아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

공인 정보 보안 관리자, CISM 모의고사로 자격증 준비 강화하기 | SPOTO

SPOTO의 CISM 모의고사로 자격증 준비를 강화하세요. 무료 시험 옵션을 포함한 종합적인 모의 시험은 기술을 연마하고 자신감을 높일 수 있도록 세심하게 설계되었습니다. 풍부한 시험 덤프, 샘플 문제, 상세한 시험 자료를 통해 핵심 개념에 대한 이해를 강화하세요. 실제 시험 환경을 반영한 사실적인 모의 시험과 정확한 시험 답안 및 문제와 함께 철저한 준비를 위한 모의 시험에 참여하세요. 고급 시험 시뮬레이터를 활용하여 시험 연습을 강화하고 실제 시험 시나리오를 시뮬레이션하세요. SPOTO를 통해 시험 준비를 간소화하고 공인 정보 보안 관리자(CISM) 자격증 시험에 합격하세요!
다른 온라인 시험에 응시하세요

질문 #1
조직의 최근 위험 평가에서 여러 보안 위험 영역이 확인되었고, 고위 경영진이 평가 결과에 대한 5분 개요를 요청했습니다. 다음 중 정보 보안 관리자가 이 정보를 제시하는 데 가장 적합한 옵션은 무엇인가요?
A. 위험 등록
B. 위험 히트 맵
C. 스파이더 다이어그램
D. 균형 성과표
답변 보기
정답: B
질문 #2
정보 보안 전략 위원회에 보고하기 위한 지표를 설정할 때 가장 중요하게 고려해야 할 사항은 무엇인가요?
A. 지표의 기준값에 동의하기
B. 메트릭을 전달하기 위한 대시보드 개발하기
C. 조직의 보안 상태에 대한 실시간 인사이트 제공
D. 업계 표준에 대한 메트릭의 예상 값 벤치마킹
답변 보기
정답: A
질문 #3
중앙 집중식 위험 등록부를 작성하고 우선순위를 지정한 후 몇 가지 중요한 위험이 확인되었습니다. 정보 보안 관리자의 가장 중요한 조치는 다음과 같습니다:
A. 고위 경영진에게 위험 처리 옵션을 제공합니다
B. 위험을 줄이기 위한 통제를 설계하고 구현합니다
C. 위험을 처리하는 방법에 대해 외부 제3자와 상의합니다
D. 직원들이 위험을 인식하도록 합니다
답변 보기
정답: A
질문 #4
다음 중 위험 평가 과정에서 위협의 우선순위를 정할 때 가장 중요하게 고려해야 하는 것은 무엇인가요?
A. 위협받는 시스템의 중요성
B. 악용된 취약점의 심각성
C. 운영에 미치는 잠재적 영향
D. 위협 행위자의 역량
답변 보기
정답: A
질문 #5
다음 중 정보 보안 관리자가 새로 인수한 비즈니스 애플리케이션의 보안 제어를 설계할 때 가장 우선적으로 고려해야 하는 것은 무엇인가요?
A. 애플리케이션의 알려진 취약점
B. IT 보안 아키텍처 프레임워크
C. 현재 제어의 비용 편익 분석
D. 애플리케이션에서 지원하는 비즈니스 프로세스
답변 보기
정답: C
질문 #6
보안 정책을 만드는 주된 목적은 다음과 같습니다:
A. 경영진의 거버넌스 전략을 구현합니다
B. 보안 작업을 실행하는 방법을 설정합니다
C. 경영진의 보안 기대치를 전달합니다
D. 허용되는 보안 경계를 정의합니다
답변 보기
정답: B
질문 #7
다음 중 컴퓨터 시스템에 대한 외부 침입이 성공했음을 나타내는 가장 좋은 지표는 무엇인가요?
A. 비무장지대 내에서 예기치 않은 프로토콜 사용
B. 비정상적인 URL의 예기치 않은 증가
C. 로그인 실패 횟수 감소
D. 로그인 실패 횟수 급증
답변 보기
정답: A
질문 #8
조직이 새로운 개인정보 보호법의 영향을 받을 수 있는 정도를 평가할 때 정보 보안 경영진은 우선적으로 고려해야 할 사항이 있습니다:
A. 법률 준수를 위한 운영 계획을 수립합니다
B. 개인정보 보호 구성요소가 포함된 시스템 및 프로세스를 식별합니다
C. 규정을 준수할 때까지 개인 정보 수집을 제한합니다
D. 유사한 요구 사항을 포함할 수 있는 다른 국가의 개인정보 보호법을 파악합니다
답변 보기
정답: B
질문 #9
다음 중 비즈니스 프로세스 소유자를 위한 보안 교육 프로그램에 우선적으로 포함되어야 하는 것은 무엇인가요?
A. 보안 위험의 영향
B. 애플리케이션 취약성
C. 애플리케이션 복구 시간
D. 보고된 보안 사고 목록
답변 보기
정답: A
질문 #10
다음 중 파일의 데이터가 변경되지 않았음을 보장하는 것은 무엇인가요?
A. 파일의 수정된 날짜 확인
B. 대칭 암호화로 파일 암호화하기
C. 엄격한 액세스 제어를 사용하여 무단 액세스 방지
D. 파일 해시 생성 후 파일 해시 비교하기
답변 보기
정답: D
질문 #11
강력한 비밀번호 정책을 구현하는 것은 조직의 올해 정보 보안 전략의 일부입니다. 한 사업부에서 이 전략이 최근 개발된 모바일 애플리케이션의 고객 채택에 부정적인 영향을 미칠 수 있다고 판단하여 해당 정책을 시행하지 않기로 결정했습니다. 다음 중 정보 보안 관리자가 취할 수 있는 최선의 조치는 무엇인가요?
A. 정책을 시행하지 않을 경우의 위험과 영향을 분석합니다
B. 모바일 애플리케이션에 대한 비밀번호 정책을 개발하고 구현합니다
C. 정책 미이행 시 고위 경영진에게 에스컬레이션합니다
D. 유사한 모바일 애플리케이션과 벤치마킹하여 격차를 파악합니다
답변 보기
정답: C
질문 #12
조직에서 새로운 프로세스의 위험을 처리하기 위해 추가 보안 제어를 구현하기로 결정했습니다. 이것이 그 예입니다:
A. 위험 제거
B. 위험 이전
C. 위험 완화 D
답변 보기
정답: C
질문 #13
다음 중 애플리케이션 개발에 보안을 통합하는 가장 효과적인 접근 방식은 무엇인가요?
A. 보안 요구 사항 정의
B. 취약점 스캔 수행
C. 사용자 승인 테스트 사인오프에 보안 포함
D. 보안 모델 개발 병행
답변 보기
정답: A
질문 #14
다음 중 고의적인 내부 보안 침해를 방지하는 가장 효과적인 방법은 무엇인가요?
A. 예비 직원 선별
B. 잘 설계된 방화벽 시스템
C. 잘 설계된 침입 탐지 시스템(IDS)
D. 생체 인식 보안 액세스 제어
답변 보기
정답: B
질문 #15
다음 중 조직 내에서 데이터 분류를 구현하기 위한 주요 전제 조건은 무엇인가요?
A. 직무 역할 정의
B. 위험 평가 수행
C. 데이터 소유자 식별
D. 데이터 보존 정책 수립
답변 보기
정답: C
질문 #16
다음 중 고위 경영진에게 조직의 정보 보안 위험 프로필을 더 잘 이해할 수 있는 최고의 정보를 제공할 수 있는 것은 무엇인가요?
A. 비즈니스 운영에 영향을 미치는 시나리오
B. 클라이언트 서비스를 방해하는 시나리오
C. 비즈니스 목표에 영향을 미치는 시나리오
D. 금전적 영향을 미치는 시나리오
답변 보기
정답: C
질문 #17
위험 평가는 다음과 같은 이유로 지속적으로 수행해야 합니다:
A. 통제는 지속적으로 변경됩니다
B. 해킹 사고의 수가 증가하고 있습니다
C. 경영진은 위험 변화에 대해 업데이트해야 합니다
D. 정보 보안 변화에 영향을 미치는 요인
답변 보기
정답: A
질문 #18
다음 중 취약점이 발견된 웹 애플리케이션을 사용할 때 가장 중요한 조치는 무엇인가요?
A. 애플리케이션 방화벽을 배포합니다
B. 호스트 기반 침입 탐지를 배포합니다
C. 스파이웨어 방지 소프트웨어를 설치합니다
D. 애플리케이션 수준 로그를 모니터링합니다
답변 보기
정답: A
질문 #19
자동화된 비밀번호 동기화를 구현하는 가장 큰 장점은 바로 이 점입니다:
A. 전반적인 관리 업무량을 줄입니다
B. 다중 계층 시스템 간의 보안을 강화합니다
C. 비밀번호를 덜 자주 변경할 수 있습니다
D. 이중 인증의 필요성을 줄여줍니다
답변 보기
정답: A
질문 #20
경험이 부족한 정보 보안 관리자가 내부 감사 부서에 의존하여 주요 보안 제어를 설계하고 구현하고 있습니다. 다음 중 가장 큰 위험은 무엇인가요?
A. 부적절한 제어 구현
B. 이해 상충
C. 감사 헌장 위반
D. 부적절한 감사 기술
답변 보기
정답: B
질문 #21
정보 보안 위험을 평가하고 관리할 때 비즈니스 경영진을 참여시키면 가장 큰 이점이 있습니다:
A. 조직의 위험을 더 잘 이해합니다
B. 기술적 위험과 비즈니스 위험의 균형을 맞출 수 있습니다
C. 보안 관리보다 더 객관적입니다
D. 안 아키텍처를 더 잘 이해합니다
답변 보기
정답: B
질문 #22
특정 자산의 보호 수준을 결정하는 기준은 BEST로 결정합니다:
A. 위협 평가
B. 취약성 평가
C. 위험 분석
D. 업의 위험 선호도
답변 보기
정답: C
질문 #23
다음 중 잔여 위험이 허용 가능한 위험 수준 이상인 경우 정보 보안 관리자가 취할 수 있는 최선의 조치는 무엇인가요?
A. 비용 편익 분석 수행
B. 추가 제어 권장
C. 위험 평가 수행
D. 비즈니스 관리로 연기
답변 보기
정답: B
질문 #24
다음 중 재해 복구 계획을 수립할 때 가장 중요하게 고려해야 할 사항은 무엇인가요?
A. 비즈니스 연속성 계획(BCP)
B. 비즈니스 영향 분석(BIA)
C. 비용-편익 분석
D. 타당성 평가
답변 보기
정답: B
질문 #25
다음 중 새로운 비즈니스 프로세스에서 보안 제어가 구현되었음을 가장 잘 보여주는 것은 무엇인가요?
A. 정보 보안 정책에 따라 프로세스를 평가합니다
B. 업계 관행에 대한 프로세스를 벤치마킹합니다
C. 공인된 제어 프레임워크를 사용하는지 확인합니다
D. 정보 보안 모범 사례를 준수하는지 프로세스를 검토합니다
답변 보기
정답: A
질문 #26
한 조직에서 사기 위험을 최소화하고 교차 교육을 장려하기 위해 정기적으로 직원을 순환 배치하는 관행을 채택했습니다. 이 관행에 가장 적합한 권한 부여 정책 유형은 무엇인가요?
A. 다단계
B. 역할 기반
C. 재량
D. 속성 기반
답변 보기
정답: B
질문 #27
CEO가 조직 정책을 준수하지 않는 모바일 장치에서 회사 문서에 대한 액세스를 요청합니다. 정보 보안 관리자가 먼저 해야 할 일은 다음과 같습니다:
A. 타사 솔루션을 평가합니다
B. 추가 보안 제어를 배포합니다
C. 비즈니스 리스크를 평가합니다
D. 외 승인 절차를 시작합니다
답변 보기
정답: C
질문 #28
다음 중 정보 보안 전략의 효과적인 구현에 가장 크게 기여하는 것은 무엇인가요?
A. 보안 지표 보고
B. 정기적인 보안 인식 교육
C. 고위 경영진의 승인
D. 보안 표준 구현
답변 보기
정답: C
질문 #29
엄격한 정보 액세스 정책을 가진 조직에서 지식 관리 인트라넷을 곧 출시할 예정입니다. 다음 중 기존 보안 정책을 준수하기 위해 가장 중요한 활동은 무엇인가요?
A. 콘텐츠를 게시하기 전에 콘텐츠를 확인하는 제어 절차를 개발하세요
B. 새 웹사이트를 더 폭넓게 사용할 수 있도록 조직 정책을 변경합니다
C. 웹사이트에 대한 접근 권한이 고위 관리자와 이사회로 제한되도록 합니다
D. 기밀 정보가 포함된 문서는 비밀번호로 보호합니다
답변 보기
정답: A
질문 #30
복구 지점 목표(RPO)가 재해 복구에 기여하는 바는 다음과 같습니다:
A. 백업 전략을 정의합니다
B. 단일 장애 지점을 제거합니다
C. 평균 고장 간격(MTBF)을 줄입니다
D. 가동 중단 기간을 최소화합니다
답변 보기
정답: D
질문 #31
웹 애플리케이션의 위험을 평가하고 완화한 후 잔여 애플리케이션 위험의 수용 여부는 누가 결정해야 하나요?
A. 정보 보안 책임자
B. 최고 정보 책임자(CIO)
C. 사업주
D. 최고 경영자(CFO)
답변 보기
정답: C
질문 #32
다음 중 계약서에 대한 정보 보안 검토가 가장 중요한 이유는 무엇인가요? 이를 보장하기 위해서입니다:
A. 계약 당사자가 이행할 수 있습니다
B. 기밀 데이터는 계약에 포함되지 않습니다
C. 적절한 제어 기능이 포함되어 있습니다
D. 사 권한은 필수 요건입니다
답변 보기
정답: C
질문 #33
다음 중 변경 관리에서 정보 보안을 가장 확실하게 보장하는 것은 무엇인가요?
A. 변경 사항에 대한 보안 감사 수행
B. 변경 자문 위원회를 위한 보안 교육 제공
C. 변경 관리에 대한 고위 경영진의 승인 요구
D. 보안 관점에서 변경 사항 검토
답변 보기
정답: D
질문 #34
조직의 아웃소싱 방화벽이 제대로 구성되지 않아 무단 액세스를 허용하여 48시간의 다운타임이 발생했습니다. 다음 중 정보 보안 관리자가 취해야 할 다음 조치는 무엇인가요?
A. 모범 사례에 따라 방화벽을 재구성하세요
B. 문제가 수정되었다는 증빙 자료를 확보합니다
C. 계약을 재검토하고 서비스 제공업체의 책임성을 개선합니다
D. 서비스 제공업체에 손해배상을 청구합니다
답변 보기
정답: B
질문 #35
정보 보안 관리 시 상충되는 목표는 정보 보안 프로세스의 효율성을 저해할 가능성이 가장 높습니다:
A. 네트워크 인프라 관리자에게 보고합니다
B. 정보 기술 외부
C. 부분적으로 외부 보안 컨설턴트가 근무합니다
D. 경 관리 기능과 결합되었습니다
답변 보기
정답: D
질문 #36
위험 관리가 가장 비용 효율적입니다:
A. 지속적으로 수행되는 경우
B. 보안 프로그램에 대한 비즈니스 사례를 개발하는 동안
C. 보안 프로그램 개발 초기 단계
D. 른 기업 보증 기능에 통합될 경우 박사 학위를 취득할 수 있습니다
답변 보기
정답: D
질문 #37
다음 중 싱글 사인온의 가장 큰 위험은 무엇인가요?
A. 엔터프라이즈 액세스 제어 프로세스의 단일 실패 지점입니다
B. 한 사용자의 비밀번호 부주의로 인해 전체 인프라가 취약해질 수 있습니다
C. 싱글 사인온을 나머지 인프라와 통합하는 것은 복잡합니다
D. 한 명의 관리자가 업무 분리 없이 싱글 사인온 솔루션을 유지 관리합니다
답변 보기
정답: A
질문 #38
취약성 검사에서 중요한 비즈니스 애플리케이션에서 심각한 위험을 감지했습니다. 다음 중 정보 보안 관리자가 가장 먼저 해야 할 일은 무엇인가요?
A. 비즈니스 위험을 고위 경영진에게 보고합니다
B. 사업주에게 위험성을 확인합니다
C. 위험 등록을 업데이트합니다
D. 긴급 변경 요청을 생성합니다
답변 보기
정답: B
질문 #39
정보 보안 인식 프로그램은 가장 효과적일 때 가장 효과적입니다:
A. 각 타겟 고객에 맞게 맞춤 설정합니다
B. 고위 경영진이 후원하는 경우
C. 컴퓨터 기반 교육으로 강화
D. 원 오리엔테이션에서 실시
답변 보기
정답: A
질문 #40
다음 중 레거시 애플리케이션에 새로운 위험이 존재하는지 여부를 판단하는 가장 좋은 방법은 무엇인가요?
A. 정기적인 위험 평가
B. 자동화된 취약성 검사
C. 타사 침투 테스트
D. 위험 등록부에 대한 빈번한 업데이트
답변 보기
정답: A
질문 #41
보안 수준이 높은 데이터 센터를 보호하는 생체 인식 액세스 제어 시스템을 구성할 때는 시스템의 민감도 수준을 설정해야 합니다:
A. 오거부율(FRR)이 높아집니다
B. 크로스오버 오류율을 낮춥니다
C. 더 높은 오수락률(FAR)로 변경합니다
D. 로스오버 오류율과 정확히 일치합니다
답변 보기
정답: A
질문 #42
다음 중 위험 관리 프로그램의 주요 목표는 무엇인가요?
A. 위협에 대한 예방적 제어를 구현합니다
B. 내재된 위험이 비즈니스에 미치는 영향을 관리합니다
C. 조직 정책 준수 관리
D. 조직의 위험 감수성을 줄입니다
답변 보기
정답: B
질문 #43
다음 중 경영진이 기업의 보안 관리 프레임워크 수립에 참여해야 하는 주된 이유는 무엇인가요?
A. 원하는 기업 보안 상태를 결정하려면 다음과 같이 하세요
B. 필요한 최소한의 제어 수준을 설정하려면
C. 기업 보안에 대한 감사인의 권장 사항을 충족하기 위해
D. 기업 보안을 위한 업계 모범 사례를 준수하기 위해 다음과 같이 합니다
답변 보기
정답: A
질문 #44
한 조직이 하이브리드 데이터 인프라를 도입하여 모든 비핵심 애플리케이션을 클라우드 서비스 제공업체로 이전하고 모든 핵심 비즈니스 기능을 사내에서 유지하려는 중입니다. 정보 보안 관리자는 심층 방어 전략을 사용해야 한다고 결정했습니다. 다음 중 이 전략을 가장 잘 설명하는 것은 무엇입니까?
A. 클라우드 서비스 애플리케이션, 시간 초과 및 복잡한 비밀번호에 대한 다중 요소 로그인 요구 사항
B. 인프라 내에 중첩 방화벽 배포
C. 애플리케이션, 플랫폼, 프로그램 및 엔드포인트에 대한 별도의 보안 제어
D. 역할 기반 액세스 제어(RBAC)의 엄격한 시행
답변 보기
정답: C
질문 #45
다음 중 조직의 계약 관리 프로세스에서 가장 효과적인 보안 결과를 제공할 수 있는 것은 무엇인가요?
A. 무작위 침투 테스트를 포함하도록 보안 평가 확장
B. 계약 종료 시 자산 처분에 대한 보안 평가 확대
C. 제안 요청 단계에서 벤더 보안 벤치마크 분석 수행
D. 제안 요청 단계에서 보안 요구 사항 정의 보장
답변 보기
정답: C
질문 #46
위험을 적절히 완화하기 위한 예방적 통제가 불가능할 때 정보 보안 관리자가 수행해야 할 가장 중요한 조치는 다음 중 어느 것인가요?
A. 취약점을 평가합니다
B. 영향을 관리합니다
C. 잠재적 위협을 평가합니다
D. 허용할 수 없는 위험 수준을 파악합니다
답변 보기
정답: D
질문 #47
다음 중 버퍼 오버플로를 가장 잘 설명하는 것은 무엇인가요?
A. 프로그램에는 보안 위험을 초래하는 의도하지 않은 숨겨진 기능이 포함되어 있습니다
B. 데이터를 캡처하는 일종의 은밀한 채널입니다
C. 정상적인 작동을 방해하도록 설계된 악성 코드
D. 함수가 처리할 수 있는 데이터보다 많은 데이터로 함수가 수행됩니다
답변 보기
정답: D
질문 #48
다음 중 조직의 침입 탐지 시스템(IDS)의 성능을 검토할 때 가장 우려되는 추세는 무엇인가요?
A. 오탐률 감소
B. 오탐 증가
C. 오탐 감소
D. 오탐률 증가
답변 보기
정답: D
질문 #49
서비스 제공업체와의 계약 협상을 마무리하는 데 있어 정보 보안 관리자의 역할은 무엇인가요?
A. 아웃소싱 프로세스에 대한 보안 표준을 업데이트하려면 다음과 같이 하세요
B. 정기 감사에 대한 조항이 포함되어 있는지 확인합니다
C. 공급자로부터 보안 표준 인증을 받으려면
D. 아웃소싱 프로세스에 대한 위험 분석 수행하기
답변 보기
정답: A
질문 #50
정보 보안 관리자가 보안 관련 활동을 적절히 모니터링하기 위해 가장 먼저 설정해야 하는 것은 무엇인가요?
A. 내부 보고 채널
B. 보안 기능에 대한 책임
C. 예약된 보안 평가
D. 컴퓨터 시스템 로그의 정기적 검토
답변 보기
정답: A
질문 #51
경영진이 기업 비즈니스 전략을 변경할 때 기존 정보 보안 통제를 평가하고 새로운 정보 보안 통제를 선택하기 위해 다음 중 어떤 프로세스를 사용해야 합니까?
A. 위험 관리
B. 변경 관리
C. 액세스 제어 관리
D. 구성 관리
답변 보기
정답: A
질문 #52
다음 중 정보 보안 관리자가 변경 요청을 평가할 때 가장 중요하게 확인해야 하는 것은 무엇인가요?
A. 요청은 프로세스 소유자가 승인합니다
B. 요청은 비즈니스에 가치를 더합니다
C. 잔여 위험은 위험 허용 범위 내에 있습니다
D. 비상 계획이 작성되었습니다
답변 보기
정답: D
질문 #53
재해 복구 계획을 수립할 때 다음 중 시스템을 복구해야 할 우선 순위를 정하는 데 가장 도움이 되는 것은 무엇인가요?
A. 비즈니스 영향 분석(BIA) 수행하기
B. 각 시스템의 데이터 양 측정
C. 정보 보안 정책 검토
D. 비즈니스 전략 검토
답변 보기
정답: A
질문 #54
위험 관리의 목적은 위험을 최소한의 수준으로 줄이는 것입니다:
A. 보안 정책 준수
B. 산업 및 규제 환경을 고려한 실용성
C. 기술 및 재정적 관점에서 달성 가능
D. 직의 선호도를 고려할 때 허용됩니다
답변 보기
정답: A
질문 #55
조직에서 보안 위험을 모니터링하는 가장 좋은 방법은 무엇인가요?
A. 핵심 성과 지표(KPI) 분석하기
B. 외부 위험 인텔리전스 서비스 사용
C. 대시보드를 사용하여 취약성 평가하기
D. 주요 위험 지표(KRI) 분석
답변 보기
정답: D
질문 #56
다음 중 웹 기반 크로스 도메인 공격으로부터 가장 잘 보호하는 것은 무엇인가요?
A. 데이터베이스 강화
B. 애플리케이션 제어
C. 네트워크 주소 체계
D. 암호화 제어
답변 보기
정답: B
질문 #57
조직의 개인정보 보호책임자를 지원할 때 우선순위 요건과 관련하여 정보 보안 관리자의 주요 역할은 다음 중 어느 것인가요?
A. 개인 데이터 전송 모니터링
B. 개인정보 보호 인식 프로그램 실시
C. 적절한 통제가 이루어지고 있는지 확인
D. 데이터 분류 결정
답변 보기
정답: C
질문 #58
다음 중 잘 정의된 정보 보안 전략을 개발함으로써 얻을 수 있는 가장 중요한 이점은 무엇인가요?
A. 조직 구성원의 동의 지원
B. 우선순위가 높은 리소스 할당
C. 위험 허용 임계값 이탈 방지
D. 사고 대응 프로세스의 성숙도 향상
답변 보기
정답: C
질문 #59
최종 사용자를 연속성 계획에 참여시키면 얻을 수 있는 가장 큰 장점은 다음과 같습니다:
A. 정보 보안 관리보다 더 객관적입니다
B. 기술적 위험과 비즈니스 위험의 균형을 맞출 수 있습니다
C. 특정 비즈니스 요구 사항을 더 잘 이해합니다
D. 사는 비즈니스에 미치는 전반적인 영향을 확인할 수 있습니다
답변 보기
정답: B
질문 #60
새 애플리케이션을 개발할 때 다음 중 보안 요구 사항을 준수하기 위한 가장 좋은 접근 방식은 무엇인가요?
A. 개발자를 위한 보안 교육을 제공합니다
B. 세부 허용 기준을 준비합니다
C. 변경 관리 프로세스를 준수합니다
D. 보안 격차 분석을 수행합니다
답변 보기
정답: B
질문 #61
다음 중 정보 보안 프로그램 요구 사항을 공급업체 관리에 통합하면 가장 큰 이점이 되는 것은 무엇인가요?
A. 공급망의 위험을 줄이는 능력
B. 업계 규정 준수 요건을 충족하는 능력
C. 서비스 수준 계약(SLA)을 정의하는 기능
D. 공급업체 성과 개선 기능
답변 보기
정답: A
질문 #62
다음 중 정보 보안의 가장 중요한 기능은 무엇인가요?
A. 조직에 대한 위험 관리
B. 보안 침해로 인한 재정적 영향 감소
C. 시스템 취약점 식별
D. 보안 사고 예방
답변 보기
정답: A
질문 #63
위협 및 취약성 평가는 우선적으로 중요하기 때문에 중요합니다:
A. 위험 추정 필요
B. 통제 목표 설정의 근거
C. 조직의 보안 태세 요소
D. 안 투자 수립에 사용
답변 보기
정답: A

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: