아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

CISM 덤프 및 시험 문제 2024, 공인 정보 보안 관리자 | SPOTO

스포토의 CISM 덤프 및 시험 문제 2024로 CISM 시험 준비를 향상 시키십시오. 공인 정보 보안 관리자 (CISM)는 엔터프라이즈 정보 보안 프로그램 개발 및 관리에 대한 고급 전문 지식을 입증합니다. 무료 시험 옵션을 포함한 종합적인 모의고사에 액세스하여 시험 덤프와 샘플 문제를 자세히 살펴보고 핵심 개념에 대한 이해를 강화하세요. 현실적인 모의 시험에 참여하여 시험 환경을 시뮬레이션하고 시험 연습을 개선하세요. 상세한 시험 자료와 시험 답안을 활용하여 시험 준비를 더욱 강화하세요. SPOTO의 시험 준비 자료와 고급 시험 시뮬레이터를 통해 자신 있게 CISM 시험에 도전하고 정보 보안 경력에서 성공할 수 있도록 준비할 수 있습니다.

다른 온라인 시험에 응시하세요

질문 #1
다음 중 정보 보안 거버넌스 프로그램에서 가장 중요한 목표는 무엇인가요?
A. 내부 통제 메커니즘 검토
B. 비즈니스 의사 결정에 효과적으로 참여
C. 위험 요소의 완전한 제거
D. 데이터에 대한 신뢰 보장
답변 보기
정답: D
질문 #2
인시던트 대응 정책에는 다음 내용이 포함되어야 합니다: C.
A. 통화 트리 업데이트
B. 에스컬레이션 기준
C.
답변 보기
정답: A
질문 #3
다음 중 식별된 취약점을 적시에 가장 잘 완화할 수 있는 것은 무엇인가요?
A. 지속적인 취약성 모니터링 도구
B. 시스템의 중요도에 따른 취약점 분류
C. 주요 위험 지표(KRI) 모니터링
D. 책임과 기한이 포함된 실행 계획
답변 보기
정답: C
질문 #4
다음 중 공급업체가 제공하는 핫사이트에서 재해 복구 테스트의 성공을 보장하기 위해 가장 중요한 요소는 무엇인가요?
A.
B.
A. 주말에 테스트가 예약되어 있습니다
C. 핫 사이트의 장비는 동일합니다
D. 경영진의 적극적인 참여
답변 보기
정답: B
질문 #5
다음 중 정보 보안 관리자가 규제 검토를 위해 가장 잘 준비할 수 있는 것은 무엇인가요?
A. 정보 보안 관리자를 규제 연락 담당자로 지정합니다
B. 규제 지침 및 보고서를 사용하여 자체 평가 수행
C. 프로세스 소유자 입력으로 이전 규제 보고서 평가
D. 모든 규제 문의가 법무 부서의 승인을 받았는지 확인합니다
답변 보기
정답: D
질문 #6
성숙한 사고 대응 프로그램을 갖춘 조직은 모든 주요 정보 보안 사고에 대해 사고 후 검토를 실시합니다. 이러한 검토의 주요 목표는 다음과 같아야 합니다:
A. 사고의 근본 원인을 문서화하여 고위 경영진에게 보고합니다
B. 수정이 필요한 보안 프로그램의 공백 또는 시스템적 취약점을 파악합니다
C. 외부 당사자에게 사고와 관련하여 적절하게 검증된 통지를 준비합니다
D. 보안 사고에 대해 누가 책임을 져야 하는지 파악합니다
답변 보기
정답: D
질문 #7
사용자가 비밀번호 복잡성에 대한 조직의 보안 요구 사항을 준수하도록 하는 가장 좋은 방법은 무엇인가요?
A. 보안 표준에 비밀번호 구성 요구 사항 포함
B. 각 사용자에게 비밀번호 요구 사항을 확인하도록 요구합니다
C. 사용자 규정 미준수에 대한 엄격한 처벌 시행
D. 시스템 강제 비밀번호 구성 사용
답변 보기
정답: C
질문 #8
다음 중 보안 인식 교육이 효과적이었다는 가장 좋은 지표는 무엇인가요?
A. 직원은 보안 정책을 승인하는 서명을 합니다
B. 더 많은 인시던트가 보고되고 있습니다
C. 대다수의 직원이 교육을 이수했습니다
D. 3개월 동안 보고된 인시던트 없음
답변 보기
정답: D
질문 #9
다음 중 보안 정책을 성공적으로 구현하고 유지 관리하는 데 가장 중요한 것은 무엇인가요?
A. 모든 관련 당사자가 서면 보안 정책의 프레임워크와 의도를 이해합니다
B. 보안 정책의 구현 및 유지 관리를 위한 경영진 지원 및 승인
C. 보안 규칙 위반에 대한 징벌적 조치를 제공하여 보안 규칙 시행
D. 접근 제어 소프트웨어를 통한 보안 담당자의 엄격한 규칙 구현, 모니터링 및 시행
답변 보기
정답: A
질문 #10
정보 보안 정책은 반드시 지켜져야 합니다:
A. 기업 네트워크 취약점을 해결합니다
B. 위반 사항을 알리는 절차에 대해 설명합니다
C. 간단하고 이해하기 쉬워야 합니다
D. 정 그룹 및 역할에 맞게 사용자 지정할 수 있습니다
답변 보기
정답: C
질문 #11
보안 정책이 엄격하게 시행되면 초기에는 그 영향이 큽니다:
A. 더 자주 수정해야 할 수도 있습니다
B. 도전을 덜 받게 됩니다
C. 총 보안 비용이 증가합니다
D. 정 준수 검토의 필요성이 감소합니다
답변 보기
정답: C
질문 #12
정보 자산을 불필요한 위험에 노출시키지 않으면서 해커의 활동을 탐지하고 모니터링하는 가장 좋은 방법은 해커를 활용하는 것입니다:
A. 방화벽
B. 바스티온 호스트
C. 디코이 파일
D. 브넷을 차단했습니다
답변 보기
정답: C
질문 #13
다음 중 적시에 안정적인 서비스 액세스를 보장하는 BEST는 무엇인가요?
A. 진정성
B. 복구 시간 목표
C. 가용성
D. 부인 거부
답변 보기
정답: A
질문 #14
사고 후 검토는 사고 관리팀에서 수행하여 결정해야 합니다: D.
A. 관련 전자 증거
B. 교훈
C. 해커의 신원
D.
답변 보기
정답: C
질문 #15
여러 서버를 복구하는 동안 외부 고객에게 서비스를 제공하는 중요한 프로세스가 장애로 인해 늦게 복구되어 수익 손실이 발생했습니다. 다음 중 이러한 상황을 방지하는 데 가장 도움이 되는 것은 무엇인가요?
A. 고위 경영진의 위험 허용 범위 검증
B. 비즈니스 영향 분석(BIA) 업데이트
C. 보다 효과적인 재해 복구 계획(DRP) 테스트
D. 인시던트 식별 방법 개선
답변 보기
정답: D
질문 #16
다음 중 정보 보안이 위반 로그를 얼마나 잘 모니터링하고 있는지 측정하는 데 가장 유용한 메트릭은 무엇인가요?
A. 침투 시도 조사
B. 생성된 위반 로그 보고서
C. 위반 로그 항목
D. 시정 조치의 빈도
답변 보기
정답: B
질문 #17
다음 중 조직의 문화를 보다 보안에 민감한 문화로 바꿀 가능성이 가장 높은 것은 무엇인가요?
A. 적절한 보안 정책 및 절차
B. 정기적인 규정 준수 검토
C. 보안 운영 위원회
D. 보안 인식 캠페인
답변 보기
정답: A
질문 #18
사고 대응 팀을 훈련할 때 테이블 탑 연습을 사용하면 이점이 있습니다:
A. 팀에 사고 대응에 대한 실질적인 경험 제공
B. 팀이 모든 사고에 대응할 수 있는지 확인합니다
C. 대응 프로세스에 고위 관리자의 개입 필요성 제거
D. 이 효과적인 대응 상호작용을 개발할 수 있도록 지원합니다
답변 보기
정답: D
질문 #19
다음 중 소셜 엔지니어링 공격의 잠재적 영향을 줄일 수 있는 것은 무엇인가요?
A. 규제 요건 준수
B. 윤리적 이해 증진
C. 보안 인식 프로그램
D. 효과적인 성과 인센티브
답변 보기
정답: B
질문 #20
조직이 새로운 규제 요건을 적용받는 경우 정보 보안 관리자가 가장 먼저 취해야 할 조치는 무엇인가요?
A. 격차 분석 수행
B. 통제 평가 완료
C. 규정 준수를 지원하기 위한 비즈니스 사례 제출
D. 위험 등록 업데이트
답변 보기
정답: D
질문 #21
한 정보 보안 관리자가 최근 비즈니스의 변화로 인한 새로운 정보 보안 위험을 해결하기 위한 전략을 개발했습니다. 다음 중 이 전략을 고위 경영진에게 발표할 때 가장 중요하게 포함해야 할 내용은 무엇인가요?
A. 비즈니스 프로세스 변경과 관련된 비용
B. 업계 동종 업계와의 벤치마킹 결과
C. 조직 변경이 보안 위험 프로필에 미치는 영향
D. 위험 완화를 위해 필요한 보안 제어
답변 보기
정답: C
질문 #22
다음 중 데이터베이스 관리자(DBA)가 수행하는 활동 중 다른 사람이 수행해야 하는 작업은 무엇인가요?
A. 데이터베이스 활동 로그 삭제
B. 데이터베이스 최적화 도구 구현
C. 데이터베이스 사용량 모니터링
D. 백업 및 복구 절차 정의
답변 보기
정답: D
질문 #23
IT 지원 직원과 최종 사용자 사이에 업무 분리에 대한 우려가 있는 경우 적절한 보상 통제는 무엇인가요?
A. 컴퓨팅 장비에 대한 물리적 접근 제한
B. 트랜잭션 및 애플리케이션 로그 검토
C. IT 직원 채용 전 신원 조회 수행
D. 지정된 기간 동안 활동이 없으면 사용자 세션 잠그기
답변 보기
정답: C
질문 #24
인시던트 대응 테스트를 위한 테이블탑 테스트 계획을 개발할 때 시나리오의 주요 목적은 다음과 같아야 합니다:
A. 비즈니스에 조직의 전반적인 준비 상태를 측정할 수 있는 척도를 제공합니다
B. 참가자가 자신의 역할을 이해할 수 있도록 상황을 제공합니다
C. 사고 대응 팀의 일원으로서 경영진의 참여도 측정
D. 사고 대응 팀에 문제 해결을 위한 압박을 가합니다
답변 보기
정답: D
질문 #25
보안 거버넌스는 다음 중 어떤 IT 인프라 구성 요소와 가장 관련이 있습니까?
A. 네트워크
B. 신청
C. 플랫폼
D. 프로세스
답변 보기
정답: A
질문 #26
다음 중 특정 비즈니스 애플리케이션에 필요한 정보 보안 수준을 구현하고 유지하는 데 가장 적합한 개인은 누구인가요?
A. 시스템 분석가
B. 품질 관리 관리자
C. 프로세스 소유자
D. 정보 보안 관리자
답변 보기
정답: D
질문 #27
IT에 대한 성능 압박이 정보 보안 제어와 충돌할 수 있다는 문제를 해결하려면 가장 중요한 것이 있습니다:
A. 규정 미준수 문제는 고위 경영진에게 보고됩니다
B. 정보 보안 경영진은 비즈니스 성과 문제를 이해합니다
C. IT 성능 압박을 수용하기 위해 보안 정책을 변경합니다
D. 고위 경영진이 지침 및 분쟁 해결을 제공합니다
답변 보기
정답: D
질문 #28
사고 후 검토 시에는 우선적으로 조치의 순서와 상관관계를 분석해야 합니다:
A. 사고 발생 시 생성된 문서
B. 관련 시스템의 로그
C. 통합 이벤트 타임라인
D. 원과의 인터뷰
답변 보기
정답: B
질문 #29
데이터 소유자는 일반적으로 다음 중 어느 것에 대한 책임이 있나요?
A. 애플리케이션 데이터에 긴급 변경 사항 적용
B. 데이터베이스 레코드에 대한 보안 관리
C. 애플리케이션 코드 변경 사항을 프로덕션으로 마이그레이션
D. 필요한 애플리케이션 보안 수준 결정
답변 보기
정답: A
질문 #30
다음 중 데이터 및 시스템 소유권에 대한 부적절한 정책 정의로 인한 가장 큰 위험은 무엇인가요?
A. 사용자 관리 조정은 존재하지 않습니다
B. 구체적인 사용자 책임을 설정할 수 없습니다
C. 권한이 없는 사용자가 데이터를 생성, 수정 또는 삭제할 수 있습니다
D. 감사 권고 사항이 이행되지 않을 수 있습니다
답변 보기
정답: B
질문 #31
정보 보안 관리자가 액세스 제어 목록을 검토한 결과 전체 부서에 권한 있는 액세스 권한이 부여된 것을 발견했습니다. 다음 중 정보 보안 관리자가 가장 먼저 해야 할 일은 무엇인가요?
A. 액세스 권한 부여 절차 검토
B. 긴급 액세스 권한 부여 절차 수립
C. 데이터 소유자와 만나 비즈니스 요구 사항 파악
D.
E.
답변 보기
정답: A
질문 #32
정보 보안 관리자가 위험 평가를 완료하고 잔여 위험을 확인했습니다. 다음 중 다음 단계로 진행해야 하는 것은 무엇인가요?
A. 통제에 대한 평가 수행
B. 위험이 위험 감수 범위 내에 있는지 결정합니다
C. 위험 완화를 위한 대책 실행
D. 식별된 모든 위험 분류
답변 보기
정답: C
질문 #33
다음 중 관리형 보안 서비스 제공업체에 아웃소싱을 계속할지 여부를 결정할 때 가장 중요하게 고려해야 할 사항은 무엇인가요?
A. 기능에 대한 비즈니스 요구 사항
B. 서비스 비용
C. 업계에서 공급업체의 평판
D. 결과물 충족 능력
답변 보기
정답: B
질문 #34
성공적인 침투와 관련된 보안 사고를 관리할 때 가장 좋은 접근 방식은 다음과 같습니다:
A. 대응 중에도 비즈니스 프로세스를 계속할 수 있도록 합니다
B. 보안팀이 공격 프로필을 평가할 수 있도록 합니다
C. 사고의 출처를 계속 추적할 수 있도록 허용합니다
D. 고 대응 프로세스에 결함이 있는지 검토합니다
답변 보기
정답: C
질문 #35
다음 중 인터넷을 통해 전송되는 데이터의 기밀성을 보호하는 것은 무엇인가요?
A. 메시지 요약
B. 네트워크 주소 번역
C. 파일 시스템 암호화
D. IPsec 프로토콜
답변 보기
정답: C
질문 #36
재해 복구 계획이 수립되면 수행해야 하는 작업은 다음 중 어느 것인가요?
A. 비즈니스 영향 분석
B. 대응팀 역할 정의
C. 테스트 계획 개발
D. 복구 시간 목표 파악
답변 보기
정답: A
질문 #37
침투 테스트를 수행하기에 가장 좋은 시기는 그 이후입니다:
A. 침입 시도가 발생했습니다
B. 감사에서 보안 제어의 취약점이 보고된 경우
C. 다양한 인프라 변경이 이루어집니다
D. 스템 직원의 이직률이 높습니다
답변 보기
정답: A
질문 #38
다음 중 상업용 핫사이트 계약에 포함될 경우 중대한 결함을 나타내는 약관은 무엇인가요?
A. 핫사이트 시설은 여러 재난 선언에서 공유됩니다
B. 모든 장비는 "바닥이 아닌 재난 발생 시" 제공됩니다
C. 이 시설에는 "선착순" 정책이 적용됩니다
D. 장비는 동급 모델로 대체할 수 있습니다
답변 보기
정답: D
질문 #39
다음 중 네트워크에서 내부 공격에 가장 많이 노출되는 것은 무엇인가요?
A. 사용자 비밀번호는 자동으로 만료되지 않습니다
B. 모든 네트워크 트래픽은 단일 스위치를 통과합니다
C. 사용자 비밀번호는 인코딩되지만 암호화되지는 않습니다
D. 모든 사용자는 단일 내부 서브넷에 상주합니다
답변 보기
정답: D
질문 #40
다음 중 대규모 글로벌 기업에서 새로운 보안 인프라의 설계 및 구현을 후원하기에 가장 적합한 직책은 어느 것인가요?
A. 최고 보안 책임자(CSO)
B. 최고 운영 책임자(COO)
C. 최고 개인정보 보호 책임자(CPO)
D. 최고 법률 고문(CLC)
답변 보기
정답: A
질문 #41
03.정보가 분류되고 구체적인 보호 조치가 취해지도록 하는 책임은 누구에게 있나요?
A. 안 담당자
B. 위 경영진
C. 종 사용자
D. 리인
답변 보기
정답: b
질문 #42
B. 업무상 중요한 애플리케이션에서는 사용자 액세스를 승인해야 합니다:
A. 정보 보안 관리자
B.
C. 영학 박사
답변 보기
정답: C
질문 #43
다음 중 새 시스템에서 정보 보안을 적절하게 처리하는 데 가장 효과적인 방법은 무엇인가요?
A. 구현 전 보안에 대한 내부 감사 승인
B. 정보 보안 담당자가 생산 시작 전에 규정 준수 검토를 수행합니다
C. 정보 보안 담당자가 시스템 보안 설계를 책임집니다
D. 비즈니스 요구 사항에는 보안 목표가 포함되어야 합니다
답변 보기
정답: B
질문 #44
정보 보안 관리자가 부서 시스템이 정보 보안 정책의 비밀번호 강도 요건을 준수하지 않는다는 사실을 알게 되었습니다. 다음 중 정보 보안 관리자가 가장 먼저 취해야 할 조치는 무엇인가요?
A. 에스컬레이션을 위해 운영위원회에 문제를 제출하세요
B. 영향 분석을 수행하여 관련 위험을 정량화합니다
C. 규정을 준수하지 않는 시스템을 나머지 네트워크에서 격리합니다
D. 고위 경영진에게 위험 수용 요청
답변 보기
정답: A
질문 #45
06.보안 관리자는 회사 네트워크에서 보안 침해가 어떻게 발생했는지 확인하기 위해 다양한 디바이스의 로그를 살펴봅니다. 다음 중 이러한 로그의 상관 관계와 검토를 용이하게 하는 가장 좋은 것은 무엇인가요?
A. 이터베이스 서버
B. 메인 이름 서버
C. ime 서버
D. 록시 서버
답변 보기
정답: c
질문 #46
09.다음 중 사고 대응 팀에 여러 시스템에서 내부자 위협 활동에 대한 가장 큰 인사이트를 제공하는 도구는 무엇인가요?
A. 티팩터 인증이 포함된 가상 사설망(VPN)
B. 보안 정보 및 이벤트 관리(SIEM) 시스템
C. D 및 액세스 관리(IAM) 시스템
D. 입 방지 시스템(IPS)
답변 보기
정답: b
질문 #47
02.벨-라파둘라 모델에서 한 레벨의 허가를 받은 사람이 어떤 레벨에 액세스할 수 있으며, 어떤 추가 요구 사항이 있나요?
A. 지정된 레벨만 액세스할 수 있으며 신원 조회를 받아야 합니다
B. 지정된 레벨 이상에 액세스할 수 있으며 추가 요구 사항이 없습니다
C. 지정된 레벨 이하에 액세스할 수 있으며 알아야 할 필요성이 있어야 합니다
D. 모든 레벨에 액세스할 수 있으며 다른 요구 사항이 없습니다
답변 보기
정답: c
질문 #48
다음 중 퍼블릭 클라우드 컴퓨팅 환경에서 가장 달성하기 어려운 것은 무엇인가요?
A. 비용 절감
B. 사용량당 결제
C. 온디맨드 프로비저닝
D. 감사 기능
답변 보기
정답: D
질문 #49
사고 대응 팀이 인터넷에서 알려진 악성 호스트와 통신하는 시스템을 격리할 필요가 있다고 판단했습니다. 다음 중 어떤 이해 관계자에게 먼저 연락해야 하나요?
A. 주요 고객
B. 경영진 관리
C. 시스템 관리자
D. 비즈니스 소유자
답변 보기
정답: B
질문 #50
고위 경영진이 가상 사설망(VPN) 연결을 사용하여 외부에서 근무하는 직원을 승인했습니다. 정보 보안 관리자가 주기적으로 확인하는 것이 가장 중요합니다:
A. 비용 대비 편익 분석 수행
B. 방화벽 구성 검토
C. 보안 정책 검토
D. 위험 평가 수행
답변 보기
정답: C
질문 #51
잠재적인 보안 인시던트를 적절한 이해관계자에게 보고하고 에스컬레이션하는 것을 용이하게 하는 가장 좋은 방법은 인시던트 분류를 기준으로 정의하는 것입니다:
A. 공격에 사용된 기술
B. 공격에 의해 악용된 취약점
C. 사고의 출처 및 업계 등급 확인
D. 사고의 심각성 및 영향
답변 보기
정답: B
질문 #52
정보 보안 사고를 식별하기 위해 중앙 집중식 메커니즘을 사용하는 가장 중요한 이유는 다음과 같습니다:
A. 잠재적 사기 탐지
B. 네트워크에 대한 무단 변경 방지
C. 회사 정책 준수
D. 경 전반에서 위협 탐지
답변 보기
정답: D
질문 #53
05.다음 중 심각한 피해가 발생하기 전에 네트워크에 성공적으로 침투한 침입자를 탐지할 수 있는 가장 좋은 방법은 무엇인가요?
A. 주기적인 침투 테스트 수행
B. 소한의 보안 기준 설정
C. 급업체 기본 설정 구현
D. 트워크에 허니팟 설치하기
답변 보기
정답: d
질문 #54
다음 중 조직의 기술 인프라 변경으로 인해 발생한 취약점을 식별하는 데 가장 도움이 되는 것은 무엇인가요?
A. 침입 탐지 시스템
B. 보안 기준선 설정
C. 침투 테스트
D. 로그 집계 및 상관관계
답변 보기
정답: D
질문 #55
지능형 지속 위협(APT)을 탐지한 후 정보 보안 관리자가 가장 먼저 취해야 할 조치는 다음 중 어느 것인가요?
A. 관리자에게 알리기
B. 위협 억제
C. 위협 제거
D. 근본 원인 분석 수행
답변 보기
정답: C

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: