아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

성공을위한 CISM 덤프 및 모의고사, 공인 정보 보안 관리자 | SPOTO

공인 정보 보안 관리자 (CISM) 시험에서 SPOTO의 CISM 덤프 및 모의고사를 통해 성공을 거두십시오. CISM은 엔터프라이즈 정보 보안 프로그램 개발 및 관리에 대한 고급 지식을 입증합니다. 무료 시험 옵션을 포함한 고품질 모의고사에 액세스하여 시험 덤프, 샘플 문제 및 시험 자료를 살펴보고 핵심 개념에 대한 이해를 강화하세요. 현실적인 모의 시험에 참여하여 시험 환경을 시뮬레이션하고 시험 연습을 개선하세요. 상세한 시험 답안과 시험 시뮬레이터를 활용하여 시험 준비를 강화하세요. SPOTO의 종합적인 시험 자료를 통해 CISM 시험에서 우수한 성적을 거두고 정보 보안 분야에서 경력을 쌓을 수 있습니다.

다른 온라인 시험에 응시하세요

질문 #1
프로젝트 관리자는 비즈니스 위험을 식별하고 우선순위를 지정할 수 있습니다:
A. 구현 마일스톤을 설정합니다
B. 전체 여유 시간을 줄입니다
C. 가장 중요한 영역에 주소를 지정합니다
D. 요한 경로의 완료를 가속화합니다
답변 보기
정답: A
질문 #2
경계 방화벽에서 새 포트를 열어야 합니다. 다음 중 변경을 시작하기 전에 가장 먼저 수행해야 하는 단계는 무엇인가요?
A. 영향 평가 보고서를 준비합니다
B. 침투 테스트를 수행합니다
C. 고위 경영진의 승인을 받습니다
D. 방화벽 구성 및 정책 파일을 백업합니다
답변 보기
정답: D
질문 #3
인시던트 대응 계획의 첫 번째 단계는 다음과 같습니다:
A. 해당 개인에게 알립니다
B. 사고의 영향을 억제하여 피해를 제한합니다
C. 조직적인 공격에 대한 대응 전략을 개발합니다
D. 시던트를 검증합니다
답변 보기
정답: B
질문 #4
직원의 보안 인식을 개선하는 가장 비용 효율적인 방법은 무엇인가요?
A. 직원 금전적 인센티브
B. 사용자 교육 및 훈련
C. 무관용 보안 정책
D. 보안 위반 보고
답변 보기
정답: B
질문 #5
다음 중 노트북 컴퓨터에 저장된 조직의 기밀 데이터를 무단 액세스로부터 가장 잘 보호할 수 있는 방법은 무엇인가요?
A. 비밀번호를 통한 강력한 인증
B. 암호화된 하드 드라이브
C. 다단계 인증 절차
D. 네트워크 기반 데이터 백업
답변 보기
정답: A
질문 #6
고용 종료 시 데이터 보호를 보장하는 가장 좋은 방법은 무엇인가요?
A. 신분증 배지 및 카드 키 가져오기
B. 모든 개인 컴퓨터 장비 회수
C. 직원의 모든 폴더 지우기
D. 모든 논리적 액세스가 제거되었는지 확인합니다
답변 보기
정답: D
질문 #7
좋은 정보 보안 표준은 반드시 지켜져야 합니다:
A. 정확하고 모호하지 않은 허용 한도를 정의합니다
B. 위반 사항을 알리는 절차를 설명합니다
C. 조직의 높은 수준의 목표를 달성합니다
D. 로운 소프트웨어가 출시되면 자주 업데이트합니다
답변 보기
정답: B
질문 #8
성공적인 정보 보안 프로그램에 자산 분류가 중요한 가장 큰 이유는 분류에 따라 결정되기 때문입니다:
A. 위험 완화 노력의 우선순위와 범위
B. 분실 시 필요한 보험 금액
C. 자산에 대한 적절한 보호 수준
D. 료 조직과 보호 수준을 비교하는 방법
답변 보기
정답: A
질문 #9
루트 키트를 사용하여 자세한 매출채권 정보를 캡처했습니다. 법적인 관점에서 증거를 인정받기 위해서는 사고가 확인되고 서버가 격리된 후 다음 단계로 넘어가야 합니다:
A. 공격이 발생한 경위를 문서화합니다
B. 법 집행 기관에 알립니다
C. 미디어의 이미지 사본을 찍습니다
D. 매출채권 시스템을 종료합니다
답변 보기
정답: C
질문 #10
보안 전담 부서가 없는 조직의 관리 직원은 IT 관리자를 통해 보안 검토를 수행하기로 결정합니다. 이 방식에서 주요 업무 요건은 IT 관리자의 역할입니다:
A. 다른 부서의 위험을 보고합니다
B. 다른 부서의 지원을 받습니다
C. 중대한 보안 위험을 보고합니다
D. 안 표준에 대한 지식이 있어야 합니다
답변 보기
정답: A
질문 #11
조직에서 새로운 정보 보안 관리자를 채용할 때 이 사람이 가장 먼저 추구해야 할 목표는 다음 중 무엇인가요?
A. 보안 아키텍처 개발
B. 운영위원회 위원들과 원활한 커뮤니케이션 구축
C. 숙련된 직원 구성
D. 동료 조직 벤치마킹
답변 보기
정답: B
질문 #12
조직이 자동화 도구를 사용하여 비즈니스 연속성 계획을 관리하고 보관하는 경우 다음 중 가장 우선적으로 고려해야 할 사항은 무엇인가요?
A. 재해 발생 시 접근성 보장
B. 계획이 수정될 때 버전 관리
C. 다른 곳에 저장된 리소스에 대한 끊어진 하이퍼링크
D. 인력 및 플랜 자산의 변경 사항 추적
답변 보기
정답: B
질문 #13
다음 중 정보 보안 관리자가 아웃소싱 서비스 제공업체와 협상할 때 가장 중요하게 고려해야 할 프로세스는 무엇인가요?
A. 독립적인 보안 검토를 수행할 권리
B. 법적 구속력이 있는 데이터 보호 계약
C. 조직과 공급자 간의 암호화
D. 시스템에 대한 공동 위험 평가
답변 보기
정답: D
질문 #14
정보 보안 전략 계획의 주요 목표는 다음과 같습니다:
A. 위험 평가 계획을 수립합니다
B. 데이터 보호 계획을 수립합니다
C. 정보 자산과 리소스를 보호합니다
D. 보안 거버넌스를 수립합니다
답변 보기
정답: D
질문 #15
피싱 공격으로부터 보호하는 가장 좋은 방법은 무엇인가요?
A. 스팸 방지 시스템 설치
B. 고객을 위한 보안 지침 게시
C. 조직 직원에게 보안 인식 제공
D. 애플리케이션 수준 방화벽 설치
답변 보기
정답: A
질문 #16
조직이 타사 IT 서비스 제공업체와 관계를 설정할 때 보안 관점에서 계약서에 포함해야 할 가장 중요한 주제는 다음 중 어느 것인가요?
A. 국제 보안 표준 준수
B. 2단계 인증 시스템 사용
C. 업무 중단에 대비한 대체 핫사이트의 존재
D. 조직의 정보 보안 요구 사항 준수
답변 보기
정답: B
질문 #17
중요한 웹 서버의 보안에 중대한 취약점이 발견되면 즉시 해당 서버에 알려야 합니다:
A. 시스템 소유자가 시정 조치를 취합니다
B. 사고 대응팀에서 조사합니다
C. 데이터 소유자의 피해 완화 조치
D. 사 개발팀에서 수정할 수 있습니다
답변 보기
정답: A
질문 #18
보안 기술은 주로 다음과 같은 기준에 따라 선택해야 합니다: A. 비즈니스 위험을 완화할 수 있는 능력.
A.
B.
C. 용 대비 혜택을 제공합니다
답변 보기
정답: A
질문 #19
다음 중 정보 보안 아키텍처를 설계할 때 가장 중요한 요소는 무엇인가요?
A. 기술 플랫폼 인터페이스
B. 네트워크의 확장성
C. 개발 방법론
D. 이해관계자 요구 사항 실제 18 Isaca CISM 시험
답변 보기
정답: D
질문 #20
다음 중 잘 설계된 정보 보안 인식 교육 과정의 가장 가능성이 높은 결과는 무엇인가요?
A. 인시던트 대응 기능에 대한 보안 인시던트 보고 증가
B. 사고 대응 기능에 대한 보안 사고 보고 감소
C. 비밀번호 재설정 횟수 감소
D. 식별된 시스템 취약점 수 증가
답변 보기
정답: A
질문 #21
비즈니스 기록의 보존은 일차적으로 다음을 기준으로 해야 합니다:
A. 비즈니스 전략 및 방향
B. 규제 및 법적 요구 사항
C. 저장 용량 및 수명
D. 즈니스 편의성 및 가치 분석
답변 보기
정답: B
질문 #22
싱글사인온(SSO) 제품의 구현을 정당화하는 가장 좋은 방법은 사용하는 것입니다:
A. 투자 수익률(ROI)
B. 취약성 평가
C. 연간 손실 기대치(ALE)
D. 즈니스 사례
답변 보기
정답: C
질문 #23
보안 제어를 구현하는 데 드는 비용은 다음 금액을 초과해서는 안 됩니다:
A. 연간 예상 손실
B. 사고 비용
C. 자산 가치
D. 현 기회 비용
답변 보기
정답: C
질문 #24
다음 중 정보 보안과 조직의 목표를 일치시키는 데 가장 도움이 되는 것은 무엇인가요?
A. 키 제어 모니터링
B. 강력한 보안 인식 프로그램
C. 비즈니스 활동을 가능하게 하는 보안 프로그램
답변 보기
정답: A
질문 #25
정보 보안 관리자는 국제 조직의 보안 표준과 현지 규정의 잠재적으로 상충할 수 있는 요구 사항 사이에서 어떻게 균형을 잡을 수 있을까요?
A. 현지 규정보다 조직 표준을 우선시합니다
B. 현지 규정만 준수
C. 현지 규정이 충돌을 일으키는 표준을 조직에 알립니다
D. 조직 표준의 로컬 버전 협상
답변 보기
정답: A
질문 #26
네트워크 사용자가 조직의 보안 요구사항을 준수해야 할 책임을 인식하도록 하는 가장 효과적인 방법은 다음과 같습니다:
A. 로그온할 때마다 표시되는 메시지
B. 정기적인 보안 관련 이메일 메시지
C. 정보 보안을 위한 인트라넷 웹 사이트
D. 정보 보안 정책 배포
답변 보기
정답: B
질문 #27
긴급 프로그램 변경 처리를 위한 가장 적절한 변경 관리 절차는 무엇인가요?
A. 변경 전에 공식 문서를 작성할 필요는 없습니다
B. 변경 전 사업 관리 승인을 받아야 합니다
C. 변경 후 곧바로 승인을 받아 문서가 완성됩니다
D. 모든 변경 사항은 동일한 프로세스를 따라야 합니다
답변 보기
정답: B
질문 #28
다음 중 내부 보안 공격으로부터 조직을 가장 잘 보호할 수 있는 것은 무엇인가요?
A. 고정 IP 주소 지정
B. 내부 주소 번역
C. 채용 예정 직원 신원 조회
D. 직원 인식 인증 프로그램
답변 보기
정답: B
질문 #29
다음 중 조직의 직원들의 보안 인식을 높일 수 있는 것은 무엇인가요?
A. 보안 사고에 대한 업계 통계 배포
B. 매그니튜드 사건 모니터링
C. 직원들이 보다 의식적인 방식으로 행동하도록 장려하기
D. 지속적인 보안 정책 강화
답변 보기
정답: A
질문 #30
조직 서버의 보안을 검토하는 과정에서 기밀 인사(HR) 데이터가 포함된 파일 서버에 모든 사용자 ID가 액세스할 수 있다는 사실이 발견되었습니다. 첫 번째 단계로 보안 관리자가 해야 할 일은 다음과 같습니다:
A. 샘플 파일을 증거로 복사합니다
B. 데이터가 포함된 폴더에 대한 액세스 권한을 제거합니다
C. 데이터 소유자에게 이 상황을 보고합니다
D. 사팀에 파일 권한을 올바르게 제어하는 방법을 교육합니다
답변 보기
정답: A
질문 #31
정보 보안 프로그램을 측정하고 모니터링하기 위한 지표를 개발할 때 정보 보안 관리자는 해당 지표가 다음 사항을 반영하는지 확인해야 합니다:
A. 잔여 위험
B. 보안 수준
C. 보안 목표
D. 안 사고 통계
답변 보기
정답: D
질문 #32
실제 8 Isaca CISM 시험 다음 중 정보 보안 전략에 포함하기에 가장 적합한 것은 무엇입니까?
A. 주요 제어로 지정된 비즈니스 제어
B. 보안 프로세스, 방법, 도구 및 기술
C. 방화벽 규칙 세트, 네트워크 기본값 및 침입 탐지 시스템(IDS) 설정
D. 특정 보안 도구 구입을 위한 예산 추정치
답변 보기
정답: B
질문 #33
재해 복구/비즈니스 연속성 계획을 최신 상태로 유지하기 위한 변경 관리 절차는 다음 중 어느 것을 통해 가장 잘 달성할 수 있습니까?
A. 연간 시스템 인벤토리와 재해 복구/비즈니스 연속성 계획의 조정
B. 재해 복구/비즈니스 연속성 계획의 주기적 감사
C. 종합적인 워크스루 테스트
D. 시스템 수명 주기 프로세스의 필수 단계로 포함됨
답변 보기
정답: B
질문 #34
다음 중 더 이상의 정당화가 필요하지 않은 정보 보안 거버넌스의 주요 동인으로 꼽을 수 있는 요소는 무엇인가요?
A. 업계 모범 사례와 일치
B. 비즈니스 연속성 투자
C. 비즈니스 혜택
D. 규정 준수
답변 보기
정답: D
질문 #35
다음 중 성숙도 모델 개념을 지원하는 보안 거버넌스 프레임워크 개발에 가장 기여하는 것은 무엇인가요?
A. 지속적인 분석, 모니터링 및 피드백
B. 보안 투자 수익률(ROSI)의 지속적인 모니터링
C. 지속적인 위험 감소
D. 보안 관리 프로세스에 대한 핵심 위험 지표(KRI) 설정
답변 보기
정답: A
질문 #36
조직에서 새로운 프로세스의 위험을 처리하기 위해 추가 보안 제어를 구현하기로 결정했습니다. 이것이 그 예입니다:
A. 위험 제거
B. 위험 이전
C. 위험 완화
D. 위험을 수락합니다
답변 보기
정답: B
질문 #37
정보 보안 전략 계획의 주요 목표는 다음과 같습니다:
A. 위험 평가 계획을 수립합니다
B. 데이터 보호 계획을 수립합니다
C. 정보 자산과 리소스를 보호합니다
D. 보안 거버넌스를 수립합니다
답변 보기
정답: D
질문 #38
세 명의 직원이 출장 중 노트북 도난 또는 분실을 신고했습니다. 보안 관리자가 취할 수 있는 첫 번째 조치는 다음과 같습니다:
A. 손실의 영향을 평가하고 완화 단계를 결정합니다
B. 모든 노트북 사용자에게 노트북 보호 모범 사례를 알립니다
C. 잘못을 저지른 직원에게 노트북 분실에 대한 벌금을 지불하도록 지시합니다
D. 경영진에게 경찰에 신고하고 보험에 가입할 것을 권고합니다
답변 보기
정답: A
질문 #39
신입 일반 직원을 위한 정보 보안 인식 교육 프로그램에 포함하면 가장 좋은 항목은 무엇인가요?
A. 다양한 시큐리티 리뷰
B. 강력한 비밀번호 구성 방법에 대한 논의
C. 권한 있는 액세스 권한이 있는 역할 검토
D. 취약성 평가 결과 논의
답변 보기
정답: B
질문 #40
포렌식 조사에서 다음 중 가장 중요한 요소는 무엇인가요?
A. 강력한 사고 관리 프로세스 운영
B. 책임 영역 식별
C. 법 집행 기관의 개입
D. 리소스 전문성
답변 보기
정답: C

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: