아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

CISM 시험 준비: 학습 자료 및 모의고사, 공인 정보 보안 관리자 | SPOTO

스포토의 CISM 시험 준비: 학습 자료 및 모의고사를 통해 공인 정보 보안 관리자(CISM) 시험에 효과적으로 대비하세요. CISM은 기업 정보 보안 프로그램 개발 및 관리에 대한 고급 전문 지식을 입증해야 합니다. 무료 시험 옵션을 포함한 종합적인 학습 자료와 흥미로운 모의 시험에 액세스하여 시험 덤프, 샘플 문제, 시험 자료를 자세히 살펴보세요. 실제와 같은 모의 시험에 참여하여 시험 환경을 시뮬레이션하고 시험 연습을 다듬을 수 있습니다. 상세한 시험 답안과 시험 시뮬레이터를 활용하여 시험 준비를 강화하세요. 온라인 시험 문제를 포함한 SPOTO의 시험 연습 리소스를 통해 CISM 시험에서 우수한 성적을 거두고 정보 보안 분야에서 경력을 쌓을 수 있습니다.

다른 온라인 시험에 응시하세요

질문 #1
제공된 정보에 따르면 다음 중 국내 처리 위치가 여러 곳이지만 소규모인 조직에 가장 큰 정보 보안 위험을 초래하는 상황은 어느 것입니까?
A. 시스템 운영 절차는 강제되지 않습니다
B. 변경 관리 절차가 부실합니다
C. 시스템 개발 아웃소싱
D. 시스템 용량 관리가 수행되지 않음
답변 보기
정답: C
질문 #2
조직의 고위 경영진이 직원들에게 홍보 목적으로 소셜 미디어를 사용하도록 장려하고 있습니다. 다음 중 이 전략을 지원하기 위해 정보 보안 관리자가 가장 먼저 해야 할 일은 무엇인가요?
A. 소셜 미디어를 보안 인식 프로그램에 통합하세요
B. 소셜 미디어의 허용 가능한 사용에 대한 가이드라인을 개발합니다
C. 데이터 손실 방지 솔루션에 대한 비즈니스 사례를 개발합니다
D. 웹 콘텐츠 필터링 솔루션을 사용합니다
답변 보기
정답: C
질문 #3
정보 보안 프로젝트를 제안할 때 비즈니스 사례를 작성하는 가장 큰 이유는 다음과 같습니다:
A. 비즈니스 목표와 관련하여 프로젝트의 가치를 확립합니다
B. 규정 준수와 관련하여 프로젝트의 가치를 확립합니다
C. 관련 비즈니스 당사자가 프로젝트에 참여하도록 합니다
D. 포괄적인 보안 제어가 식별되도록 합니다
답변 보기
정답: C
질문 #4
비밀번호 보관 규칙을 준수하지 않는 새로운 시스템이 개발되었습니다. 이러한 규정 미준수는 다음을 통해 가장 잘 식별할 수 있습니다:
A. 비즈니스 영향 분석
B. 내부 감사 평가
C. 사고 관리 프로세스
D. 진적으로 일련의 경고가 표시됩니다
답변 보기
정답: C
질문 #5
수퍼 유저 계정을 사용하여 침해된 금융 기관의 웹 서버를 격리하고 적절한 포렌식 프로세스를 따랐습니다. 다음 단계는
A. 마지막으로 확인된 백업에서 서버를 다시 빌드합니다
B. 웹 서버를 격리합니다
C. 체계적인 방식으로 서버를 종료합니다
D. 본 미디어와 관련 패치로 서버를 다시 빌드합니다
답변 보기
정답: C
질문 #6
한 기업에서 강력한 비밀번호 정책을 사용하는 전자상거래 애플리케이션을 사용합니다. 많은 고객이 비밀번호가 너무 길고 복잡해서 기억이 나지 않는다고 불평합니다. 사업부에서는 고객 경험을 개선하는 것이 필수적이라고 말합니다. 정보 보안 관리자가 먼저 해야 할 일은 다음과 같습니다:
A. 고객 경험을 개선하기 위해 비밀번호 정책을 변경합니다
B. 안전한 대체 신원 확인 방법 연구
C. 고객 경험이 비즈니스 수익에 미치는 영향 평가
D. 단계 인증 구현을 권장합니다
답변 보기
정답: A
질문 #7
조직의 개인정보 보호책임자를 지원할 때 우선순위 요건과 관련하여 정보 보안 관리자의 주요 역할은 다음 중 어느 것인가요?
A. 개인 데이터 전송 모니터링
B. 개인정보 보호 인식 프로그램 실시
C. 적절한 통제가 이루어지고 있는지 확인
D. 데이터 분류 결정
답변 보기
정답: D
질문 #8
다음 중 보안 환경에서 투자 수익률(ROI)을 계산할 때 가장 큰 과제가 되는 것은 무엇인가요?
A. 인시던트 수를 미리 정할 수 없습니다
B. 프로젝트 비용 초과를 예상할 수 없는 경우
C. 보안 도구의 비용을 추정하기 어려움
D. 보안 사고 비용은 추정할 수 없습니다
답변 보기
정답: A
질문 #9
다음 중 비무장지대(DMZ) 내에 배치해야 하는 장치는 무엇인가요?
A. 네트워크 스위치
B. 웹 서버
C. 데이터베이스 서버
D. 파일/인쇄 서버
답변 보기
정답: A
질문 #10
다음 중 경영진이 정보 보안에 대한 의사 결정 과정에서 주인의식을 갖도록 하는 데 가장 적합한 것은 무엇인가요?
A. 보안 정책 및 절차
B. 경영진에 의한 연간 자체 평가
C. 보안 운영 위원회
D. 보안 인식 캠페인
답변 보기
정답: C
질문 #11
한 조직이 하이브리드 데이터 인프라를 도입하여 모든 비핵심 애플리케이션을 클라우드 서비스 제공업체로 이전하고 모든 핵심 비즈니스 기능을 사내에서 유지하려는 작업을 진행 중입니다. 정보 보안 관리자는 심층 방어 전략을 사용해야 한다고 결정했습니다. 다음 중 이 전략을 가장 잘 설명하는 것은 무엇인가요?
A. 클라우드 서비스 애플리케이션, 시간 초과 및 복잡한 비밀번호에 대한 다중 요소 로그인 요구 사항
B. 인프라 내 중첩 방화벽 배포
C. 애플리케이션, 플랫폼, 프로그램 및 엔드포인트에 대한 별도의 보안 제어
D. 역할 기반 액세스 제어(RBAC)의 엄격한 시행
답변 보기
정답: C
질문 #12
정보 보안 관리자는 다음과 같은 위험 평가 기법을 사용해야 합니다:
A. 위험 완화 전략의 선택을 정당화합니다
B. 투자 수익률 극대화(ROD
C. 감사자 및 규제 기관을 위한 문서를 제공합니다
D. 관적일 수 있는 위험을 정량화합니다
답변 보기
정답: B
질문 #13
긴급 조치는 재난 발생 초기에 부상이나 인명 손실을 방지하고 인명 피해를 예방하기 위한 목적으로 취해지는 조치입니다:
A. 재산 피해의 범위 결정
B. 환경 조건 보존
C. 질서 있는 플랜 활성화 보장
D. 운영상의 피해 규모를 줄입니다
답변 보기
정답: A
질문 #14
다음 중 시스템 개발 프로젝트의 테스트 단계에서 민감한 고객 데이터를 사용할 때 가장 좋은 접근 방식은 무엇인가요?
A. 별도의 네트워크에 테스트 환경을 설정합니다
B. 고객 데이터를 살균합니다
C. 데이터 손실이 있는지 테스트 환경을 모니터링합니다
D. 소스 시스템과 동등한 제어 기능을 구현합니다
답변 보기
정답: C
질문 #15
보안 절차를 공식적으로 문서화해야 하는 가장 중요한 이유는 다음과 같습니다:
A. 프로세스는 반복 가능하고 지속 가능합니다
B. 비즈니스 목표와의 연계성
C. 규제 기관의 감사 가능성
D. 메트릭 적용에 대한 객관적인 기준
답변 보기
정답: B
질문 #16
보안 수준이 높은 데이터 센터를 보호하는 생체 인식 액세스 제어 시스템을 구성할 때는 시스템의 감도 수준을 더 높은 오거부율(FRR)로 설정해야 합니다.
A.
B. 크로스오버 오류율을 낮춥니다
C. 더 높은 오수락률(FAR)로 변경합니다
D. 로스오버 오류율과 정확히 일치합니다
답변 보기
정답: C
질문 #17
금융 기관의 주 메일 서버가 수퍼유저 수준에서 손상된 경우 시스템을 안전하게 보호할 수 있는 유일한 방법입니다:
A. 시스템의 루트 비밀번호를 변경합니다
B. 다단계 인증을 구현합니다
C. 원래 설치 매체에서 시스템을 다시 빌드합니다
D. 네트워크에서 메일 서버의 연결을 끊습니다
답변 보기
정답: B
질문 #18
다음 중 조직 보안에 가장 큰 위험을 초래하는 환경은 무엇인가요?
A. 로컬로 관리되는 파일 서버
B. 엔터프라이즈 데이터 웨어하우스
C. 부하 분산형 웹 서버 클러스터
D. 중앙 관리형 데이터 스위치
답변 보기
정답: B
질문 #19
한 조직에서 직원들이 업무용으로 개인 컴퓨팅 장치를 사용할 수 있도록 허용할지 여부를 고려하고 있습니다. 정보 보안 관리자는 고위 경영진의 결정을 최대한 용이하게 하기 위해 다음과 같이 해야 합니다:
A. 전략을 비즈니스 목표에 매핑
B. 비용 대비 편익 분석 수행
C. 위험 평가 수행
D. 비즈니스 사례 개발
답변 보기
정답: C
질문 #20
다음 중 대규모 무선 네트워크를 기존 유선 네트워크 인프라에 연결할 때 기밀 데이터를 가장 잘 보호할 수 있는 것은 무엇인가요?
A. 필수 액세스 제어(MAC) 주소 필터링
B. 강력한 비밀번호
C. 가상 사설망(VPN)
D. 방화벽
답변 보기
정답: D
질문 #21
사용자가 클라이언트 측 디지털 인증서를 사용하여 SSL(보안 소켓 계층)을 통해 웹 서버에 인증하는 경우 다음 중 기밀성이 가장 취약한 것은 무엇인가요?
A. IP 스푸핑
B. 중간자 공격
C. 거부
D. 트로이 목마
답변 보기
정답: C
질문 #22
포렌식 조사를 위해서는 손상된 서버에서 증거를 확보해야 합니다. 가장 좋은 소스는 무엇일까요?
A. 모든 하드 드라이브 데이터의 비트 수준 복사본
B. 마지막으로 확인된 백업이 오프사이트에 저장됨
C. 휘발성 메모리의 데이터
D. 백업 서버
답변 보기
정답: D
질문 #23
다음 중 효과적인 정보 보안 전략을 개발할 때 가장 중요한 동인은 무엇인가요?
A. 정보 보안 표준
B. 규정 준수 요구 사항
C. 벤치마크 보고서
D. 보안 감사 보고서
답변 보기
정답: A
질문 #24
새로운 정보 보안 프레임워크의 도입 여부를 고려할 때는 조직의 정보 보안 관리자가 먼저 고려해야 합니다:
A. 프레임워크와 현재 비즈니스 전략 비교
B. 기술적 타당성 분석 수행
C. 재무적 타당성 조사 수행
D. 레임워크의 법적 의미와 비즈니스 영향 분석
답변 보기
정답: C
질문 #25
다음 중 생체 인증 시스템을 성공적으로 구현하는 데 가장 중요한 것은 무엇인가요?
A. 예산 할당
B. 직원의 기술력
C. 사용자 동의
D. 비밀번호 요구 사항
답변 보기
정답: C
질문 #26
자동화된 비밀번호 동기화를 구현하는 가장 큰 장점은 바로 이 점입니다:
A. 전반적인 관리 업무량을 줄입니다
B. 다중 계층 시스템 간의 보안을 강화합니다
C. 비밀번호를 덜 자주 변경할 수 있습니다
D. 이중 인증의 필요성을 줄여줍니다
답변 보기
정답: A
질문 #27
포렌식 분석을 위한 증거를 수집할 때는 다음과 같이 하는 것이 중요합니다:
A.
A. 자격을 갖춘 인력이 배정되도록 합니다
B. IT 부서에 이미지 복사를 요청합니다
C. 네트워크 연결을 끊고 영향을 받는 기기를 격리합니다
D. 렌식 분석이 시작되기 전에 법 집행 담당자가 입회하도록 합니다
답변 보기
정답: D
질문 #28
다음 중 위험 관리 프로그램을 구현하는 주된 이유는 무엇인가요?
A. 조직이 위험을 제거할 수 있습니다
B. 경영진의 실사에 필요한 부분입니다
C. 감사 및 규제 요건 충족
D. 투자 수익률(ROD) 증대를 지원합니다
답변 보기
정답: B
질문 #29
사고 대응 프로세스의 어느 단계에서 대응 절차에 대한 수정 조치를 고려하고 실행해야 하나요?
A. 근절
B. 검토
C. 봉쇄
D. 신원 확인
답변 보기
정답: A
질문 #30
외부 서비스 제공업체가 조직의 보안 정책을 준수하도록 하는 가장 좋은 방법은 다음과 같습니다:
A. 보안 정책에 서비스 제공업체를 명시적으로 포함하세요
B. 제공업체가 모든 정책을 읽었다는 서면 확인을 받습니다
C. 서비스 수준 계약의 정책 상호 참조
D. 서비스 제공업체에 대한 정기적인 검토를 수행합니다
답변 보기
정답: B
질문 #31
본국에서 전자상거래 활동을 하는 한 조직이 보안법이 엄격한 다른 국가에 새 사무실을 열었습니다. 이 시나리오에서는 전반적인 보안 전략을 기반으로 해야 합니다:
A. 위험 평가 결과
B. 국제 보안 표준
C. 가장 엄격한 요구 사항
D. 안 조직 구조에 대해 설명합니다
답변 보기
정답: D
질문 #32
다음 중 경영진에게 보안 인식 프로그램의 진행 상황에 대해 가장 유용한 정보를 제공할 수 있는 지표는 무엇인가요?
A. 조직의 보안 정책 다운로드 횟수 증가
B. 보안 사고 보고 증가
C. 각 사업부 내 사용자 인식 교육 이수율
D. 보안 인시던트 수 감소
답변 보기
정답: C
질문 #33
다음 중 데이터 센터의 주 출입구에 가장 적합한 물리적 보안 솔루션은 무엇입니까?"?
A. 맨트랩
B. 생체 인식 잠금
C. 폐쇄회로 텔레비전(CCTV)
D. 경비원
답변 보기
정답: D
질문 #34
정보 보안 관리자가 최근에 발표된 위협에 대응하기 위해 새로운 보안 이니셔티브에 대한 투자를 권장하고 있습니다. 다음 중 비즈니스 사례에 포함해야 할 가장 중요한 사항은 무엇인가요?
A. 위협이 현실화될 경우 비즈니스에 미치는 영향
B. 보안 예산에서 미사용 자금의 가용성
C. 평판이 좋은 출처의 위협 정보
D. 새로운 이니셔티브와 승인된 비즈니스 전략의 연계
답변 보기
정답: B
질문 #35
조직에서 정보 시스템 보안은 모든 사람의 책임입니다:
A. 모든 직원
B. 정보 시스템 담당자
C. 정보 시스템 보안 담당자
D. 능 인력
답변 보기
정답: C
질문 #36
다음 중 정보 보안 관리자가 고위 경영진에게 정기적으로 보고하는 것이 가장 중요한 것은 무엇인가요?
A. 침투 테스트 결과
B. 감사 보고서
C. 해결되지 않은 위험의 영향
D. 위협 분석 보고서
답변 보기
정답: D
질문 #37
다음 중 주문 처리 시스템을 테스트 환경에서 프로덕션 환경으로 마이그레이션할 때 가장 중요한 관리 사인오프는 무엇인가요?
A. 사용자
B. 보안
C. 운영
D. 데이터베이스
답변 보기
정답: A
질문 #38
다음 중 정보의 무결성 문제를 해결하기 위해 가장 우선적으로 수행되는 작업은 무엇인가요?
A. 적절한 제어 권한 할당
B. 인터넷 보안 애플리케이션 구현
C. 이중 서버 시스템 구현
D. 이메일 암호화
답변 보기
정답: D
질문 #39
다음 중 정량적 위험 평가 기법을 사용하여 가장 잘 평가할 수 있는 위험은 무엇인가요?
A. 고객 데이터 도난
B. 정전
C. 해커에 의해 훼손된 웹 사이트
D. 소프트웨어 개발 팀의 손실
답변 보기
정답: B
질문 #40
서버에 적용된 모든 보안 패치가 제대로 문서화되었는지 확인하는 가장 좋은 방법은 무엇인가요?
A. 운영 체제(OS) 패치 로그에 대한 변경 제어 요청 추적
B. OS 패치 로그를 OS 공급업체의 업데이트 문서로 추적합니다
C. OS 패치 로그를 추적하여 제어 요청을 변경합니다
D. 주요 서버에 대한 변경 제어 문서 검토
답변 보기
정답: D
질문 #41
세부적인 비즈니스 연속성 계획은 우선적으로 이를 기반으로 해야 합니다:
A. 다양한 대안을 고려합니다
B. 가장 비용이 적게 드는 솔루션
C. 모든 애플리케이션을 포괄하는 전략
D. 위 경영진이 검증한 전략
답변 보기
정답: C
질문 #42
새로운 주요 비즈니스 애플리케이션이 가동되면 관련 비즈니스 영향 분석(BIA) 및 비즈니스 연속성/재해 복구 계획을 업데이트해야 하는 주된 이유는 다음과 같습니다:
A. 이는 보안 정책의 요구 사항입니다
B. 소프트웨어 라이선스는 향후 경고 없이 만료될 수 있습니다
C. 자산 인벤토리를 유지해야 합니다
D. 비스 수준 계약이 충족되지 않을 수 있습니다
답변 보기
정답: C
질문 #43
정보 보안 프로그램은 다음 기관의 후원을 받아야 합니다:
A. 인프라 관리
B. 기업 감사 부서
C. 주요 비즈니스 프로세스 소유자
D. 보 보안 관리 박사
답변 보기
정답: B
질문 #44
정보 보안 관리자가 BYOD(개인 기기 가져오기) 프로그램을 시행하고 있습니다. 다음 중 사용자가 보안 표준을 준수하도록 보장하는 가장 좋은 방법은 무엇인가요?
A. 네트워크에서 사용자 활동 모니터링
B. 인트라넷 랜딩 페이지에 표준을 게시합니다
C. 허용되는 사용 정책 수립
D. 디바이스 관리 솔루션 배포
답변 보기
정답: A
질문 #45
정보 보안 정책을 준수하는 가장 좋은 방법은 다음과 같습니다:
A. 모든 직원에게 인쇄본을 배포합니다
B. 규정 준수에 대한 정기적인 검토를 수행합니다
C. 규정 미준수에 대한 처벌을 강화합니다
D. 책 위반을 신고할 수 있는 익명 핫라인을 구축합니다
답변 보기
정답: B
질문 #46
다음 중 정기적인 비즈니스 영향 평가를 실시해야 하는 주된 이유는 무엇인가요?
A. 지난 비즈니스 영향 평가 결과 개선
B. 새로운 위험에 따른 복구 목표 업데이트
C. 복구 시간 단축
D. 비즈니스 연속성 정책의 요구 사항 충족
답변 보기
정답: A
질문 #47
한 조직에서 수행한 위험 평가 연구에서 LAN(로컬 영역 네트워크)의 세분화가 없는 것으로 나타났습니다. 네트워크 세분화가 다음 중 어떤 잠재적 영향을 줄일 수 있나요?
A. 서비스 거부(DoS) 공격
B. 트래픽 스니핑
C. 바이러스 감염
D. IP 주소 스푸핑
답변 보기
정답: A
질문 #48
다음 중 권한이 없는 개인이 자신의 비밀번호를 재설정해야 하는 권한 있는 개인인 것처럼 가장하여 컴퓨팅 리소스에 액세스할 가능성을 가장 낮출 수 있는 것은 무엇인가요?
A. 비밀번호 재설정 검토 수행
B. 보안 인식 프로그램 실시
C. 비밀번호 변경 빈도 늘리기
D. 자동 비밀번호 구문 검사 구현하기
답변 보기
정답: B
질문 #49
규제가 심한 산업에서 정보 보안 프로젝트의 비즈니스 사례에 포함해야 할 가장 중요한 정보는 다음 중 어느 것입니까?
A. 규정 준수 위험 평가
B. 중요 감사 결과
C. 업계 비교 분석
D. 보고된 보안 사고 건수
답변 보기
정답: B
질문 #50
웹 브라우저에서 보안 소켓 계층(SSL)을 사용할 때 일반적으로 누락되는 기능은 다음 중 어느 것인가요?
A. 웹 클라이언트의 인증서 기반 인증
B. 웹 서버의 인증서 기반 인증
C. 클라이언트와 웹 서버 간의 데이터 기밀성
D. 다중 암호화 알고리즘
답변 보기
정답: B
질문 #51
인트라넷 서버는 일반적으로 다음 위치에 배치해야 합니다:
A. 내부 네트워크
B. 방화벽 서버
C. 외부 라우터
D. 기본 도메인 컨트롤러
답변 보기
정답: D
질문 #52
다음 중 비즈니스 연속성 계획을 호출해야 할 가능성이 가장 높은 것은 무엇인가요?
A. 데이터 센터에서 무단 방문자가 발견되었습니다
B. 이메일 서버에 대한 분산 서비스 거부 공격
C. 직원이 직무를 수행하지 못하게 하는 전염병
D. 해커가 개인 식별 정보를 인질로 잡고 있는 경우
답변 보기
정답: B
질문 #53
잘 통제된 환경에서 다음 중 보안 소프트웨어의 취약점을 유발할 가능성이 가장 높은 활동은 무엇인가요?
A. 패치 적용
B. 액세스 규칙 변경
C. 하드웨어 업그레이드
D. 파일 백업
답변 보기
정답: D
질문 #54
발신자의 개인 키로 암호화하고 수신자의 공개 키로 다시 암호화한 메시지*가 완성됩니다:
A. 인증 및 권한 부여
B. 기밀 유지 및 무결성
C. 기밀 유지 및 부인 금지
D. 증 및 부인 방지
답변 보기
정답: A
질문 #55
서비스 중단 가능성을 줄이기 위해 기업은 여러 인터넷 서비스 제공업체(ISP)와 계약을 체결합니다. 다음 중 가장 중요하게 포함해야 할 항목은 무엇인가요?
A. 서비스 수준 계약(SLA)
B. 감사 청구권 조항
C. 침입 탐지 시스템(IDS) 서비스
D. 스팸 필터링 서비스
답변 보기
정답: D
질문 #56
대규모 조직에서 복구 시간 목표(RTO)를 정의하는 것은 주로 팀장의 책임입니다:
A. IT 관리자
B. 정보 보안 관리자
C. 사업부 관리자
D. 사 학위를 취득했습니다
답변 보기
정답: D
질문 #57
다음 중 보안 관리자가 가장 우려할 만한 상황은 무엇인가요? 프로덕션 서버에서 감사 로그가 활성화되지 않은 경우
A.
B.
C.
답변 보기
정답: A
질문 #58
보안 인식의 주요 목표는 다음과 같습니다:
A. 보안 정책을 이해했는지 확인합니다
B. 직원 행동에 영향을 미칩니다
C. 법률 및 규정 준수 보장
D. 규정 미준수에 대한 조치 통지
답변 보기
정답: C
질문 #59
다음 중 지적 재산을 보호하고자 하는 조직에 가장 적합한 접근 방식은 무엇인가요?
A. 지적 재산권 정책에 대한 인식 제고 세션 실시 D
B. 모든 직원에게 기밀 유지 계약서에 서명하도록 요구합니다
C. 직원이 조직을 떠날 때 즉시 모든 액세스 권한을 제거합니다
답변 보기
정답: D
질문 #60
다음 중 어느 마일스톤에서 복구 시간 목표(RTO)에 도달하나요?
A. 재난 선언
B. 백업 복구
C. 시스템 복원
D. 정상 처리로 업무 복귀
답변 보기
정답: C
질문 #61
정보 보안 투자와 관련된 경영진의 의사 결정은 다음을 기반으로 할 때 가장 효과적입니다:
A. 보안 이벤트의 이력을 통해 결정된 연간 예상 손실(ALE)
B. 경영진이 위험 분석을 공식적으로 수용합니다
C. 위험에 대한 일관되고 주기적인 평가의 보고
D. 협과 취약점을 식별하고 분석하는 프로세스입니다
답변 보기
정답: B
질문 #62
고용 종료 시 데이터 보호를 보장하는 가장 좋은 방법은 무엇인가요?
A. 신분증 배지 및 카드 키 가져오기
B. 모든 개인 컴퓨터 장비 회수
C. 직원의 모든 폴더 지우기
D. 모든 논리적 액세스가 제거되었는지 확인합니다
답변 보기
정답: B
질문 #63
정보 보안 기준선을 개발하는 것은 정의하는 데 도움이 되므로 중요합니다:
A. 보호가 필요한 중요 정보 리소스
B. 전체 조직을 위한 보안 정책
C. 구현할 수 있는 최소한의 보안
D. 물리적 및 논리적 액세스 제어가 필요합니다
답변 보기
정답: A
질문 #64
다음 중 정보 보안 프로그램의 성공에 가장 중요한 것은 무엇인가요?
A. 보안 인식 교육
B. 달성 가능한 목표 및 목적
C. 고위 경영진 후원
D. 적절한 스타트업 예산 및 인력
답변 보기
정답: B
질문 #65
정보 보안 모범 사례를 구현하기로 결정한 공식적인 정보 보안 프로그램이 없는 조직은 먼저 정보 보안 모범 사례를 구현해야 합니다:
A. 외부 컨설턴트를 초빙하여 보안 전략을 수립합니다
B. 모범 사례에 따라 예산을 할당합니다
C. 유사한 조직을 벤치마킹합니다
D. 높은 수준의 비즈니스 보안 요구 사항을 정의합니다
답변 보기
정답: A
질문 #66
디지털 인증서의 수명 주기를 관리하는 것은 a(n)의 역할입니다:
A. 시스템 관리자
B. 보안 관리자
C. 시스템 개발자
D. 립적이고 신뢰할 수 있는 출처
답변 보기
정답: C
질문 #67
데이터 호스팅 조직의 데이터 센터에는 지리적으로 분산된 수많은 고객을 위한 서버, 애플리케이션 및 데이터가 보관되어 있습니다. 다음 중 조직을 위한 물리적 액세스 제어 정책을 개발하는 데 가장 적합한 접근 방식은 무엇인가요?
A. 통합 인증 또는 페더레이션 액세스 설계
B. 위험 평가를 수행하여 보안 위험을 결정하고 통제를 완화합니다
C. 각 시스템 및 애플리케이션에 대한 액세스 제어 요구 사항 개발
D. 고객의 보안 정책 검토
답변 보기
정답: B

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: