아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

실제 모의고사, 공인 정보 보안 관리자 시험으로 CISM 시험 합격하기 | SPOTO

SPOTO의 실제 모의고사를 통해 공인 정보 보안 관리자(CISM) 시험에 합격하세요. 고급 자격증인 CISM은 기업 정보 보안 프로그램 개발 및 관리에 대한 전문성을 입증하는 시험입니다. 모의고사는 정보 위험 관리, 거버넌스, 사고 관리 및 프로그램 개발과 같은 주요 시험 주제를 다룹니다. 무료 샘플 문제에 액세스하여 준비 상태를 평가하고, 시험 덤프를 살펴보며 더 깊이 이해하고, 실제 시험 조건을 시뮬레이션하는 모의 시험에 응시하세요. 상세한 정답과 설명이 포함된 엄선된 시험 자료를 활용하여 지식을 강화하세요. SPOTO의 온라인 시험 시뮬레이터로 시험 문제를 연습하고, 시험 전략을 다듬고, 자신 있게 CISM 시험에 대비하세요.
다른 온라인 시험에 응시하세요

질문 #1
위험 관리 프로그램의 가장 중요한 기능은 다음과 같습니다:
A. 전반적인 위험을 정량화합니다
B. 잔여 위험 최소화
C. 내재된 위험을 제거합니다
모든 연간 손실 기대치(ALE)의 합을 최대화합니다.
답변 보기
정답: B
질문 #2
기업 위험 관리 프로그램의 주요 목표는 다음과 같은 것을 보장하는 것입니다: A. 주요 비즈니스 기능의 IT 자산을 보호합니다.
B. 비즈니스 위험은 예방적 통제를 통해 해결합니다
C. 명시된 목표를 달성할 수 있습니다
D. IT 시설 및 시스템을 항상 사용할 수 있습니다
답변 보기
정답: C
질문 #3
보안 운영 그룹의 주요 목표는 다음과 같습니다:
A. 정보 보안이 모든 비즈니스 기능을 포괄하는지 확인합니다
B. 정보 보안이 비즈니스 목표에 부합하는지 확인합니다
C. 조직 전반의 정보 보안 인식을 제고합니다
조직 전반의 보안 관리에 관한 모든 결정을 실행합니다.
답변 보기
정답: B
질문 #4
조직의 비즈니스 활동과 관련된 구체적인 링크가 포함된 정보 보안 전략 문서는 일차적으로 다음과 같은 지표가 됩니다:
A. 성과 측정
B. 통합
C. 정렬
가치 전달.
답변 보기
정답: C
질문 #5
다음 중 정보 보안 프로그램의 효과적인 구현을 보장하는 가장 좋은 방법 또는 기법은 무엇인가요?
A. 이사회의 지지를 얻어야 합니다
B. 정보 보안 인식 프로그램의 내용을 개선합니다
C. 보안 정책에 대한 직원들의 지식을 향상시킵니다
D. 정보 시스템에 대한 논리적 액세스 제어를 구현합니다
답변 보기
정답: A
질문 #6
다음 중 조직 내에서 데이터 분류를 구현하기 위한 주요 전제 조건은 무엇입니까? 실제 101 Isaca CISM 시험
A. 직무 역할 정의
B. 위험 평가 수행
C. 데이터 소유자 식별
D. 데이터 보존 정책 수립
답변 보기
정답: D
질문 #7
비즈니스 애플리케이션의 복구 시점 목표(RPO)를 결정할 수 있는 가장 좋은 위치에 있는 사람은 누구일까요?
A. 비즈니스 연속성 코디네이터
B. 최고 운영 책임자(COO)
C. 정보 보안 관리자
D. 내부 감사
답변 보기
정답: B
질문 #8
정보 자산 분류를 수행하면 얻을 수 있는 주요 이점은 다음과 같습니다:
A. 보안 요구 사항을 비즈니스 목표에 연결합니다
B. 위험에 상응하는 통제를 식별합니다
C. 액세스 권한을 정의합니다
D. 소유권을 확립합니다
답변 보기
정답: B
질문 #9
조직이 새로운 개인 정보 보호법의 영향을 받을 수 있는 정도를 평가할 때 정보 보안 관리자는 먼저 다음을 수행해야 합니다: 실제 116 Isaca CISM 시험
A. 법률 준수를 위한 운영 계획을 수립합니다
B. 개인정보 보호 구성요소가 포함된 시스템 및 프로세스를 식별합니다
C. 규정을 준수할 때까지 개인 정보 수집을 제한합니다
D. 유사한 요구 사항을 포함할 수 있는 다른 국가의 개인정보 보호법을 파악합니다
답변 보기
정답: D
질문 #10
데이터 소유자는 다음 중 어느 영역을 해결하기 위한 위험 완화 방법을 수립할 우선적인 책임이 있나요?
A. 플랫폼 보안 실제 88 Isaca CISM 시험
B. 자격 변경
C. 침입 탐지
D. 바이러스 백신 제어
답변 보기
정답: B
질문 #11
보안 거버넌스 프로그램을 구축하는 첫 번째 단계는 다음과 같습니다:
A. 위험 평가를 실시합니다
B. 모든 최종 사용자를 대상으로 워크숍을 실시합니다
C. 보안 예산을 준비합니다
박사 학위를 취득하여 고위급 후원을 받습니다.
답변 보기
정답: D
질문 #12
한 회사가 최근 획기적인 기술을 개발했습니다. 이 기술은 이 회사에 상당한 경쟁 우위를 제공할 수 있으므로 다음 중 이 정보를 보호하는 방법을 가장 먼저 적용해야 하는 것은 무엇인가요?
A. 액세스 제어 정책
B. 데이터 분류 정책
C. 암호화 표준
D. 허용되는 사용 정책
답변 보기
정답: B
질문 #13
다음 중 보안 제어의 효과를 가장 잘 보장할 수 있는 것은 무엇인가요?
A. 위험 평가 정책
B. 보안 투자 수익률
C. 보안 메트릭
D. 사용자 액세스 권한
답변 보기
정답: C
질문 #14
글로벌 조직의 정보 보안 관리자는 현지 정보 보안 프로그램이 처음에 규정 준수를 보장하는지 확인해야 합니다: 실제 29 Isaca CISM 시험
A. 기업 데이터 개인정보 보호정책
B. 데이터가 수집되는 데이터 개인정보 처리방침
C. 본사 소재 국가의 데이터 개인정보 처리방침
전 세계적으로 적용되는 데이터 프라이버시 지침입니다.
답변 보기
정답: B
질문 #15
다음 중 DMZ 내에 배치해야 하는 장치는 무엇인가요?
A. 라우터
B. 방화벽
C. 메일 릴레이
D. 인증 서버
답변 보기
정답: A
질문 #16
온라인 뱅킹 기관은 고객 개인정보 유출로 인해 개인정보가 유출되었을 가능성이 있는 고객에게 통지하고 보상해야 하므로 재정적으로 상당한 영향을 미칠 것을 우려합니다. 기관은 잔여 위험이 항상 너무 높다고 판단하고 그렇게 결정합니다:
A. 보험에 가입하여 충격을 완화합니다
B. 네트워크를 보호하기 위해 회로 수준 방화벽을 구현합니다
C. 보안 조치의 복원력을 높입니다
답변 보기
정답: D
질문 #17
정보 보안 기술에 대한 투자는 다음을 기반으로 이루어져야 합니다:
A. 취약성 평가
B. 가치 분석
C. 비즈니스 환경
D. 감사 권장 사항
답변 보기
정답: B
질문 #18
제어 효과를 판단하는 한 가지 방법은 다음과 같습니다:
A. 예방, 탐지 또는 보상 여부
B. 장애 알림을 제공하는 기능
C. 의도한 목적에 대한 테스트 결과
신뢰성 평가 및 분석. 실제 112 Isaca CISM 시험
답변 보기
정답: C
질문 #19
웹 애플리케이션의 위험을 평가하고 완화한 후 잔여 애플리케이션 위험의 수용 여부는 누가 결정해야 하나요?
A. 정보 보안 책임자 실제 126 Isaca CISM 시험
B. 최고 정보 책임자(CIO)
C. 사업주
D. 최고 경영자(CF
답변 보기
정답: A
질문 #20
조직이 타사 IT 서비스 제공업체와 관계를 설정할 때 다음 중 보안 관점에서 계약서에 포함해야 할 가장 중요한 주제 중 하나는 무엇입니까? 실제 45 Isaca CISM 시험
A. 국제 보안 표준 준수
B. 2단계 인증 시스템 사용
C. 업무 중단에 대비한 대체 핫사이트의 존재
D. 조직의 정보 보안 요구 사항 준수
답변 보기
정답: D
질문 #21
보안 관리자가 보안 프로그램에 대한 경영진의 약속을 얻기 위해 보고서를 준비하고 있습니다. 다음 중 어떤 내용을 포함시키는 것이 가장 가치가 있을까요?
A. 유사 기관의 실제 사고 사례
B. 일반적으로 인정되는 모범 사례에 대한 설명
C. 현실적인 위협과 기업 목표의 연관성 D
답변 보기
정답: C
질문 #22
조직에서 정보 분류에 대한 책임은 누구에게 있나요? A. 데이터 관리자
B. 데이터베이스 관리자
C. 정보 보안 책임자
D. 데이터 소유자
답변 보기
정답: D
질문 #23
누가 정보를 분류하고 구체적인 보호 조치를 취해야 할 책임이 있나요?
A. 보안 책임자 B
C. 최종 사용자
D. 관리인
답변 보기
정답: B
질문 #24
애플리케이션 개발 프로세스의 어느 단계에서 보안 부서가 처음에 참여해야 합니까? 실제 31 Isaca CISM 시험
A. 요청 시
B. 테스트 시
C. 프로그래밍 시
D. 세부 요구 사항
답변 보기
정답: D
질문 #25
다음 중 정보의 가치를 평가할 때 가장 중요하게 고려해야 할 사항은 무엇인가요?
A. 잠재적 재정적 손실 B
C. 보험 적용 비용
D. 규제 요구 사항
답변 보기
정답: A
질문 #26
다음 중 보안 관리자가 정상 처리 복원 대상을 결정하기 위해 설정하는 것은 무엇인가요?
A. 복구)' 시간 목표(RTO)
B. 최대 허용 중단 시간(MTO)
C. 복구 지점 목표(RPO)
D. 서비스 제공 목표(SDO)
답변 보기
정답: C
질문 #27
조직은 최근 발표된 업계 규정 요건을 준수해야 하는데, 이러한 규정 준수에는 높은 이행 비용이 발생할 수 있습니다. 정보 보안 관리자가 가장 먼저 해야 할 일은 무엇일까요?
A. 보안 위원회를 구현합니다
C. 보정 제어를 구현합니다
D. 즉각적인 규정 준수를 요구합니다
답변 보기
정답: C
질문 #28
다음 중 정성적 위험 평가 기법을 사용하여 가장 잘 평가할 수 있는 위험은 무엇인가요?
A. 구매한 소프트웨어의 도난
B. 24시간 동안 지속되는 정전 실제 77 Isaca CISM 시험
C. 고객 신뢰의 영구적 하락
D. 바이러스 공격으로 인한 일시적인 이메일 손실
답변 보기
정답: C
질문 #29
다음 중 대규모 글로벌 기업에서 새로운 보안 인프라의 설계 및 구현을 후원하는 데 가장 적합한 직책은 무엇인가요? A. 최고 보안 책임자(CSO)
B. 최고 운영 책임자(COO)
C. 최고 개인정보 보호 책임자(CPO)
D. 최고 법률 고문(CLC)
답변 보기
정답: B
질문 #30
공식적인 데이터 보존 정책을 문서화하는 정보 보안 관리자의 주요 관심사는 다음과 같습니다:
A. 일반적으로 인정되는 업계 모범 사례
B. 비즈니스 요구 사항
C. 입법 및 규제 요건
D. 스토리지 가용성
답변 보기
정답: B
질문 #31
네트워크 취약성 평가의 목적은 무엇인가요?
A. 0일 취약점 B
C. 보안 설계 결함
D. 잘못된 구성 및 업데이트 누락
답변 보기
정답: B
질문 #32
공격자에게 컴퓨터 시스템을 손상시킬 기회를 제공할 수 있는 결함을 식별하는 데 사용되는 메커니즘에는 어떤 것이 있나요?
A. 비즈니스 영향 분석
B. 보안 격차 분석
C. 시스템 성능 메트릭
D. 사고 대응 프로세스 실제 102 Isaca CISM 시험
답변 보기
정답: C
질문 #33
다음 중 정보 보안에서 우선순위가 가장 낮은 요구 사항은 무엇인가요? A. 기술
B. 규제
C. 개인 정보 보호
D. 비즈니스
답변 보기
정답: A

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: