아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

최고의 CISM 연습 시험 및 시험 준비 자료, 공인 정보 보안 관리자 | SPOTO

공인 정보 보안 관리자 (CISM) 인증 시험에서 탁월한 성과를 목표로하는 사람들을 위해 SPOTO는 최고의 CISM 연습 시험 및 시험 준비 자료를 제공합니다. 이러한 리소스는 기업 정보 보안 프로그램을 효과적으로 개발하고 관리하는 데 필요한 지식과 기술을 갖추도록 설계되었습니다. 모의고사, 샘플 문제, 모의고사를 활용하여 시험 형식에 익숙해지고 자신의 준비 상태를 평가할 수 있습니다. 또한 시험 답안과 모의고사를 포함한 시험 자료에 액세스하면 시험 준비에 집중하고 핵심 개념에 대한 이해를 높일 수 있습니다. 또한 SPOTO는 실제 시험 상황을 시뮬레이션하는 시험 시뮬레이터와 함께 시험 준비를 보완할 수 있는 무료 시험과 시험 덤프도 제공합니다. SPOTO의 포괄적 인 시험 준비 자료를 통해 CISM 인증 시험에 자신있게 접근하고 공인 정보 보안 관리자로서의 성공을 달성 할 수 있습니다.
다른 온라인 시험에 응시하세요

질문 #1
온라인 뱅킹 기관은 고객 개인정보 유출로 인해 개인정보가 유출되었을 가능성이 있는 고객에게 통지하고 보상해야 하므로 재정적으로 상당한 영향을 미칠 것을 우려합니다. 기관은 잔여 위험이 항상 너무 높다고 판단하고 그렇게 결정합니다:
A. 보험 가입을 통한 영향 완화
B. 네트워크를 보호하기 위해 회로 수준 방화벽을 구현합니다
C. 보안 조치의 복원력 향상
D. 실시간 침입 탐지 시스템 구현
답변 보기
정답: B
질문 #2
정보 보안 운영위원회에 사용자 관리 대표자가 없을 때의 주요 위험은 무엇인가요?
A. 기능적 요구 사항이 적절하게 고려되지 않았습니다
B. 사용자 교육 프로그램이 부적절할 수 있습니다
C. 사업부에 할당된 예산이 적절하지 않은 경우
D. 정보 보안 계획이 비즈니스 요구 사항과 일치하지 않음
답변 보기
정답: A
질문 #3
정보 보안 전략 계획의 주요 목표는 다음과 같습니다:
A. 위험 평가 계획 개발
B. 데이터 보호 계획 개발
C. 정보 자산 및 자원 보호
D. 보안 거버넌스 구축
답변 보기
정답: B
질문 #4
위험을 평가할 때 가장 중요한 것은 다음과 같습니다:
A. 모든 자산 유형에 대해 동등한 보장 제공
B. 유사 조직의 벤치마킹 데이터 사용
C. 금전적 가치와 손실 가능성을 모두 고려합니다
D. 로 위협과 최근 비즈니스 손실에 중점을 둡니다
답변 보기
정답: C
질문 #5
다음 중 침입 탐지 시스템(IDS)을 구현할 때 가장 중요하게 고려해야 할 사항은 무엇인가요?
A. 튜닝
B. 패치
C. 암호화
D. 패킷 필터링
답변 보기
정답: A
질문 #6
정보 리소스에 민감도 및 중요도 등급을 지정하는 가장 큰 이유는 다음과 같은 근거를 제공하기 위해서입니다:
A. 정보 보안 프로그램에 포함할 범위 결정
B. 액세스 제어 수준 정의
C. 정보 자원에 대한 비용 정당화
D. 정보 보안 프로그램의 전체 예산 결정
답변 보기
정답: A
질문 #7
위험 등록부를 가장 효과적으로 사용하는 방법은 다음과 같습니다:
A. 위험을 식별하고 완화를 위한 역할과 책임을 할당합니다
B. 위협 및 가능성 식별
C. 모든 IT 관련 위험을 주기적으로 철저히 검토합니다
D. 위험으로 인한 예상 손실의 연간 재정적 금액을 기록합니다
답변 보기
정답: B
질문 #8
정보 보안 관리자는 국제 조직의 보안 표준과 현지 규정의 잠재적으로 상충할 수 있는 요구 사항 사이에서 어떻게 균형을 잡을 수 있을까요?
A. 현지 규정보다 조직 표준을 우선시합니다
B. 현지 규정만 준수
C. 현지 규정이 충돌을 일으키는 표준을 조직에 알립니다
D. 조직 표준의 로컬 버전 협상
답변 보기
정답: A
질문 #9
조직의 비즈니스 활동과 관련된 구체적인 링크가 포함된 정보 보안 전략 문서는 일차적으로 다음과 같은 지표가 됩니다:
A. 성과 측정자
B. 통합
C. 정렬
D. 가치 제공
답변 보기
정답: C
질문 #10
다음 중 정보 보안 관리자에게 이해 상충이 발생할 수 있는 역할은 무엇인가요?
A. 연결을 요청하는 제3자에 대한 평가
B. 재해 복구 계획의 적정성 평가
C. 정보 보안 정책의 최종 승인
D. 물리적 보안 통제 준수 모니터링
답변 보기
정답: A
질문 #11
허용 가능한 위험은 다음과 같은 경우에 달성됩니다:
A. 잔류 위험 최소화
B. 이전 위험 최소화
C. 통제 위험 최소화
D. 내재적 위험 최소화
답변 보기
정답: D
질문 #12
일부 모니터링 프로세스를 일시적으로 비활성화하는 것은 운영상의 위험을 인정하더라도 다음과 같은 경우에는 정보 보안 관리자가 허용하지 않을 수 있습니다:
A. 규정 준수 위험을 의미합니다
B. 단기적 영향을 확인할 수 없음
C. 업계 보안 관행에 위배되는 경우
D. 역할 매트릭스의 변경 사항을 감지할 수 없습니다
답변 보기
정답: B
질문 #13
정량적 위험 분석을 수행할 때 잠재적 손실을 추정하는 데 가장 중요한 것은 다음 중 어느 것인가요?
A. 생산성 손실 평가
B. 기밀 데이터 공개가 미치는 영향 평가
C. 정보 또는 자산의 가치를 계산합니다
D. 각 위협의 발생 확률 측정
답변 보기
정답: C
질문 #14
다음 중 정보 보안 전략에서 가장 중요한 요소는 무엇인가요?
A. 정의된 목표
B. 배송 기간
C. 제어 프레임워크 채택
D. 전체 정책
답변 보기
정답: A
질문 #15
조직의 인사 부서와 정보 보안에 대해 이야기할 때 정보 보안 관리자는 정보 보안의 필요성에 초점을 맞춰야 합니다:
A. 보안 프로그램에 대한 적절한 예산 확보
B.
C. 주기적 위험 평가
D. 직원 대상 보안 인식 교육
답변 보기
정답: C
질문 #16
부인 방지는 다음을 사용하는 것이 가장 좋습니다:
A. 강력한 비밀번호
B. 디지털에는
C. 대칭 암호화
D. 디지털 서명
답변 보기
정답: C
질문 #17
조직의 정보 보안 전략은 다음을 기반으로 해야 합니다:
A. 비즈니스 목표와 관련된 위험 관리
B. 위험을 제로 수준으로 관리하고 보험료를 최소화합니다
C. 보험이 필요하지 않도록 위험의 발생을 피하는 것
D. 부분의 위험을 보험사에 이전하고 통제 비용을 절감합니다
답변 보기
정답: A
질문 #18
정보 보안 관리자가 지정되어 보다 제한적인 예방 통제를 시행합니다. 이렇게 함으로써 그 효과는 우선적으로
A. 쓰리아
B. 로스
C. 취약성
D. 확률
답변 보기
정답: C
질문 #19
정보 보안 프로그램의 개발을 가장 잘 지원하고 성공을 보장할 수 있는 사람은 누구일까요?
A. 내부 감사관
B. 최고 운영 책임자(COO)
C. 운영 위원회
D. IT 관리
답변 보기
정답: D
질문 #20
공개 키 기반 구조(PKI)를 사용하는 디지털 서명이 가능합니다:
A. 메시지의 무결성을 보장하지 않음
B. 인증 기관(CA)이 신뢰할 수 있는 정도에 의존합니다
C. 메시지 교환에 두 당사자가 필요합니다
D. 은 수준의 기밀성 제공
답변 보기
정답: B
질문 #21
모든 위험 관리 활동은 우선적으로 영향을 줄이기 위해 설계되었습니다:
A. 보안 관리자가 정의한 수준
B. 조직의 위험 허용 범위에 따라 허용 가능한 수준
C. 규제 요건에 부합하는 최소 수준
D. 능한 최소 수준
답변 보기
정답: C
질문 #22
정보 보안 프로그램의 성공을 보장하는 가장 중요한 요소는 효과적인 보안입니다:
A. 조직의 모든 사용자에게 정보 보안 요구 사항 전달
B.
C. 조직의 목표 및 목적과의 연계
D. 정보 보안 정책 및 절차 준수 모니터링
답변 보기
정답: A
질문 #23
보안 운영 그룹의 주요 목표는 다음과 같습니다:
A. 정보 보안이 모든 비즈니스 기능에 적용되도록 보장
B. 정보 보안이 비즈니스 목표와 일치하는지 확인합니다
C. 조직 전반의 정보 보안 인식 제고
D. 직 전반의 보안 관리에 대한 모든 결정을 실행합니다
답변 보기
정답: B
질문 #24
한 조직에서 사기 위험을 최소화하고 상호 교류를 장려하기 위해 정기적으로 직원을 순환 배치하는 관행을 채택했습니다. 이 관행을 가장 잘 해결할 수 있는 권한 부여 정책 유형은 무엇인가요?
A. 다단계
B. 역할 기반
C. 재량
D. 속성 기반
답변 보기
정답: B
질문 #25
프로젝트 관리자는 비즈니스 위험을 식별하고 우선순위를 지정할 수 있습니다:
A. 이행 마일스톤 설정
B. 전체 여유 시간을 줄입니다
C. 가장 중요한 영역 주소
D. 계 경로 완료 가속화
답변 보기
정답: B
질문 #26
자동화된 비밀번호 동기화를 구현하는 가장 큰 장점은 바로 이 점입니다:
A. 전반적인 관리 업무량 감소
B. 다중 계층 시스템 간의 보안 강화
C. 비밀번호를 덜 자주 변경할 수 있습니다
D. 중 인증의 필요성 감소
답변 보기
정답: A
질문 #27
정기적인 위험 평가를 실시하는 가장 중요한 이유는 다음과 같습니다:
A. 위험 평가가 항상 정확한 것은 아닙니다
B. 보안 위험은 자주 변경될 수 있습니다
C. 검토자는 제어 비용을 최적화하고 줄일 수 있습니다
D. 안 기능이 가치를 더할 수 있다는 것을 고위 경영진에게 보여줍니다
답변 보기
정답: D

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: