아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

종합적인 CISM 시험 문제 및 답변, 공인 정보 보안 관리자 | SPOTO

SPOTO의 포괄적인 연습 문제와 답변으로 공인 정보 보안 관리자(CISM) 인증 시험을 종합적으로 준비하세요. 모의고사는 정보 위험 관리, 거버넌스, 사고 관리, 프로그램 개발 등 다양한 시험 주제를 다룹니다. 무료 샘플 문제에 액세스하여 지식을 평가하고, 시험 덤프를 살펴보고, 실제 시험 시나리오를 시뮬레이션하는 모의고사에 응시하여 심층적으로 이해하세요. 상세한 정답과 해설이 포함된 엄선된 시험 자료를 활용하여 학습을 강화하세요. SPOTO의 온라인 시험 시뮬레이터로 시험 문제를 연습하고 시험 전략을 다듬어 CISM 시험에 효과적으로 대비하세요. 시험 문제를 연습하든, 샘플 시나리오를 검토하든, 시험 전략을 연마하든, SPOTO의 포괄적인 CISM 시험 연습 문제와 답변은 성공하는 데 도움이 될 것입니다.
다른 온라인 시험에 응시하세요

질문 #1
고위 경영진에게 정보 보안 거버넌스가 비즈니스 목표와 어떻게 일치하는지 설명하는 데 가장 도움이 되는 정보는 무엇인가요?
A. 개발 중인 정보 보안 프로젝트에 대한 업데이트
B. 제안된 정책 변경 초안
C. 주요 정보 보안 결과물의 지표
D. 모니터링되는 위협, 위험 및 노출 목록
답변 보기
정답: C
질문 #2
조직에서 중요한 비즈니스 애플리케이션 중 하나를 클라우드 호스팅 서비스로 옮기려고 합니다. 클라우드 제공업체가 이 애플리케이션에 대해 조직과 동일한 수준의 보안을 제공하지 않을 수 있습니다. 다음 중 보안 상태를 유지하는 데 도움이 되는 최상의 정보를 제공하는 것은 무엇인가요?
A. 위험 평가
B. 클라우드 보안 전략
C. 취약성 평가
D. 리스크 거버넌스 프레임워크
답변 보기
정답: A
질문 #3
방화벽의 효과를 평가하는 가장 좋은 지표는 다음과 같습니다:
A. 차단된 공격 횟수
B. 삭제된 패킷 수
C. 평균 처리 속도
D. 화벽 규칙 수입니다
답변 보기
정답: C
질문 #4
다음 중 조직이 리스크를 적절히 관리하고 있음을 나타내는 가장 좋은 지표는 무엇인가요?
A. 직원이 보고한 보안 사고 이벤트 수가 증가했습니다
B. 위험 평가 결과가 허용 오차 범위 내에 있음
C. 모의 침투 테스트는 고위험 시스템 취약점을 식별하지 못합니다
D. 침입 탐지 시스템에서 보고된 이벤트 수가 감소했습니다
답변 보기
정답: B
질문 #5
한 기업은 이전에 제로데이 취약점과 관련된 위험을 받아들였습니다. 최근 같은 업계의 다른 조직에 대한 유명한 공격에서 동일한 취약점이 악용되었습니다. 다음 중 정보 보안 관리자가 가장 먼저 취해야 할 조치는 무엇인가요?
A. 가능성 및 영향 측면에서 위험을 재평가합니다
B. 최상의 시나리오와 최악의 시나리오 개발
C. 상대 조직의 위반 사실을 고위 경영진에게 보고합니다
D. 취약점 수정에 드는 비용 평가
답변 보기
정답: B
질문 #6
정보 보안 운영위원회에서 새로운 보안 통제 실행 계획을 검토하도록 하는 주된 이유는 다음과 같습니다:
A. 계획이 조직의 사업 계획과 일치합니다
B. 부서별 예산이 적절하게 할당되어 계획에 대한 비용을 지불합니다
C. 규제 감독 요건을 충족합니다
D. 획이 사업부에 미치는 영향이 감소합니다
답변 보기
정답: A
질문 #7
조직의 이사회에서 최근 업계 내 조직이 고객 기밀 정보를 보호하기 위한 구체적인 보호 조치를 제정하도록 요구하는 법안을 알게 되었습니다. 이사회는 다음에 어떤 조치를 취해야 할까요?
A. 정보 보안에 필요한 사항을 직접 안내합니다
B. 적절한 솔루션을 결정하기 위한 솔루션 조사
C. 경영진에게 규정 준수에 대한 보고 의무화
D. 없음; 정보 보안은 이사회에 보고하지 않습니다
답변 보기
정답: C
질문 #8
다음 중 조직의 정보 보안 위험 상태의 변화를 평가하기 위해 고위 경영진에게 보고할 때 가장 유용할 것 같은 것은 무엇인가요?
A. 위험 등록
B. 트렌드 분석
C. 업계 벤치마크
D. 관리 실행 계획
답변 보기
정답: B
질문 #9
다음 중 보안 거버넌스의 효과적인 구현을 가장 저해하는 상황은 무엇인가요?
A. 기술의 복잡성
B. 예산 제약
C. 상충되는 비즈니스 우선순위
D. 고위급 스폰서십
답변 보기
정답: D
질문 #10
최근 기업을 인수한 후 정보 보안 관리자에게 인수 프로세스 초기에 보고된 미해결 위험을 해결해 달라는 요청을 받았습니다. 다음 중 관리자가 취할 수 있는 최선의 조치는 무엇인가요?
A. 인수 조직의 위험 레지스트리에 미결 위험을 추가합니다
B. 인수한 회사의 미결 리스크를 재평가합니다
C. 미해결 위험에 대한 위험 처리 계획을 재평가합니다
D. 인수한 회사의 인프라에 대한 취약성 평가를 수행합니다
답변 보기
정답: A
질문 #11
다음 중 효과적인 위험 관리 프로그램을 위해 가장 필수적인 것은 무엇인가요?
A. 유연한 보안 예산
B. 건전한 위험 기준선
C. 새로운 위험 감지
D. 정확한 위험 보고
답변 보기
정답: C
질문 #12
정보 보안 관리자는 보안 메트릭을 사용하여 보안을 측정합니다:
A. 정보 보안 프로그램의 이행
B. 보안 기준의 성능
C. 보안 위험 분석의 효과성
D. 사고 대응 팀의 효율성
답변 보기
정답: C
질문 #13
자산의 가치를 고려할 때 정보 보안 관리자가 정보 보안 거버넌스에서 가치 제공을 측정하는 데 가장 객관적인 근거가 되는 것은 다음 중 어느 것입니까?
A. 컨트롤 수
B. 통제 목표 달성 비용
C. 통제의 효과
D. 대조군 테스트 결과
답변 보기
정답: D
질문 #14
비즈니스 활동의 내재적 위험이 허용 가능한 위험 수준보다 낮은 경우, 최선의 조치는 다음과 같습니다:
A. 비즈니스 변경 사항 모니터링
B. 잔여 위험 수준 검토
C. 경영진에게 규정 준수 보고
D. 위험 완화를 위한 통제 구현
답변 보기
정답: B
질문 #15
위험을 관리하기 위해 위험 대응 옵션을 선택할 때 정보 보안 관리자의 주요 초점은 감소에 맞춰져야 합니다:
A. 위험 허용 수준을 충족하기 위한 노출
B. 위협의 가능성
C. 위험 전가로 인한 재정적 손실
D. 안 취약점 수입니다
답변 보기
정답: A
질문 #16
다음 중 중요한 비즈니스 애플리케이션의 보안을 약화시킬 수 있는 코드 수정의 도입을 방지하는 데 가장 효과적인 것은 무엇인가요?
A. 패치 관리
B. 변경 관리
C. 보안 메트릭D
답변 보기
정답: D
질문 #17
위험 완화 보고서에는 다음에 대한 권장 사항이 포함됩니다:
A. 평가
B. 수락
C. 평가
D. 정량화
답변 보기
정답: B
질문 #18
바이러스 탐지 소프트웨어의 효과는 다음 중 어느 것에 가장 크게 좌우되나요?
A. 패킷 필터링
B. 침입 탐지
C. 소프트웨어 업그레이드
D. 정의 표
답변 보기
정답: A
질문 #19
다음 중 보안 위험을 식별하는 능력이 향상되었음을 나타내는 지표는 무엇인가요?
A. 보안 사고 보고 건수 증가
B. 정보 보안 교육이 필요한 직원 수 감소
C. 정보 보안 위험 평가 횟수 감소
D. 보안 감사 문제 해결 건수 증가
답변 보기
정답: A
질문 #20
인시던트 봉쇄의 우선순위를 정할 때 가장 중요한 기준은 무엇인가요?
A. 법률 및 규제 요구 사항
B. 영향을 받은 자산의 복구 비용
C. 영향을 받는 자산의 비즈니스 가치
D. 고위 경영진의 의견
답변 보기
정답: A
질문 #21
다음 중 IT 위험 관리 프로세스에 가장 적합한 지표는 무엇인가요?
A. 위험 관리 실행 계획의 수
B. 예산이 책정된 중요 자산의 비율
C. 해결되지 않은 위험 노출의 비율
D. 확인된 보안 사고 수
답변 보기
정답: B
질문 #22
다음 중 DMZ 내에 배치해야 하는 장치는 무엇인가요?
A. 라우터
B. 방화벽
C. 메일 릴레이
D. 인증 서버
답변 보기
정답: B
질문 #23
제한된 예산으로 어떤 보안 제어를 구현할지 결정하는 가장 좋은 기술은 무엇인가요?
A. 위험 분석
B. 연간 기대 손실(ALE) 계산
C. 비용-편익 분석
D. 영향 분석
답변 보기
정답: C
질문 #24
비즈니스 조정 및 보안 소유권 외에 다음 중 정보 보안 거버넌스에서 가장 중요한 것은 무엇인가요?
A. 시스템 감사 가능성
B. 정책 준수
C. 보안 지표 보고
D. 임원 후원
답변 보기
정답: A
질문 #25
비즈니스 영향 분석에서 정보 시스템의 가치는 전체 비용을 기준으로 평가해야 합니다:
A. 회복
B. 다시 만들기
C. 사용할 수 없는 경우
D. 상 운영 박사 학위를 받았습니다
답변 보기
정답: C
질문 #26
다음 중 모바일 디바이스를 도난당했을 때 데이터 노출을 방지하는 가장 좋은 방법은 무엇인가요?
A. 원격 삭제 기능
B. 비밀번호 보호
C. 보험
D. 암호화
답변 보기
정답: A
질문 #27
포렌식 분석 도구에 투자할 필요성을 정당화하려면 정보 보안 관리자가 먼저 해야 할 일이 있습니다:
A. 솔루션의 기능 및 구현 요구 사항을 검토합니다
B. 동료 회사의 도구 구현에 대한 비교 보고서를 검토합니다
C. 이러한 도구가 유용할 수 있는 상황의 예를 제공합니다
D. 직의 요구 사항을 충족하기 위한 투자를 입증합니다
답변 보기
정답: D
질문 #28
다음 중 임원진에게 보내는 정보 보안 분기별 보고서에 포함해야 할 가장 관련성이 높은 지표는 무엇인가요?
A. 보안 규정 준수 서버 동향 보고서
B. 보안을 준수하는 서버의 비율
C. 적용된 보안 패치 수
D. 보안 패치 적용 동향 보고서
답변 보기
정답: D
질문 #29
애플리케이션의 기본 코드가 크게 변경된 후에는 정보 보안 관리자가 가장 중요하게 고려해야 할 사항이 있습니다:
A. 고위 경영진에게 알리기
B. 위험 평가 업데이트
C. 사용자 승인 테스트 검증
D. 주요 위험 지표 수정
답변 보기
정답: A
질문 #30
애플리케이션에 대한 데이터 액세스 요구 사항은 애플리케이션에서 결정해야 합니다:
A. 법무 부서
B. 규정 준수 책임자
C. 정보 보안 관리자
D. 비즈니스 소유자
답변 보기
정답: D
질문 #31
정보 분류 체계는 다음과 같아야 합니다:
A. 보안 침해가 미칠 수 있는 영향을 고려합니다
B.
C. 정보 보안 관리자가 수행합니다
D. 리되는 데이터에 따라 시스템을 분류합니다
답변 보기
정답: B
질문 #32
미션 크리티컬 시스템에 권한 및 이름 잠금 및 변경을 방지하는 속성을 가진 관리 시스템 계정이 있는 것으로 확인되었습니다. 계정의 무차별 대입 성공을 방지하는 가장 좋은 방법은 무엇인가요?
A. 원격으로 시스템에 액세스하지 못하도록 설정 D
B. 강력한 무작위 비밀번호 만들기
C. 공급업체 패치 요청하기 감사 추적을 통해 계정 사용량 추적하기
답변 보기
정답: B
질문 #33
정기적인 위험 평가를 실시하는 가장 중요한 이유는 다음과 같습니다:
A. 위험 평가가 항상 정확한 것은 아닙니다
B. 보안 위험은 수시로 변경될 수 있습니다
C. 검토자는 제어 비용을 최적화하고 줄일 수 있습니다
D. 안 기능이 가치를 창출할 수 있다는 것을 고위 경영진에게 보여줄 수 있습니다
답변 보기
정답: B
질문 #34
새로운 위험 평가 방법론을 구현할 때 다음 중 가장 중요한 요건은 무엇인가요?
A. 위험 평가는 인증된 직원이 수행해야 합니다
B. 방법론은 최고 경영자의 승인을 받아야 합니다
C. 위험 평가는 매년 검토해야 합니다
D. 사용되는 방법론은 조직 전체에서 일관성이 있어야 합니다
답변 보기
정답: D
질문 #35
A.
A. 역할과 책임의 정의B
답변 보기
정답: B
질문 #36
한 글로벌 금융 기관이 위험 평가 팀이 발견한 서비스 거부(DoS) 위험에 대해 더 이상 조치를 취하지 않기로 결정했습니다. 이러한 결정을 내린 가장 큰 이유는 다음과 같습니다:
A. 이러한 위험을 방지할 수 있는 충분한 안전장치가 마련되어 있습니다
B. 필요한 대책을 배포하기에는 너무 복잡합니다
C. 대응 비용이 자산의 가치 및 잠재적 손실보다 큰 경우
D. 위험 발생 가능성은 알 수 없습니다
답변 보기
정답: C
질문 #37
A.
A. 내부 감사자 정보 보안 경영진C
답변 보기
정답: A
질문 #38
다음 중 메시지 무결성, 발신자 신원 인증 및 부인 방지 기능을 제공하는 BEST는 무엇인가요?
A. 대칭 암호화
B. 공개 키 인프라(PKI)
C. 메시지 해싱
D. 메시지 인증 코드
답변 보기
정답: C
질문 #39
비즈니스 프로세스 소유자가 제어하는 애플리케이션 수준 보안이 제대로 관리되지 않는 것으로 확인된 경우, 다음 중 현재 관행을 가장 잘 개선할 수 있는 것은 무엇인가요?
A. 보안 관리 중앙 집중화
B. 규정 미준수에 대한 제재 시행
C. IT 경영진에 의한 정책 시행
D. 정기적인 규정 준수 검토
답변 보기
정답: D
질문 #40
정보 보안 프로그램의 개발을 가장 잘 지원하고 성공을 보장할 수 있는 사람은 누구일까요?
A. 내부 감사관
B. 최고 운영 책임자(COO)
C. 운영 위원회
D. IT 관리
답변 보기
정답: A
질문 #41
조직의 위험 분석은 누가 주도해야 하나요?
A. 고위 경영진
B. 보안 관리자C
C.
답변 보기
정답: B
질문 #42
아웃소싱 조직은 정보 보안 프로세스의 효율성이 떨어집니다:
A. 정보 보안 거버넌스 활동을 담당합니다
B. 보안 서비스 수준이 충족되면 추가 수익을 얻습니다
C. 보안 서비스 수준 계약 불이행에 따른 위약금 부과
D. 일 액세스 제어 소프트웨어 제품으로 표준화합니다
답변 보기
정답: A
질문 #43
허용 가능한 위험은 다음과 같은 경우에 달성됩니다:
A. 잔류 위험이 최소화됩니다
B. 이전 위험이 최소화됩니다
C. 통제 위험이 최소화됩니다
D. 재된 위험을 최소화합니다
답변 보기
정답: A
질문 #44
경영진에게 비즈니스 프로세스에 정보 보안을 통합하는 것의 중요성을 강조하기 위해 새로 고용된 정보 보안 책임자는 먼저 다음과 같이 해야 합니다:
A. 보안 예산을 준비합니다
B. 위험 평가를 실시합니다
C. 정보 보안 정책을 개발합니다
D. 벤치마킹 정보를 얻습니다
답변 보기
정답: B
질문 #45
고객 기록이 무단으로 변경된 사건이 감지되었습니다. 포렌식 분석에서 가장 큰 우려는 로그 데이터입니다:
A. 공개되었습니다
B. 일시적으로 사용할 수 있습니다
C. 시간 동기화가 되지 않을 수 있습니다
D. 수정될 수 있습니다
답변 보기
정답: D
질문 #46
효과적인 IT 거버넌스는 다음을 통해 가장 잘 보장됩니다:
A. 상향식 접근 방식 활용
B. IT 부서의 관리
C. 조직의 법무 부서에 문제를 의뢰합니다
D. 향식 접근 방식을 활용합니다
답변 보기
정답: D
질문 #47
다음 중 조직의 정보 보안 프로그램과 비즈니스 목표 간의 연계를 촉진하는 가장 좋은 방법은 무엇인가요?
A. 정보 보안은 모든 IT 프로젝트의 타당성 단계에서 고려됩니다
B. 정보 보안 거버넌스 위원회에는 주요 비즈니스 영역의 대표자가 포함됩니다
C. 최고 경영자가 정보 보안 프로그램을 검토하고 승인합니다
D. 정보 보안 프로그램은 내부 감사 부서에서 감사를 받습니다
답변 보기
정답: B
질문 #48
다음 중 두 호스트 간의 중간자(MitM) 공격을 완전히 방지하는 방법은 무엇인가요?
A. 인증에 보안 토큰 사용
B. IPSec VPN을 통해 연결
C. 서버 측 인증서와 함께 https 사용
D. 정적 MAC(미디어 액세스 제어) 주소 적용
답변 보기
정답: A
질문 #49
다음 중 다국적 조직 내 해외 지사 전체에 일관된 보안을 배포할 수 있는 가장 좋은 방법은 무엇인가요?
A. 보안 프로세스의 성숙도
B. 감사 결과의 개선
C. 보안 거버넌스의 탈중앙화
D. 보안 거버넌스 구축
답변 보기
정답: D
질문 #50
정보 보안 관리자는 국제 조직의 보안 표준과 현지 규정의 잠재적으로 상충할 수 있는 요구 사항 사이에서 어떻게 균형을 잡을 수 있을까요?
A. 현지 규정보다 조직 표준을 우선시합니다
B. 현지 규정만 준수
C. 현지 규정이 충돌을 일으키는 표준을 조직에 알립니다
D. 조직 표준의 로컬 버전 협상
답변 보기
정답: D
질문 #51
조직 내 사업부에서는 정보 보안 프로그램에 대한 변경 제안에 저항하고 있습니다. 다음 중 이 문제를 해결하는 가장 좋은 방법은 무엇인가요?
A. 추가 보안 인식 교육 실시
B. 사업부 관리자에게 중요 위험 평가 결과 전달
C. 보안 운영위원회에 사업부 대표 포함
D. 업데이트된 정보 보안 정책 게시
답변 보기
정답: B
질문 #52
다음 중 운영 체제의 보안 취약점을 방지하는 데 가장 효과적인 것은 무엇인가요?
A. 패치 관리
B. 변경 관리
C. 보안 기준선
D. 구성 관리
답변 보기
정답: C
질문 #53
다음 중 침입 탐지 메커니즘의 효과를 평가하는 데 가장 적합한 지표는 무엇인가요?
A. 탐지된 공격 횟수
B. 공격 성공 횟수
C. 오탐 대비 오탐 비율
D. 성공한 공격과 실패한 공격의 비율
답변 보기
정답: C
질문 #54
다음 중 생체 인식 장치로 제어되는 무인 서버실에 대한 물리적 액세스 규정 준수를 합리적으로 보장하는 데 가장 효과적인 제어는 무엇입니까? C.
A. 접근 제어 목록의 정기적인 검토
B. 경비원의 방문자 에스코트 출입문 방문자 명부 기록
C.
답변 보기
정답: B
질문 #55
다음 중 조직 외부의 개인이 회사 데이터베이스의 민감한 정보를 수정하는 것을 방지하는 가장 효과적인 솔루션은 무엇인가요?
A. 차단된 서브넷
B. 정보 분류 정책 및 절차
C. 역할 기반 액세스 제어
D. 침입 탐지 시스템(IDS)
답변 보기
정답: D
질문 #56
한 조직에서 최근 네트워크에 대한 무단 디바이스 액세스를 경험했습니다. 문제를 선제적으로 관리하고 이러한 위험을 완화하기 위한 최선의 예방적 제어는 다음과 같습니다:
A. 네트워크에 연결된 모든 시스템의 네트워크 및 하드웨어 주소 인벤토리를 보관합니다
B. 무단 네트워크 트래픽을 방지하기 위해 상태 저장 검사 방화벽을 설치합니다
C. 네트워크 수준의 인증 및 로그인을 구현하여 네트워크에 대한 디바이스의 액세스를 규제합니다
D. 트워크에 액세스하는 디바이스를 식별하는 자동화된 자산 인벤토리 검색 도구를 배포합니다
답변 보기
정답: B
질문 #57
다음 중 인터넷을 통해 전송된 정보가 실제 발신자가 실제로 전송한 것인지 확인하기 위해 일반적으로 사용되는 방법은 무엇인가요?
A. 생체 인증
B. 임베디드 스테가노그래피 2단계 인증
C.
답변 보기
정답: C

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: