아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

CISM 인증 시험 샘플, 성공을위한 무료 시험 자료 , 공인 정보 보안 관리자 | SPOTO

SPOTO에서 귀중한 CISM 인증 시험 샘플 및 무료 시험 리소스를 살펴보고 성공하세요. 공인 정보 보안 관리자(CISM)는 기업 정보 보안 프로그램 개발 및 관리에 대한 고급 전문 지식을 보여줄 수 있습니다. 무료 시험 옵션을 포함한 모의고사는 다양한 시험 문제와 샘플 문제를 제공하여 시험 준비를 강화할 수 있습니다. 시험 덤프, 상세한 시험 자료, 정확한 시험 정답을 통해 핵심 개념에 대한 이해를 강화할 수 있습니다. 현실적인 모의 시험에 참여하여 시험 시나리오를 시뮬레이션하고 시험 연습을 개선하세요. 시험 준비 자료와 고급 시험 시뮬레이터를 활용하여 CISM 시험에서 최대한의 성공을 거두세요. SPOTO를 통해 시험에 합격하고 정보 보안 경력을 쌓으세요.
다른 온라인 시험에 응시하세요

질문 #1
다음 중 정보 보안에 가장 큰 위험을 초래할 수 있는 것은 무엇인가요?
A. 바이러스 서명 파일 업데이트는 매일 모든 서버에 적용됩니다
B. 보안 액세스 로그는 영업일 기준 5 일 이내에 검토됩니다 실제 208 Isaca CISM 시험
C. 중요 패치는 릴리스 후 24시간 이내에 적용됩니다
D. 보안 사고는 영업일 기준 5일 이내에 조사됩니다
답변 보기
정답: A
질문 #2
보안 감사 검토는 우선적으로 이루어져야 합니다:
A. 컨트롤이 필요에 따라 작동하는지 확인합니다
B. 제어가 비용 효율적인지 확인합니다
C. 예방적 통제에 집중합니다
D. 제어가 기술적으로 최신 상태인지 확인합니다
답변 보기
정답: B
질문 #3
보안 수준이 높은 데이터 센터를 보호하는 생체 인식 액세스 제어 시스템을 구성할 때는 시스템의 민감도 수준을 설정해야 합니다:
A. 오거부율(FRR)이 높아집니다
B. 크로스오버 오류율을 낮춥니다
C. 더 높은 오수락률(FAR)로
답변 보기
정답: B
질문 #4
효과적인 IT 보안 인식 프로그램을 설계하기 위한 가장 중요한 성공 요인은 다음과 같습니다:
A. 타겟 오디언스에 맞게 콘텐츠를 맞춤 설정합니다
B. 고위 경영진이 대표성을 갖도록 합니다
C. 모든 직원이 교육을 받았는지 확인합니다
D. 술적인 내용은 피하되 구체적인 예를 들어 설명합니다
답변 보기
정답: A
질문 #5
다음 중 운영 체제(OS) 패치를 프로덕션 애플리케이션 서버에 배포하는 데 가장 적합한 방법은 무엇인가요?
A. 잦은 서버 업데이트에 일괄 패치 적용
B. 테스트 머신에 패치를 처음 로드합니다
C.
답변 보기
정답: B
질문 #6
정보 보안 거버넌스를 효과적으로 구현하기 위해 다음 중 어느 것에 우선순위를 두어야 하나요?
A. 상담
B. 협상
C. 촉진
D. 계획
답변 보기
정답: B
질문 #7
주요 보안 사고에 대응할 때 가장 우선시해야 할 것은 다음과 같습니다: A. 문서화.
A.
B.
C.
답변 보기
정답: C
질문 #8
IT 부서는 새 애플리케이션을 프로덕션에 적용할 때 비즈니스 프로세스에 수정을 초래하지 않으므로 비즈니스 영향 분석(BIA)을 업데이트할 필요가 없다고 선언했습니다. 정보 보안 관리자가 해야 합니다:
A. 비즈니스 부서와 결정을 확인합니다
B. 시스템의 위험 분석을 확인합니다
C. 구현 후 검토 후 업데이트를 권장합니다
D. 사 검토를 요청합니다
답변 보기
정답: D
질문 #9
한 조직에서 사기 위험을 최소화하고 상호 교류를 장려하기 위해 정기적으로 직원을 순환 배치하는 관행을 채택했습니다. 이 관행을 가장 잘 해결할 수 있는 권한 부여 정책 유형은 무엇인가요?
A. 다단계 B
B.
C.
답변 보기
정답: A
질문 #10
기업 전체에서 암호화를 사용하기 위한 문서화된 표준/절차가 우선적으로 마련되어야 합니다:
A. 암호화를 사용해야 하는 상황을 정의합니다
B. 암호 알고리즘과 키 길이를 정의합니다
C. 암호화 키의 취급 절차를 설명합니다
D. 암호화 솔루션의 사용을 확립합니다
답변 보기
정답: B
질문 #11
변경 제어 프로세스의 주요 초점은 변경 사항을 확인하는 것입니다:
A. 승인
B. 적용됨
C. 문서화
D. 테스트
답변 보기
정답: A
질문 #12
다음 중 상업용 핫 사이트 계약에 포함될 경우 중대한 결함을 나타내는 약관은 무엇입니까? 실제 266 Isaca CISM 시험
A. 핫사이트 시설은 여러 재난 선언에서 공유됩니다
B. 모든 장비는 "바닥이 아닌 재난 발생 시" 제공됩니다
C. 이 시설에는 "선착순" 정책이 적용됩니다
D. 장비는 동급 모델로 대체할 수 있습니다
답변 보기
정답: A
질문 #13
연결된 시스템 취약성 연쇄에서 파생되는 종합적인 위험을 측정하고 우선순위를 정하는 가장 좋은 방법은 무엇인가요?
A. 취약점 검사
B. 침투 테스트
C. 코드 리뷰
D. 보안 감사
답변 보기
정답: A
질문 #14
조직의 정보 보안 목표의 정렬을 가장 잘 개선하려면, 최고 Real 165 Isaca CISM 시험 정보 보안 책임자(CISO)가 해야 합니다:
A. 정보 보안 프로그램을 수정합니다
B. 균형 잡힌 비즈니스 성과표를 평가합니다
C. 정기적인 사용자 인식 세션을 실시합니다
D. 투 테스트를 수행합니다
답변 보기
정답: D
질문 #15
다음 중 변경 관리 프로세스 중에 기존 애플리케이션에 새로운 노출이 도입되지 않았는지 확인하는 데 가장 적합한 사람은 누구입니까?
A. 시스템 분석가
B. 시스템 사용자
C. 운영 관리자
D. 데이터 보안 책임자
답변 보기
정답: C
질문 #16
다음 중 성공적인 복구를 위해 가장 중요한 것은 무엇인가요?
A. 백업 미디어는 외부에 저장됩니다
B. 복구 위치가 안전하고 액세스 가능
C. 하나 이상의 핫 사이트를 사용할 수 있습니다
D. 네트워크 대체 링크는 정기적으로 테스트됩니다
답변 보기
정답: A
질문 #17
각 플랫폼의 보안 설정이 정보 보안 정책 및 절차를 준수하도록 하는 가장 좋은 방법은 다음과 같습니다:
A. 침투 테스트를 수행합니다
B. 보안 기준선을 설정합니다
C. 공급업체 기본 설정을 구현합니다
D. 책을 독립적인 표준에 연결합니다
답변 보기
정답: C
질문 #18
인터넷 사용 정책의 주요 목적은 예방입니다:
A. 부적절한 사이트에 대한 액세스
B. 악성 코드 다운로드
C. 저작권법 위반
D. 인터넷 액세스 중단
답변 보기
정답: B
질문 #19
사고 대응 프로그램의 일환으로 내부 공격 및 모의 침투 테스트를 수행하는 주된 목적은 식별하는 것입니다:
A. 네트워크 및 서버 보안의 취약점
B. 사고 대응 프로세스를 개선하는 방법
C. 네트워크 경계의 잠재적 공격 벡터
D. 부 해커 공격에 대한 최적의 대응
답변 보기
정답: B
질문 #20
재해 복구 사이트를 위한 기술 솔루션을 설계할 때 가장 먼저 고려해야 할 요소는 바로 재해 복구 사이트입니다:
A. 서비스 제공 목표
B. 복구 시간 목표(RTO)
C. 복구 창
D. 최대 허용 중단 시간(MTO)
답변 보기
정답: B
질문 #21
정보 보안 관리자가 변경 제어 프로세스를 개발해 달라는 요청을 받았습니다. 정보 보안 관리자가 가장 먼저 해야 할 일은 무엇인가요?
A. 연구 모범 사례
B. 이해관계자와의 만남
C. 변경 제어 절차 수립
D. 중요 시스템 식별
답변 보기
정답: D
질문 #22
대규모 조직이 네트워크 프로브의 대상임을 발견한 경우 다음 중 어떤 조치를 취해야 하나요?
A. DMZ를 방화벽에 연결하는 라우터를 재부팅합니다
B. DMZ 세그먼트에 위치한 모든 서버의 전원을 끕니다
C. 프로브를 모니터링하고 영향을 받는 세그먼트를 격리합니다
D. 영향을 받는 세그먼트에서 서버 추적 로깅 활성화
답변 보기
정답: D
질문 #23
조직에서 정보 시스템 보안은 모든 사람의 책임입니다:
A. 모든 직원
B. 정보 시스템 담당자
C. 정보 시스템 보안 담당자
D. 능 인력
답변 보기
정답: C
질문 #24
실제 191 Isaca CISM 시험 다음 중 우수한 보안 관리 관행을 성공적으로 추진하는 데 가장 중요한 것은 무엇입니까?
A. 보안 메트릭
B. 보안 기준선
C. 관리 지원
D. 정기 교육
답변 보기
정답: C
질문 #25
비즈니스 크리티컬 애플리케이션에서는 사용자 액세스를 승인해야 합니다:
A. 정보 보안 관리자
B. 데이터 소유자
C. 영학 박사
답변 보기
정답: B
질문 #26
다음 중 조직의 네트워크 외부로 공개 및 전송을 방지하기 위해 암호화된 기밀 데이터를 보호하는 데 가장 효과적인 보안 메커니즘은 무엇입니까? 실제 158 Isaca CISM 시험
A. 방화벽 구성
B. 암호화 알고리즘의 강도 C
C.
답변 보기
정답: B
질문 #27
모든 직원과 계약자에게 직위 민감도 수준에 상응하는 인사 보안/적합성 요건을 충족하고 인사 심사를 받도록 요구하는 것은 보안의 한 예입니다:
A. 정책
B. 전략
C. 가이드라인
D. 기준선
답변 보기
정답: D
질문 #28
다음 중 전 직원의 악의적인 활동으로부터 가장 잘 보호할 수 있는 것은 무엇인가요?
A. 채용 전 심사
B. 사용자에 대한 면밀한 모니터링
C. 정기적인 인식 교육
D. 효과적인 해지 절차
답변 보기
정답: C
질문 #29
조직의 정보 보안 관리자는 조직의 정보 보안 관리 성숙도를 평가하는 데 도움을 줄 컨설턴트를 고용해 달라는 요청을 받았습니다. 제안 요청서(RI P)에서 가장 중요한 요소는 바로
A. 다른 조직의 참조
B. 참여 팀의 과거 경험
C. 샘플 결과물
D. 가에 사용된 방법론
답변 보기
정답: A
질문 #30
다음 중 재해 복구 테스트의 성공 여부를 결정하는 데 가장 중요한 것은 무엇인가요?
A. 오프사이트 스토리지의 비즈니스 데이터 파일만 사용됩니다
B. IT 직원이 처리 인프라를 완전히 복구합니다
C. 중요한 비즈니스 프로세스가 복제 된 실제 264 Isaca CISM 시험
D. 모든 시스템은 복구 시간 목표(RTO) 내에 복원됩니다
답변 보기
정답: D
질문 #31
비밀번호로 보호된 zip 파일을 인터넷으로 이메일로 전송할 때 가장 큰 단점은 무엇인가요? 바로 그거죠:
A. 모두 약한 암호화를 사용합니다
B. 방화벽에 의해 해독됩니다
C. 메일 필터에 의해 격리될 수 있습니다
D. 신 메일 서버에 의해 손상되었을 수 있습니다
답변 보기
정답: C
질문 #32
중요한 디바이스는 여러 사용자가 디바이스에 액세스하기 위해 공유해야 하는 단일 사용자 및 비밀번호와 함께 제공됩니다. 정보 보안 관리자는 디바이스에 대한 모든 액세스가 승인되었는지 확인하는 임무를 맡았습니다. 다음 중 이를 달성하기 위한 가장 효율적인 방법은 무엇인가요?
A. 적절한 인증이 필요한 별도의 장치를 통한 액세스 활성화
B. 각 사용 후 비밀번호 변경이 필요한 수동 절차 구현 Real 216 Isaca CISM Exam
C. 공급업체에 여러 사용자 ID를 추가하도록 요청합니다
D. 로그를 분석하여 무단 액세스를 탐지합니다
답변 보기
정답: C
질문 #33
다음 중 경영진이 정보 보안에 대한 의사 결정 과정에서 주인의식을 갖도록 하는 데 가장 적합한 것은 무엇인가요?
A. 보안 정책 및 절차
B. 경영진에 의한 연간 자체 평가
C. 보안-운영 위원회
D. 보안 인식 캠페인
답변 보기
정답: C
질문 #34
침입 탐지 시스템(IDS)을 설치하는 주된 목적은 식별하는 것입니다:
A. 네트워크 보안의 취약점
B. 의심스러운 액세스 패턴
C. 네트워크에서 공격이 시작된 방법
D. 내부 네트워크에 대한 잠재적 공격
답변 보기
정답: A
질문 #35
피싱 공격으로부터 보호하는 데 가장 좋은 권장 사항은 무엇입니까? 실제 234 Isaca CISM 시험
A. 스팸 방지 시스템 설치
B. 고객을 위한 보안 지침 게시
C. 조직 직원에게 보안 인식 제공
D. 애플리케이션 수준 방화벽 설치
답변 보기
정답: D
질문 #36
다음 중 전사적 자원 관리(ERP) 시스템의 보안에 가장 큰 위협이 되는 것은 무엇인가요? A. 사용자 애드혹 보고가 기록되지 않음
A.
B.
C.
답변 보기
정답: D
질문 #37
다음 중 침투 테스트를 수행하기 위해 외부 회사와 계약하는 주요 목적은 무엇입니까? 실제 244 Isaca CISM 시험
A. 기술적 위험 완화
B. 네트워크 보안에 대한 독립적인 인증을 받으려면
C. 보안 노출에 대한 독립적인 보기를 받으려면 D
답변 보기
정답: B
질문 #38
다음 중 바이러스 차단 소프트웨어를 선택할 때 가장 중요한 기준은 무엇인가요?
A. 제품 시장 점유율 및 연간 비용 B
B.
C.
답변 보기
정답: C
질문 #39
다음 중 조직의 직원들의 보안 인식을 높일 수 있는 것은 무엇인가요?
A. 보안 사고에 대한 업계 통계 배포
B. 인시던트 규모 모니터링
C. 직원들이 보다 의식적인 방식으로 행동하도록 장려 D
답변 보기
정답: A
질문 #40
제3자가 비즈니스 애플리케이션 개발을 위해 고용되었습니다. 다음 중 정보 보안 관리자가 백도어의 존재 여부를 가장 잘 테스트할 수 있는 것은 무엇입니까? A. 네트워크 포트의 트래픽에 대한 시스템 모니터링
A.
B.
C.
답변 보기
정답: A
질문 #41
다음 중 정보 보안 관리 프로세스를 개선하는 데 가장 적합한 접근 방식은 무엇인가요?
A. 정기적인 보안 감사를 실시합니다
B.
C.
답변 보기
정답: C
질문 #42
소규모 그룹이 높은 권한에 대한 공유 액세스가 필요한 업무상 중요한 애플리케이션의 경우, 적절한 업무 분리를 구현하는 가장 좋은 방법은 다음과 같이 하는 것입니다:
A. 개별 기능에 대한 접근 권한이 개별 사용자에게만 부여될 수 있도록 합니다
B. 애플리케이션에서 역할 기반 액세스 제어를 구현합니다
C. 상충되는 업무의 분리를 보장하는 수동 절차를 시행합니다
D. 한이 있는 팀원만 사용할 수 있는 서비스 계정을 만듭니다
답변 보기
정답: C
질문 #43
실제 231 Isaca CISM 시험 보안 관점에서 문서화된 지침과 운영 절차의 가장 큰 장점은 무엇인가요?
A. 다양한 유형의 작업을 수행하는 방법에 대한 자세한 지침을 제공합니다
B. 보다 안정적인 환경 제공을 위한 활동의 일관성 보장
C. 보안 표준 및 규제 요건 준수 보장
D. 품질 요건 준수를 위한 재사용성 보장
답변 보기
정답: D
질문 #44
다음 중 불만을 품은 노점상들이 권한을 남용하는 것을 가장 효과적으로 억제할 수 있는 조치는 무엇인가요?
A. 계층화된 방어 전략
B. 시스템 감사 로그 모니터링
C. 서명된 사용 정책 D
답변 보기
정답: A
질문 #45
위험 조치 계획에 대한 적절한 자금 지원의 필요성에 대한 인식을 제고하는 책임은 누구에게 있나요?
A. 최고 정보 책임자(CIO)
B. 최고 재무 책임자(CFO)
C. 정보 보안 관리자
D. 사업부 관리
답변 보기
정답: B
질문 #46
정보 보안 관리자가 액세스 제어 목록을 검토한 결과 전체 부서에 권한 있는 액세스 권한이 부여된 것을 발견했습니다. 다음 중 정보 보안 관리자가 가장 먼저 해야 할 일은 무엇인가요?
A. 액세스 권한 부여 절차 검토
B. 긴급 액세스 권한 부여 절차 수립 Real 220 Isaca CISM 시험
C. 데이터 소유자와 만나 비즈니스 요구 사항 파악
D. 적절한 액세스 권한 재정의 및 구현
답변 보기
정답: A

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: