아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

2024 CISM 시험 준비: 모의고사 및 학습 자료, 공인 정보 보안 관리자 | SPOTO

2024년 CISM(공인 정보 보안 관리자) 시험을 준비하려면 철저한 준비가 필요하며, 모의 시험은 학습 계획의 판도를 바꿀 수 있습니다. 이 모의 시험은 실제 시험 환경을 시뮬레이션하여 시험의 형식, 시간, 문제 유형에 익숙해질 수 있도록 도와줍니다. CISM 시험 준비에 모의고사를 활용하면 다음과 같은 이점이 있습니다: 현실적인 시험 경험: 모의 시험은 모의 시험 환경을 제공하여 실제 시험 당일에 더 편안하고 자신감 있게 시험을 치를 수 있도록 도와줍니다. 약점 파악하기: 모의고사를 통해 개선이 필요한 부분을 파악하여 학습 노력을 효과적으로 집중할 수 있습니다. 시간 관리: 모의고사로 연습하면 시간 관리 능력이 향상되어 할당된 시간 내에 시험을 완료할 수 있습니다. 진행 상황 평가: 모의고사를 통해 진행 상황을 추적하고 CISM 시험에 대한 준비도를 측정할 수 있습니다. 자신감 향상: 모의고사를 성공적으로 완료하면 자신감이 높아져 불안감이 줄어들고 실제 시험에서 성적이 향상됩니다. 종합적인 학습 계획의 일부로 모의고사를 활용하여 시험 합격 가능성을 극대화하세요
다른 온라인 시험에 응시하세요

질문 #1
다음 중 위험 관리 프로그램의 전반적인 효과를 보장하는 가장 좋은 방법은 무엇인가요?
A. 변경 사항에 대한 사용자 평가
B. 프로그램 결과와 업계 표준 비교
C. 조직 내 위험 할당
D. 조직의 모든 구성원의 참여
답변 보기
정답: B
질문 #2
다음 중 두 호스트 간의 중간자(MitM) 공격을 완전히 방지하는 방법은 무엇인가요?
A. 인증에 보안 토큰 사용
B. IPSec VPN을 통해 연결
C. 서버 측 인증서와 함께 https 사용
D. 정적 MAC(미디어 액세스 제어) 주소 적용
답변 보기
정답: D
질문 #3
다음 중 기업 네트워크의 진입 지점으로서 무선 네트워크를 보호하는 데 가장 효과적인 것은 무엇인가요?
A. 바운더리 라우터
B. 강력한 암호화
C. 인터넷 방화벽
D. 침입 탐지 시스템(IDS)
답변 보기
정답: B
질문 #4
다음 중 공개 키 암호화를 사용하여 메시지의 인증, 기밀성 및 부인 방지를 보장하는 것은 무엇인가요?
A. 수신자의 개인 키로 먼저 암호화하고 발신자의 공개 키로 두 번째로 암호화합니다
B. 발신자의 개인 키로 먼저 암호화하고 수신자의 공개 키로 두 번째로 암호화합니다
C. 발신자의 개인 키로 먼저 암호화하고 발신자의 공개 키로 두 번째로 복호화합니다
D. 발신자의 공개 키로 먼저 암호화하고 수신자의 개인 키로 두 번째로 암호화합니다
답변 보기
정답: D
질문 #5
한 조직에서 수행한 위험 평가 연구에서 LAN(로컬 영역 네트워크)의 세분화가 없는 것으로 나타났습니다. 네트워크 세분화가 다음 중 어떤 잠재적 영향을 줄일 수 있나요?
A. 서비스 거부(DoS) 공격
B. 트래픽 스니핑
C. 바이러스 감염
D. IP 주소 스푸핑
답변 보기
정답: C
질문 #6
애플리케이션에 대한 크로스 사이트 요청 위조(XSRF) 공격이 성공하는 근본 원인은 애플리케이션이 취약하기 때문입니다:
A. 데이터 커밋 트랜잭션을 완료하기 위해 여러 리디렉션을 사용합니다
B. 쿠키를 유일한 인증 메커니즘으로 구현했습니다
C. 합법적이지 않은 라이선스 키로 설치되었습니다
는 다른 애플리케이션과 함께 서버에서 호스팅됩니다.
답변 보기
정답: A
질문 #7
위험 평가 후 위험을 완화하는 데 드는 비용이 얻을 수 있는 이익보다 훨씬 크다고 판단됩니다. 정보 보안 관리자는 비즈니스 경영진에게 해당 위험을 제거할 것을 권고해야 합니다:
A. 이전
B. 치료
C. 수락했습니다
종료되었습니다.
답변 보기
정답: C
질문 #8
정보 보안 기준선을 개발하는 것은 정의하는 데 도움이 되므로 중요합니다:
A. 보호가 필요한 중요 정보 리소스
B. 전체 조직을 위한 보안 정책
C. 구현할 수 있는 최소한의 보안
D. 물리적 및 논리적 액세스 제어가 필요합니다
답변 보기
정답: C
질문 #9
정보 분류 체계는 다음과 같아야 합니다:
A. 보안 침해가 미칠 수 있는 영향을 고려합니다
나. 전자적 형태로 개인정보를 분류합니다
C. 정보 보안 관리자가 수행합니다
처리되는 데이터에 따라 시스템을 분류합니다.
답변 보기
정답: C
질문 #10
다음 중 구조화된 쿼리 언어(SQL) 인젝션 공격을 잠재적으로 차단할 수 있는 장치는 무엇인가요?
A. 침입 방지 시스템(IPS)
B. 침입 탐지 시스템(IDS)
C. 호스트 기반 침입 탐지 시스템(HIDS)
D. 호스트 기반 방화벽
답변 보기
정답: B
질문 #11
보안 관리를 제공하기 위해 아웃소싱 업체와 계약할 때 가장 중요한 계약 요소는 바로 계약 기간입니다:
A. 해지 권리 조항
B. 책임의 제한
C. 서비스 수준 계약(SLA)
D. 재정적 처벌 조항
답변 보기
정답: B
질문 #12
다음 중 새 시스템의 정보 보안 인프라를 설정하는 데 가장 중요한 요건은 무엇인가요?
A. 비즈니스 영향 분석(BIA) 수행하기
B. 개인정보 장치를 보안 정책의 범주로 고려하기
C. IT 보안 교육 및 숙지 시작
D. 위험 평가에 기반한 정보 보안 인프라 구축
답변 보기
정답: B
질문 #13
조직의 인사 부서와 정보 보안에 대해 이야기할 때 정보 보안 관리자는 정보 보안의 필요성에 초점을 맞춰야 합니다:
A. 보안 프로그램에 대한 적절한 예산
B. 기술 IT 직원 채용
C. 정기적인 위험 평가
직원 대상 보안 인식 교육.
답변 보기
정답: C
질문 #14
다음 중 메시지 무결성, 발신자 신원 인증 및 부인 방지 기능을 제공하는 BEST는 무엇인가요?
C. D
A. 대칭 암호화
B. 공개 키 인프라(PKI) 메시지 해싱
D.
E. 메시지 인증 코드
답변 보기
정답: A
질문 #15
다음 중 임시 직원에게 과도한 액세스 권한이 부여되지 않도록 하는 가장 좋은 방법은 다음과 같습니다:
A. 필수 액세스 제어
B. 재량적 액세스 제어
D. 역할 기반 액세스 제어
답변 보기
정답: B
질문 #16
외부 서비스 제공업체가 조직의 보안 정책을 준수하도록 하는 가장 좋은 방법은 다음과 같습니다:
A. 보안 정책에 서비스 제공업체를 명시적으로 포함하세요
B. 제공업체가 모든 정책을 읽었다는 서면 확인을 받습니다
C. 서비스 수준 계약의 정책 상호 참조
D. 서비스 제공업체에 대한 정기적인 검토를 수행합니다
답변 보기
정답: A
질문 #17
다음 중 자연 재해와 같이 발생 가능성은 낮고 영향 수준이 높은 위험에 대처하는 가장 효과적인 방법은 무엇인가요?
A. 대책을 실행합니다
B. 위험을 제거합니다
C. 위험을 이전합니다
D. 위험을 감수합니다
답변 보기
정답: A
질문 #18
다음 중 일반적으로 정보 보안 프로그램의 기본 구성 요소로 간주되는 것은 무엇인가요?
A. 역할 기반 액세스 제어 시스템
B. 자동화된 액세스 프로비저닝
C. 보안 인식 교육
D. 침입 방지 시스템(IPS)
답변 보기
정답: A
질문 #19
신입 일반 직원을 위한 정보 보안 인식 교육 프로그램에 포함하면 가장 좋은 항목은 무엇인가요?
A. 다양한 보안 모델 검토
B. 강력한 비밀번호 구성 방법에 대한 논의
C. 권한 있는 액세스 권한이 있는 역할 검토
D. 취약성 평가 결과 논의
답변 보기
정답: C
질문 #20
다음 중 임원진에게 보내는 정보 보안 분기별 보고서에 포함해야 할 가장 관련성이 높은 지표는 무엇인가요?
B. C
A. 보안 규정 준수 서버 동향 보고서 보안 규정 준수 서버 비율 보안 패치 적용 수
D. 보안 패치 적용 동향 보고서
답변 보기
정답: C
질문 #21
조직은 최근 발표된 업계 규정 요건을 준수해야 하는데, 이러한 규정 준수에는 높은 이행 비용이 발생할 수 있습니다. 정보 보안 관리자가 가장 먼저 해야 할 일은 무엇일까요?
A. 보안 위원회를 구현합니다
B. 격차 분석을 수행합니다
C. 보정 제어를 구현합니다
D. 즉각적인 규정 준수를 요구합니다
답변 보기
정답: A
질문 #22
다음 중 이중 인증 시스템의 비용 편익 분석에 가장 적절하게 포함할 수 있는 것은 무엇인가요?
A. 인시던트의 연간 예상 손실(ALE)
B. 사고 발생 빈도
C. 총 소유 비용(TCO)
D. 프로젝트에 대한 승인된 예산
답변 보기
정답: B
질문 #23
다음 중 운영 체제의 보안 취약점을 방지하는 데 가장 효과적인 것은 무엇인가요?
A. 패치 관리
B. 변경 관리
C. 보안 기준선
D. 구성 관리
답변 보기
정답: D
질문 #24
발신자의 개인 키로 암호화하고 수신자의 공개 키로 다시 암호화한 메시지*는 다음과 같은 결과를 얻습니다: A.
B. 인증 및 권한 부여 기밀성 및 무결성
C. 기밀 유지 및 부인 금지
인증 및 부인 방지.
답변 보기
정답: B
질문 #25
정보 보호에 대한 위험 관리 접근 방식은 다음과 같습니다:
A. 목표와 목적에 상응하는 허용 가능한 수준으로 위험을 관리합니다
B. 상용 보안 제품이 제공하는 보안 태세를 수락합니다
C. 정보 보호 및 위험에 대해 개인을 교육하는 교육 프로그램을 시행합니다
모든 정보 보호 취약성을 평가할 수 있도록 위험 도구를 관리합니다.
답변 보기
정답: B
질문 #26
모의 침투 테스트에 블라인드(블랙박스) 접근 방식과 비교하여 전체 공개(화이트박스) 접근 방식을 사용하면 얻을 수 있는 이점이 있습니다:
A. 외부 보안 공격의 실제 상황을 시뮬레이션합니다
B. 이 유형의 테스트에는 사람의 개입이 필요하지 않습니다
C. 정찰 및 정보 수집에 소요되는 시간이 줄어듭니다
중요한 인프라 정보는 테스터에게 공개되지 않습니다.
답변 보기
정답: C
질문 #27
다음 중 인터넷을 통해 회사 내부 네트워크에 연결하는 개인이 인증된 사용자를 가장한 침입자가 아닌지 확인하기 위해 사용되는 기술은 무엇입니까?
A. 침입 탐지 시스템(IDS)
B. IP 주소 패킷 필터링
C. 이중 인증
D. 임베디드 디지털 서명
답변 보기
정답: A
질문 #28
다음 중 보안 인식 교육이 효과적이었다는 가장 좋은 지표는 무엇인가요?
A. 직원은 보안 정책을 승인하는 서명을 합니다
B. 더 많은 인시던트가 보고되고 있습니다
C. 대다수의 직원이 교육을 이수했습니다
D. 3개월 동안 보고된 인시던트 없음
답변 보기
정답: B
질문 #29
다음 중 특정 정보 자산에 대한 정보 분류 수준을 결정하는 데 주로 담당하는 역할은 무엇인가요?
A. 관리자
B. 관리인
C. 사용자
D. 소유자
답변 보기
정답: D
질문 #30
조직 전체에 보안 인식 프로그램을 실시하는 가장 중요한 이유는 무엇인가요?
A. 인적 위험 감소
B. 규정 준수를 보장하기 위한 교육 기록의 증거 유지
C. 사업부에 보안 전략에 대한 정보 제공
D. 보안 사고 대응 인력 교육
답변 보기
정답: C
질문 #31
다음 중 새 사용자에게 이메일 시스템 액세스를 위한 초기 비밀번호를 제공하는 가장 좋은 방법은 무엇인가요? 만료일이 30일인 시스템에서 생성된 복잡한 비밀번호를 Interoffice에 제공합니다
B. 즉시 만료되도록 설정된 전화로 더미 비밀번호를 제공합니다
C. 비밀번호를 요구하지 않지만 10일 이내에 사용자가 직접 설정하도록 강제 설정
D. 30일 후에 만료되는 사용자 ID와 동일한 초기 비밀번호를 설정합니다
답변 보기
정답: A

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: