아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

CISM 인증 시험 문제 및 답변, 공인 정보 보안 관리자 | SPOTO

스포토와 함께 CISM 인증 시험 문제 및 정답의 세계로 뛰어들어 보세요. 공인 정보 보안 관리자(CISM)는 기업 정보 보안 프로그램 개발 및 관리에 대한 고급 전문 지식을 입증해야 합니다. 무료 시험 옵션을 포함한 모의고사에는 다양한 시험 문제와 샘플 문제가 포함되어 있어 종합적으로 준비할 수 있습니다. 상세한 시험 자료, 시험 덤프, 정확한 시험 정답을 통해 핵심 개념에 대한 이해를 강화할 수 있습니다. 현실적인 모의 시험에 참여하여 시험 시나리오를 시뮬레이션하고 시험 연습을 강화하세요. SPOTO의 시험 준비 리소스와 고급 시험 시뮬레이터를 사용하면 CISM 인증 시험을 성공적으로 치르고 정보 보안 경력에서 탁월한 능력을 발휘할 수 있습니다.

다른 온라인 시험에 응시하세요

질문 #1
침입 탐지 시스템(IDS)을 설치하는 주된 목적은 식별하는 것입니다:
A. 네트워크 보안의 취약점
B. 의심스러운 액세스 패턴
C. 네트워크에서 공격이 시작된 방법
D. 내부 네트워크에 대한 잠재적 공격
답변 보기
정답: B
질문 #2
조직의 정보 보안 표준에 대한 많은 예외가 고위 경영진이 BYOD(개인 기기 가져오기) 프로그램을 승인한 후 허용되었습니다. 이러한 상황을 해결하려면 정보 보안 관리자의 역할이 가장 중요합니다:
A. 디바이스에 강력한 인증을 도입합니다
B. 새로운 예외 요청을 거부합니다
C. 정보 보안 정책을 업데이트합니다
D. 실된 디바이스를 삭제하려면 권한이 필요합니다
답변 보기
정답: D
질문 #3
다음 중 조직의 위험 성향을 나타내는 위험은 어느 것입니까?
A. 제어
B. 내재적
C. 잔여
D. 감사
답변 보기
정답: A
질문 #4
다음 중 정보 보안 관리에 대한 고위 경영진의 약속을 이끌어내는 데 가장 효과적인 메시지는 무엇인가요?
A. 효과적인 보안으로 비즈니스 위험 제거
B. 메트릭으로 인정받는 프레임워크 채택
C. 보안은 프로세스가 아닌 비즈니스 제품입니다
D. 비즈니스를 지원하고 보호하는 보안
답변 보기
정답: D
질문 #5
로깅은 시스템 손상에 대한 방어의 한 예로 어떤 유형의 방어인가요?
A. 봉쇄
B. 탐지
C. 반응
D. 복구
답변 보기
정답: B
질문 #6
다음 중 정보 보안 관리자가 가장 우려할 만한 변경 관리 절차는 무엇인가요?
A. 폴백 프로세스는 변경이 이루어지기 전 주말에 테스트됩니다
B. 개발 관리자가 프로그램을 프로덕션으로 마이그레이션합니다
C. 프로그램 버전 비교에는 자동화된 프로세스가 아닌 수동 프로세스가 사용됩니다
D. 예정된 시스템 변경에 대한 알림을 사용자에게 제공하지 않습니다
답변 보기
정답: C
질문 #7
한 글로벌 조직은 대량의 개인 데이터를 처리하고 저장합니다. 다음 중 데이터 액세스 정책을 만들 때 가장 중요한 속성은 무엇인가요?
A. 가용성
B. 무결성
C. 신뢰성
D. 기밀 유지
답변 보기
정답: C
질문 #8
조직에서 유사한 기술을 사용하는 다른 회사에서 보안 침해가 발생했다는 사실을 알게 되었습니다. 정보 보안 관리자가 가장 먼저 해야 할 일은 다음과 같습니다:
A. 신고된 원인으로부터 사고 발생 가능성을 평가합니다
B. 취약한 기술의 사용을 중단합니다
C. 조직이 영향을 받지 않았음을 고위 경영진에게 보고합니다
D. 원들에게 유사한 보안 침해가 발생하지 않았음을 상기시킵니다
답변 보기
정답: C
질문 #9
다음 중 조직에서 회사 네트워크에서 개인 소유 디바이스를 사용할 경우 정보 보안 관리자의 주요 책임은 무엇인가요?
A. 원격 삭제 기능 필요
B. 정의된 정책 및 절차 시행
C. 보안 인식 교육 실시
D. 모바일 디바이스의 데이터 암호화
답변 보기
정답: B
질문 #10
다음 중 인시던트 대응 테스트 중 지정된 대변인의 주요 책임은 무엇인가요?
A. 사고의 심각성을 이사회에 알리기
B. 조직 전체에 커뮤니케이션 채널 구축
C. 커뮤니케이션 프로세스의 효과성 평가
D. 사고 대응 팀의 커뮤니케이션 확인
답변 보기
정답: B
질문 #11
다음 중 정보 보안을 손상시킬 수 있는 변경 관리 프로세스의 남용을 가장 잘 나타내는 지표는 무엇인가요?
A. 소수의 변경 요청
B. 월별 변경 요청의 큰 비율 감소
C. 승인 후 보완 추가 기능이 포함된 변경 사항의 비율
D. 전체 코드 줄 대비 변경된 코드 줄의 비율이 높음
답변 보기
정답: A
질문 #12
다음 중 대규모 무선 네트워크를 기존 유선 네트워크 인프라에 연결할 때 기밀 데이터를 가장 잘 보호할 수 있는 것은 무엇인가요?
A. 필수 액세스 제어(MAC) 주소 필터링
B. 강력한 비밀번호
C. 가상 사설망(VPN)
D. 방화벽
답변 보기
정답: D
질문 #13
다음 중 시스템 개발 수명 주기(SDLC) 단계 중 액세스 제어 및 암호화 알고리즘을 선택하는 단계는 어느 단계인가요?
A. 절차적 설계
B. 건축 설계
C. 시스템 설계 사양
D. 소프트웨어 개발
답변 보기
정답: A
질문 #14
정보 보안 관리자가 네트워크 파일 서버가 해커에 의해 손상되었다고 생각합니다. 다음 중 가장 먼저 취해야 할 조치는 무엇인가요?
A. 서버의 중요한 데이터가 백업되어 있는지 확실하지 않습니다
B. 감염된 서버를 종료합니다
C. 인시던트 대응 프로세스를 시작합니다
D. 네트워크를 종료합니다
답변 보기
정답: D
질문 #15
다음 중 데이터 보존 정책을 정의할 때 가장 중요한 기준이 되어야 하는 것은 무엇인가요?
A. 용량 요구 사항
B. 감사 결과
C. 규제 요구 사항
D. 업계 모범 사례
답변 보기
정답: B
질문 #16
일부 모니터링 프로세스를 일시적으로 비활성화하는 것은 운영상의 위험을 인정하더라도 다음과 같은 경우에는 정보 보안 관리자가 허용하지 않을 수 있습니다:
A. 규정 준수 위험을 의미합니다
B. 단기적인 영향은 확인할 수 없습니다
C. 업계 보안 관행을 위반하는 경우
D. 할 매트릭스의 변경 사항을 감지할 수 없습니다
답변 보기
정답: B
질문 #17
A 조직은 전자 상거래 서비스를 제공하며 인터넷 통신을 보호하기 위해 보안 전송 프로토콜을 사용합니다. 고객이 A 조직과의 통신을 확인하기 위해 다음 중 가장 적합한 것은 무엇인가요?
A. 전자상거래 서버의 인증서
B. 브라우저의 SSL 사용 표시
C. 전자상거래 서버의 IP 주소
D. 전자상거래 서버의 URL
답변 보기
정답: C
질문 #18
다음 중 시그니처 기반 침입 탐지 시스템(IDS)의 효과를 감소시킬 가능성이 가장 높은 것은 무엇인가요?
A. 모니터링 중인 활동이 정상으로 간주되는 활동에서 벗어난 경우입니다
B. 모니터링되는 활동 관련 정보가 오래되었습니다
C. 정상적인 행동의 패턴이 빠르고 극적으로 변화합니다
D. 환경이 복잡합니다
답변 보기
정답: C
질문 #19
사고 후 검토를 수행할 때 평균 해결 시간(MTTR) 데이터를 수집하면 얻을 수 있는 가장 큰 이점은 다음과 같습니다:
A. 향후 예방 관리 비용을 절감합니다
B. 고위 경영진에게 보고할 수 있는 지표를 제공합니다
C. 개선이 필요한 잠재적 영역을 파악합니다
D. 서비스 수준 계약(SLA)을 준수하는지 확인합니다
답변 보기
정답: D
질문 #20
애플리케이션의 프로그래머 중 한 명이 프로덕션 데이터에 액세스해야 하는 상황을 완화하기 위해 정보 보안 관리자가 가장 권장할 수 있는 방법은 다음과 같습니다.
A. 프로그래머를 위한 별도의 계정을 파워 유저로 생성합니다
B. 관리자가 검토할 수 있도록 프로그래머의 모든 활동을 기록합니다
C. 프로그래머가 모든 책임을 수락하는 서한에 서명하도록 합니다
D. 애플리케이션에 대한 정기적인 감사를 수행합니다
답변 보기
정답: D
질문 #21
다음 중 비즈니스 기록의 보존은 우선적으로 다음을 기준으로 해야 합니다:
A. 정기적인 취약성 평가
B. 규제 및 법적 요구 사항
C. 디바이스 저장 용량 및 수명
D. 거 소송
답변 보기
정답: D
질문 #22
복구 지점 목표(RPO)는 다음 중 어느 것을 결정하는 데 사용할 수 있나요?
A. 허용 가능한 최대 데이터 손실 기간
B. 허용 가능한 최대 다운타임
C. 운영 복원력 기준
D. 백업 복원 시간
답변 보기
정답: C
질문 #23
조직의 데이터 센터에서 호스팅되는 애플리케이션에 대한 데이터 액세스 요구 사항은 누가 결정해야 하나요?
A. 사업주
B. 정보 보안 관리자
C. 시스템 관리자
D. 데이터 관리인
답변 보기
정답: B
질문 #24
취약성 평가의 주요 목적은 다음과 같습니다:
A. 잠재적 위협의 영향을 파악합니다
B. 침입 탐지 시스템(IDS) 및 대응 절차를 테스트합니다
C. 시스템이 충분히 안전하다는 명확한 증거를 제공합니다
D. 스템 손상으로 이어질 수 있는 결함을 탐지합니다
답변 보기
정답: A
질문 #25
다음 중 정보 보안 사고에 대한 대응의 효과를 검토할 때 가장 중요하게 확인해야 하는 것은 무엇인가요?
A. 배운 교훈이 구현되었습니다
B. 테스트가 제시간에 완료되었습니다
C. 테스트 결과가 제대로 기록되었는지 확인합니다
D. 대시보드에 메트릭이 캡처되었습니다
답변 보기
정답: C
질문 #26
경영진이 모든 IT 운영의 아웃소싱을 고려하고 있습니다. 다음 중 어떤 기능이 내부에 남아 있어야 하나요?
A. 데이터 소유권
B. 데이터 모니터링
C. 데이터 관리인
D. 데이터 암호화
답변 보기
정답: D
질문 #27
서비스 중단 가능성을 줄이기 위해 기업은 여러 인터넷 서비스 제공업체(ISP)와 계약을 체결합니다. 다음 중 가장 중요하게 포함해야 할 항목은 무엇인가요?
A. 서비스 수준 계약(SLA)
B. 감사 청구권 조항
C. 침입 탐지 시스템(IDS) 서비스
D. 스팸 필터링 서비스
답변 보기
정답: C
질문 #28
사고 대응 계획을 수립하는 정보 보안 관리자는 반드시 다음 사항을 포함해야 합니다:
A. 중요 데이터 인벤토리
B. 에스컬레이션 기준
C. 중요 인프라 다이어그램
D. 비즈니스 영향 분석
답변 보기
정답: B
질문 #29
비즈니스 연속성 정책에는 다음 중 어느 것이 포함되어야 하나요?
A. 긴급 통화 트리
B. 복구 기준
C. 비즈니스 영향 평가(BIA)
D. 중요 백업 인벤토리
답변 보기
정답: C
질문 #30
다음 중 정보 보안 전략을 성공적으로 개발하는 데 가장 중요한 것은 무엇인가요?
A. 잘 구현된 거버넌스 프레임워크
B. 현재 상태 및 원하는 목표
C. 구현된 개발 수명 주기 프로세스
D. 승인된 정책 및 표준
답변 보기
정답: A
질문 #31
잘 문서화된 정보 보안 절차를 통해 얻을 수 있는 가장 큰 혜택은 바로 이러한 절차가 있다는 것입니다:
A. 보안 정책이 일관되게 적용되는지 확인합니다
B. 임시 직원이 중요한 프로세스를 수행할 수 있도록 합니다
C. 신규 직원의 보안 교육을 촉진합니다
D. 안 관행을 감사할 수 있는 근거를 제공합니다
답변 보기
정답: D
질문 #32
개인정보처리방침의 가장 중요한 구성 요소는 다음과 같습니다:
A. 알림
B. 보증
C. 부채
D. 지리적 범위
답변 보기
정답: A
질문 #33
다음 중 인시던트 처리 절차를 개발할 때 IT 서비스 디스크의 역할을 고려해야 하는 가장 중요한 이유는 무엇인가요?
A. 서비스 데스크 담당자가 일반적인 시스템 문제를 해결하는 방법에 대한 정보를 제공합니다
B. 서비스 데스크는 보안 인시던트를 식별할 수 있는 소스를 제공합니다
C. 서비스 데스크는 사용자에 따라 시스템 복구의 우선순위를 정하기 위한 정보를 제공합니다
D. 교육을 받지 않은 서비스 데스크 직원은 보안 사고의 원인이 될 수 있습니다
답변 보기
정답: B
질문 #34
다음 중 정보 보안 관리자가 전체 기능 연속성 테스트를 수행하기 전에 확인해야 할 가장 중요한 사항은 무엇인가요?
A. 비즈니스의 위험 수용이 문서화되어 있습니다
B. 사고 대응 및 복구 계획은 간단한 언어로 문서화됩니다
C. 복구 책임이 있는 팀과 개인이 확인되었습니다
D. 복구 및 사고 대응 계획의 사본은 오프사이트에 보관합니다
답변 보기
정답: A
질문 #35
기밀성, 무결성 및 가용성(CIA) 트라이어드 내에서 다음 중 무결성의 개념을 가장 잘 뒷받침하는 활동은 무엇인가요?
A. 서비스 수준 계약 시행
B. 데이터 분류 스키마 구현하기
C. 전송 중인 데이터에 대한 암호화 보장
D. 공식적인 변경 관리 프로세스 활용
답변 보기
정답: C
질문 #36
정보 보안 사고에 대한 사후 검토를 수행하기 위해 외부 팀을 참여시키는 주된 목적은 다음과 같습니다:
A. 사고의 근본 원인에 대한 독립적이고 객관적인 검토를 가능하게 합니다
B. 타사 팀의 전문성 향상을 위한 지원을 받습니다
C. 정보 보안 관리 프로세스를 더욱 개선하기 위한 교훈을 파악합니다
D. 보 보안 프로그램에 대한 더 나은 동의를 얻습니다
답변 보기
정답: B
질문 #37
정보 보안 운영 그룹이 있어야 합니다:
A. 일반적인 감독 및 안내를 제공합니다
B. 정보 보안 정책을 개발합니다
C. 정보 보안 기준선을 설정합니다
D. 안 프로그램의 일상적인 운영을 감독합니다
답변 보기
정답: A
질문 #38
한 조직에서 새로운 비즈니스 파트너와 고객 메일 발송을 위한 계약을 체결하려고 합니다. 정보 보안 관리자가 수행해야 하는 가장 중요한 조치는 무엇인가요?
A. 비즈니스 파트너의 보안 통제에 대한 실사 보안 검토
B. 비즈니스 파트너가 효과적인 비즈니스 연속성 프로그램을 보유하고 있는지 확인합니다
C. 제3자가 모든 관련 보안 요구 사항을 계약상 의무적으로 준수하는지 확인
D. 비즈니스 파트너의 다른 고객과 대화하여 성과에 대한 레퍼런스 확인
답변 보기
정답: A
질문 #39
한 글로벌 금융 기관이 위험 평가 팀이 발견한 서비스 거부(DoS) 위험에 대해 더 이상 조치를 취하지 않기로 결정했습니다. 이러한 결정을 내린 가장 큰 이유는 다음과 같습니다:
A. 이러한 위험을 방지할 수 있는 충분한 안전장치가 마련되어 있습니다
B. 필요한 대책을 배포하기에는 너무 복잡합니다
C. 대응 비용이 자산의 가치 및 잠재적 손실보다 큰 경우
D. 위험 발생 가능성은 알 수 없습니다
답변 보기
정답: C
질문 #40
다음 중 정보 보안 관리자가 침입 방지 시스템(IPS)과 관련된 지속적인 연간 유지 관리 비용을 정당화할 수 있는 가장 좋은 방법은 무엇인가요?
A. 침투 테스트를 수행하여 보호 기능을 입증하세요
B. 매년 업계 조사를 수행하고 IPS의 전체 순위를 문서화합니다
C. 성과를 추적하는 적절한 지표를 설정하고 제시합니다
D. IPS의 가치를 설명하기 위해 연간 경쟁력 있는 가격을 제공하세요
답변 보기
정답: B
질문 #41
다음 중 정보 보안 전략과 비즈니스의 연계성을 가장 잘 나타내는 것은 무엇인가요?
A. 정보 보안 이니셔티브가 직접 지원하는 비즈니스 목표의 수입니다
B. 정보 보안 이니셔티브에 할당된 기업 예산의 비율
C. 정보 보안 인식 세션에 참석한 비즈니스 임원 수
D. 정의된 서비스 수준 계약 내에서 해결된 정보 보안 사고의 비율
답변 보기
정답: B
질문 #42
비즈니스 영향 분석은 주기적으로 우선적으로 실행해야 합니다:
A. 환경 변화에 대한 취약성을 검증합니다
B. 자산의 중요성을 분석합니다
C. 제어의 효과를 확인합니다
D. 규정 준수 여부를 확인합니다
답변 보기
정답: C
질문 #43
정보 보안 감사 중에 IT 직원이 IT 시스템을 구성하고 관리할 때 정해진 표준을 따르지 않은 것으로 확인되었습니다. 다음 중 향후 발생을 방지할 수 있는 가장 좋은 방법은 무엇인가요?
A. 예외를 허용하도록 구성 기준선 업데이트하기
B. 정기적인 취약성 검사 수행
C. 매년 정보 보안 인식 교육 제공
D. 엄격한 변경 관리 프로세스 구현
답변 보기
정답: D
질문 #44
조직이 사고 대응 계획을 수립해야 하는 주된 이유는 무엇인가요?
A. 즉시 복구 절차를 시작합니다
B. 사고 대응 팀에 대한 교육 요구 사항을 파악합니다
C. 인시던트 중요도에 따라 처리 우선순위를 정합니다
D. 이해관계자에게 인시던트를 알리는 프로세스를 제공합니다
답변 보기
정답: D
질문 #45
조직에서 내부 문서 협업 사이트를 구축합니다. 각 프로젝트 그룹의 데이터 기밀성을 보장하는 것이 가장 중요합니다:
A. 사이트에 대한 원격 액세스를 금지합니다
B. 주기적으로 액세스 권한을 재인증합니다
C. 문서 수명 주기 관리를 시행합니다
D. 약성 평가를 실시합니다
답변 보기
정답: D
질문 #46
다음 중 비즈니스 연속성 관리에서 가장 중요하게 고려해야 하는 것은 무엇인가요?
A. 인적 안전 보장
B. 중요한 비즈니스 프로세스 식별
C. 백업 데이터의 신뢰성 보장
D. 중요 정보 자산 보호
답변 보기
정답: A
질문 #47
새로운 공급업체의 취약점을 식별하는 가장 비용 효율적인 방법은 무엇인가요?
A. 외부 취약점 보고 출처
B. 컨설턴트에 의한 정기적인 취약성 평가 수행
C. 침입 방지 소프트웨어
D. 무장지대에 위치한 꿀 화분
답변 보기
정답: C
질문 #48
재해 복구/비즈니스 연속성 계획을 최신 상태로 유지하기 위한 변경 관리 절차는 다음 중 어느 것을 통해 가장 잘 달성할 수 있습니까?
A. 연간 시스템 인벤토리와 재해 복구, 비즈니스 연속성 계획의 조정
B. 재해 복구/비즈니스 연속성 계획의 주기적 감사
C. 종합적인 워크스루 테스트
D. 시스템 수명 주기 프로세스의 필수 단계로 포함됨
답변 보기
정답: A
질문 #49
한 소규모 조직이 다국적 클라우드 컴퓨팅 공급업체와 계약을 맺고 있습니다. 다음 중 계약에서 누락될 경우 정보 보안 관리자에게 가장 큰 우려를 불러일으킬 수 있는 사항은 무엇인가요?
A. 가입자가 데이터에 대한 액세스를 승인할 수 있는 권한
B. 가입자가 공급업체에 대한 현장 감사를 수행할 수 있는 권리
C. 코드 릴리스 조건이 있는 소프트웨어 코드 에스크로
D. 동일한 물리적 서버에서 구독자 데이터의 혼합
답변 보기
정답: B
질문 #50
다음 중 정보 보안 관리자가 보안 프로그램과 관련하여 고위 경영진과 소통하는 데 가장 중요한 것은 무엇인가요?
A. 잠재적 위험 및 노출
B. 영향 분석 결과
C. 보안 아키텍처 변경
D. 사용자 역할 및 책임
답변 보기
정답: A
질문 #51
퍼블릭 클라우드 대신 프라이빗 클라우드를 선택하면 가장 큰 이점을 누릴 수 있습니다:
A. 서버 보호
B. 데이터 포렌식 수집
C. 온라인 서비스 가용성
D. 고객 데이터의 격리
답변 보기
정답: C
질문 #52
정보 보안에 대한 고위 경영진의 헌신과 지원은 프레젠테이션을 통해 가장 잘 얻을 수 있습니다:
A. 성공적인 공격의 예를 들어 설명합니다
B. 조직에 대한 기술적 위험을 설명합니다
C. 모범 보안 사례와 비교하여 조직을 평가합니다
D. 안 위험을 주요 비즈니스 목표와 연계합니다
답변 보기
정답: D
질문 #53
조직에서 사용하는 방화벽 소프트웨어에 심각한 취약점이 보고되었습니다. 다음 중 정보 보안 관리자가 즉시 취해야 할 조치는 무엇인가요?
A. 모든 OS 패치가 최신 상태인지 확인합니다
B. 적절한 해결책을 찾을 때까지 인바운드 트래픽 차단
C. 방화벽 제조업체의 안내를 받습니다
D. 침투 테스트 의뢰
답변 보기
정답: B
질문 #54
다음 중 정보 보안 프로그램 및 기본 비즈니스 프로세스의 전반적인 효과를 판단하는 데 가장 관련성이 높은 정보는 무엇인가요?
A. 균형 성과표
B. 비용-편익 분석
C. 업계 벤치마크
D. SWOT 분석
답변 보기
정답: D
질문 #55
한 다국적 조직에서 승인되지 않은 클라우드 서비스 사용으로 인한 데이터 유출을 위해 아웃바운드 트래픽을 모니터링하려고 합니다. 다음 중 이 제어를 구현할 때 정보 보안 관리자가 가장 크게 고려해야 하는 것은 무엇인가요?
A. 클라우드 서비스 보안
B. 데이터 개인 정보 보호 규정
C. 비즈니스 사용자의 저항
D. 모니터링 리소스 할당
답변 보기
정답: C
질문 #56
다음 중 조직이 비즈니스 연속성 계획(BCP) 또는 재해 복구 프로그램(DRP)을 정의할 때 가장 중요하게 고려해야 할 사항은 무엇인가요?
A. 백업 사이트 설정하기
B. 이중화 시스템 유지 관리
C. 복구 시간 목표(RTO)에 맞추기
D. 데이터 백업 빈도
답변 보기
정답: B
질문 #57
규모가 크고 복잡한 IT 인프라를 보유한 조직의 경우 다음 중 재해 복구 핫 사이트 서비스에서 가장 면밀한 모니터링이 필요한 요소는 무엇인가요?
A. 직원 액세스
B. 감사 권한
C. 시스템 구성
D. 구독자 수
답변 보기
정답: D
질문 #58
클라우드 기술 환경에서 다음 중 보안 사고 조사에 가장 큰 도전이 될 수 있는 것은 무엇인가요?
A. 하드웨어에 대한 액세스
B. 데이터 암호화
C. 비표준 이벤트 로그
D. 압축된 고객 데이터
답변 보기
정답: D
질문 #59
정보 보안 관리자가 조직의 중요 시스템이 새로운 제로데이 공격에 취약할 수 있다고 판단합니다. 가장 먼저 취해야 할 조치는 다음과 같습니다:
A. 위험 및 해결 비용에 대한 관리를 조언합니다
B. 침해 가능성을 분석합니다
C. 동료 조직을 대상으로 설문조사를 실시하여 문제를 어떻게 해결했는지 확인합니다
D. 방화벽 구성을 다시 평가합니다
답변 보기
정답: A
질문 #60
한 기업에서 강력한 비밀번호 정책을 사용하는 전자상거래 애플리케이션을 사용합니다. 많은 고객이 비밀번호가 너무 길고 복잡해서 기억이 나지 않는다고 불평합니다. 사업부에서는 고객 경험을 개선하는 것이 필수적이라고 말합니다. 정보 보안 관리자가 먼저 해야 할 일은 다음과 같습니다:
A. 고객 경험을 개선하기 위해 비밀번호 정책을 변경합니다
B. 안전한 대체 신원 확인 방법 연구
C. 고객 경험이 비즈니스 수익에 미치는 영향 평가
D. 단계 인증 구현을 권장합니다
답변 보기
정답: C
질문 #61
정보 자산에 대한 복구 시간 목표(RTO)를 정의할 때 가장 우선적으로 고려해야 할 사항은 다음과 같습니다:
A. 규제 기관의 요구 사항
B. 비즈니스 요구 사항
C. 재정적 가치
D. IT 리소스 가용성
답변 보기
정답: A
질문 #62
다음 중 보안 제어를 구현할 때 비용 편익 분석을 수행해야 하는 가장 중요한 이유는 무엇인가요?
A. 현실적인 정보 보안 예산 제시
B. 혜택이 비즈니스 전략과 일치하도록 보장하기 위해
C. 완화 노력이 자산 가치를 초과하지 않도록 합니다
D. 정보 보안 프로그램 활동을 정당화하기 위해
답변 보기
정답: A
질문 #63
프로젝트 관리자가 개발자 포털을 개발 중이며 사내 직원과 조직의 로컬 네트워크(LAN) 외부의 외부 컨설턴트가 액세스할 수 있도록 보안 관리자에게 공용 IP 주소를 할당해 달라고 요청합니다. 보안 관리자가 가장 먼저 해야 할 일은 무엇인가요?
A. 개발자 포털의 비즈니스 요구 사항 이해하기
B. 개발자 포털의 취약성 평가를 수행합니다
C. 침입 탐지 시스템(IDS) 설치
D. 서버에 대한 외부 액세스를 허용하기 전에 외부 컨설턴트로부터 기밀유지계약서(NDA)에 서명받습니다
답변 보기
정답: C
질문 #64
싱글 사인온(SSO)의 가장 큰 장점은 바로 이 점입니다:
A. 여러 인증 메커니즘을 지원합니다
B. 보안 관련 애플리케이션을 늘립니다
C. 사용자 비밀번호를 강화합니다
D. 액세스 관리의 효율성을 높입니다
답변 보기
정답: B
질문 #65
다음 중 사고 대응 계획을 효과적으로 실행하는 데 가장 적합한 것은 무엇인가요?
A. 대응팀은 계획에 대한 교육을 받았습니다
B. 이 계획은 위험 평가 결과를 기반으로 합니다
C. 사고 대응 계획은 IT 재해 복구 계획과 일치합니다
D. 이 계획은 업계 모범 사례를 기반으로 합니다
답변 보기
정답: B
질문 #66
다음 중 무단 수정으로부터 정보를 가장 잘 보호하는 보안 목표를 충족하는 것은 무엇인가요?
A. 진정성
B. 가용성
C. 기밀 유지
D. 무결성
답변 보기
정답: D

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: