아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

최고의 CISM 연습 시험 및 실제 시험 시뮬레이션, 공인 정보 보안 관리자 | SPOTO

SPOTO의 최고의 CISM 모의고사 및 실제 시험 시뮬레이션으로 잠재력을 발휘하세요. 세심하게 제작된 모의고사는 샘플 문제와 온라인 시험 문제를 포함하여 다양한 시험 문제를 다루고 있어 철저한 준비를 보장합니다. 실제 시험 환경을 시뮬레이션한 현실적인 모의고사를 통해 자신의 준비 상태를 측정할 수 있습니다. 종합적인 시험 자료와 정확한 시험 정답을 통해 이해도를 높일 수 있습니다. 상세한 시험 문제와 정답이 포함된 무료 시험 자료와 귀중한 시험 덤프의 혜택을 누리며 시험 실력을 세밀하게 다듬을 수 있습니다. SPOTO의 고급 시험 시뮬레이터를 사용하여 시험 연습의 수준을 높이고 시험 준비를 간소화하세요. 자신 있게 CISM 인증 시험을 정복할 준비를 하세요!
다른 온라인 시험에 응시하세요

질문 #1
다음 중 정보 보안 전략에 포함하기에 가장 적합한 것은 무엇인가요?
A. 주요 제어로 지정된 비즈니스 제어
B. 보안 프로세스, 방법, 도구 및 기술
C. 방화벽 규칙 세트, 네트워크 기본값 및 침입 탐지 시스템(IDS) 설정
D. 특정 보안 도구 구입을 위한 예산 추정치
답변 보기
정답: B
질문 #2
다음 중 불만을 품은 노점상들이 권한을 남용하는 것을 가장 효과적으로 억제할 수 있는 조치는 무엇인가요?
A. 계층화된 방어 전략
B. 시스템 감사 로그 모니터링
C. 사용 제한 정책 서명
D. 고가용성 시스템
답변 보기
정답: C
질문 #3
정보 보안 관리자는 비즈니스 목표를 달성하는 데 필요한 제어 방법을 결정해야 합니다:
A. 역할 기반 액세스 제어를 우선적으로 사용합니다
B. 주요 컨트롤에 집중합니다
C. 중요한 애플리케이션으로만 제어를 제한합니다
자동화된 제어에 중점을 둡니다.
답변 보기
정답: C
질문 #4
회사 네트워크에 대한 가상 사설망(VPN) 액세스의 경우 정보 보안 관리자는 강력한 인증을 요구하고 있습니다. 다음 중 네트워크에 로그인할 때 보안을 보장하는 가장 강력한 방법은 무엇인가요?
A. 생체 인식
B. 대칭 암호화 키
C. SSL(보안 소켓 계층) 기반 인증
D. 이중 인증
답변 보기
정답: B
질문 #5
다음 중 스니핑을 가장 잘 방어할 수 있는 방법은 무엇인가요?
A. 비밀번호로 파일 보호
B. 동적 IP 주소 체계 구현
C. 전송 중인 데이터 암호화
D. 정적 필수 액세스 제어(MAC) 주소 설정
답변 보기
정답: D
질문 #6
조직 내 정보 보안 목표의 정렬을 가장 잘 개선하려면 최고 정보 보안 책임자(CISO)가 나서야 합니다:
A. 정보 보안 프로그램을 수정합니다
B. 균형 잡힌 비즈니스 성과표를 평가합니다
C. 정기적인 사용자 인식 세션을 실시합니다
침투 테스트를 수행합니다.
답변 보기
정답: A
질문 #7
조직의 운영 담당자가 결제 파일을 공유 네트워크 폴더에 저장하면 지출 담당자가 결제 처리를 위해 파일을 가져옵니다. 이 수동 개입은 몇 달 후 자동화될 예정이므로 파일 변경을 방지하기 위해 비용 효율적인 제어를 모색하고 있습니다. 다음 중 가장 적합한 솔루션은 무엇인가요?
A. 정보 보안 인식을 높이기 위해 관련 직원을 위한 교육 프로그램을 설계합니다
B. 공유 폴더에 역할 기반 액세스 권한 설정하기
C. 최종 사용자가 발신자와 수신자 파일 내용을 비교하기 위해 PC 매크로 프로그램을 개발합니다
D. 공유 폴더 운영자는 사기 행위를 하지 않겠다는 서약서에 서명합니다
답변 보기
정답: B
질문 #8
중요한 애플리케이션이 변경 사항과 호환되지 않기 때문에 시스템 보안을 강화하기 위한 운영 체제(OS) 중요하지 않은 패치를 적용할 수 없습니다. 다음 중 가장 좋은 해결책은 무엇인가요? C.
A. 업그레이드된 운영 체제에 맞게 애플리케이션을 다시 작성합니다
B. 완화 제어를 통해 패치 미설치를 보완합니다
C. 애플리케이션이 권한 있는 상태에서 실행될 수 있도록 패치를 변경합니다
D. 테스트 플랫폼에서 애플리케이션을 실행하고 패치 및 적용이 가능하도록 프로덕션을 조정합니다
답변 보기
정답: A
질문 #9
위험 등록부를 가장 효과적으로 사용하는 방법은 다음과 같습니다:
A. 위험을 식별하고 완화를 위한 역할과 책임을 할당합니다
B. 위협과 가능성을 식별합니다
C. 모든 IT 관련 위험을 주기적으로 철저히 검토합니다
D. 위험으로 인한 예상 손실의 연간 재정적 금액을 기록합니다
답변 보기
정답: B
질문 #10
다음 중 어느 위치에 방화벽을 배치해야 하나요?
A. 웹 서버
B. 침입 탐지 시스템(IDS) 서버
C. 차단된 서브넷
D. 도메인 경계
답변 보기
정답: A
질문 #11
다음 중 계약자 및 기타 임시 사용자의 시스템 액세스가 더 이상 필요하지 않을 때 시스템 액세스를 제거하는 가장 좋은 방법은 무엇인가요?
A. 모든 계정 사용 내역을 기록하여 관리자에게 보냅니다
B. 미리 정해진 자동 만료 날짜 설정
C. 사용자가 퇴사할 때 관리자에게 보안 이메일을 보내도록 요구합니다
D. 각 개인이 보안 확인서에 서명했는지 확인합니다
답변 보기
정답: B
질문 #12
다음 중 사회 공학 시나리오에서 권한이 없는 개인이 컴퓨팅 리소스에 액세스할 가능성을 가장 많이 줄일 수 있는 것은 무엇인가요?
A. 화면에서 비밀번호 마스킹 구현하기
B. 정기적인 보안 인식 프로그램 실시
C. 비밀번호 변경 빈도 늘리기
D. 비밀번호를 엄격하게 기밀로 유지해야 함
답변 보기
정답: B
질문 #13
애플리케이션 개발 프로세스의 어느 단계에서 암호화 키 관리가 처음에 다루어지나요?
A. 요구 사항 개발
B. 배포
C. 시스템 테스트
D. 코드 리뷰
답변 보기
정답: A
질문 #14
다음 중 정보 보안 목표를 정의해야 하는 가장 중요한 이유는 무엇인가요?
A. 효과 측정을 위한 도구
B. 목표에 대한 일반적인 이해
C. 해당 표준과의 일관성
D. 경영진 서명 및 지원 이니셔티브
답변 보기
정답: B
질문 #15
B. 비즈니스 연속성 프로그램을 수립할 때 다음 중 가장 먼저 결정해야 하는 것은 무엇인가요?
A. 정보 처리 시설 재구축 비용 시스템 사용 불가로 인한 일일 증분 비용
C. 오프사이트 복구 시설의 위치 및 비용
D. 개별 복구 팀의 구성 및 임무
답변 보기
정답: C
질문 #16
다음 중 보안 무선 네트워크를 구현하는 가장 안전한 방법은 무엇인가요?
A. 미디어 액세스 제어(MAC) 주소 필터링
B. Wi-Fi 보호 액세스(WPA2) 프로토콜 사용
C. WEP(유선 등가 개인 정보 보호) 키 사용
D. 웹 기반 인증
답변 보기
정답: A
질문 #17
전자 메일을 통해 긴급 보안 패치를 받으면 먼저 패치를 적용해야 합니다:
A. 격리된 테스트 머신에 로드합니다
B. 디컴파일하여 악성 코드를 확인합니다
C. 진위 여부를 확인하기 위한 검증
변조를 방지하기 위해 1회용 미디어에 복사합니다.
답변 보기
정답: C
질문 #18
데이터 소유자는 사용자에게 어떤 액세스 권한과 권한을 부여할지 결정합니다:
A. 데이터 관리자에게 권한 위임
B. 기존 사용자 계정 복제
C. 계층적 선호도 결정
비즈니스 요구사항에 매핑합니다.
답변 보기
정답: A
질문 #19
온라인 트레이딩 회사가 진행 중인 네트워크 공격을 발견했을 때 취해야 할 조치는 다음 중 어느 것인가요?
A. 모든 네트워크 액세스 포인트 차단
B. 모든 이벤트 로그를 이동식 미디어에 덤프합니다
C. 영향을 받는 네트워크 세그먼트 격리
D. 모든 이벤트에서 추적 로깅 사용
답변 보기
정답: B
질문 #20
다음 중 피싱이라는 공격 기법으로부터 보호하는 데 가장 효과적인 것은 무엇인가요?
A. 방화벽 차단 규칙
B. 최신 서명 파일
C. 보안 인식 교육
D. 침입 탐지 모니터링
답변 보기
정답: D
질문 #21
다음 중 특정 비즈니스 애플리케이션에 필요한 정보 보안 수준을 구현하고 유지하는 데 가장 적합한 개인은 누구인가요?
A. 시스템 분석가
B. 품질 관리 관리자
C. 프로세스 소유자
D. 정보 보안 관리자
답변 보기
정답: A
질문 #22
다음 중 조직의 문화를 보다 보안에 민감한 문화로 바꿀 가능성이 가장 높은 것은 무엇인가요?
A. 적절한 보안 정책 및 절차
B. 정기적인 규정 준수 검토
C. 보안 운영 위원회
D. 보안 인식 캠페인
답변 보기
정답: B
질문 #23
다음 중 메시지를 안전하게 전송하는 가장 좋은 방법은 무엇인가요?
A. 비밀번호로 보호되는 이동식 미디어
B. 보안 회의실에서의 팩스 전송
C. 공개 키 인프라(PKI) 암호화 사용
D. 스테가노그래피
답변 보기
정답: C
질문 #24
정보 보안을 지원하는 데 있어 고위 경영진에게 가장 적합한 역할은 다음과 같습니다:
A. 보안 제품을 제공하는 공급업체에 대한 평가
B. 조직에 대한 위험 평가
C. 정책 성명서 및 자금 지원 승인
규제 요건 준수 여부를 모니터링합니다.
답변 보기
정답: C
질문 #25
재해 복구 테스트가 끝나면 공급업체의 핫 사이트 시설을 떠나기 전에 항상 수행해야 하는 작업은 다음 중 어느 것입니까?
A. 장치에서 데이터 및 소프트웨어 삭제
B. 테스트 평가를 위한 회의 진행
C. 핫 사이트 제공업체에 대한 평가 완료
D. 모든 테스트 스크립트의 결과를 평가합니다
답변 보기
정답: C
질문 #26
정보 보안 전략 계획의 주요 목표는 다음과 같습니다:
A. 위험 평가 계획을 수립합니다
B. 데이터 보호 계획을 수립합니다
C. 정보 자산과 리소스를 보호합니다
D. 보안 거버넌스를 수립합니다
답변 보기
정답: C
질문 #27
성공적인 정보 보안 프로그램을 위해 다음 중 가장 중요한 것은 무엇인가요? C.
A. 새로운 보안 기술에 대한 적절한 교육
B. 주요 프로세스 소유자와의 열린 커뮤니케이션 적절한 정책, 표준 및 절차
D. 경영진의 약속
답변 보기
정답: A
질문 #28
부인 방지는 다음을 사용하는 것이 가장 좋습니다:
A. 강력한 비밀번호
B. 디지털 해시
C. 대칭 암호화
디지털 서명.
답변 보기
정답: D
질문 #29
새 시스템의 보안 제어를 검증하기 위한 테스트 계획은 프로젝트의 어느 단계에서 개발해야 하나요? C.
A. 테스트
B. 시작 설계
D. 개발
답변 보기
정답: B
질문 #30
다음 중 정보 보안 거버넌스 목표가 충족되고 있는지 평가하는 데 가장 적합한 도구는 무엇인가요?
A. SWOT 분석
B. 워터폴 차트 갭 분석
D. 균형 성과표
답변 보기
정답: B
질문 #31
조직이 이미 국제 보안 표준 인증을 받았습니다. 새로운 비즈니스 요구 사항에 따라 조직을 다른 데이터 보안 규정 요건에 더욱 부합시키는 데 가장 도움이 되는 메커니즘은 무엇인가요?
A. 핵심 성과 지표(KPI)
B. 비즈니스 영향 분석(BIA)
C. 격차 분석
D. 기술적 취약성 평가
답변 보기
정답: D
질문 #32
새 이메일 시스템을 배포하는 과정에서 정보 보안 관리자는 전송 중인 메시지의 기밀성을 보장하고자 합니다. 다음 중 새 이메일 시스템을 구현할 때 데이터 기밀성을 보장하는 가장 적절한 방법은 무엇인가요?
A. 암호화
B. 디지털 인증서
C. 디지털 서명
D. 나는 채찍질 알고리즘
답변 보기
정답: C
질문 #33
다음 중 운영 체제에서 새로 발견된 보안 취약점을 적시에 완화할 수 있도록 보장하는 것은 무엇인가요? C.
A. 패치 관리
B. 변경 관리
C. 보안 기준선
D. 획득 관리
답변 보기
정답: D
질문 #34
프로덕션 서버에서 운영 체제(OS) 패치를 업데이트하는 적절한 주기는 무엇인가요?
A. 새 애플리케이션의 예정된 롤아웃 중
B. 고정된 보안 패치 관리 일정에 따라
C. 분기별 하드웨어 유지 관리와 동시에
C.
D. 중요한 보안 패치가 릴리스될 때마다
답변 보기
정답: B
질문 #35
보안 제어를 구현할 때 정보 보안 관리자는 우선적으로 다음 사항에 중점을 두어야 합니다:
A. 운영 영향 최소화
B. 모든 취약점을 제거합니다
C. 유사한 조직에서의 사용
제3자의 박사 학위 인증.
답변 보기
정답: D
질문 #36
인터넷 사용 정책의 주요 목적은 예방입니다:
B.
A. 부적절한 사이트 접속
C. 저작권법 위반
D. 인터넷 액세스 중단
답변 보기
정답: B
질문 #37
정보 자산을 불필요한 위험에 노출시키지 않으면서 해커의 활동을 탐지하고 모니터링하는 가장 좋은 방법은 해커를 활용하는 것입니다:
A. 방화벽
C. 디코이 파일
서브넷을 차단했습니다.
답변 보기
정답: C
질문 #38
보안 인식 교육은 다음 중 어떤 결과로 이어질 가능성이 가장 높습니까? 침입 사고 감소
B. 보고된 인시던트 증가
C. 보안 정책 변경 감소
D. 액세스 규칙 위반 증가
답변 보기
정답: B
질문 #39
정보 보안 거버넌스를 효과적으로 구현하기 위해 다음 중 어느 것에 우선순위를 두어야 하나요?
A. 상담
B. 협상
C. 촉진
D. 계획
답변 보기
정답: D
질문 #40
기업 시스템에 대한 무단 외부 연결로부터 네트워크를 보호하려면 정보 보안 관리자가 가장 잘 구현해야 합니다: D.
A. 강력한 인증
B. IP 스푸핑 방지 필터링
C. 네트워크 암호화 프로토콜
E.
답변 보기
정답: A

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: