아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

CISM 모의고사 및 실제 시험 덤프 2024 업데이트, 공인 정보 보안 관리자 | SPOTO

SPOTO의 업데이트 된 2024 년 모의고사 및 실제 시험 덤프로 CISM 인증 시험을 준비하세요. 공인 정보 보안 관리자는 기업 정보 보안 프로그램 개발 및 관리에 대한 고급 지식과 경험을 입증해야 합니다. 모의고사는 정보 위험 관리, 거버넌스, 사고 관리 및 프로그램 개발과 같은 필수 시험 주제를 다룹니다. 무료 샘플 문제에 액세스하여 준비 상태를 평가하고 종합적인 시험 덤프에 들어가 철저한 복습을 하세요. SPOTO의 모의고사를 통해 실제 시험 시나리오를 시뮬레이션하고 시험 응시 기술을 연마하세요. 자세한 정답과 해설이 포함된 엄선된 시험 자료를 살펴보고 이해력을 강화하세요. 온라인 시험 시뮬레이터를 활용하여 시험 문제를 연습하고, 시험 전략을 강화하고, CISM 시험에 효과적으로 대비하세요.
다른 온라인 시험에 응시하세요

질문 #1
다음 중 강력한 비밀번호를 사용하여 가장 잘 방어할 수 있는 공격은 무엇인가요?
A. 중간자 공격
B. 무차별 대입 공격
C. 원격 버퍼 오버플로
D. 루트 키트
답변 보기
정답: B
질문 #2
다음 중 보안 취약점 도입에 가장 취약한 영역은 무엇인가요?
A. 데이터베이스 관리
B. 테이프 백업 관리
C. 구성 관리
D. 인시던트 대응 관리
답변 보기
정답: B
질문 #3
다음 중 일반적으로 조직에 가장 큰 부정적인 영향을 미치는 것은 무엇인가요?
A. 컴퓨터 소프트웨어 도난
B. 유틸리티 서비스 중단
C. 고객 신뢰 상실
D. 금전적 손실을 초래하는 내부 사기
답변 보기
정답: A
질문 #4
온라인 뱅킹 기관은 고객 개인정보 유출로 인해 개인정보가 유출되었을 가능성이 있는 고객에게 통지하고 보상해야 하므로 재정적으로 상당한 영향을 미칠 것을 우려합니다. 기관은 잔여 위험이 항상 너무 높다고 판단하고 그렇게 결정합니다:
A. 보험에 가입하여 충격을 완화합니다
B. 네트워크를 보호하기 위해 회로 수준 방화벽을 구현합니다
C. 보안 조치의 복원력을 높입니다
D. 시간 침입 탐지 시스템을 구현합니다
답변 보기
정답: B
질문 #5
보안 모니터링 메커니즘을 우선적으로 사용해야 합니다:
A. 비즈니스에 중요한 정보에 집중합니다
B. 소유자가 통제 위험을 관리할 수 있도록 지원합니다
C. 네트워크 침입 탐지에 집중합니다
D. 모든 보안 위반 사항을 기록합니다
답변 보기
정답: B
질문 #6
전 세계에서 사업을 운영하는 한 은행은 위험 평가 연구 후 신원 도용이 만연한 특정 지역에서 사업을 계속하기로 결정했습니다. 정보 보안 관리자는 비즈니스에 이를 권장해야 합니다:
A. 해당 지역에서 고객 인식 제고 노력을 강화합니다
B. 잠재적인 사기를 감지하고 이에 대응하기 위한 모니터링 기술을 구현합니다
C. 신용 카드 처리를 제3자에게 아웃소싱합니다
D. 고객이 은행의 조언을 따르지 않을 경우 손실에 대한 책임을 지게 합니다
답변 보기
정답: B
질문 #7
조직에서 타사 서비스 제공업체에 고객 관계 관리(CRM)를 아웃소싱할 계획입니다. 다음 중 조직이 가장 먼저 해야 할 일은 무엇인가요?
A. 타사 제공업체에 직원에 대한 신원 조회를 요청합니다
B. 내부 위험 평가를 수행하여 필요한 통제를 결정합니다
C. 타사 제공업체를 감사하여 보안 제어를 평가합니다
D. 보안 취약점을 탐지하기 위해 보안 평가를 수행합니다
답변 보기
정답: C
질문 #8
보안 프로그램 내에서 위험 분석을 사용하는 주된 목적은 다음과 같습니다:
A. 보안 지출을 정당화합니다
B. 기업이 보호해야 할 자산의 우선순위를 정할 수 있도록 지원합니다
C. 경영진에게 잔여 위험 가치를 알립니다
D. 노출을 평가하고 개선 계획을 수립합니다
답변 보기
정답: B
질문 #9
포렌식 분석 도구에 투자할 필요성을 정당화하려면 정보 보안 관리자가 먼저 해야 할 일이 있습니다:
A. 솔루션의 기능 및 구현 요구 사항을 검토합니다
B. 동료 회사의 도구 구현에 대한 비교 보고서를 검토합니다
C. 이러한 도구가 유용할 수 있는 상황의 예를 제공합니다
D. 직의 요구 사항을 충족하기 위한 투자를 입증합니다
답변 보기
정답: D
질문 #10
프로젝트 관리자가 개발자 포털을 개발 중이며 사내 직원과 조직의 LAN(근거리 통신망) 외부의 외부 컨설턴트가 액세스할 수 있도록 보안 관리자에게 공용 IP 주소를 할당해 달라고 요청합니다. 보안 관리자가 가장 먼저 해야 할 일은 무엇인가요?
A. 개발자 포털의 비즈니스 요구 사항 이해하기
B. 개발자 포털의 취약성 평가를 수행합니다
C. 침입 탐지 시스템(IDS) 설치
D. 서버에 대한 외부 액세스를 허용하기 전에 외부 컨설턴트로부터 기밀유지계약서(NDA)에 서명받습니다
답변 보기
정답: A
질문 #11
시스템 관리자가 악의적인 공격에 대해 보안 담당자에게 즉시 알리지 않았습니다. 정보 보안 관리자는 다음과 같은 방법으로 이러한 상황을 방지할 수 있습니다:
A. 사고 대응 계획을 주기적으로 테스트합니다
B. 침입 탐지 시스템(IDS)을 정기적으로 테스트합니다
C. 모든 직원에 대한 의무 교육 실시
D. 사고 대응 절차를 주기적으로 검토합니다
답변 보기
정답: D
질문 #12
새로운 애플리케이션 시스템의 위험 평가를 시작하는 것이 가장 적절한 개발 단계는 언제인가요?
A. 실현 가능성
B. 디자인
C. 개발
D. 테스트
답변 보기
정답: C
질문 #13
정보 보안 정책을 준수하는 가장 좋은 방법은 다음과 같습니다:
A. 모든 직원에게 인쇄본을 배포합니다
B. 규정 준수에 대한 정기적인 검토를 수행합니다
C. 규정 미준수에 대한 처벌을 강화합니다
D. 책 위반을 신고할 수 있는 익명 핫라인을 구축합니다
답변 보기
정답: A
질문 #14
다음 중 사용자 계정에 대한 온라인 무차별 대입 공격을 완화하는 가장 좋은 방법은 무엇인가요?
A. 암호화된 형태로 저장된 비밀번호
B. 사용자 인식
C. 주기적으로 변경되는 강력한 비밀번호
D. 잠금 정책 구현
답변 보기
정답: A
질문 #15
다음 중 정보 보안 프로그램을 구축하기 위한 첫 번째 단계는 무엇인가요?
A. 보안 정책을 개발합니다
B. 보안 운영 절차를 개발합니다
C. 보안 계획을 수립합니다
D. 보안 제어 연구를 수행합니다
답변 보기
정답: A
질문 #16
다음 중 '위험 평가를 지속적으로 수행해야 하는 주된 이유'는 무엇인가요?
A. 보안 예산의 정당성을 지속적으로 입증해야 합니다
B. 매일 새로운 취약점이 발견됩니다
C. 위험 환경은 끊임없이 변화하고 있습니다
D. 경영진은 새로운 위험에 대해 지속적으로 정보를 제공받아야 합니다
답변 보기
정답: C
질문 #17
새로운 위험이 정기 보고에 속할지 이벤트 중심 보고에 속할지 결정할 때 다음 중 어느 것을 기준으로 해야 하나요?
A. 제어 완화
B. 영향의 가시성
C. 발생 가능성
D. 사고 발생 빈도
답변 보기
정답: D
질문 #18
구조화된 쿼리 언어(SQL) 인젝션 취약성으로부터 애플리케이션을 보호하는 효과적인 방법은 다음과 같습니다:
A. 클라이언트 측 입력의 유효성을 검사하고 살균합니다
B. 데이터베이스 리스너 컴포넌트를 강화합니다
C. 데이터베이스 스키마를 세 번째 정규 형식으로 정규화합니다
D. 운영 체제에서 보안 패치가 업데이트되었는지 확인합니다
답변 보기
정답: A
질문 #19
다음 중 성공적인 리스크 관리 사례를 나타내는 가장 좋은 것은 무엇인가요?
A. 전반적인 위험은 정량화됩니다
B. 내재적 위험 제거
C. 잔여 위험 최소화
D. 사업부와 연계된 통제 위험
답변 보기
정답: A
질문 #20
15개국에서 운영되는 한 다국적 조직이 정보 보안 프로그램 시행을 고려하고 있습니다. 정보 보안 프로그램의 설계에 가장 큰 영향을 미치는 요소는 무엇인가요?
A. 지역 비즈니스 리더의 대표
B. 이사회 구성
C. 다른 나라의 문화
D. IT 보안 기술
답변 보기
정답: A
질문 #21
위험 관리 프로그램은 다음과 같은 역할을 해야 합니다:
A. 모든 내재적 위험을 제거합니다
B. 잔여 위험을 허용 가능한 수준으로 유지합니다
C. 모든 위협에 대한 예방적 제어를 구현합니다
D. 제어 위험을 0으로 줄입니다
답변 보기
정답: A
질문 #22
위험을 평가할 때 가장 중요한 것은 다음과 같습니다:
A. 모든 자산 유형에 대해 동등한 보장을 제공합니다
B. 유사 조직의 벤치마킹 데이터를 사용합니다
C. 금전적 가치와 손실 가능성을 모두 고려합니다
D. 로 위협과 최근의 비즈니스 손실에 초점을 맞춥니다
답변 보기
정답: B
질문 #23
정보 보안 관리자가 지정되어 보다 제한적인 예방 통제를 시행합니다. 이렇게 함으로써 그 효과는 우선적으로
A. 위협
B. 손실
C. 취약성
D. 확률
답변 보기
정답: C
질문 #24
직원들의 보안 인식을 개선하기 위한 비용 효율적인 MOS T는 무엇인가요?
A. 직원 금전적 인센티브
B. 사용자 교육 및 훈련
C. 무관용 보안 정책
D. 보안 위반 보고
답변 보기
정답: A
질문 #25
조직의 영업 부서에서만 사용하는 중앙 데이터베이스에 저장된 고객 데이터의 가장 적절한 소유자는 영업 부서일 것입니다:
A. 영업 부서
B. 데이터베이스 관리자
C. 최고 정보 책임자(CIO)
D. 업 부서 책임자
답변 보기
정답: C
질문 #26
다음 중 침입 탐지 메커니즘의 효과를 평가하는 데 가장 적합한 지표는 무엇인가요?
A. 탐지된 공격 횟수
B. 공격 성공 횟수
C. 오탐 대비 오탐 비율
D. 성공한 공격과 실패한 공격의 비율
답변 보기
정답: C
질문 #27
최근에 수정된 웹 애플리케이션이 무단 액세스를 허용했다고 의심할 만한 이유가 있습니다. 애플리케이션 백도어를 식별하는 가장 좋은 방법은 무엇인가요?
A. 블랙박스 펜 테스트
B. 보안 감사
C. 소스 코드 검토
D. 취약점 검사
답변 보기
정답: A
질문 #28
위험 평가를 수행할 때 가장 중요하게 고려해야 할 사항은 다음과 같습니다:
A. 경영진은 위험 완화 노력을 지원합니다
B. 중요 자산에 대한 연간 손실 기대치(ALE)가 계산되었습니다
C. 자산이 식별되고 적절하게 평가되었습니다
D. 격 동기, 수단 및 기회를 이해해야 합니다
답변 보기
정답: B
질문 #29
다음 중 공급업체가 제공하는 핫사이트에서 재해 복구 테스트의 성공을 보장하기 위해 가장 중요한 요소는 무엇인가요?
A. 시험은 주말에 예정되어 있습니다
B. 네트워크 IP 주소가 미리 정의되어 있습니다
C. 핫 사이트의 장비는 동일합니다
D. 경영진의 적극적인 참여
답변 보기
정답: B
질문 #30
신입 직원에게 보안 인식 교육을 제공해야 합니다:
A. 필요에 따라
B. 시스템 사용자 교육 중
C. 데이터에 액세스하기 전입니다
D. 서 직원들과 함께 박사 학위를 받았습니다
답변 보기
정답: B
질문 #31
다음 중 운영 체제의 보안 취약점을 방지하는 데 가장 효과적인 것은 무엇인가요?
A. 패치 관리 변경 관리
B.
C. 보안 기준선
D. 구성 관리
답변 보기
정답: C
질문 #32
로깅은 시스템 손상에 대한 방어의 한 예로 어떤 유형의 방어인가요?
A. 봉쇄
B. 탐지C
C.
답변 보기
정답: B
질문 #33
여러 보안 패치가 배포된 후 여러 사업부에서 시스템에 문제가 발생했다고 보고했습니다. 이 문제를 처리하는 첫 번째 단계는 다음과 같습니다:
A. 문제를 평가하고 필요한 경우 롤백 절차를 수립합니다
B. 문제가 해결될 때까지 네트워크에서 시스템 연결을 끊습니다
C. 이러한 시스템에서 패치를 즉시 제거합니다
D. 생한 문제에 대해 즉시 공급업체에 문의합니다
답변 보기
정답: A
질문 #34
침투 테스트를 수행하기에 가장 좋은 시기는 그 이후입니다:
A. 침입 시도가 발생했습니다
B. 감사에서 보안 제어의 취약점이 보고된 경우
C. 다양한 인프라 변경이 이루어집니다
D. 스템 직원의 이직률이 높습니다
답변 보기
정답: D
질문 #35
다음 중 일반적으로 정보 보안 프로그램의 기본 구성 요소로 간주되는 것은 무엇인가요?
A. 역할 기반 액세스 제어 시스템
B. 자동화된 액세스 프로비저닝
C. 보안 인식 교육
D. 침입 방지 시스템(IPS)
답변 보기
정답: C
질문 #36
특정 비즈니스 애플리케이션에 필요한 정보 보안 수준을 결정하는 데 가장 적합한 사람은 개인입니다:
A. 시스템 개발자
B. 정보 보안 관리자
C. 운영 위원회
D. 스템 데이터 소유자
답변 보기
정답: C
질문 #37
정보 보안 거버넌스 프레임워크를 구현하기 위한 계획을 누가 가장 잘 승인할 수 있나요?
A. 내부 감사관
B. 정보보안 관리 운영위원회
C.
D. 인프라 관리
답변 보기
정답: A
질문 #38
비즈니스 프로세스 소유자가 제어하는 애플리케이션 수준 보안이 제대로 관리되지 않는 것으로 확인된 경우, 다음 중 현재 관행을 가장 잘 개선할 수 있는 것은 무엇인가요?
A. 보안 관리 중앙 집중화
B. 규정 미준수에 대한 제재 시행
C. IT 경영진에 의한 정책 시행
D. 정기적인 규정 준수 검토
답변 보기
정답: A
질문 #39
데이터 소유자는 다음 중 어느 영역을 해결하기 위한 위험 완화 방법을 수립할 우선적인 책임이 있나요?
A. 플랫폼 보안
B. 자격 변경
C. 침입 탐지
D. 바이러스 백신 제어
답변 보기
정답: A
질문 #40
위험 관리 목적으로 자산의 가치는 다음을 기준으로 삼아야 합니다:
A. 원래 비용
B. 순 현금 흐름
C. 순 현재 가치
답변 보기
정답: C
질문 #41
한 조직에서 새로운 비즈니스 파트너와 고객 메일 발송을 위한 계약을 체결하려고 합니다. 정보 보안 관리자가 수행해야 하는 가장 중요한 조치는 무엇인가요?
A. 비즈니스 파트너의 보안 통제에 대한 실사 보안 검토
B. 비즈니스 파트너가 효과적인 비즈니스 연속성 프로그램을 보유하고 있는지 확인합니다
C. 제3자가 모든 관련 보안 요구 사항을 계약상 의무적으로 준수하는지 확인
D. 비즈니스 파트너의 다른 고객과 대화하여 성과에 대한 레퍼런스 확인
답변 보기
정답: B
질문 #42
로컬 파일/인쇄 및 메일 서버가 있는 지사 네트워크가 있으며 각 지사는 개별적으로 핫 사이트를 계약합니다. 다음 중 복구 기능에서 가장 큰 약점이 될 수 있는 것은 무엇인가요?
A. 핫 사이트의 독점 사용은 6주로 제한됩니다
B. 핫 사이트를 다른 고객과 공유해야 할 수 있습니다
C. 신고 시점에 따라 사이트 액세스 우선 순위가 결정됩니다
D. 공급자는 해당 지역의 모든 주요 기업에 서비스를 제공합니다
답변 보기
정답: C
질문 #43
한 조직이 외부 서비스 제공업체와 계약을 맺고 기업 웹사이트를 호스팅할 계획입니다. 정보 보안 관리자의 가장 중요한 관심사는 이를 보장하는 것입니다:
A. 서비스 제공업체에 대한 감사 결과 중대한 약점이 발견되지 않은 경우
B. 계약에는 조직의 지적 재산을 보호하기 위한 기밀유지계약(NDA)이 포함되어 있습니다
C. 계약서에는 서비스 제공업체가 보안 정책을 준수할 것을 의무화해야 합니다
D. 사 서비스 제공업체가 정기적인 침투 테스트를 수행합니다
답변 보기
정답: C

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: