아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

2024년 CISM 시험 문제 업데이트: 공인 정보 보안 관리자, 시험 준비하기 | SPOTO

SPOTO의 업데이트된 2024년 시험 문제로 CISM 시험에 합격할 수 있도록 준비하세요. 정보 위험 관리, 거버넌스, 사고 관리, 프로그램 개발 및 관리를 포함한 모든 시험 영역을 포괄하는 종합적인 모의고사를 제공합니다. 무료 샘플 문제에 액세스하여 지식을 평가하고 광범위한 시험 덤프에 액세스하여 철저한 복습을 하세요. SPOTO의 모의고사를 통해 실제 시험 시나리오를 시뮬레이션하고 시험 응시 기술을 연마하세요. 상세한 정답과 설명이 포함된 엄선된 시험 자료를 살펴보고 핵심 개념에 대한 이해를 강화하세요. 시험 문제를 연습하든, 샘플 시나리오를 검토하든, 시험 전략을 연마하든, SPOTO의 온라인 시험 시뮬레이터는 효과적인 CISM 시험 준비를 위한 최고의 도구입니다.
다른 온라인 시험에 응시하세요

질문 #1
보안 인시던트가 확인되면 어떤 작업을 수행해야 하나요?
A. 인시던트를 식별합니다
B. 인시던트를 포함합니다
C. 사고의 근본 원인을 파악합니다
D. 취약성 평가를 수행합니다
답변 보기
정답: B
질문 #2
다음 중 실패할 확률이 가장 큰 복구 전략은 무엇인가요?
A. 인기 사이트
B. 중복 사이트
C. 상호 합의
D. 콜드 사이트
답변 보기
정답: C
질문 #3
급여 처리를 아웃소싱한 조직에서 정책 요구 사항에 따라 제3자의 보안 통제에 대한 독립적인 평가를 수행했습니다. 다음 중 계약에 포함하면 가장 유용한 요건은 무엇인가요?
A. 감사할 권리
B. 비공개 동의
C. 적절한 방화벽 구현
D. 규정 준수 모니터링을 위한 전담 보안 관리자
답변 보기
정답: A
질문 #4
한 조직에서 다양한 부서의 직원 500명이 사용하는 ERP(전사적 자원 관리) 시스템을 구현했습니다. 다음 중 가장 적합한 액세스 제어 접근 방식은 무엇입니까?
A. 규칙 기반
B. 필수
C. 재량
D. 역할 기반
답변 보기
정답: D
질문 #5
조직에서 경쟁사 인수를 고려하고 있습니다. 경쟁사의 보안 태세를 파악하기 위해 조직의 정보 보안 관리자가 취할 수 있는 최선의 조치는 다음과 같습니다:
A. 경쟁사의 보안 정책을 평가합니다
B. 경쟁사의 주요 기술 통제를 평가합니다
C. 경쟁사에 대한 침투 테스트를 수행합니다
D. 쟁사에 대한 보안 격차 분석을 수행합니다
답변 보기
정답: A
질문 #6
새로운 주요 비즈니스 애플리케이션이 가동되면 관련 비즈니스 영향 분석(BIA) 및 비즈니스 연속성/재해 복구 계획을 업데이트해야 하는 가장 큰 이유는 다음과 같습니다:
A. 이는 보안 정책의 요구 사항입니다
B. 소프트웨어 라이선스는 향후 경고 없이 만료될 수 있습니다
C. 자산 인벤토리를 유지해야 합니다
D. 비스 수준 계약이 충족되지 않을 수 있습니다
답변 보기
정답: D
질문 #7
타사 서비스 제공업체가 처리하는 데이터 기밀성 수준에 관한 서비스 수준 계약(SLA)을 정의할 때 가장 좋은 규정 준수 지표는 데이터 기밀성 수준입니다:
A. 액세스 제어 매트릭스
B. 암호화 강도
C. 인증 메커니즘
D. 이터 저장소
답변 보기
정답: A
질문 #8
다음 중 정보 보안 프로그램이 비즈니스 전략에 부합한다는 가장 좋은 증거를 제공하는 것은 무엇인가요?
A. 정보 보안 프로그램은 비즈니스의 위험 허용 범위 내에서 위험을 관리합니다
B. 정보 보안 팀은 고위 경영진에게 핵심 성과 지표(KPI)를 제공할 수 있습니다
C. 비즈니스 고위 경영진이 정보 보안 정책을 지원합니다
D. 정보 보안 이니셔티브는 비즈니스 프로세스와 직접적으로 연관되어 있습니다
답변 보기
정답: D
질문 #9
다음 중 부서 간 이동이 많은 직원이 있는 조직에 가장 적합한 액세스 제어 유형은 무엇인가요?
A. 필수
B. 역할 기반
C. 신원
D. 재량
답변 보기
정답: C
질문 #10
다음 중 컴퓨터 사고 대응 팀이 다양한 정보 보안 시나리오에 대비할 수 있도록 가장 잘 준비된 것은 무엇인가요?
A. 탁상용 연습
B. 포렌식 인증
C. 침투 테스트
D. 재해 복구 훈련
답변 보기
정답: A
질문 #11
다음 중 정보 보안 운영 위원회 위원으로 포함해야 할 가장 중요한 개인은 누구인가요?
A. 최고 정보 책임자에게 직접 보고
B. IT 관리 및 주요 비즈니스 프로세스 소유자
C. 최종 사용자 및 IT 전문가의 단면도
D. 내부 감사 및 기업 법무 부서
답변 보기
정답: B
질문 #12
정보 보안 관리자는 아웃소싱 제공업체와 계약하기 전에 조직의 데이터 분류 요건을 확인해야 합니다:
A. 제공업체의 자체 분류와 호환됩니다
B. 제공업체에 전달됩니다
C. 아웃소싱 업체를 초과합니다
D. 약서에 명시되어 있습니다
답변 보기
정답: D
질문 #13
컴퓨터 보안 사고에 연루된 데스크톱 컴퓨터는 다음과 같은 방법으로 증거로 확보해야 합니다:
A. 컴퓨터를 모든 전원에서 분리합니다
B. 관리자 1명을 제외한 모든 로컬 사용자 계정을 비활성화합니다
C. 로컬 파일을 암호화하고 정확한 사본을 보안 서버에 업로드합니다
D. 운영 체제(OS)를 사용하여 모든 파일을 쓰기 전용 미디어에 복사합니다
답변 보기
정답: A
질문 #14
다음 중 바이러스 차단 소프트웨어를 선택할 때 가장 중요한 기준은 무엇인가요?
A. 제품 시장 점유율 및 연간 비용
B. 침입 탐지 시스템(IDS) 소프트웨어 및 방화벽과의 인터페이스 기능
C. 신종 바이러스에 대한 경고 알림 및 영향 평가
D. 유지 관리의 용이성 및 업데이트 빈도
답변 보기
정답: D
질문 #15
다음 중 인시던트 대응 계획을 테스트하면 가장 유익한 결과는 무엇인가요?
A. 테스트 계획 결과 문서화
B. 테스트 결과를 반영하여 계획이 개선되었습니다
C. 인시던트 대응 시간 개선
D. 대응에는 고위 경영진에 대한 에스컬레이션이 포함됩니다
답변 보기
정답: C
질문 #16
다음 중 계획의 효과를 판단하는 데 가장 비용 효율적인 재해 복구 테스트 기법은 무엇인가요?
A. 준비 테스트
B. 종이 테스트
C. 전체 작동 테스트
D. 실제 서비스 중단
답변 보기
정답: A
질문 #17
한 조직에서 고객을 지원하기 위해 훨씬 더 많은 사업부 리소스가 필요한 비즈니스 애플리케이션에 대해 강화된 비밀번호 정책을 구현했습니다. 사업부 경영진의 지원을 받는 가장 좋은 방법은 다음과 같습니다:
A. 변경으로 인한 비용과 편익에 대한 분석을 제시합니다
B. 이행하지 않을 경우 보안 사고의 위험과 영향에 대해 논의합니다
C. 사업부에 업계 벤치마킹 결과 제시
D. 보 보안에 미치는 긍정적인 영향에 대해 자세히 설명합니다
답변 보기
정답: B
질문 #18
다음 중 보안 관리자가 가장 우려하는 상황은 무엇인가요?
A. 프로덕션 서버에서는 감사 로그가 활성화되지 않습니다
B. 종료된 시스템 분석가의 로그온 ID가 시스템에 여전히 존재합니다
C. 헬프 데스크에 피싱 이메일을 받은 사용자들의 결과가 다수 접수되었습니다
D. 시스템 관리자의 노트북에 트로이 목마가 설치된 것으로 확인되었습니다
답변 보기
정답: D
질문 #19
다음 중 정보 보안 전략에 대한 지속적인 지원을 확보하는 데 가장 도움이 될 만한 것을 고위 경영진에게 제시하는 것은 무엇인가요?
A. 과거 보안 사고
B. 보안 투자 수익률
C. 완료된 비즈니스 영향 분석(BIA)
D. 현재 취약성 지표
답변 보기
정답: B
질문 #20
다음 중 정보 보안 제어가 더 이상 적절하지 않다는 가장 좋은 징후는 무엇인가요?
A. 사용자는 정기적으로 제어를 우회하거나 무시합니다
B. 컨트롤이 특정 비즈니스 기능을 지원하지 않습니다
C. IT 관리가 제어를 지원하지 않습니다
D. 통제에 따르는 것은 따르지 않는 것보다 비즈니스에 더 많은 비용이 듭니다
답변 보기
정답: B
질문 #21
다음 중 잘 구현된 인식 개선 프로그램의 가장 중요한 결과는 무엇인가요?
A. 이사회는 리스크 관리에 대한 책임이 있습니다
B. 보고된 보안 사고 건수는 꾸준히 감소하고 있습니다
C. 성공적인 소셜 엔지니어링 공격의 수가 감소합니다
D. 인시던트 해결을 위한 헬프 데스크 응답 시간이 개선됩니다
답변 보기
정답: B
질문 #22
다음 중 보안 인식을 높이는 데 가장 효과적이고 긍정적인 방법은 무엇인가요?
A. 규정 준수를 위한 대회 및 보상
B. 세 번의 잘못된 비밀번호 시도 후 잠금 해제
C. 비밀번호 형식의 엄격한 시행
D. 규정 미준수에 대한 징계 조치
답변 보기
정답: A
질문 #23
프로젝트 관리자가 조직의 IT 시스템에 대한 침해 가능성을 보고받았습니다. 사고 대응 관리자가 가장 먼저 해야 할 일은 무엇인가요?
A. 시스템에서 포트 스캔 실행
B. 로그온 ID 비활성화
C. 시스템 로그 조사
D. 인시던트 검증
답변 보기
정답: D
질문 #24
최근 감사에서 특정 애플리케이션에 대해 조직의 정책에 따른 보안 제어가 구현되지 않은 것으로 확인되었습니다. 이 문제를 해결하기 위해 정보 보안 관리자는 다음에 무엇을 해야 하나요?
A. 데이터 소유자와 문제를 논의하여 예외 사유를 확인합니다
B. 데이터 관리자와 문제를 논의하여 예외 사유를 결정합니다
C. 고위 경영진에게 문제를 보고하고 문제 해결을 위한 자금을 요청합니다
D. 문제가 해결될 때까지 애플리케이션에 대한 액세스를 거부합니다
답변 보기
정답: A
질문 #25
보안 관리자는 회사 네트워크에서 보안 침해가 어떻게 발생했는지 확인하기 위해 다양한 디바이스의 로그를 살펴봅니다. 다음 중 이러한 로그의 상관 관계와 검토를 용이하게 하는 가장 좋은 방법은 무엇인가요?
A. 데이터베이스 서버
B. 도메인 이름 서버(DNS)
C. 시간 서버
D. 프록시 서버
답변 보기
정답: C
질문 #26
애플리케이션 시스템에는 고객 기밀 데이터가 저장되며 암호화는 실용적이지 않습니다. 데이터 유출을 방지하는 가장 좋은 방법은 암호화입니다:
A. 액세스 로그를 정기적으로 검토합니다
B. 싱글 사인온
C. 기밀유지계약(NDA)
D. 다단계 액세스 제어
답변 보기
정답: D
질문 #27
정보 보안 관리자가 고위 경영진에게 정보 보안 프로그램 현황 보고서를 제출할 때 주요 초점은 다음과 같아야 합니다:
A. 중대한 위험 지표
B. 주요 통제 평가
C. 핵심 성과 지표(KPI)
D. 순현재가치(NPV)
답변 보기
정답: C
질문 #28
다음 중 조직의 정보 보안 프로그램과 비즈니스 목표 간의 전략적 연계성을 가장 잘 나타내는 것은 무엇인가요?
A. 비즈니스 영향 분석(BIA)
B. 보안 감사 보고서
C. 균형 잡힌 성과표
D. 주요 위험 지표(KRI)
답변 보기
정답: C
질문 #29
다음 중 이전에 실패했던 보안 프로그램이 성공하고 있음을 나타내는 것은 어느 것인가요?
A. 위협의 수가 감소했습니다
B. 더 많은 직원과 이해관계자가 보안 인식 프로그램에 참여하고 있습니다
C. 취약점 오탐의 수가 감소하고 있습니다
D. 이제 경영진의 관심과 예산은 리스크 감소에 집중됩니다
답변 보기
정답: A
질문 #30
정보 보안 사고를 적시에 효과적으로 관리할 수 있는 가장 효과적인 방법은 무엇인가요?
A. 핵심 성과 지표(KPI) 설정 및 측정
B. 직원에게 사고 대응 절차 전달
C. 정기적으로 사고 대응 절차 테스트
D. 고위 경영진의 약속 확보
답변 보기
정답: C
질문 #31
인시던트 대응의 우선순위를 결정하는 데 가장 중요한 요소는 무엇인가요?
A. 영향을 받는 시스템과 관련된 서비스 수준 협약(SLA)
B. 비즈니스에 미치는 잠재적 영향
C. 영향을 받은 시스템을 복구하는 데 걸리는 시간
D. 전문 기술 인력의 가용성
답변 보기
정답: B
질문 #32
한 보안 팀이 연례 재해 복구 테스트를 진행하고 있습니다. 복구 후 테스트 결과 복구 센터의 인터넷 연결 대역폭이 부족하여 시스템 응답 시간이 현저히 느려진 것으로 나타났습니다. 다음 중 보안 관리자가 취할 수 있는 최선의 조치는 무엇인가요?
A. 네트워크 대역폭이 늘어날 때까지 테스트를 중단하세요
B. 중요로 표시된 애플리케이션의 수를 줄입니다
C. 비즈니스 경영진의 검토를 위해 부족한 부분을 문서화합니다
D. 느린 응답 시간에 대한 위험 수용을 추구합니다
답변 보기
정답: C
질문 #33
다음 중 클라이언트 조직에 클라우드 호스팅 환경에 대한 관리 제어를 가장 많이 제공하는 모델은 무엇인가요?
A. 서비스형 스토리지(SaaS)
B. 서비스형 플랫폼(PaaS)
C. 서비스형 소프트웨어(SaaS)
D. 서비스형 인프라(IaaS)
답변 보기
정답: D
질문 #34
정보 보안 관리자가 일부 직원이 소셜 미디어 사이트에서 회사 기밀 업무에 대해 논의하고 있다는 사실을 알게 되었습니다. 다음 중 이 상황에 대한 최선의 대응은 무엇인가요?
A. 소셜 미디어 사용 요구 사항을 전달하고 준수 여부를 모니터링합니다
B. 직장에서 소셜 미디어 사이트에 대한 액세스를 차단하고 직원의 사용량을 모니터링합니다
C. 직원들에게 소셜 미디어 사이트에서 개인정보 보호 규칙을 설정하는 방법을 교육합니다
D. 소셜 미디어 사이트에서 회사 관련 정보를 검색합니다
답변 보기
정답: A
질문 #35
다음 중 조직에 효과적인 보안 제어가 구축되어 있다는 가장 좋은 지표는 무엇인가요?
A. 월간 서비스 수준 통계에 따르면 보안 문제로 인한 영향은 미미합니다
B. 보안 제어를 구현하는 데 드는 비용이 자산의 가치보다 적습니다
C. 보안 표준을 준수하는 시스템의 비율입니다
D. 감사 보고서에는 보안에 대한 중요한 발견 사항이 반영되어 있지 않습니다
답변 보기
정답: A
질문 #36
보안 기준을 설정하는 가장 좋은 방법은 문서화하는 것입니다:
A. 조직에서 선호하는 보안 수준입니다
B. 운영 표준의 프레임워크
C. 원하는 보안 설정 범위
D. 용되는 설정의 표준입니다
답변 보기
정답: B
질문 #37
다음 중 소셜 미디어에서 의도치 않게 내부 비즈니스 정보가 공개되는 것을 가장 최소화할 수 있는 방법은 무엇인가요?
A. 소셜 미디어 가이드라인 개발
B. 소셜 미디어 위험에 대한 사용자 교육
C. 소셜 미디어 사이트에 대한 액세스 제한
D. 데이터 손실 방지(DLP) 솔루션 구현
답변 보기
정답: B
질문 #38
다음 중 자산 분류 프로세스에 가장 큰 도움을 줄 수 있는 것은 무엇인가요?
A. 위험 평가
B. 자산의 교체 비용
C. 데이터의 민감도
D. 규정 준수 요구 사항
답변 보기
정답: C
질문 #39
다음 중 중단 이벤트의 영향을 판단하는 데 사용되는 활동은 무엇인가요?
A. 허용 가능한 최대 다운타임 평가
B. 복구 시간 목표(RTO) 분석
C. 비즈니스 영향 분석(BIA)
D. 인시던트 영향 분석
답변 보기
정답: D
질문 #40
다음 중 개인 컴퓨팅 장비의 도난 또는 분실 시 데이터 손실을 방지하는 가장 좋은 메커니즘은 무엇인가요?
A. 데이터 암호화
B. 장치에 대한 원격 액세스
C. 데이터 유출 방지(DLP)
D. 개인 방화벽
답변 보기
정답: A
질문 #41
조직에서 IT 보안에 대한 책임이 명확하게 할당되고 시행되며 IT 보안 위험 및 영향 분석이 일관되게 수행됩니다. 이는 정보 보안 거버넌스 성숙도 모델에서 몇 단계의 순위를 의미하나요?
A. 최적화
B. 관리
C. 정의
D. 반복 가능
답변 보기
정답: B
질문 #42
다음 중 정보 보안 관리자에게 보안 침해가 보고된 후 즉시 취해야 하는 조치는 무엇인가요?
A. 인시던트 확인
B. 영향력 결정
C. 영향을 받는 이해관계자에게 알리기
D. 인시던트 격리
답변 보기
정답: A
질문 #43
다음 중 경영진에게 보안 인식 프로그램의 효과에 대한 가장 유용한 정보를 제공할 수 있는 지표는 무엇인가요?
A. 조직의 보안 정책 다운로드 횟수 증가
B. 보안 인시던트 수 감소
C. 보안 사고 보고 건수 증가
D. 피싱 공격 횟수 감소
답변 보기
정답: B
질문 #44
다음 중 새로운 위험의 출현을 신속하게 파악할 수 있는 가장 좋은 방법은 무엇인가요?
A. 정기 위험 보고
B. 위험 모니터링 프로세스
C. 변경 관리 절차
D. 인시던트 모니터링 활동
답변 보기
정답: D
질문 #45
다음 중 데이터 소유자가 정보 보안 프로세스 구현에 대한 책임을 지도록 하는 가장 좋은 방법은 무엇인가요?
A. 직원 직무 설명에 보안 업무를 포함하세요
B. 프로젝트 팀에 멤버십을 포함하세요
C. 보안 조직에 직무 순환을 제공합니다
D. 보안 인식 교육을 강화합니다
답변 보기
정답: D
질문 #46
정보 보안 관리를 위한 자산 평가의 주요 목적은 다음과 같습니다:
A. 위험 관리 활동의 우선순위 지정
B. 가장 중요하지 않은 자산 제거
C. 자산 분류의 근거 제공
D. 각 자산의 가치 결정
답변 보기
정답: D
질문 #47
다음 중 데이터 관리자의 주요 역할은 무엇인가요?
A. 정보 유효성 검사
B. 처리 정보
C. 정보 분류
D. 정보 보안
답변 보기
정답: D
질문 #48
다음 중 특정 사용자에게 다가오는 모의 침투 테스트에 대한 알림을 피해야 하는 주된 이유는 무엇인가요?
A. 악의적인 당사자에 의한 악용을 방지하기 위해
B. 침투의 성공을 돕기 위해
C. 탐지 및 대응 기능 평가하기
D. 테스트 범위와 기간을 줄이려면 다음과 같이 하세요
답변 보기
정답: C
질문 #49
다음 중 재해 발생 시 비즈니스의 성공적인 복구를 보장하기 위해 가장 중요한 요소는 무엇인가요?
A. 자세한 기술 복구 계획은 외부에서 유지됩니다
B. 네트워크 이중화는 별도의 공급업체를 통해 유지됩니다
C. 핫 사이트 장비 요구 사항은 정기적으로 재인증됩니다
D. 적절한 신고 기준이 확립되었습니다
답변 보기
정답: A
질문 #50
다음 중 정보 보안 관리자가 보안 프로그램 기능의 기능을 전달할 수 있는 가장 좋은 방법은 무엇인가요?
A. 보안 아키텍처 다이어그램
B. 보안 성숙도 평가
C. 취약점 검사 결과
D. 주요 위험 지표(KRI)
답변 보기
정답: D
질문 #51
다음 중 정보 보안 전략을 승인하기에 가장 적합한 당사자는 누구인가요?
A. 경영진 리더십 팀
B. 최고 정보 책임자
C. 정보 보안 관리 위원회
D. 최고 정보 보안 책임자
답변 보기
정답: A
질문 #52
고위 경영진은 최근 업계 침해 사고 이후 보안 솔루션이 여러 글로벌 데이터 센터를 적절히 보호하지 못할 수 있다고 우려하고 있습니다. 앞으로 어떻게 해야 할까요?
A. 갭 분석을 수행합니다
B. 비즈니스 영향 분석(BIA)을 수행합니다
C. 위험 평가를 수행합니다
D. 내부 감사 검토를 요청합니다
답변 보기
정답: A
질문 #53
인시던트를 에스컬레이션하기로 결정할 때는 우선적으로 다음의 사항을 고려해야 합니다:
A. 조직 계층 구조
B. 정보 보안 관리자의 우선순위 지정
C. 사전 정의된 정책 및 절차
D. 사 학위 대응팀 경험
답변 보기
정답: C
질문 #54
보안 정보 이벤트 모니터링(SIEM) 솔루션이 심각한 인시던트를 식별하지 못하는 가장 큰 원인은 시스템 때문입니다:
A. 관련 기기에서 로그를 수집하지 않습니다
B. 최신 패치로 업데이트되지 않았습니다
C. 클라우드 서비스 제공업체에서 호스팅합니다
D. 능 문제가 있습니다
답변 보기
정답: A
질문 #55
다음 중 조직의 정보 보안 전략의 지속적인 성공에 가장 중요한 영향을 미치는 것은 무엇인가요?
A. 정보 시스템
B. 정책 개발
C. 보안 프로세스
D. 조직 문화
답변 보기
정답: D
질문 #56
비즈니스 연속성 계획(BCP)을 테스트할 때 다음 중 가장 중요하게 고려해야 할 사항은 무엇인가요?
A. 이 테스트는 중요한 구성 요소를 다룹니다
B. 이 테스트는 실제 황금 시간대 처리 조건을 시뮬레이션합니다
C. 이 테스트는 운영 영향을 줄이기 위해 예정되어 있습니다
D. 테스트 프로세스에는 IT 구성원이 참여합니다
답변 보기
정답: B
질문 #57
한 조직에서 성공적으로 잘 알려진 해킹 사고를 겪은 후 애플리케이션 보안을 개선할 계획을 세우고 있습니다. 다음 중 보안 프로젝트의 위험 요소는 무엇인가요?
A. 중요한 증거가 손실될 수 있습니다
B. 조직의 평판이 손상될 수 있습니다
C. 애플리케이션에 트랩도어가 설치되었을 수 있습니다
D. 구현을 지원하기 위한 리소스가 부족할 수 있습니다
답변 보기
정답: D
질문 #58
조직이 타사 시설 내에서 보안 검토를 수행할 수 있도록 하는 것은 우선적으로 다음을 통해 가능합니다:
A. 서비스 수준 계약(SLA)
B. 조직의 보안 정책에 대한 동의
C. 계약 계약
D. 감사 가이드라인
답변 보기
정답: A
질문 #59
인시던트 에스컬레이션 계획을 설계할 때 가장 중점적으로 고려해야 할 사항은 다음과 같습니다:
A. 적절한 이해관계자가 참여합니다
B. 정보 자산의 분류
C. 포렌식 분석에 대한 요구 사항
D. 영향력이 큰 위험이 확인되었습니다
답변 보기
정답: A
질문 #60
SQL 인젝션 공격으로부터 보호하기 위한 전략을 준비할 때 정보 보안 관리자의 참여가 가장 중요합니다:
A. 고위 경영진
B. 보안 운영 센터
C. 비즈니스 소유자
D. 플리케이션 개발자
답변 보기
정답: A
질문 #61
다음 중 사고 발생 후 적절한 리소스가 적시에 적용되도록 하는 데 도움이 되는 것은 무엇인가요?
A. 인시던트 관리 로그를 시작합니다
B. 인시던트 대응 팀을 정의합니다
C. 긴급 메시지를 방송합니다
D. 인시던트를 분류합니다
답변 보기
정답: B
질문 #62
자주 발생하는 인시던트를 사용자 보안 인식 교육 프로그램에 반영하는 가장 좋은 방법은 사용자 보안 인식 교육 프로그램을 포함하는 것입니다:
A. 퇴사 인터뷰 결과
B. 이전 교육 세션
C. 헬프 데스크 요청의 예
D. 안 설문지에 대한 답변
답변 보기
정답: C
질문 #63
다음 중 보안 사고를 탐지하는 가장 효과적인 방법은 무엇인가요?
A. 침투 테스트 결과를 분석합니다
B. 최근 보안 위험 평가를 분석합니다
C. 취약성 평가를 분석합니다
D. 보안 이상 징후를 분석합니다
답변 보기
정답: D
질문 #64
다음 중 조직에서 최종 사용자의 보안 인식을 높일 가능성이 가장 높은 것은 무엇인가요?
A. 모의 피싱 공격
B. 직무 설명에 포함된 보안 목표
C. 레드팀 침투 테스트
D. 의심스러운 이메일을 신고하기 위한 전용 채널
답변 보기
정답: B
질문 #65
공급업체에 시스템에 대한 원격 액세스 권한을 부여할 때 다음 중 가장 중요하게 고려해야 할 사항은 무엇인가요?
A. 세션 모니터링
B. 하드 드라이브 암호화
C. 다단계 인증
D. 비밀번호 해싱
답변 보기
정답: A
질문 #66
다음 중 정보 보안 로드맵 내에서 단기 계획과 장기 계획을 분리해야 하는 가장 좋은 이유는 무엇인가요?
A. 대응적인 이니셔티브를 허용하려면
B. 현재 위험에 따라 로드맵을 업데이트하려면
C. 이니셔티브를 위한 리소스 할당
D. 경영진에게 사업 계획 보고를 용이하게 하기 위해
답변 보기
정답: A
질문 #67
웹 기반 서비스를 제공하는 조직의 경우 다음 중 인시던트 대응 계획을 시작하고 경영진에게 에스컬레이션할 가능성이 가장 높은 보안 이벤트는 무엇인가요?
A. 직원의 워크스테이션에서 로그인 시도가 여러 번 실패하는 경우
B. 비무장지대(DMZ)에서 발생하는 의심스러운 네트워크 트래픽
C. 웹 서버의 여러 포트 검사
D. 여러 직원의 워크스테이션에 대한 맬웨어 방지 알림
답변 보기
정답: B
질문 #68
다음 중 인시던트 분류의 주요 목적은 무엇인가요?
A. 규제 요건 준수
B. 응답 효율성 향상
C. 인시던트 보고 활성화
D. 경영진에 대한 에스컬레이션 감소
답변 보기
정답: B
질문 #69
다음 중 사고 대응 계획을 작성할 때 가장 중요한 것은 무엇인가요?
A. 인시던트를 구성하는 요소 식별
B. 취약한 데이터 자산 식별
C. 위험 평가 프로세스와의 연계
D. 인시던트 알림 및 에스컬레이션 프로세스 문서화
답변 보기
정답: D
질문 #70
악의적인 보안 사고가 발생한 후 한 조직에서 책임자를 기소하기로 결정했습니다. 다음 중 포렌식 조사를 가장 원활하게 진행할 수 있는 방법은 무엇인가요?
A. 영향을 받는 시스템의 백업 수행
B. 영향을 받는 환경 식별
C. 관리 체인 유지
D. 손실 정도 결정
답변 보기
정답: C
질문 #71
다음 중 기존 사고 대응 프로세스에 대한 평가를 수행하면 얻을 수 있는 주요 이점은 무엇인가요?
A. 위협 및 취약점 식별
B. 실행 계획의 우선순위 지정
C. 현재 기능의 검증
D. 업계 동종 업계와의 벤치마킹
답변 보기
정답: C
질문 #72
다음 중 조직 전체의 사용자가 정보 보안 책임을 가장 쉽게 이해할 수 있는 것은 무엇인가요?
A. 성과 인센티브를 통한 보안 인식 교육 실시
B. 허용 가능한 사용 정책으로서의 보안 책임 전달
C. 위반 시 징계 조치가 취해질 것임을 사용자에게 경고합니다
D. 정보 보안을 조직의 행동 강령에 통합하기
답변 보기
정답: A
질문 #73
사내 역량을 유지하면서 보안팀의 인력 부족을 완화할 수 있는 가장 좋은 방법은 무엇인가요?
A. 정규직 인원에 포함되지 않는 계약자를 고용합니다
B. 내부적으로 통제권을 유지하면서 보안 서비스 제공업체에 아웃소싱하기
C. 회사 전체의 유능한 직원으로 가상 보안 팀을 구성합니다
D. 기존 자원 공백을 최소화하기 위한 교차 교육 제공
답변 보기
정답: C
질문 #74
다음 중 시스템 침입에 가장 효과적인 것은 무엇인가요?
A. 2단계 인증
B. 지속적인 모니터링
C. 계층화된 보호
D. 침투 테스트
답변 보기
정답: C
질문 #75
다음 중 효과적인 의사 결정을 내리는 데 가장 적합한 것은 무엇인가요?
A. 신규 및 과거 정보 리스크를 분석하는 일관된 프로세스
B. 과거 보안 이벤트로부터 결정된 연간 손실 추정치
C. 비즈니스 경영진의 위험 분석 수용 공식화
D. 보편적으로 적용되는 일반적인 위협, 영향 및 취약성 목록
답변 보기
정답: A
질문 #76
다음 중 대규모 네트워크가 취약한 주된 이유는 무엇인가요?
A. 해킹 및 악성 소프트웨어
B. 연결성 및 복잡성
C. 네트워크 운영 체제 및 프로토콜
D. 부적절한 교육 및 사용자 오류
답변 보기
정답: B
질문 #77
서버에서 여러 번의 인터넷 침입이 감지되면 정보 보안 관리자의 최우선 관심사는 서버에 대한 인터넷 침입을 방지하는 것입니다:
A. 서버가 네트워크에 백업됩니다
B. 서버가 전원에서 분리되어 있습니다
C. 증거의 무결성이 보존됩니다
D. 렌식 조사 소프트웨어가 서버에 로드됩니다
답변 보기
정답: C
질문 #78
한 조직에서 데이터 유출이 발생하여 사고 대응 계획을 따랐습니다. 나중에 이 계획이 불완전하여 관련 당국에 사고를 보고해야 하는 사항이 누락되었다는 사실을 알게 되었습니다. 다음 중 사고 대응 계획을 업데이트하는 것 외에 유사한 사고를 예방하는 데 가장 도움이 되는 것은 무엇인가요?
A. 사고 대응 계획에 부록으로 첨부된 보고 양식
B. 사고 보고 프로세스에 대한 경영진 승인
C. 사고 대응 계획에 대한 지속적인 평가
D. 커뮤니케이션에 대한 책임 할당
답변 보기
정답: D
질문 #79
한 직원이 회사 정보가 포함된 개인 모바일 기기를 분실했다고 신고했습니다. 다음 중 정보 보안 관리자가 가장 먼저 해야 할 일은 무엇인가요?
A. 원격 액세스 비활성화
B. 장치 초기화 시작
C. 인시던트 대응 시작
D. 위험 평가 실시
답변 보기
정답: D
질문 #80
조직에서 보안 정보 및 이벤트 관리(SIEM) 도구를 구입했습니다. 다음 중 도구를 구현하기 전에 가장 중요하게 고려해야 할 사항은 무엇인가요?
A. 보고 기능
B. SIEM 공급업체와의 계약
C. 모니터링할 제어
D. 이용 가능한 기술 지원
답변 보기
정답: C
질문 #81
한 조직에서 기밀 데이터를 잘 알려진 클라우드 서비스 제공업체의 멀티테넌트 환경에서 격리하고자 합니다. 다음 중 데이터를 적절히 보호할 수 있는 가장 좋은 방법은 무엇인가요?
A. 암호화 관리 관행에 대한 문서를 확보합니다
B. 공급자가 클라우드 서비스 프레임워크 표준을 따르는지 확인합니다
C. 공급자에 대한 감사를 실시하여 통제 공백을 파악합니다
D. 제공업체의 정보 보안 정책 및 절차를 검토합니다
답변 보기
정답: B
질문 #82
다음 중 인시던트 대응 계획의 효과를 입증하는 데 가장 유용한 메트릭은 무엇인가요?
A. 인시던트 해결에 걸리는 평균 시간
B. 보고된 총 인시던트 수
C. 총 인시던트 대응 건수
D. 평균 인시던트 대응 시간
답변 보기
정답: A
질문 #83
정보 보안의 관점에서 볼 때, 기술 관련 항목의 국경을 넘는 흐름과 관련된 법적 문제는 가장 자주 발생합니다:
A. 웹사이트 거래 및 과세
B. 경쟁 및 자유 무역 부족
C. 암호화 도구 및 개인 데이터
D. 프트웨어 패치 및 기업 데이터
답변 보기
정답: C
질문 #84
다음 중 효과적인 성과 측정을 위해 필요한 첫 번째 단계는 무엇인가요?
A. 센서 선택 및 배치
B. 제어 목표 구현
C. 지표 검증 및 보정
D. 의미 있는 지표 정의
답변 보기
정답: D
질문 #85
다음 중 사고 대응 팀이 적절한 조치를 결정하는 데 필요한 시간을 줄이는 데 가장 도움이 되는 것은 무엇인가요?
A. 팀원을 대상으로 매년 사고 대응에 관한 인식 교육 제공
B. 비즈니스 영향 분석(BIA) 중 사고 심각도 수준 정의하기
C. 업계 모범 사례에 대한 사고 대응 계획 검증
D. 사고 대응 절차, 역할 및 책임 연습하기
답변 보기
정답: D

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: