아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

ISACA CISM 시험 문제 및 답변 | 모의고사

ISACA CISM 시험 준비는 어려울 수 있지만, 올바른 시험 문제와 정답이 있다면 시험 당일에 자신 있게 다가갈 수 있습니다. 실제 시험 문제와 답안을 포함한 종합적인 학습 자료는 실제 ISACA CISM 시험의 내용과 형식을 반영하도록 설계되었습니다. 이러한 리소스를 사용하여 시험에 출제되는 문제 유형에 익숙해지면 공인 정보 보안 관리자(CISM) 자격증을 취득할 수 있는 충분한 준비를 할 수 있습니다. 저희의 연습 문제는 ISACA CISM 시험의 모든 영역을 다루도록 맞춤 제작되어 실제와 같은 시험 경험을 제공합니다. 이러한 모의고사는 준비 상태를 측정하는 데 도움이 될 뿐만 아니라 추가 학습이 필요한 영역을 강조해 줍니다. 이러한 문제를 정기적으로 연습하면 지식을 연마하고 시험 응시 능력을 향상시켜 우수한 성적을 거두는 데 필요한 자신감을 얻을 수 있습니다. 이 분야를 처음 접하는 사람이든 노련한 전문가든, 실제 시험 문제와 답을 포함한 학습 자료는 시험 준비에 매우 중요합니다. 공인 정보 보안 관리자(CISM) 자격증은 정보 보안 관리 분야에서 경력을 향상시킬 수 있는 전 세계적으로 인정받는 자격증입니다. 연습 문제와 모의고사를 활용하면 ISACA CISM 시험에 더 잘 대비할 수 있고 CISM 자격증을 취득하여 업계에서 리더로 자리매김할 수 있습니다.
다른 온라인 시험에 응시하세요

질문 #1
다음 중 종합적인 정보 보안 전략을 개발하는 데 가장 도움이 되는 것은 무엇인가요?
A. 비즈니스 목표 수집
B. 업계 프레임워크 채택
C. 위험 평가 수행
D. 비즈니스 영향 분석(BIA) 수행
답변 보기
정답: A

View The Updated CISM Exam Questions

SPOTO Provides 100% Real CISM Exam Questions for You to Pass Your CISM Exam!

질문 #2
다음 중 정보 보안 관리자가 조직의 프로젝트 개발 프로세스에 보안을 통합할 수 있는 가장 효과적인 방법은 무엇인가요?
A. 프로젝트 관리 사무실과 원활한 커뮤니케이션을 개발합니다
B. 프로젝트 시작, 승인 및 자금 조달에 참여합니다
C. 조직의 보안 요구사항을 프로젝트 관리에 통합합니다
D. 설계, 테스트 및 구현 중에 보안 검토를 수행합니다
답변 보기
정답: C
질문 #3
프로덕션 데이터를 클라우드 환경에 저장하기로 결정한 조직에서 가장 먼저 고려해야 할 사항은 무엇인가요?
A. 데이터 격리
B. 데이터 전송
C. 데이터 백업
D. 데이터 분류
답변 보기
정답: D
질문 #4
다음 중 정보 보안을 조정하는 중앙 집중식 접근 방식의 가장 큰 장점은 무엇인가요?
A. 비즈니스 기능과의 통합
B. 정책 수 감소
C. 보안 리소스 최적 사용
D. 비즈니스 사용자 동의
답변 보기
정답: C
질문 #5
위험 평가 중에 위험이 확인되었습니다. 비즈니스 프로세스 소유자는 최악의 시나리오에 대한 예상 비용보다 해결 비용이 더 크기 때문에 위험을 수용하기로 결정했습니다. 정보 보안 관리자의 다음 조치는 무엇인가요?
A. 문제를 문서화하고 재검토할 날짜를 예약합니다
B. 비즈니스 애플리케이션을 종료합니다
C. 더 낮은 비용으로 문제를 해결할 수 있는 방법을 결정합니다
D. 문서화하여 고위 경영진에게 에스컬레이션
답변 보기
정답: A
질문 #6
다음 중 정보 보안 이니셔티브에 대한 비즈니스 사례 지원을 받는 데 가장 도움이 될 만한 것은 무엇인가요?
A. 조직에 대한 위협 강조
B. 통제 결함 언급
C. 솔루션 비교 매트릭스 제시
D. 조직적 연계성 입증
답변 보기
정답: D
질문 #7
다음 중 조직에서 소셜 네트워크 사용을 허용할 때 가장 큰 보안 우려는 무엇인가요?
A. 사용자 생산성 저하
B. 네트워크 성능 저하
C. 의도치 않은 데이터 공개
D. 브라우저 취약점 악용
답변 보기
정답: C
질문 #8
다음 중 분실 또는 도난당한 기기와 관련하여 BYOD(개인 기기 가져오기) 정책에 포함해야 할 가장 중요한 사항은 무엇인가요? 직원의 필요성
모바일 서비스 제공업체에 조언을 구합니다.
B. 기기의 원격 초기화를 요청합니다
C. 현지 법 집행 기관에 알립니다
D. 회사의 사고 보고 프로세스를 시작합니다
답변 보기
정답: B
질문 #9
조직에서 내부 문서 협업 사이트를 구축합니다. 각 프로젝트 그룹의 데이터 기밀성을 보장하려면 다음을 수행하는 것이 가장 중요합니다.
A. 취약성 평가를 수행합니다
B. 주기적으로 액세스 권한을 재인증합니다
C. 문서 수명 주기 관리를 시행합니다
D. 사이트에 대한 원격 액세스를 금지합니다
답변 보기
정답: B
질문 #10
다음 중 위험 치료 옵션에 대한 고위 경영진의 지지를 얻는 데 가장 도움이 되는 커뮤니케이션은 무엇인가요?
A. 업계 벤치마크
B. 위협 분석
C. 정량적 손실
D. 근본 원인 분석
답변 보기
정답: D
질문 #11
다음 중 조직의 정보 보안 위험 상태의 변화를 평가하기 위해 고위 경영진에게 보고할 때 가장 유용할 것 같은 것은 무엇인가요?
A. 위험 등록
B. 관리 실행 계획
C. 업계 벤치마크
D. 트렌드 분석
답변 보기
정답: D
질문 #12
한 정보 보안 관리자는 데이터 처리 센터의 화재 위험에 대해 우려하고 있습니다. 이러한 우려를 해결하기 위해 자동 화재 진압 시스템을 설치했습니다. 다음 중 어떤 위험 처리가 적용되었습니까?
A. 완화
B. 회피
C. Transfer
D. 수락
답변 보기
정답: A
질문 #13
정보 보안 관리자가 보안 인식 교육 프로그램을 시행하는 임무를 맡았습니다. 다음 중 이 프로그램의 효과에 가장 큰 영향을 미칠 수 있는 것은 무엇입니까?
A. 고위 경영진의 동의 확보
B. 최종 사용자의 동의 확보
C. 업계 모범 사례에 기반한 교육 프로그램
D. 조직의 환경에 맞는 교육 맞춤화
답변 보기
정답: D
질문 #14
고위 경영진은 최근 경쟁 조직의 심각한 보안 사고에 대한 언론 보도에 대해 우려하고 있습니다. 다음 중 조직의 현재 보안 조치가 적절하게 수행되고 있다고 가장 잘 보장할 수 있는 것은 무엇입니까?
A. 침입 탐지 시스템(DS) 로그를 검토합니다
B. 타사 침투 테스트를 요청합니다
C. 내부 침투 테스트가 필요합니다
D. 침입 방지 시스템(IPS) 로그를 검토합니다
답변 보기
정답: B
질문 #15
정보 보안의 관점에서 볼 때, 국경을 넘나드는 기술 관련 항목의 흐름과 관련된 법적 문제는 가장 자주 발생합니다:
A. 소프트웨어 패치 및 기업 데이터
B. 암호화 도구 및 개인 데이터
C. 경쟁 부족 및 자유 무역
D. 웹사이트 거래 및 과세
답변 보기
정답: D
질문 #16
다음 중 비즈니스 연속성 계획(BCP)을 호출해야 할 가능성이 가장 높은 것은 무엇인가요?
A. 이메일 서버에 대한 분산 서비스 거부 공격(DDoS)
B. 데이터 센터에서 무단 방문자 발견
C. 해커가 개인 식별 정보(PII)를 인질로 잡고 있는 경우
D. 직원이 업무를 수행하지 못하는 전염병 발생
답변 보기
정답: D
질문 #17
다음 중 온라인 애플리케이션에서 계정 잠금 기능을 사용할 때 정보 보안 관리자가 가장 크게 우려하는 것은 무엇인가요? 다음에 대한 취약성을 증가시킬 수 있습니다.
A. 사회 공학
B. 서비스 거부
C. 무차별 대입 공격
D. 피싱
답변 보기
정답: B
질문 #18
소셜 미디어 사용으로 인한 감염 위험을 줄이기 위해 인식 제고 프로그램을 시행하고 있습니다. 다음 중 인식 제고 프로그램의 효과를 가장 잘 판단할 수 있는 것은 무엇인가요?
A. 직원 인식 제고 프로그램 참석률
B. 모의 사회 공학 공격
C. 인식 프로그램 후 설문 조사
D. 인식 프로그램 자료를 기반으로 한 퀴즈
답변 보기
정답: B
질문 #19
다음 중 보안 침해로 인한 데이터 유출로 인한 재정적 영향을 줄이는 데 가장 효과적인 것은 무엇인가요?
A. 데이터 손실 방지(DLP) 솔루션
B. 비즈니스 연속성 계획(BCP)
C. 사고 대응 계획
D. 백업 및 복구 전략
답변 보기
정답: D
질문 #20
최고 정보 보안 책임자(CISO)가 정보 보안 전략을 개발했지만 전략 실행을 위한 자금에 대한 고위 경영진의 약속을 받는 데 어려움을 겪고 있습니다. 다음 중 가장 가능성이 높은 이유는 무엇인가요?
A. 이 전략에는 비용 편익 분석이 포함되어 있지 않습니다
B. 개발 과정에서 비즈니스에 대한 참여가 부족했습니다
C. CISO가 CIO에게 보고하는 경우
D. 전략이 보안 표준을 준수하지 않는 경우
답변 보기
정답: B
질문 #21
정보 보안 프로그램의 효과를 보고할 때 보안 성능의 개선을 입증하는 가장 좋은 방법은 다음 중 어느 것인가요?
A. 지난 1년간의 보안 프로젝트 투자 수익(ROI)에 대한 요약 제공
B. 업계 표준에 대한 보안 지표를 벤치마킹하세요!
C. 제3자가 수행한 침투 테스트 보고서를 제시하세요
D. 보안 제어 자체 평가(CSA) 결과를 보고합니다
답변 보기
정답: C
질문 #22
다음 중 조직이 리스크를 적절하게 관리하고 있음을 나타내는 가장 좋은 지표는 무엇인가요?
A. 침입 탐지 시스템(IDS)에서 보고된 이벤트 수가 감소했습니다
B. 모의 침투 테스트에서 고위험 시스템 취약점을 식별하지 못함
C. 직원이 보고한 보안 인시던트 이벤트 수가 증가했습니다
D. 위험 평가 결과가 허용 범위 내에 있는 경우
답변 보기
정답: D
질문 #23
다음 중 프로덕션 네트워크에서 해킹 시도를 방지하는 데 가장 도움이 되는 것은 무엇인가요?
A. 보안 정보 및 이벤트 관리(SIEM) 도구
B. 탈중앙화 허니팟 네트워크
C. 침입 방지 시스템(IPS)
D. 네트워크 침투 테스트
답변 보기
정답: A
질문 #24
다음 중 새로 개발된 정보 시스템에 대한 가장 포괄적인 보안 요구 사항을 정의하는 것은 무엇인가요?
A. 위험 평가 결과
B. 주요 위험 지표(KRI)
C. 감사 결과
D. 기준 통제
답변 보기
정답: A
질문 #25
위험이 공식적으로 수용되어 문서화됨 다음 중 정보 보안 관리자에게 가장 중요한 조치는 무엇인가요?
A. 고위 경영진과 이사회에 알립니다
B. 위험 허용 수준을 업데이트합니다
C. 환경의 변화를 모니터링합니다
D. 조직의 위험 감수성을 재평가합니다
답변 보기
정답: C
질문 #26
다음 중 정보 보안 관리자가 침입 방지 시스템(IPS)과 관련된 지속적인 연간 유지 관리 비용을 정당화할 수 있는 가장 좋은 방법은 무엇인가요?
A. 매년 업계 조사를 수행하고 IPS의 전체 순위를 문서화합니다
B. 성과를 추적하는 적절한 지표를 설정하고 제시합니다
C. 침투 테스트를 수행하여 보호 기능을 입증합니다
D. 매년 경쟁력 있는 가격을 제공하여 IPS의 가치를 인정받도록 합니다
답변 보기
정답: B
질문 #27
다음 중 조직 내에서 원하는 보안 상태를 정의할 때 가장 우선적으로 입력해야 하는 것은 무엇인가요?
A. 허용 가능한 위험 수준
B. 연간 손실 기대치(ALE)
C. 비즈니스 영향 수준
D. 외부 감사 결과
답변 보기
정답: C
질문 #28
다음 중 효과적인 정보 보안 거버넌스를 지원하는 BEST는 무엇인가요?
A. 정보 보안 관리자가 전략을 개발합니다
B. 운영 위원회를 구성합니다
C. 기본 위험 평가를 수행합니다
D. 규정 준수를 입증합니다
답변 보기
정답: B
질문 #29
다음 중 정보 보안 거버넌스에 가장 적합한 이사회 차원의 활동은 무엇인가요?
A. 인시던트에 대한 '가정' 시나리오를 개발합니다
B. 보안 기준선에 대한 조치를 수립합니다
C. 보안 및 연속성 소유권을 확립합니다
D. 직무 성과 평가에 보안을 포함시킵니다
답변 보기
정답: C
질문 #30
질문 96다음 중 사고 대응 계획을 작성할 때 가장 중요한 것은 무엇인가요?
A. 위험 평가 프로세스와 연계
B. 인시던트 알림 및 에스컬레이션 프로세스 문서화
C. 취약한 데이터 자산 식별
D. 인시던트를 구성하는 요소 식별
답변 보기
정답: B
질문 #31
IT 서비스 제공업체가 제공하는 시설에서 보안 취약점이 발견되면 정보 보안 관리자가 가장 먼저 수행해야 하는 작업은 다음 중 어느 것입니까?
A. 서비스 제공업체에 대책을 조언합니다
B. 서비스 제공자의 계약상 의무를 확인합니다
C. 관련 보안 정책 및 표준을 재차 강조합니다
D. 서비스 제공업체의 보안 정책 준수 여부를 평가합니다
답변 보기
정답: B
질문 #32
조직의 규정 준수를 요구하는 새로운 버전의 정보 보안 규정이 발표되었습니다. 정보 보안 관리자가 가장 먼저 해야 할 일은 무엇인가요?
A. 유사 조직에 대한 벤치마킹을 수행합니다
B. 새 버전의 규정을 기반으로 감사를 수행합니다
C. 새 규정에 대한 갭 분석을 수행합니다
D. 위험 평가를 수행하여 규정 미준수 위험을 파악합니다
답변 보기
정답: C
질문 #33
다음 중 가장 효과적인 예방적 통제는 무엇인가요?
A. 감사 로그 검토
B. 업무 분리
C. 백업에서 시스템 복원
D. 로그인 화면의 경고 배너
답변 보기
정답: B
질문 #34
다음 중 보안 이니셔티브의 전략적 조정에 가장 효과적인 것은 무엇인가요?
A. 정책은 사업부 관리자의 의견을 반영하여 만들어집니다
B. 비즈니스 리더가 정보 보안 의사 결정에 참여합니다
C. IT 부서 내에 보안 운영 위원회를 구성합니다
D. 주요 정보 보안 정책을 정기적으로 업데이트합니다
답변 보기
정답: A
질문 #35
서비스형 소프트웨어(SaaS) 클라우드 컴퓨팅 환경에서 보안 사고를 예방하는 조직의 능력은 대부분 다음과 같은 요소에 달려 있습니다:
A. 침입 탐지 시스템(IDS)의 구성 및 민감도
B. 웹 애플리케이션 방화벽을 구현할 수 있는 능력
C. 접근 권한을 구성할 수 있는 세분성
D. 시스템 로그를 모니터링하고 분석하는 기능
답변 보기
정답: C
질문 #36
정보 보안 관리자는 최근 수동 평가 기술을 대체하기 위해 취약성 검사 도구에 대한 자금을 지원받았으며, 앞으로 이 도구의 비용을 정당화해야 합니다. 다음 중 이 도구가 효과적이라고 가장 잘 나타내는 지표는 무엇인가요?
A. 취약점 탐지에 필요한 시간 감소
B. 탐지된 취약점 수 증가
C. 취약점 탐지에 필요한 직원 감소
D. 탐지된 취약점의 심각도 증가
답변 보기
정답: A
질문 #37
새로 임명된 정보 보안 관리자는 조직의 현재 분산된 구조로 인해 위험을 식별하고 관리하는 데 있어 부서 간 상호 작용이 미미하다는 사실을 알게 됩니다. 관리자가 취할 수 있는 최선의 조치는 무엇인가요?
A. 위험을 추적하기 위해 통합된 조직 위험 등록부 작성을 제안합니다
B. 거버넌스 프레임워크 내에서 현재 관행을 수정합니다
C. 모든 위험 관리 활동을 중앙 기관으로 통합할 것을 권장합니다
D. 부서 내 관련 직원을 위한 적절한 위험 관리 교육을 파악합니다
답변 보기
정답: C
질문 #38
아웃소싱을 결정할 때 조직 내에서 유지해야 할 가장 중요한 기능은 다음 중 어느 것인가요?
A. 인시던트 대응
B. 위험 평가
C. 보안 거버넌스
D. 보안 관리
답변 보기
정답: C
질문 #39
다음 중 IT 자산을 분류할 때 가장 중요한 과제는 무엇인가요?
A. 정보 자산의 취약점
B. 자산 소유자와 수탁자 간의 의견 불일치
C. 소유자가 없는 정보 자산
D. 복잡한 자산 분류 체계
답변 보기
정답: C
질문 #40
보안 기준을 설정하는 가장 좋은 방법은 문서화하는 것입니다.
A. 조직에서 선호하는 보안 수준
B. 원하는 보안 설정 범위
C. 운영 표준의 프레임워크
D. 허용 가능한 설정의 표준
답변 보기
정답: A
질문 #41
내부 통제 감사에서 레거시 시스템과 관련된 통제 결함이 발견되었으며, 이를 보완하는 통제가 더 이상 효과적이지 않은 것으로 보입니다. 다음 중 정보 보안 관리자가 제어 결함을 해결하기 위한 보안 요구 사항을 결정하는 데 가장 도움이 되는 것은 무엇인가요?
A. 비용-편익 분석
B. 위험 평가
C. 비즈니스 사례
D. 격차 분석
답변 보기
정답: D
질문 #42
공격자가 조직의 경계 방화벽에 액세스하여 더 광범위한 외부 액세스를 허용하고 데이터를 훔칠 수 있도록 변경했습니다. 다음 중 이 사고를 적시에 파악할 수 있는 가장 좋은 방법은 무엇인가요?
A. 데이터 손실 방지(DLP) 제품군 구현
B. 정기적인 시스템 관리자 인식 교육 실시
C. 침입 방지 시스템(IPS) 배포
D. 보안 정보 및 이벤트 관리 시스템(SIEM) 배포
답변 보기
정답: D
질문 #43
애플리케이션 시스템에는 고객 기밀 데이터가 저장되며 암호화는 실용적이지 않습니다. 데이터 유출을 방지하는 가장 좋은 방법은 암호화입니다.
A. 액세스 로그의 정기적인 검토
B. 다단계 액세스 제어
C. 싱글 사인온
D. 기밀 유지 계약(NDA)
답변 보기
정답: A
질문 #44
전 세계 여러 지역에서 사업을 운영하는 조직의 경우 보안 정책이 현지 법률 및 규정과 충돌하지 않도록 하는 가장 좋은 방법은 보안 정책을 준수하는 것입니다:
A. 전 세계에 적용될 수 있도록 충분히 높은 수준의 정책을 수립합니다
B. 글로벌 정책과 로컬 정책의 계층 구조를 확립합니다
C. 통일된 정책을 채택합니다
D. 지역적 충돌을 피하기 위해 외부 글로벌 표준을 참조합니다
답변 보기
정답: B
질문 #45
새로운 서비스 제공업체가 조직에 미칠 수 있는 잠재적 규제 위험을 파악하기 가장 좋은 시기는 언제인가요?
A. 실사 중
B. 비즈니스 사례 분석 중
C. 계약 협상 중
D. 통합 계획 중
답변 보기
정답: B
질문 #46
위험 평가 범위를 정할 때 자산을 다음과 같이 분류해야 합니다.
A. 각 부서의 사업 계획 검토
B. 위협과 기회
C. 가능성 및 영향
D. 민감도 및 중요도
답변 보기
정답: D
질문 #47
전사적인 비즈니스 연속성 계획(BCP)을 구축할 때 동일한 위협의 영향을 받을 수 있는 두 개의 개별 비즈니스 시스템 라인이 있다는 것을 발견했습니다. 다음 중 재해 발생 시 시스템 복구의 우선순위를 결정하는 가장 좋은 방법은 무엇인가요?
A. 각 부서의 사업 계획 검토
B. 각 시스템의 핵심 성과 지표(KPI) 검토
C. 복구 지점 목표(RPO) 비교
D. 각 시스템 중단과 관련된 비용 평가
답변 보기
정답: C
질문 #48
정보 보안 관리자가 클라우드 서비스 제공업체와 서비스 수준 협약(SLA)을 맺을 때 가장 중요하게 고려해야 할 사항은 다음과 같습니다:
A. 제공업체와 적절한 커뮤니케이션 경로를 설정합니다
B. 보안 요구사항이 계약상 집행 가능한지 확인합니다
C. 제공업체의 서비스 약관을 반영하여 보안 정책을 업데이트합니다
D. 사용 중인 클라우드 스토리지 아키텍처를 이해하여 보안 위험을 파악합니다
답변 보기
정답: B
질문 #49
다음 중 일반적으로 주기적 비용이 가장 낮은 복구 방법은 무엇인가요?
A. 콜드 사이트
B. 중복 사이트
C. 공유 비상 센터
D. 상호 계약
답변 보기
정답: D

View The Updated ISACA Exam Questions

SPOTO Provides 100% Real ISACA Exam Questions for You to Pass Your ISACA Exam!

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: