아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

전문가가 설계 한 CISM 연습 시험 2024, 공인 정보 보안 관리자 | SPOTO

SPOTO의 고품질 모의고사로 ISACA CISM 시험에 효과적으로 대비하세요. 정보 보안 거버넌스, 위험 관리, 사고 관리, 규정 준수, 보안 프로그램 개발 및 정보 보안 관리와 같은 주요 주제를 다루는 포괄적인 리소스를 제공합니다. 시험 덤프, 샘플 문제, 모의 시험 등 다양한 시험 자료에 액세스하여 이러한 중요한 영역에 대한 이해를 강화하세요. 시험 시뮬레이터를 활용하여 실제 시험 환경을 시뮬레이션하고 시간 관리 기술을 향상시켜 실제와 같은 시험 연습을 할 수 있습니다. SPOTO와 함께라면 CISM 시험 준비에 성공하는 데 필요한 모든 도구를 갖추게 될 것입니다. 지금 바로 자격증 취득을 위한 여정을 시작하고 정보 보안 전문가로서의 잠재력을 발휘하세요.
다른 온라인 시험에 응시하세요

질문 #1
피싱 공격으로부터 보호하는 가장 좋은 방법은 무엇인가요?
A. 스팸 방지 시스템 설치
B. 고객을 위한 보안 지침 게시
C. 조직 직원에게 보안 인식 제공
D. D
답변 보기
정답: C
질문 #2
중대한 보안 침해가 발생하면 고위 경영진에게 가장 먼저 보고해야 하는 것은 무엇인가요?
A. 이벤트의 순서를 보여주는 보안 로그 요약
B. 사건에 대한 설명 및 취해진 시정 조치
C. 다른 조직에서 발생한 유사한 공격의 영향 분석
D. 더 강력한 논리적 액세스 제어 구현을 위한 비즈니스 사례
답변 보기
정답: C
질문 #3
다음 중 조직에서 가상 사설망(VPN)에 대한 원격 액세스를 허용할 때 가장 큰 보안 위협이 되는 것은 무엇인가요?
A. 클라이언트 로그인은 리플레이 공격의 대상이 됩니다
B. 손상된 VPN 클라이언트가 네트워크에 영향을 미칠 수 있습니다
C. 공격자가 VPN 게이트웨이를 손상시킬 수 있습니다
D. VPN 트래픽이 스니핑 및 캡처될 수 있음
답변 보기
정답: A
질문 #4
새 시스템의 보안 제어를 검증하기 위한 테스트 계획은 프로젝트의 어느 단계에서 개발해야 하나요?
A. 테스트
B. 개시
C. 디자인
D. 개발
답변 보기
정답: D
질문 #5
다음 중 조직에 효과적인 보안 제어가 구축되어 있다는 가장 좋은 지표는 무엇인가요?
A. 월간 서비스 수준 통계에 따르면 보안 문제로 인한 영향은 미미합니다
B. 보안 제어를 구현하는 데 드는 비용이 자산의 가치보다 적습니다
C. 보안 표준을 준수하는 시스템의 비율입니다
D. 감사 보고서에는 보안에 대한 중요한 발견 사항이 반영되어 있지 않습니다
답변 보기
정답: A
질문 #6
레거시 애플리케이션에 비밀번호 정책을 구현할 수 없는 경우 다음 중 가장 좋은 조치는 무엇인가요?
A. 애플리케이션 보안 정책을 업데이트합니다
B. 보상 제어를 구현합니다
C. 레거시 애플리케이션에 대한 면제를 제출합니다
D. 애플리케이션 보안 평가를 수행합니다
답변 보기
정답: B
질문 #7
복구 지점 목표(RPO)에는 다음 중 어느 것이 필요합니까?
A. 재난 선언
B. 이미지 이전 복원
C. 시스템 복원
D. 애프터 이미지 처리
답변 보기
정답: C
질문 #8
다음 중 복구 시간 목표(RTO)가 매우 짧은 경우 가장 적합한 사이트는 어느 것입니까?
A. 따뜻한
B. 중복
C. 공유
D. 모바일
답변 보기
정답: C
질문 #9
네트워크 사용자가 조직의 보안 요구사항을 준수해야 할 책임을 인식하도록 하는 가장 효과적인 방법은 다음과 같습니다:
A. 로그온할 때마다 표시되는 메시지
B. 정기적인 보안 관련 이메일 메시지
C. 정보 보안을 위한 인트라넷 웹 사이트
D. 보 보안 정책을 배포합니다
답변 보기
정답: A
질문 #10
다음 중 노트북 컴퓨터에 저장된 조직의 기밀 데이터를 무단 액세스로부터 가장 잘 보호할 수 있는 방법은 무엇인가요?
A. 비밀번호를 통한 강력한 인증
B. 암호화된 하드 드라이브
C. 다단계 인증 절차
D. 네트워크 기반 데이터 백업
답변 보기
정답: B
질문 #11
조직에는 모든 범죄 행위가 기소되는 정책이 있습니다. 직원이 회사 컴퓨터를 사용하여 사기를 저지른 것으로 의심되는 경우 정보 보안 관리자가 확인해야 할 가장 중요한 사항은 무엇인가요?
A. 포렌식 프로세스가 즉시 시작됩니다
B. 사고 대응 계획이 시작됩니다
C. 직원의 로그 파일이 백업됩니다
D. 고위 경영진에게 상황 통보
답변 보기
정답: D
질문 #12
모든 정보 보안 절차가 기능적이고 정확한지 확인하려면 다음과 같은 사람들이 참여하여 설계해야 합니다:
A. 최종 사용자
B. 법률 자문
C. 운영 단위
D. 감사 관리
답변 보기
정답: D
질문 #13
위험 관리 프로그램은 다음과 같은 위험을 줄이기 위해 설계되었습니다:
A. 너무 작아서 측정할 수 없는 수준
B. 혜택이 비용을 초과하는 시점
C. 조직이 기꺼이 받아들일 수 있는 수준
D. 재 자본 비용과 동일한 수익률입니다
답변 보기
정답: B
질문 #14
정보 보안 관리자는 아웃소싱 제공업체와 계약하기 전에 조직의 데이터 분류 요건을 확인해야 합니다:
A. 제공업체의 자체 분류와 호환됩니다
B. 제공업체에 전달됩니다
C. 아웃소싱 업체를 초과합니다
D. 약서에 명시되어 있습니다
답변 보기
정답: A
질문 #15
다음 중 조직의 기술 인프라 변경으로 인해 발생한 취약점을 식별하는 데 가장 도움이 되는 것은 무엇인가요?
A. 침입 탐지 시스템
B. 보안 기준선 설정
C. 침투 테스트
D. 로그 집계 및 상관관계
답변 보기
정답: A
질문 #16
다음 중 전략적 정보 보안 결정을 내리는 데 가장 적합한 접근 방식은 무엇인가요?
A. 정보 보안 운영위원회를 구성합니다
B. 정기적인 고위 경영진 회의를 수립합니다
C. 정기적인 정보 보안 상태 보고를 수립합니다
D. 사업부 보안 실무 그룹을 구성합니다
답변 보기
정답: D
질문 #17
다음 중 정상적인 운영 절차에 대한 검토가 필요하다는 명확한 지표가 될 수 있는 변경 관리 활동은 무엇인가요? 높은 비율
A. 유사한 변경 요청
B. 변경 요청 연기
C. 취소된 변경 요청
D. 긴급 변경 요청
답변 보기
정답: B
질문 #18
조직 전체에 보안 인식 프로그램을 실시하는 가장 중요한 이유는 무엇인가요?
A. 인적 위험 감소
B. 규정 준수를 보장하기 위한 교육 기록의 증거 유지
C. 사업부에 보안 전략에 대한 정보 제공
D. 보안 사고 대응 인력 교육
답변 보기
정답: D
질문 #19
정보 보안 관리자가 정보 보안 제어에 대한 투자에 대한 비즈니스 사례를 개발하고 있습니다. 첫 번째 단계는 다음과 같아야 합니다:
A. 비용 효율성을 보여주기 위한 공급업체 가격 조사
B. 조직에 미칠 수 있는 잠재적 영향 평가
C. 보안 직원의 생산성 향상 입증
D. 안 제어에 대한 감사 동의를 얻습니다
답변 보기
정답: D
질문 #20
모바일 범용 직렬 버스(USB) 드라이브의 데이터를 보호하는 가장 좋은 정책은 무엇인가요?
A. 인증
B. 암호화
C. 직원이 USB 장치에 데이터를 복사하는 행위 금지
D. USB 장치 사용 제한
답변 보기
정답: B
질문 #21
한 다국적 기업의 정보 보안 관리자가 계약된 지역 데이터 센터가 위치한 도시에서 시민 불안이 발생하고 있다는 통보를 받았습니다. 정보 보안 관리자는 먼저 다음과 같은 조치를 취해야 합니다:
A. 제공업체의 위치에서 조직의 민감한 데이터를 삭제합니다
B. 더 안전한 위치에서 다른 서비스 제공업체를 이용합니다
C. 제공업체의 조직 데이터 보호 능력 확인
D. 데이터 센터에 연결할 수 없게 된 경우 복구 옵션 평가
답변 보기
정답: A
질문 #22
다음 중 스니핑을 가장 잘 방어할 수 있는 방법은 무엇인가요? 비밀번호로 파일 보호 동적 IP 주소 체계 구현
A.
B.
답변 보기
정답: A
질문 #23
로컬 파일/인쇄 및 메일 서버가 있는 지사 네트워크가 있으며 각 지사는 개별적으로 핫 사이트를 계약합니다. 다음 중 복구 기능에서 가장 큰 약점이 될 수 있는 것은 무엇인가요?
A. 핫 사이트의 독점 사용은 6주로 제한됩니다
B. 핫 사이트를 다른 고객과 공유해야 할 수 있습니다
C. 신고 시점에 따라 사이트 액세스 우선 순위가 결정됩니다
D. 공급자는 해당 지역의 모든 주요 기업에 서비스를 제공합니다
답변 보기
정답: B
질문 #24
특정 비즈니스 애플리케이션에 필요한 정보 보안 수준을 결정하는 데 가장 적합한 사람은 개인입니다:
A. 시스템 개발자
B. 정보 보안 관리자
C. 운영 위원회
D. 스템 데이터 소유자
답변 보기
정답: A
질문 #25
이상 징후 기반 침입 탐지 시스템(IDS)이 제대로 설치되었는지 확인하는 가장 좋은 방법은 다음과 같습니다:
A. 공격을 시뮬레이션하고 IDS 성능을 검토합니다
B. 허니팟을 사용하여 비정상적인 활동이 있는지 확인합니다
C. IDS의 구성을 감사합니다
D. 어 사이트와 비교하여 IDS를 벤치마킹합니다
답변 보기
정답: C
질문 #26
정보 보안 전략 계획의 주요 목표는 다음과 같습니다:
A. 위험 평가 계획을 수립합니다
B. 데이터 보호 계획을 수립합니다
C. 정보 자산과 리소스를 보호합니다
D. 보안 거버넌스를 수립합니다
답변 보기
정답: D
질문 #27
침입 탐지 시스템(IDS)이 있어야 합니다:
A. 지속적으로 실행
B. 이상 징후 무시
C. 안정적이고 변화가 거의 없는 환경이 필요합니다
D. 트워크에 위치해야 합니다
답변 보기
정답: C
질문 #28
공격자에게 컴퓨터 시스템을 손상시킬 기회를 제공할 수 있는 결함을 식별하는 데 사용되는 메커니즘에는 어떤 것이 있나요?
A. 비즈니스 영향 분석
B. 보안 격차 분석
C. 시스템 성능 메트릭
D. 인시던트 대응 프로세스
답변 보기
정답: B
질문 #29
지능형 지속 위협(APT)을 탐지한 후 정보 보안 관리자가 가장 먼저 취해야 할 조치는 다음 중 어느 것인가요?
A. 관리자에게 알리기
B. 위협 억제
C. 위협 제거
D. 근본 원인 분석 수행
답변 보기
정답: A
질문 #30
다음 중 보안 모니터링의 필요성이 가장 큰 아웃소싱 서비스는 무엇인가요?
A. 기업 인프라
B. 애플리케이션 개발
C. 가상 사설망(VPN) 서비스
D. 웹 사이트 호스팅
답변 보기
정답: D
질문 #31
정보 보안을 인적 자원 관리 프로세스에 통합하려는 조직입니다. 다음 중 가장 먼저 해야 할 단계는 무엇인가요?
A. 정보 보안 통합 비용 평가
B. 프로세스의 비즈니스 목표 평가
C. 프로세스와 관련된 정보 보안 위험 식별
D. 모범 사례를 통해 프로세스를 벤치마킹하여 격차를 파악합니다
답변 보기
정답: A
질문 #32
A.
A. 계정 액세스를 읽기 전용으로 제한B
답변 보기
정답: D
질문 #33
웹 기반 비즈니스 애플리케이션을 테스트에서 프로덕션으로 마이그레이션하고 있습니다. 다음 중 이 마이그레이션에 가장 중요한 관리 사인오프는 무엇인가요?
A. 사용자
B. 네트워크
C. 운영
D. 데이터베이스
답변 보기
정답: A
질문 #34
A. 서버가 바이러스에 감염되었을 때 우선적으로 취해야 할 조치는 감염된 서버를 네트워크에서 격리하는 것입니다
답변 보기
정답: B
질문 #35
다음 중 정보 보안이 위반 로그를 얼마나 잘 모니터링하고 있는지 측정하는 데 가장 유용한 메트릭은 무엇인가요?
A. 침투 시도 조사
B. 생성된 위반 로그 보고서
C. 위반 로그 항목
D. 시정 조치의 빈도
답변 보기
정답: B
질문 #36
네트워크 취약성 평가의 목적은 무엇인가요?
A. 0일 취약점
B. 악성 소프트웨어 및 스파이웨어
C. 보안 설계 결함
D. 잘못된 구성 및 업데이트 누락
답변 보기
정답: B
질문 #37
재해 복구/비즈니스 연속성 계획을 최신 상태로 유지하기 위한 변경 관리 절차는 다음 중 어느 것을 통해 가장 잘 달성할 수 있습니까?
A. 연간 시스템 인벤토리와 재해 복구, 비즈니스 연속성 계획의 조정
B. 재해 복구/비즈니스 연속성 계획의 주기적 감사
C. 종합적인 워크스루 테스트
D. 시스템 수명 주기 프로세스의 필수 단계로 포함됨
답변 보기
정답: D
질문 #38
다음 중 보안 관리자가 정상 처리 복원 대상을 결정하기 위해 설정하는 것은 무엇인가요?
A. 목표 복구 시간(RTO)
B. 최대 허용 중단 시간(MTO)
C. 복구 지점 목표(RPO)
D. 서비스 제공 목표(SDO)
답변 보기
정답: B
질문 #39
정보 보안 관리자가 지정되어 보다 제한적인 예방 통제를 시행합니다. 이렇게 함으로써 그 효과는 우선적으로
A. 위협
B. 손실
C. 취약성
D. 확률
답변 보기
정답: B
질문 #40
정량적 위험 분석을 수행할 때 잠재적 손실을 추정하는 데 가장 중요한 것은 다음 중 어느 것인가요?
A. 생산성 손실 평가
B. 기밀 데이터 공개가 미치는 영향 평가
C. 정보 또는 자산의 가치를 계산합니다
D. 각 위협의 발생 확률 측정
답변 보기
정답: C
질문 #41
제3자가 조직에 대한 공격 및 모의 침투 테스트를 수행하기 전에 가장 중요한 조치는 다음과 같은 사항을 확인하는 것입니다:
A. 타사에서 테스트 시스템에서 데모를 제공합니다
B. 목표와 목적이 명확하게 정의되어 있습니다
C. 기술 담당자에게 예상되는 사항에 대한 브리핑을 받았습니다
D. 로덕션 서버의 특별 백업이 수행됩니다
답변 보기
정답: D
질문 #42
보안 표준을 개발할 때 다음 중 가장 적절하게 포함할 수 있는 것은 무엇인가요?
A. 라이선스에 대한 책임
B. IT 자산의 허용 가능한 사용
C. 운영 체제 요구 사항
D. 재고 관리
답변 보기
정답: A
질문 #43
다음 중 위험 평가 프로세스의 결과 중 위험 관리 의사 결정에 가장 도움이 되는 것은 무엇입니까?
A. 위험 관리
B. 내재적 위험
C. 위험 노출
D. 잔여 위험
답변 보기
정답: D
질문 #44
다음 중 비즈니스 연속성/재해 복구 계획의 목표가 달성되었음을 BKST가 확인할 수 있는 것은 무엇인가요?
A. 테스트 중 복구 시간 목표(RTO)를 초과하지 않았습니다
B. 비즈니스 연속성/재해 복구 계획에 대한 객관적인 테스트가 지속적으로 수행되었습니다
C. 재해 복구 계획 테스트에서 복구 지점 목표(RPO)가 부적절한 것으로 판명됨
D. 비즈니스 연속성 계획, 재해 복구 계획에 따라 정보 자산의 가치를 평가하고 소유자에게 할당했습니다
답변 보기
정답: A
질문 #45
다음 중 사회 공학 시나리오에서 권한이 없는 개인이 컴퓨팅 리소스에 액세스할 가능성을 가장 많이 줄일 수 있는 것은 무엇인가요?
A. 화면에서 비밀번호 마스킹 구현하기
B. 정기적인 보안 인식 프로그램 실시
C. 비밀번호 변경 빈도 늘리기
D. 비밀번호를 엄격하게 기밀로 유지해야 함
답변 보기
정답: D
질문 #46
다음 중 운영 체제 소프트웨어의 취약점 악용을 사전에 방지하는 데 가장 도움이 되는 것은 무엇인가요?
A. 패치 관리
B. 위협 관리
C. 침입 탐지 시스템
D. 안티바이러스 소프트웨어
답변 보기
정답: B
질문 #47
다음 중 고액 온라인 금융 거래 시스템에서 은행에 가장 중요한 특성은 무엇입니까?
A. 신원 확인
B. 기밀 유지
C. 인증
D. 감사 모니터링
답변 보기
정답: A
질문 #48
복구 지점 목표(RPO)가 재해 복구에 기여하는 바는 다음과 같습니다:
A. 백업 전략을 정의합니다
B. 단일 장애 지점을 제거합니다
C. 평균 고장 간격(MTBF)을 줄입니다
D. 가동 중단 기간을 최소화합니다
답변 보기
정답: C
질문 #49
클라우드 컴퓨팅 공급업체와 책임을 정의할 때 사용자와 공급업체의 공동 책임으로 간주해야 하는 것은 다음 중 어느 것인가요?
A. 데이터 소유권
B. 액세스 로그 검토
C. 애플리케이션 로깅
D. 인시던트 대응
답변 보기
정답: C
질문 #50
다음 중 정보 보안 전략을 개발하는 데 있어 가장 중요한 것은 누구의 의견입니까?
A. 최종 사용자
B. 기업 감사관
C. 프로세스 소유자
D. 보안 아키텍트
답변 보기
정답: D
질문 #51
다음 중 다음 중 어느 개인이 데이터베이스 액세스 제어 목록(ACL)에 대한 업데이트 권한을 가지고 있는 경우 '업무 분리' 원칙을 위반하는 것은 무엇인가요?
A. 데이터 소유자
B. 데이터 관리인
C. 시스템 프로그래머
D. 보안 관리자
답변 보기
정답: A
질문 #52
다음 중 외부 보안 공격을 가장 잘 방지할 수 있는 것은 무엇인가요?
A. 고정 IP 주소 지정
B. 네트워크 주소 번역
C. 임시 직원에 대한 신원 조회
D. 시스템 액세스 로그 보안 및 분석
답변 보기
정답: C
질문 #53
보안 관점에서 문서화된 지침과 운영 절차의 가장 큰 장점은 무엇인가요?
A. 다양한 유형의 작업을 수행하는 방법에 대한 자세한 지침을 제공합니다
B. 보다 안정적인 환경 제공을 위한 활동의 일관성 보장
C. 보안 표준 및 규제 요건 준수 보장
D. 품질 요건 준수를 위한 재사용성 보장
답변 보기
정답: A
질문 #54
비용과 현실적인 복구 시간 프레임의 균형을 맞추는 복구 시간 목표(RTO)를 설정하는 가장 좋은 방법은 다음과 같습니다:
A. 비즈니스 영향 분석을 수행합니다
B. 일일 다운타임 비용을 결정합니다
C. 비용 메트릭을 분석합니다
D. 험 평가를 실시합니다
답변 보기
정답: C
질문 #55
다음 중 특정 비즈니스 애플리케이션에 필요한 정보 보안 수준을 구현하고 유지하는 데 가장 적합한 개인은 누구인가요?
A. 시스템 분석가
B. 품질 관리 관리자
C. 프로세스 소유자
D. 정보 보안 관리자
답변 보기
정답: B
질문 #56
A.
A.
B.
C.
답변 보기
정답: B
질문 #57
다음 중 보안 효과를 가장 잘 테스트할 수 있는 기법은 무엇인가요?
A. 외부 침투 테스트 수행
B. 보안 정책 및 표준 검토
C. 보안 로그 검토
D. 기술 보안 관행 분석
답변 보기
정답: A
질문 #58
다음 중 비즈니스에 대한 위험 분석을 수행하기에 가장 적합한 그룹은 어느 그룹인가요?
A. 외부 감사인
B. 유사한 비즈니스 내 피어 그룹C
C.
답변 보기
정답: A
질문 #59
한 회사가 최근 획기적인 기술을 개발했습니다. 이 기술은 이 회사에 상당한 경쟁 우위를 제공할 수 있으므로 다음 중 이 정보를 보호하는 방법을 가장 먼저 적용해야 하는 것은 무엇인가요?
A. 액세스 제어 정책
B. 데이터 분류 정책
C. 암호화 표준
D. 허용되는 사용 정책
답변 보기
정답: C
질문 #60
내부 보안 사고의 처리를 타사 지원 제공업체로 이전할 수 있는 권한은 우선적으로 회사에서 정의합니다:
A. 정보 보안 관리자
B. 에스컬레이션 절차
C. 재해 복구 계획
D. 관리 체인
답변 보기
정답: D
질문 #61
아웃소싱 IT 서비스의 정보 보안을 보장하기 위해 다음 중 가장 중요한 실사 활동은 무엇인가요?
A. 서비스 제공업체의 서비스 수준 보고서 샘플을 검토합니다
B. 서비스 제공업체의 보안 인식 수준을 평가합니다
C. 서비스 제공업체에 정보 보안 정책을 준수하도록 요청합니다
D. 서비스 제공업체의 보안 상태를 검토합니다
답변 보기
정답: B

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: