아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

2024 년 업데이트 된 CISM 시험 문제 및 모의고사, 공인 정보 보안 관리자 | SPOTO

공인 정보 보안 관리자를위한 SPOTO의 포괄적 인 학습 자료와 연습 테스트로 2024 년 업데이트 된 CISM 시험을 준비하십시오. 모의 시험을 준비 전략에 통합하면 인증 시험을 마스터하는 데 몇 가지 주요 이점이 있습니다.모의 시험은 시간 제한 조건에서 다양한 시험 문제, 샘플 문제 및 온라인 시험 시뮬레이션으로 연습 할 수있는 시뮬레이션 된 테스트 환경을 제공합니다. 이 연습을 통해 시험 형식에 익숙해지고, 질문에 답하는 속도와 정확성을 향상시키고, 더 집중해야 하는 영역을 파악할 수 있습니다.모의고사, 시험 덤프, 시험 시뮬레이터를 포함한 SPOTO의 다양한 시험 자료에 액세스하여 시험 준비도를 높일 수 있습니다. 모의고사를 활용하여 시험 전략을 다듬고, 자신의 강점과 약점을 평가하고, CISM 시험에서 성공적인 결과를 얻기 위해 준비 노력을 최적화하세요.
다른 온라인 시험에 응시하세요

질문 #1
기존 프로덕션 시스템에 위험 관리 관행을 통합하는 가장 효과적인 방법은 다음과 같습니다:
A. 정책 개발
B. 변경 관리
C. 인식 교육
D. 정기적인 모니터링
답변 보기
정답: B
질문 #2
정보 보안 프로그램의 성공을 보장하는 가장 중요한 요소는 효과적인 보안입니다:
A. 조직의 모든 사용자에게 정보 보안 요구 사항을 전달합니다
B. 정보 보안을 위한 정책 및 절차 수립
C. 조직의 목표 및 목적과의 연계
D. 정보 보안 정책 및 절차의 준수 여부를 모니터링합니다
답변 보기
정답: C
질문 #3
시스템 개발 수명 주기(SDLC)의 각 단계에 정보 보안을 포함시키는 주된 이유는 보안에 미치는 영향과 필요한 잠재적 솔루션을 파악하기 위해서입니다:
A. 시스템의 취약점 파악
B. 조직의 보안 태세 유지
C. 영향을 받게 될 기존 시스템
D. 업무 분리를 준수합니다
답변 보기
정답: B
질문 #4
다음 중 조직 내 정보 보안 거버넌스의 성공을 가장 잘 보장할 수 있는 것은 무엇인가요?
A. 운영 위원회가 보안 프로젝트를 승인합니다
B. 모든 관리자에게 제공되는 보안 정책 교육
C. 인트라넷에서 모든 직원에게 보안 교육 제공
D. 운영 위원회는 법률 및 규정 준수를 시행합니다
답변 보기
정답: A
질문 #5
다음 중 조직 내에서 정보 보안 프로그램의 통화 및 적용 범위를 유지하는 데 가장 적합한 도구는 무엇인가요?
A. 프로그램의 거버넌스 감독 메커니즘
B. 정보 보안 정기 간행물 및 매뉴얼
C. 프로그램의 보안 아키텍처 및 설계
D. 정보 보안 팀의 교육 및 인증
답변 보기
정답: A
질문 #6
다음 중 중앙 집중식 정보 보안 조직 구조의 장점은 무엇인가요?
A. 보안 인식을 높이는 것이 더 쉽습니다
B. 관리 및 제어가 더 쉽습니다
C. 비즈니스 부서의 요구에 더 빠르게 대응할 수 있습니다
D. 보안 요청을 더 빠르게 처리할 수 있습니다
답변 보기
정답: B
질문 #7
다음 중 최고 정보 보안 책임자(CISO) 역할을 수행할 잠재적 후보자를 검토할 때 가장 중요하게 생각하는 특성은 무엇인가요?
A. 정보 기술 플랫폼, 네트워크 및 개발 방법론에 대한 지식
B. 조직의 요구 사항을 이해하고 보안 기술에 매핑하는 능력
C. 규제 환경 및 프로젝트 관리 기법에 대한 지식
D. 조직 전반의 다양한 개인 및 리소스 그룹을 관리하는 능력
답변 보기
정답: B
질문 #8
데이터 소유자는 다음 중 어느 영역을 해결하기 위한 위험 완화 방법을 수립할 우선적인 책임이 있나요?
A. 플랫폼 보안
B. 자격 변경
C. 침입 탐지
D. 바이러스 백신 제어
답변 보기
정답: B
질문 #9
실제 142 Isaca CISM 시험 보안 인식 교육은 다음 중 어떤 결과로 이어질 가능성이 가장 높습니까?
A. 침입 사고 감소
B. 보고된 인시던트 증가
C. 보안 정책 변경 감소
D. 액세스 규칙 위반 증가
답변 보기
정답: C
질문 #10
다음 중 대규모 글로벌 기업에서 새로운 보안 인프라의 설계 및 구현을 후원하기에 가장 적합한 직책은 어느 것인가요?
A. 최고 보안 책임자(CSO)
B. 최고 운영 책임자(COO)
C. 최고 개인정보 보호 책임자(CPO)
D. 최고 법률 고문(CLC)
답변 보기
정답: B
질문 #11
조직에서 정보 보안 거버넌스 프로그램을 구현하는 경우 이사회가 책임을 져야 합니다:
A. 정보 보안 정책 초안 작성
B. 교육 및 인식 제고 프로그램 검토
C. 프로그램의 전략적 방향 설정
D. 정 준수에 대한 감사
답변 보기
정답: C
질문 #12
정보 보안에 영향을 미치는 법률 및 규제 문제를 식별할 때 정보 보안 정책을 개발하는 데 가장 적합한 접근 방식은 다음 중 어느 것인가요?
A. 각 규정을 해결하기 위해 별도의 정책을 만듭니다
B. 모든 의무 요건을 충족하는 정책 개발
C. 규제 기관에서 제공하는 정책 설명 통합
D. 규정 준수 위험 평가 개발
답변 보기
정답: B
질문 #13
다음 중 정보 보안과 조직의 목표를 일치시키는 데 가장 도움이 되는 것은 무엇인가요?
A. 키 제어 모니터링
B. 강력한 보안 인식 프로그램
C. 비즈니스 활동을 가능하게 하는 보안 프로그램
D. 효과적인 보안 아키텍처
답변 보기
정답: C
질문 #14
다음 중 위험 평가 프로세스의 결과 중 위험 관리 의사 결정에 가장 도움이 되는 것은 무엇입니까?
A. 위험 관리
B. 내재적 위험
C. 위험 노출
D. 잔여 위험
답변 보기
정답: D
질문 #15
다음 중 절차가 정보 보안 정책 요구사항에 올바르게 부합하는지 확인하기 위한 연계 기능을 제공하는 것은 무엇인가요?
A. 표준
B. 가이드라인
C. 보안 메트릭
D. IT 거버넌스
답변 보기
정답: D
질문 #16
제안된 시스템 변경이 기존 보안 표준을 위반하는 경우 충돌은 다음과 같이 해결하는 것이 가장 좋습니다:
A. 잔여 위험 계산
B. 보안 표준 시행
C. 시스템 변경 재설계
D. 완화 제어를 구현합니다
답변 보기
정답: B
질문 #17
정보 보안을 기업 거버넌스 목표에 맞추는 주된 목적은 다음과 같습니다:
A. 보안 프로세스를 개선할 수 있는 역량을 구축합니다
B. 중요한 위험 영역을 일관되게 관리합니다
C. 위험에 대한 조직의 허용 범위를 파악합니다
D. 할과 책임을 재조정합니다
답변 보기
정답: A
질문 #18
정량적 위험 분석은 데이터를 평가할 때 가장 적절합니다:
A. 고객 인식을 포함합니다
B. 백분율 추정치를 포함합니다
C. 구체적인 세부 정보를 포함하지 않습니다
D. 관적인 정보가 포함되어 있습니다
답변 보기
정답: B
질문 #19
다음 중 보안 프로젝트를 구현하는 데 걸리는 시간을 결정하는 데 가장 적합한 도구는 무엇인가요?
A. 간트 차트
B. 폭포수 차트
C. 중요 경로
D. 신속한 애플리케이션 개발(RAD)
답변 보기
정답: C
질문 #20
기업 시스템에 대한 무단 외부 연결로부터 네트워크를 보호하려면 정보 보안 관리자가 가장 잘 구현해야 합니다:
A. 강력한 인증
B. IP 스푸핑 방지 필터링
C. 네트워크 암호화 프로토콜
D. 뢰할 수 있는 디바이스 목록에 액세스합니다
답변 보기
정답: C
질문 #21
다음 중 정보 보안 계획을 수립할 때 가장 먼저 해야 할 단계는 무엇인가요?
A. 기술적 취약성 평가 수행
B. 현재 비즈니스 전략 분석
C. 비즈니스 영향 분석 수행
D. 현재 보안 인식 수준 평가
답변 보기
정답: B
질문 #22
다음 중 조직의 보안 문화를 바꾸는 데 도움이 될 만한 것은 무엇인가요?
A. 정보 보안 정책 시행을 위한 절차 개발
B. 강력한 관리 지원 확보
C. 엄격한 기술 보안 통제 구현
D. 정보 보안 정책 준수 여부에 대한 주기적 감사
답변 보기
정답: B
질문 #23
다음 중 비즈니스에 대한 위험 분석을 수행하기에 가장 적합한 그룹은 어느 그룹인가요?
A. 외부 감사인
B. 유사한 비즈니스 내 피어 그룹
C. 프로세스 소유자
D. 전문 경영 컨설턴트
답변 보기
정답: C
질문 #24
지속적인 보안 예산을 정당화하기 위해 다음 중 정보 보안 부서에서 가장 유용하게 사용할 수 있는 것은 무엇인가요?
A. 보안 침해 빈도
B. 연간 기대 손실(ALE)
C. 비용-편익 분석
D. 동료 그룹 비교
답변 보기
정답: C
질문 #25
좋은 개인정보처리방침에는 다음이 포함되어야 합니다:
A. 정보의 정확성에 대한 책임 고지
B. 정보가 암호화된다는 알림
C. 회사가 수집한 정보로 무엇을 할 것인가
D. 정보 분류 프로세스에 대한 설명
답변 보기
정답: C
질문 #26
실제 152 Isaca CISM Exam 다음 중 침입 탐지 시스템(IDS)을 구현할 때 가장 중요하게 고려해야 할 사항은 무엇입니까?
A. 튜닝
B. 패치
C. 암호화
D. 패킷 필터링
답변 보기
정답: D
질문 #27
다음 중 정보 보안 프로그램을 구축하기 위한 첫 번째 단계는 무엇인가요?
A. 보안 정책을 개발합니다
B. 보안 운영 절차를 개발합니다
C. 보안 계획을 수립합니다
D. 보안 제어 연구를 수행합니다
답변 보기
정답: A
질문 #28
보안 수준이 높은 데이터 센터를 보호하는 생체 인식 액세스 제어 시스템을 구성할 때는 시스템의 민감도 수준을 설정해야 합니다:
A. 오거부율(FRR)이 높아집니다
B. 크로스오버 오류율을 낮춥니다
C. 더 높은 오수락률(FAR)로 변경합니다
D. 로스오버 오류율과 정확히 일치합니다
답변 보기
정답: B
질문 #29
개인정보처리방침의 가장 중요한 구성 요소는 다음과 같습니다:
A. 알림
B. 보증
C. 부채
D. 지리적 범위
답변 보기
정답: A
질문 #30
중요한 애플리케이션을 호스팅하는 서버와 관련된 사고 대응 절차를 개발할 때 다음 중 가장 먼저 통지해야 하는 것은 무엇인가요?
A. 비즈니스 관리
B. 운영 관리자
C. 정보 보안 관리자
D. 시스템 사용자
답변 보기
정답: C
질문 #31
성공적인 침투와 관련된 보안 사고를 관리할 때 가장 좋은 접근 방식은 다음과 같습니다:
A. 대응 중에도 비즈니스 프로세스를 계속할 수 있도록 합니다
B. 보안팀이 공격 프로필을 평가할 수 있도록 합니다
C. 사고의 출처를 계속 추적할 수 있도록 허용합니다
D. 고 대응 프로세스에 결함이 있는지 검토합니다
답변 보기
정답: C
질문 #32
전사적인 정보 보안 프로그램을 성공적으로 구현하는 데 가장 중요한 요소는 무엇인가요?
A. 현실적인 예산 추정
B. 보안 인식
C. 고위 경영진의 지원
D. 작업 계수 재계산
답변 보기
정답: C
질문 #33
특정 유형의 거래에서 처리되는 정보를 보호하기 위한 새로운 규정이 정보 보안 책임자의 주의를 환기시키고 있습니다. 책임자는 먼저
A. 이해관계자와 만나 규정 준수 방법을 결정합니다
B. 규정 준수 프로세스의 주요 위험을 분석합니다
C. 기존 제어가 규정을 충족하는지 평가합니다
D. 기존 보안/개인정보 보호 정책을 업데이트합니다
답변 보기
정답: C
질문 #34
전자 메일을 통해 긴급 보안 패치를 받으면 먼저 패치를 적용해야 합니다:
A. 격리된 테스트 머신에 로드
B.
C. 조를 방지하기 위해 1회용 미디어에 복사합니다
답변 보기
정답: D
질문 #35
무선 LAN(로컬 영역 네트워크) 기술을 사용할 때 가장 중요한 보안 위험은 무엇인가요?
A. 중간자 공격
B. 데이터 패킷 스푸핑
C. 로그 액세스 포인트
D. 세션 하이재킹
답변 보기
정답: C
질문 #36
데이터 소유자는 거래의 기밀성, 무결성 및 가용성을 보장하기 위해 안전한 보안 환경을 제공해야 합니다. 이것이 정보 보안의 한 예입니다:
A. 기준선
B. 전략
C. 절차
D. 책
답변 보기
정답: D
질문 #37
누가 정보를 분류하고 구체적인 보호 조치를 취해야 할 책임이 있나요?
A. 보안 담당자
B. 고위 경영진
C. 최종 사용자
D. 관리인
답변 보기
정답: B
질문 #38
데이터 소유자는 일반적으로 다음 중 어느 것에 대한 책임이 있나요?
A. 애플리케이션 데이터에 긴급 변경 사항 적용
B. 데이터베이스 레코드에 대한 보안 관리
C. 애플리케이션 코드 변경 사항을 프로덕션으로 마이그레이션
D. 필요한 애플리케이션 보안 수준 결정
답변 보기
정답: B
질문 #39
개인 정보가 네트워크를 통해 전송될 때는 반드시 적절한 통제가 이루어져야 합니다:
A. 변경 관리
B. 개인정보 보호
C. 데이터 전송에 대한 동의
D. 암호화 장치
답변 보기
정답: B
질문 #40
실제 151 Isaca CISM 시험 전자 상거래 애플리케이션의 안전한 고객 사용은 다음을 통해 가장 잘 수행 할 수 있습니다:
A. 데이터 암호화
B. 디지털 서명
C. 강력한 비밀번호
D. 단계 인증
답변 보기
정답: B
질문 #41
조직의 정보 보안 프로세스는 현재 임시로 정의되어 있습니다. 조직이 성과 수준을 개선하기 위해 다음 단계는 다음과 같아야 합니다:
A. 보안 프로세스가 조직 전체에 일관성을 유지하도록 합니다
B. 조직 전체에 기본 보안 수준을 적용합니다
C. 보안 프로세스가 완전히 문서화되어 있는지 확인합니다
D. 안 프로세스에 대한 핵심 성과 지표 모니터링을 구현합니다
답변 보기
정답: A
질문 #42
다음 중 운영 체제(OS) 패치를 프로덕션 애플리케이션 서버에 배포하는 데 가장 적합한 방법은 무엇인가요?
A. 잦은 서버 업데이트에 일괄 패치 적용
B. 테스트 머신에 패치를 처음 로드합니다
C. 패치를 자동으로 다운로드하도록 서버 설정
D. 모든 패치를 서버에 자동으로 푸시하기
답변 보기
정답: B
질문 #43
침투 테스트를 수행하기에 가장 좋은 시기는 그 이후입니다:
A. 침입 시도가 발생했습니다
B. 감사에서 보안 제어의 취약점이 보고된 경우
C. 스템 직원의 이직률이 높습니다
답변 보기
정답: A
질문 #44
정보 보안 전략의 목표를 설명하는 가장 유용한 방법은 다음과 같습니다:
A. '원하는 상태'의 속성 및 특성
B. 보안 프로그램의 전반적인 제어 목표
C. IT 시스템을 주요 비즈니스 프로세스에 매핑합니다
D. 연간 손실 예상액 계산
답변 보기
정답: A
질문 #45
다음 중 조직 보안에 가장 큰 위험을 초래하는 환경은 무엇인가요?
A. 로컬로 관리되는 파일 서버 B
B.
C.
답변 보기
정답: B
질문 #46
정보 보안 조직은 우선적으로 다음과 같이 해야 합니다:
A. 보안 관련 지원 서비스를 제공하여 회사의 비즈니스 목표를 지원합니다
B. 정보 보안 팀원의 정보 보안 책임을 설정하고 문서화할 책임이 있습니다
C. 회사의 정보 보안 정책이 글로벌 모범 사례 및 표준에 부합하는지 확인합니다
D. 보 보안 기대치가 직원들에게 전달되었는지 확인합니다
답변 보기
정답: D
질문 #47
모바일 범용 직렬 버스(USB) 드라이브의 데이터를 보호하는 가장 좋은 정책은 무엇인가요?
A. 인증
B. 암호화
C. 직원이 l)SB 기기로 데이터를 복사하는 행위 금지
D. USB 장치 사용 제한
답변 보기
정답: A
질문 #48
다음 중 권한이 없는 개인이 자신의 비밀번호를 재설정해야 하는 권한 있는 개인인 것처럼 가장하여 컴퓨팅 리소스에 액세스할 가능성을 가장 낮출 수 있는 것은 무엇인가요?
A. 비밀번호 재설정에 대한 검토 수행 B
B.
C.
답변 보기
정답: C
질문 #49
통계적 이상 징후 기반 침입 탐지 시스템(슬랫 IDS)이 시그니처 기반 IDS보다 덜 일반적으로 사용되는 가장 중요한 이유는 바로 통계적 IDS가 시그니처 기반 IDS에 비해 상대적으로 저렴하다는 점입니다:
A. 서명 기반 IDS보다 더 많은 오버헤드를 발생시킵니다
B. 시스템 변수의 사소한 변경으로 인해 오탐이 발생할 수 있습니다
C. 다양한 사용자 또는 시스템 작업에서 잘못된 경보를 생성합니다
D. 새로운 유형의 공격을 탐지할 수 없습니다
답변 보기
정답: C
질문 #50
다음 중 공개 키 암호화를 사용하여 메시지의 인증, 기밀성 및 부인 방지를 보장하는 것은 무엇인가요?
A. 수신자의 개인 키로 먼저 암호화하고 발신자의 공개 키로 두 번째로 암호화합니다
B. 발신자의 개인 키로 먼저 암호화하고 수신자의 공개 키로 두 번째로 암호화합니다
C. 발신자의 개인 키로 먼저 암호화하고 발신자의 공개 키로 두 번째로 복호화합니다
D. 발신자의 공개 키로 먼저 암호화하고 수신자의 개인 키로 두 번째로 암호화합니다
답변 보기
정답: A
질문 #51
위험 완화 보고서에는 다음에 대한 권장 사항이 포함됩니다:
A. 평가
B. 수락
C. 평가
D. 정량화
답변 보기
정답: B
질문 #52
다음 중 정보 보안이 위반 로그를 얼마나 잘 모니터링하고 있는지 측정하는 데 가장 유용한 메트릭은 무엇인가요?
A. 침투 시도 조사
B. 생성된 위반 로그 보고서
C. 위반 로그 항목 D
답변 보기
정답: A
질문 #53
제3자가 비즈니스 애플리케이션 개발을 위해 고용되었습니다. 다음 중 정보 보안 관리자가 백도어의 존재 여부를 가장 잘 테스트할 수 있는 것은 무엇인가요?
A. 네트워크 포트의 트래픽에 대한 시스템 모니터링
B. 전체 애플리케이션에 대한 보안 코드 검토
C. 애플리케이션 바이너리 리버스 엔지니어링 D
답변 보기
정답: A
질문 #54
정보 보안 관리자가 액세스 제어 목록을 검토한 결과 전체 부서에 권한 있는 액세스 권한이 부여된 것을 발견했습니다. 다음 중 정보 보안 관리자가 가장 먼저 해야 할 일은 무엇인가요?
A. 액세스 권한 부여 절차 검토 B
B.
C.
답변 보기
정답: A
질문 #55
정보 보안을 위한 지속적인 개선 프로그램의 중요한 구성 요소는 다음과 같습니다: 실제 242 Isaca CISM 시험
A. 프로세스 측정 및 피드백 제공
B. 보안을 위한 서비스 수준 계약(SLA)을 개발합니다
C. 기업 보안 표준을 공인된 국제 표준과 연계합니다
D. 규정 준수 보장
답변 보기
정답: B
질문 #56
위험 등록부를 가장 효과적으로 사용하는 방법은 다음과 같습니다: A. 위험을 식별하고 완화를 위한 역할과 책임을 할당하는 것입니다.
A.
B.
C.
답변 보기
정답: A
질문 #57
다음 중 기존 생산 시스템에 취약점이 유입되는 것을 방지하는 데 가장 효과적인 것은 무엇인가요?
A. 패치 관리
B. 변경 관리 실제 136 Isaca CISM 시험
C. 보안 기준선
D. 바이러스 탐지
답변 보기
정답: C
질문 #58
디지털 인증서의 수명 주기를 관리하는 것은 a(n)의 역할입니다:
A. 시스템 관리자
B. 보안 관리자
C. 시스템 개발자
D. 립적이고 신뢰할 수 있는 출처
답변 보기
정답: C
질문 #59
모든 방화벽 규칙과 라우터 구성 설정이 적절한지 확인하는 가장 좋은 방법은 무엇인가요?
A. 네트워크 구성의 주기적 검토
B. 침입 탐지 시스템(IDS) 로그를 검토하여 공격의 증거를 확인합니다
C. 주기적으로 침투 테스트 수행
D. 해커 활동의 증거를 위한 서버 로그의 일일 검토 실제 209 Isaca CISM 시험
답변 보기
정답: D
질문 #60
다음 중 일련의 복구 시간 목표(RTO)를 개발하는 데 가장 유용할 것 같은 것은 무엇인가요?
A. 갭 분석
B. 위험 분석
C. 회귀 분석
D. 비즈니스 영향 분석
답변 보기
정답: D
질문 #61
다음 중 경영진의 승인을 위해 제출하는 연간 정보 보안 예산에 포함되어야 하는 항목은 무엇인가요?
A. 예산이 책정된 리소스에 대한 비용 편익 분석
B. 비즈니스에서 추천하는 모든 리소스
C. 총 소유 비용(TCO)
D. 기준선 비교
답변 보기
정답: A
질문 #62
로컬 파일/인쇄 및 메일 서버가 있는 지사 네트워크가 있으며 각 지사는 개별적으로 핫 사이트를 계약합니다. 다음 중 복구 기능에서 가장 큰 약점이 될 수 있는 것은 무엇인가요?
A. 핫 사이트 독점 사용은 6주로 제한됩니다
B.
C.
답변 보기
정답: B

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: