아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

ISACA CISM 시험 연습 문제 및 시험 문제와 답변

공인 정보 보안 관리자를 꿈꾸는 분들에게 ISACA CISM 시험 준비는 매우 중요합니다. 실제 시험 문제와 답안을 포함한 엄선된 학습 자료는 시험 당일에 예상되는 내용을 철저히 이해할 수 있도록 설계되었습니다. 포괄적인 ISACA CISM 시험 청사진을 다루는 이러한 자료를 통해 응시자는 실제 시험 형식과 난이도를 반영한 문제로 연습할 수 있습니다. 연습 문제는 CISM 자격증에 필요한 핵심 원칙과 지식 영역을 구현할 수 있도록 세심하게 제작되었습니다. 이러한 모의고사를 통해 학습을 강화하고 개선이 필요한 부분을 파악할 수 있습니다. 실제 시험 문제와 답을 학습 루틴에 통합하여 정보 보안 관리 원칙과 실무에 대한 탄탄한 기초를 쌓을 수 있습니다. 또한 모의고사는 ISACA CISM 시험 환경을 현실적으로 시뮬레이션하여 자신의 준비 상태를 평가하고 그에 따라 준비 전략을 조정할 수 있습니다. 각 모의고사가 끝날 때마다 제공되는 피드백을 통해 자신의 강점과 개선해야 할 부분을 자세히 알 수 있으므로 공인 정보 보안 관리자가 되기 위한 여정에서 학습 자료는 귀중한 도구가 될 것입니다. 이러한 연습 문제에 시간을 투자하고 종합적인 학습 자료를 활용하면 자신감과 역량이 향상되어 첫 번째 시도에서 ISACA CISM 시험에 합격할 확률이 크게 높아집니다. 전문가 리소스로 준비하여 합격뿐만 아니라 CISM 자격증 취득에 성공할 수 있도록 하세요.
다른 온라인 시험에 응시하세요

질문 #1
한 조직이 여러 고객사의 급여 및 회계 시스템을 관리합니다. 다음 중 재해 복구 핫사이트에 대한 잠재적인 취약점을 나타내는 계약 조건은 무엇인가요?
A. 업무 공간 크기는 제한되어 있지만 인근 사무실 공간으로 확장할 수 있습니다
B. 핫사이트의 독점 사용은 6주(신고 후)로 제한됩니다
C. 신고 타임스탬프에 따라 시설 이용 우선순위가 결정됩니다
D. 서버는 재난 발생 시점에 제공됩니다(바닥에 있지 않음)
답변 보기
정답: D

View The Updated CISM Exam Questions

SPOTO Provides 100% Real CISM Exam Questions for You to Pass Your CISM Exam!

질문 #2
공급업체가 제공하는 서비스의 보안을 개선하기 위해 다음 중 조달 프로세스에 가장 먼저 통합해야 하는 보안 통제는 무엇입니까?
A. 보안 취약점 파악을 위한 모의 침투 테스트 수행
B. 보안 조항을 포함하는 서비스 계약 템플릿 생성
C. 보안 문제를 식별하기 위한 위험 평가 수행
D. 정기적인 보안 감사를 수행하여 제어 결함을 확인합니다
답변 보기
정답: B
질문 #3
한 글로벌 조직이 두 국가의 지사 간에 고객 정보 데이터베이스를 공유하는 전략을 개발했습니다. 이 상황에서는 가장 중요한 것은 보안입니다:
A. 데이터 공유는 두 위치 모두에서 현지 법률 및 규정을 준수합니다
B. 데이터는 전송 중 및 미사용 시 암호화됩니다
C. 기밀 유지 계약을 체결합니다
D. 데이터를 공유하는 두 위치 간에 위험 범위가 분할됩니다
답변 보기
정답: A
질문 #4
민감한 시스템에 대한 시스템 로그 및 감사 로그를 저장해야 합니다.
A. 공유 내부 서버에서
B. 암호화된 전용 스토리지 서버에서
C. 콜드 사이트 서버에
D. 각 서버의 암호화된 폴더에
답변 보기
정답: B
질문 #5
운영위원회에서 보안 관련 이니셔티브에 대한 자금 지원이 거부된 경우 정보 보안 관리자가 취할 수 있는 최선의 조치는 무엇인가요?
A. 이니셔티브에 자금을 지원할 다른 방법을 찾습니다
B. 수용 가능한 위험을 문서화합니다
C. 고위 경영진과 이니셔티브에 대해 논의합니다
D. 업계 벤치마크 정보를 제공합니다
답변 보기
정답: B
질문 #6
데이터 소유자가 애플리케이션을 클라우드 공급업체에 아웃소싱하기로 결정한 후 위험 평가가 수행되었습니다. 다음 중 정보 보안 관리자가 다음 단계로 취해야 할 조치는 무엇인가요?
A. 애플리케이션 취약성 검사 수행
B. 고위 경영진에게 알리기
C. 클라우드 제공업체와의 계약을 검토합니다
D. 클라우드 제공업체에 대한 보안 평가를 실시합니다
답변 보기
정답: D
질문 #7
다음 중 모바일 디바이스를 도난당했을 때 데이터 노출을 방지하는 가장 좋은 방법은 무엇인가요?
A. 원격 삭제 기능
B. 암호화
C. 비밀번호 보호
D. 보험
답변 보기
정답: B
질문 #8
다음 중 대규모 네트워크가 취약한 주된 이유는 무엇인가요?
A. 부적절한 교육 및 사용자 오류
B. 네트워크 운영 체제 및 프로토콜
C. 해킹 및 악성 소프트웨어
D. 연결성 및 복잡성
답변 보기
정답: D
질문 #9
다음 중 직원들이 소셜 미디어를 사용할 때 조직에 가장 관련성이 높은 위험 요소는 무엇인가요?
A. 소셜 미디어는 공격에 대한 정보를 수집하는 데 사용될 수 있습니다
B. 소셜 미디어는 위험의 속도와 위협 능력을 증가시킵니다
C. 소셜 미디어는 사이버 공격을 호스팅할 수 있는 플랫폼을 제공합니다
D. 소셜 미디어는 여러 위치에서 액세스할 수 있습니다
답변 보기
정답: A
질문 #10
데이터 유출 방지(DLP) 솔루션에서 여러 직원이 회사 정책을 위반하여 개인 이메일 주소로 회사 기밀 데이터를 전송하는 것을 확인했습니다.정보 보안 관리자는 먼저 무엇을 해야 할까요?
A. 직원이 정책을 위반하고 있음을 고위 경영진에게 알립니다
B. 해당 직원에게 연락하여 보안 인식 교육을 다시 받도록 합니다
C. 위반의 전체 범위를 파악하기 위한 조사를 시작합니다
D. 관련 직원의 인터넷 액세스를 제한합니다
답변 보기
정답: C
질문 #11
다음 중 보안 제어를 구현할 때 비용 편익 분석을 수행해야 하는 가장 중요한 이유는 무엇인가요?
A. 정보 보안 프로그램 활동을 정당화하기 위해
B. 현실적인 정보 보안 예산 제시
C. 혜택이 비즈니스 전략과 일치하도록 보장하기 위해
D. 완화 노력이 자산 가치를 초과하지 않도록 보장하기 위해
답변 보기
정답: D
질문 #12
한 조직에서 민감한 데이터의 저장을 위해 클라우드 서비스 제공업체로 이전을 고려하고 있습니다. 다음 중 가장 먼저 고려해야 할 사항은 무엇인가요?
A. 클라우드 제공업체의 제어 보고서 결과
B. 계약의 조항을 해지할 권리
C. 계약서의 데이터 파기 조항
D. 데이터 암호화 요구 사항
답변 보기
정답: C
질문 #13
다음 중 소프트웨어 개발 수명 주기(SDLC)에 보안을 가장 잘 통합할 수 있는 활동은 무엇인가요?
A. 출시 전에 애플리케이션을 테스트합니다
B. 오픈 소스 소프트웨어 사용을 최소화합니다
C. 개발팀에 대한 보안 교육을 포함합니다
D. 운영 체제의 취약점을 검사합니다
답변 보기
정답: C
질문 #14
BYOD(개인 기기 가져오기) 도입 여부를 고려할 때, 정보 보안 관리자가 가장 중요하게 고려해야 할 사항은 다음과 같습니다.
A. 비즈니스 리더가 보안 위험에 대해 이해하고 있습니다
B. 사용자가 허용되는 사용 계약을 읽고 서명했습니다
C. 네트워크에 가입할 때 각 장치에 보안 제어가 적용됩니다
D. 애플리케이션을 구현하기 전에 테스트를 거쳤습니다
답변 보기
정답: A
질문 #15
다음 중 조직의 BYOD(개인 기기 가져오기) 프로그램을 만들 때 가장 먼저 해야 할 단계는 무엇인가요?
A. 허용되는 사용 정책을 개발합니다
B. 장치에 저장할 데이터를 식별합니다
C. 직원 교육을 개발합니다
D. 사전 테스트 승인된 디바이스
답변 보기
정답: A
질문 #16
고위 경영진은 정보 보안 취약성을 해결하기 위해 조직의 각 부서에 자금을 할당했습니다. 이 자금은 이전 회계 연도의 각 부서의 기술 예산을 기반으로 합니다. 다음 중 정보 보안 관리자가 가장 큰 관심을 가져야 하는 것은 무엇인가요?
A. 여러 부서에 걸쳐 중복 제어를 구현할 수 있습니다
B. 정보 보안 거버넌스는 부서별로 분산될 수 있습니다
C. 위험도가 가장 높은 영역에 적절한 우선순위가 부여되지 않을 수 있습니다
D. 투자 수익률(ROI)이 고위 경영진에게 일관성 있게 보고되지 않을 수 있습니다
답변 보기
정답: C
질문 #17
미션 크리티컬 프로세스를 담당하는 타사 제공업체가 중요한 기능을 다른 제공업체에 하청을 주고 있다는 사실을 알게 되면 정보 보안 관리자가 가장 먼저 해야 할 일은 무엇인가요?
A. 보험 정책 적용 범위를 조정합니다
B. 제3자에 대한 외부 감사를 의뢰합니다
C. 제3자에게 공식적인 해명을 요청합니다
D. 제공업체의 계약서 검토
답변 보기
정답: D
질문 #18
정보 보안 전략을 수립할 때 보호해야 할 중요 영역을 식별하는 데 가장 도움이 되는 활동은 다음 중 어느 것입니까?
A. 네트워크 운영의 기준선 확립
B. 취약점 스캔 수행
C. 위험 평가 수행
D. 정보 보안 프레임워크 채택
답변 보기
정답: C
질문 #19
한 조직에서 직원들이 회사 정보를 공유할 수 있도록 문서 협업 솔루션을 구현할 계획입니다. 다음 중 새 솔루션과 관련된 위험을 완화하기 위해 가장 중요한 제어는 무엇인가요?
A. 데이터 소유자가 정기적으로 사용자 액세스 검토를 수행하도록 합니다
B. 솔루션에서 민감하지 않은 정보만 허용합니다
C. 데이터 소유자에게 쓰기 권한을 할당합니다
D. 솔루션에 대한 최소한의 사용자 액세스만 허용합니다
답변 보기
정답: A
질문 #20
다음 중 정보 보안과 비즈니스 기능의 연계를 가장 잘 지원하는 것은 무엇인가요?
A. 보안 침투 테스트에 비즈니스 경영진 참여
B. 보안 평가에 대한 IT 관리 지원
C. 비즈니스 프로세스 내 기술 보안 위험에 집중
D. 보안 운영 위원회 구성
답변 보기
정답: A
질문 #21
운영상의 비즈니스 요구 사항을 충족하기 위해 IT 직원이 변경 프로세스를 우회하여 중요한 비즈니스 시스템에 무단 업데이트를 적용했습니다. 다음 중 정보 보안 관리자가 취할 수 있는 최선의 조치는 무엇인가요?
A. IT 직원에게 무단 업데이트를 되돌리도록 지시합니다
B. 징계 조치와 관련하여 IT 직원의 상사와 상의합니다
C. 변경으로 인한 보안 위험을 평가합니다
D. 변경 사항을 반영하도록 시스템 구성 항목을 업데이트합니다
답변 보기
정답: C
질문 #22
다음 중 인시던트 처리 절차를 개발할 때 IT 서비스 데스크의 역할을 고려해야 하는 가장 중요한 이유는 무엇인가요?
A. 서비스 데스크에서 보안 인시던트를 식별할 수 있는 소스를 제공합니다
B. 서비스 데스크 직원은 일반적인 시스템 문제를 해결하는 방법에 대한 정보를 제공합니다
C. 교육을 받지 않은 서비스 데스크 직원은 보안 인시던트의 원인이 될 수 있습니다
D. 서비스 데스크는 사용자 요구에 따라 시스템 복구의 우선순위를 정하기 위한 정보를 제공합니다
답변 보기
정답: A
질문 #23
정보 보안 사고를 식별하기 위해 중앙 집중식 메커니즘을 사용하는 가장 중요한 이유는 다음과 같습니다.
A. 네트워크에 대한 무단 변경 방지
B. 잠재적 사기 탐지
C. 기업 정책 준수
D. 환경 전반에서 위협을 탐지합니다
답변 보기
정답: D
질문 #24
고위 경영진에게 정보 보안 거버넌스가 비즈니스 목표와 어떻게 일치하는지 설명하는 데 가장 도움이 되는 정보는 무엇인가요?
A. 모니터링되는 위협, 위험 및 노출 목록
B. 제안된 정책 변경 초안
C. 주요 정보 보안 결과물의 메트릭
D. 개발 중인 정보 보안 프로젝트에 대한 업데이트
답변 보기
정답: C
질문 #25
정보 보안 관리자가 업계 모범 사례에 따라 완화 제어를 식별하고 구현했습니다. 다음 중 이 접근 방식과 관련된 가장 큰 위험은 무엇인가요?
A. 고위 경영진의 입력이 없으면 중요한 보안 제어를 놓칠 수 있습니다
B. 완화 조치가 적시에 업데이트되지 않을 수 있습니다
C. 보안 프로그램이 조직의 목표와 일치하지 않을 수 있습니다
D. 제어 구현 비용이 너무 높을 수 있습니다
답변 보기
정답: C
질문 #26
사고 대응 계획을 주기적으로 테스트하는 주요 목표는 다음과 같아야 합니다.
A. 내부 프로세스 및 절차를 개선합니다
B. 기술 인프라를 강화합니다
C. 사고 대응 프로세스에 대한 직원의 인식을 개선합니다
D. 사고 대응 및 복구의 중요성을 강조합니다
답변 보기
정답: D
질문 #27
다음 중 정보 자산 분류 프로세스에서 정보 보안 관리자의 주요 역할은 무엇인가요?
A. 자산 분류 수준 지정
B. 자산 소유권 할당
C. 자산 분류 모델 개발
D. 자산 분류에 따른 자산 보안
답변 보기
정답: D
질문 #28
조직에서 보안 정보 및 이벤트 관리(SIEM) 도구를 구입했습니다. 다음 중 도구를 구현하기 전에 가장 중요하게 고려해야 할 사항은 무엇인가요?
A. 이용 가능한 기술 지원
B. SIEM 공급업체와의 계약
C. 모니터링할 제어
D. 보고 기능
답변 보기
정답: C
질문 #29
업무 분리는 주로 다음과 같은 경우에 사용되는 보안 제어입니다.
A. 계층 구조 설정
B. 악의적인 행동을 제한합니다
C. 이중 검사 설정
D. 운영 분산화
답변 보기
정답: B
질문 #30
다음 중 클라우드 서비스 제공업체가 보안 사고로부터 고객을 복구할 때 가장 잘 지원할 수 있는 일반적인 IaaS(서비스형 인프라) 모델에서 제공하는 서비스 오퍼링은 무엇인가요?
A. 가상 머신의 스냅샷 생성 기능
B. 온라인 가상 머신 분석 기능
C. 웹 애플리케이션 방화벽 로그의 가용성
D. 현재 인프라 문서의 가용성
답변 보기
정답: B
질문 #31
엔터프라이즈 애플리케이션과 함께 사용되는 데이터베이스 내에서 데이터의 분류를 결정하는 책임은 누가 져야 하나요?
A. 데이터베이스 관리자
B. 데이터 소유자
C. 데이터베이스 설계자
D. 정보 보안 관리자
답변 보기
정답: B
질문 #32
다음 중 정보 보안 관리자가 잠재적인 아웃소싱 데이터 센터의 물리적 보안 검토를 수행할 때 가장 중요하게 고려해야 하는 것은 무엇인가요?
A. 네트워크 회로 연결의 가용성
B. 데이터 센터와 기업 사무실의 거리
C. 주변 위치의 환경적 요인
D. 법 집행 기관과의 근접성
답변 보기
정답: C
질문 #33
정보 보안 기능을 지원하는 데 있어 조직의 데이터 관리자의 가장 중요한 역할은 무엇인가요?
A. 조직에 대한 데이터 보안 위험 평가
B. 부서별 데이터에 대한 액세스 권한 승인
C. 데이터 보안 기술 공급업체 평가
D. 승인된 보안 정책 적용
답변 보기
정답: D
질문 #34
위협 및 취약성 평가는 다음과 같은 이유로 우선적으로 중요합니다.
A. 조직의 보안 태세를 구성하는 요소
B. 위험을 추정하는 데 필요
C. 보안 투자를 수립하는 데 사용됩니다
D. 제어 목표 설정의 기초
답변 보기
정답: D

View The Updated ISACA Exam Questions

SPOTO Provides 100% Real ISACA Exam Questions for You to Pass Your ISACA Exam!

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: