SPOTO의 ISACA CISM 시험 문제를 통해 공인 정보 보안 관리자(CISM) 자격증 취득을 위한 여정을 시작하세요. 위험 평가, 거버넌스 구현 및 사고 대응 전략에 대한 이해를 높이기 위해 고안된 포괄적인 시험 문제와 답변을 살펴보세요. SPOTO의 시험 문제와 시험 준비 자료를 통해 데이터 유출, 랜섬웨어 공격 및 기타 진화하는 보안 위협에 대처하는 데 있어 경쟁 우위를 확보할 수 있습니다. 성공적인 합격을 위해 선별된 귀중한 학습 자료와 시험 리소스에 액세스하세요. 실제와 같은 모의 시험에 참여하여 시험 환경을 시뮬레이션하고 자신감을 키우세요. SPOTO와 함께 준비하여 전문성과 자신감을 가지고 오늘날의 사이버 보안 문제를 해결할 수 있는 공인 정보 보안 관리자가 되세요.
정량적 방법 대신 정성적 보안 위험 평가를 사용해야 하는 가장 큰 이유는 다음과 같은 경우입니다:
A. 조직이 하드 재화 대신 서비스를 제공하는 경우
B. 보안 프로그램에는 독립적인 위험 표현이 필요합니다
C. 사용 가능한 데이터가 너무 주관적입니다
D. 숙한 보안 프로그램이 마련되어 있습니다
답변 보기
정답:
A
질문 #2
다음 중 메시지 무결성, 발신자 신원 인증 및 부인 방지 기능을 제공하는 BEST는 무엇인가요?
A. 대칭 암호화
B. 공개 키 인프라(PKI)
C. 메시지 해싱
D. 메시지 인증 코드
답변 보기
정답:
B
질문 #3
정보 보안 정책은 우선적으로 반영되어야 합니다:
A. 규정 준수 요구 사항
B. 업계 모범 사례
C. 데이터 보안 표준
D. 고위 경영진의 의도
답변 보기
정답:
D
질문 #4
빌드/구매 결정에 정보 보안 요구 사항을 포함하지 않으면 다음과 같은 결과를 초래할 가능성이 높습니다:
A. 운영 환경의 제어를 보정합니다
B. 기업 표준을 준수하는 상용 제품
C. 보다 엄격한 소스 프로그래밍 표준
D. 영 플랫폼의 보안 검사
답변 보기
정답:
A
질문 #5
원격 사용자를 위한 가상 사설망(VPN) 터널링의 장점은 다음과 같습니다:
A. 커뮤니케이션의 보안을 유지하는 데 도움이 됩니다
B. 다중 계층 시스템 간의 보안을 강화합니다
C. 비밀번호를 덜 자주 변경할 수 있습니다
D. 2차 인증이 필요하지 않습니다
답변 보기
정답:
A
질문 #6
다음 중 정보 보안 아키텍처를 설계할 때 가장 중요한 요소는 무엇인가요?
A. 기술 플랫폼 인터페이스
B. 네트워크의 확장성
C. 개발 방법론
D. 이해관계자 요구 사항
답변 보기
정답:
D
질문 #7
다음 중 소셜 미디어가 공격의 주요 표적이 된 가장 큰 이유는 무엇인가요?
A. 강력한 경계의 유병률
B. 액세스 제어의 효과 감소
C. 소셜 미디어가 만들어내는 신뢰의 요소
D. 여러 위치에서 소셜 미디어에 대한 접근성
답변 보기
정답:
D
질문 #8
다음 중 잔여 위험이 허용 가능한 위험 수준 이상인 경우 정보 보안 관리자가 취할 수 있는 최선의 조치는 무엇인가요?
A. 비용 편익 분석 수행
B. 추가 제어 권장
C. 위험 평가 수행
D. 비즈니스 관리로 연기
답변 보기
정답:
B
질문 #9
다음 중 성공적인 리스크 관리 사례를 나타내는 가장 좋은 것은 무엇인가요?
A. 전반적인 위험은 정량화됩니다
B. 내재적 위험 제거
C. 잔여 위험 최소화
D. 사업부와 연계된 통제 위험
답변 보기
정답:
C
질문 #10
다음 중 기업 정보 보안 정책에 포함될 가능성이 가장 높은 것은 무엇인가요?
A. 보안 모니터링 전략
B. 감사 추적 검토 요구 사항
C. 비밀번호 구성 요건
D. 규정 미준수의 결과
답변 보기
정답:
D
질문 #11
취약성 검사에서 중요한 비즈니스 애플리케이션에서 심각한 위험을 감지했습니다. 다음 중 정보 보안 관리자가 가장 먼저 해야 할 일은 무엇인가요?
A. 비즈니스 위험을 고위 경영진에게 보고합니다
B. 사업주에게 위험성을 확인합니다
C. 위험 등록을 업데이트합니다
D. 긴급 변경 요청을 생성합니다
답변 보기
정답:
B
질문 #12
침입 탐지 시스템을 배치해야 합니다:
A. 방화벽 외부
B. 방화벽 서버에서
C. 차단된 서브넷에서
D. 부 라우터에서
답변 보기
정답:
C
질문 #13
한 조직에서 빅데이터 플랫폼 구축과 모바일 앱 개발을 위한 새로운 이니셔티브를 발표했습니다. 새로운 인적 자원 요구 사항을 정의할 때 첫 번째 단계는 무엇인가요?
A. 채용 및 교육에 필요한 추가 자금을 요청하세요
B. 새로운 이니셔티브를 지원하는 데 필요한 기술을 분석합니다
C. 업계 동종업체를 벤치마킹합니다
D. 이니셔티브에 필요한 보안 기술 요구 사항을 결정합니다
답변 보기
정답:
B
질문 #14
최고 정보 보안 책임자(CISO)는 최고 경영자와 직접 보고 관계를 맺는 것이 이상적입니다:
A. 내부 감사 책임자
B. 최고 운영 책임자(COO)
C. 최고 기술 책임자(CTO)
D. 률 고문
답변 보기
정답:
B
질문 #15
경영진이 조직과 관련된 주요 정보 보안 위험에 대한 정보를 충분히 제공받지 못하고 있다고 우려를 표명했습니다. 이 문제를 해결하기 위해 다음 중 가장 먼저 해야 할 일은 무엇인가요?
A. 경영진을 위한 정보 보안 이니셔티브에 대한 프레젠테이션을 준비합니다
B. 정보 보안 업계 동향 및 벤치마크에 대한 보고서 제공
C. 원하는 지표를 결정하고 보고 일정을 개발합니다
D. 경영진을 위한 지속적인 위험 및 보안 인식 교육 프로그램 개발
답변 보기
정답:
C
질문 #16
다음 중 보안 운영을 IT 거버넌스 프레임워크에 맞추는 데 가장 도움이 되는 것은 무엇인가요?
A. 정보 보안 정책
B. 보안 위험 평가
C. 보안 운영 프로그램
D. 비즈니스 영향 분석(BIA)
답변 보기
정답:
A
질문 #17
조직의 이사회에서 최근 업계 내 조직이 고객 기밀 정보를 보호하기 위한 구체적인 보호 조치를 제정하도록 요구하는 법안을 알게 되었습니다. 이사회는 다음에 어떤 조치를 취해야 할까요?
A. 정보 보안에 필요한 사항을 직접 안내합니다
B. 적절한 솔루션을 결정하기 위한 솔루션 조사
C. 경영진에게 규정 준수에 대한 보고 의무화
D. 없음; 정보 보안은 이사회에 보고하지 않습니다
답변 보기
정답:
C
질문 #18
직무 설명을 데이터 액세스 유형에 매핑하는 정보 보안 관리자는 다음 중 어떤 정보 보안 원칙을 준수할 가능성이 가장 높습니까?
A. 윤리
B. 비례성
C. 통합
D. 책임
답변 보기
정답:
B
질문 #19
다음 중 소프트웨어를 사용하여 기업 네트워크 내에서 보안 노출을 검사할 때 가장 중요한 지침은 무엇인가요?
A. 오픈 소스 도구를 사용하지 마세요
B. 프로덕션 서버에만 집중
C. 공격에 대한 선형적 프로세스 따르기
D. 생산 프로세스를 중단하지 마십시오
답변 보기
정답:
D
질문 #20
제안된 시스템 변경이 기존 보안 표준을 위반하는 경우 충돌은 다음과 같이 해결하는 것이 가장 좋습니다:
A. 잔여 위험 계산
B. 보안 표준 시행
C. 시스템 변경 재설계
D. 완화 제어를 구현합니다
답변 보기
정답:
D
질문 #21
정보 보안 정책은 반드시 지켜져야 합니다:
A. 기업 네트워크 취약점을 해결합니다
B. 위반 사항을 알리는 절차에 대해 설명합니다
C. 간단하고 이해하기 쉬워야 합니다
D. 정 그룹 및 역할에 맞게 사용자 지정할 수 있습니다
답변 보기
정답:
C
질문 #22
보안 취약점이 처음 게시된 시점과 패치가 제공되는 시점 사이에는 시차가 있습니다. 이 기간 동안 위험을 완화하기 위해 다음 중 가장 먼저 수행해야 하는 작업은 무엇인가요?
A. 취약한 시스템을 식별하고 보완 제어를 적용합니다
B. 취약한 시스템 사용 최소화
C. 취약점을 시스템 사용자에게 알리기
D. 침입 탐지 시스템(IDS)의 서명 데이터베이스를 업데이트합니다
답변 보기
정답:
A
질문 #23
한 글로벌 조직이 두 국가의 지사 간에 고객 정보 데이터베이스를 공유하는 전략을 개발했습니다. 이 상황에서는 가장 중요한 것은 보안입니다:
A. 데이터 공유는 두 지역의 현지 법률 및 규정을 준수합니다
B. 데이터는 전송 중 및 미사용 시 암호화됩니다
C. 기밀 유지 계약서에 서명합니다
D. 데이터를 공유하는 두 위치에서 위험 범위가 분할됩니다
답변 보기
정답:
A
질문 #24
위험 관리를 위한 최고의 전략은 다음과 같습니다:
A. 위험과 조직 목표 간의 균형을 달성합니다
B. 위험을 허용 가능한 수준으로 줄입니다
C. 정책 개발이 조직의 위험을 적절히 고려하도록 합니다
D. 완화되지 않은 모든 위험이 경영진의 승인을 받았는지 확인합니다
답변 보기
정답:
B
질문 #25
다음 중 기술 통제에 대한 투자 승인을 받기 위해 정보 보안 관리자가 취할 수 있는 최선의 조치는 무엇인가요?
A. 비용 대비 편익 분석을 수행합니다
B. 위험 평가를 실시합니다
C. 노출 계수를 계산합니다
D. 비즈니스 영향 분석(BIA)을 수행합니다
답변 보기
정답:
D
질문 #26
보안 정책은 다음과 가장 밀접하게 연계되어야 합니다:
A. 업계 모범 사례
B. 조직의 요구
C. 일반적으로 인정되는 표준
D. 현지 법률 및 규정
답변 보기
정답:
B
질문 #27
정보 보안 관리자의 관점에서 역할과 책임이 명확하게 정의되면 즉각적으로 어떤 이점이 있을까요?
A. 정책 준수 강화
B. 절차 흐름 개선
C. 업무 분리
D. 책임성 향상
답변 보기
정답:
D
질문 #28
정보 보안 프로그램을 실행하기 위해 외부 리소스를 확보하는 가장 큰 동인은 외부 리소스를 확보할 수 있다는 점입니다:
A. 내부에서 구할 수 없는 비용 효율적인 전문 지식을 제공합니다
B. 보안 프로그램 요건을 충족할 책임을 져야 합니다
C. 내부 리소스에 대한 의존도를 대체합니다
D. 사의 지식을 바탕으로 더 효과적으로 전달합니다
답변 보기
정답:
A
질문 #29
다음 중 정보 보안 관리자가 취해야 할 가장 중요한 조치는 무엇입니까?
A. 위험 허용 수준을 업데이트합니다
B. 고위 경영진과 이사회에 알립니다
C. 환경의 변화를 모니터링합니다
D. 조직의 위험 성향을 재평가합니다
답변 보기
정답:
D
질문 #30
다음 중 조직의 보안 문화를 바꾸는 데 도움이 될 만한 것은 무엇인가요?
A. 정보 보안 정책 시행을 위한 절차 개발
B. 강력한 관리 지원 확보
C. 엄격한 기술 보안 통제 구현
D. 정보 보안 정책 준수 여부에 대한 주기적 감사
답변 보기
정답:
B
질문 #31
비즈니스 기록의 보존은 일차적으로 다음을 기준으로 해야 합니다:
A. 비즈니스 전략 및 방향
B. 규제 및 법적 요구 사항
C. 저장 용량 및 수명
D. 즈니스 편의성 및 가치 분석
답변 보기
정답:
B
질문 #32
정보 보안 프로젝트는 다음을 기준으로 우선순위를 정해야 합니다:
A. 구현에 필요한 시간
B. 조직에 미치는 영향
C. 구현에 드는 총 비용
D. 요한 리소스의 혼합
답변 보기
정답:
B
질문 #33
다음 중 정상적인 운영 절차에 대한 검토가 필요하다는 명확한 지표가 될 수 있는 변경 관리 활동은 무엇인가요? 높은 비율
A. 유사한 변경 요청
B. 변경 요청 연기
C. 취소된 변경 요청
D. 긴급 변경 요청
답변 보기
정답:
D
질문 #34
다음 중 정보 보안 위험 관리에서 이해관계자의 책임을 촉진하는 가장 좋은 방법은 무엇인가요?
A. 표적 보안 절차
B. 정보 소유권 확립
C. 보안 기준선 설정
D. 규정 미준수에 대한 정기 검토
답변 보기
정답:
B
질문 #35
정보 보안 관리자는 다양한 위협 벡터로부터 조직의 정보를 보호하기 위한 전략을 수립해 달라는 요청을 받았습니다. 다음 중 가장 먼저 수행해야 할 작업은 무엇인가요?
A. 위협 모델링 연습 수행
B. 위험 프로필 개발
C. 위험 관리 프로세스 설계
D. 거버넌스 프레임워크 선택
답변 보기
정답:
B
질문 #36
다음 중 기업의 보안 거버넌스 프레임워크를 개발할 때 가장 우선적으로 고려해야 하는 것은 무엇인가요?
A. 현재 비즈니스 전략에 대한 이해
B. 현재 보안 아키텍처 평가
C. 비즈니스 영향 분석(BIA) 결과
D. 업계 모범 사례에 대한 벤치마킹
답변 보기
정답:
A
질문 #37
다음 중 정보 보안 투자에 대한 고위 경영진의 약속을 이끌어내기 위해 비즈니스 사례에 포함해야 할 가장 중요한 사항은 무엇인가요?
A. 독립 감사 결과
B. 업계 모범 사례
C. 예상 비즈니스 가치
D. 비즈니스 정책 참조
답변 보기
정답:
C
질문 #38
다음 중 정보 보안을 위한 전략 계획에 포함해야 할 가장 중요한 정보는 무엇인가요?
A. 정보 보안 인력 요구 사항
B. 현재 상태 및 원하는 미래 상태
C. IT 자본 투자 요구 사항
D. 보 보안 사명 선언문
답변 보기
정답:
B
질문 #39
다음 중 위험 성향을 결정할 때 가장 우선적으로 고려해야 하는 기준은 무엇인가요?
A. 조직 목표
B. 고위 경영진의 의견
C. 업계 벤치마크
D. 독립 감사 결과
답변 보기
정답:
A
질문 #40
조직이 사회 공학 평가의 일환으로 직원들을 대상으로 모의 피싱 공격을 실시하는 주된 이유는 무엇일까요?
A. 보안 인식 교육의 효과를 측정합니다
B. 보안 통제 완화의 필요성을 파악합니다
C. 스팸 방지 솔루션의 효과를 측정합니다
D. 인시던트 대응 계획의 효과를 테스트합니다
답변 보기
정답:
A
질문 #41
핵심 위험 지표(KRI)를 유지해야 하는 가장 중요한 이유는 바로 그 때문입니다:
A. 위협과 취약성은 지속적으로 진화합니다
B. 법률 및 규정 준수 여부를 확인하기 위해 필요한 경우
C. 보안 프로그램의 성능을 평가하는 데 도움이 됩니다
D. 사 학위를 받은 경영진은 이를 활용하여 정보에 입각한 비즈니스 의사 결정을 내립니다
답변 보기
정답:
A
질문 #42
기업 위험 관리 프로그램의 주요 목표는 조직의:
A. 주요 비즈니스 기능의 IT 자산이 보호됩니다
B. 비즈니스 위험은 예방적 통제를 통해 해결합니다
C. 명시된 목표를 달성할 수 있습니다
D. IT 시설 및 시스템을 항상 사용할 수 있습니다
답변 보기
정답:
C
질문 #43
정보 보안 관리자가 보안 인식 교육 프로그램을 시행하는 임무를 맡았습니다. 다음 중 이 프로그램의 효과에 가장 큰 영향을 미칠 수 있는 것은 무엇인가요?
A. 고위 경영진의 동의 얻기
B. 조직의 환경에 맞게 교육 조정하기
C. 최종 사용자의 동의 얻기
D. 업계 모범 사례에 기반한 교육 프로그램
답변 보기
정답:
C
질문 #44
비즈니스에 대한 중요성 때문에 조직은 회사의 정책에서 벗어나는 기술 솔루션을 신속하게 구현하고자 합니다. 정보 보안 관리자는 그렇게 해야 합니다:
A. 위험 평가를 실시하고 그 결과에 따라 허용 또는 불허합니다
B. 잔여 위험이 허용되는 경우에만 위험 평가 및 실행을 권장합니다
C. 회사 정책에 위배되므로 시행하지 말 것을 권장합니다
D. 재 정책의 수정을 권고합니다
답변 보기
정답:
B
질문 #45
다국적 조직에서는 글로벌 보안 정책보다 로컬 보안 규정을 우선적으로 적용해야 합니다:
A. 비즈니스 목표는 현지 사업부 관리자가 정의합니다
B. 글로벌 정책보다 현지 규정에 대한 인식을 확산하는 것이 더 실용적입니다
C. 로벌 보안 정책에는 현지 비즈니스에 대한 불필요한 통제가 포함되어 있습니다
D. 지 규정의 요구사항이 우선 적용됩니다
답변 보기
정답:
D
질문 #46
다음 중 포괄적인 정보 보안 정책을 개발해야 하는 가장 좋은 이유는 무엇인가요?
A. 외부 업계 및 정부 규정을 준수하기 위해
B. 효과적인 위험 지표 개발 지원
C. 정보 보안 프로그램을 조직 전략에 맞추기 위해
D. 정보 보안 프로그램에 대한 고위 경영진의 지원을 받기 위해
답변 보기
정답:
C
질문 #47
다음 중 조직 보안에 가장 큰 위험을 초래하는 환경은 무엇인가요?
A. 로컬로 관리되는 파일 서버
B. 엔터프라이즈 데이터 웨어하우스
C. 부하 분산형 웹 서버 클러스터
D. 중앙 관리형 데이터 스위치
답변 보기
정답:
A
질문 #48
고위 경영진이 조직의 침입 방지 시스템이 반복적으로 비즈니스 운영을 방해할 수 있다는 우려를 표명했습니다. 다음 중 정보 보안 관리자가 이러한 우려를 해결하기 위해 시스템을 조정했음을 가장 잘 나타내는 것은 무엇인가요?
A. 오탐 감소
B. 오탐 감소
C. 오탐률 증가
D. 거짓 부정률 증가
답변 보기
정답:
A
질문 #49
위험이 허용 가능한 수준으로 감소했는지에 대한 판단은 다음과 같이 결정해야 합니다:
A. 조직 요구 사항
B. 정보 시스템 요구 사항
C. 정보 보안 요구 사항
D. 사 학위 국제 표준
답변 보기
정답:
A
질문 #50
정보 보안 프로그램을 구현할 때 공개 키 인프라(PKI)를 배포하는 주된 이유는 다음과 같습니다:
A. 민감한 자료의 기밀성을 보장합니다
B. 높은 수준의 신원 확인을 제공합니다
C. 활성 디렉터리 배포를 허용합니다
D. 보안 소켓 계층(SSL) 암호화를 구현합니다
답변 보기
정답:
B
질문 #51
정보 보안 전략을 개발할 때 가장 중요한 목표는 다음과 같습니다:
A. 보안 지표 및 성능 모니터링을 설정합니다
B. 비즈니스 프로세스 소유자의 의무에 대해 교육합니다
C. 법적 및 규제 요건을 충족하는지 확인합니다
D. 직의 비즈니스 목표를 지원합니다
답변 보기
정답:
D
질문 #52
다음 중 정보 보안 전략을 개발하는 데 있어 가장 중요한 것은 누구의 의견입니까?
A. 최종 사용자
B. 기업 감사관
C. 프로세스 소유자
D. 보안 아키텍트
답변 보기
정답:
D
질문 #53
다음 중 무단 수정으로부터 정보를 가장 잘 보호하는 보안 목표를 충족하는 것은 무엇인가요?
A. 진정성
B. 가용성
C. 기밀 유지
D. 무결성
답변 보기
정답:
D
질문 #54
다음 중 보안 전략을 개발하는 데 가장 중요한 것은 무엇인가요?
A. 긍정적인 비즈니스 보안 환경 조성
B. 주요 비즈니스 목표 이해
C. 고위 경영진에 대한 보고 라인 확보
D. 정보 보안에 충분한 리소스 할당
답변 보기
정답:
B
질문 #55
위험 평가 범위를 정할 때는 자산을 기준으로 분류해야 합니다:
A. 가능성 및 영향
B. 민감도 및 중요도
C. 위협과 기회
D. 복성 및 복구 가능성
답변 보기
정답:
B
질문 #56
다음 중 외부 해커가 회사 네트워크에 액세스할 수 있는 가장 큰 위험성을 내포하는 취약점은 무엇인가요?
A. 불필요한 서비스를 실행하는 내부 호스트
B. 부적절한 로깅
C. 내부 데이터베이스에 대한 과도한 관리 권한
D. 워크스테이션에 누락된 패치
답변 보기
정답:
C
질문 #57
정보 보안 모범 사례를 구현하기로 결정한 공식적인 정보 보안 프로그램이 없는 조직은 먼저 정보 보안 모범 사례를 구현해야 합니다:
A. 외부 컨설턴트를 초빙하여 보안 전략을 수립합니다
B. 모범 사례에 따라 예산을 할당합니다
C. 유사한 조직을 벤치마킹합니다
D. 높은 수준의 비즈니스 보안 요구 사항을 정의합니다
답변 보기
정답:
D
질문 #58
다음 중 정보 보안이 조직의 목표를 달성하는 데 가장 중요한 요소는 무엇인가요?
A. 보안 프로세스에 대한 내부 감사의 개입
B. 통제 자체 평가 프로세스 구현
C. 허용 가능한 위험 임계값 설정
D. 보안 인식 프로그램 시행
답변 보기
정답:
C
질문 #59
새 시스템의 보안 제어를 검증하기 위한 테스트 계획은 프로젝트의 어느 단계에서 개발해야 하나요?
A. 테스트
B. 개시
C. 디자인
D. 개발
답변 보기
정답:
C
질문 #60
다음 중 이해관계자에게 민감한 위험 관련 정보를 보고할 때 가장 중요하게 고려해야 할 사항은 무엇인가요?
A. 커뮤니케이션 거부 금지 보장
B. 홍보 담당자와의 상담
C. 내부 커뮤니케이션의 안전한 전송
D. 청중을 위한 맞춤형 커뮤니케이션
답변 보기
정답:
C
질문 #61
다음 중 정보 보안 프로그램 요구 사항을 공급업체 관리에 통합하면 가장 큰 이점이 되는 것은 무엇인가요?
A. 공급망의 위험을 줄이는 능력
B. 업계 규정 준수 요건을 충족하는 능력
C. 서비스 수준 계약(SLA)을 정의하는 기능
D. 공급업체 성과 개선 기능
답변 보기
정답:
A
질문 #62
네트워크 취약성 평가의 목적은 무엇인가요?
A. 0일 취약점
B. 악성 소프트웨어 및 스파이웨어
C. 보안 설계 결함
D. 잘못된 구성 및 업데이트 누락
답변 보기
정답:
D
질문 #63
회사 네트워크에 대한 가상 사설망(VPN) 액세스의 경우 정보 보안 관리자는 강력한 인증을 요구하고 있습니다. 다음 중 네트워크에 로그인할 때 보안을 보장하는 가장 강력한 방법은 무엇인가요?
A. 생체 인식
B. 대칭 암호화 키
C. SSL(보안 소켓 계층) 기반 인증
D. 이중 인증
답변 보기
정답:
D
질문 #64
다음 중 보안 효과를 가장 잘 테스트할 수 있는 기법은 무엇인가요?
A. 외부 침투 테스트 수행
B. 보안 정책 및 표준 검토
C. 보안 로그 검토
D. 기술 보안 관행 분석
답변 보기
정답:
B
질문 #65
다음 중 어느 위치에 방화벽을 배치해야 하나요?
A. 웹 서버
B. 침입 탐지 시스템(IDS) 서버
C. 차단된 서브넷
D. 도메인 경계
답변 보기
정답:
D
질문 #66
보안 정책을 만드는 주된 목적은 다음과 같습니다:
A. 경영진의 거버넌스 전략을 구현합니다
B. 보안 작업을 실행하는 방법을 설정합니다
C. 경영진의 보안 기대치를 전달합니다
D. 허용되는 보안 경계를 정의합니다
답변 보기
정답:
B
질문 #67
다음 중 어느 마일스톤에서 복구 시간 목표(RTO)에 도달하나요?
A. 재난 선언
B. 백업 복구
C. 시스템 복원
D. 정상 처리로 업무 복귀
답변 보기
정답:
C
질문 #68
애플리케이션 개발 프로세스의 어느 단계에서 보안 부서가 처음에 참여해야 하나요?
A. 요청 시
B. 테스트 시
C. 프로그래밍 시
D. 세부 요구 사항
답변 보기
정답:
D
질문 #69
정보 보안과 관련된 주요 위험 지표(KRI)를 모니터링하는 가장 중요한 목적은 다음과 같습니다:
A. 보안 노출의 변화를 파악합니다
B. 위험 관리 비용 절감
C. 규정 준수 요건을 충족합니다
D. 안 사고로 인한 손실을 최소화합니다
답변 보기
정답:
A
질문 #70
다음 중 비밀번호 표준 준수를 보장하는 가장 좋은 방법은 무엇인가요?
A. 비밀번호 동기화 소프트웨어 구현하기
B. 사용자 인식 프로그램
C. 비밀번호 구문 규칙 자동 적용
D. 암호 해독 소프트웨어 사용
답변 보기
정답:
C
질문 #71
새로운 보안 전략을 구현할 때 IT 관리팀, 비즈니스 부서, 보안 관리팀 간에 발생하는 문제를 해결하는 가장 효과적인 방법은 정보 보안 관리자가 이를 해결하는 것입니다:
A. 문제 해결을 위해 외부 제3자에게 문제를 에스컬레이션합니다
B. 고위 경영진이 보안 문제를 해결할 수 있는 권한을 부여하도록 합니다
C. 보안 솔루션에 동의하지 않는 관리자 또는 부서에게 위험을 감수하라고 주장합니다
D. 안 권장 사항과 함께 문제를 고위 경영진에게 보고합니다
답변 보기
정답:
D
질문 #72
정보 보안 프로그램을 수립할 때 다음 중 고위 경영진의 약속을 얻은 후 다음에 완료해야 하는 것은 무엇인가요?
A. 보안 메트릭 정의
B. 위험 평가 수행
C. 격차 분석 수행
D. 보안 도구 조달
답변 보기
정답:
B
질문 #73
다음 중 고위 경영진에게 최근에 구현된 정보 보안 거버넌스 프레임워크의 상태를 설명할 때 가장 유용할 것 같은 것은 무엇인가요?
A. 위험 평가
B. 위협 평가
C. 성숙도 모델
D. 정기 테스트 결과
답변 보기
정답:
C
질문 #74
조직 전체에서 직원의 정보 보안 역할과 책임을 정의하는 가장 큰 이유는 다음과 같습니다:
A. 교육의 필요성 강화
B. 기업의 책임성 강화
C. 보안 정책 준수
D. 개인의 책임성 강화
답변 보기
정답:
C
질문 #75
다음 중 소프트웨어 개발 수명 주기(SDLC)에 보안을 가장 잘 통합할 수 있는 활동은 무엇인가요?
A. 오픈 소스 소프트웨어 사용을 최소화합니다
B. 개발팀에 대한 보안 교육을 포함하세요
C. 운영 체제에서 취약점을 검사합니다
D. 출시 전에 애플리케이션을 테스트합니다
답변 보기
정답:
D
질문 #76
정보 보안 프로그램의 주요 역할은 무엇인가요?
A. 비즈니스에 부합하는 일련의 보안 정책을 개발하고 시행하기 위해
B. 정보 보안 요구 사항에 대한 이해관계자 교육
C. 정기적인 위험 평가 및 비즈니스 영향 분석(BIA)을 수행하기 위해
D. 조직의 보안 위험 관리에 대한 지침 제공
답변 보기
정답:
A
질문 #77
다음 중 사내에서 개발한 비즈니스 애플리케이션을 수정할 때 새로운 보안 노출이 발생하지 않도록 보장하는 가장 좋은 방법은 무엇인가요?
A. 스트레스 테스트
B. 패치 관리
C. 변경 관리
D. 보안 기준선
답변 보기
정답:
C
질문 #78
다음 중 취약점의 예는 무엇인가요?
A. 자연 재해
B. 소프트웨어 결함
C. 랜섬웨어
D. 승인되지 않은 사용자
답변 보기
정답:
B
질문 #79
정보 보안 관리자가 BYOD(개인 기기 가져오기) 프로그램을 시행하고 있습니다. 다음 중 사용자가 보안 표준을 준수하도록 보장하는 가장 좋은 방법은 무엇인가요?
A. 네트워크에서 사용자 활동 모니터링
B. 인트라넷 랜딩 페이지에 표준을 게시합니다
C. 허용되는 사용 정책 수립
D. 디바이스 관리 솔루션 배포
답변 보기
정답:
D
질문 #80
리스크 관리 목적으로 자산의 가치는 다음을 기준으로 삼아야 합니다:
A. 원래 비용
B. 순 현금 흐름
C. 순 현재 가치
D. 교체 비용
답변 보기
정답:
D
질문 #81
다음 중 자연 재해와 같이 발생 가능성은 낮고 영향 수준이 높은 위험에 대처하는 가장 효과적인 방법은 무엇인가요?
A. 대책을 실행합니다
B. 위험을 제거합니다
C. 위험을 이전합니다
D. 위험을 감수합니다
답변 보기
정답:
C
질문 #82
다음 중 새 시스템의 정보 보안 인프라를 설정하는 데 가장 중요한 요건은 무엇인가요?
A. 비즈니스 영향 분석(BIA) 수행하기
B. 개인정보 장치를 보안 정책의 범주로 고려하기
C. IT 보안 교육 및 숙지 시작
D. 위험 평가에 기반한 정보 보안 인프라 구축
답변 보기
정답:
D
질문 #83
다음 중 기술 변화에 따라 거의 변경되지 않는 것은 무엇인가요?
A. 표준
B. 절차
C. 정책
D. 가이드라인
답변 보기
정답:
C
질문 #84
다음 중 경영진이 조직에 대한 위험을 완화하는 데 필요한 리소스를 결정하는 데 도움이 되는 것은 무엇인가요?
A. 위험 분석 프로세스
B. 비즈니스 영향 분석(BIA)
C. 리스크 관리 균형성과표
D. 위험 기반 감사 프로그램
답변 보기
정답:
B
질문 #85
제어 효과를 판단하는 한 가지 방법은 다음과 같습니다:
A. 예방, 탐지 또는 보상 여부
B. 장애 알림을 제공하는 기능
C. 의도한 목적에 대한 테스트 결과
D. 뢰성 평가 및 분석
답변 보기
정답:
C
질문 #86
내부 감사에서 IT 처리에 대한 주요 취약점이 발견되었습니다. 다음 중 정보 보안 관리자가 경영진에게 긴박감을 가장 잘 전달하기 위해 사용해야 하는 것은 무엇인가요?
A. 보안 메트릭 보고서
B. 위험 평가 보고서
C. 비즈니스 영향 분석(BIA)
D. 보안 투자 수익률 보고서
답변 보기
정답:
B
질문 #87
성공적인 정보 보안 관리 프로그램은 다음 중 노출을 완화하는 데 투입되는 리소스의 양을 결정하기 위해 어떤 것을 사용해야 하나요?
A. 위험 분석 결과
B. 감사 보고서 결과
C. 침투 테스트 결과
D. 사용 가능한 IT 예산 금액
답변 보기
정답:
A
질문 #88
다음 중 주요 IT 프로젝트의 수명 주기에 보안 위험 평가를 통합하는 데 가장 적합한 것은 무엇인가요?
A. 위험 평가를 내부 감사 프로그램에 통합하기
B. IT 프로젝트에 글로벌 보안 표준 적용
C. 위험 평가에 대한 프로젝트 관리자 교육
D. 정보 보안 관리자가 프로젝트 설정 위원회에 참여하도록 하기
답변 보기
정답:
B
질문 #89
CIO가 조직의 정보 보안 관리자에게 정보 보안 프로그램에 대한 1년 및 5년 계획을 모두 제공해 달라고 요청했습니다. 장기 계획의 주요 목적은 무엇인가요?
A. 향후 예상되는 보안 요구 사항을 충족하기 위한 공식적인 요구 사항을 만들려면 다음과 같이 하세요
B. 보안 기능의 일관된 진행 상황을 생성하고 문서화하기 위해
C. 1년 계획보다 더 긴 규모의 위험에 우선순위를 두려면 다음과 같이 하세요
D. IT 조직의 지속적인 개선을 촉진하기 위해
답변 보기
정답:
D
질문 #90
다음 중 주문 처리 시스템을 테스트 환경에서 프로덕션 환경으로 마이그레이션할 때 가장 중요한 관리 사인오프는 무엇인가요?
A. 사용자
B. 보안
C. 운영
D. 데이터베이스
답변 보기
정답:
A
질문 #91
새로 고용된 정보 보안 관리자가 기존 보안 투자 계획을 검토할 때 가장 우려할 수 있는 부분은 바로 이 계획입니다:
A. 기존 IT 시스템의 보안 위협 및 취약성에 대한 검토만을 기반으로 합니다
B. 구현이 비즈니스 프로세스에 미칠 수 있는 잠재적 영향을 식별합니다
C. 일반적인 국제 보안 표준 준수에 중점을 둡니다
D. 사는 자세한 내용은 제공하지 않고 구현에 필요한 IT 비용을 요약했습니다
답변 보기
정답:
A
질문 #92
조직이 새로운 규제 요건을 적용받는 경우 정보 보안 관리자가 가장 먼저 취해야 할 조치는 무엇인가요?
A. 격차 분석 수행
B. 통제 평가 완료
C. 규정 준수를 지원하기 위한 비즈니스 사례 제출
D. 위험 등록 업데이트
답변 보기
정답:
A
질문 #93
조직의 정보 보안 전략은 다음을 기반으로 해야 합니다:
A. 비즈니스 목표와 관련된 위험 관리
B. 위험을 제로 수준으로 관리하고 보험료를 최소화합니다
C. 보험이 필요하지 않도록 위험 발생을 피하는 경우
D. 부분의 위험을 보험사에 이전하고 관리 비용을 절감할 수 있습니다
답변 보기
정답:
A
질문 #94
다음 중 보안 제어의 효과를 가장 잘 보장할 수 있는 것은 무엇인가요?
A. 위험 평가 정책
B. 보안 투자 수익률
C. 보안 메트릭
D. 사용자 액세스 권한
답변 보기
정답:
C
질문 #95
특정 자산의 보호 수준을 결정하는 기준은 BEST로 결정합니다:
A. 위협 평가
B. 취약성 평가
C. 위험 분석
D. 업의 위험 선호도
답변 보기
정답:
C
질문 #96
다음 중 위험 관리 프로그램을 구현하는 주된 이유는 무엇인가요?
A. 조직이 위험을 제거할 수 있습니다
B. 경영진의 실사에 필요한 부분입니다
C. 감사 및 규제 요건 충족
D. 투자 수익률(ROD) 증대를 지원합니다
답변 보기
정답:
B
질문 #97
정보 보안 전략을 개발할 때 가장 중요한 요건은 다음과 같습니다:
A. 표준은 경영진의 의도를 담고 있습니다
B. 목표를 달성하기 위해 일정을 수립합니다
C. 원하는 결과를 알고 있습니다
D. 심 성공 요인(CSF)을 개발합니다
답변 보기
정답:
A
질문 #98
레거시 비즈니스 애플리케이션의 보안 검토 중에 민감한 클라이언트 데이터가 스토리지에 암호화되어 있지 않아 조직의 정보 보안 정책을 준수하지 않는 것을 발견했습니다. 다음 중 정보 보안 관리자가 취할 수 있는 최선의 조치는 무엇인가요?
A. 클라이언트 데이터에 암호화를 구현합니다
B. 규정 위반을 고위 경영진에게 보고합니다
C. 보상 통제를 분석하고 관련 위험을 평가합니다
D. 암호화 비용을 결정하고 애플리케이션 소유자와 논의합니다
답변 보기
정답:
C
질문 #99
조직 전체에 정보 보안을 통합하려고 할 때 관리 단체의 가장 중요한 목표는 다음과 같아야 합니다:
A. 정보 보안 프로젝트에 사용되는 리소스는 최소한으로 유지됩니다
B. 정보 보안은 비즈니스에 중요한 문제로 취급됩니다
C. 요청된 정보 보안 프로젝트에 대한 자금 지원이 승인됩니다
D. 정기적인 정보 보안 감사를 실시합니다
답변 보기
정답:
B
질문 #100
위험을 완화한 후 잔여 위험이 조직의 설정된 위험 허용 범위 내에 유지되도록 하는 데 가장 좋은 방법은 다음 중 어느 것인가요?
A. 새로운 위험 시나리오를 도입하여 프로그램 효과를 테스트합니다
B. 보안 환경의 위험 변화를 모니터링합니다
C. 사용자 위험 인식 증진을 위한 프로그램을 실시합니다
D. 비즈니스 영향 분석(BIA)을 수행합니다
답변 보기
정답:
A
질문 #101
다음 중 식별된 취약점을 적시에 가장 잘 완화할 수 있는 것은 무엇인가요?
A. 지속적인 취약성 모니터링 도구
B. 시스템의 중요도에 따른 취약점 분류
C. 주요 위험 지표(KRI) 모니터링
D. 책임과 기한이 포함된 실행 계획
답변 보기
정답:
C
질문 #102
정보 보안 거버넌스의 가장 중요한 결과는 다음과 같습니다:
A. 비즈니스 위험 회피
B. 정보에 입각한 의사 결정
C. 비즈니스 목표와의 연계성
D. 규정 준수 요건과의 연계
답변 보기
정답:
C
질문 #103
다음 중 잘 정의된 정보 보안 전략을 개발함으로써 얻을 수 있는 가장 중요한 이점은 무엇인가요?
A. 조직 구성원의 동의 지원
B. 우선순위가 높은 리소스 할당
C. 위험 허용 임계값 이탈 방지
D. 사고 대응 프로세스의 성숙도 향상
답변 보기
정답:
C
질문 #104
다음 중 정보 보안 위험을 모니터링하기 위한 효과적인 핵심 위험 지표(KRI)를 개발하는 데 중요한 기준이 되는 것은 무엇인가요?
A. 지표는 특정 위험과 높은 상관관계가 있어야 하며 정기적으로 측정해야 합니다
B. 지표는 IT에 초점을 맞추고 위험 차이를 정확하게 나타내야 합니다
C. 지표는 핵심 성과 지표와 일치하고 프로세스 성능 문제의 근본 원인을 측정해야 합니다
D. 이 지표는 위험 영향에 대한 회고적 관점을 제공하고 매년 측정되어야 합니다
답변 보기
정답:
A
질문 #105
위험을 관리하기 위해 위험 대응 옵션을 선택할 때 정보 보안 관리자의 주요 초점은 감소에 맞춰져야 합니다:
A. 위험 허용 수준을 충족하기 위한 노출
B. 위협의 가능성
C. 위험 전가로 인한 재정적 손실
D. 안 취약점 수입니다
답변 보기
정답:
A
질문 #106
제어를 적용하기 전에 특정 위협/취약점 쌍에 대한 위험도를 결정하는 것은 다음과 같이 표현할 수 있습니다:
A. 특정 위협이 취약점을 악용하려고 시도할 가능성
B. 위협이 취약점을 악용할 경우의 가능성 및 영향의 함수입니다
C. 위협이 취약점을 악용하는 경우 영향의 규모
D. 취약점에 대한 제어의 비용과 효과의 함수입니다
답변 보기
정답:
B
질문 #107
정보 보안에 대한 고위 경영진의 헌신과 지원은 다음을 통해 가장 잘 강화될 수 있습니다:
A. 최고 경영자(CEO)가 후원하는 공식적인 보안 정책
B. 직원을 대상으로 한 정기적인 보안 인식 교육
C. 비즈니스 경영 목표와의 연계성을 주기적으로 검토합니다
D. 보 보안 전략에 대한 고위 경영진의 승인
답변 보기
정답:
C
질문 #108
다음 중 재해 발생 시 IT 자산의 복구 우선순위를 정하는 데 가장 도움이 되는 것은 무엇인가요?
A. 비즈니스 영향 분석(BIA)
B. 위험 평가
C. 취약성 평가
D. 비용-편익 분석
답변 보기
정답:
A
질문 #109
다음 중 새로운 정보 보안 프로그램을 수립할 때 가장 우선적으로 고려해야 하는 목표는 무엇인가요?
A. 보안 전략 실행
B. 리소스 최적화
C. 운영 보안 촉진
D. 규제 준수 달성
답변 보기
정답:
A
질문 #110
한 조직에서 수행한 위험 평가 연구에서 LAN(로컬 영역 네트워크)의 세분화가 없는 것으로 나타났습니다. 네트워크 세분화가 다음 중 어떤 잠재적 영향을 줄일 수 있나요?
A. 서비스 거부(DoS) 공격
B. 트래픽 스니핑
C. 바이러스 감염
D. IP 주소 스푸핑
답변 보기
정답:
B
질문 #111
위험 완화 보고서에는 다음에 대한 권장 사항이 포함됩니다:
A. 평가
B. 수락
C. 평가
D. 정량화
답변 보기
정답:
B
질문 #112
정보 보안을 지원하는 데 있어 고위 경영진에게 가장 적합한 역할은 다음과 같습니다:
A. 보안 제품을 제공하는 공급업체에 대한 평가
B. 조직에 대한 위험 평가
C. 정책 성명서 및 자금 지원 승인
D. 제 요건 준수 여부를 모니터링합니다
답변 보기
정답:
C
질문 #113
다음 중 권한이 없는 이해관계자에게 기밀 데이터가 유출될 위험을 가장 효과적으로 완화할 수 있는 방법은 무엇인가요?
A. 역할 기반 액세스 제어를 구현합니다
B. 데이터 분류 정책을 만듭니다
C. 로그인 자격 증명 및 비밀번호를 사용해야 합니다
D. 정보 보안 인식 교육을 실시합니다
답변 보기
정답:
A
질문 #114
정보 보안 관리자가 조직의 새 정보 보안 정책이 모든 부서에서 준수되고 있지 않다는 사실을 발견했습니다. 다음 중 정보 보안 관리자가 가장 큰 관심을 가져야 하는 것은 무엇인가요?
A. 각 사업부마다 다른 커뮤니케이션 방법이 필요할 수 있습니다
B. 사업부 경영진이 새 정책의 중요성을 강조하지 않았습니다
C. 해당 통제가 비즈니스 운영에 방해가 되는 것으로 간주되는 경우
D. 정책의 문구가 대상에 맞게 조정되지 않았습니다
답변 보기
정답:
C
질문 #115
다음 중 조직에서 소셜 네트워킹 사이트 사용에 대한 지침을 수립할 때 가장 중요한 단계는 무엇인가요?
A. 규정 위반에 대한 징계 조치를 수립합니다
B. 게시할 수 있는 정보를 정의합니다
C. 안전한 소셜 네트워킹 사이트를 식별합니다
D. 취약성 평가를 수행합니다
답변 보기
정답:
D
질문 #116
조직에서 최종 사용자가 악성 링크를 클릭한 것으로 판단합니다. 다음 중 유사한 상황의 재발을 가장 효과적으로 방지할 수 있는 방법은 무엇인가요?
A. 최종 사용자 교육
B. 바이러스 보호
C. 최종 사용자 액세스 제어
D. 업데이트된 보안 정책
답변 보기
정답:
A
질문 #117
다음 중 제로데이 취약점을 악용하는 랜섬웨어로 인한 정보 손실과 관련된 위험을 최소화하기 위한 최선의 제어는 무엇인가요?
A. 보안 운영 센터
B. 패치 관리 프로세스
C. 공개 키 인프라
D. 데이터 복구 프로세스
답변 보기
정답:
D
질문 #118
새로운 애플리케이션 시스템의 위험 평가를 시작하는 것이 가장 적절한 개발 단계는 언제인가요?
A. 실현 가능성
B. 디자인
C. 개발
D. 테스트
답변 보기
정답:
A
질문 #119
웹 기반 비즈니스 애플리케이션의 내부 인증이 필요한 주된 이유는 다음과 같습니다:
A. 업계 표준 준수
B. 조직 정책 프레임워크의 변경 사항이 식별됩니다
C. 최신 웹 기술이 사용되고 있습니다
D. 조직 정책 준수
답변 보기
정답:
D
질문 #120
IT 부서는 새 애플리케이션을 프로덕션에 적용할 때 비즈니스 프로세스에 수정을 초래하지 않으므로 비즈니스 영향 분석(BIA)을 업데이트할 필요가 없다고 선언했습니다. 정보 보안 관리자가 해야 합니다:
A. 비즈니스 부서와 결정을 확인합니다
B. 시스템의 위험 분석을 확인합니다
C. 구현 후 검토 후 업데이트를 권장합니다
D. 사 검토를 요청합니다
답변 보기
정답:
A
질문 #121
정보 보안 관리자가 보안 프로그램의 결과를 효과적으로 평가하기 위해 사용할 수 있는 가장 좋은 지표 중 하나는 무엇인가요?
A. 구현된 컨트롤 수
B. 제어 목표 달성 비율
C. 보안 정책 준수 비율
D. 보고된 보안 인시던트 수 감소
답변 보기
정답:
B
질문 #122
다음 중 효과적인 정보 보안 거버넌스 프레임워크를 설계할 때 가장 중요하게 고려해야 할 사항은 무엇인가요?
A. 정의된 보안 메트릭
B. 지속적인 감사 주기
C. 보안 정책 조항
D. 보안 제어 자동화
답변 보기
정답:
A
질문 #123
정보 보안 관리자는 비즈니스 목표를 달성하는 데 필요한 제어 방법을 결정해야 합니다:
A. 역할 기반 액세스 제어를 우선적으로 사용합니다
B. 주요 컨트롤에 집중합니다
C. 중요한 애플리케이션으로만 제어를 제한합니다
D. 동화된 제어에 중점을 둡니다
답변 보기
정답:
B
질문 #124
위험 관리 프로그램은 다음과 같은 역할을 해야 합니다:
A. 모든 내재적 위험을 제거합니다
B. 잔여 위험을 허용 가능한 수준으로 유지합니다
C. 모든 위협에 대한 예방적 제어를 구현합니다
D. 제어 위험을 0으로 줄입니다
답변 보기
정답:
B
질문 #125
다음 중 인터넷을 통해 전송된 정보가 실제 발신자가 실제로 전송한 것인지 확인하기 위해 일반적으로 사용되는 방법은 무엇인가요?
A. 생체 인증
B. 임베디드 스테가노그래피
C. 이중 인증
D. 임베디드 디지털 서명
답변 보기
정답:
D
질문 #126
잔여 위험을 최종 승인하기 전에 정보 보안 관리자가 허용 가능한 위험 수준보다 낮다고 판단되는 위험 요소를 해결할 수 있는 가장 좋은 방법은 무엇인가요?
A. 과도한 수준의 통제가 적용되고 있는지 평가합니다
B. 고위 경영진에게 허용 가능한 위험 수준을 높여달라고 요청합니다
C. 보다 엄격한 대책을 시행합니다
D. 고위 경영진에게 허용 가능한 위험 수준을 낮추도록 요청합니다
답변 보기
정답:
A
질문 #127
정보 보안 관리자는 국제 조직의 보안 표준과 현지 규정의 잠재적으로 상충할 수 있는 요구 사항 사이에서 어떻게 균형을 잡을 수 있을까요?
A. 현지 규정보다 조직 표준을 우선시합니다
B. 현지 규정만 준수
C. 현지 규정이 충돌을 일으키는 표준을 조직에 알립니다
D. 조직 표준의 로컬 버전 협상
답변 보기
정답:
D
질문 #128
정책 예외 프로세스를 시작하는 주된 이유는 다음과 같은 경우입니다:
A. 운영이 너무 바빠서 준수할 수 없습니다
B. 위험은 이익에 의해 정당화됩니다
C. 정책 준수를 강제하기 어려운 경우
D. 사용자는 처음에는 불편할 수 있습니다
답변 보기
정답:
B
질문 #129
회사의 메일 서버에서 익명의 파일 전송 프로토콜(FTP) 액세스를 허용하고 있어 악용될 수 있습니다. 정보 보안 관리자는 개선 조치의 필요성을 판단하기 위해 어떤 프로세스를 배포해야 하나요?
A. 침투 테스트
B. 보안 기준 검토
C. 위험 평가
D. 비즈니스 영향 분석(BIA)
답변 보기
정답:
C
질문 #130
다음 중 복구 지점 목표(RPO)가 필요한 경우는 어느 것입니까?
A. 정보 보안 계획
B. 사고 대응 계획
C. 비즈니스 연속성 계획
D. 재해 복구 계획
답변 보기
정답:
C
질문 #131
다음 중 성공적인 공격이 조직의 미션 크리티컬 애플리케이션에 미칠 수 있는 잠재적 영향을 파악하는 가장 좋은 방법은 무엇인가요?
A. 침투 테스트를 수행합니다
B. 정기적인 취약성 검사를 실행합니다
C. 독립적인 코드 검토를 수행합니다
D. 애플리케이션 취약성 검토를 수행합니다
답변 보기
정답:
A
질문 #132
소프트웨어 공급업체가 조직의 중요한 비즈니스 시스템을 노출시키는 제로데이 취약점을 발표한 경우 정보 보안 관리자가 가장 우선적으로 고려해야 할 사항은 무엇인가요?
A. 다운타임에 대한 비즈니스 내성
B. 사고 대응 계획의 적절성
C. 제어 구현을 위한 리소스 가용성
D. 배포 전 패치 테스트 기능
답변 보기
정답:
C
질문 #133
다음 중 에이전트 없는 엔드포인트 보안 솔루션을 사용하면 얻을 수 있는 주요 이점은 무엇인가요?
A. 네트워크 대역폭 사용량 감소
B. 관리 감소
C. 복원력 향상
D. 보다 포괄적인 정보 결과
답변 보기
정답:
B
질문 #134
정보 보안 소프트웨어 제품 구매를 위한 성공적인 비즈니스 사례 개발은 다음의 도움을 받는 것이 가장 좋습니다:
A. 사고 발생 빈도 평가
B. 제어 실패로 인한 비용 정량화
C. 투자 수익률(ROI) 예상치 계산
D. 사한 조직과의 지출을 비교합니다
답변 보기
정답:
C
질문 #135
다음 중 이메일을 통한 개인 정보 유출 가능성을 가장 낮추는 것은 무엇인가요?
A. 이메일 암호화
B. 사용자 인식 교육
C. 강력한 사용자 인증 프로토콜
D. 이메일의 개인적 사용 금지
답변 보기
정답:
D
질문 #136
메시지가 해시와 함께 전송되고 있습니다. 공격자가 메시지를 변경하고 인증 해시값을 생성할 위험은 다음과 같은 방법으로 완화할 수 있습니다:
A. 해시 알고리즘과 함께 비밀 키 사용
B. 수신자가 다른 해시 알고리즘을 사용하도록 요구하는 경우
C. 발신자의 공개 키를 사용하여 메시지를 암호화합니다
D. 원본 메시지와 동일한 크기의 해시 출력 생성
답변 보기
정답:
A
질문 #137
다음 중 정보 보안 관리자가 IT 운영팀과 소통하는 데 가장 적합한 것은 무엇인가요?
A. 내재적 위험 수준
B. 취약성 평가
C. 위협 평가
D. 노출 수준
답변 보기
정답:
B
질문 #138
보안 분류에 따라 정보에 라벨을 붙입니다:
A. 사람들이 정보를 안전하게 취급할 가능성을 높입니다
B. 필요한 대응 조치의 수와 유형을 줄입니다
C. 각 분류에 대한 기준 제어를 식별할 필요성을 줄입니다
D. 보가 안전하지 않게 취급될 경우의 결과에 영향을 미칩니다
답변 보기
정답:
D
질문 #139
아웃소싱 서비스를 요청하는 대규모 조직에서 정보 보안 관리자에게 가장 중요한 계약 조항은 다음 중 어느 것인가요?
A. 보안 요구 사항 준수
B. 상태 보고 빈도
C. 비공개 조항
D. 지적 재산(IP)
답변 보기
정답:
A
질문 #140
새로운 시스템에 대한 위험 분석을 수행 중입니다.다음 중 비즈니스 지식이 IT 지식보다 더 중요한 것은 무엇입니까?
A. 취약점 분석
B. 균형 성과표
C. 비용-편익 분석
D. 영향 분석
답변 보기
정답:
B
질문 #141
서비스 제공업체와의 계약 협상을 마무리하는 데 있어 정보 보안 관리자의 역할은 무엇인가요?
A. 아웃소싱 프로세스에 대한 보안 표준을 업데이트하려면 다음과 같이 하세요
B. 정기 감사에 대한 조항이 포함되어 있는지 확인합니다
C. 공급자로부터 보안 표준 인증을 받으려면
D. 아웃소싱 프로세스에 대한 위험 분석 수행하기
답변 보기
정답:
A
질문 #142
다음 중 종합적인 정보 보안 프로그램의 개발 및 관리를 안내하는 데 가장 중요한 것은 무엇인가요?
A. 정보 보안 프로그램 관리 모범 사례 채택
B. 정보 보안 전략을 해결하기 위한 정책 및 절차 구현
C. 정보 보안 거버넌스 프레임워크 구축 및 유지 관리
D. 조직의 비즈니스 목표와 IT 목표의 조화
답변 보기
정답:
C
질문 #143
중요한 애플리케이션을 호스팅하는 서버와 관련된 사고 대응 절차를 개발할 때 다음 중 가장 먼저 통지해야 하는 것은 무엇인가요?
A. 비즈니스 관리
B. 운영 관리자
C. 정보 보안 관리자
D. 시스템 사용자
답변 보기
정답:
C
질문 #144
정보 보안을 기업 거버넌스 목표에 맞추는 주된 목적은 다음과 같습니다:
A. 보안 프로세스를 개선할 수 있는 역량을 구축합니다
B. 중요한 위험 영역을 일관되게 관리합니다
C. 위험에 대한 조직의 허용 범위를 파악합니다
D. 할과 책임을 재조정합니다
답변 보기
정답:
A
질문 #145
대규모 국제 조직 내에서 사용하기 위한 정보 보안 지침을 문서화하는 주된 목적은 다음과 같습니다:
A. 모든 사업부가 동일한 전략적 보안 목표를 가지고 있는지 확인합니다
B. 감사자에게 보안 관행이 적절하다는 증거를 제공합니다
C. 보안을 위해 조직에서 선호하는 관행을 설명합니다
D. 모든 사업부가 동일한 보안 절차를 구현하도록 합니다
답변 보기
정답:
A
질문 #146
다음 중 조직의 현재 위험 완화 역량을 파악하는 데 가장 도움이 되는 것은 무엇인가요?
A. 역량 성숙도 모델
B. 비즈니스 영향 분석
C. IT 보안 위험 및 노출
D. 취약성 평가
답변 보기
정답:
A
질문 #147
제한된 예산으로 어떤 보안 제어를 구현할지 결정하는 가장 좋은 기술은 무엇인가요?
A. 위험 분석
B. 연간 기대 손실(ALE) 계산
C. 비용-편익 분석
D. 영향 분석
답변 보기
정답:
C
질문 #148
인트라넷 서버는 일반적으로 다음 위치에 배치해야 합니다:
A. 내부 네트워크
B. 방화벽 서버
C. 외부 라우터
D. 기본 도메인 컨트롤러
답변 보기
정답:
A
질문 #149
정보 보안 정책은 주로 다음을 기준으로 설계해야 합니다:
A. 비즈니스 요구
B. 내재적 위험
C. 국제 표준
D. 비즈니스 위험
답변 보기
정답:
D
질문 #150
정보 보안 관리자가 이사회에 주요 위험을 제시하는 주요 목표는 다음과 같습니다:
A. 정보 보안 규정 준수 요건을 충족합니다
B. 적절한 정보 보안 거버넌스를 보장합니다
C. 수량 평판 위험
D. 험 성향을 재평가합니다
답변 보기
정답:
B
질문 #151
조직 내 정보 분류 과정에서 정보 보안 관리자의 주요 역할은 무엇인가요?
A. 정보 자산의 분류 체계 정의 및 비준
B. 조직의 정보 자산에 적용되는 분류 수준 결정
C. 정보 자산의 분류에 따른 보안 유지
D. 정보 자산이 제대로 분류되었는지 확인
답변 보기
정답:
A
질문 #152
다음 중 효과적인 정보 보안 전략을 개발할 때 가장 중요한 동인은 무엇인가요?
A. 정보 보안 표준
B. 규정 준수 요구 사항
C. 벤치마킹 보고서
D. 보안 감사 보고서
답변 보기
정답:
A
질문 #153
바이러스 탐지 소프트웨어의 효과는 다음 중 어느 것에 가장 크게 좌우되나요?
A. 패킷 필터링
B. 침입 탐지
C. 소프트웨어 업그레이드
D. 정의 표
답변 보기
정답:
D
질문 #154
한 조직이 급여 처리를 아웃소싱합니다. 다음 중 서비스 제공업체의 정보 보안을 모니터링하는 데 가장 적합한 주요 위험 지표는 무엇인가요?
A. 심각도별 보안 사고 건수
B. 중요 보안 패치 수
C. 애플리케이션 가동 시간 비율
D. 수동 급여 조정 횟수
답변 보기
정답:
A
질문 #155
보안 솔루션에 대한 가장 완벽한 비즈니스 사례는 다음과 같습니다.
A. 적절한 정당성을 포함합니다
B. 현재 위험 프로필을 설명합니다
C. 규제 요건을 자세히 설명합니다
D. 사고 및 손실을 식별합니다
답변 보기
정답:
A
질문 #156
효과적인 IT 보안 인식 프로그램을 설계하기 위한 가장 중요한 성공 요인은 다음과 같습니다:
A. 타겟 오디언스에 맞게 콘텐츠를 맞춤 설정합니다
B. 고위 경영진이 대표성을 갖도록 합니다
C. 모든 직원이 교육을 받았는지 확인합니다
D. 술적인 내용은 피하되 구체적인 예를 들어 설명합니다
답변 보기
정답:
A
질문 #157
다음 중 클라이언트-서버 환경에서 미들웨어와 관련된 가장 중요한 위험은 무엇인가요?
A. 서버 패치가 방지될 수 있습니다
B. 시스템 백업이 불완전할 수 있습니다
C. 시스템 무결성이 영향을 받을 수 있습니다
D. 최종 사용자 세션이 도용될 수 있습니다
답변 보기
정답:
C
질문 #158
다음 중 정보 보안 전략과 비즈니스의 연계성을 가장 잘 나타내는 것은 무엇인가요?
A. 정보 보안 이니셔티브가 직접 지원하는 비즈니스 목표의 수입니다
B. 정보 보안 이니셔티브에 할당된 기업 예산의 비율
C. 정보 보안 인식 세션에 참석한 비즈니스 임원 수
D. 정의된 서비스 수준 계약 내에서 해결된 정보 보안 사고의 비율
답변 보기
정답:
A
질문 #159
위험 관리 프로그램은 다음과 같은 위험을 줄여야 합니다:
A. 0
B. 허용 가능한 수준
C. 수익의 허용 가능한 비율
D. 용 가능한 발생 확률
답변 보기
정답:
B
질문 #160
다음 중 보안 부서에서 가장 잘 수행한 업무는 무엇인가요?
A. 운영 체제 액세스에 대한 승인 기준
B. 운영 체제에 대한 무단 액세스 로그 기록
C. 운영 체제 액세스를 위한 사용자 프로필 관리
D. 운영 체제에 액세스할 수 있도록 사용자 프로비저닝
답변 보기
정답:
B
질문 #161
다음 중 취약점이 발견된 웹 애플리케이션을 사용할 때 가장 중요한 조치는 무엇인가요?
A. 애플리케이션 방화벽을 배포합니다
B. 호스트 기반 침입 탐지를 배포합니다
C. 스파이웨어 방지 소프트웨어를 설치합니다
D. 애플리케이션 수준 로그를 모니터링합니다
답변 보기
정답:
A
질문 #162
타사 서비스 제공업체가 조직의 고객을 위한 모바일 앱을 개발하고 있는데, 다음 중 정보 보안 관리자가 가장 관심을 가져야 하는 문제는 무엇입니까?
A. 소프트웨어 에스크로는 계약서에 명시되어 있지 않습니다
B. 계약에는 보안 개발 관행에 대한 요구 사항이 없습니다
C. 모바일 앱의 프로그래머는 모두 해외 계약자입니다
D. 배포 후 SLA가 명확하게 정의되어 있지 않습니다
답변 보기
정답:
B
질문 #163
공식적인 데이터 보존 정책을 문서화하는 정보 보안 관리자의 주요 관심사는 다음과 같습니다:
A. 일반적으로 인정되는 업계 모범 사례
B. 비즈니스 요구 사항
C. 입법 및 규제 요건
D. 스토리지 가용성
답변 보기
정답:
B
질문 #164
다음 중 온라인 공개 웹사이트에서 소비자의 개인 정보를 보호하는 가장 좋은 방법은 무엇인가요?
A. 전송 중 및 미사용 중인 소비자의 데이터를 암호화합니다
B. 소비자 데이터에 마스킹 정책을 적용합니다
C. 안전한 암호화된 전송 계층을 사용합니다
D. 온라인 계정에 강력한 인증을 적용합니다
답변 보기
정답:
A
질문 #165
다음 중 정보 보안 프로그램을 구축하기 위한 첫 번째 단계는 무엇인가요?
A. 보안 정책을 개발합니다
B. 보안 운영 절차를 개발합니다
C. 보안 계획을 수립합니다
D. 보안 제어 연구를 수행합니다
답변 보기
정답:
C
질문 #166
정보 자산의 가치는 다음에 의해 가장 잘 결정됩니다:
A. 개별 비즈니스 관리자
B. 비즈니스 시스템 분석가
C. 정보 보안 관리
D. 계 평균을 벤치마킹합니다
답변 보기
정답:
A
질문 #167
전자적으로 저장된 비즈니스 기록의 장기 보존을 계획할 때 가장 중요한 요소는 잠재적인 변화를 고려하는 것입니다:
A. 저장 용량 및 유통기한
B. 규제 및 법적 요구 사항
C. 비즈니스 전략 및 방향
D. 애플리케이션 시스템 및 미디어
답변 보기
정답:
D
질문 #168
다음 중 인터넷을 통해 전송되는 정보가 기밀로 유지되는 것을 가장 잘 보장하는 것은 무엇인가요?
A. 가상 사설망(VPN)
B. 방화벽 및 라우터
C. 생체 인증
D. 이중 인증
답변 보기
정답:
A
질문 #169
조직과 IT 호스팅 서비스 제공업체가 서로 계약을 맺을 때 가장 중요한 것은 계약서에 다음 사항을 포함시키는 것입니다:
A. 예상 보안 지표에 대한 세부 정보
B. 각 당사자의 보안 책임
C. 보안 정책 미준수에 대한 처벌
D. 복구 시간 목표(RTO)
답변 보기
정답:
B
질문 #170
다음 중 비즈니스 연속성 계획(BCP)에서 조치의 우선순위를 정하는 데 가장 중요한 것은 무엇인가요?
A. 비즈니스 영향 분석(BIA)
B. 위험 평가
C. 자산 분류
D. 비즈니스 프로세스 매핑
답변 보기
정답:
A
질문 #171
아웃소싱 서비스 제공업체가 조직의 정보 보안 정책을 준수하도록 하는 가장 효과적인 방법은 다음과 같습니다:
A. 서비스 수준 모니터링
B. 침투 테스트
C. 주기적인 감사
D. 보안 인식 교육
답변 보기
정답:
C
질문 #172
직원 소유의 모바일 장치에 저장된 회사 데이터를 격리하는 가장 좋은 방법은 구현하는 것입니다:
A. 샌드박스 환경
B. 디바이스 암호화
C. 2단계 인증
D. 력한 비밀번호 정책
답변 보기
정답:
A
질문 #173
위험 평가는 다음과 같은 이유로 지속적으로 수행해야 합니다:
A. 통제는 지속적으로 변경됩니다
B. 해킹 사고의 수가 증가하고 있습니다
C. 경영진은 위험 변화에 대해 업데이트해야 합니다
D. 정보 보안 변화에 영향을 미치는 요인
답변 보기
정답:
A
질문 #174
다음 중 정보 자산의 분류를 가장 잘 결정하는 것은 무엇인가요?
A. 데이터 소유자의 지시 사항
B. 비즈니스 프로세스에 대한 중요도
C. 정보 자산 생산 비용
D. 경쟁사에 대한 정보 자산의 가치
답변 보기
정답:
B
질문 #175
서버 손실의 영향에 대한 위험 평가를 수행할 때 서버의 가치는 다음을 사용하여 계산해야 합니다:
A. 최초 취득 비용
B. 저장된 소프트웨어의 비용
C. 연간 기대 손실(ALE)
D. 체품을 구하는 데 드는 비용
답변 보기
정답:
D
질문 #176
다음 중 사용자 지정 애플리케이션을 개발할 때 보안 문제를 해결하는 데 가장 도움이 되는 것은 무엇인가요?
A. 개발 직원 대상 보안 교육 실시
B. 개발 프로세스에 보안 요구 사항 통합
C. 구현 전 보안 평가 필요
D. 개발 프로세스 전반에 걸쳐 보안 감사 통합
답변 보기
정답:
B
질문 #177
다음 중 보안 사고를 적시에 식별하는 데 가장 도움이 되는 것은 무엇인가요?
A. 헬프 데스크용 티켓팅 시스템 구현하기
B. 보안 담당자의 교육 참석 의무화
C. 사용자 인식 프로그램 개발
D. 정기적인 침투 테스트 수행
답변 보기
정답:
C
질문 #178
다음 중 정보 보안 운영 그룹 설립을 후원하기에 가장 적합한 인물은 누구인가요?
A. 정보 보안 관리자
B. 최고 운영 책임자(COO)
C. 내부 감사자
D. 법률 자문
답변 보기
정답:
B
질문 #179
다음 중 정보 보안 전략을 조직 전체에 배포해야 하는 주된 이유는 무엇인가요?
A. 비즈니스가 보안 규정을 준수하는지 확인하려면 다음과 같이 하세요
B. 경영진의 의도가 보안 활동에 반영되도록 보장합니다
C. 직원이 보안 표준을 준수하도록 하기 위해
D. 보안 관련 업계 모범 사례가 채택되도록 보장합니다
답변 보기
정답:
A
질문 #180
성공적인 정보 보안 프로그램을 위해 다음 중 가장 중요한 것은 무엇인가요?
A. 새로운 보안 기술에 대한 적절한 교육
B. 주요 프로세스 소유자와의 열린 커뮤니케이션
C. 적절한 정책, 표준 및 절차
D. 경영진의 약속
답변 보기
정답:
D
질문 #181
다음 중 운영 체제의 보안 취약점을 방지하는 데 가장 효과적인 것은 무엇인가요?
A. 패치 관리
B. 변경 관리
C. 보안 기준선
D. 구성 관리
답변 보기
정답:
A
질문 #182
한 조직이 하이브리드 데이터 인프라를 도입하여 모든 비핵심 애플리케이션을 클라우드 서비스 제공업체로 이전하고 모든 핵심 비즈니스 기능을 사내에서 유지하려는 중입니다. 정보 보안 관리자는 심층 방어 전략을 사용해야 한다고 결정했습니다. 다음 중 이 전략을 가장 잘 설명하는 것은 무엇입니까?
A. 클라우드 서비스 애플리케이션, 시간 초과 및 복잡한 비밀번호에 대한 다중 요소 로그인 요구 사항
B. 인프라 내에 중첩 방화벽 배포
C. 애플리케이션, 플랫폼, 프로그램 및 엔드포인트에 대한 별도의 보안 제어
D. 역할 기반 액세스 제어(RBAC)의 엄격한 시행
답변 보기
정답:
C
질문 #183
다음 중 정보 보안의 투자 수익률을 가장 잘 평가할 수 있는 것은 무엇인가요?
A. 비즈니스 목표 지원
B. 보안 지표
C. 보안 결과물
D. 프로세스 개선 모델
답변 보기
정답:
A
질문 #184
다음 중 보상 제어를 위한 지출을 가장 정당화할 수 있는 것은 무엇인가요?
A. 위협 분석
B. 위험 분석
C. 동료 벤치마킹
D. 취약점 분석
답변 보기
정답:
B
질문 #185
다음 중 비즈니스 요구에 따라 정보 분류 프레임워크를 개발하는 데 주로 담당하는 역할은 무엇인가요?
A. 고위 경영진
B. 정보 보안 운영 위원회
C. 정보 소유자
D. 정보 보안 관리자
답변 보기
정답:
C
질문 #186
위험 분석이 필요합니다:
A. 유사 기업의 벤치마크를 범위에 포함합니다
B. 모든 자산에 대해 동일한 수준의 보호를 가정합니다
C. 잠재적 손실 규모와 가능성을 해결합니다
D. 실의 크기보다 가능성에 더 많은 가중치를 부여합니다
답변 보기
정답:
C
질문 #187
다음 중 정보 보안 관리자에게 이해 상충이 발생할 수 있는 역할은 무엇인가요?
A. 연결을 요청하는 제3자에 대한 평가
B. 재해 복구 계획의 적정성 평가
C. 정보 보안 정책의 최종 승인
D. 물리적 보안 통제 준수 모니터링
답변 보기
정답:
C
질문 #188
다음 중 특정 위험 감소 제어를 구현해야 하는지 가장 명확하게 나타내는 기술은 무엇인가요?
A. 대응 비용-편익 분석
B. 침투 테스트
C. 빈번한 위험 평가 프로그램
D. 연간 기대 손실(ALE) 계산
답변 보기
정답:
A
질문 #189
다음 중 비즈니스 연속성 계획(BCP)을 개발할 때 가장 중요하게 고려해야 할 사항은 무엇인가요?
A. 재해 복구 계획(DRP)
B. 비즈니스 영향 분석(BIA)
C. 인시던트 관리 요구 사항
D. 비즈니스 커뮤니케이션 계획
답변 보기
정답:
B
질문 #190
다음 중 인터넷을 통해 회사 내부 네트워크에 연결하는 개인이 인증된 사용자를 가장한 침입자가 아닌지 확인하기 위해 사용되는 기술은 무엇입니까?
A. 침입 탐지 시스템(IDS)
B. IP 주소 패킷 필터링
C. 이중 인증
D. 임베디드 디지털 서명
답변 보기
정답:
C
질문 #191
다음 중 가장 자주 업데이트될 가능성이 높은 것은 무엇인가요?
A. 데이터베이스 서버 강화 절차
B. 비밀번호 길이 및 복잡성 기준
C. 정보 보안 거버넌스 관련 정책
D. 문서 보존 및 파기 기준
답변 보기
정답:
A
질문 #192
다음 중 정보 보안 거버넌스를 기업 거버넌스에 통합하는 데 가장 적합한 것은 무엇인가요?
A. 정보 보안 운영위원회에서 적절한 비즈니스 대표성 확보
B. 균형 성과표를 사용하여 정보 보안 전략의 성과 측정하기
C. IT 거버넌스, 위험 및 규정 준수(IT GRC) 대시보드 구현
D. CIO가 정보 보안 운영 위원회의 의장을 맡는 것
답변 보기
정답:
C
질문 #193
정보 보안 거버넌스에서 이사회의 주요 역할은 다음을 보장하는 것입니다:
A. 관련 정책 및 표준의 승인
B. 이해관계자에게 보안 태세를 알립니다
C. 규정 및 모범 사례 준수
D. 직의 전략적 목표와 일치합니다
답변 보기
정답:
D
질문 #194
정보 보안 관리자가 규정이 조직의 인사 시스템에 미치는 영향을 검토하고 있습니다. 다음 조치는 다음과 같아야 합니다:
A. 규정 준수 요건에 대한 격차 분석을 수행합니다
B. 규정 미준수에 대한 처벌을 평가합니다
C. 조직의 가장 최근 감사 보고서를 검토합니다
D. 규정 준수 비용을 결정합니다
답변 보기
정답:
A
질문 #195
레거시 애플리케이션은 저장된 민감한 데이터를 암호화해야 하는 새로운 규정 요건을 준수하지 않으며, 이 문제를 해결하려면 상당한 투자가 필요합니다. 정보 보안 관리자가 가장 먼저 해야 할 일은 무엇인가요?
A. 규정 위반을 해결하기 위한 대체 옵션을 조사합니다
B. 조직에 미치는 비즈니스 영향을 평가합니다
C. 고위 경영진에게 규정 미준수 위험을 제시합니다
D. 규정 위반을 시정하는 데 드는 비용을 결정합니다
답변 보기
정답:
B
질문 #196
다음 중 의미 있는 정보 보안 전략을 개발할 때 가장 중요하게 이해해야 하는 것은 무엇인가요?
A. 규제 환경
B. 국제 보안 표준
C. 조직 위험
D. 조직 목표
답변 보기
정답:
D
질문 #197
다음 중 정보 보안 관리자가 정보 보안 리소스 요구 사항을 파악할 때 가장 중요하게 고려해야 하는 것은 무엇인가요?
A. 정보 보안 사고
B. 정보 보안 전략
C. 현재 리소스 수준
D. 잠재적 자원의 가용성
답변 보기
정답:
B
질문 #198
조직의 정보 보안 위험을 효과적으로 관리하려면 가장 중요한 것은 다음과 같습니다:
A. 새로운 시스템 취약점을 주기적으로 식별하고 수정합니다
B. 최종 사용자에게 위험 관리 책임 할당
C. 동료 조직에 대한 위험 시나리오 벤치마크
D. 위험 허용 범위 설정 및 커뮤니케이션
답변 보기
정답:
A
질문 #199
다음 중 조직의 문화를 보다 보안에 민감한 문화로 바꿀 가능성이 가장 높은 것은 무엇인가요?
A. 적절한 보안 정책 및 절차
B. 정기적인 규정 준수 검토
C. 보안 운영 위원회
D. 보안 인식 캠페인
답변 보기
정답:
D
질문 #200
다음 중 비즈니스 연속성 관리의 주요 목표는 무엇인가요?
A. 인시던트 대응 절차를 수립합니다
B. 비즈니스 프로세스에 미치는 영향을 평가합니다
C. 조직의 생존 가능성을 높입니다
D. 재해 예방을 위한 통제 조치를 시행합니다
답변 보기
정답:
C
질문 #201
보안 제어를 구현하는 데 드는 비용은 다음 금액을 초과해서는 안 됩니다:
A. 연간 예상 손실
B. 사고 비용
C. 자산 가치
D. 현 기회 비용
답변 보기
정답:
C
질문 #202
신입 직원에게 보안 인식 교육을 제공해야 합니다:
A. 필요에 따라
B. 시스템 사용자 교육 중
C. 데이터에 액세스하기 전입니다
D. 서 직원들과 함께 박사 학위를 받았습니다
답변 보기
정답:
C
질문 #203
회사의 보안 전략 요구 사항 내에서 효과적인 보안 거버넌스를 구현할 때 다음 중 가장 중요하게 고려해야 할 요소는 무엇인가요?
A. 민감한 데이터의 기밀성 유지
B. 데이터 공유를 위한 국제 보안 표준 수립
C. 기업 개인정보 보호 기준 준수
D. 정보 보안에 대한 시스템 관리자의 책임 확립
답변 보기
정답:
A
질문 #204
다음 중 조직 내 잔존 위험을 가장 잘 보여주는 것은 무엇인가요?
A. 위험 관리 프레임워크
B. 위험 등록
C. 비즈니스 영향 분석
D. 히트 맵
답변 보기
정답:
A
질문 #205
다음 중 IT 위험 관리 프로세스에 가장 적합한 지표는 무엇인가요?
A. 위험 관리 실행 계획의 수
B. 예산이 책정된 중요 자산의 비율
C. 해결되지 않은 위험 노출의 비율
D. 확인된 보안 사고 수
답변 보기
정답:
B
질문 #206
인터넷 사용 정책의 주요 목적은 예방입니다:
A. 부적절한 사이트에 대한 액세스
B. 악성 코드 다운로드
C. 저작권법 위반
D. 인터넷 액세스 중단
답변 보기
정답:
D
질문 #207
다음 중 비즈니스 영향 분석(BIA)의 주요 목적은 무엇인가요?
A. 취약점 분석
B. 복구 우선순위 결정
C. 제어 효과 확인
D. 복구 지점 목표(RPO) 정의하기
답변 보기
정답:
D
질문 #208
정보 보안 관리자는 사고 대응 계획을 수립할 때 다음과 같이 해야 합니다:
A. 비즈니스 경영진이 사전에 승인한 대응 시나리오를 포함합니다
B. 복구 시간 목표(RTO)를 결정합니다
C. IT 부서가 인프라에서 제거할 수 있는 시스템을 결정할 수 있도록 허용합니다
D. IT 부서에 비즈니스 연속성 계획을 호출하도록 요구합니다
답변 보기
정답:
B
질문 #209
정보 보안 투자에 대한 자금을 확보하기 위해 비즈니스 사례를 사용하는 것이 가장 효과적입니다:
A. 정보 보안 정책 및 표준을 비즈니스 요구 사항으로 변환합니다
B. 투자를 조직의 전략 계획과 연관시킵니다
C. 정보 보안 목표를 조직 전략에 맞게 재조정합니다
D. 경영진의 의도와 정보 보안 지침을 명확한 언어로 표현합니다
답변 보기
정답:
B
질문 #210
외부 서비스 제공업체가 조직의 보안 정책을 준수하도록 하는 가장 좋은 방법은 다음과 같습니다:
A. 보안 정책에 서비스 제공업체를 명시적으로 포함하세요
B. 제공업체가 모든 정책을 읽었다는 서면 확인을 받습니다
C. 서비스 수준 계약의 정책 상호 참조
D. 서비스 제공업체에 대한 정기적인 검토를 수행합니다
답변 보기
정답:
D
질문 #211
조직에서 새로운 프로세스의 위험을 처리하기 위해 추가 보안 제어를 구현하기로 결정했습니다. 이것이 그 예입니다:
A. 위험 제거
B. 위험 이전
C. 위험 완화
D. 위험을 수락합니다
답변 보기
정답:
C
질문 #212
조직 내 사업부에서는 정보 보안 프로그램에 대한 변경 제안에 저항하고 있습니다. 다음 중 이 문제를 해결하는 가장 좋은 방법은 무엇인가요?
A. 추가 보안 인식 교육 실시
B. 사업부 관리자에게 중요 위험 평가 결과 전달
C. 보안 운영위원회에 사업부 대표 포함
D. 업데이트된 정보 보안 정책 게시
답변 보기
정답:
B
질문 #213
다음 중 조직의 정보 보안 프로그램과 비즈니스 목표 간의 연계를 촉진하는 가장 좋은 방법은 무엇인가요?
A. 정보 보안은 모든 IT 프로젝트의 타당성 단계에서 고려됩니다
B. 정보 보안 거버넌스 위원회에는 주요 비즈니스 영역의 대표자가 포함됩니다
C. 최고 경영자가 정보 보안 프로그램을 검토하고 승인합니다
D. 정보 보안 프로그램은 내부 감사 부서에서 감사를 받습니다
답변 보기
정답:
B
질문 #214
표준 정보 보안 거버넌스 모델에 가장 큰 영향을 미치는 것은 무엇인가요?
A. 직원 수
B. 물리적 위치 간 거리
C. 조직 구조의 복잡성
D. 조직 예산
답변 보기
정답:
C
질문 #215
다음 중 보안 환경에서 투자 수익률(ROI)을 계산할 때 가장 큰 과제가 되는 것은 무엇인가요?
A. 인시던트 수를 미리 정할 수 없습니다
B. 프로젝트 비용 초과를 예상할 수 없는 경우
C. 보안 도구의 비용을 추정하기 어려움
D. 보안 사고 비용은 추정할 수 없습니다
답변 보기
정답:
A
질문 #216
다음 중 정보 보안 프로그램 메트릭을 개발하기 전에 결정해야 할 가장 중요한 것은 무엇인가요?
A. 데이터 수집 방법
B. 메트릭을 사용할 대상
C. 성과 보고 방법
D. 메트릭을 소유할 대상
답변 보기
정답:
D
질문 #217
다음 중 노트북 도난 시 데이터 손실 위험을 완화하는 데 가장 효과적인 방법은 무엇인가요?
A. 노트북을 소지한 여행에 초점을 맞춘 최종 사용자 인식 교육 제공
B. 노트북에 엔드포인트 데이터 손실 방지 소프트웨어 배포하기
C. 하드 드라이브 암호화
D. 강력한 비밀번호 활용
답변 보기
정답:
C
질문 #218
조직에 공급업체를 사용하는 프로세스가 마련되어 있습니다. 프로세스를 개발하는 동안 위험 평가가 완료되었습니다. 구현 후 1년이 지난 후 다른 공급업체를 사용하기로 금전적 결정을 내렸습니다. 어떤 일이 발생하면 어떻게 해야 하나요?
A. 개발 중에 위험 평가가 완료되었기 때문에 아무것도 없습니다
B. 취약성 평가를 실시해야 합니다
C. 새로운 위험 평가를 수행해야 합니다
D. 새 공급업체의 SAS 70 유형 II 보고서를 검토해야 합니다
답변 보기
정답:
C
질문 #219
다음 중 운영 체제에서 새로 발견된 보안 취약점을 적시에 완화할 수 있도록 보장하는 것은 무엇인가요?
A. 패치 관리
B. 변경 관리
C. 보안 기준선
D. 획득 관리
답변 보기
정답:
A
질문 #220
보안 정책에 대한 예외는 우선적으로 승인을 받아야 합니다:
A. 위험 감수성
B. 외부 위협 확률
C. 비즈니스 영향 분석(BIA) 결과
D. 안 인시던트 수입니다
답변 보기
정답:
C
질문 #221
보안 수준이 높은 데이터 센터를 보호하는 생체 인식 액세스 제어 시스템을 구성할 때는 시스템의 민감도 수준을 설정해야 합니다:
A. 오거부율(FRR)이 높아집니다
B. 크로스오버 오류율을 낮춥니다
C. 더 높은 오수락률(FAR)로 변경합니다
D. 로스오버 오류율과 정확히 일치합니다
답변 보기
정답:
A
질문 #222
조직에서 미션 크리티컬 프로세스를 아웃소싱할 예정인데, 다음 중 서비스 수준 계약(SLA)에 서명하기 전에 가장 중요하게 확인해야 하는 것은 무엇인가요?
A. 제공업체는 최신 기술을 구현했습니다
B. 제공업체의 기술 직원은 매년 평가를 받습니다
C. 제공업체가 해당 조직의 업계 내에서 널리 알려진 업체입니다
D. 공급업체가 공인 감사 기관의 감사를 받은 경우
답변 보기
정답:
D
질문 #223
다음 중 소셜 엔지니어링 공격을 방어하는 가장 좋은 방법은 무엇인가요?
A. 주기적으로 바이러스 백신 검사를 수행하여 멀웨어를 식별합니다
B. 공개 사이트에 게시되는 정보를 제한하는 지침을 전달합니다
C. 웹 콘텐츠 필터링 솔루션을 사용합니다
D. 무단 액세스 시도 및 로그인 실패를 모니터링합니다
답변 보기
정답:
C
질문 #224
다음 중 인적 자원(HR) 기록을 디지털화할 때 가장 중요하게 구현해야 할 제어 유형은 무엇인가요?
A. 액세스 관리 제어
B. 프로젝트 관리 제어
C. 소프트웨어 개발 제어
D. 변경 관리 제어
답변 보기
정답:
A
질문 #225
한 조직이 새로운 시장에서 우위를 점하기 위해 외국에 있는 회사를 인수했습니다. 다음 중 정보 보안 관리자가 가장 먼저 취해야 할 단계는 무엇인가요?
A. 기존의 두 정보 보안 프로그램을 병합합니다
B. 사용할 국가의 정보 보안 규정을 결정합니다
C. 인수한 회사에 기존 정보 보안 프로그램을 적용합니다
D. 인수한 회사에 적용되는 정보 보안 관련 법률을 평가합니다
답변 보기
정답:
D
질문 #226
다음 중 정보 보안과 조직의 목표를 일치시키는 데 가장 도움이 되는 것은 무엇인가요?
A. 키 제어 모니터링
B. 강력한 보안 인식 프로그램
C. 비즈니스 활동을 가능하게 하는 보안 프로그램
D. 효과적인 보안 아키텍처
답변 보기
정답:
C
질문 #227
회사 네트워크의 컴퓨터가 분산 서비스 거부 공격의 일부로 사용되는 것을 방지하기 위해 정보 보안 관리자는 다음을 사용해야 합니다:
A. 수신 트래픽 필터링
B. 발신 트래픽 필터링
C. IT 보안 정책 전파
D. 요금 제한
답변 보기
정답:
B
질문 #228
다음 중 분실 또는 도난된 기기와 관련하여 BYOD(개인 기기 가져오기) 정책에 포함해야 할 가장 중요한 사항은 무엇인가요? 직원의 필요성
A. 회사의 인시던트 보고 프로세스를 시작합니다
B. 모바일 서비스 제공업체에 조언을 구합니다
C. 현지 법 집행 기관에 알립니다
D. 장치의 원격 초기화를 요청합니다
답변 보기
정답:
D
질문 #229
따뜻한 사이트를 구축하기 위한 고위 경영진의 지원을 받는 것이 가장 좋은 방법입니다:
A. 정기적인 위험 평가 수립
B. 규제 요건 홍보
C. 비즈니스 사례 개발
D. 과적인 측정지표 개발
답변 보기
정답:
C
질문 #230
모든 위험 관리 활동은 우선적으로 영향을 줄이기 위해 설계되었습니다:
A. 보안 관리자가 정의한 수준입니다
B. 조직의 위험 허용 범위에 따라 허용 가능한 수준
C. 규제 요건에 부합하는 최소 수준
D. 능한 최소한의 수준입니다
답변 보기
정답:
B
질문 #231
다음 중 정기적으로 위협 환경 분석을 수행하는 주된 이유는 무엇인가요?
A. 보안 예산 증액 제안의 근거를 결정하기 위해
B. 기존 비즈니스 연속성 계획이 적절한지 확인합니다
C. 기존 취약점이 위험을 초래하는지 확인합니다
D. 경영진을 위한 중요한 정보를 결정하기 위해
답변 보기
정답:
C
질문 #232
다음 중 정보 보안 환경의 변화를 파악하는 가장 효과적인 방법은 무엇인가요?
A. 지속적인 모니터링
B. 보안 기준선
C. 연간 위험 평가
D. 비즈니스 영향 분석
답변 보기
정답:
A
질문 #233
성공적인 위험 관리 프로그램은 다음과 같은 결과로 이어져야 합니다:
A. 비용 대비 위험 감소 노력의 최적화
B. 연간 예산 금액에 대한 손실 억제
C. 모든 인위적 위협의 식별 및 제거
D. 모든 조직적 위험의 제거 또는 이전
답변 보기
정답:
A
질문 #234
다음 중 아웃소싱 제공업체 선정 및 계약 협상 과정에서 확인된 격차를 해소할 수 있는 가장 좋은 방법은 무엇인가요?
A. 제공업체가 보안 및 규정 준수에 대한 책임을 지도록 하세요
B. 지속적인 격차 평가 수행
C. 서비스 수준 계약(SLA)에 감사 권한을 포함합니다
D. 보정 제어 구현
답변 보기
정답:
D
질문 #235
설치 직후 침입 탐지 시스템(IDS)이 위반을 보고합니다. 다음 중 가장 가능성이 높은 것은 무엇인가요?
A. 위반 사항은 오탐입니다
B. 일상적인 IDS 로그 파일 업로드가 발생했습니다
C. 일상적인 IDS 서명 파일 다운로드가 발생했습니다
D. 침입이 발생했습니다
답변 보기
정답:
A
질문 #236
정보 보안에 대한 고위 경영진의 헌신과 지원은 프레젠테이션을 통해 가장 잘 얻을 수 있습니다:
A. 성공적인 공격의 예를 들어 설명합니다
B. 조직에 대한 기술적 위험을 설명합니다
C. 모범 보안 사례와 비교하여 조직을 평가합니다
D. 안 위험을 주요 비즈니스 목표와 연계합니다
답변 보기
정답:
D
질문 #237
위험 프로필은 효과적인 보안 결정을 우선적으로 지원하기 때문입니다:
A. 미래의 위험을 가장 잘 완화하는 방법을 정의합니다
B. 위험 감소를 위한 우선순위를 파악합니다
C. 업계 모범 사례와 비교할 수 있습니다
D. 안 위협에 대해 설명합니다
답변 보기
정답:
B
질문 #238
비즈니스 활동의 내재적 위험이 허용 가능한 위험 수준보다 낮은 경우, 최선의 조치는 다음과 같습니다:
A. 비즈니스 변경 사항 모니터링
B. 잔여 위험 수준 검토
C. 경영진에게 규정 준수 보고
D. 위험 완화를 위한 통제 구현
답변 보기
정답:
B
질문 #239
비즈니스 관리자가 미션 크리티컬 비즈니스 애플리케이션의 위험 평가에 따른 제어가 성능에 미치는 영향 때문에 이를 구현하지 않기로 결정했습니다. 정보 보안 관리자가 취할 수 있는 최선의 조치는 무엇인가요?
A. 비즈니스 관리자에게 완화 제어를 구현하도록 지시합니다
B. 조직의 위험 프로필 업데이트
C. 가능한 보상 제어 권장
D. 최종 결정을 위해 고위 경영진에게 문제를 에스컬레이션합니다
답변 보기
정답:
C
질문 #240
각 플랫폼의 보안 설정이 정보 보안 정책 및 절차를 준수하도록 하는 가장 좋은 방법은 다음과 같습니다:
A. 침투 테스트를 수행합니다
B. 보안 기준선을 설정합니다
C. 공급업체 기본 설정을 구현합니다
D. 책을 독립적인 표준에 연결합니다
답변 보기
정답:
B
질문 #241
조직의 정보 리소스에 대한 공식적인 위험 평가를 수행하기 전에 정보 보안 관리자는 먼저 다음과 같이 해야 합니다:
A. 비즈니스 목표에 대한 주요 위협을 매핑합니다
B. 사용 가능한 위험 정보 출처를 검토합니다
C. 중요 자산의 가치를 파악합니다
D. 위협이 현실화될 경우 재정적 영향을 결정합니다
답변 보기
정답:
A
질문 #242
보안 이니셔티브를 효과적으로 전략적으로 조정하려면 다음과 같은 사항을 고려하는 것이 중요합니다:
A. 운영위원회 리더십은 순번제로 선출됩니다
B. 주요 조직 단위 간에 의견을 수렴하고 합의를 도출합니다
C. 비즈니스 전략을 주기적으로 업데이트합니다
D. 절차 및 표준은 모든 부서장의 승인을 받아야 합니다
답변 보기
정답:
B
질문 #243
정보 보안 관리자가 최근 타사 서비스 제공업체와 관련된 잠재적인 보안 위험에 대한 알림을 받았습니다. 이 문제를 해결하려면 다음 단계로 무엇을 해야 하나요?
A. 위험 분석 수행
B. 최고 위험 책임자에게 에스컬레이션
C. 취약성 분석 수행
D. 보정 제어 결정
답변 보기
정답:
A
질문 #244
고객이 이커머스 벤더를 인증할 수 있는 가장 좋은 방법은 무엇인가요?
A. 연결 시 보안 통신 프로토콜을 사용합니다
B. 인증 기관을 통해 공급업체의 인증서를 확인합니다
C. 주문에 대한 이메일 확인을 요청합니다
D. 공급업체의 개인 키를 사용하여 주문을 암호화합니다
답변 보기
정답:
B
질문 #245
보안 목표를 검토하고 사업부 전반의 보안 통합을 보장하는 것이 가장 우선적인 초점입니다:
A. 경영진
B. 최고 정보 보안 책임자(CISO)
C. 이사회
D. 사 운영위원회
답변 보기
정답:
B
질문 #246
다음 중 조직이 리스크를 적절히 관리하고 있음을 나타내는 가장 좋은 지표는 무엇인가요?
A. 직원이 보고한 보안 사고 이벤트 수가 증가했습니다
B. 위험 평가 결과가 허용 오차 범위 내에 있음
C. 모의 침투 테스트는 고위험 시스템 취약점을 식별하지 못합니다
D. 침입 탐지 시스템에서 보고된 이벤트 수가 감소했습니다
답변 보기
정답:
B
질문 #247
복구 시간 목표(RTO)는 다음 중 어느 것의 결과물인가요?
A. 비즈니스 연속성 계획
B. 재해 복구 계획
C. 서비스 수준 계약(SLA)
D. 비즈니스 영향 분석(BIA)
답변 보기
정답:
B
질문 #248
다음 중 보안 프로젝트를 구현하는 데 걸리는 시간을 결정하는 데 가장 적합한 도구는 무엇인가요?
A. 간트 차트
B. 폭포수 차트
C. 중요 경로
D. 신속한 애플리케이션 개발(RAD)
답변 보기
정답:
C
질문 #249
보안 거버넌스는 다음 중 어떤 IT 인프라 구성 요소와 가장 관련이 있습니까?
A. 네트워크
B. 신청
C. 플랫폼
D. 프로세스
답변 보기
정답:
D
질문 #250
18~24시간 동안 프레임 릴레이 네트워크 연결이 끊어졌을 때의 영향은 다음을 사용하여 계산해야 합니다:
A. 이동 통신사에서 청구하는 시간당 청구 요금
B. 네트워크를 통해 전송된 데이터의 가치
C. 영향을 받은 모든 비즈니스 사용자에 대한 총액 보상
D. 영향을 받은 사업부에서 발생한 재정적 손실
답변 보기
정답:
D
질문 #251
한 대기업에서 직원들이 개인 스마트폰을 조직 환경에 가져올 수 있도록 허용하는 정책을 고려하고 있습니다. 정보 보안 관리자가 가장 중요하게 고려해야 할 사항은 다음과 같습니다:
A. 최종 사용자 지원 비용 증가
B. 네트워크 용량에 미치는 영향
C. 최종 사용자 생산성 저하
D. 디바이스 관리 솔루션의 부재
답변 보기
정답:
D
질문 #252
부인 방지는 다음을 사용하는 것이 가장 좋습니다:
A. 배달 경로 추적
B. 역방향 조회 번역
C. 외부 채널
D. 지털 서명
답변 보기
정답:
D
질문 #253
다음 중 보안 절차 및 가이드라인을 알리고 이해시키는 가장 좋은 방법은 무엇인가요?
A. 정기 포커스 그룹 회의
B. 정기적인 규정 준수 검토
C. 컴퓨터 기반 인증 교육(CBT)
D. 직원의 서명된 확인서
답변 보기
정답:
C
질문 #254
다음 중 정보 보안 거버넌스를 기업 거버넌스에 통합하는 가장 효과적인 방법은 무엇인가요?
A. 정보 보안 예산 요청을 조직의 목표에 맞추기
B. 정보 보안 노력이 비즈니스 목표를 지원하도록 보장
C. 고위 경영진에게 주기적으로 IT 균형 성과표를 제공합니다
D. 정보 보안이 IT 전략과 연계되도록 보장
답변 보기
정답:
A
질문 #255
다음 중 위험 평가 프로세스 중 시스템 및 데이터 중요도를 분류하는 가장 효과적인 방법은 무엇인가요?
A. 고위 경영진과 인터뷰하세요
B. 데이터 관리자를 인터뷰합니다
C. 이사회 구성원을 인터뷰합니다
D. 자산 소유자를 인터뷰합니다
답변 보기
정답:
D
질문 #256
침입 탐지 시스템(IDS)이 식별한 경고를 잘못 처리할 위험이 가장 클 때입니다:
A. 표준 운영 절차는 공식화되어 있지 않습니다
B. IT 인프라가 다양합니다
C. IDS 센서가 잘못 구성되었습니다
D. 영과 모니터링은 다른 팀에서 담당합니다
답변 보기
정답:
A
질문 #257
다음 중 정보 보안 관리자가 핵심 위험 지표(KRI)를 설정할 때 가장 크게 고려해야 하는 것은 무엇인가요?
A. 보안 위험이 조직의 목표에 미치는 영향은 잘 알려져 있지 않습니다
B. 위험 허용 수준이 아직 설정되지 않았습니다
C. 여러 비즈니스 기능이 타사 공급업체에 아웃소싱되었습니다
D. 조직에 이전 보안 이벤트에 대한 기록 데이터가 없는 경우
답변 보기
정답:
B
질문 #258
다음 중 정보 보안 아키텍처가 가장 중요한 것은 무엇인가요?
A. 업계 모범 사례
B. 정보 기술 계획
C. 정보 보안 모범 사례
D. 비즈니스 목적 및 목표
답변 보기
정답:
D
질문 #259
다음 중 싱글 사인온의 가장 큰 위험은 무엇인가요?
A. 엔터프라이즈 액세스 제어 프로세스의 단일 실패 지점입니다
B. 한 사용자의 비밀번호 부주의로 인해 전체 인프라가 취약해질 수 있습니다
C. 싱글 사인온을 나머지 인프라와 통합하는 것은 복잡합니다
D. 한 명의 관리자가 업무 분리 없이 싱글 사인온 솔루션을 유지 관리합니다
답변 보기
정답:
A
질문 #260
프로덕션 서버에서 운영 체제(OS) 패치를 업데이트하는 적절한 주기는 무엇인가요?
A. 새 애플리케이션의 예정된 롤아웃 중
B. 고정된 보안 패치 관리 일정에 따라
C. 분기별 하드웨어 유지 관리와 동시에
D. 중요한 보안 패치가 릴리스될 때마다
답변 보기
정답:
D
질문 #261
다음 중 규정 준수 활동의 불필요한 중복을 줄이기 위한 가장 좋은 접근 방식은 무엇인가요?
A. 제어 자동화
B. 통제 절차 문서화
C. 보증 노력의 통합
D. 규정 준수 요구 사항의 표준화
답변 보기
정답:
D
질문 #262
다음 중 정보 보안 정책을 설계할 때 정보 보안 관리자의 주요 목표가 되어야 하는 것은 무엇인가요?
A. 조직의 보안 위험 감소
B. 정보 보호 개선
C. 보안 제어 비용 최소화
D. 조직 목표 달성
답변 보기
정답:
D
질문 #263
다음 중 레거시 애플리케이션에 새로운 위험이 존재하는지 여부를 판단하는 가장 좋은 방법은 무엇인가요?
A. 정기적인 위험 평가
B. 자동화된 취약성 검사
C. 타사 침투 테스트
D. 위험 등록부에 대한 빈번한 업데이트
답변 보기
정답:
A
질문 #264
정보 보안 프로그램의 효과에 대해 이사회에 보고하는 가장 좋은 방법은 프레젠테이션을 하는 것입니다:
A. 주요 성과 지표를 보여주는 대시보드입니다
B. 동종 업계 벤치마크
C. 가장 최근 감사 결과 요약
D. 로세스 개선으로 인한 비용 절감 보고서
답변 보기
정답:
A
질문 #265
보안 거버넌스 프로그램을 구축하는 첫 번째 단계는 다음과 같습니다:
A. 위험 평가를 실시합니다
B. 모든 최종 사용자를 대상으로 워크숍을 실시합니다
C. 보안 예산을 준비합니다
D. 사 학위를 취득하여 고위급 후원을 받습니다
답변 보기
정답:
D
질문 #266
다음 중 파일의 데이터가 변경되지 않았음을 보장하는 것은 무엇인가요?
A. 파일의 수정된 날짜 확인
B. 대칭 암호화로 파일 암호화하기
C. 엄격한 액세스 제어를 사용하여 무단 액세스 방지
D. 파일 해시 생성 후 파일 해시 비교하기
답변 보기
정답:
D
질문 #267
다음 중 애플리케이션 개발에서 정보 보안 관리자의 주요 역할은 무엇인가요? 보장하기:
A. 엔터프라이즈 보안 제어가 구현되어 있습니다
B. 업계 모범 사례 준수
C. 통제 절차는 비즈니스 위험을 해결합니다
D. 안은 시스템 개발 수명 주기(SDLC)에 통합되어 있습니다
답변 보기
정답:
A
질문 #268
다음 중 경영진에게 보안 인식 프로그램의 진행 상황에 대해 가장 유용한 정보를 제공할 수 있는 지표는 무엇인가요?
A. 조직의 보안 정책 다운로드 횟수 증가
B. 보안 사고 보고 증가
C. 각 사업부 내 사용자 인식 교육 이수율
D. 보안 인시던트 수 감소
답변 보기
정답:
D
질문 #269
정보 자산에 분류를 할당하는 주요 목적은 무엇인가요?
A. 적절한 보호 수준을 파악합니다
B. 비즈니스 소유자 및 정보 관리자를 식별합니다
C. 규제 요건을 준수함을 입증합니다
D. 정확한 IT 자산 인벤토리를 유지합니다
답변 보기
정답:
A
질문 #270
시스템 개발 프로젝트에서 정보 보안을 구현할 때 제한된 리소스를 가진 정보 보안 관리자에게 가장 효과적인 접근 방식은 다음 중 어느 것인가요?
A. 비즈니스 프로젝트에 담당자 포함하기
B. 비즈니스 영향에 따른 리소스 할당
C. 프로젝트 계획 중 보안 요구 사항 제시
D. 개발 전 보안 요구 사항 검토
답변 보기
정답:
B
질문 #271
다음 중 고위 경영진이 정보 보안 규정 준수 현황을 이해하는 데 가장 유용할 것 같은 것은 무엇인가요?
A. 업계 벤치마크
B. 위험 평가 결과
C. 비즈니스 영향 분석(BIA) 결과
D. 핵심 성과 지표(KPI)
답변 보기
정답:
D
질문 #272
다음 중 효과적인 정보 보안 거버넌스 프레임워크에 가장 중요한 것은 무엇인가요?
A. 이사회 구성원은 정보 보안 프로그램에 전념하고 있습니다
B. 정보 보안 정책은 정기적으로 검토됩니다
C. 정보 보안 프로그램은 지속적으로 모니터링됩니다
D. CIO는 정보 보안 프로그램에 대한 책임이 있습니다
답변 보기
정답:
A
질문 #273
직원의 사기 연루 여부를 확인하기 위해 노트북 포렌식 조사를 수행할 때 가장 중요한 것은 다음 중 어느 것인가요?
A. 해당 직원의 네트워크 액세스를 일시 중지해야 합니다
B. 노트북을 회사 구내에서 반출해서는 안 됩니다
C. 노트북 검사 시 인사 담당자가 입회해야 합니다
D. 조사는 원본 디스크 드라이브의 이미지에서 수행해야 합니다
답변 보기
정답:
D
질문 #274
다음 중 보안 인식 교육이 효과적이었다는 가장 좋은 지표는 무엇인가요?
A. 직원은 보안 정책을 승인하는 서명을 합니다
B. 더 많은 인시던트가 보고되고 있습니다
C. 대다수의 직원이 교육을 이수했습니다
D. 3개월 동안 보고된 인시던트 없음
답변 보기
정답:
B
질문 #275
다음 중 정보 보안 관리자가 IT 보안 정책을 개발할 때 가장 중요하게 고려해야 하는 것은 무엇인가요?
A. 과거 및 현재 위협
B. IT 보안 프레임워크
C. 규정 준수
D. 비즈니스 전략
답변 보기
정답:
D
질문 #276
정보 보안 관리자가 업계 모범 사례에 따라 완화 제어를 식별하고 구현했습니다. 다음 중 이 접근 방식과 관련된 가장 큰 위험은 무엇인가요?
A. 제어 구현 비용이 너무 높을 수 있습니다
B. 보안 프로그램이 조직의 목표와 일치하지 않을 수 있습니다
C. 완화 조치가 적시에 업데이트되지 않을 수 있습니다
D. 고위 경영진의 입력이 없으면 중요한 보안 제어를 놓칠 수 있습니다
답변 보기
정답:
B
질문 #277
인시던트 대응 계획을 수립할 때 보안 인시던트에 대한 명확한 정의를 설정하면 가장 큰 이점을 얻을 수 있습니다:
A. 이해관계자에게 사고 대응 프로세스를 알립니다
B. 효과적인 에스컬레이션 및 대응 절차 개발
C. 테이블탑 테스트의 효율성 향상
D. 고 대응 팀을 적절히 배치하고 교육합니다
답변 보기
정답:
B
질문 #278
다음 중 '지속적으로 위험 평가를 수행해야 하는 주된 이유'는 무엇인가요?
A. 보안 예산의 정당성을 지속적으로 입증해야 합니다
B. 매일 새로운 취약점이 발견됩니다
C. 위험 환경은 끊임없이 변화하고 있습니다
D. 경영진은 새로운 위험에 대해 지속적으로 정보를 제공받아야 합니다
답변 보기
정답:
C
질문 #279
다음 중 내부 위협으로 인한 악의적인 피해를 가장 잘 탐지할 수 있는 것은 무엇인가요?
A. 액세스 제어 목록
B. 암호화
C. 사기 인식 교육
D. 직무 순환
답변 보기
정답:
D
질문 #280
효과적인 정보 보안 프로그램을 구축하기 위해 다음 중 가장 중요한 것은 무엇인가요?
A. 모니터링 활동을 강화하는 정보 보안 아키텍처
B. 정보 보안을 위한 관리 지원
C. 관련성 있고 시의적절한 콘텐츠가 인식 제고 프로그램에 포함됨
D. 정보 시스템에 대한 논리적 액세스 제어
답변 보기
정답:
B
질문 #281
정보 보안 정책을 준수하는 가장 좋은 방법은 다음과 같습니다:
A. 모든 직원에게 인쇄본을 배포합니다
B. 규정 준수에 대한 정기적인 검토를 수행합니다
C. 규정 미준수에 대한 처벌을 강화합니다
D. 책 위반을 신고할 수 있는 익명 핫라인을 구축합니다
답변 보기
정답:
B
질문 #282
애플리케이션 데이터에 대한 액세스 권한을 시행할 책임은 누구에게 있나요?
A. 데이터 소유자
B. 비즈니스 프로세스 소유자
C. 보안 운영 위원회
D. 보안 관리자
답변 보기
정답:
D
질문 #283
다음 중 인증 재생을 방지하는 인증 방법은 무엇인가요?
A. 비밀번호 해시 구현
B. 이의 제기/대응 메커니즘
C. WEP(유선 등가 개인 정보 보호) 암호화 사용량
D. HTTP 기본 인증
답변 보기
정답:
B
질문 #284
한 소규모 조직이 다국적 클라우드 컴퓨팅 공급업체와 계약을 맺고 있습니다. 다음 중 계약에서 누락될 경우 정보 보안 관리자에게 가장 큰 우려를 불러일으킬 수 있는 사항은 무엇인가요?
A. 가입자가 데이터에 대한 액세스를 승인할 수 있는 권한
B. 가입자가 공급업체에 대한 현장 감사를 수행할 수 있는 권리
C. 코드 릴리스 조건이 있는 소프트웨어 코드 에스크로
D. 동일한 물리적 서버에서 구독자 데이터의 혼합
답변 보기
정답:
D
질문 #285
잘못 작성된 웹 애플리케이션의 일반적인 우려는 공격자가 이를 악용할 수 있다는 점입니다:
A. 버퍼 오버플로를 통해 제어권을 확보합니다
B. 분산 서비스 거부(DoS) 공격을 수행합니다
C. 경쟁 조건을 남용합니다
D. 조화된 쿼리 언어(SQL) 문을 삽입합니다
답변 보기
정답:
D
질문 #286
정보 보안 투자와 관련된 경영진의 의사 결정은 다음을 기반으로 할 때 가장 효과적입니다:
A. 보안 이벤트의 이력을 통해 결정된 연간 예상 손실(ALE)
B. 경영진이 위험 분석을 공식적으로 수용합니다
C. 위험에 대한 일관되고 주기적인 평가의 보고
D. 협과 취약점을 식별하고 분석하는 프로세스입니다
답변 보기
정답:
C
질문 #287
위험에 대한 재평가는 위험이 있을 때 가장 중요합니다:
A. 보안 정책의 변경
B. 완화 조치 시행에 대한 저항
C. 위협 환경의 변화
D. 보안 보고서 업데이트에 대한 경영진 요청
답변 보기
정답:
C
질문 #288
비즈니스 영향 분석(BIA)은 계산을 위한 최고의 도구입니다:
A. 총 소유 비용
B. 복구 우선순위
C. 연간 기대 손실(ALE)
D. 잔여 위험
답변 보기
정답:
B
질문 #289
다음 중 최고 정보 보안 책임자(CISO) 역할을 수행할 잠재적 후보자를 검토할 때 가장 중요하게 생각하는 특성은 무엇인가요?
A. 정보 기술 플랫폼, 네트워크 및 개발 방법론에 대한 지식
B. 조직의 요구 사항을 이해하고 보안 기술에 매핑하는 능력
C. 규제 환경 및 프로젝트 관리 기법에 대한 지식
D. 조직 전반의 다양한 개인 및 리소스 그룹을 관리하는 능력
답변 보기
정답:
B
질문 #290
다음 중 정보 보안 거버넌스 프레임워크를 구현한 후 정보 보안 프로젝트 계획을 개발하는 데 가장 좋은 정보를 제공할 수 있는 것은 무엇인가요?
A. 위험 히트 맵
B. 최근 감사 결과
C. 균형 성과표
D. 갭 분석
답변 보기
정답:
C
질문 #291
위험 평가를 수행할 때 가장 중요하게 고려해야 할 사항은 다음과 같습니다:
A. 경영진은 위험 완화 노력을 지원합니다
B. 중요 자산에 대한 연간 손실 기대치(ALE)가 계산되었습니다
C. 자산이 식별되고 적절하게 평가되었습니다
D. 격 동기, 수단 및 기회를 이해해야 합니다
답변 보기
정답:
C
질문 #292
다음 중 현재 위험에 대한 재평가를 시작해야 하는 가장 좋은 이유는 무엇인가요?
A. 감사 보고서에 대한 후속 조치
B. 최근 보안 사고
C. 인증 요구 사항
D. 보안 담당자 변경
답변 보기
정답:
B
질문 #293
다음 중 조직의 자산 분류 프로그램의 유용성에 가장 직접적인 영향을 미치는 것은 무엇입니까?
A. 계층 구조에서 분류의 세분성
B. 조직의 위험 등록부에 대한 업데이트 빈도
C. 조직의 비즈니스 목표
D. 분류 체계에 대한 고위 경영진의 지원
답변 보기
정답:
A
질문 #294
다음 중 노트북 컴퓨터에 저장된 조직의 기밀 데이터를 무단 액세스로부터 가장 잘 보호할 수 있는 방법은 무엇인가요?
A. 비밀번호를 통한 강력한 인증
B. 암호화된 하드 드라이브
C. 다단계 인증 절차
D. 네트워크 기반 데이터 백업
답변 보기
정답:
B
질문 #295
다음 중 취약점 스캔을 통해 얻을 수 있는 가장 중요한 결과는 무엇인가요?
A. 위험의 우선순위 지정
B. 시스템 해킹에 필요한 단계에 대한 정보
C. 백도어 식별
D. 시스템이 올바르게 구성되었는지 확인
답변 보기
정답:
D
질문 #296
조직에서 직원들이 조직 네트워크에서 개인 기기를 사용할 수 있도록 허용할 계획입니다. 다음 중 정보 보안 관리자가 취해야 할 최선의 조치는 무엇인가요?
A. 자동화된 소프트웨어 구현
B. 관련 위험 평가
C. 인식 교육 실시
D. 보안 정책 업데이트
답변 보기
정답:
B
질문 #297
무선 LAN(로컬 영역 네트워크) 기술을 사용할 때 가장 중요한 보안 위험은 무엇인가요?
A. 중간자 공격
B. 데이터 패킷 스푸핑
C. 로그 액세스 포인트
D. 세션 하이재킹
답변 보기
정답:
C
질문 #298
고객이 이커머스 애플리케이션을 안전하게 사용할 수 있는 가장 좋은 방법은 다음과 같습니다:
A. 데이터 암호화
B. 디지털 서명
C. 강력한 비밀번호
D. 단계 인증
답변 보기
정답:
A
질문 #299
다음 중 버퍼 오버플로를 가장 잘 설명하는 것은 무엇인가요?
A. 프로그램에는 보안 위험을 초래하는 의도하지 않은 숨겨진 기능이 포함되어 있습니다
B. 데이터를 캡처하는 일종의 은밀한 채널입니다
C. 정상적인 작동을 방해하도록 설계된 악성 코드
D. 함수가 처리할 수 있는 데이터보다 많은 데이터로 함수가 수행됩니다
답변 보기
정답:
D
질문 #300
다음 중 ERP(전사적 자원 관리) 시스템의 보안에 가장 큰 위협이 되는 것은 무엇인가요?
A. 사용자 임시 보고가 기록되지 않습니다
B. 네트워크 트래픽은 단일 스위치를 통해 전달됩니다
C. 운영 체제(OS) 보안 패치가 적용되지 않은 경우
D. 데이터베이스 보안 기본값은 ERP 설정
답변 보기
정답:
C
질문 #301
정보 보안 요구 사항을 소프트웨어 개발에 통합할 때 개발 수명 주기에서 가장 먼저 고려해야 하는 관행은 다음 중 어느 것인가요?
A. 침투 테스트
B. 동적 코드 분석
C. 위협 모델링
D. 소스 코드 검토
답변 보기
정답:
C
질문 #302
다음 중 정보 보안 목표를 정의해야 하는 가장 중요한 이유는 무엇인가요?
A. 효과 측정을 위한 도구
B. 목표에 대한 일반적인 이해
C. 해당 표준과의 일관성
D. 경영진 서명 및 지원 이니셔티브
답변 보기
정답:
A
질문 #303
조직의 내년도 정보 보안 전략은 랜섬웨어의 위험을 줄이는 데 중점을 두고 있습니다.다음 중 이 전략을 지원하는 데 가장 도움이 될 만한 것은 무엇입니까?
A. 모든 직원에게 관련 교육을 제공합니다
B. 침투 테스트 계획을 만듭니다
C. 컨트롤 갭 분석을 수행합니다
D. IT 환경에 대한 보안 제어를 강화합니다
답변 보기
정답:
A
질문 #304
클라우드 서비스 제공업체와 서비스 수준 협약(SLA)을 체결하는 과정에서 정보 보안 관리자가 가장 중요하게 고려해야 할 사항은 다음과 같습니다:
A. 제공업체의 서비스 약관을 반영하여 보안 정책을 업데이트합니다
B. 보안 요구사항이 계약상 집행 가능한지 확인합니다
C. 제공업체와 적절한 커뮤니케이션 경로를 설정합니다
D. 안 위험을 판단하기 위해 사용 중인 클라우드 스토리지 아키텍처를 이해합니다
답변 보기
정답:
B
질문 #305
다음 중 외부 보안 공격을 가장 잘 방지할 수 있는 것은 무엇인가요?
A. 고정 IP 주소 지정
B. 네트워크 주소 번역
C. 임시 직원에 대한 신원 조회
D. 시스템 액세스 로그 보안 및 분석
답변 보기
정답:
B
질문 #306
정보 보안 관리자가 보안 이니셔티브에 대한 지지를 얻기 위해 프레젠테이션을 준비하고 있습니다. 다음 중 이 이니셔티브에 대한 경영진의 약속을 얻는 가장 좋은 방법은 무엇인가요?
A. 보고된 인시던트의 과거 데이터 포함
B. 예상 투자 수익률 제공
C. 현재 위험 노출에 대한 분석 제공
D. 업계 벤치마킹 비교 포함
답변 보기
정답:
C
질문 #307
정보 보안 프로그램 실행을 위한 계획은 계획대로 실행될 때 가장 효과적입니다:
A. 의사 결정 트리를 사용하여 보안 프로젝트의 우선 순위 지정
B. 현재 및 향후 사업 계획에 갭 분석을 적용합니다
C. 보안 프로젝트에 위험 기반 분석 사용
D. 악된 요구사항에 기술 중심 솔루션을 적용합니다
답변 보기
정답:
C
질문 #308
정보 보안 조직은 우선적으로 다음과 같이 해야 합니다:
A. 보안 관련 지원 서비스를 제공하여 회사의 비즈니스 목표를 지원합니다
B. 정보 보안 팀원의 정보 보안 책임을 설정하고 문서화할 책임이 있습니다
C. 회사의 정보 보안 정책이 글로벌 모범 사례 및 표준에 부합하는지 확인합니다
D. 보 보안 기대치가 직원들에게 전달되었는지 확인합니다
답변 보기
정답:
A
질문 #309
허리케인이 데이터 센터를 강타하는 경우에도 급여 시스템이 계속 운영되도록 보장하기 위해 정보 보안 관리자가 비즈니스 연속성 계획을 보장하기 위해 취해야 할 중요한 단계는 무엇일까요?
A. 정성적 및 정량적 위험 분석 수행
B. 자산에 가치 할당하기
C. 계획 실행에 드는 비용과 재정적 손실을 비교합니다
D. 비즈니스 영향 분석(BIA) 수행
답변 보기
정답:
D
질문 #310
조직은 IT 부서의 대부분을 외국에서 서버를 호스팅하는 공급업체에 아웃소싱하기로 결정했습니다. 다음 중 가장 중요한 보안 고려 사항은 무엇인가요?
A. 원산지 국가의 법률 및 규정이 외국에서 적용되지 않을 수 있습니다
B. 시차로 인해 보안 침해 알림이 지연될 수 있습니다
C. 네트워크 침입 감지 센서를 추가로 설치해야 하므로 추가 비용이 발생합니다
D. 회사는 서버에 대한 물리적 제어권을 상실하고 서버의 물리적 보안 상태를 모니터링하지 못할 수 있습니다
답변 보기
정답:
A
질문 #311
효과적인 위험 분석을 위해 우선적으로 평가해야 하는 두 가지 구성 요소는 무엇인가요?
A. 가시성 및 기간
B. 가능성 및 영향
C. 확률 및 빈도
D. 재정적 영향 및 기간
답변 보기
정답:
B
질문 #312
이전에 허용된 위험이 있어야 합니다:
A. 개정된 조건으로 인해 위험이 허용할 수 없는 수준으로 확대될 수 있으므로 주기적으로 재평가합니다
B. 경영진이 이미 자원(시간 및 노동력)을 투입하여 위험 수준이 허용 가능한 수준이라고 결론을 내렸으므로 영구적으로 허용합니다
C. 위험 회피가 회사를 가장 잘 보호할 수 있으므로 다음번에는 피합니다
D. 인되면 위험 로그에서 삭제됩니다
답변 보기
정답:
A
질문 #313
다음 중 정보 보안 관리자가 조직이 상당한 예산 삭감에 직면했을 때 정보 보안 프로그램에 대한 지속적인 투자를 정당화할 수 있는 가장 좋은 방법은 무엇인가요?
A. 프로그램을 통해 비즈니스 활동이 가능하다는 것을 입증합니다
B. 동료 조직을 표적으로 하는 랜섬웨어 공격의 증가를 보여줍니다
C. 구현된 프로그램 제어가 효과적임을 입증합니다
D. 비즈니스 연속성 계획의 준비 상태 입증
답변 보기
정답:
A
질문 #314
다음 중 해당 데이터 개인정보 보호 규정을 준수해야 하는 새로운 데이터 보호 프로그램을 수립할 때 가장 먼저 수행해야 하는 작업은 무엇인가요?
A. 개인 데이터가 저장된 시스템의 인벤토리를 생성합니다
B. 시스템과 네트워크에 저장된 모든 개인 데이터를 암호화합니다
C. 데이터 보호에 필요한 개인정보 보호 기술을 평가합니다
D. 개인정보 침해 문제를 해결하기 위한 징계 절차를 업데이트합니다
답변 보기
정답:
C
질문 #315
위험 평가는 수행할 때 가장 효과적입니다:
A. 보안 프로그램 개발 초기 단계
B. 지속적으로
C. 보안 프로그램에 대한 비즈니스 사례를 개발하는 동안
D. 즈니스 변경 프로세스 중입니다
답변 보기
정답:
B
질문 #316
정보 보안 위험을 평가하고 관리할 때 비즈니스 경영진을 참여시키면 가장 큰 이점이 있습니다:
A. 조직의 위험을 더 잘 이해합니다
B. 기술적 위험과 비즈니스 위험의 균형을 맞출 수 있습니다
C. 보안 관리보다 더 객관적입니다
D. 안 아키텍처를 더 잘 이해합니다
답변 보기
정답:
B
질문 #317
정보 보안 인식 프로그램은 가장 효과적일 때 가장 효과적입니다:
A. 각 타겟 고객에 맞게 맞춤 설정합니다
B. 고위 경영진이 후원하는 경우
C. 컴퓨터 기반 교육으로 강화
D. 원 오리엔테이션에서 실시
답변 보기
정답:
A
질문 #318
다음 중 재해 복구 계획(DRP)을 개발하는 첫 번째 단계는 무엇인가요?
A. 비즈니스 영향 분석(BIA)을 수행합니다
B. 잠재적인 타사 서비스 제공업체를 파악합니다
C. 복구 시간 목표(RTO)를 설정합니다
D. 복구 지점 목표(RPO)를 설정합니다
답변 보기
정답:
A
질문 #319
한 조직에서 최근 네트워크에 대한 무단 디바이스 액세스를 경험했습니다. 문제를 선제적으로 관리하고 이러한 위험을 완화하기 위한 최선의 예방적 제어는 다음과 같습니다:
A. 네트워크에 연결된 모든 시스템의 네트워크 및 하드웨어 주소 인벤토리를 보관합니다
B. 무단 네트워크 트래픽을 방지하기 위해 상태 저장 검사 방화벽을 설치합니다
C. 네트워크 수준의 인증 및 로그인을 구현하여 네트워크에 대한 디바이스의 액세스를 규제합니다
D. 트워크에 액세스하는 디바이스를 식별하는 자동화된 자산 인벤토리 검색 도구를 배포합니다
답변 보기
정답:
C
질문 #320
모바일 범용 직렬 버스(USB) 드라이브의 데이터를 보호하는 가장 좋은 정책은 무엇인가요?
A. 인증
B. 암호화
C. 직원이 USB 장치에 데이터를 복사하는 행위 금지
D. USB 장치 사용 제한
답변 보기
정답:
B
질문 #321
다음 중 보안 관리자가 정상 처리 복원 대상을 결정하기 위해 설정하는 것은 무엇인가요?
A. 목표 복구 시간(RTO)
B. 최대 허용 중단 시간(MTO)
C. 복구 지점 목표(RPO)
D. 서비스 제공 목표(SDO)
답변 보기
정답:
A
질문 #322
다음 중 정보 보안 프레임워크를 구현할 때 가장 중요하게 고려해야 할 사항은 무엇인가요?
A. 규정 준수 요구 사항
B. 감사 결과
C. 위험 선호도
D. 기술 역량
답변 보기
정답:
A
질문 #323
다음 중 데이터 리포지토리를 클라우드 기반 솔루션으로 아웃소싱할 준비를 할 때 가장 중요하게 검토해야 하는 것은 무엇인가요?
A. 재해 복구 계획
B. 신원 및 액세스 관리
C. 공급업체의 정보 보안 정책
D. 위험 평가
답변 보기
정답:
C
질문 #324
이를 위해서는 자산의 상대적 민감도를 분류하고 결정하는 것이 중요합니다:
A. 보호 비용은 민감도에 비례합니다
B. 매우 민감한 자산을 보호합니다
C. 제어 비용이 최소화됩니다
D. 응책은 위험에 비례합니다
답변 보기
정답:
D
질문 #325
한 조직에서 비즈니스 크리티컬 애플리케이션에 디지털 포렌식을 사용하려고 합니다. 다음 중 이 목표를 지원하는 데 가장 도움이 되는 것은 무엇인가요?
A. 생체 인식 액세스 제어를 설치합니다
B. 사고 대응 계획을 수립합니다
C. 데이터 보존 기준을 정의합니다
D. 활동 로깅을 활성화합니다
답변 보기
정답:
D
질문 #326
조직의 위험 분석은 누가 주도해야 하나요?
A. 고위 경영진
B. 보안 관리자
C. 품질 관리자
D. 법무 부서
답변 보기
정답:
B
질문 #327
다음 중 강화된 비밀번호 표준을 시행하는 임무를 맡은 정보 보안 관리자에게 가장 도움이 될 만한 것은 무엇인가요?
A. 비밀번호 강도 테스트 수행
B. 강력하고 복잡한 비밀번호 생성에 대한 최종 사용자 재교육
C. 중앙 집중식 ID 관리 시스템 구현
D. 강력한 복잡성을 포함하는 기술적 암호 제어 구현
답변 보기
정답:
C
질문 #328
자산을 분류하는 주된 이유는 다음과 같습니다:
A. 자산 가치와 보호 조치의 균형을 유지합니다
B. 관리가 불충분한 저가치 자산을 식별합니다
C. 자산에 대한 명확한 권한과 소유권을 설정합니다
D. 직의 위험 상태를 고위 경영진에게 알립니다
답변 보기
정답:
A
질문 #329
다음 중 정보 보안 관리자가 타사 리스크를 효과적으로 관리하기 위한 최선의 접근 방식은 무엇인가요?
A. 위험 변화에 대응할 수 있는 통제가 구현되어 있는지 확인합니다
B. 고위 경영진이 벤더 관계를 승인했는지 확인합니다
C. 위험 노출에 상응하는 위험 관리 노력을 기울여야 합니다
D. 공급업체 거버넌스 제어가 마련되어 있는지 확인합니다
답변 보기
정답:
D
질문 #330
애플리케이션 개발을 타사에 아웃소싱할 때 조직의 보안 요구 사항을 충족하는 가장 좋은 방법은 다음 중 어느 것인가요?
A. 계약에 시스템 개발 수명 주기를 감사할 수 있는 권리를 포함하세요
B. 타사 직원에게 보안 애플리케이션 코딩에 대한 교육 제공
C. 개발된 애플리케이션에 대한 독립적인 보안 테스트 수행
D. 타사 제공업체에 보안 방법론 문서화 요구
답변 보기
정답:
C
질문 #331
보안 운영 그룹의 주요 목표는 다음과 같습니다:
A. 정보 보안이 모든 비즈니스 기능에 적용되도록 합니다
B. 정보 보안이 비즈니스 목표에 부합하는지 확인합니다
C. 조직 전반의 정보 보안 인식을 제고합니다
D. 직 전반의 보안 관리에 관한 모든 결정을 실행합니다
답변 보기
정답:
B
질문 #332
공개 웹사이트의 기업 개인정보 처리방침 초안을 작성할 때 다음 중 반드시 포함되어야 하는 것은 무엇인가요?
A. 액세스 제어 요구 사항
B. 유한 책임 조항
C. 정보 암호화 요구 사항
D. 보 사용의 박사 학위
답변 보기
정답:
C
질문 #333
정보 보안 거버넌스 메트릭을 구현하는 주된 목적은 다음과 같습니다:
A. 모범 사례와의 연계성을 측정합니다
B. 운영 및 프로그램 메트릭을 평가합니다
C. 제어 작업을 세분화합니다,
D. 안을 원하는 상태로 안내합니다
답변 보기
정답:
D
질문 #334
비즈니스 영향 분석에서 정보 시스템의 가치는 전체 비용을 기준으로 평가해야 합니다:
A. 회복
B. 다시 만들기
C. 사용할 수 없는 경우
D. 상 운영 박사 학위를 받았습니다
답변 보기
정답:
C
질문 #335
다음 중 고위 경영진이 가장 우려하는 것은 다음 중 어느 것입니까?
A. 조직은 탈중앙화된 개인정보 거버넌스 구조를 사용합니다
B. 개인정보 보호정책은 매년 검토됩니다
C. 조직에 개인정보 보호 전담 책임자가 없는 경우
D. 개인정보 보호 프로그램에는 공식적인 교육 요소가 포함되어 있지 않습니다
답변 보기
정답:
D
질문 #336
다음 중 정보 보안 관리자가 새로운 보안 시스템의 비즈니스 사례에 포함시켜야 할 가장 중요한 사항은 무엇인가요?
A. 제어의 효과
B. 시스템과 관련된 위험 감소
C. 감사-로깅 기능
D. 벤치마킹 결과
답변 보기
정답:
B
질문 #337
다음 중 비무장 지대(DMZ)에 배치될 경우 심각한 노출로 간주되는 기기는 무엇입니까?
A. 인증 서버
B. 웹 서버
C. 프록시 서버
D. 침입 탐지 서버
답변 보기
정답:
A
질문 #338
정보 자산 분류를 수행하면 얻을 수 있는 주요 이점은 다음과 같습니다:
A. 보안 요구 사항을 비즈니스 목표에 연결합니다
B. 위험에 상응하는 통제를 식별합니다
C. 액세스 권한을 정의합니다
D. 소유권을 확립합니다
답변 보기
정답:
B
질문 #339
기업 시스템에 대한 무단 외부 연결로부터 네트워크를 보호하려면 정보 보안 관리자가 가장 잘 구현해야 합니다:
A. 강력한 인증
B. IP 스푸핑 방지 필터링
C. 네트워크 암호화 프로토콜
D. 뢰할 수 있는 디바이스 목록에 액세스합니다
답변 보기
정답:
A
질문 #340
효과적인 정보 보안 전략을 개발할 때 가장 중요하게 파악해야 할 것은 무엇인가요?
A. 보호해야 할 비즈니스 자산
B. 보안 거버넌스로 인한 잠재적 비용 절감 효과
C. 규정 준수 요구 사항
D. 개선이 필요한 제어 격차
답변 보기
정답:
A
질문 #341
정보 보안 관리자가 조직에 영향을 미치는 새로운 규정을 알게 된 후 가장 먼저 해야 할 일은 다음 중 어느 것인가요?
A. 법률 자문과 함께 변경 사항을 평가하세요
B. 영향을 받는 사업부에 알립니다
C. 규정 미준수 위험을 평가합니다
D. 고위 경영진에게 새 규정을 알립니다
답변 보기
정답:
A
질문 #342
위험 평가를 실시해야 합니다:
A. 각 비즈니스 프로세스 및 하위 프로세스에 대해 1년에 한 번
B. 중요한 비즈니스 프로세스의 경우 3~6개월마다
C. 객관성 유지를 위해 외부 기관에 의뢰합니다
D. 년 또는 중요한 변경 사항이 있을 때마다 업데이트합니다
답변 보기
정답:
D
질문 #343
다음 중 온라인 거래 시스템에서 고객 데이터를 보호하는 데 가장 중요한 보안 특성은 무엇인가요?
A. 가용성
B. 데이터 분리
C. 감사 모니터링
D. 인증
답변 보기
정답:
D
질문 #344
아웃소싱 서비스 제공업체는 민감한 고객 정보를 취급해야 합니다. 다음 중 정보 보안 관리자가 알아야 할 가장 중요한 것은 무엇인가요?
A. 민감한 데이터의 저장 및 전송 보안
B. 공급자의 업계 표준 준수 수준
C. 시설에 적용된 보안 기술
D. 최신 독립 보안 검토 결과
답변 보기
정답:
A
질문 #345
업무 분리를 보장하기 위해 시스템 관리자가 아닌 다른 사람이 수행하는 것이 가장 좋은 활동은 다음 중 어느 것인가요?
A. 시스템 로그 삭제
B. 시스템 유틸리티 사용
C. 시스템 활용도 모니터링
D. 시스템 복구 절차 정의
답변 보기
정답:
A
질문 #346
다음 중 타사 보안 운영 센터를 선택할 때 가장 중요한 것은 무엇인가요?
A. 면책 조항
B. 독립적 통제 평가
C. 사고 대응 계획
D. 비즈니스 연속성 계획
답변 보기
정답:
B
질문 #347
비즈니스 프로세스에서 정보 보안 통합의 중요성을 경영진에게 강조하기 위해 새로 고용된 정보 보안 책임자는 먼저 정보 보안을 통합해야 합니다:
A. 보안 예산을 준비합니다
B. 위험 평가를 실시합니다
C. 정보 보안 정책을 개발합니다
D. 벤치마킹 정보를 얻습니다
답변 보기
정답:
B
질문 #348
다음 중 DMZ 내에 배치해야 하는 장치는 무엇인가요?
A. 프록시 서버
B. 애플리케이션 서버
C. 부서 서버
D. 데이터 웨어하우스 서버
답변 보기
정답:
B
질문 #349
성숙한 사고 대응 프로그램을 갖춘 조직은 모든 주요 정보 보안 사고에 대해 사고 후 검토를 실시합니다. 이러한 검토의 주요 목표는 다음과 같아야 합니다:
A. 사고의 근본 원인을 문서화하여 고위 경영진에게 보고합니다
B. 수정이 필요한 보안 프로그램의 공백 또는 시스템적 취약점을 파악합니다
C. 외부 당사자에게 사고와 관련하여 적절하게 심사된 통지를 준비합니다
D. 보안 사고에 대해 누가 책임을 져야 하는지 파악합니다
답변 보기
정답:
A
질문 #350
침투 테스트를 수행하기에 가장 좋은 시기는 그 이후입니다:
A. 침입 시도가 발생했습니다
B. 감사에서 보안 제어의 취약점이 보고된 경우
C. 다양한 인프라 변경이 이루어집니다
D. 스템 직원의 이직률이 높습니다
답변 보기
정답:
C
질문 #351
다음 중 조직의 데이터 분류 프로그램을 검토하는 정보 보안 관리자가 가장 관심을 가져야 하는 것은 무엇인가요?
A. 이 프로그램은 예외를 허용합니다
B. 조직 전체에서 라벨링이 일관되지 않습니다
C. 데이터 보존 요건이 정의되어 있지 않습니다
D. 분류는 업계 모범 사례를 따르지 않습니다
답변 보기
정답:
B
질문 #352
다음 중 비즈니스에 대한 위험 분석을 수행하기에 가장 적합한 그룹은 어느 그룹인가요?
A. 외부 감사인
B. 유사한 비즈니스 내 피어 그룹
C. 프로세스 소유자
D. 전문 경영 컨설턴트
답변 보기
정답:
C
질문 #353
애플리케이션에 대한 데이터 액세스 요구 사항은 애플리케이션에서 결정해야 합니다:
A. 법무 부서
B. 규정 준수 책임자
C. 정보 보안 관리자
D. 비즈니스 소유자
답변 보기
정답:
D
질문 #354
다음 중 이해관계자에게 재난에 대한 적절한 대응을 결정하기 위한 정보를 제공하는 데 가장 적합한 것은 무엇인가요?
A. 위험 평가
B. 취약성 평가
C. 비즈니스 영향 분석
D. SWOT 분석
답변 보기
정답:
C
질문 #355
정보 자산의 중요도와 민감도는 다음을 기준으로 결정됩니다:
A. 위협 평가
B. 취약성 평가
C. 리소스 의존성 평가
D. 영향 평가
답변 보기
정답:
D
질문 #356
정보 보안 프로그램의 성공을 보장하는 가장 중요한 요소는 효과적인 보안입니다:
A. 조직의 모든 사용자에게 정보 보안 요구 사항을 전달합니다
B. 정보 보안을 위한 정책 및 절차 수립
C. 조직의 목표 및 목적과의 연계성
D. 정보 보안 정책 및 절차의 준수 여부를 모니터링합니다
답변 보기
정답:
C
질문 #357
다음 중 조직 문화 내에서 정보 보안의 가시성을 높일 수 있는 가장 좋은 방법은 무엇인가요?
A. 부서 간 정보 보안 교육 필요
B. 회사 전체를 대상으로 사용자 인식 개선 캠페인 실시
C. 사용 제한 정책 게시
D. 업계 표준에 기반한 보안 정책 수립
답변 보기
정답:
A
질문 #358
조직에서 직원이 개인 소유의 스마트 기기를 잘못 사용하여 발생하는 정보 유출 위험을 우려하고 있습니다. 정보 보안 관리자가 관련 위험을 완화할 수 있는 가장 좋은 방법은 무엇인가요?
A. 직원에게 기밀유지계약(NDA)에 서명하도록 요구합니다
B. 모바일 디바이스 관리(MDM) 솔루션을 구현합니다
C. BYOD(개인 소유 기기) 정책을 문서화합니다
답변 보기
정답:
B
질문 #359
위협 및 취약성 평가는 우선적으로 중요하기 때문에 중요합니다:
A. 위험 추정 필요
B. 통제 목표 설정의 근거
C. 조직의 보안 태세 요소
D. 안 투자 수립에 사용
답변 보기
정답:
A
질문 #360
다음 중 임원진에게 보내는 정보 보안 분기별 보고서에 포함해야 할 가장 관련성이 높은 지표는 무엇인가요?
A. 보안 규정 준수 서버 동향 보고서
B. 보안을 준수하는 서버의 비율
C. 적용된 보안 패치 수
D. 보안 패치 적용 동향 보고서
답변 보기
정답:
A
제출 후 답변 보기
질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.
참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.