A single cloud administrator is configured to access core functions.
  • B. Internet traffic is inspected for all incoming and outgoing packets.
  • C. Routing configurations are regularly updated with the latest routes.
  • D. Network segments remain private if unneeded to access the internet. Most Voted

 

 

다음 중 클라우드 환경에서 최소 권한 원칙을 가장 잘 설명하는 것은 무엇입니까?

  • A. 단일 클라우드 관리자가 핵심 기능에 액세스하도록 구성됩니다.
  • B. 인터넷 트래픽은 모든 수신 및 발신 패킷을 검사합니다.
  • C. 라우팅 구성은 최신 경로로 정기적으로 업데이트됩니다.
  • D. 인터넷에 접속하는 데 필요하지 않은 경우 네트워크 세그먼트는 비공개로 유지됩니다. 가장 많이 투표된

 

 

 

================================

 

 

Question #10Topic 1

An organization has been collecting a large amount of redundant and unusable data and filling up the storage area network (SAN). Management has requested the identification of a solution that will address ongoing storage problems. Which is the BEST technical solution?

  • A. Compression
  • B. Caching
  • C. Replication
  • D. Deduplication Most Voted

 

한 조직에서 대량의 중복되고 사용할 수 없는 데이터를 수집하여 SAN(Storage Area Network)을 가득 채우고 있습니다. 경영진은 지속적인 스토리지 문제를 해결할 솔루션을 찾아달라고 요청했습니다. 가장 적합한 기술 솔루션은 무엇일까요?

  • A. 압축
  • B. 캐싱
  • C. 복제
  • D. 중복 제거 가장 많이 투표된

 

 

 

https://www.examtopics.com/exams/isc/cissp/view/

 

CISSP Exam - Free Actual Q&As, Page 1 | ExamTopics

 

www.examtopics.com

 

 

반응형

댓글