아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

CISM 시험 문제 및 학습 자료, 공인 정보 보안 관리자 | SPOTO

SPOTO의 종합적인 학습 자료와 고품질 모의고사로 CISM 자격증을 준비하세요. 시험 문제는 사이버 보안 거버넌스, 위험 관리, 사고 대응 및 규정 준수를 포함한 다양한 주제를 다룹니다. 무료 샘플 문제에 액세스하여 준비 상태를 측정하고 광범위한 시험 덤프에 액세스하여 주요 개념을 더 깊이 이해할 수 있습니다. SPOTO의 모의고사를 통해 실제 시험 환경을 시뮬레이션하고 시험 응시 기술을 미세 조정하세요. 상세한 정답과 해설이 포함된 풍부한 시험 자료 모음을 살펴보고 지식을 강화하세요. 시험 문제를 연습하든, 샘플 시나리오를 검토하든, 시험 전략을 다듬든, SPOTO의 온라인 시험 시뮬레이터는 CISM 시험 준비의 성공을 위한 필수 도구입니다.
다른 온라인 시험에 응시하세요

질문 #1
인시던트 대응 계획의 첫 번째 단계는 다음과 같습니다:
A. 해당 개인에게 통지합니다
B. 사고의 영향을 억제하여 피해를 제한합니다
C. 조직적인 공격에 대한 대응 전략을 개발합니다
인시던트를 검증합니다.
답변 보기
정답: C
질문 #2
아웃소싱 서비스 제공업체가 조직의 정보 보안 정책을 준수하도록 하는 가장 효과적인 방법은 다음과 같습니다:
A. 서비스 수준 모니터링
B. 침투 테스트
C. 주기적인 감사
D. 보안 인식 교육
답변 보기
정답: B
질문 #3
프로젝트 관리자는 비즈니스 위험을 식별하고 우선순위를 지정할 수 있습니다:
A. 구현 마일스톤을 설정합니다
B. 전체 여유 시간을 줄입니다
C. 가장 중요한 영역에 주소를 지정합니다
중요한 경로의 완료를 가속화합니다.
답변 보기
정답: D
질문 #4
다음 중 정보 보안 위험 분석에서 가장 활용도가 높은 결과물은 무엇인가요?
A. 비즈니스 영향 분석(BIA) 보고서
B. 위험 완화를 위한 조치 항목 목록
C. 프로세스 소유자에게 위험 할당
D. 조직 위험의 정량화
답변 보기
정답: D
질문 #5
전체 IT 위험 평가를 완료한 후 어떤 완화 제어를 구현해야 하는지 가장 잘 결정할 수 있는 사람은 누구일까요?
A. 고위 경영진
B. 비즈니스 관리자
C. IT 감사 관리자
D. 정보 보안 책임자(ISO)
답변 보기
정답: D
질문 #6
다음 중 인터넷을 통해 전송되는 정보가 기밀로 유지되는 것을 가장 잘 보장하는 것은 무엇인가요?
A. 가상 사설망(VPN)
B. 방화벽 및 라우터
C. 생체 인증
D. 이중 인증
답변 보기
정답: C
질문 #7
비즈니스 영향 분석(BIA)은 계산을 위한 최고의 도구입니다:
A. 총 소유 비용
B. 복구 우선순위
C. 연간 기대 손실(ALE)
D. 잔여 위험
답변 보기
정답: B
질문 #8
정보 보안 관리자가 사고 관리 팀의 설립을 정당화하기 위해 다음 중 가장 효과적이라고 생각하는 것은 무엇인가요?
A. 과거 사고의 비즈니스 영향 평가
B. 사고 원인에 대한 독립적인 검토의 필요성
C. 보안 수준에 대한 지속적인 개선 필요성
D. 사고 영향 감소로 인한 가능한 비즈니스 혜택
답변 보기
정답: C
질문 #9
위험 관리를 위한 최고의 전략은 다음과 같습니다:
A. 위험과 조직 목표 간의 균형을 달성합니다
B. 위험을 허용 가능한 수준으로 줄입니다
C. 정책 개발이 조직의 위험을 적절히 고려하도록 합니다
D. 완화되지 않은 모든 위험이 경영진의 승인을 받았는지 확인합니다
답변 보기
정답: B
질문 #10
다음 중 정성적 위험 평가 기법을 사용하여 가장 잘 평가할 수 있는 위험은 무엇인가요?
A. 구매한 소프트웨어의 도난
B. 24시간 동안 지속되는 정전
C. 고객 신뢰의 영구적 하락
D. 바이러스 공격으로 인한 일시적인 이메일 손실
답변 보기
정답: C
질문 #11
회사의 메일 서버에서 익명의 파일 전송 프로토콜(FTP) 액세스를 허용하고 있어 악용될 수 있습니다. 정보 보안 관리자는 개선 조치의 필요성을 판단하기 위해 어떤 프로세스를 배포해야 하나요? 모의 침투 테스트
B. 보안 기준 검토
C. 위험 평가
D. 비즈니스 영향 분석(BIA)
답변 보기
정답: A
질문 #12
식별된 위험을 완화하기 위한 개선 노력의 지속적인 추적은 다음 중 어떤 방법을 통해 가장 잘 수행할 수 있나요?
A. 트리 다이어그램
B. 벤 다이어그램
C. 히트 차트
D. 막대 차트
답변 보기
정답: B
질문 #13
비즈니스에 대한 중요성 때문에 조직은 회사의 정책에서 벗어나는 기술 솔루션을 신속하게 구현하고자 합니다. 정보 보안 관리자는 그렇게 해야 합니다:
A. 위험 평가를 실시하고 그 결과에 따라 허용 또는 불허합니다
B. 잔여 위험이 허용되는 경우에만 위험 평가 및 실행을 권장합니다
C. 회사 정책에 위배되므로 시행하지 말 것을 권장합니다
현재 정책의 수정을 권고합니다.
답변 보기
정답: A
질문 #14
조직 서버의 보안을 검토하는 동안 기밀 인사(HR) 데이터가 포함된 파일 서버에 모든 사용자 ID가 액세스할 수 있다는 것이 발견되었습니다. 첫 번째 단계로, Real 289 Isaca CISM Exam 보안 관리자가 해야 합니다:
A. 샘플 파일을 증거로 복사합니다
B. 데이터가 포함된 폴더에 대한 액세스 권한을 제거합니다
C. 데이터 소유자에게 이 상황을 보고합니다
인사팀에 파일 권한을 올바르게 제어하는 방법을 교육합니다.
답변 보기
정답: B
질문 #15
모든 위험 관리 활동은 우선적으로 영향을 줄이기 위해 설계되었습니다:
A. 보안 관리자가 정의한 수준입니다
B. 조직의 위험 허용 범위에 따라 허용 가능한 수준
C. 규제 요건에 부합하는 최소 수준
가능한 최소한의 수준입니다.
답변 보기
정답: C
질문 #16
사고 후 검토의 가장 중요한 목표는 다음과 같습니다:
A. 프로세스를 개선하기 위해 배운 교훈을 포착합니다
B. 지속적인 개선을 위한 프로세스를 개발합니다
C. 보안 프로그램 예산에 대한 비즈니스 사례를 개발합니다
D. 새로운 사고 관리 도구를 식별합니다
답변 보기
정답: C
질문 #17
B2C(기업 대 고객) 금융 웹 애플리케이션에서 전송의 기밀성을 보장하는 최고의 프로토콜은 다음과 같습니다:
A. 보안 소켓 계층(SSL)
B. 보안 셸(SSH)
C. IP 보안(IPSec)
D. 보안/다목적 인터넷 메일 확장(S/MIME )
답변 보기
정답: C
질문 #18
다음 중 가장 효과적인 액세스 제어 유형은 무엇인가요?
A. 중앙 집중식
B. 역할 기반
C. 탈중앙화
D. 재량
답변 보기
정답: A
질문 #19
정보 자산의 중요도 및 민감도는 다음을 기준으로 결정됩니다: C.
A. 위협 평가
B. 취약성 평가
D. 영향 평가
답변 보기
정답: B
질문 #20
정보 보안 거버넌스 프레임워크를 구현하기 위한 계획을 누가 가장 잘 승인할 수 있나요? C.
A. 내부 감사관
B. 정보보안 관리 운영위원회
D. 인프라 관리
답변 보기
정답: A
질문 #21
다음 중 비무장지대(DMZ) 내에 배치해야 하는 장치는 무엇인가요?
B.
A. 네트워크 스위치 웹 서버
C. 데이터베이스 서버
D. 파일/인쇄 서버
답변 보기
정답: C
질문 #22
보안 취약점이 처음 게시된 시점과 패치가 제공되는 시점 사이에는 시차가 있습니다. 이 기간 동안 위험을 완화하기 위해 다음 중 가장 먼저 수행해야 하는 작업은 무엇인가요?
A. 취약한 시스템을 식별하고 보완 제어를 적용합니다
B. 취약한 시스템 사용 최소화
C. 취약점을 시스템 사용자에게 알리기
D. 침입 탐지 시스템(IDS)의 서명 데이터베이스를 업데이트합니다
답변 보기
정답: B
질문 #23
고객 신용 카드 데이터베이스가 해커에 의해 침해되었습니다. 이 공격에 대처하는 첫 번째 단계는 다음과 같아야 합니다:
A. 사고를 확인합니다
C. 격리를 시작합니다
D. 법 집행 기관에 알립니다
답변 보기
정답: D
질문 #24
다음 중 생체 인식 장치로 제어되는 무인 서버실에 대한 물리적 액세스 규정 준수를 합리적으로 보장하는 데 가장 효과적인 제어는 무엇입니까? C.
A. 접근 제어 목록의 정기적인 검토
B. 경비원의 방문자 에스코트 출입문 방문자 명부 기록
D. PIN과 결합된 생체인식
답변 보기
정답: A
질문 #25
보안 제어를 구현할 때 정보 보안 관리자는 우선적으로 다음 사항에 중점을 두어야 합니다:
A. 운영 영향 최소화
B. 모든 취약점을 제거합니다
C. 유사한 조직에서의 사용
제3자의 박사 학위 인증.
답변 보기
정답: D
질문 #26
프로젝트 관리자가 개발자 포털을 개발 중이며 사내 직원과 조직의 LAN(근거리 통신망) 외부의 외부 컨설턴트가 액세스할 수 있도록 보안 관리자에게 공용 IP 주소를 할당해 달라고 요청합니다. 보안 관리자가 가장 먼저 해야 할 일은 무엇인가요?
A. 개발자 포털의 비즈니스 요구 사항 이해하기
B. 개발자 포털의 취약성 평가를 수행합니다
C. 침입 탐지 시스템(IDS) 설치
D. 서버에 대한 외부 액세스를 허용하기 전에 외부 컨설턴트로부터 기밀유지계약서(NDA)에 서명받습니다
답변 보기
정답: D
질문 #27
다음 중 IT 위험 관리 프로세스에 가장 적합한 지표는 무엇인가요?
A. 위험 관리 실행 계획의 수
B. 예산이 책정된 중요 자산의 비율
C. 해결되지 않은 위험 노출의 비율
D. 확인된 보안 사고 수
답변 보기
정답: B
질문 #28
다음 중 계획의 효과를 판단하는 데 가장 비용 효율적인 재해 복구 테스트 기법은 무엇인가요?
A. 준비 테스트 B
C. 전체 작동 테스트
D. 실제 서비스 중단
답변 보기
정답: B
질문 #29
비즈니스 프로세스 소유자가 제어하는 애플리케이션 수준 보안이 제대로 관리되지 않는 것으로 확인된 경우, 다음 중 현재 관행을 가장 잘 개선할 수 있는 것은 무엇인가요?
A. 보안 관리 중앙 집중화
B. 규정 미준수에 대한 제재 시행
C. IT 경영진에 의한 정책 시행 주기적 규정 준수 검토
답변 보기
정답: A
질문 #30
다음 중 POS(Point-of-Sale) 금전 등록기에서 수집한 고객 신용 카드 데이터를 보호할 때 가장 중요하게 고려해야 할 사항은 무엇입니까?
A. 인증
B. 경화
C. 암호화
D. 부인 거부
답변 보기
정답: C
질문 #31
비즈니스 애플리케이션의 복구 시점 목표(RPO)를 결정할 수 있는 가장 좋은 위치에 있는 사람은 누구일까요?
A. 비즈니스 연속성 코디네이터
B. 최고 운영 책임자(COO)
C. 정보 보안 관리자
D. 내부 감사
답변 보기
정답: C
질문 #32
통계적 이상 징후 기반 침입 탐지 시스템(슬랫 IDS)이 시그니처 기반 IDS보다 덜 일반적으로 사용되는 가장 중요한 이유는 바로 통계적 IDS가 시그니처 기반 IDS에 비해 상대적으로 저렴하다는 점입니다:
A. 서명 기반 IDS보다 더 많은 오버헤드를 발생시킵니다
B. 시스템 변수의 사소한 변경으로 인해 오탐이 발생할 수 있습니다
C. 다양한 사용자 또는 시스템 작업으로 인해 잘못된 알람을 생성합니다
는 새로운 유형의 공격을 탐지할 수 없습니다.
답변 보기
정답: C
질문 #33
다음 중 운영 체제의 보안 취약점을 방지하는 데 가장 효과적인 것은 무엇인가요?
B.
A. 패치 관리 변경 관리
C. 보안 기준선
D. 구성 관리
답변 보기
정답: C
질문 #34
보안 관리자는 회사 네트워크에서 보안 침해가 어떻게 발생했는지 확인하기 위해 다양한 기기의 로그를 살펴봅니다, 실제 285 Isaca CISM 시험. 다음 중 이러한 로그의 상관 관계와 검토를 용이하게 하는 가장 좋은 방법은?
A. 데이터베이스 서버
B. 도메인 이름 서버(DNS)
C. 시간 서버
D. 프록시 서버
답변 보기
정답: B
질문 #35
조직의 영업 부서에서만 사용하는 중앙 데이터베이스에 저장된 고객 데이터의 가장 적절한 소유자는 영업 부서일 것입니다:
A. 영업 부서
B. 데이터베이스 관리자
C. 최고 정보 책임자(CIO)
영업 부서 책임자.
답변 보기
정답: D

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: