아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

공인 정보 보안 관리자, CISM 시험 문제 및 모의고사 | SPOTO

CISM 자격증은 기업 정보 보안 프로그램 개발 및 관리에 대한 전문성을 검증합니다. 시험 문제, 샘플 문제, 모의고사 등 다양한 주제를 다루는 모의고사를 통해 실제 시험에 대비할 수 있습니다. 시험 덤프, 시험 자료, 온라인 시험 문제에 액세스하여 주요 개념에 대한 이해를 높일 수 있습니다. 자세한 시험 답안과 시험 문제 및 답변 섹션을 통해 지식 기반을 더욱 강화할 수 있습니다. 시험 연습 세션과 시험 시뮬레이터를 통해 CISM 시험에 자신감을 갖고 준비할 수 있습니다. 지금 바로 무료 시험을 시작하고 SPOTO로 시험 준비 경험을 향상시키세요.
다른 온라인 시험에 응시하세요

질문 #1
위험 평가를 수행할 때 가장 중요하게 고려해야 할 사항은 다음과 같습니다:
A. 경영진은 위험 완화 노력을 지원합니다
B. 중요 자산에 대한 연간 손실 기대치(ALE)가 계산되었습니다
C. 자산이 식별되고 적절하게 평가되었습니다
공격 동기, 수단 및 기회를 이해합니다.
답변 보기
정답: A
질문 #2
보안 관리자가 보안 솔루션 구현을 제안할 때 주로 활용하는 것은 무엇인가요?
A. 위험 평가 보고서
B. 기술 평가 보고서
C. 비즈니스 사례
D. 예산 요구 사항
답변 보기
정답: D
질문 #3
다음 중 대규모 조직에서 비밀번호 강도를 보장하는 가장 적절한 방법은 무엇인가요?
A. 여러 비밀번호를 더 약한 값으로 재설정해 보세요
B. 정기 감사를 위해 비밀번호를 캡처하는 코드를 설치합니다
C. 사용자 하위 집합을 샘플링하고 검토를 위해 비밀번호를 요청합니다
D. 각 플랫폼의 일반 보안 설정 검토
답변 보기
정답: B
질문 #4
다음 중 정보 보안 거버넌스 목표가 충족되고 있는지 평가하는 데 가장 적합한 도구는 무엇인가요?
A. SWOT 분석
B. 폭포수 차트
C. 격차 분석
D. 균형 성과표
답변 보기
정답: C
질문 #5
위험 평가는 수행할 때 가장 효과적입니다:
A. 보안 프로그램 개발 초기 단계
B. 지속적으로
C. 보안 프로그램에 대한 비즈니스 사례를 개발하는 동안
비즈니스 변경 프로세스 중입니다.
답변 보기
정답: B
질문 #6
제어 효과를 판단하는 한 가지 방법은 다음과 같습니다:
A. 예방, 탐지 또는 보상 여부
B. 장애 알림을 제공하는 기능
C. 의도한 목적에 대한 테스트 결과
신뢰성 평가 및 분석.
답변 보기
정답: C
질문 #7
다음 중 비즈니스 연속성/재해 복구 계획의 목표가 달성되었음을 가장 잘 확인할 수 있는 것은 무엇인가요?
A. 테스트 중 복구 시간 목표(RTO)를 초과하지 않았습니다
B. 비즈니스 연속성/재해 복구 계획에 대한 객관적인 테스트가 지속적으로 수행되었습니다
C. 재해 복구 계획 테스트에서 복구 지점 목표(RPO)가 부적절한 것으로 판명됨
D. 비즈니스 연속성 계획/재해 복구 계획에 따라 정보 자산의 가치를 평가하고 소유자에게 할당했습니다
답변 보기
정답: D
질문 #8
다음 중 지적 재산을 보호하고자 하는 조직에 가장 적합한 접근 방식은 무엇인가요?
A. 지적 재산권 정책에 대한 인식 제고 세션 실시
B. 모든 직원에게 기밀 유지 계약서에 서명하도록 요구합니다
C. 직원이 퇴사하면 즉시 모든 액세스 권한을 제거합니다
D. 꼭 알아야 할 정보에 대한 접근 제한
답변 보기
정답: C
질문 #9
보안 위험 평가 연습은 다음과 같은 이유로 정기적으로 반복해야 합니다:
A. 비즈니스 위협은 끊임없이 변화하고 있습니다
B. 이전 평가에서 누락된 부분을 해결할 수 있습니다
C. 반복 평가는 다양한 방법론을 허용합니다
비즈니스에서 보안에 대한 인식을 높이는 데 도움이 됩니다.
답변 보기
정답: B
질문 #10
따뜻한 사이트를 구축하기 위한 고위 경영진의 지원을 받는 것이 가장 좋은 방법입니다:
A. 정기적인 위험 평가 수립
B. 규제 요건 홍보
C. 비즈니스 사례 개발
효과적인 측정지표 개발.
답변 보기
정답: A
질문 #11
프로젝트 관리자가 개발자 포털을 개발 중이며 사내 직원과 조직의 로컬 네트워크(LAN) 외부의 외부 컨설턴트가 액세스할 수 있도록 보안 관리자에게 공용 IP 주소를 할당해 달라고 요청합니다. 보안 관리자가 가장 먼저 해야 할 일은 무엇인가요?
A. 개발자 포털의 비즈니스 요구 사항 이해하기
B. 개발자 포털의 취약성 평가를 수행합니다
C. 침입 탐지 시스템(IDS) 설치
D. 서버에 대한 외부 액세스를 허용하기 전에 외부 컨설턴트로부터 기밀유지계약서(NDA)에 서명받습니다
답변 보기
정답: D
질문 #12
웹 기반 애플리케이션 시스템에 대한 내부 검토 결과, 계정에 액세스하는 데 사용되는 URL에서 직원의 ID를 변경하여 모든 직원의 계정에 액세스할 수 있는 기능이 발견되었습니다. 발견된 취약점은 다음과 같습니다:
A. 인증 실패
B. 유효성 검사되지 않은 입력
C. 교차 사이트 스크립팅
D. 구조화된 쿼리 언어(SQL) 삽입
답변 보기
정답: D
질문 #13
경영진에게 네트워크 보안의 중요성을 강조하기 위해 보안 관리자는 먼저 다음과 같이 해야 합니다:
A. 보안 아키텍처를 개발합니다
B. 네트워크 침입 탐지 시스템(NIDS)을 설치하고 공격 목록을 준비합니다
C. 네트워크 보안 정책을 개발합니다
위험 평가를 실시합니다.
답변 보기
정답: A
질문 #14
사내 역량을 유지하면서 보안팀의 인력 부족을 완화할 수 있는 가장 좋은 방법은 무엇인가요?
A. 정규직 인원에 포함되지 않는 계약자를 고용합니다
B. 내부적으로 통제권을 유지하면서 보안 서비스 제공업체에 아웃소싱하기
C. 회사 전체의 유능한 직원으로 가상 보안 팀을 구성합니다
D. 기존 자원 공백을 최소화하기 위한 교차 교육 제공
답변 보기
정답: C
질문 #15
성공적인 소셜 엔지니어링 공격은 이를 통해 예방하는 것이 가장 좋습니다:
A. 재취업 심사
B. 사용자의 액세스 패턴을 면밀히 모니터링합니다
C. 정기적인 인식 교육
D. 효율적인 해지 절차
답변 보기
정답: A
질문 #16
보안 취약점이 처음 게시된 시점과 패치가 제공되는 시점 사이에는 시차가 있습니다. 이 기간 동안 위험을 완화하기 위해 다음 중 가장 먼저 수행해야 하는 작업은 무엇인가요?
A. 취약한 시스템을 식별하고 보완 제어를 적용합니다
B. 취약한 시스템 사용 최소화
C. 취약점을 시스템 사용자에게 알리기
D. 침입 탐지 시스템(IDS)의 서명 데이터베이스를 업데이트합니다
답변 보기
정답: D
질문 #17
위험 평가를 실시해야 합니다:
A. 각 비즈니스 프로세스 및 하위 프로세스에 대해 1년에 한 번
B. 중요한 비즈니스 프로세스의 경우 3~6개월마다
C. 객관성 유지를 위해 외부 기관에 의뢰합니다
매년 또는 중요한 변경 사항이 있을 때마다 업데이트합니다.
답변 보기
정답: C
질문 #18
다음 중 위험 평가를 지속적으로 수행해야 하는 주된 이유는 무엇인가요?
A. 보안 예산의 정당성을 지속적으로 입증해야 합니다
B. 매일 새로운 취약점이 발견됩니다
C. 위험 환경은 끊임없이 변화하고 있습니다
D. 경영진은 새로운 위험에 대해 지속적으로 정보를 제공받아야 합니다
답변 보기
정답: B
질문 #19
보안 관리를 제공하기 위해 아웃소싱 업체와 계약할 때 가장 중요한 계약 요소는 바로 계약 기간입니다:
A. 해지 권리 조항
B. 책임의 제한
C. 서비스 수준 계약(SLA)
D. 재정적 처벌 조항
답변 보기
정답: A
질문 #20
다음 중 공격 및 모의 침투 테스트를 수행하기 위해 타사 컨설턴트를 고용할 때 가장 중요하게 고려해야 할 조치는 무엇인가요?
A. 사용할 소프트웨어 목록 요청하기
B. IT 직원에게 명확한 지침 제공
C. 침입 탐지 시스템(IDS) 및 방화벽 로그를 면밀히 모니터링합니다
D. 명확한 참여 규칙 수립
답변 보기
정답: C
질문 #21
다음 중 사고 대응 중 인정 가능한 증거를 수집하고 보존할 때 가장 중요하게 고려해야 할 사항은 무엇인가요?
A. 시스템 플러그 뽑기
B. 관리 체인
C. 업무 분리
D. 시계 동기화
답변 보기
정답: C
질문 #22
피싱 공격으로부터 보호하는 가장 좋은 방법은 무엇인가요?
A. 스팸 방지 시스템 설치
B. 고객을 위한 보안 지침 게시
C. 조직 직원에게 보안 인식 제공
D. 애플리케이션 수준 방화벽 설치
답변 보기
정답: A
질문 #23
보안 솔루션에 대한 가장 완벽한 비즈니스 사례는 다음과 같습니다:
A. 적절한 정당성을 포함합니다
B. 현재 위험 프로필을 설명합니다
C. 규제 요건을 자세히 설명합니다
D. 사고 및 손실을 식별합니다
답변 보기
정답: C
질문 #24
조직에서 유사한 기술을 사용하는 다른 회사에서 보안 침해가 발생했다는 사실을 알게 되었습니다. 정보 보안 관리자가 가장 먼저 해야 할 일은 다음과 같습니다:
A. 신고된 원인으로부터 사고 발생 가능성을 평가합니다
B. 취약한 기술의 사용을 중단합니다
C. 조직이 영향을 받지 않았음을 고위 경영진에게 보고합니다
직원들에게 유사한 보안 침해가 발생하지 않았음을 상기시킵니다.
답변 보기
정답: C
질문 #25
조직의 정보 보안 관리자가 조직의 정보 보안 관리 성숙도를 평가하는 데 도움을 줄 컨설턴트를 고용해 달라는 요청을 받았습니다. 제안 요청서(RFP)에서 가장 중요한 요소는 바로
A. 다른 조직의 참조
B. 참여 팀의 과거 경험
C. 샘플 결과물
평가에 사용된 방법론.
답변 보기
정답: A
질문 #26
정보 보안 전략의 목표를 설명하는 가장 유용한 방법은 다음과 같습니다:
A. '원하는 상태'의 속성 및 특성
B. 보안 프로그램의 전반적인 제어 목표
C. IT 시스템을 주요 비즈니스 프로세스에 매핑합니다
D. 연간 손실 예상액 계산
답변 보기
정답: B
질문 #27
다음 중 비즈니스 연속성/재해 복구 계획의 목표가 달성되었음을 가장 잘 확인할 수 있는 것은 무엇인가요?
A. 테스트 중 복구 시간 목표(RTO)를 초과하지 않았습니다
B. 비즈니스 연속성/재해 복구 계획에 대한 객관적인 테스트가 지속적으로 수행되었습니다
C. 재해 복구 계획 테스트에서 복구 지점 목표(RPO)가 부적절한 것으로 판명됨
D. 비즈니스 연속성 계획/재해 복구 계획에 따라 정보 자산의 가치를 평가하고 소유자에게 할당했습니다
답변 보기
정답: A
질문 #28
네트워크 서비스 거부(DoS) 공격을 완화하는 가장 좋은 방법은 무엇인가요?
A. 모든 서버의 OS 패치가 최신 상태인지 확인합니다
B. 패킷 필터링을 사용하여 의심스러운 패킷을 삭제합니다
C. 네트워크 주소 변환을 구현하여 내부 주소를 라우팅할 수 없도록 합니다
D. 인터넷 접속 장치에 대한 부하 분산 구현
답변 보기
정답: A
질문 #29
보안 기술을 우선적으로 고려해서 선택해야 합니다:
A. 비즈니스 위험을 완화할 수 있는 능력
B. 무역 간행물에서의 평가
C. 새로운 신기술의 사용
비용 대비 혜택을 제공합니다.
답변 보기
정답: C
질문 #30
여러 보안 패치가 배포된 후 여러 사업부에서 시스템에 문제가 발생했다고 보고했습니다. 이 문제를 처리하는 첫 번째 단계는 다음과 같습니다:
A. 문제를 평가하고 필요한 경우 롤백 절차를 수립합니다
B. 문제가 해결될 때까지 네트워크에서 시스템 연결을 끊습니다
C. 이러한 시스템에서 패치를 즉시 제거합니다
발생한 문제에 대해 즉시 공급업체에 문의합니다.
답변 보기
정답: A
질문 #31
새로운 공급업체의 취약점을 식별하는 가장 비용 효율적인 방법은 무엇인가요?
A. 외부 취약점 보고 출처
B. 컨설턴트에 의한 정기적인 취약성 평가 수행
C. 침입 방지 소프트웨어
D. 비무장지대에 위치한 꿀 화분
답변 보기
정답: A
질문 #32
공개 키 기반 구조(PKI)를 사용하는 디지털 서명이 가능합니다:
A. 메시지의 무결성을 보장합니다
B. 인증 기관(CA)을 신뢰하는 정도에 따라 달라집니다
C. 메시지 교환에 두 당사자가 필요합니다
높은 수준의 기밀성을 제공합니다.
답변 보기
정답: B
질문 #33
시스템 개발 수명 주기(SDLC)의 각 단계에 정보 보안을 포함시키는 주된 이유는 보안에 미치는 영향과 필요한 잠재적 솔루션을 파악하기 위해서입니다:
A. 시스템의 취약점 파악
B. 조직의 보안 태세 유지
C. 영향을 받게 될 기존 시스템
D. 업무 분리를 준수합니다
답변 보기
정답: B
질문 #34
정보 보안 관리자의 관점에서 역할과 책임이 명확하게 정의되면 즉각적으로 어떤 이점이 있을까요?
A. 정책 준수 강화
B. 절차 흐름 개선
C. 업무 분리
D. 책임성 향상
답변 보기
정답: D
질문 #35
지속적인 모니터링 제어를 구현하는 것이 가장 좋은 옵션입니다:
A. 인시던트는 영향력과 빈도가 높을 수 있습니다
B. 법률에 따라 강력한 조직 내/외 보안 통제가 필요한 경우
C. 인시던트는 영향력은 크지만 발생 빈도는 낮을 수 있습니다
D. 전자 상거래는 주요 비즈니스 동인
답변 보기
정답: A
질문 #36
정보 보안 프로그램을 구현할 때 공개 키 인프라(PKI)를 배포하는 주된 이유는 다음과 같습니다:
A. 민감한 자료의 기밀성을 보장합니다
B. 높은 수준의 신원 확인을 제공합니다
C. 활성 디렉터리 배포를 허용합니다
D. SSL(보안 소켓 계층) 암호화를 구현합니다
답변 보기
정답: A
질문 #37
조직은 최근 발표된 업계 규정 요건을 준수해야 하는데, 이러한 규정 준수에는 높은 이행 비용이 발생할 수 있습니다. 정보 보안 관리자가 가장 먼저 해야 할 일은 무엇일까요?
A. 보안 위원회를 구현합니다
B. 격차 분석을 수행합니다
C. 보정 제어를 구현합니다
D. 즉각적인 규정 준수를 요구합니다
답변 보기
정답: B
질문 #38
보안 이니셔티브를 효과적으로 전략적으로 조정하려면 다음과 같은 사항을 고려하는 것이 중요합니다:
A. 운영위원회 리더십은 순번제로 선출합니다
B. 주요 조직 단위 간에 의견을 수렴하고 합의를 도출합니다
C. 비즈니스 전략은 주기적으로 업데이트합니다
절차 및 기준 모든 부서장의 승인을 받아야 합니다.
답변 보기
정답: C
질문 #39
정보 보안 프로그램의 성공을 보장하는 가장 중요한 요소는 효과적입니다:
A. 조직의 모든 사용자에게 정보 보안 요구 사항을 전달합니다
B. 정보 보안을 위한 정책 및 절차 수립
C. 조직의 목표 및 목적과의 연계
D. 정보 보안 정책 및 절차의 준수 여부를 모니터링합니다
답변 보기
정답: C
질문 #40
다음 중 이중 인증 시스템의 비용 편익 분석에 가장 적절하게 포함할 수 있는 것은 무엇인가요?
A. 인시던트의 연간 예상 손실(ALE)
B. 사고 빈도
C. 총 소유 비용(TCO)
D. 프로젝트에 대한 승인된 예산
답변 보기
정답: D
질문 #41
다음 중 정보 분류 정책을 정의할 때 가장 관련성이 높은 요소는 무엇인가요?
A. 정보 수량
B. 사용 가능한 IT 인프라
C. 벤치마킹
D. 데이터 소유자의 요구 사항
답변 보기
정답: C
질문 #42
다음 중 보안 전략을 개발하는 데 가장 중요한 것은 무엇인가요?
A. 긍정적인 비즈니스 보안 환경 조성
B. 주요 비즈니스 목표 이해
C. 고위 경영진에 대한 보고 라인 확보
D. 정보 보안에 충분한 리소스 할당
답변 보기
정답: B

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: