아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

종합적인 CISM 모의고사 및 시험 자료, 공인 정보 보안 관리자 | SPOTO

SPOTO의 종합적인 시험 문제와 답변으로 공인 정보 보안 관리자(CISM) 인증 시험을 종합적으로 준비하세요. 모의고사는 정보 위험 관리, 거버넌스, 사고 관리, 프로그램 개발 등 다양한 시험 주제를 다룹니다. 무료 샘플 문제에 액세스하여 지식을 평가하고, 시험 덤프를 살펴보고, 실제 시험 시나리오를 시뮬레이션하는 모의 시험에 응시하여 심층적으로 이해하세요. 상세한 정답과 해설이 포함된 엄선된 시험 자료를 활용하여 학습을 강화하세요. SPOTO의 온라인 시험 시뮬레이터로 시험 문제를 연습하고 시험 전략을 다듬어 CISM 시험에 효과적으로 대비하세요. 시험 문제를 연습하든, 샘플 시나리오를 검토하든, 시험 전략을 연마하든, SPOTO의 포괄적인 CISM 시험 문제와 답변은 여러분의 성공에 도움이 될 것입니다.
다른 온라인 시험에 응시하세요

질문 #1
바이러스 탐지 소프트웨어의 효과는 다음 중 어느 것에 가장 크게 좌우되나요?
A. 패킷 필터링
B. 침입 탐지
C. 소프트웨어 업그레이드
D. D
답변 보기
정답: C
질문 #2
미션 크리티컬 시스템에 권한 및 이름 잠금 및 변경을 방지하는 속성을 가진 관리 시스템 계정이 있는 것으로 확인되었습니다. 계정의 무차별 대입 성공을 방지하는 가장 좋은 방법은 무엇인가요?
A. 원격으로 시스템에 액세스하지 못하도록 차단하기
B. 강력한 무작위 비밀번호 만들기
C. 공급업체 패치 요청
D. 감사 추적을 통한 계정 사용 추적
답변 보기
정답: D
질문 #3
조직의 정보 리소스에 대한 공식적인 위험 평가를 수행하기 전에 정보 보안 관리자는 먼저 다음과 같이 해야 합니다:
A. 비즈니스 목표에 대한 주요 위협을 매핑합니다
B. 사용 가능한 위험 정보 출처를 검토합니다
C. 중요 자산의 가치를 파악합니다
D. 위협이 현실화될 경우 재정적 영향을 결정합니다
답변 보기
정답: A
질문 #4
다음 중 위험 평가 프로세스에서 가장 먼저 수행해야 하는 단계는 무엇인가요?
A. 직원 인터뷰 B
C. 자산 식별 및 평가
D. 식별된 위험의 가능성 결정
답변 보기
정답: D
질문 #5
다음 중 법적 및 규정상 책임을 지는 주체는 누구인가요?
A. 최고 보안 책임자(CSO)
B. 최고 법률 고문(CLC)
C. 이사회 및 고위 경영진
D. 정보 보안 운영 그룹
답변 보기
정답: C
질문 #6
다음 중 강력한 비밀번호를 사용하여 가장 잘 방어할 수 있는 공격은 무엇인가요?
A. 중간자 공격 실제 94 Isaca CISM 시험
B. 무차별 대입 공격
C. 원격 버퍼 오버플로
D. 루트 키트
답변 보기
정답: B
질문 #7
정보 보안 관리자가 법 집행 기관의 담당자로부터 회사가 사회 공학 및 네트워크 침투 등 다양한 기술을 사용하는 것으로 알려진 숙련된 해커 집단의 표적이 되고 있다는 증거가 있다는 통보를 받습니다. 보안 관리자가 취해야 할 첫 번째 단계는 다음과 같습니다:
A. 해커의 기술에 대한 조직의 노출에 대한 종합적인 평가를 수행합니다
B. 사회 공학에 대응하기 위한 인식 교육을 시작합니다
C. 고위 경영진에게 위험성이 높아진 사실을 즉시 알립니다
D. 침입을 조기에 감지할 수 있도록 모니터링 활동을 강화합니다
답변 보기
정답: C
질문 #8
구조화된 쿼리 언어(SQL) 인젝션 공격에 대한 최선의 방어책은 무엇인가요?
A. 정기적으로 업데이트되는 서명 파일
B. 적절하게 구성된 방화벽
C. 침입 탐지 시스템
D. 입력 필드에 대한 엄격한 제어
답변 보기
정답: B
질문 #9
다음 중 데이터 유출 위험을 가장 잘 해결할 수 있는 것은 무엇인가요?
A. 파일 백업 절차
B. 데이터베이스 무결성 검사
C. 허용되는 사용 정책
D. 인시던트 대응 절차
답변 보기
정답: A
질문 #10
성공적인 위험 관리 프로그램은 다음과 같은 결과로 이어져야 합니다:
A. 비용 대비 위험 감소 노력의 최적화
B. 연간 예산 금액에 대한 손실 억제
C. 모든 인위적 위협의 식별 및 제거
D. 모든 조직적 위험의 제거 또는 이전
답변 보기
정답: A
질문 #11
효과적인 IT 거버넌스는 다음을 통해 가장 잘 보장됩니다:
A. 상향식 접근 방식 활용
B. IT 부서의 관리
C. 조직의 법무 부서에 문제를 의뢰합니다
하향식 접근 방식을 활용합니다.
답변 보기
정답: D
질문 #12
다음 중 경영진에게 정보 보안 프로그램에 투자하도록 설득할 수 있는 가장 좋은 근거는 무엇인가요?
A. 비용 절감
B. 회사 정책 준수
C. 비즈니스 자산 보호
D. 비즈니스 가치 증가 실제 51 Isaca CISM 시험
답변 보기
정답: D
질문 #13
수정 관리의 목적은 다음과 같습니다:
A. 부작용을 줄입니다
B. 타협을 표시합니다
C. 영향 완화
D. 규정 준수를 보장합니다
답변 보기
정답: A
질문 #14
중요한 애플리케이션이 변경 사항과 호환되지 않기 때문에 시스템 보안을 강화하기 위한 운영 체제(OS) 중요하지 않은 패치를 적용할 수 없습니다. 다음 중 가장 좋은 해결책은 무엇인가요?
A. 업그레이드된 운영 체제에 맞게 애플리케이션을 다시 작성합니다
B. 완화 제어를 통해 패치 미설치를 보완합니다
C. 애플리케이션이 권한 있는 상태에서 실행될 수 있도록 패치를 변경합니다
D. 테스트 플랫폼에서 애플리케이션을 실행하고 패치 및 적용이 가능하도록 프로덕션을 조정합니다
답변 보기
정답: A
질문 #15
다음 중 조직 외부의 개인이 회사 데이터베이스의 민감한 정보를 수정하는 것을 방지하는 가장 효과적인 솔루션은 무엇인가요?
A. 차단된 서브넷
B. 정보 분류 정책 및 절차
C. 역할 기반 액세스 제어
D. 침입 탐지 시스템(IDS)
답변 보기
정답: B
질문 #16
비즈니스 프로세스에서 정보 보안 통합의 중요성을 경영진에게 강조하기 위해 새로 고용된 정보 보안 책임자는 먼저 정보 보안을 강조해야 합니다:
A. 보안 예산을 준비합니다
B. 위험 평가를 실시합니다
C. 정보 보안 정책을 개발합니다
D. 벤치마킹 정보를 얻습니다
답변 보기
정답: B
질문 #17
실제 125 Isaca CISM 시험 보안 제어를 구현할 때 정보 보안 관리자가 우선적으로 집중해야 하는 것은 다음과 같습니다:
A. 운영 영향 최소화
B. 모든 취약점을 제거합니다
C. 유사한 조직에서의 사용
제3자의 박사 학위 인증.
답변 보기
정답: C
질문 #18
중대한 보안 침해가 발생하면 고위 경영진에게 가장 먼저 보고해야 하는 것은 무엇인가요? A. 사건의 순서를 보여주는 보안 로그 요약입니다
B. 사건에 대한 설명 및 취해진 시정 조치
C. 다른 조직에서 발생한 유사한 공격의 영향 분석
D. 더 강력한 논리적 액세스 제어 구현을 위한 비즈니스 사례
답변 보기
정답: D
질문 #19
다음 중 비무장 지대(DMZ) 내에 배치해야 하는 장치는 무엇인가요?
A. 네트워크 스위치
B. 웹 서버
C. 데이터베이스 서버
D. 파일/인쇄 서버
답변 보기
정답: C
질문 #20
주요 애플리케이션 시스템 변경으로 이어질 수 있는 새로운 규제 요건 준수가 미치는 영향에 대한 주요 방향성을 파악해야 합니다:
A. 기업 내부 감사자
B. 시스템 개발자/분석가
C. 주요 비즈니스 프로세스 소유자
기업 법률 고문 박사.
답변 보기
정답: D
질문 #21
정보 보안 프로그램은 다음 기관의 후원을 받아야 합니다:
A. 인프라 관리
B. 기업 감사 부서
C. 주요 비즈니스 프로세스 소유자
정보 보안 관리 박사.
답변 보기
정답: A
질문 #22
다음 중 보안 관리자가 잔여 위험 수용 여부를 결정할 때 가장 중요하게 고려해야 할 사항은 무엇인가요?
A. 자산의 과거 비용
B. 허용 가능한 수준의 잠재적 비즈니스 영향
C. 추가 완화 제어의 비용 대비 이점
D. 연간 기대 손실(ALE)
답변 보기
정답: B
질문 #23
다음 중 정보 보안 관리자가 대규모 다국적 기업에서 보안 보호 수준이 가장 낮을 것으로 예상하는 정보 유형은 무엇인가요?
A. 전략적 사업 계획
B. 향후 재무 결과
C. 고객 개인 정보
D. 이전 재무 결과
답변 보기
정답: B
질문 #24
다음 중 인증 재생을 방지하는 인증 방법은 무엇인가요?
A. 비밀번호 해시 구현
B. 이의 제기/대응 메커니즘
C. WEP(유선 등가 개인 정보 보호) 암호화 사용량
D. HTTP 기본 인증
답변 보기
정답: A
질문 #25
다음 중 효과적인 위험 관리 프로그램을 위해 가장 필수적인 것은 무엇인가요?
A. 유연한 보안 예산
B. 건전한 위험 기준 C
D. 정확한 위험 보고
답변 보기
정답: C
질문 #26
다음 중 내부 보안 공격으로부터 조직을 가장 잘 보호할 수 있는 것은 무엇입니까? 실제 70 Isaca CISM 시험
A. 고정 IP 주소 지정
B. 내부 주소 번역
C. 채용 예정 직원 신원 조회
D. 직원 인식 인증 프로그램
답변 보기
정답: C
질문 #27
다음 중 어느 위치에 보더 라우터를 배치해야 하나요?
A. 웹 서버
B. IDS 서버
C. 차단된 서브넷
D. 도메인 경계
답변 보기
정답: A
질문 #28
정보 보안 프로그램의 개발을 가장 잘 옹호하고 성공을 보장할 수 있는 사람은 누구입니까? 실제 130 Isaca CISM 시험
A. 내부 감사관
B. 최고 운영 책임자(COO)
C. 운영 위원회
D. IT 관리
답변 보기
정답: C
질문 #29
정보 보호에 대한 위험 관리 접근 방식은 실제 123 Isaca CISM 시험
A. 목표와 목적에 상응하는 허용 가능한 수준으로 위험을 관리합니다
B. 상용 보안 제품이 제공하는 보안 태세를 수락합니다
C. 정보 보호 및 위험에 대해 개인을 교육하는 교육 프로그램을 시행합니다
모든 정보 보호 취약성을 평가할 수 있도록 위험 도구를 관리합니다.
답변 보기
정답: C
질문 #30
효과적인 보안 거버넌스의 결과입니다: 실제 39 Isaca CISM 시험
A. 비즈니스 의존성 평가 B
C. 위험 평가
D. 기획
답변 보기
정답: B
질문 #31
정보 보안 프로그램을 개발할 때 사용 가능한 리소스를 결정하는 데 가장 유용한 정보 출처는 무엇인가요?
A. 숙련도 테스트
B. 직무 설명 실제 47 Isaca CISM 시험
C. 조직도
D. 기술 인벤토리
답변 보기
정답: D
질문 #32
전체 IT 위험 평가를 완료한 후 어떤 완화 제어를 구현해야 하는지 가장 잘 결정할 수 있는 사람은 누구일까요?
A. 고위 경영진 B
C. IT 감사 관리자
D. 정보 보안 책임자(ISO)
답변 보기
정답: B
질문 #33
위험 평가를 수행할 때 가장 중요하게 고려해야 할 사항은 다음과 같습니다:
A. 경영진은 위험 완화 노력을 지원합니다
B. 중요 자산에 대한 연간 손실 기대치(ALE)가 계산되었습니다
C. 자산이 식별되고 적절하게 평가되었습니다
공격 동기, 수단 및 기회를 이해해야 합니다.
답변 보기
정답: B
질문 #34
허리케인이 데이터 센터를 강타하는 경우 급여 시스템이 계속 작동하도록 보장하기 위해, 정보 보안 관리자가 비즈니스 Real 124 Isaca CISM 시험 연속성 계획을 보장하기 위해 취해야 할 중요한 단계는 무엇일까요?
A. 정성적 및 정량적 위험 분석 수행
B. 자산에 가치 할당하기
C. 계획 실행에 드는 비용과 재정적 손실을 비교합니다
D. 비즈니스 영향 분석(BIA) 수행
답변 보기
정답: A
질문 #35
위험 관리를 위한 최고의 전략은 다음과 같습니다:
A. 위험과 조직 목표 간의 균형을 달성합니다
B. 위험을 허용 가능한 수준으로 줄입니다
C. 정책 개발이 조직의 위험을 적절히 고려하도록 합니다
D. 완화되지 않은 모든 위험을 경영진이 수용하는지 확인합니다
답변 보기
정답: C
질문 #36
실제 87 Isaca CISM 시험 위험을 평가할 때 가장 중요한 것은 다음과 같습니다: A. 모든 자산 유형에 대해 동등한 보장을 제공합니다.
B. 유사 조직의 벤치마킹 데이터를 사용합니다
C. 금전적 가치와 손실 가능성을 모두 고려합니다
주로 위협과 최근의 비즈니스 손실에 초점을 맞춥니다.
답변 보기
정답: C
질문 #37
다음 중 정보 보안 프로그램의 성공에 가장 중요한 것은 무엇인가요? A. 보안 인식 교육
B. 달성 가능한 목표 및 목적
C. 고위 경영진 후원
D. 적절한 스타트업 예산 및 인력
답변 보기
정답: A
질문 #38
정보 보안 관점에서 볼 때 더 이상 비즈니스의 주요 목적을 지원하지 않는 정보는 삭제되어야 합니다:
A. 보존 정책에 따라 분석됩니다
B. 정보 분류 정책에 따라 보호됩니다
비즈니스 영향 분석(BIA)에 따라 보호됩니다.
답변 보기
정답: A
질문 #39
다음 중 운영 체제의 보안 취약점을 방지하는 데 가장 효과적인 것은 무엇인가요?
A. 패치 관리
B. 변경 관리
C. 보안 기준선
D. 구성 관리 실제 137 Isaca CISM 시험
답변 보기
정답: C
질문 #40
다음 중 새 사용자에게 전자 메일 시스템 액세스를 위한 초기 암호를 제공하는 가장 좋은 방법은 무엇입니까? 실제 143 Isaca CISM 시험
A. 만료일이 30일인 시스템에서 생성된 복잡한 암호인 Interoffice
B. 즉시 만료되도록 설정된 전화로 더미 비밀번호를 제공합니다
C. 비밀번호를 요구하지 않지만 10일 이내에 사용자가 직접 설정하도록 강제 설정
D. 30일 후에 만료되는 사용자 ID와 동일한 초기 비밀번호를 설정합니다
답변 보기
정답: D
질문 #41
정보 보안 거버넌스 프레임워크를 구현하기 위한 계획을 누가 가장 잘 승인할 수 있나요?
A. 내부 감사관
B. 정보 보안 관리
C. 운영위원회 D
답변 보기
정답: B
질문 #42
다음 중 보안 프로젝트를 구현하는 데 걸리는 시간을 결정하는 데 가장 적합한 도구는 무엇인가요?
A. 간트 차트
B. 폭포수 차트
C. 중요 경로 D
답변 보기
정답: C

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: