아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

정보보안관리사 자격증 실기 문제 및 모의고사, 공인 정보보안관리사 | SPOTO

스포투의 CISM 인증 연습 문제 및 모의고사를 통해 공인 정보 보안 관리자(CISM) 인증 시험을 종합적으로 준비하세요. CISM은 기업 정보 보안 프로그램 개발 및 관리에 대한 고급 지식과 기술을 입증해야 합니다. 무료 시험 옵션을 포함한 모의고사를 통해 철저한 시험 준비를 할 수 있습니다. 시험 덤프, 샘플 문제, 상세한 시험 자료를 통해 핵심 개념에 대한 이해를 강화할 수 있습니다. 시험 환경을 시뮬레이션한 사실적인 모의 시험과 정확한 시험 답안 및 문제와 함께 효과적인 시험 연습을 할 수 있습니다. 시험 준비 리소스와 고급 시험 시뮬레이터를 활용하여 시험 준비를 강화하세요. SPOTO와 함께 CISM 시험에 합격하고 공인 정보 보안 관리자로서의 경력을 쌓으세요.

다른 온라인 시험에 응시하세요

질문 #1
정보 보안 관리자는 정보 보안과 비즈니스 운영 간의 관계를 이해해야 합니다:
A. 조직의 목표를 지원합니다
B. 규정 위반 가능성이 있는 영역을 파악합니다
C. 침해의 가능한 영향을 평가합니다
D. 즈니스에 대한 위협을 이해합니다
답변 보기
정답: D
질문 #2
정보 보안 거버넌스 프로그램의 가장 기본적인 요건은 다음과 같습니다:
A. 기업의 비즈니스 전략과 일치해야 합니다
B. 건전한 위험 관리 접근 방식을 기반으로 합니다
C. 적절한 규정 준수를 제공합니다
D. 안 이니셔티브를 위한 모범 사례를 제공합니다
답변 보기
정답: B
질문 #3
다음 중 가장 효과적인 액세스 제어 유형은 무엇인가요?
A. 중앙 집중식
B. 역할 기반
C. 탈중앙화
D. 재량
답변 보기
정답: C
질문 #4
조직의 주요 구매 제안 및 새 프로세스에 대한 위험 평가 및 비즈니스 영향 분석(BIA)이 완료되었습니다. 정보 보안 관리자와 프로세스를 소유하게 될 비즈니스 부서 관리자 간에 결과와 할당된 위험에 대해 의견이 일치하지 않습니다. 다음 중 정보 보안 관리자의 BES T 접근 방식은 무엇인가요?
A. 회사에 대한 위험에 대한 사업 관리자의 결정에 대한 수락
B. 회사에 대한 위험에 대한 정보 보안 관리자의 결정에 대한 수락
C. 최종 의견을 위해 경영진과 함께 평가 검토
D. 의견 불일치를 해결하기 위해 새로운 위험 평가 및 BIA가 필요합니다
답변 보기
정답: A
질문 #5
조직에서 정보 보안 거버넌스 프로그램을 시행하는 경우 이사회는 다음 사항을 책임져야 합니다: A. 정보 보안 정책 초안 작성.
A.
B.
C. 정 준수에 대한 감사
답변 보기
정답: D
질문 #6
프로젝트 관리자는 비즈니스 위험을 식별하고 우선순위를 지정할 수 있습니다:
A. 구현 이정표를 설정합니다
B. 전체 여유 시간을 줄입니다
C. 가장 중요한 영역에 주소를 지정합니다
D. 요한 경로의 완료를 가속화합니다
답변 보기
정답: B
질문 #7
다음 중 보안 절차 및 가이드라인을 알리고 이해시키는 가장 좋은 방법은 무엇인가요?
A. 정기 포커스 그룹 회의
B. 정기적인 규정 준수 검토
C. 컴퓨터 기반 인증 교육(CBT)
D. 직원의 서명 확인서
답변 보기
정답: B
질문 #8
보안 관리를 제공하기 위해 아웃소싱 업체와 계약할 때, 가장 중요한 Real 135 Isaca CISM Exam의 계약 요소는:
A. 해지 권리 조항
B. 책임의 제한
C. 서비스 수준 계약(SLA)
D. 재정적 처벌 조항
답변 보기
정답: C
질문 #9
정보 보안은 반드시 필요합니다:
A. 모든 위험을 제거하는 데 집중했습니다
B. 기술 요구 사항과 비즈니스 요구 사항 간의 균형
C. 규제 요건에 따라 추진됩니다
D. 사회에서 정의한 박사 학위
답변 보기
정답: D
질문 #10
정보 보안 정책 집행은 관리자의 책임입니다:
A. 보안 운영 위원회
B. 최고 정보 책임자(CIO)
C. 최고 정보 보안 책임자(CISO)
D. 고 규정 준수 책임자(CCO) 박사
답변 보기
정답: C
질문 #11
다음 중 경영진의 승인을 위해 제출하는 연간 정보 보안 예산에 포함되어야 하는 항목은 무엇인가요?
A. 예산이 책정된 리소스에 대한 비용 편익 분석
B. 비즈니스에서 추천하는 모든 리소스
C. 총 소유 비용(TC'O)
D. 기준선 비교
답변 보기
정답: B
질문 #12
다음 중 갭 분석을 가장 적절하게 사용하는 것은 무엇인가요?
A. 비즈니스 영향 분석(BIA) 평가하기
B. 균형 잡힌 비즈니스 성과표 개발
C. 컨트롤 간의 관계 설명
D. 현재 상태와 원하는 미래 상태 측정
답변 보기
정답: C
질문 #13
다음 중 정보의 가치를 평가할 때 가장 중요하게 고려해야 할 사항은 무엇인가요?
A. 잠재적인 재정적 손실
B. 정보를 다시 생성하는 데 드는 비용
C. 보험 적용 비용
D. 규제 요구 사항
답변 보기
정답: A
질문 #14
다음 중 보안 인식 트위닝의 효과를 평가하는 데 가장 적합한 지표는 무엇인가요? 수입니다:
A. 비밀번호 초기화
B. 신고된 인시던트
C. 해결된 인시던트
D. 액세스 규칙 위반
답변 보기
정답: A
질문 #15
이전에 허용된 위험이 있어야 합니다:
A. 개정된 조건으로 인해 위험이 허용할 수 없는 수준으로 확대될 수 있으므로 주기적으로 재평가합니다
B. 경영진이 이미 자원(시간 및 노동력)을 투입하여 위험 수준이 허용 가능한 수준이라고 결론을 내렸으므로 영구적으로 허용합니다
C. 위험 회피가 회사를 가장 잘 보호할 수 있으므로 다음번에는 피합니다
D. 인되면 위험 로그에서 삭제됩니다
답변 보기
정답: D
질문 #16
조직이 인터넷에 직접 연결되고 동일한 DMZ에 연결된 두 개의 개별 방화벽을 두는 가장 좋은 이유는 다음과 같습니다:
A. 심층적인 방어 기능을 제공합니다
B. 테스트와 프로덕션을 분리합니다
C. 트래픽 로드 밸런싱을 허용합니다
D. 서비스 거부 공격을 방지합니다
답변 보기
정답: C
질문 #17
보안 관리자가 보안 프로그램에 대한 경영진의 약속을 얻기 위해 보고서를 준비하고 있습니다. 다음 중 어떤 내용을 포함시키는 것이 가장 가치가 있을까요?
A. 유사 기관의 실제 사고 사례
B. 일반적으로 인정되는 모범 사례에 대한 설명
C. 현실적인 위협과 기업 목표의 연관성
D. 현재 기술 노출 현황 분석
답변 보기
정답: C
질문 #18
다음 중 위험 평가 프로세스에서 가장 먼저 수행해야 하는 단계는 무엇인가요?
A. 직원 인터뷰
B. 위협 식별 C
C.
답변 보기
정답: A
질문 #19
다음 중 정보 보안을 위한 전략 계획에 포함해야 할 가장 중요한 정보는 무엇인가요?
A. 정보 보안 인력 요구 사항
B. 현재 상태 및 원하는 미래 상태
C. IT 자본 투자 요구 사항
D. 보 보안 사명 선언문
답변 보기
정답: D
질문 #20
비즈니스에 대한 중요성 때문에 조직은 회사의 정책에서 벗어나는 기술 솔루션을 신속하게 구현하고자 합니다. 정보 보안 관리자는 그렇게 해야 합니다:
A. 위험 평가를 실시하고 그 결과에 따라 허용 또는 불허합니다
B. 잔여 위험이 허용되는 경우에만 위험 평가 및 실행을 권장합니다
C. 회사 정책에 위배되므로 시행하지 말 것을 권장합니다
D. 재 정책의 수정을 권고합니다
답변 보기
정답: B
질문 #21
위험 관리 프로그램은 다음과 같은 위험을 줄여야 합니다:
A. 0
B. 허용 가능한 수준
C. 수익의 허용 가능한 비율
D. 용 가능한 발생 확률
답변 보기
정답: D
질문 #22
따뜻한 사이트를 구축하기 위한 고위 경영진의 지원을 받는 것이 가장 좋은 방법입니다:
A. 정기적인 위험 평가 수립
B. 규제 요건 홍보
C. 비즈니스 사례 개발
D. 과적인 측정지표 개발
답변 보기
정답: A
질문 #23
실제 87 Isaca CISM 시험 위험을 평가할 때 가장 중요한 것은 다음과 같습니다:
A. 모든 자산 유형에 대해 동등한 보장을 제공합니다
B.
C. 로 위협과 최근의 비즈니스 손실에 초점을 맞춥니다
답변 보기
정답: D
질문 #24
다음 중 정량적 위험 평가 기법을 사용하여 가장 잘 평가할 수 있는 위험은 무엇입니까? 실제 84 Isaca CISM 시험
A. 고객 데이터 도난
B. 정전
C. 해커에 의해 훼손된 웹 사이트
D. 소프트웨어 개발 팀의 손실
답변 보기
정답: B
질문 #25
효과적인 보안 거버넌스의 결과입니다: 실제 39 Isaca CISM 시험
A. 비즈니스 의존성 평가
B. 전략적 연계
C. 위험 평가
D. 기획
답변 보기
정답: B
질문 #26
조직에서 정보 분류에 대한 책임이 있는 사람은 누구인가요?
A. 데이터 관리인 B
B.
C.
답변 보기
정답: D
질문 #27
성공적인 정보 보안 관리 프로그램은 다음 중 노출을 완화하는 데 투입되는 리소스의 양을 결정하기 위해 어떤 것을 사용해야 하나요?
A. 위험 분석 결과
B. 감사 보고서 결과
C. 침투 테스트 결과 D
답변 보기
정답: A
질문 #28
효과적인 IT 거버넌스는 다음을 통해 가장 잘 보장됩니다:
A. 상향식 접근 방식 활용
B. IT 부서의 관리 C
C. 향식 접근 방식을 활용합니다
답변 보기
정답: A
질문 #29
조직이 이미 국제 보안 표준 인증을 받았습니다. 새로운 비즈니스 요구 사항에 따라 조직을 다른 데이터 보안 규정 요건에 더욱 부합시키는 데 가장 도움이 되는 메커니즘은 무엇인가요? A. 핵심 성과 지표(KPI)
A.
B.
C.
답변 보기
정답: C
질문 #30
다음 중 보안 기능이 있는 시스템 관리자의 책임감을 향상시킬 수 있는 가장 좋은 옵션은 무엇인가요?
A. 직무 설명에 보안 책임 포함 B
B.
C.
답변 보기
정답: D
질문 #31
정보 보안 거버넌스 프레임워크를 구현하기 위한 계획을 누가 가장 잘 승인할 수 있나요?
A. 내부 감사관
B. 정보 보안 관리
C. 운영 위원회
D. 인프라 관리
답변 보기
정답: A

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: