아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

ISACA CISM 시험 문제 및 답변 | CISM 자격증 취득을 위한 모의고사

실제 시험 문제와 답변으로 ISACA CISM 시험 준비에 도움을 드립니다. 권위 있는 CISM 자격증 취득을 목표로 하고 있나요? 엄선된 실제 시험 문제와 답안 모음을 살펴보세요. 실제 시험 환경을 재현하도록 설계된 이 연습 문제는 자신의 지식을 평가하고 학습에 집중해야 할 영역을 파악하는 데 도움이 될 것입니다. 다양한 주제를 다루도록 세심하게 제작된 모의고사는 시험 중에 발생할 수 있는 모든 문제에 대비할 수 있도록 도와줍니다. 이러한 문제로 연습하면 시험 형식, 문제 유형 및 예상되는 난이도에 대한 귀중한 통찰력을 얻을 수 있습니다. 학습 자료는 시험 준비를 보완할 수 있도록 설계되었으며, 주요 개념에 대한 이해를 강화할 수 있는 추가 자료와 설명을 제공합니다. 종합적인 접근 방식을 통해 자신감 있게 ISACA CISM 시험에 접근하고 합격 가능성을 높일 수 있습니다.
다른 온라인 시험에 응시하세요

질문 #1
이전에 제로데이 취약점과 관련된 위험을 받아들였던 기업이 최근 같은 업계의 다른 조직에 대한 유명 공격에서 동일한 취약점이 악용되었습니다. 다음 중 정보 보안 관리자가 가장 먼저 취해야 할 조치는 무엇인가요?
A. 가능성 및 영향 측면에서 위험을 재평가합니다
B. 상대 조직의 위반 사실을 고위 경영진에게 보고합니다
C. 취약점을 수정하는 데 드는 비용을 평가합니다
D. 최상의 시나리오와 최악의 시나리오를 개발합니다
답변 보기
정답: A

View The Updated CISM Exam Questions

SPOTO Provides 100% Real CISM Exam Questions for You to Pass Your CISM Exam!

질문 #2
다음 중 정보 보안 프로그램의 효과를 판단하기 위해 가장 중요하게 추적해야 하는 것은 무엇인가요?
A. 핵심 성과 지표(KPls)
B. 서비스 수준 계약(SLA)
C. 주요 위험 지표(KRI)
D. 투자 수익률(ROI)
답변 보기
정답: A
질문 #3
다음 중 조직이 타사 서비스 제공업체가 정보 보안 요구 사항과 기대치를 인지하도록 하는 가장 효과적인 방법은 무엇인가요?
A. 타사 제공업체의 서비스 제공 감사
B. 계약서에 정보 보안 조항 포함
C. 타사 직원에 대한 정보 보안 교육 제공
D. 제3자에게 기밀 유지 계약서 서명 요구
답변 보기
정답: B
질문 #4
다음 중 보안 사고 대응 교육을 제공하는 데 가장 효과적인 접근 방식은 무엇인가요?
A. 실제 사고 대응 시나리오를 시뮬레이션하는 롤플레잉 연습을 수행합니다
B. 신입 직원 오리엔테이션에 사고 대응 교육을 포함합니다
C. 외부 컨설턴트를 참여시켜 업계 내 실제 사례를 제시합니다
D. 사고 대응팀을 위한 실무 교육 및 멘토링을 제공합니다
답변 보기
정답: D
질문 #5
한 조직에서 여러 애플리케이션을 호스팅하는 데이터 센터에 대한 재해 복구 계획(DRP)을 개발 중입니다. 애플리케이션 복구 순서는 다음 분석을 통해 결정하는 것이 가장 좋습니다.
A. 핵심 성과 지표(KPls)
B. 복구 시간 목표(RTO)
C. 복구 지점 목표(RPO)
D. 데이터 분류 체계
답변 보기
정답: B
질문 #6
정보 보안 관리자가 제안된 퍼블릭 클라우드 통합으로 인해 영향을 받는 조직의 사고 대응 정책을 검토하고 있습니다. 다음 중 클라우드 서비스 제공업체와 함께 해결하기 가장 어려운 문제는 무엇인가요?
A. 인시던트 및 알림 기준 정의
B. 포렌식 분석을 위한 물리적 하드웨어 확보
C. 정보 보안 이벤트 데이터에 액세스하기
D. 사고 대응 계획의 정기적인 테스트
답변 보기
정답: B
질문 #7
온라인 무역 회사가 네트워크 공격이 방화벽을 뚫고 들어온 것을 발견한 경우 정보 보안 관리자의 첫 번째 대응은 무엇인가요?
A. 방화벽 로그를 검토하여 공격자를 식별합니다
B. 완화 제어를 구현합니다
C. 규제 기관에 인시던트를 알립니다
D. 비즈니스에 미치는 영향을 평가합니다
답변 보기
정답: D
질문 #8
정보 보안 관리자가 지속적인 보안 문제를 처리하기 위한 몇 가지 옵션을 조사하여 비즈니스 관리자에게 이러한 솔루션을 제시할 예정입니다. 다음 중 비즈니스 관리자가 정보에 입각한 결정을 내리는 데 가장 도움이 되는 것은 무엇인가요?
A. 갭 분석
B. 비용-편익 분석
C. 위험 분석
D. 비즈니스 영향 분석(BIA)
답변 보기
정답: D
질문 #9
한 다국적 기업에서 개인 소유의 디바이스에 모바일 디바이스 관리(MDM) 소프트웨어를 설치해야 하는 BYOD(Bring Your Own Device) 정책을 개발했습니다. 다음 중 이 정책을 구현하는 데 가장 큰 어려움이 되는 것은 무엇인가요?
A. 모바일 OS 플랫폼의 차이점
B. 기업 문화의 차이
C. 다양한 직원 데이터 프라이버시 권리
D. 정책의 번역 및 커뮤니케이션
답변 보기
정답: C
질문 #10
다음 중 조직의 침입 탐지 시스템(IDS)의 성능을 검토할 때 가장 우려되는 추세는 무엇인가요?
A. 오탐률 감소
B. 오탐 증가
C. 오탐 감소
D. 오탐 증가
답변 보기
정답: D
질문 #11
다음 중 IT 자산 관리에서 가장 중요한 보안 위험은 무엇인가요?
A. 등록되지 않은 IT 자산은 보안 문서에 포함되지 않을 수 있습니다
B. 등록되지 않은 IT 자산이 제대로 구성되지 않을 수 있습니다
C. 직원이 사적인 목적으로 IT 자산을 사용할 수 있습니다
D. 등록되지 않은 IT 자산은 지원되지 않을 수 있습니다
답변 보기
정답: B
질문 #12
다음 중 강화된 비밀번호 표준을 시행해야 하는 정보 보안 관리자에게 가장 도움이 될 만한 것은 무엇인가요?
A. 앙 집중식 ID 관리 시스템 구현
B. 력하고 복잡한 비밀번호 생성에 대한 최종 사용자 재교육
C. 강력한 복잡성을 포함하는 기술적 비밀번호 제어 구현
D. 비밀번호 강도 테스트 실시
답변 보기
정답: C
질문 #13
조직에서 보안 정보 및 이벤트 관리(SIEM) 시스템을 구현하기로 결정했습니다. 조직에서 가장 중요하게 고려해야 할 사항은 다음과 같습니다.
A. 데이터 소유권
B. 로그 소스
C. 위협 평가
D. 업계 모범 사례
답변 보기
정답: B
질문 #14
설치 직후 침입 탐지 시스템(DS)이 위반을 보고합니다 다음 중 가장 가능성이 높은 설명은 무엇인가요?
A. 침입이 발생했습니다
B. 일상적인 IDS 서명 파일 다운로드가 발생했습니다
C. 위반이 오탐입니다
D. 일상적인 IDS 로그 파일 업로드가 발생했습니다
답변 보기
정답: C
질문 #15
다음 중 보안 인식 캠페인 후 발생할 가능성이 가장 높은 것은 무엇인가요?
A. 계정 잠금 횟수 감소
B. 수신 이메일에서 탐지된 바이러스 수 증가
C. 사용자가 보고한 오탐 인시던트 감소
D. 보고된 소셜 엔지니어링 시도의 증가
답변 보기
정답: C
질문 #16
다음 중 정보 보안 프레임워크를 구현할 때 가장 중요하게 고려해야 할 사항은 무엇인가요?
A. 규정 준수 요구 사항
B. 위험 감수성
C. 감사 결과
D. 기술 역량
답변 보기
정답: A
질문 #17
정보 보안 관리자가 비즈니스 및 IT의 산업 수준 변화를 모니터링해야 하는 주된 이유는 다음과 같습니다.
A. 변경 사항에 따라 정보 보안 정책을 업데이트합니다
B. 위험 환경의 변화를 파악합니다
C. 변경 사항이 잔존 위험 수준에 미치는 영향을 평가합니다
D. 잠재적 영향에 따라 비즈니스 목표를 변경합니다
답변 보기
정답: B
질문 #18
위험 관리 프로그램은 다음과 같은 경우에 가장 효과적입니다.
A. 사업부가 위험 평가에 참여합니다
B. 위험 평가는 주기적으로 반복됩니다
C. 위험 평가는 제3자에 의해 수행됩니다
D. 위험 성향이 장기간 지속됩니다
답변 보기
정답: A
질문 #19
정보 보안 관리자는 이미 요구 사항이 수집된 후 소프트웨어 개발 수명 주기(SDLC)에 보안을 통합해 달라는 요청을 받았습니다. 이 경우 어느 단계에서 통합하는 것이 가장 효과적일까요?
A. 침투 테스트
B. 품질 보증 분석
C. 코드 검토
D. 사용자 승인 테스트
답변 보기
정답: B
질문 #20
한 사업부에서 전자 상거래 솔루션 인수를 위한 비즈니스 사례를 준비하고 있습니다. 정보 보안 관리자가 제공해야 하는 정보는 다음 중 어느 것인가요?
A. 인수할 솔루션의 비용-편익 분석
B. 솔루션 지원을 위한 정보 보안 직원 교육 요구 사항
C. 솔루션의 보안 요구 사항 분석
D. 도입할 솔루션의 투자 수익률(ROI) 평가
답변 보기
정답: C
질문 #21
다음 중 효과적인 정보 보안 거버넌스를 가능하게 하는 BEST는 무엇인가요?
A. 보안에 대한 인식이 높은 기업 문화
B. 첨단 보안 기술
C. 정기적인 취약성 평가
D. 정보 보안 지표 수립
답변 보기
정답: A
질문 #22
다음 중 정보 보안 프로그램이 기업 요구사항에 부합한다는 것을 가장 잘 나타내는 것은 무엇인가요?
A. 보안 전략 목표는 비즈니스 용어로 정의됩니다
B. IT 거버넌스 위원회가 구성되어 있습니다
C. 정보 보안 관리자가 최고 경영자에게 보고합니다
D. 보안 전략은 유사한 조직을 벤치마킹합니다
답변 보기
정답: A
질문 #23
다음 중 정보 보안 프로그램이 기업 거버넌스에 부합하는지 판단하는 가장 좋은 방법은 무엇인가요?
A. 균형 성과표를 검토합니다
B. 보안 이니셔티브에 대한 자금을 평가합니다
C. 정보 보안 정책을 검토합니다
D. 기업 거버넌스에 대한 최종 사용자 설문조사
답변 보기
정답: A
질문 #24
다음 중 보안 운영을 IT 거버넌스 프레임워크에 맞추는 데 가장 도움이 되는 것은 무엇인가요?
A. 정보 보안 정책
B. 비즈니스 영향 분석(BIA)
C. 보안 운영 프로그램
D. 보안 위험 평가
답변 보기
정답: D
질문 #25
보안을 시스템 개발 수명 주기(SDLC) 프로세스에 통합하려면 조직은 반드시 보안을 보장해야 합니다:
A. 역할과 책임이 정의되었습니다
B. 성능 메트릭이 충족되었습니다
C. 구성 제어 보드에 표시됨
D. 주요 단계의 완료를 위한 전제 조건입니다
답변 보기
정답: D
질문 #26
다음 중 정보 보안 운영 위원회의 주요 책임이 아닌 것은 무엇인가요?
A. 정보 보안 인식 교육 전략 승인
B. 정보 보안 기술 구매 승인
C. 정보 보안 전략 검토
D. 정보 보안 정책 준수 검토 분석
답변 보기
정답: C
질문 #27
다음 중 분실 시 회사 데이터를 보호하기 위해 BYOD(개인 소유 기기 가져오기) 프로그램에서 가장 중요하게 고려해야 할 사항은 무엇인가요?
A. 승인되지 않은 애플리케이션을 제한하는 기능
B. 장치 유형을 분류하는 기능
C. 원격으로 디바이스를 찾는 기능
D. 디바이스를 중앙에서 관리하는 기능
답변 보기
정답: D
질문 #28
비즈니스 연속성 계획(BCP)을 테스트할 때 다음 중 가장 중요하게 고려해야 할 사항은 무엇인가요?
A. 테스트 과정에 IT 구성원이 참여합니다
B. 테스트는 중요한 구성 요소를 다룹니다
C. 테스트는 운영 영향을 줄이기 위해 예정되어 있습니다
D. 테스트는 실제 황금 시간대 처리 조건을 시뮬레이션합니다
답변 보기
정답: B
질문 #29
다음 중 변경 관리에서 정보 보안을 가장 확실하게 보장하는 것은 무엇인가요?
A. 보안 관점에서 변경 사항 검토
B. 변경 관리에 대한 고위 경영진의 승인 요구
C. 변경 사항에 대한 보안 감사 수행
D. 변경 자문 위원회를 위한 보안 교육 제공
답변 보기
정답: A
질문 #30
다음 중 정보 보안 관리자가 IT 보안 정책을 개발할 때 가장 중요하게 고려해야 하는 것은 무엇인가요?
A. 규정 준수
B. 과거 및 현재 위협
C. IT 보안 프레임워크
D. 비즈니스 전략
답변 보기
정답: A
질문 #31
급여 애플리케이션 시스템은 개별 사용자 로그인 ID를 수락한 다음 단일 애플리케이션 ID를 사용하여 데이터베이스에 연결합니다. 이 시스템 아키텍처의 가장 큰 약점은 다음과 같습니다.
A. 데이터에 대한 무단 액세스와 관련된 인시던트를 특정 사용자와 연결할 수 없습니다
B. 동일한 애플리케이션 ID를 가진 여러 세션이 충돌하면 데이터베이스가 잠깁니다
C. 애플리케이션 ID의 비밀번호가 만료되면 데이터베이스를 사용할 수 없게 됩니다
D. 사용자가 애플리케이션 ID에 직접 액세스하여 데이터 제어를 우회할 수 있습니다
답변 보기
정답: A
질문 #32
다음 중 조직의 정보 보안 프로그램과 비즈니스 목표 간의 전략적 연계성을 가장 잘 나타내는 것은 무엇인가요?
A. 주요 위험 지표(KRI)
B. 비즈니스 영향 분석(BIA)
C. 보안 감사 보고서
D. 균형 성과표
답변 보기
정답: D
질문 #33
다음 중 주요 IT 프로젝트의 수명 주기에 보안 위험 평가를 통합하는 데 가장 적합한 것은 무엇인가요?
A. 정보 보안 관리자가 프로젝트 운영 위원회에 참여하도록 합니다
B. IT 프로젝트에 글로벌 보안 표준 적용
C. 프로젝트 관리자에게 위험 평가에 대한 교육 실시
D. 내부 감사 프로그램에 위험 평가 통합
답변 보기
정답: B
질문 #34
다음 중 정보 보안 프로그램에 대한 투자를 지원하기 위해 비즈니스 사례를 개발할 때 가장 중요하게 고려해야 할 사항은 무엇인가요?
A. 고위 경영진 지원
B. 비용-편익 분석 결과
C. 위험 평가 결과
D. 위험 프로필에 미치는 영향
답변 보기
정답: B
질문 #35
모의 침투 테스트 수행을 위해 외부 업체와 계약할 때 가장 중요한 것은 무엇인가요?
A. 네트워크 문서를 제공합니다
B. 프로젝트 범위를 정의합니다
C. 로그 검토 빈도를 늘립니다
D. IT 경영진의 승인 받기
답변 보기
정답: D
질문 #36
다음 중 네트워크 보안 사고를 최대한 빨리 파악할 수 있는 가장 신뢰할 수 있는 방법은 무엇인가요?
A. 최종 사용자와 함께 워크샵 및 교육 세션을 진행합니다
B. IT 인프라 이벤트 로그를 수집하고 연관성을 파악합니다
C. 헬프 데스크 직원이 보안 인시던트를 식별하고 우선순위를 정하도록 교육합니다
D. 상태 저장 검사 방화벽을 설치합니다
답변 보기
정답: B
질문 #37
미션 크리티컬 서버에 영향을 미칠 수 있는 새로운 취약점을 해결하기 위한 검증된 패치가 릴리스되었습니다. 즉시 어떻게 해야 하나요?
A. 서버를 오프라인으로 전환하고 패치를 설치합니다
B. 완화 제어를 추가합니다
C. 서버의 보안을 확인하고 패치를 설치합니다
D. 영향 분석을 수행합니다
답변 보기
정답: D
질문 #38
한 핵심 사업부가 현재의 보안 표준을 충족하지 못하고 기업 네트워크를 위협하는 효과적인 레거시 시스템에 의존하고 있습니다. 다음 중 이 상황을 해결하기 위한 최선의 조치는 무엇인가요?
A. 레거시 시스템을 나머지 네트워크에서 분리합니다
B. 표준을 충족할 수 있는 새로운 시스템을 구현하도록 요구합니다
C. 결함을 보완하기 위한 프로세스를 개발합니다
D. 위험 등록부에 미비점을 문서화합니다
답변 보기
정답: C
질문 #39
다음 중 효과적인 의사 결정을 내리는 데 가장 적합한 것은 무엇인가요?
A. 과거 보안 이벤트로부터 결정된 연간 손실 추정치
B. 신규 및 과거 정보 리스크를 분석하는 일관된 프로세스
C. 보편적으로 적용되는 일반 위협, 영향, 취약성 목록
D. 비즈니스 경영진의 위험 분석에 대한 공식화된 수용
답변 보기
정답: B
질문 #40
인시던트 대응 활동에 대한 메트릭을 유지해야 하는 가장 중요한 이유는 다음과 같습니다.
A. 증거 수집 및 보존이 표준화되었는지 확인합니다
B. 사건의 재발을 방지합니다
C. 지속적인 프로세스 개선 지원
D. 보안 사고 동향 분석
답변 보기
정답: C
질문 #41
고객 기록이 무단으로 변경된 사건이 감지되었습니다. 포렌식 분석에서 가장 큰 우려는 로그 데이터입니다:
A. 수정될 수 있습니다
B. 일시적으로 사용할 수 있습니다
C. 시간 동기화되지 않을 수 있습니다
D. 공개되었습니다
답변 보기
정답: A
질문 #42
다음 중 신흥 기술을 보호할 때 가장 중요하게 생각하는 것은 무엇인가요?
A. 기존 액세스 제어와 통합
B. 레거시 시스템과의 호환성
C. 기업 강화 기준 적용
D. 알려지지 않은 취약점
답변 보기
정답: A
질문 #43
정보 보안 관리자가 정보 보안과 관련된 새로운 국제 표준을 알게 된 경우 다음 중 가장 적절한 조치는 무엇인가요?
A. 조직이 새 표준을 채택함으로써 이점을 얻을 수 있는지 여부를 결정합니다
B. 해당 표준의 규정 적용 가능 여부에 대해 법률 고문과 상의합니다
C. 새 표준과 기존 관행 간의 격차 분석을 수행합니다
D. 새 표준에 대한 업계 동료들의 반응을 검토합니다
답변 보기
정답: C
질문 #44
한 조직에서 가상화된 개발 서버 배포를 위한 셀프 서비스 솔루션을 고려하고 있습니다. 다음 중 정보 보안 관리자가 가장 우선적으로 고려해야 할 사항은 무엇인가요?
A. 서버 보안 기준선 유지 기능
B. 과도한 보안 이벤트 로그 생성
C. 프로덕션 환경과 서버 분리
D. 패치를 최신 상태로 유지하는 기능
답변 보기
정답: A
질문 #45
모의 침투 테스트 계획을 승인하기 위해 검토하는 동안 정보 보안 관리자가 가장 우선적으로 고려해야 하는 사항은 다음 중 어느 것인가요?
A. 모의 침투 테스트 팀의 범위 이탈
B. 운영 직원에 대한 오탐 경보
C. 생산 시스템에 미치는 영향
D. 관리 유틸리티에 대한 무단 액세스
답변 보기
정답: C
질문 #46
다음 중 중요한 보안 패치의 적용을 지연시키는 가장 좋은 이유는 무엇인가요?
A. 소프트웨어 개발 수명 주기(SDLC)와의 충돌
B. 기술 상호 의존성
C. 취약성 관리 부족
D. 리소스 제한
답변 보기
정답: B
질문 #47
다음 중 실수로 기밀 정보가 공개될 가능성을 가장 효과적으로 최소화할 수 있는 것은 무엇인가요?
A. 최소 권한 원칙 준수
B. 이동식 미디어 사용 제한
C. 보안 정책 위반에 대한 처벌 시행
D. 데이터 분류 규칙 적용
답변 보기
정답: A
질문 #48
데이터 호스팅 조직의 데이터 센터에는 지리적으로 분산된 수많은 고객을 위한 서버, 애플리케이션 및 데이터가 보관되어 있습니다. 다음 중 조직을 위한 물리적 액세스 제어 정책을 개발하는 데 가장 적합한 접근 방식은 무엇인가요?
A. 위험 평가를 수행하여 보안 위험을 파악하고 통제를 완화합니다
B. 각 시스템 및 애플리케이션에 대한 액세스 제어 요구 사항을 개발합니다
C. 싱글 사인온 또는 연합 액세스를 설계합니다
D. 고객의 보안 정책을 검토합니다
답변 보기
정답: B
질문 #49
정보 보안 정책은 주로 다음을 기반으로 설계되어야 합니다.
A. 비즈니스 요구
B. 국제 표준
C. 비즈니스 위험
D. 내재적 위험
답변 보기
정답: C
질문 #50
다음 중 조직의 데이터 분류 프로그램을 검토하는 정보 보안 관리자가 가장 관심을 가져야 하는 것은 무엇인가요?
A. 프로그램에서 예외를 허용합니다
B. 분류가 업계 모범 사례를 따르지 않습니다
C. 데이터 보존 요건이 정의되어 있지 않습니다
D. 조직 전체에서 라벨링이 일관되지 않습니다
답변 보기
정답: D
질문 #51
내부 인시던트 대응 팀에 필요한 리소스를 결정하는 가장 효과적인 방법은 다음과 같습니다.
A. 이벤트 시나리오를 통해 대응 기능을 테스트합니다
B. 인시던트 관리 컨설턴트에게 지침을 요청합니다
C. 인시던트 대응의 범위와 헌장을 결정합니다
D. 다른 인시던트 관리 프로그램과 비교하여 벤치마킹합니다
답변 보기
정답: A
질문 #52
정보 보안 메트릭을 사용하는 주된 이유는 다음과 같습니다.
A. 법률 및 규제 요건을 준수합니다
B. 기업 요구사항과 일치하는지 확인합니다
C. 제어의 효과를 모니터링합니다
D. 고위 경영진의 약속을 달성합니다
답변 보기
정답: C
질문 #53
위험 식별, 분석 및 완화 활동은 비즈니스 수명 주기 프로세스에 연결하여 통합하는 것이 가장 좋습니다:
A. 변경 관리
B. 규정 준수 테스트
C. 구성 관리
D. 연속성 계획
답변 보기
정답: A
질문 #54
조직 전체에서 직원의 정보 보안 역할과 책임을 정의하는 가장 큰 이유는 다음과 같습니다:
A. 교육의 필요성 강화
B. 개인의 책임을 강화합니다
C. 보안 정책 준수
D. 기업의 책임을 강화합니다
답변 보기
정답: B
질문 #55
중요한 인시던트를 적시에 통제할 수 없고 영향을 받는 시스템을 오프라인 상태로 전환해야 하는 경우 다음 중 어떤 이해관계자가 우선적으로 커뮤니케이션을 받아야 하나요?
A. 비즈니스 프로세스 0소유자
B. 시스템 최종 사용자
C. 고위 경영진
D. 시스템 관리자
답변 보기
정답: A
질문 #56
정보 보안 노력과 이니셔티브가 기업 전략을 지속적으로 지원할 수 있도록 하는 가장 좋은 방법은 다음과 같습니다.
A. 정보 보안 프로그램에 대한 정기적인 내부 감사를 수행합니다
B. 업계 모범 사례를 통한 벤치마킹 수행
C. 조직 지표에 정보 보안 지표를 포함합니다
D. 정보 보안 운영위원회에 CIO를 포함시킵니다
답변 보기
정답: C

View The Updated ISACA Exam Questions

SPOTO Provides 100% Real ISACA Exam Questions for You to Pass Your ISACA Exam!

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: