본문 바로가기
공부/자격증

CISA 한글 무료 덤프 07

by 혼밥맨 2023. 3. 14.
반응형

CISA 한글 무료 덤프 07

 

1. 다음 중 중앙 처리 장치(CPU)의 기능이 아닌 것은 무엇입니까?
a. 산술 및 논리 연산입니다
b. 입력 및 출력 장치를 제어합니다
c. 데이터 및 프로그램을 저장합니다
d. 명령을 실행합니다

더보기

답변: c. 데이터 및 프로그램을 저장합니다

설명: CPU는 산술 및 논리 연산을 수행하고 입출력 장치를 제어하며 명령을 실행하는 역할을 합니다. 데이터 및 프로그램의 저장은 일반적으로 RAM 및 하드 드라이브와 같은 다른 구성 요소에 의해 처리됩니다.


2. 다음 중 사이버 공격의 일반적인 유형이 아닌 것은 무엇입니까?
a. 피싱입니다
b. SQL 주입입니다
c. DNS 스푸핑입니다
d. TCP/IP 하이재킹입니다

더보기

답변: d. TCP/IP 하이재킹입니다

설명: TCP/IP 하이재킹은 사이버 공격의 한 유형이지만 피싱, SQL 주입 및 DNS 스푸핑과 같은 다른 유형만큼 일반적이지는 않습니다.


3. 다음 중 물리적 제어의 예는 무엇입니까?
a. 액세스 제어 소프트웨어입니다
b. 암호화입니다
c. 보안 카메라입니다
d. 방화벽입니다

더보기

답: c.입니다. 보안 카메라입니다

설명: 물리적 제어는 시스템 또는 시설에 대한 무단 액세스를 물리적으로 방지하거나 방지하는 조치입니다. 보안 카메라는 특정 영역의 활동을 모니터링하고 기록할 수 있기 때문에 물리적 제어의 한 예입니다.


4. 방화벽의 목적은 무엇입니까?
a. 네트워크에 대한 무단 액세스를 방지하려면 다음과 같이 하십시오
b. 전송 중인 데이터를 암호화하려면 다음과 같이 하십시오
c. 네트워크 트래픽을 모니터링하려면 다음과 같이 하십시오
d. 스팸 전자 메일을 필터링하려면 다음과 같이 하십시오

더보기

답: a.입니다. 네트워크에 대한 무단 액세스를 방지하려면 다음과 같이 하십시오

설명: 방화벽은 네트워크에 대한 무단 액세스를 방지하는 데 사용할 수 있는 보안 장치입니다. 네트워크 트래픽을 모니터링하고 특정 유형의 트래픽을 필터링하는 데도 사용할 수 있지만 기본 기능은 신뢰할 수 있는 네트워크와 신뢰할 수 없는 네트워크 사이의 장벽 역할을 하는 것입니다.


5. 다음 중 강력한 암호의 특징은 무엇입니까?
a. 기억하기 쉽습니다
b. 대문자가 하나 이상 포함되어 있습니다
c. 길이가 6자 미만입니다
d. 문자만 포함되어 있습니다

더보기

답: b입니다. 하나 이상의 대문자가 포함되어 있습니다

설명: 강력한 암호는 다른 사용자가 추측하거나 해독하기 어렵습니다. 한 가지 방법은 대소문자, 숫자 및 특수 문자를 혼합하여 포함하는 것입니다. 강력한 암호도 8-12자 이상이어야 합니다.


6. 다음 중 피해자의 파일을 암호화하고 복원을 위해 몸값을 요구하는 악성코드 유형은 무엇입니까?
a. 애드웨어입니다
b. 트로이 목마입니다
c. 랜섬웨어입니다
d. 루트킷입니다

더보기

답변: c. 랜섬웨어입니다

설명: 랜섬웨어는 피해자의 파일을 암호화하고 암호 해독 키를 대가로 몸값을 요구하는 악성코드의 일종입니다. 전자 메일 첨부 파일, 악성 웹 사이트 또는 감염된 소프트웨어를 통해 전송될 수 있습니다.


7. 다음 중 네트워크 토폴로지 유형은 무엇입니까?
a. 계층적입니다
b. 관계형입니다
c. 별입니다
d. 논리적입니다

더보기

정답: c. Star입니다

설명: 네트워크 토폴로지는 네트워크 내에서 시스템, 장치 및 기타 구성 요소를 연결하는 방법을 나타냅니다. 스타 토폴로지는 각 장치가 중앙 허브 또는 스위치에 연결된 네트워크 토폴로지의 한 유형입니다.


8. 다음 중 암호화 및 암호 해독에 단일 키를 사용하는 암호화 유형은 무엇입니까?
a. RSA입니다
b. AES입니다
c. DES입니다
d. 대칭 키 암호화입니다

더보기

답: d입니다. 대칭 키 암호화입니다

설명: 비밀 키 암호화라고도 하는 대칭 키 암호화는 암호화 및 암호 해독에 모두 단일 키를 사용합니다. 암호화된 데이터의 보안을 유지하려면 보낸 사람과 받는 사람이 이 키를 비밀로 유지해야 합니다.

 

1. Which of the following is not a function of the Central Processing Unit (CPU)?
a. Arithmetic and logic operations
b. Control of input and output devices
c. Storage of data and programs
d. Execution of instructions

더보기

Answer: c. Storage of data and programs

Explanation: The CPU is responsible for performing arithmetic and logic operations, controlling input and output devices, and executing instructions. The storage of data and programs is typically handled by other components such as the RAM and hard drive.

 

2. Which of the following is not a common type of cyberattack?
a. Phishing
b. SQL injection
c. DNS spoofing
d. TCP/IP hijacking

더보기

Answer: d. TCP/IP hijacking

Explanation: While TCP/IP hijacking is a type of cyberattack, it is not as common as other types such as phishing, SQL injection, and DNS spoofing.


3. Which of the following is an example of a physical control?
a. Access control software
b. Encryption
c. Security cameras
d. Firewalls

더보기

Answer: c. Security cameras

Explanation: Physical controls are measures that physically prevent or deter unauthorized access to a system or facility. Security cameras are an example of a physical control as they can monitor and record activities in a specific area.


4. What is the purpose of a firewall?
a. To prevent unauthorized access to a network
b. To encrypt data in transit
c. To monitor network traffic
d. To filter spam emails

더보기

Answer: a. To prevent unauthorized access to a network

Explanation: A firewall is a security device that can be used to prevent unauthorized access to a network. It can also be used to monitor network traffic and filter certain types of traffic, but its primary function is to act as a barrier between a trusted network and an untrusted network.


5. Which of the following is a characteristic of a strong password?
a. It is easy to remember
b. It contains at least one uppercase letter
c. It is less than 6 characters long
d. It contains only letters

더보기

Answer: b. It contains at least one uppercase letter

Explanation: A strong password should be difficult for others to guess or crack. One way to do this is by including a mix of uppercase and lowercase letters, numbers, and special characters. A strong password should also be at least 8-12 characters long.


6. Which of the following is a type of malware that encrypts a victim's files and demands a ransom to restore them?
a. Adware
b. Trojan horse
c. Ransomware
d. Rootkit

더보기

Answer: c. Ransomware

Explanation: Ransomware is a type of malware that encrypts a victim's files and demands a ransom payment in exchange for the decryption key. It can be delivered through email attachments, malicious websites, or infected software.


7. Which of the following is a type of network topology?
a. Hierarchical
b. Relational
c. Star
d. Logical

더보기

Answer: c. Star

Explanation: A network topology refers to the way in which computers, devices, and other components are connected within a network. The star topology is a type of network topology in which each device is connected to a central hub or switch.


8. Which of the following is a type of encryption that uses a single key for both encryption and decryption?
a. RSA
b. AES
c. DES
d. Symmetric key encryption

더보기

Answer: d. Symmetric key encryption

Explanation: Symmetric key encryption, also known as secret key encryption, uses a single key for both encryption and decryption. This key must be kept secret by the sender and recipient to maintain the security of the encrypted data.

반응형

댓글