아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

CISM 모의고사, 모의고사 및 학습 자료, 공인 정보 보안 관리자 | SPOTO

SPOTO의 종합적인 모의고사, 모의고사 및 학습 리소스를 통해 공인 정보 보안 관리자(CISM) 인증 시험에서 성공할 수 있도록 준비하세요. 고급 자격증인 CISM은 기업 정보 보안 프로그램을 효과적으로 개발하고 관리할 수 있는 능력을 의미합니다. 저희의 연습 시험은 정보 위험 관리, 거버넌스, 사고 관리, 프로그램 개발 등 다양한 시험 주제를 다룹니다. 무료 샘플 문제에 액세스하여 지식을 평가하고, 시험 덤프에 들어가 더 깊이 이해하고, 모의 시험에 응시하여 실제 시험 조건을 시뮬레이션하세요. 자세한 정답과 해설이 포함된 엄선된 시험 자료를 살펴보고 이해를 강화하세요. 온라인 시험 시뮬레이터를 활용하여 시험 문제를 연습하고, 시험 전략을 다듬고, 자신 있게 CISM 시험에 대비하세요.
다른 온라인 시험에 응시하세요

질문 #1
잘못 작성된 웹 애플리케이션의 일반적인 우려는 공격자가 이를 악용할 수 있다는 점입니다:
A. 버퍼 오버플로를 통해 제어권을 확보합니다
B. 분산 서비스 거부(DoS) 공격을 수행합니다
C. 경쟁 조건을 남용합니다
D. 조화된 쿼리 언어(SQL) 문을 삽입합니다
답변 보기
정답: D
질문 #2
다음 중 조직의 데이터 분류 프로그램을 검토하는 정보 보안 관리자가 가장 관심을 가져야 하는 것은 무엇인가요?
A. 이 프로그램은 예외를 허용합니다
B. 조직 전체에서 라벨링이 일관되지 않습니다
C. 데이터 보존 요건이 정의되어 있지 않습니다
D. 분류는 업계 모범 사례를 따르지 않습니다
답변 보기
정답: A
질문 #3
다음 중 암호화되지 않은 데이터가 있는 모바일 장비의 분실 시 가장 중요하게 고려해야 할 요소는 무엇인가요?
A. 개인 정보 공개
B. 우발적 손실에 대한 보험 정책의 충분한 보장 범위
C. 장비에 저장된 데이터의 내재적 가치
D. 장비 교체 비용
답변 보기
정답: C
질문 #4
다음 중 생체 인식 장치로 제어되는 무인 서버실에 대한 물리적 액세스 규정 준수를 합리적으로 보장하는 데 가장 효과적인 제어는 무엇입니까?
A. 접근 제어 목록의 정기적인 검토
B. 방문객의 경비원 에스코트
C. 출입문 방문자 등록 로그
D. PIN과 결합된 생체인식
답변 보기
정답: A
질문 #5
전자상거래 주문 처리 웹 서버는 일반적으로 다음 중 어느 서버에 배치해야 하나요?
A. 내부 네트워크
B. 비무장지대(DMZ)
C. 데이터베이스 서버
D. 도메인 컨트롤러
답변 보기
정답: B
질문 #6
위험 관리를 위한 최고의 전략은 다음과 같습니다:
A. 위험과 조직 목표 간의 균형을 달성합니다
B. 위험을 허용 가능한 수준으로 줄입니다
C. 정책 개발이 조직의 위험을 적절히 고려하도록 합니다
D. 완화되지 않은 모든 위험이 경영진의 승인을 받았는지 확인합니다
답변 보기
정답: B
질문 #7
비즈니스 프로세스 소유자가 제어하는 애플리케이션 수준 보안이 제대로 관리되지 않는 것으로 확인된 경우, 다음 중 현재 관행을 가장 잘 개선할 수 있는 것은 무엇인가요?
A. 보안 관리 중앙 집중화
B. 규정 미준수에 대한 제재 시행
C. IT 경영진에 의한 정책 시행
D. 정기적인 규정 준수 검토
답변 보기
정답: A
질문 #8
애플리케이션의 기본 코드가 크게 변경된 후에는 정보 보안 관리자가 가장 중요하게 고려해야 할 사항이 있습니다:
A. 고위 경영진에게 알리기
B. 위험 평가 업데이트
C. 사용자 승인 테스트 검증
D. 주요 위험 지표 수정
답변 보기
정답: A
질문 #9
데이터 분류 체계를 수립하는 가장 큰 이유는 식별하기 위해서입니다:
A. 데이터 소유권
B. 데이터 보존 전략
C. 적절한 통제
D. 복구 우선순위
답변 보기
정답: A
질문 #10
정보 보안 관리자는 보안 메트릭을 사용하여 보안을 측정합니다:
A. 정보 보안 프로그램의 이행
B. 보안 기준의 성능
C. 보안 위험 분석의 효과성
D. 사고 대응 팀의 효율성
답변 보기
정답: A
질문 #11
다음 중 정기적인 비즈니스 영향 평가를 실시해야 하는 주된 이유는 무엇인가요?
A. 지난 비즈니스 영향 평가 결과 개선
B. 새로운 위험에 따른 복구 목표 업데이트
C. 복구 시간 단축
D. 비즈니스 연속성 정책의 요구 사항 충족
답변 보기
정답: D
질문 #12
정보 보안 관리자가 외부 서비스 제공업체가 조직의 중요 데이터를 보호하기 위한 적절한 제어를 구현하지 않은 것을 발견했을 때 취할 수 있는 최선의 조치는 무엇인가요?
A. 제어 공백의 영향을 평가합니다
B. 계약 재협상을 시작합니다
C. 추가 보험에 가입합니다
D. 제공업체에 대한 통제 감사를 실시합니다
답변 보기
정답: B
질문 #13
발신자의 개인 키로 암호화하고 수신자의 공개 키로 다시 암호화한 메시지*가 완성됩니다:
A. 인증 및 권한 부여
B. 기밀 유지 및 무결성
C. 기밀 유지 및 부인 금지
D. 증 및 부인 방지
답변 보기
정답: C
질문 #14
정보 보안과 관련된 주요 위험 지표(KRI)를 모니터링하는 가장 중요한 목적은 다음과 같습니다:
A. 보안 노출의 변화를 파악합니다
B. 위험 관리 비용 절감
C. 규정 준수 요건을 충족합니다
D. 안 사고로 인한 손실을 최소화합니다
답변 보기
정답: A
질문 #15
정보 자산 분류를 수행하면 얻을 수 있는 주요 이점은 다음과 같습니다:
A. 보안 요구 사항을 비즈니스 목표에 연결합니다
B. 위험에 상응하는 통제를 식별합니다
C. 액세스 권한을 정의합니다
D.
A.
E.
답변 보기
정답: B
질문 #16
IT 애플리케이션에서 처리하는 정보 자산과 관련된 위험 수준을 파악하는 가장 좋은 방법은 무엇인가요?
A. 공격자를 위한 정보의 잠재적 가치 평가
B. 정보 자산의 비즈니스 가치 계산하기
C. 비즈니스에 필요한 정보 자산 취득 비용을 검토합니다
D. 정보와 관련된 연구 규정 준수 요구 사항
답변 보기
정답: B
질문 #17
다음 중 잔여 위험이 허용 가능한 위험 수준 이상인 경우 정보 보안 관리자가 취할 수 있는 최선의 조치는 무엇인가요?
A. 비용 편익 분석 수행
B. 추가 제어 권장
C. 위험 평가 수행
D. 비즈니스 관리로 연기
답변 보기
정답: B
질문 #18
정보 보안 관리자는 다양한 위협 벡터로부터 조직의 정보를 보호하기 위한 전략을 수립해 달라는 요청을 받았습니다. 다음 중 가장 먼저 수행해야 할 작업은 무엇인가요?
A. 위협 모델링 연습 수행
B. 위험 프로필 개발
C. 위험 관리 프로세스 설계
D. 거버넌스 프레임워크 선택
답변 보기
정답: B
질문 #19
용량 계획을 시행하면 이를 방지할 수 있습니다:
A. 분산 서비스 거부 공격으로 인해 발생하는 파일 시스템 과부하
B. 정기 보안 유지보수를 위한 시스템 다운타임
C. 버퍼 용량 취약점 악용으로 인한 소프트웨어 장애
D. 하드웨어 리소스 부족으로 인한 애플리케이션 장애
답변 보기
정답: D
질문 #20
조직의 정보 보안 위험을 효과적으로 관리하려면 가장 중요한 것은 다음과 같습니다:
A. 새로운 시스템 취약점을 주기적으로 식별하고 수정합니다
B. 최종 사용자에게 위험 관리 책임 할당
C. 동료 조직에 대한 위험 시나리오 벤치마크
D. 위험 허용 범위 설정 및 커뮤니케이션
답변 보기
정답: A
질문 #21
다음 중 정보 보안 관리자가 대규모 다국적 기업에서 보안 보호 수준이 가장 낮을 것으로 예상하는 정보 유형은 무엇인가요?
A. 전략적 사업 계획
B. 향후 재무 결과고객 개인 정보
C.
D. 이전 재무 결과
답변 보기
정답: D
질문 #22
다음 중 위험 발생률은 낮지만 영향이 큰 경우 가장 적절한 조치는 무엇인가요?
A. 위험 이전
B. 위험 수용
C. 위험 완화
D. 위험 회피
답변 보기
정답: D
질문 #23
다음 중 정보 보안 프로그램에 대한 투자를 지원하기 위해 비즈니스 사례를 개발할 때 가장 중요하게 고려해야 할 사항은 무엇인가요?
A. 고위 경영진 지원
B. 비용 편익 분석 결과
C. 위험 평가 결과
D. 위험 프로필에 미치는 영향
답변 보기
정답: D
질문 #24
정보 보안 거버넌스 프레임워크를 수립할 때 정보 보안 관리자가 이해하는 것이 가장 중요합니다:
A. 규제 환경
B. 정보 보안 모범 사례
C. 기업 문화
D. 위험 관리 기법
답변 보기
정답: A
질문 #25
다음 중 위험 평가 프로세스에서 가장 먼저 수행해야 하는 단계는 무엇인가요?
A. 직원 인터뷰
B. 위협 식별
C. 자산 식별 및 평가
D. 식별된 위험의 가능성 결정
답변 보기
정답: C
질문 #26
다음 중 정보 보안 거버넌스 위원회의 주요 책임이 되는 것은 무엇인가요?
A. 정보 보안 정책 준수 검토 분석
B. 정보 보안 기술 구매 승인
C. 정보 보안 전략 검토
D. 정보 보안 인식 교육 전략 승인
답변 보기
정답: C
질문 #27
다음 중 정보 보안과 비즈니스 기능 간의 연계성을 보장하는 데 가장 도움이 되는 것은 무엇인가요?
A. 정보 보안 정책 개발
B. 정보 보안 거버넌스 위원회 설립
C. 보안 인식 프로그램 구축
D. 정보 보안 노력을 위한 자금 제공
답변 보기
정답: B
질문 #28
다음 중 정보 보안 거버넌스와 기업 거버넌스 간의 연계성을 가장 잘 보여주는 것은 무엇인가요?
A. 사업부별 평균 보안 사고 발생 건수
B. 비즈니스 가치 측면에서 제공되는 보안 프로젝트의 정당성
C. 고위험 정보 자산에 대해 식별된 취약점 수
D. 전사적 보안 사고의 평균 해결 시간
답변 보기
정답: B
질문 #29
한 핵심 사업부가 현재의 보안 표준을 충족하지 못하고 기업 네트워크를 위협하는 효과적인 레거시 시스템에 의존하고 있습니다. 다음 중 이 상황을 해결하기 위한 최선의 조치는 무엇인가요?
A. 위험 등록부에 미비한 사항을 문서화합니다
B. 레거시 시스템을 나머지 네트워크에서 분리합니다
C. 표준을 충족할 수 있는 새로운 시스템을 구현하도록 요구합니다
D. 부족한 부분을 보완하기 위한 프로세스를 개발합니다
답변 보기
정답: A
질문 #30
다음 중 사업부가 정보 보안 거버넌스 프레임워크를 준수하도록 보장하는 가장 효과적인 방법은 무엇인가요?
A. 보안 요구 사항과 프로세스 통합
B. 보안 평가 및 격차 분석 수행
C. 비즈니스 영향 분석(BIA) 수행
D. 정보 보안 인식 교육 실시
답변 보기
정답: B
질문 #31
위험 식별, 분석 및 완화 활동은 비즈니스 수명 주기 프로세스에 연결하여 통합하는 것이 가장 좋습니다:
A. 규정 준수 테스트
B. 구성 관리
C. 연속성 계획
D. 변경 관리
답변 보기
정답: B
질문 #32
정량적 위험 분석은 데이터를 평가할 때 가장 적절합니다:
A. 고객 인식을 포함합니다
B. 백분율 추정치를 포함합니다
C. 관적인 정보가 포함되어 있습니다
답변 보기
정답: B
질문 #33
한 조직에서 여러 애플리케이션을 호스팅하는 데이터 센터에 대한 재해 복구 계획을 개발 중입니다. 애플리케이션 복구 순서는 다음과 같은 분석을 통해 결정하는 것이 가장 좋습니다:
A. 핵심 성과 지표(KPI)
B. 복구 시간 목표(RTO)
C. 복구 지점 목표(RPO)
D. 데이터 분류 체계
답변 보기
정답: S
질문 #34
정보 보안 거버넌스 프레임워크를 개발할 때 가장 먼저 해야 할 활동은 다음 중 어느 것인가요?
A. 시스템의 개발 수명 주기 프로세스 내에 보안을 통합합니다
B. 정보 보안 프로그램을 조직의 다른 위험 및 통제 활동과 연계합니다
C. 프레임워크를 지원하기 위한 정책과 절차를 개발합니다
D. 보안 침해를 탐지하고 폐쇄하기 위한 대응 조치를 개발합니다
답변 보기
정답: B
질문 #35
한 조직에서 비즈니스 크리티컬 애플리케이션에 디지털 포렌식을 사용하려고 합니다. 다음 중 이 목표를 지원하는 데 가장 도움이 되는 것은 무엇인가요?
A. 생체 인식 액세스 제어를 설치합니다
B. 사고 대응 계획을 수립합니다
C. 데이터 보존 기준을 정의합니다
D. 활동 로깅을 활성화합니다
답변 보기
정답: A
질문 #36
잔여 위험을 최종 승인하기 전에 정보 보안 관리자가 허용 가능한 위험 수준보다 낮다고 판단되는 위험 요소를 해결할 수 있는 가장 좋은 방법은 무엇인가요?
A. 과도한 수준의 통제가 적용되고 있는지 평가합니다
B. 고위 경영진에게 허용 가능한 위험 수준을 높여달라고 요청합니다
C. 보다 엄격한 대책을 시행합니다
D. 고위 경영진에게 허용 가능한 위험 수준을 낮추도록 요청합니다
답변 보기
정답: A
질문 #37
다음 중 정보 보안 정책을 설계할 때 정보 보안 관리자의 주요 목표가 되어야 하는 것은 무엇인가요?
A. 조직의 보안 위험 감소
B. 정보 보호 개선
C. 보안 제어 비용 최소화
D. 조직 목표 달성
답변 보기
정답: A
질문 #38
위험 관리 프로그램의 주요 목표는 내재된 위험을 최소화하는 것입니다.
A.
B.
C.
답변 보기
정답: D
질문 #39
다음 중 정보 보안 관리자가 조직 내 정보 보안 정책의 준수 여부를 확인할 수 있는 가장 좋은 방법은 무엇인가요?
A. 시스템 로그를 분석합니다
B. 보안 인식 테스트를 실시합니다
C. 취약성 평가를 수행합니다
D. 정기적인 감사를 실시합니다
답변 보기
정답: D
질문 #40
다음 중 조직의 현재 위험 완화 역량을 파악하는 데 가장 도움이 되는 것은 무엇인가요?
A. 역량 성숙도 모델
B. 비즈니스 영향 분석
C. IT 보안 위험 및 노출
D. 취약성 평가
답변 보기
정답: A
질문 #41
한 대기업에서 직원들이 개인 스마트폰을 조직 환경에 가져올 수 있도록 허용하는 정책을 고려하고 있습니다. 정보 보안 관리자가 가장 중요하게 고려해야 할 사항은 다음과 같습니다:
A. 최종 사용자 지원 비용 증가
B. 네트워크 용량에 미치는 영향
C. 최종 사용자 생산성 저하
D. 디바이스 관리 솔루션의 부재
답변 보기
정답: D
질문 #42
다음 중 고위 경영진에게 정보 보안 위험을 알리는 가장 효과적인 방법은 무엇인가요?
A. 비즈니스 영향 분석
B. 균형 성과표
C. 핵심 성과 지표(KPI)
D. 히트 맵
답변 보기
정답: A
질문 #43
다음 중 정보 보안 프로그램이 조직의 비즈니스 목표에 부합하는지 판단하는 가장 좋은 방법은 무엇인가요?
A. 성과 측정을 구현합니다
B. 국제 보안 표준에 대한 검토
C. 비즈니스 영향 분석(BIA)을 수행합니다
D. 매년 전사적인 보안 평가를 실시합니다
답변 보기
정답: D
질문 #44
다음 중 비즈니스 프로세스 소유자를 위한 보안 교육 프로그램에 우선적으로 포함되어야 하는 것은 무엇인가요?
A. 보안 위험의 영향
B. 애플리케이션 취약성
C. 애플리케이션 복구 시간 보고된 보안 사고 목록 CIO가 조직의 정보 보안 관리자에게 정보 보안 프로그램에 대한 1년 및 5년 계획을 모두 제공해 달라고 요청했습니다
D.
A. 향후 예상되는 보안 요구 사항을 충족하기 위한 공식적인 요구 사항을 만들려면 다음과 같이 하세요
E.
F.
G.
답변 보기
정답: B
질문 #45
다음 중 효과적인 정보 보안 거버넌스 프레임워크를 설계할 때 가장 중요하게 고려해야 할 사항은 무엇인가요?
A. 정의된 메트릭
B. 지속적인 감사 주기
C. 보안 정책 조항
D. 보안 제어 자동화
답변 보기
정답: A
질문 #46
재해 복구 계획을 수립할 때 다음 중 시스템을 복구해야 할 우선 순위를 정하는 데 가장 도움이 되는 것은 무엇인가요?
A. 비즈니스 영향 분석 수행
B. 각 시스템의 데이터 양 측정
C. 정보 보안 정책 검토
D. 비즈니스 전략 검토
답변 보기
정답: D
질문 #47
다음 중 정보 보안 거버넌스와 기업 거버넌스를 통합하는 데 가장 도움이 되는 것은 무엇인가요?
A. 정보 보안 거버넌스의 실행을 운영위원회에 할당합니다
B. 운영 및 관리 프로세스 내에 정보 보안 프로세스를 포함합니다
C. 정보 보안 효율성 및 효과에 대한 독립적인 보고서를 이사회에 제공합니다
D. 정보 보안 거버넌스를 전 세계적으로 통용되는 프레임워크에 맞추기
답변 보기
정답: B
질문 #48
한 글로벌 금융 기관이 위험 평가 팀이 발견한 서비스 거부(DoS) 위험에 대해 더 이상 조치를 취하지 않기로 결정했습니다. 이러한 결정을 내린 가장 큰 이유는 다음과 같습니다:
A. 이러한 위험을 방지할 수 있는 충분한 안전장치가 마련되어 있습니다
B. 필요한 대책이 너무 복잡하여 배포하기 어려운 경우
답변 보기
정답: C
질문 #49
위험 관리 프로그램은 다음과 같은 경우에 가장 효과적입니다:
A. 위험 성향이 장기간 지속되는 경우
B. 위험 평가는 주기적으로 반복됩니다
C. 위험 평가는 제3자에 의해 수행됩니다
D. 업부는 위험 평가에 참여합니다
답변 보기
정답: D
질문 #50
다음 중 강화된 비밀번호 표준을 시행하는 임무를 맡은 정보 보안 관리자에게 가장 도움이 될 만한 것은 무엇인가요?
A. 비밀번호 강도 테스트 수행
B. 강력하고 복잡한 비밀번호 생성에 대한 최종 사용자 재교육
C. 중앙 집중식 ID 관리 시스템 구현
D. 강력한 복잡성을 포함하는 기술적 암호 제어 구현
답변 보기
정답: A
질문 #51
보안 평가 중에 정보 보안 관리자가 중요한 비즈니스 애플리케이션을 호스팅하는 서버에 여러 보안 패치가 설치되지 않은 것을 발견했습니다. 애플리케이션 소유자가 애플리케이션 중단을 피하기 위해 패치 설치를 승인하지 않았습니다. 다음 중 정보 보안 관리자가 가장 먼저 취해야 할 조치는 무엇인가요?
A. 고위 경영진에게 위험을 에스컬레이션하세요
B. 애플리케이션 소유자에게 잠재적 영향에 대해 알립니다
C. 정보 보안 운영위원회에 위험을 보고합니다
D. IT 관리와 함께 완화 옵션을 결정합니다
답변 보기
정답: D

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: