아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

공인 정보 보안 관리자, CISM 모의고사 및 학습 자료 지배하기 | SPOTO

SPOTO의 종합적인 모의고사와 학습 자료로 공인 정보 보안 관리자(CISM) 시험에 합격할 준비를 하세요. 고급 자격증인 CISM은 기업 정보 보안 프로그램을 효과적으로 개발하고 관리할 수 있는 능력을 의미합니다. 모의고사는 정보 위험 관리, 거버넌스, 사고 관리 및 프로그램 개발과 같은 필수 시험 주제를 다룹니다. 무료 샘플 문제에 액세스하여 지식을 평가하고, 시험 덤프에 들어가 심층적으로 이해하고, 모의 시험에 응시하여 실제 시험 시나리오를 시뮬레이션할 수 있습니다. 자세한 정답과 해설이 포함된 엄선된 시험 자료를 활용하여 학습을 강화하세요. SPOTO의 온라인 시험 시뮬레이터로 시험 문제를 연습하고, 시험 전략을 다듬고, CISM 시험에 효과적으로 대비하세요. SPOTO의 모의고사 및 학습 자료로 시험 준비를 지배하세요.
다른 온라인 시험에 응시하세요

질문 #1
재해 복구/비즈니스 연속성 계획을 최신 상태로 유지하기 위한 변경 관리 절차는 다음 중 어느 것을 통해 가장 잘 달성할 수 있나요?
A. 연간 시스템 인벤토리와 재해 복구, 비즈니스 연속성 계획의 조정
B. 재해 복구/비즈니스 연속성 계획의 주기적 감사
C. 종합적인 워크스루 테스트
D. 시스템 수명 주기 프로세스의 필수 단계로 포함됨
답변 보기
정답: A
질문 #2
위험 관리 프로그램은 다음과 같은 위험을 줄여야 합니다:
A. zer
B. 허용 가능한 수준
C. 수익의 허용 가능한 비율
D. 허용 가능한 발생 확률
답변 보기
정답: D
질문 #3
포렌식 분석 도구에 투자할 필요성을 정당화하려면 정보 보안 관리자가 먼저 해야 할 일이 있습니다:
A. 솔루션의 기능 및 구현 요구 사항을 검토합니다
B. 피어 컴퍼니의 도구 구현 비교 보고서 검토
C. 이러한 도구가 사용될 수 있는 상황의 예를 제공합니다
D. 직의 필요를 충족하기 위한 투자를 입증합니다
답변 보기
정답: D
질문 #4
원격 사용자를 위한 가상 사설망(VPN) 터널링의 장점은 다음과 같습니다:
A. 통신의 보안을 보장하는 데 도움이 됩니다
B. 다중 계층 시스템 간의 보안 강화
C. 비밀번호를 덜 자주 변경할 수 있습니다
D. 차 인증이 필요하지 않습니다
답변 보기
정답: B
질문 #5
위험 관리를 위한 최고의 전략은 다음과 같습니다:
A. 위험과 조직 목표 간의 균형 달성
B. 허용 가능한 수준으로 위험 감소
C. 정책 개발이 조직의 위험을 적절히 고려하도록 보장합니다
D. 완화되지 않은 모든 위험을 관리자가 수용하도록 합니다
답변 보기
정답: D
질문 #6
애플리케이션에 대한 크로스 사이트 요청 위조(XSRF) 공격이 성공하는 근본 원인은 애플리케이션이 취약하기 때문입니다:
A. 데이터 커밋 트랜잭션을 완료하기 위해 여러 리디렉션을 사용합니다
B. 유일한 인증 메커니즘으로 쿠키를 구현했습니다
C. 정품이 아닌 라이선스 케를 설치했습니다
D. 른 애플리케이션과 함께 서버에서 호스팅됩니다
답변 보기
정답: D
질문 #7
보안 관리자는 개인 데이터의 국제적 흐름에 대한 요구 사항을 충족해야 합니다:
A. 데이터 처리 동의서
B. 데이터 보호 등록
C. 데이터 주체의 동의
D. 주제 접근 절차
답변 보기
정답: C
질문 #8
프로젝트 관리자가 개발자 포털을 개발 중이며 사내 직원과 조직의 LAN(근거리 통신망) 외부의 외부 컨설턴트가 액세스할 수 있도록 보안 관리자에게 공용 IP 주소를 할당해 달라고 요청합니다. 보안 관리자가 가장 먼저 해야 할 일은 무엇인가요?
A. 개발자 포털의 비즈니스 요구 사항 이해하기
B. 개발자 포털의 취약성 평가를 수행합니다
C. 침입 탐지 시스템(IDS) 설치
D. 서버에 대한 외부 액세스를 허용하기 전에 외부 컨설턴트로부터 기밀유지계약서(NDA)에 서명받습니다
답변 보기
정답: C
질문 #9
B2C(기업 대 고객) 금융 웹 애플리케이션에서 전송의 기밀성을 보장하는 최고의 프로토콜은 다음과 같습니다:
A. 보안 소켓 계층(SSL)
B. 보안 셸(SSH)
C. IP 보안(IPSec)
D. 보안/다목적 인터넷 메일 확장(S/MIME )
답변 보기
정답: C
질문 #10
다음 중 보안 거버넌스의 효과적인 구현을 가장 저해하는 상황은 무엇인가요?
A. 기술의 복잡성
B. 예산 제약
C. 상충되는 비즈니스 우선순위
D. 고위급 스폰서십
답변 보기
정답: D
질문 #11
위험 관리 목적으로 자산의 가치는 다음을 기준으로 삼아야 합니다:
A. 오리지널 코스
B. 순현금흐름
C. 순 현재 가치
D. 교체 코스
답변 보기
정답: C
질문 #12
정보 보안을 위한 지속적인 개선 프로그램의 중요한 구성 요소는 다음과 같습니다:
A. 프로세스 측정 및 피드백 제공
B. 시큐릿을 위한 서비스 수준 계약(SLA) 개발
C. 기업 보안 표준을 공인된 국제 표준과 연계합니다
D. 규제 준수 보장
답변 보기
정답: D
질문 #13
주요 애플리케이션 시스템 변경으로 이어질 수 있는 새로운 규제 요건 준수가 미치는 영향에 대한 주요 방향성을 파악해야 합니다:
A. 기업 내부 감사
B. 시스템 개발자/분석가
C. 주요 비즈니스 프로세스 소유자
D. 업 법률 자문
답변 보기
정답: D
질문 #14
다음 중 정보 보안 아키텍처가 가장 중요한 것은 무엇인가요?
A. 업계 모범 사례
B. 정보 기술 계획
C. 정보 보안 모범 사례
D. 비즈니스 목적 및 목표
답변 보기
정답: D
질문 #15
정보 보안 관리자가 네트워크 파일 서버가 해커에 의해 손상되었다고 생각합니다. 다음 중 가장 먼저 취해야 할 조치는 무엇인가요?
A. 서버의 중요 데이터가 백업되어 있는지 확실하지 않은 경우 u
B. 손상된 서브를 종료합니다
C. 인시던트 대응 프로세스 시작
D. 네트워크 종료
답변 보기
정답: D
질문 #16
정보 보안 거버넌스 프로그램의 가장 기본적인 요건은 다음과 같습니다:
A. 기업 비즈니스 전략과 일치해야 합니다
B. 건전한 위험 관리 접근 방식을 기반으로 합니다
C. 적절한 규제 준수 제공
D. 안 이니셔티브를 위한 모범 사례 제공
답변 보기
정답: B
질문 #17
정보가 분류되고 보호 조치가 취해지도록 하는 궁극적인 책임은 누구에게 있나요?
A. 정보 보안 책임자
B. 보안 운영 위원회
C. 데이터 소유자
D. 데이터 관리인
답변 보기
정답: D
질문 #18
회사 노트북 도난 신고가 접수되면 정보 보안 관리자가 가장 먼저 취해야 할 조치는 무엇인가요?
A. 정보 손실의 영향 평가
B. 회사 노트북 인벤토리 업데이트
C. 보고 절차 준수 여부 확인
D. 사용자 계정을 즉시 비활성화합니다
답변 보기
정답: C
질문 #19
정보 분류 체계는 다음과 같아야 합니다:
A. 보안 침해로 인해 발생할 수 있는 영향 고려
B. 개인 정보를 전자적으로 분류하는 경우
C. 정보 보안 관리자가 수행해야 합니다
D. 데이터 프로세스에 따라 시스템을 분류합니다
답변 보기
정답: A
질문 #20
조직의 영업 부서에서만 사용하는 중앙 데이터베이스에 저장된 고객 데이터의 가장 적절한 소유자는 영업 부서일 것입니다:
A. 영업 담당자
B. 데이터베이스 관리
C. 최고 정보 책임자(CIO)
D. 업 부서장
답변 보기
정답: D
질문 #21
정보 보안 기준선을 개발하는 것은 정의하는 데 도움이 되므로 중요합니다:
A. 보호가 필요한 중요 정보 자원
B. 전체 조직을 위한 보안 정책
C. 구현할 수 있는 최소한의 허용 가능한 보안
D. 필요한 물리적 및 논리적 액세스 제어
답변 보기
정답: A
질문 #22
특정 비즈니스 애플리케이션에 필요한 정보 보안 수준을 결정하는 데 가장 적합한 사람은 개인입니다:
A. 시스템 개발
B. 정보 보안 관리
C. 운영 위원회
D. 시스템 데이터 소유자
답변 보기
정답: C
질문 #23
비밀번호로 보호된 zip 파일을 인터넷으로 이메일로 전송할 때 가장 큰 단점은 무엇인가요? 바로 그거죠:
A. 모두 약한 암호화를 사용합니다
B. 방화벽에 의해 해독됩니다
C. 메일 필터에 의해 격리될 수 있습니다
D. 신 메일 서비스에 의해 손상될 수 있습니다
답변 보기
정답: B
질문 #24
정보 보안 프로그램을 실행하기 위해 외부 리소스를 확보하는 가장 큰 동인은 외부 리소스를 확보할 수 있다는 점입니다:
A. 내부에서 구할 수 없는 비용 효율적인 전문 지식 제공
B. 보안 프로그램 요건을 충족할 책임이 있습니다
C. 내부 리소스에 대한 의존도 대체
D. 사 학위 소지자의 지식을 바탕으로 더 효과적으로 전달합니다
답변 보기
정답: C
질문 #25
다음 중 정보 보안에 가장 큰 위험을 초래할 수 있는 것은 무엇인가요?
A. 바이러스 서명 파일 업데이트는 매일 모든 서버에 적용됩니다
B. 보안 액세스 로그는 영업일 기준 5일 이내에 검토됩니다
C. 중요 패치는 릴리스 후 24시간 이내에 적용됩니다
D. 보안 사고는 영업일 기준 5일 이내에 조사됩니다
답변 보기
정답: A

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: