아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

최고의 CISM 연습 문제 및 시험 준비 리소스, 공인 정보 보안 관리자 | SPOTO

SPOTO는 최고의 CISM 모의고사 및 실제 시험 시뮬레이션을 통해 CISM 자격증 준비를 위한 최고의 리소스를 제공합니다. 무료 시험 옵션을 포함한 광범위한 모의고사 컬렉션을 통해 실력을 연마하고 자신감을 키울 수 있습니다. 시험 덤프, 샘플 문제, 자세한 시험 자료를 통해 핵심 개념에 대한 이해를 강화하세요. 모의 시험은 실제와 같은 시험 환경을 제공하며, 종합적인 시험 답안과 질문으로 철저한 준비를 보장합니다. 고급 시험 시뮬레이터를 활용하여 시험 환경을 시뮬레이션하고 시험 연습을 강화하세요. SPOTO와 함께 쉽고 정확하게 CISM 시험을 정복하세요!
다른 온라인 시험에 응시하세요

질문 #1
웹 브라우저에서 보안 소켓 계층(SSL)을 사용할 때 일반적으로 누락되는 기능은 다음 중 어느 것인가요?
A. 웹 클라이언트의 인증서 기반 인증
B. 웹 서버의 인증서 기반 인증
C. 클라이언트와 웹 서버 간의 데이터 기밀성
D. 다중 암호화 알고리즘
답변 보기
정답: B
질문 #2
보안 감사 검토는 우선적으로 이루어져야 합니다:
A. 컨트롤이 필요에 따라 작동하는지 확인합니다
B. 제어가 비용 효율적인지 확인합니다
C. 예방적 통제에 집중
D. 제어가 기술적으로 최신 상태인지 확인합니다
답변 보기
정답: D
질문 #3
다음 중 지리적으로 분산된 조직에 분산된 정보 보안 관리의 특징은 무엇인가요?
A. 서비스 품질의 균일성 향상
B. 정책 준수 향상
C. 사업부 요구사항에 더 잘 부합
D. 총 운영 비용의 추가 절감
답변 보기
정답: B
질문 #4
다음 중 즉시 탐지되지 않는 악성 코드를 완전히 근절하기 어렵게 만들 가능성이 가장 높은 활동은 무엇인가요?
A. 패치 적용
B. 액세스 규칙 변경
C. 하드웨어 업그레이드
D. 파일 백업
답변 보기
정답: D
질문 #5
조직 내 데이터 관리자의 보안 책임에는 다음이 포함됩니다:
A. 정보 자산의 전반적인 보호를 가정한 경우
B. 데이터 분류 수준 결정
C. 설치하는 제품에 보안 제어 구현
D. 보안 조치가 정책과 일치하도록 보장합니다
답변 보기
정답: C
질문 #6
위험 관리 프로그램의 가장 중요한 기능은 다음과 같습니다:
A. 전체 상승률 정량화
B. 잔류 라이스 최소화
C. 내재적 위험 제거
D. 든 연간 손실 기대치(ALE)의 합을 최대화합니다
답변 보기
정답: C
질문 #7
보안 제어를 구현하는 데 드는 비용은 다음 금액을 초과해서는 안 됩니다:
A. 연간 예상 손실
B. 사고 발생 비용
C. 자산 가치
D. 구현 기회 비용
답변 보기
정답: D
질문 #8
위험 평가 후 위험을 완화하는 데 드는 비용이 얻을 수 있는 이익보다 훨씬 크다고 판단됩니다. 정보 보안 관리자는 비즈니스 경영진에게 해당 위험을 제거할 것을 권고해야 합니다:
A. 전송
B. 치료
C. 수락
D. 종료
답변 보기
정답: B
질문 #9
다음 중 소프트웨어를 사용하여 기업 네트워크 내에서 보안 노출을 검사할 때 가장 중요한 지침은 무엇인가요?
A. 오픈 소스 도구를 사용하지 마세요
B. 프로덕션 서버에만 집중
C. 공격에 대한 선형적 프로세스 따르기
D. 생산 프로세스를 중단하지 마십시오
답변 보기
정답: D
질문 #10
주제 5다음 중 조직 전체에서 보고되는 정보 보안 사고를 문서화해야 하는 가장 중요한 이유는 무엇인가요?
A. 완화되지 않은 위험 식별
B. 사고 재발 방지
C. 조직의 보안 태세 평가
D. 보안에 대한 비즈니스 투자 지원
답변 보기
정답: B
질문 #11
정보 자산의 가치는 다음에 의해 가장 잘 결정됩니다:
A. 개인 비즈니스 관리자
B. 비즈니스 시스템 분석가
C. 정보 보안 관리자
D. 계 평균 벤치마킹 결과
답변 보기
정답: B
질문 #12
변경으로 인해 발생하는 주요 취약점을 식별하기 위해 변경 관리 프로세스에서 구현해야 하는 보안 활동은 다음 중 어느 것인가요?
A. 비즈니스 영향 분석(BIA)
B. 침투 테스트
C. 감사 및 검토
D. 위협 분석
답변 보기
정답: B
질문 #13
주제 5조직의 인시던트 대응 능력의 효율성을 측정하는 척도는 다음과 같습니다:
A. 인시던트 종료 시간
B. 사고 대응 교육을 받은 직원 수
C. 연간 기대 손실률(ALE) 감소
D. 탐지된 인시던트 수
답변 보기
정답: C
질문 #14
모의 침투 테스트에 블라인드(블랙박스) 접근 방식과 비교하여 전체 공개(화이트박스) 접근 방식을 사용하면 얻을 수 있는 이점이 있습니다:
A. 외부 보안 공격의 실제 상황을 시뮬레이션합니다
B. 이러한 유형의 테스트에는 사람의 개입이 필요하지 않습니다
C. 정찰 및 정보 수집에 소요되는 시간 감소
D. 중요 인프라 정보는 테스터에게 공개되지 않습니다
답변 보기
정답: C
질문 #15
구성 관리 계획은 일차적으로 다음의 입력에 기반해야 합니다:
A. 비즈니스 프로세스 소유자
B. 정보 보안 관리
C. 보안 운영 위원회
D. IT 고위 관리자
답변 보기
정답: C
질문 #16
정보 자산의 중요도와 민감도는 다음을 기준으로 결정됩니다:
A. 위협 평가자
B. 취약성 평가자
C. 리소스 의존성 평가자
D. 향 평가자
답변 보기
정답: B
질문 #17
정보 보안은 반드시 필요합니다:
A. 모든 위험을 제거하는 데 집중
B. 기술적 요구 사항과 비즈니스 요구 사항 간의 균형
C. 규제 요건에 따른 추진
D. 이사회에서 정의
답변 보기
정답: B
질문 #18
기업의 전자상거래 웹사이트에는 데이터 개인정보 보호에 관한 좋은 법률 조항이 포함되어야 합니다:
A. 회사가 수집한 정보로 무엇을 할 것인지에 대한 설명
B. 웹 사이트 정보의 정확성에 관한 면책 조항
C. 정보 보호 방법에 관한 기술 정보
D. 정보가 호스팅되는 위치에 대한 설명
답변 보기
정답: C
질문 #19
주제 5인시던트 관리 계획을 효과적으로 실행하는 데 가장 중요한 것은 다음 중 어느 것인가요?
A. 사고 대응 성숙도 평가가 수행되었습니다
B. 평판이 좋은 관리형 보안 서비스 제공업체를 이용하고 있습니다
C. 사고 대응팀은 적절한 교육을 받았습니다
D. 경영진의 지원과 승인을 얻었습니다
답변 보기
정답: A
질문 #20
주제 5비즈니스 연속성 프로그램을 수립할 때 다음 중 가장 먼저 결정해야 하는 것은 무엇인가요?
A. 정보 처리 시설 재구축 비용
B. 시스템 사용 불가로 인한 일일 증분 비용
C. 오프사이트 복구 시설의 위치 및 비용
D. 개별 복구 팀의 구성 및 임무
답변 보기
정답: B
질문 #21
모든 정보 보안 절차가 기능적이고 정확한지 확인하려면 다음과 같은 사람들이 참여하여 설계해야 합니다:
A. 최종 사용자
B. 법률 상담
C. 운영 단위
D. 사 관리
답변 보기
정답: A
질문 #22
싱글사인온(SSO) 제품의 구현을 정당화하는 가장 좋은 방법은 사용하는 것입니다:
A. 투자 수익률(RO
B. 취약성 평가자
C. 연간 손실 기대치(ALE)
D. 즈니스 사례
답변 보기
정답: C
질문 #23
모든 직원과 계약자에게 직위 민감도 수준에 상응하는 인사 보안/적합성 요건을 충족하고 인사 심사를 받도록 요구하는 것은 보안의 한 예입니다:
A. 경찰
B. 전략
C. 가이드라인
D. 바젤
답변 보기
정답: D
질문 #24
다음 중 운영 체제(OS) 패치를 프로덕션 애플리케이션 서버에 배포하는 데 가장 적합한 방법은 무엇인가요?
A. 잦은 서버 업데이트에 일괄 패치 적용
B. 테스트 머신에 패치를 처음 로드합니다
C. 패치를 자동으로 다운로드하도록 서버 설정
D. 모든 패치를 서버에 자동으로 푸시하기
답변 보기
정답: A
질문 #25
계약직 직원이 민감한 정보에 무단으로 액세스하지 못하도록 정보 보안 관리자는 우선적으로 정보 보안 관리자를 지정해야 합니다:
A. 6개월 후에 계정이 만료되도록 설정하거나
B. 시스템 관리 역할 부여를 피합니다
C. 신원 조회를 성공적으로 통과했는지 확인
D. 데이터 소유자가 액세스를 승인했는지 확인합니다
답변 보기
정답: D
질문 #26
외부 서비스 제공업체가 조직의 보안 정책을 준수하도록 하는 가장 좋은 방법은 다음과 같습니다:
A. 보안 정책에 서비스 제공업체를 명시적으로 포함합니다
B. 제공자가 모든 정책을 읽었다는 서면 확인을 받습니다
C. 서비스 수준 계약의 정책 상호 참조
D. 서비스 제공에 대한 주기적 검토 수행
답변 보기
정답: D
질문 #27
주제 5다음 중 정보 보안 관리자가 사고 대응 계획의 검토 시기를 결정할 때 가장 중요하게 고려해야 하는 기준은 무엇인가요?
A. 누락된 정보가 인시던트 복구에 영향을 미치는 경우
B. 업계 모범 사례에 명시된 간격으로
C. 사고 대응 프로세스에 대한 내부 감사 전
D. 복구 시간 목표(RTO)가 충족되지 않은 경우
답변 보기
정답: B
질문 #28
조직의 정보 보안 관리자는 조직의 정보 보안 관리 성숙도를 평가하는 데 도움을 줄 컨설턴트를 고용해 달라는 요청을 받았습니다. 제안 요청서(RI P)에서 가장 중요한 요소는 바로
A. 다른 조직의 참조
B. 약혼 차의 과거 경험
C. 샘플 결과물
D. 가에 사용된 방법론
답변 보기
정답: C
질문 #29
주제 5보안 정보 이벤트 모니터링(SIEM) 솔루션이 심각한 인시던트를 식별하지 못하는 가장 큰 원인은 시스템입니다:
A. 관련 기기에서 로그를 수집하지 않습니다
B. 최신 패치로 업데이트되지 않았습니다
C. 클라우드 서비스 제공업체에서 호스팅합니다
D. 능 문제가 있습니다
답변 보기
정답: A

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: