아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

CISM 시험 성공: 모의고사 및 학습 자료, 공인 정보 보안 관리자 | SPOTO

SPOTO의 종합적인 모의고사 및 학습 리소스로 CISM 시험에 합격하세요. 공인 정보 보안 관리자는 기업 정보 보안 프로그램 개발 및 관리에 대한 고급 전문 지식을 입증해야 합니다. 모의고사는 정보 위험 관리, 거버넌스, 사고 관리 및 프로그램 개발과 같은 주요 시험 주제를 다룹니다. 무료 샘플 문제에 액세스하여 준비 상태를 평가하고 광범위한 시험 덤프에 액세스하여 철저한 복습을 하세요. SPOTO의 모의고사를 통해 실제 시험 시나리오를 시뮬레이션하고 시험 응시 기술을 연마하세요. 자세한 정답과 해설이 포함된 엄선된 시험 자료를 살펴보고 이해력을 강화하세요. 온라인 시험 시뮬레이터를 활용하여 시험 문제를 연습하고, 시험 전략을 강화하고, 시험 당일에 효과적으로 대비하세요.
다른 온라인 시험에 응시하세요

질문 #1
침입 탐지 시스템(IDS)이 있어야 합니다:
A. 지속적으로 실행
B. 이상 징후 무시
C. 안정적이고 변화가 거의 없는 환경이 필요합니다
D. 네트워크에 있습니다 실제 280 Isaca CISM 시험
답변 보기
정답: C
질문 #2
다음 중 기업 전반의 보안을 모니터링하기 위해 제품을 평가할 때 가장 중요하게 고려해야 할 항목은 무엇인가요?
A. 설치의 용이성
B. 제품 문서
C. 사용 가능한 지원
D. 시스템 오버헤드
답변 보기
정답: A
질문 #3
공격자는 크로스 사이트 스크립팅 취약점을 악용합니다:
A. 적절한 입력 유효성 검사 제어가 부족합니다
B. 웹 애플리케이션 계층의 인증 제어가 취약합니다
C. 결함이 있는 암호화 보안 소켓 계층(SSL) 구현 및 짧은 키 길이
D. 암시적 웹 애플리케이션 신뢰 관계
답변 보기
정답: A
질문 #4
정보 보안 관리자가 법 집행 기관의 담당자로부터 회사가 사회 공학 및 네트워크 침투 등 다양한 기술을 사용하는 것으로 알려진 숙련된 해커 집단의 표적이 되고 있다는 증거가 있다는 통보를 받습니다. 보안 관리자가 취해야 할 첫 번째 단계는 다음과 같습니다:
A. 해커의 기술에 대한 조직의 노출에 대한 종합적인 평가를 수행합니다
B. 사회 공학에 대응하기 위한 인식 교육을 시작합니다
C. 고위 경영진에게 위험성이 높아진 사실을 즉시 알립니다
D. 침입을 조기에 감지할 수 있도록 모니터링 활동을 강화합니다
답변 보기
정답: D
질문 #5
아웃소싱된 IT 기능에 대한 서비스 수준 계약(SLA)에 적절한 보호 수준이 반영되어 있지 않습니다. 이런 상황에서는 정보 보안 관리자가 나서야 합니다:
A. 제공업체가 손실에 대한 책임을 지도록 합니다
B. 계약 만료 시 계약을 갱신하지 않는 것이 좋습니다
C. 계약의 즉각적인 해지를 권고합니다
D. 현재 보안 수준을 결정합니다
답변 보기
정답: C
질문 #6
허리케인이 데이터 센터를 강타하는 경우에도 급여 시스템이 계속 운영되도록 보장하기 위해 정보 보안 관리자가 비즈니스 연속성 계획을 보장하기 위해 취해야 할 중요한 단계는 무엇일까요?
A. 정성적 및 정량적 위험 분석 수행
B. 자산에 가치 할당하기
C. 계획 실행에 드는 비용과 재정적 손실을 비교합니다
D. 비즈니스 영향 분석(BIA) 수행
답변 보기
정답: C
질문 #7
회사 노트북 도난 신고가 접수되면 정보 보안 관리자가 가장 먼저 취해야 할 조치는 무엇인가요?
A. 정보 손실의 영향 평가 B
C. 보고 절차 준수 여부 확인
D. 사용자 계정을 즉시 비활성화합니다
답변 보기
정답: B
질문 #8
보안 인식 교육은 다음 중 어떤 결과로 이어질 가능성이 가장 높나요?
A. 침입 사고 감소
B. 보고된 인시던트 증가
C. 보안 정책 변경 감소
D. 액세스 규칙 위반 증가
E.
답변 보기
정답: C
질문 #9
조직에서 보안 사고에 대한 법적 조치를 고려하는 경우 정보 보안 관리자는 우선적으로 집중해야 할 사항이 있습니다:
A. 가능한 한 빨리 증거를 확보합니다
B. 증거의 무결성 보존
C. 관련된 모든 IT 장비의 연결을 끊습니다
사건의 순서를 재구성합니다.
답변 보기
정답: D
질문 #10
포렌식 분석을 위한 증거를 수집할 때는 다음과 같이 하는 것이 중요합니다:
A. 자격을 갖춘 인력이 배정되도록 합니다
B. IT 부서에 이미지 복사를 요청합니다
C. 네트워크 연결을 끊고 영향을 받는 기기를 격리합니다
포렌식 분석이 시작되기 전에 법 집행 담당자가 입회하도록 합니다.
답변 보기
정답: B
질문 #11
컴퓨터 사고 대응팀(CIRT)이 해커가 회사 네트워크에 침투하여 고객 정보를 수정했다는 명확한 증거를 발견하면 정보 보안 관리자는 먼저 이를 알려야 합니다:
A. 정보 보안 운영 위원회
B. 영향을 받을 수 있는 고객
C. 영향을 받을 수 있는 데이터 소유자
개인 정보 보호를 감독하는 규제 기관.
답변 보기
정답: A
질문 #12
개발 프로젝트에서 위험을 해결하기 위해 다음 중 시스템 개발 단계에 위험 평가를 구축해야 하는 것은 무엇인가요?
A. 프로그래밍
B. 사양
C. 사용자 테스트
D. 실현 가능성
답변 보기
정답: C
질문 #13
다음 중 중요한 비즈니스 애플리케이션의 보안을 약화시킬 수 있는 코드 수정의 도입을 방지하는 데 가장 효과적인 것은 무엇인가요?
A. 패치 관리
B. 변경 관리
C. 보안 메트릭D
답변 보기
정답: B
질문 #14
실제 262 Isaca CISM 시험 사고 대응 정책에는 다음이 포함되어야 합니다:
A. 통화 트리 업데이트
B. 에스컬레이션 기준
C. 보도 자료 템플릿
D. 중요한 백업 파일 인벤토리
답변 보기
정답: C
질문 #15
시스템 관리자가 악의적인 공격에 대해 보안 담당자에게 즉시 알리지 않았습니다. 정보 보안 관리자는 다음과 같은 방법으로 이러한 상황을 방지할 수 있습니다:
A. 사고 대응 계획을 주기적으로 테스트합니다
B. 침입 탐지 시스템(IDS)을 정기적으로 테스트합니다
C. 모든 직원에 대한 의무 교육 실시
D. 사고 대응 절차를 주기적으로 검토합니다
답변 보기
정답: D
질문 #16
손상된 컴퓨터에 대한 격리 및 봉쇄 조치가 취해졌으며 현재 정보 보안 관리팀에서 조사 중입니다. 가장 적절한 다음 단계는 무엇인가요?
A. 컴퓨터에서 포렌식 도구를 실행하여 증거를 수집합니다
B. 기기를 재부팅하여 원격 연결 끊기
C. 전체 시스템 메모리의 복사본 만들기
D. 현재 연결을 문서화하고 전송 제어 프로토콜/사용자 데이터그램 프로토콜(TCP/I'DP) 포트 열기
답변 보기
정답: A
질문 #17
다음 중 재난 상황에서 미디어와 소통하는 조직이 가장 중요하게 고려해야 할 사항은 무엇인가요?
A. 권한이 있는 사람이 특별히 작성한 메시지 전달 B
C. 미디어를 당국에 의뢰하기
D. 손실 및 복구 전략을 언론에 보고하기
답변 보기
정답: A
질문 #18
다음 중 인터넷을 통해 전송된 정보가 실제 발신자가 실제로 전송한 것인지 확인하기 위해 일반적으로 사용되는 방법은 무엇입니까? D.
A. 생체 인증
B. 임베디드 스테가노그래피
C. 이중 인증임베디드 디지털 서명
E.
답변 보기
정답: C
질문 #19
다음 중 비즈니스에 대한 위험 분석을 수행하기에 가장 적합한 그룹은 어느 그룹인가요?
A. 외부 감사인
B. 유사한 비즈니스 내 피어 그룹C
D. 전문 경영 컨설턴트
답변 보기
정답: B
질문 #20
바이러스 탐지 소프트웨어의 효과는 다음 중 어느 것에 가장 크게 좌우되나요?
A. 패킷 필터링
B. 침입 탐지
C. 소프트웨어 업그레이드D
D. 정의 표
답변 보기
정답: D
질문 #21
서버 손실의 영향에 대한 위험 평가를 수행할 때 서버의 가치는 다음을 사용하여 계산해야 합니다:
A. 최초 취득 비용
B. 저장된 소프트웨어의 비용
C. 연간 기대 손실(ALE)
대체품을 구하는 데 드는 비용.
답변 보기
정답: D
질문 #22
대체 시설을 구축할지 타사 인기 사이트를 구독할지 결정할 때 다음 중 가장 중요한 것은 무엇인가요?
A. 이중화 처리 시설 구축 및 호출에 드는 비용
B. 중요 시스템 손실로 인한 일일 비용 및 복구 시간 목표(RTO)
C. 인프라 복잡성 및 시스템 민감도
D. 비즈니스 영향 분석(BIA)의 중요도 결과
답변 보기
정답: C
질문 #23
엑스트라넷 서버를 배치해야 합니다:
A. 방화벽 외부
B. 방화벽 서버에서
C. 차단된 서브넷에서
외부 라우터에서.
답변 보기
정답: C
질문 #24
A. 한 회사가 최근 획기적인 기술을 개발했습니다
B. 데이터 분류 정책
C. 암호화 표준
D. 허용되는 사용 정책
답변 보기
정답: D
질문 #25
다음 중 인터넷을 통해 회사 내부 네트워크에 연결하는 개인이 인증된 사용자를 가장한 침입자가 아닌지 확인하기 위해 사용되는 기술은 무엇입니까?
A. 침입 탐지 시스템(IDS)
B. IP 주소 패킷 필터링
C. 이중 인증
D. 임베디드 디지털 서명
답변 보기
정답: A
질문 #26
다음 중 제대로 테스트되었을 때 정보 보안 관리자가 보안 침해 사고를 처리하는 데 가장 효과적으로 지원할 수 있는 것은 무엇인가요?
A. 비즈니스 연속성 계획
B. 재해 복구 계획
C. 사고 대응 계획
D. 취약점 관리 계획
답변 보기
정답: D
질문 #27
실제 271 Isaca CISM 시험 다음 중 비즈니스 연속성 프로그램과 가장 밀접한 관련이 있는 것은 무엇입니까?
A. 세부적인 기술 복구 계획이 존재하는지 확인 B
C. 매 분기마다 핫사이트 장비 구성 업데이트
D. 중요 기능에 대한 복구 시간 목표(RTO) 개발
답변 보기
정답: B
질문 #28
조직이 자동화 도구를 사용하여 비즈니스 연속성 계획을 관리하고 보관하는 경우 다음 중 가장 우선적으로 고려해야 할 사항은 무엇인가요?
A. 재난 발생 시 접근성 보장
B. 계획이 수정될 때 버전 관리
C. 다른 곳에 저장된 리소스에 대한 끊어진 하이퍼링크 D
답변 보기
정답: B
질문 #29
다음 중 운영 체제에서 새로 발견된 보안 취약점을 적시에 완화할 수 있도록 보장하는 것은 무엇인가요?
A. 패치 관리
B. 변경 관리
C. 보안 기준선
D. 획득 관리
답변 보기
정답: A
질문 #30
다음 중 비즈니스 연속성 계획에서 조치의 우선순위를 결정하는 데 중요한 프로세스는 무엇인가요?
A. 비즈니스 영향 분석(BIA)
B. 위험 평가 실제 287 Isaca CISM 시험
C. 취약성 평가
D. 비즈니스 프로세스 매핑
답변 보기
정답: D
질문 #31
하드 드라이브의 포렌식 이미지를 만들 때 다음 중 가장 먼저 수행해야 하는 단계는 무엇인가요?
A. 이미지를 생성할 수 있는 인식된 포렌식 소프트웨어 도구를 식별합니다
B. 보관 기록을 설정합니다
C. 하드 드라이브를 쓰기 차단기에 연결합니다
D. 하드 드라이브 콘텐츠의 암호화 해시를 생성합니다
답변 보기
정답: B
질문 #32
다음 중 위험 수용의 구성 요소는 무엇인가요?
A. 평가
B. 완화
C. 평가D
답변 보기
정답: B
질문 #33
정보 보안 관리자가 네트워크 파일 서버가 해커에 의해 손상되었다고 생각합니다. 다음 중 가장 먼저 취해야 할 조치는 무엇인가요?
A. 서버의 중요한 데이터가 백업되어 있는지 확실하지 않습니다
B. 감염된 서버를 종료합니다
C. 인시던트 대응 프로세스를 시작합니다
D. 네트워크를 종료합니다
답변 보기
정답: A
질문 #34
위험 평가를 실시해야 합니다:
A. 각 비즈니스 프로세스 및 하위 프로세스에 대해 1년에 한 번
B. 중요한 비즈니스 프로세스의 경우 3~6개월마다
C. 객관성 유지를 위해 외부 기관에 의뢰합니다
매년 또는 중요한 변경 사항이 있을 때마다 업데이트합니다.
답변 보기
정답: D
질문 #35
IT 자산의 평가는 다음 기관에서 수행해야 합니다:
A. IT 보안 관리자
B. 독립 보안 컨설턴트
C. 최고 재무 책임자(CFO)
정보 소유자.
답변 보기
정답: C
질문 #36
중대한 보안 침해가 발생하면 고위 경영진에게 가장 먼저 보고해야 하는 것은 무엇인가요?
B.
A. 사건의 순서를 보여주는 보안 로그 요약 사건에 대한 설명 및 취해진 수정 조치
C. 다른 조직에서 발생한 유사한 공격의 영향 분석
D. 더 강력한 논리적 액세스 제어 구현을 위한 비즈니스 사례
답변 보기
정답: C
질문 #37
다음 중 조직이 비즈니스 연속성 계획(BCP) 또는 재해 복구 프로그램(DRP)을 정의할 때 가장 중요하게 고려해야 할 사항은 무엇인가요?
A. 백업 사이트 설정 Real 295 Isaca CISM 시험
B. 이중화 시스템 유지 관리
C. 복구 시간 목표(RTO)에 맞추기
D. 데이터 백업 빈도
답변 보기
정답: B
질문 #38
다음 중 복구 시간 목표(RTO)가 가장 짧아야 하는 애플리케이션 시스템은 무엇인가요?
A. 계약자 급여
B. 변경 관리
C. 전자 상거래 웹 사이트
D. 고정 자산 시스템
답변 보기
정답: B
질문 #39
네트워크 서비스 거부(DoS) 공격을 완화하는 가장 좋은 방법은 무엇인가요? A. 모든 서버의 OS 패치가 최신 상태인지 확인합니다
B. 패킷 필터링을 사용하여 의심스러운 패킷을 삭제합니다
C. 네트워크 주소 변환을 구현하여 내부 주소를 라우팅할 수 없도록 합니다
D. 인터넷 접속 장치에 대한 부하 분산 구현
답변 보기
정답: D
질문 #40
실제 293 Isaca CISM 시험 정보 자산에 대한 복구 시간 목표(RTO)를 정의할 때 가장 먼저 고려해야 할 사항은 다음과 같습니다:
A. 규제 기관의 요구 사항
B. 비즈니스 요구 사항
C. 재정적 가치
D. IT 리소스 가용성
답변 보기
정답: B
질문 #41
다음 중 보안 관리자가 정상 처리 복원 대상을 결정하기 위해 설정하는 것은 무엇인가요?
A. 목표 복구 시간(RTO)
B. 최대 허용 중단 시간(MTO)
C. 복구 지점 목표(RPO)
D. 서비스 제공 목표(SDO)
답변 보기
정답: A
질문 #42
정보 보안 사고에 대응하는 과정에서 10 가능한 법적 조치를 위한 증거를 처리하는 가장 좋은 방법은 다음과 같이 정의됩니다:
A. 국제 표준
B. 현지 규정
C. 일반적으로 인정되는 모범 사례
D. 조직 보안 정책
답변 보기
정답: D
질문 #43
인트라넷 서버는 일반적으로 다음 위치에 배치해야 합니다:
A. 내부 네트워크
B. 방화벽 서버
D. 기본 도메인 컨트롤러
답변 보기
정답: C
질문 #44
다음 중 위험 평가 프로세스의 결과 중 위험 관리 의사 결정에 가장 도움이 되는 것은 무엇입니까?
A. 위험 관리
B. 내재적 위험
C. 위험 노출
D. 잔여 위험
답변 보기
정답: D
질문 #45
다음 중 조직 네트워크 외부로의 공개 및 전송을 방지하기 위해 암호화된 기밀 데이터를 보호하는 데 가장 효과적인 보안 메커니즘은 무엇인가요?
A. 방화벽 구성
B. 암호화 알고리즘의 강도
C. 애플리케이션 내 인증
D. 키에 대한 안전 장치
답변 보기
정답: A
질문 #46
다음 중 재해 발생 시 비즈니스의 성공적인 복구를 보장하기 위해 가장 중요한 요소는 무엇인가요?
A. 상세한 기술 복구 계획은 오프사이트에서 유지됩니다 Real 267 Isaca CISM Exam
B. 네트워크 이중화는 별도의 공급업체를 통해 유지됩니다
C. 핫사이트 장비 요구사항은 정기적으로 재인증됨 D
답변 보기
정답: A
질문 #47
실제 265 Isaca CISM 시험 그림 파일로 위장한 첨부 파일을 사용하는 새로운 전자 메일 바이러스가 인터넷을 통해 빠르게 확산되고 있습니다. 다음 중 이 위협에 대응하기 위해 가장 먼저 수행해야 하는 것은 무엇입니까?
A. 파일 서버에 저장된 모든 사진 파일을 격리합니다
B. 그림 파일이 첨부된 모든 이메일 차단
C. 인터넷에 연결된 모든 메일 서버를 격리합니다
D. 수신 인터넷 메일은 차단하지만 발신 메일은 허용합니다
답변 보기
정답: C
질문 #48
다음 중 피싱이라는 공격 기법으로부터 보호하는 데 가장 효과적인 것은 무엇인가요?
A. 방화벽 차단 규칙
B. 최신 서명 파일
C. 보안 인식 교육
D. 침입 탐지 모니터링
답변 보기
정답: B
질문 #49
다음 중 정보 분류 정책을 정의할 때 가장 관련성이 높은 요소는 무엇인가요? C.
A. 정보 수량
B. 사용 가능한 IT 인프라 벤치마킹
D. 데이터 소유자의 요구 사항
답변 보기
정답: C
질문 #50
위험 평가를 수행할 때 가장 중요하게 고려해야 할 사항은 다음과 같습니다:
A. 경영진은 위험 완화 노력을 지원합니다
B. 중요 자산에 대한 연간 손실 기대치(ALE)를 계산했습니다
공격 동기, 수단 및 기회를 이해해야 합니다.
답변 보기
정답: C
질문 #51
사고 후 검토는 사고 관리 팀에서 수행하여 결정해야 합니다: 실제 263 Isaca CISM 시험
A. 관련 전자 증거
B. 교훈
C. 해커의 신원
D. 영향을 받는 영역
답변 보기
정답: B
질문 #52
다음 중 비상 대응 계획을 정의할 때 가장 우선 순위가 높은 것은 무엇입니까? 실제 290 Isaca CISM 시험
A. 중요 데이터
B. 중요 인프라
C. 직원 안전
D. 중요한 기록
답변 보기
정답: A
질문 #53
다음 중 DMZ 내에 배치해야 하는 장치는 무엇인가요?
A. 프록시 서버
B. 애플리케이션 서버
C. 부서 서버
D. 데이터 웨어하우스 서버
답변 보기
정답: A

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: