아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

2024년 업데이트된 정보 보안 관리자 인증 시험, CISM 인증 실무 시험 | SPOTO

SPOTO의 업데이트된 CISM 인증 실무 시험 2024를 통해 CISM 인증 준비를 강화하세요. 공인 정보 보안 관리자(CISM)는 기업 정보 보안 프로그램 개발 및 관리에 대한 고급 전문 지식을 입증해야 합니다. 무료 시험 옵션을 포함한 모의 시험은 시험 덤프와 샘플 문제부터 자세한 시험 자료와 시험 답안까지 시험 주제에 대한 포괄적인 범위를 제공합니다. 실제와 같은 모의 시험에 참여하여 시험 환경을 시뮬레이션하고 시험 연습을 강화하세요. 정확한 시험 문제와 정답을 통해 이해도를 높이고 CISM 시험에 효과적으로 대비하세요. 시험 준비 리소스와 고급 시험 시뮬레이터를 활용하여 CISM 자격증을 취득하는 데 최대한의 성과를 거두세요.
다른 온라인 시험에 응시하세요

질문 #1
다음 중 정보 보안의 투자 수익률을 가장 잘 평가할 수 있는 것은 무엇인가요?
A. 비즈니스 목표 지원
B. 보안 지표
C. 보안 결과물
D. 프로세스 개선 모델
답변 보기
정답: C
질문 #2
다음 중 DMZ 내에 배치해야 하는 장치는 무엇인가요?
A. 프록시 서버
B. 애플리케이션 서버
C. 부서 서버
D. 데이터 웨어하우스 서버
답변 보기
정답: A
질문 #3
모의 침투 테스트에 블라인드(블랙박스) 접근 방식과 비교하여 전체 공개(화이트박스) 접근 방식을 사용하면 얻을 수 있는 이점이 있습니다:
A. 외부 보안 공격의 실제 상황을 시뮬레이션합니다
B. 이 유형의 테스트에는 사람의 개입이 필요하지 않습니다
C. 정찰 및 정보 수집에 소요되는 시간이 줄어듭니다
D. 요한 인프라 정보는 테스터에게 공개되지 않습니다
답변 보기
정답: D
질문 #4
구성 관리 계획은 일차적으로 다음의 입력에 기반해야 합니다:
A. 비즈니스 프로세스 소유자
B. 정보 보안 관리자
C. 보안 운영 위원회
D. IT 고위 경영진
답변 보기
정답: C
질문 #5
네트워크에 성공적으로 침투한 침입자를 심각한 피해가 발생하기 전에 탐지할 수 있는 가장 좋은 방법은 무엇인가요? 실제 195 Isaca CISM 시험
A. 주기적인 침투 테스트 수행
B. 최소 보안 기준 설정
C. 공급업체 기본 설정 구현
D. 네트워크에 허니팟 설치
답변 보기
정답: A
질문 #6
정보 보안 프로그램은 다음에 중점을 두어야 합니다: 실제 224 Isaca CISM 시험
A. 동종 기업에서도 모범 사례를 시행하고 있습니다
B. 국제 표준으로 성문화된 솔루션
C. 위험 평가에서 확인된 주요 통제 사항
D. 속적인 프로세스 개선
답변 보기
정답: C
질문 #7
다음 중 사회 공학 시나리오에서 권한이 없는 개인이 컴퓨팅 리소스에 액세스할 가능성을 가장 많이 줄일 수 있는 것은 무엇인가요?
A. 암호의 화면 마스킹 구현 실제 196 Isaca CISM 시험
B. 정기적인 보안 인식 프로그램 실시
C. 비밀번호 변경 빈도 늘리기
D. 비밀번호를 엄격하게 기밀로 유지해야 함
답변 보기
정답: B
질문 #8
다음 중 비즈니스 연속성 프로그램을 수립할 때 가장 먼저 결정해야 하는 것은 무엇인가요?
A. 정보 처리 시설 재구축 비용
B. 시스템 사용 불가로 인한 일일 증분 비용
C. 오프사이트 복구 시설의 위치 및 비용
D. 개별 복구 팀의 구성 및 임무
답변 보기
정답: B
질문 #9
내부 네트워크에 액세스할 수 있는 주요 거래 파트너가 해당 환경 내에서 심각한 정보 보안 노출을 해결할 의향이 없거나 해결할 수 없습니다. 다음 중 가장 적합한 권장 사항은 무엇인가요?
A. 위반에 대한 모든 책임을 위임하는 법적 계약서에 서명합니다
B. 상황이 개선될 때까지 모든 거래 파트너 액세스 권한을 제거합니다
C. 해당 위치에서 네트워크 트래픽을 제한하는 방화벽 규칙을 설정합니다
D. 규정 미준수를 알리는 주기적인 알림을 보냅니다
답변 보기
정답: D
질문 #10
보안 절차를 공식적으로 문서화해야 하는 가장 중요한 이유는 다음과 같습니다:
A. 반복 가능하고 지속 가능한 프로세스
B.
C.
답변 보기
정답: A
질문 #11
사용자가 권한이 없는 사용자와 파일을 공유하지 못하도록 하는 가장 효과적인 액세스 제어 방법은 무엇인가요?
A. 필수
B. 재량
C. 벽으로 둘러싸인 정원
D. 역할 기반
답변 보기
정답: B
질문 #12
자산의 가치를 고려할 때 정보 보안 관리자가 정보 보안 거버넌스에서 가치 제공을 측정하는 데 가장 객관적인 근거가 되는 것은 다음 중 어느 것입니까?
A. 컨트롤 수
B. 통제 목표 달성 비용
C. 통제의 효과
D. 컨트롤 Real 167 Isaca CISM 시험의 테스트 결과
답변 보기
정답: D
질문 #13
지속적인 모니터링 제어를 구현하는 것이 가장 좋은 옵션입니다:
A. 인시던트는 영향력과 빈도가 높을 수 있습니다
B. 법률에 따라 강력한 정보 보안 통제가 필요한 경우
C. 사고의 영향력은 크지만 발생 빈도는 낮을 수 있습니다
D. 전자 상거래는 주요 비즈니스 동인
답변 보기
정답: D
질문 #14
다음 중 조직의 네트워크 외부로 공개 및 전송을 방지하기 위해 암호화된 기밀 데이터를 보호하는 데 가장 효과적인 보안 메커니즘은 무엇입니까? 실제 158 Isaca CISM 시험
A. 방화벽 구성
B. 암호화 알고리즘의 강도
C. 애플리케이션 내 인증 D
답변 보기
정답: D
질문 #15
방화벽 규칙이 지나치게 많을 때 가장 큰 위험은 무엇인가요?
A. 하나의 규칙이 체인의 다른 규칙을 재정의하여 허점을 만들 수 있습니다
B. 전체 네트워크의 성능 저하
C. 방화벽은 제한 사항으로 인해 증가하는 규칙 수를 지원하지 못할 수 있습니다
D. 방화벽이 비정상적인 동작을 보이고 충돌하거나 자동으로 종료될 수 있습니다
답변 보기
정답: A
질문 #16
다음 중 보안 취약점 도입에 가장 취약한 영역은 무엇인가요?
A. 데이터베이스 관리
B. 테이프 백업 관리 C
C.
답변 보기
정답: C
질문 #17
보안 기준선을 설정하고자 하는 정보 보안 관리자는 다음과 같이 할 수 있습니다:
A. 시스템 개발 수명 주기에 적절한 측정값을 포함합니다
B. 정보 보안 모범 사례를 수립하기 위해 보안 기준을 구현합니다
C. 여러 관할권의 법률 및 관련 규정을 이행하기 위한 보안 기준선을 구현합니다
D. 보 보안을 경쟁 우위로 활용합니다
답변 보기
정답: A
질문 #18
다음 중 특정 비즈니스 애플리케이션에 필요한 정보 보안 수준을 구현하고 유지하는 데 가장 적합한 개인은 누구인가요? A. 시스템 분석가
A.
B.
C.
답변 보기
정답: A
질문 #19
프로덕션 서버에서 운영 체제(OS) 패치를 업데이트하는 적절한 주기는 무엇인가요?
A. 새 애플리케이션의 예정된 롤아웃 중
B. 고정된 보안 패치 관리 일정에 따라
C. 분기별 하드웨어 유지 관리와 동시에
D. 중요한 보안 패치가 릴리스될 때마다
답변 보기
정답: A
질문 #20
조직 전체에 보안 인식 프로그램을 실시하는 가장 중요한 이유는 무엇인가요? A. 인적 위험 감소
A.
B.
C.
답변 보기
정답: C
질문 #21
공개 키 기반 구조(PKI)를 사용하는 디지털 서명이 가능합니다:
A. 메시지의 무결성을 보장하지 않습니다
B. 인증 기관(CA)을 신뢰하는 정도에 따라 달라집니다
C. 메시지 교환에 두 당사자가 필요합니다
D. 은 수준의 기밀성을 제공합니다
답변 보기
정답: B
질문 #22
다음 중 임시 직원에게 과도한 액세스 권한이 부여되지 않도록 하는 가장 좋은 방법은 다음과 같습니다:
A. 필수 액세스 제어
B. 재량적 액세스 제어
C. 격자 기반 액세스 제어
D. 역할 기반 액세스 제어
답변 보기
정답: D
질문 #23
다음 중 정보 보안 운영 위원회 위원으로 포함해야 할 가장 중요한 개인은 누구인가요?
A. 최고 정보 책임자에게 직접 보고 Real 204 Isaca CISM 시험
B. IT 관리 및 주요 비즈니스 프로세스 소유자
C. 최종 사용자 및 IT 전문가의 단면도
D. 내부 감사 및 기업 법무 부서
답변 보기
정답: C
질문 #24
계약 프로그래머가 조직의 보안 정책을 준수하도록 하는 가장 좋은 방법은 무엇인가요?
A. 보안 표준에서 계약자를 명시적으로 언급합니다
B. 계약자에게 보안 정책을 서면으로 인정하도록 합니다
C. 계약 불이행에 대한 벌칙 조항을 계약서에 작성합니다
D. 계약업체에 대한 정기적인 보안 검토 수행
답변 보기
정답: D
질문 #25
긴급한 Real 214 Isaca CISM 시험 프로그램 변경을 처리하기 위한 가장 적절한 변경 관리 절차는 무엇입니까?
A. 변경 전에 공식 문서를 작성할 필요는 없습니다
B. 변경 전에 사업 관리 승인을 받아야 합니다
C. 변경 후 곧바로 승인을 받아 문서가 완성됩니다
D. 모든 변경 사항은 동일한 프로세스를 따라야 합니다
답변 보기
정답: B
질문 #26
다음 중 새로운 무선 네트워크의 잠재적인 보안 침해를 조사할 때 가장 중점을 두어야 할 영역은 무엇인가요?
A. 신호 강도
B. 관리자 수
C. 대역폭
D. 암호화 강도
답변 보기
정답: A
질문 #27
조직이 성장함에 따라 원래 지정되지 않았던 정보 보안 정책에 대한 예외가 나중에 필요할 수 있습니다. 비즈니스 위험을 효과적으로 관리하기 위해서는 이러한 정책에 대한 예외가 있어야 합니다:
A. 정보 소유자의 재량에 따라 고려됩니다
B. 조직 구조상 다음 단계의 상급자가 승인한 경우
C. 정보 보안 프레임워크 내에서 공식적으로 관리됩니다
D. 안 관리자의 검토 및 승인을 받았습니다
답변 보기
정답: B
질문 #28
다음 중 기업 네트워크를 외부 공격으로부터 적절히 보호할 수 있는 가장 좋은 방법은 무엇인가요?
A. 침입 탐지 시스템을 활용합니다
B. 최소한의 보안 기준선을 설정합니다
C. 공급업체 권장 설정을 구현합니다
D. 주기적인 침투 테스트를 수행합니다
답변 보기
정답: C
질문 #29
서비스 중단 가능성을 줄이기 위해 기업은 여러 인터넷 서비스 제공업체(ISP)와 계약을 체결합니다. 다음 중 MOS T에 포함해야 할 중요한 항목은 무엇인가요?
A. 서비스 수준 계약(SLA)
B. 감사 청구권 조항
C. 침입 탐지 시스템(IDS) 서비스
D. 스팸 필터링 서비스
답변 보기
정답: C
질문 #30
실제 203 Isaca CISM 시험 다음 중 네트워크에서 내부 공격에 가장 많이 노출되는 것은?
A. 사용자 비밀번호는 자동으로 만료되지 않습니다
B. 모든 네트워크 트래픽은 단일 스위치를 통과합니다
C. 사용자 비밀번호는 인코딩되지만 암호화되지는 않습니다
D. 모든 사용자는 단일 내부 서브넷에 상주합니다
답변 보기
정답: D
질문 #31
비즈니스 크리티컬 애플리케이션에서는 사용자 액세스를 승인해야 합니다:
A. 정보 보안 관리자
B. 데이터 소유자
C. 데이터 관리인
D. 영학 박사
답변 보기
정답: D
질문 #32
다음 중 정보 보안 관리자가 원하는 상태와 비교하여 보안 프로세스의 현재 개발 수준을 측정하는 데 가장 도움이 되는 것은 무엇입니까?
A. 보안 감사 보고서
B. 균형 성과표
C. 역량 성숙도 모델(CMM)
D. 시스템 및 비즈니스 보안 아키텍처
답변 보기
정답: C
질문 #33
신입 직원에게 보안 인식 교육을 제공해야 합니다:
A. 필요에 따라
B. 시스템 사용자 교육 중
C. 데이터에 액세스하기 전입니다
D. 서 직원들과 함께 박사 학위를 받았습니다
답변 보기
정답: C
질문 #34
다음 중 중요한 애플리케이션에 액세스 제어 메커니즘이 적절한지 판단하기 위한 BES T 참조 문서가 되는 것은?
A. 사용자 보안 절차
B. 비즈니스 프로세스 흐름
C. IT 보안 정책
D. 규제 요구 사항
답변 보기
정답: D
질문 #35
다음 중 다음 중 어느 개인이 데이터베이스 액세스 제어 목록(ACL)에 대한 업데이트 권한을 가지고 있는 경우 '업무 분리' 원칙을 위반하는 것은 무엇인가요?
A. 데이터 소유자
B. 데이터 관리인 실제 233 Isaca CISM 시험
C. 시스템 프로그래머
D. 보안 관리자
답변 보기
정답: C
질문 #36
제3자가 조직에 대한 공격 및 모의 침투 테스트를 수행하기 전에 가장 중요한 조치는 다음과 같은 사항을 확인하는 것입니다: A. 써드파티가 테스트 시스템에 대한 데모를 제공합니다.
A.
B.
C. 로덕션 서버의 특별 백업이 수행됩니다
답변 보기
정답: A
질문 #37
다음 중 데이터 센터의 주 출입구에 가장 적합한 물리적 보안 솔루션은 무엇입니까?"?
A. 맨트랩 B
B.
C.
답변 보기
정답: C
질문 #38
다음 중 제약 기관에서 가장 중요한 보안 위험은 무엇인가요?
A. 유출된 고객 정보
B. 온라인 거래의 사용 불가
C. 보안 토큰 도난
D. 연구 개발 노트북 Real 225 Isaca CISM 시험 도난
답변 보기
정답: B
질문 #39
애플리케이션의 프로그래머 중 한 명이 프로덕션 데이터에 액세스해야 하는 상황을 완화하기 위해 정보 보안 관리자가 가장 권장할 수 있는 방법은 다음과 같습니다.
A. 프로그래머를 위한 별도의 계정을 파워 유저로 생성합니다
B.
C.
답변 보기
정답: B
질문 #40
다음 중 ERP(전사적 자원 관리) 시스템의 보안에 가장 큰 위협이 되는 것은 무엇인가요?
A. 사용자 애드혹 보고가 기록되지 않음 B
B.
C.
답변 보기
정답: B
질문 #41
정보 보안 정책에 포함되어야 할 가장 중요한 항목은 무엇인가요?
A. 역할과 책임의 정의
B. 보안 프로그램의 범위
C. 보안 프로그램의 주요 목표
D. 보안 프로그램의 절차 및 표준에 대한 참조
답변 보기
정답: A
질문 #42
신입 일반 직원을 위한 정보 보안 인식 교육 프로그램에 포함하면 가장 좋은 항목은 무엇인가요?
A. 다양한 보안 모델 검토
B. 강력한 비밀번호 구성 방법에 대한 논의
C. 권한 있는 액세스 권한이 있는 역할 검토
D. 취약성 평가 결과 논의
답변 보기
정답: C
질문 #43
다음 중 클라이언트-서버 환경에서 미들웨어와 관련된 가장 중요한 위험은 무엇입니까? 실제 157 Isaca CISM 시험
A. 서버 패치가 방지될 수 있습니다
B. 시스템 백업이 불완전할 수 있습니다
C. 시스템 무결성이 영향을 받을 수 있습니다
D. 최종 사용자 세션이 도용될 수 있습니다
답변 보기
정답: B
질문 #44
다음 중 직원이 데스크톱 컴퓨터에서 파일을 복사할 때 USB 드라이브를 사용하지 못하게 하는 가장 좋은 방법은 무엇인가요?
A. 모든 PC에서 사용 가능한 드라이브 할당 제한하기
B. 모든 데스크톱 장치에서 범용 직렬 버스(USB) 포트 비활성화 C
C.
답변 보기
정답: B
질문 #45
외부 서비스 제공자가 조직의 보안을 준수하는지 확인하는 가장 좋은 방법은, Real 187 Isaca CISM Exam 정책을 준수하는 것입니다:
A. 보안 정책에 서비스 제공업체를 명시적으로 포함하세요
B. 제공업체가 모든 정책을 읽었다는 서면 확인을 받습니다
C. 서비스 수준 계약의 정책 상호 참조
D. 서비스 제공업체에 대한 정기적인 검토를 수행합니다
답변 보기
정답: C
질문 #46
한 회사는 로컬 파일/출력 및 메일 서버를 갖춘 지사 네트워크를 보유하고 있으며, 각 지사는 개별적으로 핫 사이트를 계약합니다. 다음 중 GRF.ATEST의 복구 기능에 대한 약점은 무엇인가요?
A. 핫 사이트의 독점 사용은 6주로 제한됩니다
B. 핫 사이트를 다른 고객과 공유해야 할 수 있습니다
C. 신고 시점에 따라 사이트 액세스 우선 순위가 결정됩니다
D. 공급자는 해당 지역의 모든 주요 기업에 서비스를 제공합니다
답변 보기
정답: B
질문 #47
좋은 정보 보안 절차는 반드시 지켜져야 합니다:
A. 허용되는 행동의 한계를 정의합니다
B. 보안 거버넌스의 중요성을 강조합니다
C. 로운 소프트웨어가 출시되면 자주 업데이트합니다
답변 보기
정답: A
질문 #48
웹 기반 비즈니스 애플리케이션을 테스트에서 프로덕션으로 마이그레이션하고 있습니다. 다음 중 이 마이그레이션에 가장 중요한 관리 사인오프는 무엇인가요?
A. 사용자
B. 네트워크
C. 운영
D. 데이터베이스
답변 보기
정답: A
질문 #49
한 조직에서 사기 위험을 최소화하고 상호 교류를 장려하기 위해 정기적으로 직원을 순환 배치하는 관행을 채택했습니다. 이 관행을 가장 잘 해결할 수 있는 권한 부여 정책 유형은 무엇인가요?
A. 다단계
B. 역할 기반
C. 재량 D
답변 보기
정답: B
질문 #50
다음 중 침투 테스트를 수행하기 위해 외부 회사와 계약하는 주요 목적은 무엇입니까? 실제 244 Isaca CISM 시험
A. 기술적 위험 완화
B. 네트워크 보안에 대한 독립적인 인증을 받으려면
C. 보안 노출에 대한 독립적인 보기를 받으려면 다음과 같이 하세요
D. 전체 취약점 목록을 확인하려면 다음과 같이 하세요
답변 보기
정답: A
질문 #51
사내 역량을 유지하면서 보안팀의 인력 부족을 완화하는 가장 좋은 방법은 무엇인가요? A. 정규직 인원에 포함되지 않는 계약자를 고용합니다
A.
B.
C.
답변 보기
정답: D
질문 #52
다음 중 정보 보안 목표를 정의해야 하는 가장 중요한 이유는 무엇인가요?
A. 효과 측정을 위한 도구
B. 목표에 대한 일반적인 이해
C. 해당 표준과의 일관성
D. 관리 서명 및 지원 이니셔티브 실제 175 Isaca CISM 시험
답변 보기
정답: D
질문 #53
주요 보안 사고에 대응할 때 최우선으로 고려해야 할 사항은 다음과 같습니다:
A. 문서
B. 모니터링
C. 복원
답변 보기
정답: A

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: