아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

현실적인 모의고사로 ISACA CRISC 시험 성적 향상

위험 및 정보 시스템 제어 자격증(CRISC)을 취득하는 것은 위험 관리 전문가에게 소중한 자산입니다. CRISC 시험 준비는 어려운 작업이 될 수 있지만 올바른 학습 자료와 시험 리소스를 사용하면 성공적으로 합격할 확률을 높일 수 있습니다. SPOTO는 CRISC 시험 목표에 맞춘 CRISC 시험 문제와 답, 시험 문제, 모의고사 및 시험 준비 리소스의 종합적인 컬렉션을 제공합니다. 이러한 리소스는 실제 시험 환경을 시뮬레이션하도록 설계되어 현실적인 경험을 제공하고 자신감을 높일 수 있습니다. SPOTO의 CRISC 시험 문제를 통해 추가 학습과 연습이 필요한 영역을 파악하여 회사의 비즈니스 복원력을 높이고 이해관계자 가치를 제공하며 기업 전반의 위험 관리를 최적화하는 데 필요한 지식과 기술을 확보할 수 있습니다. 이러한 시험 리소스를 활용하고 모의고사를 통해 연습하면 CRISC 인증 시험을 효과적으로 준비하고 성공적으로 합격할 확률을 높일 수 있습니다.
다른 온라인 시험에 응시하세요

질문 #1
한 조직에서 중요한 시스템에 대한 사용자 관리 제어를 아웃소싱하는 것을 고려하고 있습니다. 잠재적 공급업체가 매년 독립 감사를 받는 대신 분기별 자체 감사로 제어를 수행하겠다고 제안했습니다. 다음 중 위험 실무자가 가장 큰 관심을 가져야 하는 것은 무엇인가요?
A. 급업체는 모범 사례를 달성하지 못합니다
B. 급업체는 제어 실패에 대해 보장하지 않습니다
C. 트롤이 제대로 테스트되지 않을 수 있습니다
D. 근 제어에 대한 위험 기반 접근 방식 부족
답변 보기
정답: B
질문 #2
귀하는 기업의 프로젝트 관리자입니다. 기업에서 위험 이벤트의 발생을 확인했습니다. 사전에 계획된 위험 대응책을 가지고 있습니다. 발생한 리스크를 모니터링했습니다. 이 모니터링 프로세스 이후에 위험 이벤트에 대응하기 위해 따라야 하는 즉각적인 단계는 무엇인가요?
A. 예상 시간 및 비용 달성 확률
B. 험의 우선순위 목록
C. 선순위가 낮은 위험의 감시 목록
D. 테고리별로 그룹화된 위험
답변 보기
정답: A
질문 #3
다음 중 강력한 내부 통제 환경의 핵심 구성 요소는 무엇인가요?
A. MIS
B.
C. 동 제어
D. 동화된 도구
답변 보기
정답: B
질문 #4
다음 중 변화 관리에 가장 효과적인 핵심 성과 지표(KPI)는 무엇인가요?
A. 성공적인 변경 비율
B. 구현된 변경 사항 수
C. 폴백 플랜을 사용한 변경 비율
D. 경 사항을 구현하는 데 필요한 평균 시간
답변 보기
정답: A
질문 #5
다음 중 주요 위험 지표(KRI) 임계값의 변경을 유도하는 것은 무엇인가요?
A. 위험 감수성 또는 내성의 변화
B. 험 범주 수정
C. 로운 위협 및 새로운 위협에 대한 지식
D. 험 등록 변경
답변 보기
정답: A
질문 #6
위험 대응 옵션을 선택하는 주요 목표는 다음과 같습니다:
A. 잔여 위험 최소화
B. 위험 요소를 줄입니다
C. 위험을 허용 가능한 수준으로 줄입니다
D. 보상 제어를 식별합니다
답변 보기
정답: C
질문 #7
IT 위험 시나리오를 개발할 때는 반드시 전문가를 참여시켜야 합니다:
A. 로세스 소유자
B. T 관리자
C. 부 감사자
D. 위 경영진
답변 보기
정답: B
질문 #8
계약 계약에서 소스 코드 에스크로를 요구하는 목적은 다음과 같습니다:
A. 공급업체가 중단되는 경우 소스 코드를 사용할 수 있는지 확인합니다
B. 버그가 발생했을 때 소스 코드를 사용할 수 있는지 확인합니다
C. 어의 적절성을 위해 소스 코드를 검토합니다
D. 소스 코드가 유효하고 존재하는지 확인합니다
답변 보기
정답: A
질문 #9
다음 중 적절한 통제가 부족함을 나타내는 것은 무엇인가요?
A. 약성
B. 협
C. sset
D. mpact
답변 보기
정답: A
질문 #10
귀하는 테크마트의 위험 관리자입니다. 서버 손실의 영향에 대한 위험 평가를 수행하라는 요청을 받았습니다. 이 평가를 위해서는 서버의 금전적 가치를 계산해야 합니다. 다음 중 어떤 기준으로 금전적 가치를 계산하나요?
A. 교체 비용
B. 초 취득 비용
C. 간 예상 손실
D. 장된 소프트웨어 비용
답변 보기
정답: A
질문 #11
다음 중 IT 위험 등록부의 효율성을 유지하는 데 가장 중요한 것은 무엇인가요?
A. 등록부 내 위험 대응 계획의 상태를 기록하고 추적합니다
B. 주요 이해관계자에게 등록 내용을 전달합니다
C. 록부에 대한 정기적인 검토 및 업데이트 수행
D. 험이 처리된 후 등록부에서 항목 삭제
답변 보기
정답: C
질문 #12
다음 중 기술적이지 않은 컨트롤의 예는 무엇인가요?
A. 세스 제어
B. 리적 보안
C. 입 탐지 시스템
D. 호화
답변 보기
정답: B
질문 #13
다음 중 KRI의 가장 중요한 용도는 무엇인가요?
A. 생한 리스크 이벤트에 대한 역방향적 관점 제공
B. 기 경고 신호 제공
C. 업의 위험 성향 및 허용 범위 표시 제공
D. 렌드에 대한 문서화 및 분석 활성화
답변 보기
정답: B
질문 #14
리스크 관리 관점에서 성숙도 모델을 사용하는 주요 목적은 다음과 같습니다:
A. 루션 제공
B. 전략적 연계
C. 소스 활용
D. 능 평가
답변 보기
정답: D
질문 #15
다음 중 새로운 기술 시스템이 조직의 현재 위험 프로필에 미치는 영향을 이해하는 데 가장 도움이 되는 것은 무엇인가요?
A. 격차 분석 수행
B. 존 위험 완화 제어 검토
C. 험 평가 수행
D. 기술 전문 컨설턴트 고용
답변 보기
정답: D
질문 #16
다음 중 프로젝트의 중요 성공 요인 측정에 사용되지 않는 것은 무엇인가요?
A. 생산성
B. 질
C. 량
D. 객 서비스
답변 보기
정답: C
질문 #17
위험 등록부의 주요 기능은 조직의 위험 개발을 위한 지원 정보를 제공하는 것입니다:
A. ap
B. rocess
C. rofile
D. trategy
답변 보기
정답: C
질문 #18
위험 대응이 실행될 가능성을 높이는 가장 효과적인 방법은 다음과 같습니다:
A. 진행 상황 보고서 검토
B. 실행 계획 만들기
C. 정기 감사 수행
D. 유권 할당
답변 보기
정답: D
질문 #19
한 사업부에서 주요 프로젝트에 대한 평가 결과로 위험 등록부를 업데이트하고 있습니다. 다음 중 등록부에 기록하는 것이 가장 중요한 것은 무엇인가요?
A. 치료가 필요한 위험 시나리오를 해결하기 위한 조치 계획
B. 위험 평가를 수행한 팀
C. 독을 담당할 리스크 관리자 지정
D. 위험 평가를 수행하는 데 사용된 방법론
답변 보기
정답: D
질문 #20
IT 경영진은 프로젝트 우선순위 지정 및 리소스 할당을 위해 조직의 위험 프로필에 대한 통합된 보기를 요청했습니다. 다음 중 가장 도움이 될 만한 자료는 무엇인가요?
A. 요 위험 지표 목록
B. 부 감사 보고서
C. T 위험 등록
D. 인된 프로젝트 목록
답변 보기
정답: C
질문 #21
다음 중 제3자에게 위험 관리 프로세스를 검토받아야 하는 주된 이유는 무엇인가요?
A. 프로세스 격차와 시스템 오류에 대한 객관적인 시각을 확보합니다
B. 위험 프로필이 정의되고 전달되었는지 확인합니다
C. 협 관리 프로세스를 검증합니다
D. 어 환경에 대한 객관적인 평가를 받습니다
답변 보기
정답: A
질문 #22
다음 중 최근에 구현된 시스템 내에서 적절한 자동화된 제어가 이루어지고 있는지 확인하는 가장 좋은 방법은 무엇인가요?
A. 사용자 수용성 테스트 수행
B. 현 후 검토 수행
C. 터뷰 프로세스 소유자
D. 심 성과 지표(KPI)를 검토합니다
답변 보기
정답: B
질문 #23
다음 중 조직 내에서 위험을 인식하는 문화를 장려하기 위한 주요 목표가 되어야 하는 것은 무엇인가요?
A. 리스크 기반 의사 결정 지원
B. 로세스 제어 효율성 증대
C. 험 성향에 대한 이해도 향상
D. 사 결과 개선
답변 보기
정답: A
질문 #24
액세스 제어에 대한 지속적인 모니터링을 수행하면 얻을 수 있는 가장 큰 이점은 식별 기능입니다.
A. 데이터 공개로 이어질 수 있는 비준수 활동 가능성
B. 선행 또는 후행 주요 위험 지표(KRI)
C. 보안 정책과 절차 간의 불일치
D. 기존 액세스 제어를 약화시키는 알려지지 않은 위협
답변 보기
정답: B
질문 #25
중요하고 독점적인 비즈니스 기능과 관련된 높은 확률의 위험 시나리오가 확인되면 연간 통제 비용이 연간 예상 손실보다 높습니다. 다음 중 가장 좋은 위험 대응책은 무엇인가요?
A. 하기
B. 송
C. 락
D. 화
답변 보기
정답: D
질문 #26
Www.company.com Inc.의 프로젝트 관리자로 일하고 있습니다. 확률, 영향 및 위험 노출을 측정해야 합니다. 그런 다음 선택한 위험 대응이 선택한 위험 이벤트의 확률과 영향에 어떤 영향을 미칠 수 있는지 측정해야 합니다. 다음 중 이 작업을 수행하는 데 도움이 되는 도구는 무엇인가요?
A. 로젝트 네트워크 다이어그램
B. 파이 기법
C. 사 결정 트리 분석
D. 과 관계 다이어그램
답변 보기
정답: C
질문 #27
조직의 IT 위험 문화를 확립하기 위해 우선적으로 책임져야 할 것은 무엇인가요?
A. 험 관리
B. T 관리
C. 즈니스 프로세스 소유자
D. 영진
답변 보기
정답: D
질문 #28
귀하는 블루웰 프로젝트의 프로젝트 관리자입니다. 귀하와 귀하의 프로젝트 팀은 몇 가지 프로젝트 위험을 식별하고 위험 분석을 완료했으며 가장 적절한 위험 대응을 적용할 계획입니다. 다음 중 적절한 위험 대응을 선택하기 위해 어떤 도구를 사용하시겠습니까?
A. 로젝트 네트워크 다이어그램
B. 과관계 분석
C. 사 결정 트리 분석
D. 파이 기법
답변 보기
정답: C
질문 #29
다음 중 조직의 위험 성향을 구성하는 요소로 고려해야 하는 것은 무엇인가요?
A. 기업의 손실 흡수 능력
B. 보상 제어의 효과
C. 절하다고 간주되는 내재적 위험의 정도
D. 영향을 받는 잔여 위험은 예방적 통제입니다
답변 보기
정답: A
질문 #30
귀하는 블루웰 프로젝트의 프로젝트 관리자입니다. 귀하와 귀하의 프로젝트 팀은 몇 가지 프로젝트 위험을 식별하고 위험 분석을 완료했으며 가장 적절한 위험 대응을 적용할 계획입니다. 다음 중 적절한 위험 대응을 선택하기 위해 어떤 도구를 사용하시겠습니까?
A. 로젝트 네트워크 다이어그램
B. 과관계 분석
C. 사 결정 트리 분석
D. 파이 기법
답변 보기
정답: C
질문 #31
다음 중 IT 위험 시나리오를 전사적 위험 등록부에 통합하는 데 가장 적합한 위험 관리 관행은 무엇인가요?
A. 요 위험 지표(KRI)는 주요 IT 위험 시나리오를 위해 개발되었습니다
B. T 위험 시나리오는 조직 목표의 맥락에서 개발됩니다
C. T 위험 시나리오는 엔터프라이즈 위험 관리 팀에서 평가합니다
D. IT 위험 시나리오에 대한 위험 성향은 주요 비즈니스 이해관계자의 승인을 받습니다
답변 보기
정답: B
질문 #32
다음 중 위험 평가를 수행해야 하는 가장 좋은 이유는 무엇인가요?
A. 현재 위험 상태를 확인하려면
B. 즈니스에 미치는 영향을 분석하려면
C. 제 요건을 충족하기 위해
D. 양한 통제 적용을 위한 적절한 예산 책정
답변 보기
정답: A
질문 #33
클라우드 서비스 공급업체의 계약서를 검토하던 중 해당 공급업체가 민감한 데이터 유출에 대한 책임을 인정하지 않는 것을 발견했습니다. 다음 중 이러한 데이터 유출과 관련된 위험을 가장 잘 줄일 수 있는 제어 방법은 무엇인가요?
A. 운영 통제 검증을 위한 제3자 참여
B. 쟁사와 동일한 클라우드 공급업체 사용
C. 급업체가 제공한 키로 필드 수준 암호화 사용
D. 공급업체가 암호화 키를 알지 못하도록 보장하기
답변 보기
정답: A
질문 #34
귀하는 GHT 프로젝트의 프로젝트 관리자입니다. 정성적 위험 분석 프로세스를 수행해야 합니다. 이 프로세스를 완료하면 다음 중 어느 것을 제외한 모든 것을 위험 등록 업데이트 출력의 일부로 생성하게 되나요?
A. 프로젝트 위험
B. 태 업데이트
C. 험 업데이트
D. 로젝트 이슈
답변 보기
정답: A
질문 #35
다음 중 클라우드 서비스 제공업체의 효과적인 보안 제어를 보장하는 데 가장 도움이 되는 것은 무엇인가요?
A. 공급업체의 내부 감사 보고서
B. 제어 자체 평가
C. 타사 보안 평가 보고서
D. 비스 수준 계약 모니터링
답변 보기
정답: C
질문 #36
다음 중 위험 요소를 노출하기 위해 예측 또는 진단 분석 도구를 사용하는 방법은 무엇입니까?
A. 나리오 분석
B. 감도 분석
C. 함 트리 분석
D. 인 및 결과 분석
답변 보기
정답: D
질문 #37
한 조직에서 허용 범위를 초과하는 네트워크 중단 사고가 여러 차례 발생했습니다. 다음 중 위험 실무자가 이 상황을 해결하기 위해 가장 먼저 취해야 할 조치는 무엇인가요?
A. 인시던트의 근본 원인 분석을 권장합니다
B. 위험 허용 수준을 허용 가능한 임계값으로 업데이트합니다
C. 험을 해결하기 위한 추가 제어 권장
D. 스크 레지스터에서 사고 관련 리스크 트렌드 업데이트
답변 보기
정답: C
질문 #38
다음 중 IT 위험 인식 프로그램의 주요 초점이 되어야 하는 것은 무엇인가요?
A. 장기적인 행동 변화 촉진
B. 정 준수 입증
C. 직의 내부 정책 준수 여부 확인
D. 가자에게 IT 위험 정책 전달
답변 보기
정답: A
질문 #39
프로젝트에서 몇 가지 위험을 식별했습니다. 식별된 위험에 대응하기 위해 위험 완화를 선택했습니다. 다음 중 선택한 위험 완화 방법이 효과적이라는 것을 보장하는 것은 무엇인가요?
A. 스템 및 통신 보호 제어
B. 사 및 책임 관리
C. 세스 제어
D. 별 및 인증 제어
답변 보기
정답: B
질문 #40
귀하는 GHT 프로젝트의 프로젝트 관리자입니다. 데이터 추출 과정에서 월 평균에 12를 곱하여 연간 총 트랜잭션 수를 평가했습니다. 총 트랜잭션 수를 평가하는 이 프로세스를 무엇이라고 하나요?
A. 복 테스트
B. 트롤 합계
C. 순하고 비효율적임
D. 리성 테스트
답변 보기
정답: D
질문 #41
다음 중 조직이 특정 법적 규정을 준수하지 않는다는 사실을 알게 되면 위험 실무자가 취해야 할 다음 단계는 무엇인가요?
A. 관련 위험의 가능성과 규모를 평가합니다
B. 화 활동 및 보상 통제 식별
C. 위 규정 준수 임원에게 관련 위험을 알립니다
D. 정 미준수에 대한 처벌을 결정합니다
답변 보기
정답: A
질문 #42
귀하는 블루웰의 프로젝트 관리자입니다. 프로젝트의 위험 수준이 기업의 위험 허용 수준보다 높아진 것을 발견했습니다. 몇 가지 위험 대응을 적용했습니다. 이제 위험 대응 프로세스에 따라 위험 등록을 업데이트해야 합니다. 다음 중 어떤 항목을 제외한 모든 항목이 위험 등록에 포함되나요?
A. 위험 트리거
B. 의된 대응 전략
C. 요 경로 활동의 네트워크 다이어그램 분석
D. 험 소유자와 그들의 책임
답변 보기
정답: C
질문 #43
귀하는 최근 최종 편집 프로세스를 완료한 HGT 프로젝트의 프로젝트 관리자입니다. 프로젝트 고객이 프로젝트 완료를 승인했고 이제 몇 가지 관리적 종료 작업만 남겨두고 있습니다. 프로젝트에서 프로젝트를 망칠 수 있는 몇 가지 큰 위험이 있었지만 귀하와 프로젝트 팀은 프로젝트 비용이나 프로젝트 완료 날짜에 영향을 주지 않고 위험을 해결할 수 있는 몇 가지 새로운 방법을 찾았습니다. 파악한 위험 대응책으로 무엇을 해야 하나요?
A. 프로젝트 관리 계획에 응답을 포함하세요
B. 위험 관리 계획에 위험 대응책을 포함하세요
C. 조직의 교훈 데이터베이스에 위험 대응을 포함하세요
D. 무것도
답변 보기
정답: C
질문 #44
위험 시나리오 집합을 정의한 후 즉각적인 단계는 무엇인가요?
A. 위험 완화
B. 험 모니터링
C. 험 관리
D. 험 분석
답변 보기
정답: D
질문 #45
다음 중 위험 관리 프로그램을 구현할 때 가장 큰 장점은 무엇인가요?
A. 위험을 인식하는 문화 조성
B. 안 거버넌스 개선
C. 험을 인지한 의사 결정 지원
D. 여 위험 감소
답변 보기
정답: A
질문 #46
다음 중 컨트롤을 디자인할 때 가장 중요한 것은 무엇인가요?
A. 프로세스 소유자의 참여
B. 부 감사 참여
C. 요 위험 지표 식별
D. 험의 정량적 영향
답변 보기
정답: D
질문 #47
한 조직이 애플리케이션을 통해 정보를 관리하기 위해 내부 IT 팀에 데이터 처리를 위임합니다. 이 상황에서 내부 IT 팀의 역할은 다음 중 어느 것인가요?
A. 이터 소유자
B. 이터 수탁자
C. 이터 컨트롤러
D. 이터 프로세서
답변 보기
정답: B
질문 #48
다음 중 시스템 액세스 관리 프로세스의 효율성을 확인하기 위해 매핑하는 데 가장 적합한 테스트는 무엇인가요?
A. 사용자 계정을 인사(HR) 기록에 추가합니다
B. ser 계정을 사용하여 요청에 액세스합니다
C. 공급업체 데이터베이스에서 사용자 계정으로
D. 용자 계정에 대한 액세스 요청
답변 보기
정답: B
질문 #49
외부 보안 감사에서 통제 미준수와 관련된 여러 가지 발견 사항을 보고했습니다. 다음 중 위험 실무자가 고위 경영진에게 전달해야 할 가장 중요한 사항은 무엇인가요?
A. 관련 위험을 완화하기 위한 계획
B. 험 인식 교육 개선을 위한 제언
C. 부 감사 검증을 위한 C
D. 조직의 위험 프로필에 미치는 영향
답변 보기
정답: C
질문 #50
다음 중 IT 리스크를 비즈니스 목표에 맞추는 데 가장 도움이 되는 것은 무엇인가요?
A. 즈니스 영향 분석(BIA) 수행
B. 향식 리스크 시나리오 분석 결과 통합
C. 인된 IT 거버넌스 프레임워크 도입
D. 험 분류 시스템 구현
답변 보기
정답: C
질문 #51
다음 중 위험 실무자가 사이버 침입을 방지하기 위해 가장 추천하는 것은 무엇인가요?
A. 데이터 손실 방지(DLP) 도구를 구현합니다
B. 네트워크 분리를 구현합니다
C. 이버 대응 계획을 수립합니다
D. 약점 개선 노력 강화
답변 보기
정답: A
질문 #52
다음 중 위험 환경의 변화를 파악하는 가장 좋은 방법은 무엇인가요?
A. 세스 리뷰
B. 본 원인 분석
C. 부 감사 보고서
D. 협 모델링
답변 보기
정답: D
질문 #53
다음 중 법률, 규정 및 계약 요구사항이 비즈니스 목표에 미치는 잠재적 영향을 평가하는 가장 적절한 방법은 무엇인가요?
A. 즈니스 프로세스 이해관계자와의 커뮤니케이션
B. 플라이언스 중심의 비즈니스 영향 분석
C. 플라이언스 중심의 격차 분석
D. 정 준수 요건을 정책 및 절차에 매핑하기
답변 보기
정답: B
질문 #54
사베인즈-옥슬리 법의 어느 조항에서 "정기 재무 보고서는 CEO와 CFO의 인증을 받아야 한다"고 명시하고 있나요?
A. 션 302
B. 션 404
C. 션 203
D. 션 409
답변 보기
정답: A
질문 #55
다음 중 사이버 위험을 평가하고 기업 수준의 위험 프로필에 반영하는 데 도움이 되는 위험 실무자의 최선의 권장 사항은 무엇인가요?
A. 위 경영진을 위한 맞춤형 사이버 위험 인식 교육 실시
B. 계 모범 사례에 기반한 사이버 위험 프로그램 구현
C. 직의 위험 관리 프레임워크에 따른 사이버 위험 관리
D. 직 전반의 사이버 역할 및 책임 정의
답변 보기
정답: C
질문 #56
비즈니스 프로세스별로 위험 시나리오를 분류하는 주된 이유는 무엇인가요?
A. 위험 소유자별 집계된 위험 수준 결정하기
B. 과도한 통제를 초래하는 상황을 식별하기 위해
C. 영진이 비용 효율적인 리스크 완화를 구현할 수 있도록 하기 위해
D. 선이 필요한 비즈니스 활동의 결함을 보여주기 위해
답변 보기
정답: C
질문 #57
통제 자체 평가(CSA)를 실시하는 주된 목적은 다음과 같습니다:
A. 외부 감사에 대한 의존도 감소
B. 조직의 위험에 대한 이해도 향상
C. 조직 내 통제 효과에 대한 이해도 향상
D. 부 감사 전 통제 조정
답변 보기
정답: C
질문 #58
위험 관리가 효과적이라는 가장 좋은 징후는 위험이 감소하여 기준을 충족했을 때입니다:
A. 위험 선호도
B. 험 용량
C. 험 수준
D. 험 예산
답변 보기
정답: A
질문 #59
다음 중 고객 데이터 손실과 관련된 위험에 대한 높은 수준의 시각을 제공하는 데 가장 도움이 되는 역할은 무엇인가요?
A. 객 데이터베이스 관리자
B. 사위원회
C. 인정보 보호책임자
D. 객 데이터 수탁자
답변 보기
정답: D
질문 #60
어떤 통제 결함이 가장 중요한지 판단할 때 다음 중 가장 유용한 정보를 제공할 수 있는 것은 무엇인가요?
A. 외 처리 정책
B. 치마킹 평가
C. 약점 평가 결과
D. 험 분석 결과
답변 보기
정답: D
질문 #61
다음 중 아웃소싱 서비스 제공업체가 기업의 정보 보안 정책을 준수하도록 보장하는 가장 좋은 방법은 무엇인가요?
A. 침투 테스트
B. 비스 수준 모니터링
C. 안 인식 교육
D. 기 감사
답변 보기
정답: D
질문 #62
다음 중 우선순위에 따라 위험을 해결하고, 필요에 따라 프로젝트 관리 계획을 수립하며, 자원과 활동을 예산에 삽입하는 프로세스는 무엇인가요?
A. 험 모니터링 및 제어
B. 험 대응 계획
C. 험 식별
D. 성적 위험 분석
답변 보기
정답: B
질문 #63
조직에서 직원들이 조직 이메일을 개인 용도로 사용하는 것을 금지하기 위해 어떤 유형의 정책을 사용하나요?
A. 괴롭힘 방지 정책
B. 용 정책
C. 적 재산권 정책
D. 인정보 보호정책
답변 보기
정답: B
질문 #64
의사 결정을 내리기 위해 데이터 분석에 의존하는 조직에서 부정확한 데이터와 관련된 위험을 최소화하는 데 가장 도움이 되는 것은 다음 중 어느 것입니까?
A. 데이터 소스의 취약점 평가하기
B. 적 재산권 계약 체결
C. 계 모범 사례 벤치마킹
D.
답변 보기
정답: A
질문 #65
새미는 조직의 프로젝트 관리자입니다. 그녀는 각 위험을 확률과 시간, 비용 및 범위에 미치는 영향을 기준으로 평가하고 싶습니다. 프로젝트 팀원인 해리는 이 작업을 해본 적이 없으며 새미가 이 접근 방식을 시도하는 것이 잘못되었다고 생각합니다. 해리는 세 개의 개별 위험 점수가 아니라 누적 위험 점수를 만들어야 한다고 말합니다. 이 시나리오에서 누가 맞을까요?
A. 새미가 프로젝트 매니저이기 때문에 새미가 맞습니다
B. 직은 프로젝트의 각 목표에 대해 위험 점수를 만들 수 있기 때문에 B
C. 험 확률 및 영향 매트릭스가 위험 평가에 대한 유일한 접근 방식이라는 C
D. 험 확률과 영향은 프로젝트의 모든 목표를 고려하기 때문에 D
답변 보기
정답: B
질문 #66
써드파티를 사용하여 모의 침투 테스트를 수행할 때 운영 영향을 최소화하기 위해 가장 중요한 통제는 다음 중 어느 것인가요?
A. 공급업체가 책임 보험에 가입하도록 요구합니다
B. 공급업체에 대한 신원 조회를 수행합니다
C. 공급업체에 기밀 유지 계약서에 서명하도록 요구합니다
D. 프로젝트 범위를 명확하게 정의합니다
답변 보기
정답: D
질문 #67
리스크에 영향을 미치는 조치를 선택하고 실행하는 프로세스는 무엇인가요?
A. 위험 처리
B. ontrol
C. 험 평가
D. 스크 관리
답변 보기
정답: A
질문 #68
귀하는 GHT 프로젝트의 프로젝트 관리자입니다. 하드웨어 공급업체에서 주문한 장비의 배송이 제때 도착하지 않을 것이라는 음성 메일을 남겼습니다. 그녀는 당신에게 미리 알려주고 싶었다며 전화를 돌려달라고 요청했습니다. 다음 중 사실에 부합하는 문장은 어느 것입니까?
A. 것은 잔여 위험입니다
B. 이것이 트리거입니다
C. 것은 비상 계획입니다
D. 는 2차적인 위험입니다
답변 보기
정답: B
질문 #69
다음 중 조직이 IT 성능 요구 사항을 구현했음을 가장 잘 나타내는 것은 무엇인가요?
A. 공급업체 참조
B. 임 매트릭스
C. 치마킹 데이터
D. 비스 수준 계약
답변 보기
정답: C
질문 #70
다음 중 위험 실무자가 위험 등록부를 업데이트해야 할 가능성이 가장 높은 것은 무엇인가요?
A. 안 운영 센터에서 보고되는 경보입니다
B. 위험 대응을 구현하기 위한 개발 또는 프로젝트 일정
C. 약점 스캔을 위한 제3자 참여
D. 로운 제어를 구현하기 위한 프로젝트 완료
답변 보기
정답: D
질문 #71
한 리스크 실무자가 경영진에게 로그 수집 및 상관관계 전략 개발에 대해 조언해 달라는 요청을 받았습니다. 다음 중 이 전략을 개발할 때 가장 중요하게 고려해야 하는 것은 무엇인가요?
A. 모든 컴퓨팅 리소스를 로그 소스로 포함하도록 보장하기
B. 그 소스의 시간 동기화 보장
C. 든 로그 소스에 대한 읽기-쓰기 액세스 보장
D. 부 위협 인텔리전스 로그 소스 포함 보장
답변 보기
정답: B
질문 #72
다음 중 관련성 있고 효율적인 커뮤니케이션을 가장 효과적으로 억제하는 것은 무엇인가요?
A. T 관련 실제 노출 정도에 대한 상부의 잘못된 확신과 하향식 리스크 관리 방향에 대한 이해 부족
B. 기업이 이해관계자로부터 알려진 위험을 은폐하려 한다는 인식
C. 난 문화 존재 여부
D. 제 위험 성향과 정책으로의 전환 사이의 불일치
답변 보기
정답: C
질문 #73
IS 모니터링 및 유지 관리 프로세스의 첫 번째 단계는 무엇인가요?
A. 본 원인 분석
B. 향 다이어그램 기법
C. WOT 분석
D. 정 분석
답변 보기
정답: B
질문 #74
비즈니스 연속성 계획(BCP)을 개발할 때 가장 중요한 것은 다음과 같습니다:
A. 멀티채널 커뮤니케이션 계획 개발
B. 복원할 중요 서비스의 우선순위 지정
C. 지리적으로 분산된 재해 복구 사이트 식별
D. 호스트 운영을 위한 대체 위치 파악
답변 보기
정답: C
질문 #75
다음 중 주요 위험 지표에 해당하지 않는 것은 무엇인가요?
A. 기업의 주요 모니터링 지표로 선정되었습니다
B. 지나치게 많은 수의 위험 지표를 관리하고 보고할 필요가 없도록 도와줍니다
C. 전체 KRI 세트는 위험, 근본 원인 및 비즈니스 영향에 대한 지표도 균형을 이루어야 합니다
D. 매년 모니터링
답변 보기
정답: D
질문 #76
다음 중 조직의 인벤토리 시스템에서 중복 데이터와 관련하여 가장 큰 우려는 무엇인가요?
A. 이터 불일치
B. 필요한 데이터 스토리지 사용량
C. 세스 제어 불량
D. 로그램 변경으로 인한 불필요한 비용 발생
답변 보기
정답: C
질문 #77
다음 중 중요 시스템에 보안 제어를 구현한 후 잔여 위험을 허용할지 여부를 결정할 때 가장 중요하게 고려해야 할 사항은 무엇인가요?
A. 정보 제어 시스템 비용
B. 추가 완화 제어의 비용 대비 이점
C. 스템의 연간 기대 손실(ALE)
D. 비즈니스 영향의 빈도
답변 보기
정답: C
질문 #78
귀하는 SGT 프로젝트의 프로젝트 관리자입니다. 귀하는 프로젝트 이해관계자들과 적극적으로 소통하고 협력하고 있습니다. '이해관계자 기대치 관리' 프로세스의 결과물 중 하나가 실제로 프로젝트에 새로운 위험 이벤트를 생성할 수 있습니다. 이해관계자 기대치 관리 프로세스의 어떤 결과물이 리스크를 생성할 수 있나요?
A. 신뢰할 수 있는 출처
B. 안
C. 별
D. 립
답변 보기
정답: C
질문 #79
최근 위험 등록부를 업데이트한 후 경영진이 전반적인 잔여 위험 수준을 낮추도록 요청했습니다. 다음 중 위험 실무자가 취할 수 있는 최선의 조치는 무엇인가요?
A. 개선 계획의 우선순위를 정합니다
B. 은 수준의 위험 수용을 권장합니다
C. 험 소유자와 함께 새로운 위험 조치 계획을 개발합니다
D. 추가 제어 기능을 구현합니다
답변 보기
정답: D
질문 #80
프로젝트의 일부는 하드웨어 작업을 처리합니다. 프로젝트 관리자는 프로젝트의 모든 하드웨어 작업을 처리하기 위해 회사를 고용하기로 결정했습니다. 이는 어떤 유형의 위험 대응인가요?
A. 전
B. 화
C. 피
D. xploit
답변 보기
정답: A
질문 #81
컨트롤의 설계 및 구현이 개선되면 대부분 다음과 같은 업데이트가 이루어집니다:
A. 위험 허용 범위
B. 험 선호도
C. 재적 위험
D. 여 위험
답변 보기
정답: D
질문 #82
다음 중 취약성 평가 결과를 검증하는 가장 좋은 방법은 무엇인가요?
A. 침투 테스트 수행
B. 본 원인 분석 수행
C. 협 분석 수행
D. 안 로그 검토
답변 보기
정답: A
질문 #83
다음 중 이해 관계자에게 알려진 모든 대안이 평가되었음을 입증하기 위해 위험 평가 중에 사용되는 기법은 무엇입니까?
A. 어 차트
B. 렌드 분석
C. 감도 분석
D. 사 결정 트리
답변 보기
정답: A
질문 #84
다음 중 확률 및 영향 매트릭스가 준비되는 프로세스는 무엇인가요?
A. 상
B. 스플로잇
C. 락
D. hare
답변 보기
정답: D
질문 #85
귀하는 HGT 프로젝트의 프로젝트 관리자입니다. 프로젝트 위험을 식별하고 완화를 위해 적절한 대응을 적용했습니다. 대응책을 적용한 결과 리스크가 발생했습니다. 이 결과로 발생한 리스크를 무엇이라고 하나요?
A. 순수한 위험
B. 차 위험
C. 응 위험
D. 위험
답변 보기
정답: B
질문 #86
스타트업 기업이 재해 복구 계획을 수립할 때 가장 먼저 해야 할 일은 파악하는 것입니다:
A. 현재 취약점
B. 절한 대체 사이트
C. 구 시간 목표
D. 요한 비즈니스 프로세스
답변 보기
정답: D
질문 #87
다음 중 노출을 완화하기 위해 리소스를 할당할 때 정보 보안 관리 팀에 가장 도움이 될 만한 것은 무엇인가요?
A. 부 감사 결과
B. 련 위험 사례 연구
C. 험 평가 결과
D. 투 테스트 결과
답변 보기
정답: C
질문 #88
프로덕션에 배포된 변경 사항과 관련된 위험을 모니터링하는 가장 좋은 메트릭은 백분율입니다:
A. 사용자 승인 테스트가 필요하지 않은 변경 사항
B. 인시던트를 유발하는 변경 사항
C. 급 상황으로 인한 변경 사항
D. 로덕션을 변경할 수 있는 권한이 있는 박사급 직원
답변 보기
정답: B
질문 #89
다음 중 여러 위험 실무자가 단일 위험 레지스터에 위험 시나리오를 캡처할 때 가장 중요하게 고려해야 할 사항은 무엇인가요?
A. 위험 평가에 일관된 방법 사용
B. 험 에스컬레이션 및 보고 절차 개발
C. 신 위험 치료 계획 유지
D. 스크 소유권과 통제 소유권 조정
답변 보기
정답: A
질문 #90
다음 중 파산으로 이어질 수 있는 위험 유형은 무엇인가요?
A. 계
B. 시할 수 있음
C. 리티컬
D. 앙적
답변 보기
정답: D
질문 #91
다음 중 중요한 비즈니스 파트너에게 발생하여 지역 또는 산업 내 대규모 기업 그룹에 영향을 미치는 위험은 무엇입니까?
A. 전염성 위험
B. 고 위험
C. 영 위험
D. 스템적 위험
답변 보기
정답: D
질문 #92
다음 중 경영진과 위험 관리 업데이트를 공유할 때 가장 중요하게 고려해야 할 사항은 무엇인가요?
A. 조직 위험에 대한 통합된 보기 사용
B. 심 위험 지표(KRI) 데이터 활용
C. 직 목표와의 관련성 보장
D. 스크 지표의 추세 분석 포함
답변 보기
정답: C
질문 #93
다음 중 조직이 성숙한 위험 관리 프로세스를 따르고 있다는 가장 좋은 징후는 무엇인가요?
A. 경영진은 정기적으로 위험 인식 교육을 받습니다
B. 각 위험 시나리오의 속성은 위험 등록부에 문서화되어 있습니다
C. 험 등록은 의사 결정에 자주 활용됩니다
D. 위 경영진을 위해 실시간 위험 값을 제공하는 D
답변 보기
정답: D
질문 #94
다음 중 IT 위험 시나리오를 식별할 때 가장 중요한 정보를 제공할 수 있는 역할은 무엇인가요?
A. 영 리스크 관리자
B. 부 감사관
C. 보 보안 관리자
D. 즈니스 프로세스 소유자
답변 보기
정답: D
질문 #95
보안 제어를 구현하고 유지 관리할 책임은 누구에게 있나요?
A. 이터 관리자
B. 부 감사관
C. 이터 소유자
D. 종 사용자
답변 보기
정답: A
질문 #96
취약점 개선 프로그램의 효과를 측정하는 가장 좋은 핵심 성과 지표(KPI)는 다음과 같습니다:
A. 새로운 취약점이 발견되었습니다
B. 반복되는 취약점
C. 약점이 해결되었습니다
D. 약점 스캔
답변 보기
정답: B
질문 #97
다음 중 적절한 조치를 취할 수 있도록 적절한 정보를 적시에 적절한 사람에게 전달하지 못할 경우 발생할 수 있는 위험은 무엇인가요?
A. 험 등록 및 위험 분석 결과
B. 험 등록 및 위험 대응 계획
C. 험 등록 및 위험 대응 권한 부여
D. 험 등록 및 위험 관리 계획
답변 보기
정답: A
질문 #98
귀하는 RFT 프로젝트의 프로젝트 관리자입니다. 귀하는 기업의 IT 시스템과 애플리케이션 환경이 너무 복잡해 몇 년 내에 용량 확장이 어려워지고 소프트웨어 유지 관리에 많은 비용이 소요될 것이라는 위험을 파악했습니다. 이 위험을 극복하기 위해 기존 시스템을 재구축하고 새로운 통합 시스템을 구매하는 대응책을 채택했습니다. 이 경우를 다음 중 어떤 위험 우선순위 옵션으로 분류할 수 있나요?
A. 기
B. 른 승리
C. 즈니스 사례
D. 염성 위험
답변 보기
정답: C
질문 #99
웬디는 프로젝트 내에서 식별된 위험에 대해 정성적 위험 분석을 수행하려고 합니다. 다음 중 웬디가 이 프로젝트 관리 활동을 수행하는 데 도움이 되지 않는 것은?
A. 험 관리 계획
B. 로젝트 범위 설명
C. 험 등록
D. 해관계자 등록
답변 보기
정답: D
질문 #100
다음 중 정보 시스템 제어를 설계할 때 우선적으로 고려해야 하는 것은 무엇인가요?
A. IT 전략 계획
B. 존 IT 환경
C. 직 전략 계획
D. 재 IT 예산
답변 보기
정답: C
질문 #101
다음 중 사고 대응 프로세스의 효율성을 가장 잘 측정하는 것은 무엇인가요?
A. 응이 미흡한 인시던트 수
B. 영진에게 에스컬레이션된 인시던트 수
C. 스컬레이션 매트릭스의 변경과 업데이트 사이의 평균 시간
D. 제 응답 시간과 합의된 응답 시간 간의 평균 차이
답변 보기
정답: D
질문 #102
다음 중 리스크 실무자가 IT 관련 이벤트가 비즈니스 목표에 미치는 영향을 이해하는 데 가장 적합한 역할은 무엇인가요?
A. 프로세스 소유자
B. T 관리
C. 위 경영진
D. 부 감사
답변 보기
정답: A
질문 #103
조직에서 고객 행동을 분석하기 위해 공급업체에 데이터에 대한 액세스 권한을 부여했습니다. 다음 중 고객 데이터 유출 위험을 완화하기 위한 가장 효과적인 제어 방법은 무엇인가요?
A. '알아야 할 필요'에 따라 고객 데이터에 대한 액세스 제한
B. 범죄 경력 조회 시행
C. 스크 고객 데이터 필드
D. 벤더에게 기밀 유지 계약서 서명 요구
답변 보기
정답: A
질문 #104
귀하는 기업의 제품 관리자입니다. 기업에서 새로운 기술, 제품 및 서비스가 수시로 도입되는 것을 확인했습니다. 이러한 변화로 인해 제어의 효율성과 효과성이 저하되지 않도록 하려면 어떻게 해야 할까요?
A. 위험 평가 및 주요 위험 지표를 통해 적시에 피드백을 받고 통제를 업데이트합니다
B. 더 많은 컨트롤 추가
C. 즈니스 영향 분석(BIA) 수행
D. 어의 효율성 및 효과는 이러한 변경으로 인해 영향을 받지 않습니다
답변 보기
정답: A
질문 #105
다음 중 조직의 위험 관리 방법론을 수립할 때 가장 우선적으로 고려해야 할 사항은 무엇인가요?
A. 위험 허용 수준
B. 치마킹 정보
C. 소스 요구 사항
D. 즈니스 맥락
답변 보기
정답: D
질문 #106
조직에서 애플리케이션을 서비스형 소프트웨어(SaaS) 제공업체에 아웃소싱했습니다. 이 서비스 사용과 관련된 위험은 해당 공급업체가 부담해야 합니다:
A. 서비스 제공업체의 IT 관리자
B. 비스 제공업체의 리스크 관리자
C. rganization의 비즈니스 프로세스 관리자
D. rganization의 공급업체 관리자
답변 보기
정답: C
질문 #107
다음 중 비즈니스 환경의 변화로 인한 새로운 위험 노출을 식별하는 데 가장 도움이 되는 것은 무엇인가요?
A. 업계 벤치마킹
B. 준 운영 절차
C. 어 갭 분석
D. WOT 분석
답변 보기
정답: D
질문 #108
위험 실무자가 현재 개발 중인 제품의 설계를 자세히 설명하는 여러 주요 문서가 인터넷에 게시된 것을 발견했습니다. 리스크 실무자가 가장 먼저 취해야 할 조치는 무엇일까요?
A. 근본 원인 분석 수행
B. 각적인 위험 평가 실시
C. 립된 사고 대응 계획 호출
D. 부 감사 알림
답변 보기
정답: D
질문 #109
NIST SP 800-53은 세 가지 주요 등급으로 제어를 식별합니다. 무엇일까요?
A. 기술, 관리 및 환경
B. 방, 탐지 및 시정 조치
C. 술, 운영 및 관리
D. 리, 기술 및 운영
답변 보기
정답: C
질문 #110
주디는 프로젝트에서 높은 확률과 큰 영향을 미칠 위험 이벤트를 확인했습니다. 프로젝트의 요구 사항에 따라 주디는 관련 요구 사항과 관련 위험을 제거하기 위해 프로젝트 범위를 변경해 달라고 요청했습니다. 이는 어떤 유형의 위험 대응인가요?
A. 스플로잇
B. 험 대응이 아닌 변경 요청
C. 피
D. 이
답변 보기
정답: C
질문 #111
감사 결과 해지된 여러 직원 계정이 계속 액세스 권한을 유지하고 있는 것으로 나타났습니다. 다음 중 이 위험을 해결하기 위해 가장 먼저 취해야 할 조치는 무엇인가요?
A. 위험 평가 수행
B. 용자 액세스 비활성화
C. 본 원인 분석 수행
D. 세스 제어 정책 개발
답변 보기
정답: D
질문 #112
다음 중 조직의 위험 성향이 변경될 때 업데이트하는 것이 가장 중요한 것은 무엇인가요?
A. 요 위험 지표(KRI)
B. 험 분류
C. 심 성과 지표(KPI)
D. 험 보고 방법론
답변 보기
정답: A
질문 #113
다음 중 전자 거래에 대한 부인 방지 정책 요건을 준수하는 데 도움이 되는 것은 무엇인가요?
A. 디지털 서명
B. 지털 인증서
C. 회용 비밀번호
D. 호화된 비밀번호
답변 보기
정답: A
질문 #114
다음 중 관련성 있고 효율적인 커뮤니케이션을 가장 효과적으로 억제하는 것은 무엇인가요?
A. T 관련 실제 노출 정도에 대한 상부의 잘못된 자신감, 하향식 리스크 관리 방향성에 대한 이해 부족
B. 기업이 이해관계자로부터 알려진 위험을 은폐하려 한다는 인식
C. 난 문화 존재 여부
D. 제 위험 성향과 정책으로의 전환 사이의 불일치
답변 보기
정답: C
질문 #115
다음 중 피싱 공격을 성공적으로 방어하는 가장 좋은 방법은 무엇인가요?
A. 침입 탐지 시스템
B. 플리케이션 강화
C. 종 사용자 인식
D. 팸 필터
답변 보기
정답: C
질문 #116
위험 관리 프로그램의 주요 목표는 다음과 같습니다:
A. 리소스 가용성을 촉진합니다
B. 기업 자산을 안전하게 보호합니다
C. 목표 달성을 돕습니다
D. 영 손실을 방지하는 데 도움이 됩니다
답변 보기
정답: B
질문 #117
Henry는 회사에서 QBG 프로젝트의 프로젝트 관리자입니다. 이 프로젝트의 예산은 $4,576,900이며 완료까지 18개월이 소요될 것으로 예상됩니다. 프로젝트의 이해관계자인 CIO가 프로젝트 작업의 일부로 추가 결과물에 대한 범위 변경 요청을 도입했습니다. 변경 제어 시스템의 어떤 구성 요소에서 제안된 변경이 프로젝트 제품의 특징과 기능에 미치는 영향을 검토하나요?
A. 위험 분석은 모든 자산에 대해 동일한 수준의 보호를 가정해야 합니다
B. 위험 분석은 손실 규모보다 가능성에 더 많은 가중치를 부여해야 합니다
C. 스크 분석은 유사 기업의 벤치마크로 범위를 제한해야 합니다
D. 험 분석은 잠재적 손실 규모와 가능성을 다루어야 합니다
답변 보기
정답: B
질문 #118
다음 중 변경 제어 시스템에서 제안된 모든 신규 변경 요청에 대해 위험을 검토하는 구성 요소는 무엇인가요?
A. 성 관리
B. 위 변경 제어
C. 험 모니터링 및 제어
D. 합 변경 관리
답변 보기
정답: D
질문 #119
여러 차례 소셜 엔지니어링 공격의 대상이 된 조직이 위험 인식 프로그램을 개발하고 있습니다. 이 프로그램의 주요 목표는 다음과 같아야 합니다:
A. 위반에 대한 결과 전달
B. 업계 모범 사례 구현
C. 조직의 위험 성향 감소
D. 위험을 허용 가능한 수준으로 줄입니다
답변 보기
정답: D
질문 #120
위험 실무자가 새로운 IT 위험을 완화하기 위한 실행 계획의 상태를 검토하던 중 위험 수준이 높아진 것을 발견했습니다. 최선의 조치는 다음과 같습니다:
A. 선택한 컨트롤이 여전히 적절한지 평가합니다
B. 계획된 통제를 실행하고 나머지 위험을 수용합니다
C. 위험을 재평가하기 위해 현재 실행 계획을 일시 중단합니다
D. 가 완화 조치를 포함하도록 실행 계획을 수정합니다
답변 보기
정답: A
질문 #121
신중한 비즈니스 관행에 따라 위험 성향은 초과하지 않아야 합니다:
A. 험 수용력
B. 내재적 위험
C. 험 허용 범위
D. 여 위험
답변 보기
정답: A
질문 #122
다음 중 성공적인 보안 구현의 잠재력을 극대화하기 위해 가장 중요한 요소는 무엇인가요?
A. 업계 최고의 보안 도구
B. 직의 문화
C. 현의 용이성
D. 직의 지식
답변 보기
정답: B
질문 #123
다음 중 투자의 효율성을 평가하거나 여러 다른 투자의 효율성을 비교하는 데 사용되는 성과 측정 기준은 무엇입니까?
A. 안 투자 수익률
B. 소유 비용
C. 자 수익률
D. 렴한 디스크의 중복 어레이
답변 보기
정답: C
질문 #124
다음 중 위험 평가 중 기존 통제를 평가할 때 가장 큰 관심을 가져야 하는 문제는 무엇인가요?
A. 중복 보상 컨트롤이 마련되어 있습니다
B. 자산 관리자는 자산 소유자 대신 통제권을 정의할 책임이 있습니다
C. 은 수의 승인된 예외가 보상 제어와 함께 존재합니다
D. 속적인 평가에는 동일한 반복 취약점이 있습니다
답변 보기
정답: D
질문 #125
제어 검토 중에 제어 소유자가 기존 제어가 시간이 지남에 따라 성능이 저하되었다고 말합니다. 제어 소유자에게 가장 좋은 권장 사항은 무엇인가요?
A. 고위 경영진에게 문제를 에스컬레이션하세요
B. 험 소유자와 위험 완화 옵션에 대해 논의합니다
C. 려 사항을 문서화한 후 통제 인증하기
D. 여 위험을 줄이기 위한 보상 제어 구현
답변 보기
정답: D
질문 #126
다음 중 경영진이 위험 대응 실행 계획을 승인할 때 가장 우선적으로 고려해야 하는 것은 무엇인가요?
A. 행 계획 이행을 위한 우선순위 지정
B. 러 위험 시나리오를 다루는 실행 계획의 능력
C. 험 처리 솔루션 구현의 용이성
D.
답변 보기
정답: A
질문 #127
애플리케이션은 여러 비즈니스 시스템에서 재무 데이터를 컴파일하고 재무 보고 시스템을 업데이트하는 예약된 작업을 실행합니다. 이 작업이 너무 오래 실행되면 재무 보고가 지연될 수 있습니다. 다음 중 리스크 실무자가 가장 권장하는 것은 무엇인가요?
A. 데이터베이스 활동 및 용량 모니터링을 구현합니다
B. 작업에 추가 시스템 리소스를 제공하는 것을 고려하세요
C. 업에는 이러한 상황을 감지할 수 있는 프로세스가 있는지 확인합니다
D. 비즈니스가 위험을 인지하고 있는지 확인합니다
답변 보기
정답: C
질문 #128
다음 중 위험 분석, 위험 프로파일 유지, 위험 인식 의사 결정을 담당하는 역할은 무엇인가요?
A. 률
B. 협
C. 약점
D. 향
답변 보기
정답: D
질문 #129
다음 중 우선순위에 따라 위험을 해결하고, 필요에 따라 프로젝트 관리 계획을 수립하며, 자원과 활동을 예산에 삽입하는 프로세스는 무엇인가요?
A. 험 모니터링 및 제어
B. 험 대응 계획
C. 험 식별
D. 성적 위험 분석
답변 보기
정답: B
질문 #130
다음 중 조직 내에서 리스크를 논의할 때 가장 중요한 것은 무엇인가요?
A. 공통 위험 분류 체계 채택
B. 험 커뮤니케이션 정책 만들기
C. 심 성과 지표(KPI) 사용
D. 요 위험 지표(KRI) 사용
답변 보기
정답: D
질문 #131
다음 중 IT와 비즈니스의 불일치로 인한 위험을 가장 잘 완화할 수 있는 것은 무엇인가요?
A. T 아키텍처를 위한 확립된 프레임워크 소개
B. 즈니스 핵심 성과 지표(KPI) 수립
C. 즈니스 프로세스 소유자를 IT 전략에 참여시키기
D. 심 리스크 지표(KRI) 수립
답변 보기
정답: A
질문 #132
다음 중 주요 위험 지표(KRI) 선정에 이해관계자를 참여시킴으로써 얻을 수 있는 주요 이점은 무엇인가요?
A. 기존 메트릭 활용
B. 험 치료 결정 최적화
C. 스크 소유자의 동의 얻기
D. 험 인식 개선
답변 보기
정답: C
질문 #133
IT 위험 관리 프레임워크 구현의 주요 이점은 다음과 같습니다:
A. 비즈니스 목표와 IT 목표의 연계
B. 조직 내 통제 개선 및 손실 최소화
C. 련 법률 및 규제 요건 준수
D. 험을 인지한 의사 결정을 위한 신뢰할 수 있는 기반 구축
답변 보기
정답: B
질문 #134
헨리는 JQ 프로젝트의 프로젝트 스폰서이고 낸시는 프로젝트 관리자입니다. 헨리는 낸시에게 프로젝트의 위험 식별 프로세스를 시작하라고 요청했지만 낸시는 프로젝트 팀이 이 프로세스에 참여해야 한다고 주장합니다. 프로젝트 팀이 위험 식별에 참여해야 하는 이유는 무엇인가요?
A. 레임워크
B. 적 요구 사항
C. 준
D. 행
답변 보기
정답: A
질문 #135
한 조직에서 사용자가 개인 장치에서 회사 데이터에 액세스할 수 있도록 허용하는 방안을 고려하고 있습니다. 다음 중 위험을 평가할 때 가장 중요한 요소는 무엇인가요?
A. 이터의 분류
B. 치 유형
C. 격 관리 기능
D. 이터 양
답변 보기
정답: C
질문 #136
다음 중 위험 영향을 줄이기 위한 최선의 조치는 무엇인가요?
A. T 보안 정책 만들기
B. 탐지 제어 구현
C. 정 조치 이행
D. 존 기술 활용
답변 보기
정답: C
질문 #137
귀하는 대형 건설 프로젝트의 프로젝트 관리자입니다. 이 프로젝트는 18개월 동안 진행되며 완료하는 데 75만 달러의 비용이 소요됩니다. 귀하는 프로젝트 팀, 전문가 및 이해관계자와 협력하여 프로젝트 작업을 시작하기 전에 프로젝트 내의 위험을 식별하고 있습니다. 경영진은 프로젝트 계획 초기뿐만 아니라 프로젝트 전반에 걸쳐 위험 식별 회의를 그렇게 많이 예약한 이유를 알고 싶어합니다. 위험 식별 세션이 중복되는 가장 좋은 이유는 무엇인가요?
A. 반복적인 회의를 통해 모든 이해관계자가 프로젝트 단계 전반에 걸쳐 위험 식별 프로세스에 참여할 수 있습니다
B. 반복적인 회의를 통해 프로젝트 관리자는 프로젝트를 통과한 위험 이벤트와 발생하지 않은 위험 이벤트에 대해 논의할 수 있습니다
C. 복적인 회의를 통해 프로젝트 관리자와 위험 식별 참여자는 프로젝트 전반에 걸쳐 새로 발견된 위험 이벤트를 식별할 수 있습니다
D. 반복적인 회의를 통해 프로젝트 관리자는 프로젝트 실행 중 보류 중인 위험 이벤트를 전달할 수 있습니다
답변 보기
정답: C
질문 #138
의 프로젝트 관리자로 일하고 있습니다. 프로젝트 일정에 악영향을 미치는 프로젝트 작업이 지연되고 있습니다. 이해 관계자의 승인을 받아 프로젝트를 더 빨리 완료하기 위해 프로젝트 작업을 패스트트랙하기로 결정했습니다. 프로젝트를 패스트트랙하면 어떤 일이 늘어날 가능성이 있나요?
A. 인적 자원 요구 사항
B. 질 관리 문제
C. 용
D. 험
답변 보기
정답: D
질문 #139
다음 중 무중단 IT 서비스 제공 능력을 측정하는 데 가장 적합한 핵심 성과 지표(KPI)는 무엇인가요?
A. 균 장애 간격 시간
B. 기치 않은 다운타임
C. 균 복구 시간
D. 획된 다운타임
답변 보기
정답: A
질문 #140
다음 중 위험 조치 계획의 일부로 시행된 통제가 효과적이지 않다는 가장 강력한 징후는 무엇인가요?
A. 안 침해가 발생했습니다
B. 내부 감사를 통해 반복되는 예외를 식별합니다
C. 경 사항은 경영진의 승인 없이 프로덕션에 적용됩니다
D. 샘플은 실행 계획을 검증하는 데 사용됩니다
답변 보기
정답: B
질문 #141
귀하는 ABS 프로젝트의 프로젝트 관리자로 일하고 있습니다. 이 프로젝트는 학교 구내에 컴퓨터 네트워크를 구축하는 프로젝트입니다. 프로젝트를 실행하는 동안 학교 경영진이 캠퍼스 Wi-Fi를 사용하도록 설정해 달라고 요청합니다. 귀하는 이것이 프로젝트에 부정적인 영향을 미칠 수 있다는 것을 알고 있습니다. 다른 이해관계자들과 변경 요청에 대해 논의했습니다. 다음 단계는 무엇인가요?
A. 프로젝트 관리 계획을 업데이트합니다
B. 경 요청을 발행합니다
C. 향 분석하기
D. 험 관리 계획을 업데이트합니다
답변 보기
정답: C
질문 #142
귀하는 회사의 AFD 프로젝트의 프로젝트 관리자입니다. 프로젝트 팀과 협력하여 기존 위험 이벤트를 재평가하고 발생하지 않았으며 프로젝트와의 관련성이 사라진 위험 이벤트를 식별하고 있습니다. 프로젝트에서 아직 발생하지 않았고 앞으로도 발생하지 않을 이러한 이벤트를 어떻게 처리해야 하나요?
A. 이슈 로그에 위험 추가
B. 래된 위험 닫기
C. 험 등록부에 위험 추가
D. 우선순위가 낮은 감시 목록에 위험 추가하기
답변 보기
정답: B
질문 #143
귀하는 기업의 위험 관리 책임자입니다. 귀사는 위험 자격 증명 정보를 고려하지 않고 중요한 의사 결정을 내리고 있으며, 위험 관리 및 기업 위험 관리와의 통합에 대한 외부 요구 사항도 인지하지 못하고 있습니다. 귀사의 위험 관리 역량 성숙도는 다음 중 어느 단계에 해당하나요?
A. 벨 1
B. 벨 0
C. 벨 5
D. 벨 4
답변 보기
정답: B
질문 #144
귀하는 기업의 리스크 전문가입니다. 특정 리스크가 발생할 경우 잠재적인 매출 손실을 계산해야 합니다. 매일 미화 100만 달러의 매출을 올리는 전자(이커머스) 웹사이트를 운영하는 기업에서 반나절 동안 지속되는 서비스 거부(DoS) 공격이 발생하면 얼마나 많은 손실이 발생하나요?
A. 이터 분석
B. 이터 유효성 검사
C. 이터 수집
D. 이터 액세스
답변 보기
정답: B
질문 #145
프로젝트가 진행됨에 따라 모든 위험과 위험 대응은 어디에 문서화되어 있나요?
A. 험 관리 계획
B. 로젝트 관리 계획
C. 험 대응 계획
D. 험 등록
답변 보기
정답: D
질문 #146
경영진이 새로운 시장에 진출하기 위해 신제품을 출시하려는 공격적인 임무를 수행하면서 IT 위험 요소, 위협 및 취약성을 간과합니다. 이 시나리오는 조직의 위험을 가장 잘 보여줍니다:
A. anagement
B. nalysis
C. ulture
D. 용오차
답변 보기
정답: C
질문 #147
조직이 새로운 보험 제공업체를 찾는 동안 사이버 위험 보험이 만료되도록 방치했습니다. 위험 실무자는 경영진에게 이러한 위험이 발생했음을 보고해야 합니다:
A. 락
B. 화됨
C. ransferred
D. 함
답변 보기
정답: A
질문 #148
다음 중 위험 관리 프로그램을 처음 시행할 때 고위 경영진과 소통하는 데 가장 중요한 것은 무엇인가요?
A. 위험 소유권
B. 범 사례
C. 하는 위험 수준
D. 정 준수
답변 보기
정답: A
질문 #149
기업에서 프로젝트를 진행하고 있습니다. 프로젝트의 일부에 전자상거래가 필요하지만 기업에서 전자상거래를 사용하지 않기로 결정했습니다. 이 시나리오는 다음 중 어떤 형태를 보여주고 있나요?
A. 위험 회피
B. 험 처리
C. 험 수용
D. 험 이전
답변 보기
정답: A
질문 #150
다음 중 경영진이 위험 이벤트 발생으로부터 조직의 목표를 보호할 수 있도록 보장하는 조치는 어느 것입니까?
A. 내부 통제
B. 험 관리
C. 징
D. 험 평가
답변 보기
정답: A
질문 #151
조직의 IT 위험 관리 프로세스에 대한 독립적인 검토를 요청하는 주된 목적은 다음과 같아야 합니다:
A. IT 위험 관리가 잠재적 위험을 완화하는 데 초점을 맞추도록 합니다
B. IT 위험 평가 결과가 비즈니스 영향력으로 표현되는지 확인합니다
C. IT 위험 관리 운영 및 전략적 집중의 격차를 평가합니다
D. 위협이 실현될 가능성을 줄이기 위해 구현된 제어 기능을 확인합니다
답변 보기
정답: C
질문 #152
불만을 품고 해고된 IT 관리자가 회사 네트워크에 침입을 시도했다는 알림을 받았습니다. 다음 중 조직에서 가장 크게 우려해야 할 발견은 무엇인가요?
A. 차별 대입 공격이 감지되었습니다
B. 부 취약점 스캔이 감지되었습니다
C. 원 요청 증가가 관찰되었습니다
D. 증 로그가 비활성화되었습니다
답변 보기
정답: D
질문 #153
해리는 HDW 프로젝트의 프로젝트 관리자입니다. 그는 프로젝트 팀원들이 다칠 수 있는 위험을 발견했습니다. 그는 이 프로젝트에서 누군가가 다칠 수 있는 위험을 감수하고 싶지 않아 전문 공급업체를 고용하여 프로젝트 작업의 이 부분을 완료합니다. 해리는 어떤 유형의 위험 대응을 실행하고 있나요?
A. 이들은 위험 이벤트를 가장 많이 유발하고 대응할 가능성이 높은 개인입니다
B. 프로젝트 내에서 식별된 위험 이벤트에 대해 가장 잘 대응할 수 있는 개인입니다
C. 들은 위험 이벤트의 영향을 가장 많이 받는 개인입니다
D. 위험 이벤트에 대한 주인의식과 책임감이 필요한 개인입니다
답변 보기
정답: A
질문 #154
귀하는 기업의 리스크 전문가입니다. 채택한 제어에 대한 비용 및 편익 분석을 수행했습니다. 제어의 비용 및 편익 분석을 수행하면 어떤 이점이 있나요? 각 정답은 완전한 솔루션을 나타냅니다. 세 가지를 선택하세요.
A. 프로젝트가 완료되고 시스템이 충분한 기간 동안 운영되었습니다
B. 로젝트 진행 중
C. 로젝트 완료 후 즉시
D. roject가 곧 완료됩니다
답변 보기
정답: ACD
질문 #155
정성적 위험 평가는 다음 중 위험 수준을 평가할 때 사용하는 용어는 무엇입니까? 각 정답은 솔루션의 일부를 나타냅니다. 두 개를 선택하세요.
A. 징
B. 오
C. 욕
D. 용 오차
답변 보기
정답: AC
질문 #156
다음 중 비즈니스 경영진에게 IT 위험에 대한 통합된 보기를 제공하는 주요 목적은 무엇인가요?
A. 일관되고 명확한 용어를 제공하기 위해
B. 험 허용 범위를 적절히 검토할 수 있도록 하기 위해
C. 험 보고를 위한 종속성 식별
D. 위험에 대한 일관된 데이터를 확보할 수 있습니다
답변 보기
정답: B
질문 #157
여러 가지 위험 대응 중 부정적인 위험 이벤트에 사용되는 위험 대응은 다음 중 어느 것인가요?
A. hare
B. 상
C. xploit
D. 락
답변 보기
정답: D
질문 #158
한 글로벌 조직이 경쟁사 인수를 고려하고 있습니다. 고위 경영진이 인수 대상 조직의 전반적인 위험 프로필에 대한 검토를 요청했습니다. 다음 중 이 검토에서 가장 유용한 정보를 제공할 수 있는 구성 요소는 무엇인가요?
A. 험 선호도 진술
B. 험 관리 정책
C. 험 등록
D. 터프라이즈 위험 관리 프레임워크
답변 보기
정답: D
질문 #159
여러 가지 위험 대응 중 부정적인 위험 이벤트에 사용되는 위험 대응은 다음 중 어느 것인가요?
A. hare
B. 상
C. xploit
D. 락
답변 보기
정답: D
질문 #160
자산이 완전히 손실된 경우 노출 계수의 값은 얼마인가요?
A. 향상
B. 지티브
C. 회주의적
D. 스플로잇
답변 보기
정답: A
질문 #161
Adrian은 최근에 출시된 기술을 사용하는 새로운 프로젝트의 프로젝트 관리자로, 해당 기술에 대한 정보가 상대적으로 거의 없습니다. 초기 테스트 결과 이 기술의 사용은 유망해 보이지만 기술의 수명과 신뢰성에 대해서는 아직 불확실성이 남아 있습니다. Adrian은 이 기술 요소를 프로젝트의 위험 요소로 고려하고 싶습니다. 위험 상태와 대응을 추적할 수 있도록 이 기술과 관련된 위험을 어디에 문서화해야 할까요?
A. 로젝트 범위 설명
B. 로젝트 헌장
C. 험 낮은 수준의 감시 목록
D. 험 등록
답변 보기
정답: D
질문 #162
IT 제어 상태 보고의 주요 목적은 다음과 같습니다:
A. 내부 감사가 개선 노력을 평가하고 시작할 수 있도록 지원합니다
B. IT 거버넌스 전략을 준수합니다
C. 현재 상태와 원하는 상태의 비교를 용이하게 합니다
D. 계 표준으로 IT 제어를 벤치마킹합니다
답변 보기
정답: C
질문 #163
다음 중 위험 관리 계획과 관련하여 사실이 아닌 것은 어느 것입니까?
A. 험 관리 계획은 계획 위험 관리 프로세스의 결과물입니다
B. 위험 관리 계획은 나머지 모든 위험 계획 프로세스에 대한 입력입니다
C. 험 관리 계획에는 위험 대응 및 트리거에 대한 설명이 포함됩니다
D. 험 관리 계획에는 임계값, 채점 및 해석 방법, 책임 당사자, 예산이 포함됩니다
답변 보기
정답: C
질문 #164
다음 중 마스킹되지 않은 데이터를 테스트 목적으로 사용할 때 가장 큰 위험은 무엇인가요?
A. 기밀 유지
B. 결성
C. 용성
D. 임
답변 보기
정답: A
질문 #165
다음 중 포괄적인 IT 위험 시나리오를 만들 때 사용하는 가장 좋은 접근 방식은 무엇인가요?
A. 고위 경영진으로부터 시나리오 수집
B. T 리스크 정책 및 표준에서 시나리오 도출
C. 계 동종업체와의 벤치마크 시나리오
D. 정된 위험 관리 프레임워크에 시나리오를 매핑하기
답변 보기
정답: D
질문 #166
다음 중 효과적인 리스크 관리 프로그램의 가장 중요한 특징은 무엇인가요?
A. 위험 대응 계획은 문서화되어 있습니다
B. 요 위험 지표가 정의되어 있습니다
C. 험 소유권이 할당됩니다
D. 트롤은 주요 위험 시나리오에 매핑됩니다
답변 보기
정답: D
질문 #167
조직에서 위험 시나리오가 정의된 위험 허용 수준을 벗어났다고 판단했습니다. 다음 조치는 어떻게 해야 하나요?
A. 보정 제어 개발
B. 험 대응 식별
C. 정 리소스 할당
D. 용-편익 분석 수행
답변 보기
정답: A
질문 #168
다음 중 위험 분석에 일반적인 IT 위험 시나리오 세트를 사용할 때 가장 우려되는 것은 무엇인가요?
A. 내재적 위험은 고려되지 않을 수 있습니다
B. 현 비용이 증가할 수 있습니다
C. 험 요소는 조직과 관련이 없을 수 있습니다
D. 량적 분석이 불가능할 수 있습니다
답변 보기
정답: C
질문 #169
기존 시간 관리 시스템의 새로운 인터페이스 개발이 포함된 새 프로젝트의 프로젝트 관리자로 지정되었습니다. 이해관계자 및 팀과 함께 발생 가능한 모든 위험을 식별하고 이러한 위험의 확률과 영향을 계산했습니다. 다음 중 위험의 우선순위를 정하기 위해 다음 중 필요한 것은 무엇인가요?
A. 호도 다이어그램
B. 험 등급 규칙
C. 로젝트 네트워크 다이어그램
D. 험 범주
답변 보기
정답: B
질문 #170
귀하는 PFO 프로젝트의 프로젝트 관리자입니다. 프로젝트 팀원 및 두 명의 주제별 전문가와 협력하여 프로젝트에서 식별된 위험 이벤트를 평가하고 있습니다. 다음 중 프로젝트의 위험 이벤트를 평가하는 데 가장 적합한 접근 방식은 무엇인가요?
A. 터뷰 또는 회의
B. 험 사건의 실제 비용 결정
C. 률 및 영향 매트릭스
D. 본 원인 분석
답변 보기
정답: A
질문 #171
다음 중 복구 시간 목표(RTO)를 결정할 때 가장 중요하게 고려하는 요소는 무엇인가요?
A. 상 행동 계획의 대응 시간
B. 해로 인한 다운타임 비용
C. 프사이트 백업 시설 비용
D. 즈니스 연속성 계획 테스트 비용
답변 보기
정답: B
질문 #172
셸리는 회사에서 BUF 프로젝트의 프로젝트 관리자입니다. 이 프로젝트에서 셸리는 정성적 위험 분석 과정에서 위험 편향의 영향을 줄이기 위한 몇 가지 규칙을 수립해야 합니다. 셸리는 위험 편향의 영향을 가장 잘 줄이기 위해 어떤 방법을 취할 수 있을까요?
A. 위험 경계 설정
B. 룹 이해관계자를 긍정적, 부정적 이해관계자로 분류한 후 리스크 분석을 완료합니다
C. 험 이벤트를 식별하는 사람이 아닌 위험의 근본 원인을 파악합니다
D. 험 이벤트의 확률 및 영향 수준에 대한 정의 수립
답변 보기
정답: D
질문 #173
위험 관리자가 특정 기술에 과도한 위험이 있다고 판단했습니다. 해당 기술의 완화되지 않은 위험을 소유하기에 가장 적합한 사람은 누구일까요?
A. 즈니스 프로세스 소유자
B. 고 재무 책임자
C. 고 위험 책임자
D. T 시스템 소유자
답변 보기
정답: D
질문 #174
의 프로젝트 관리자로 일하고 있습니다. 프로젝트에는 여러 이해관계자 요구 사항에 영향을 미칠 수 있는 몇 가지 위험이 있습니다. 어떤 프로젝트 관리 계획에서 프로젝트 위험에 대한 정보를 공유할 수 있는 사람을 정의할 것인가요?
A. 소스 관리 계획
B. 험 관리 계획
C. 해관계자 관리 전략
D. 뮤니케이션 관리 계획
답변 보기
정답: D
질문 #175
출입문 없이 제한 구역으로 피기백하는 것과 관련된 위험을 가장 효과적으로 해결할 수 있는 보상 제어는 다음과 같습니다:
A. 2단계 인증 사용
B. 생체 인식 도어록 사용
C. 직원에게 ID 배지 착용 의무화
D. 안 인식 교육
답변 보기
정답: D
질문 #176
핵심 위험 지표(KRI)가 임계값을 초과한 것으로 고위 경영진에게 주기적으로 보고되지만, 그때마다 고위 경영진은 위험을 줄이기 위한 조치를 취하지 않기로 결정했습니다. 다음 중 고위 경영진의 대응에 가장 가능성이 높은 이유는 무엇인가요?
A. RI의 기본 데이터 소스가 부정확한 데이터를 사용하고 있어 수정이 필요합니다
B. 조직의 위험 성향에 더 잘 부합하도록 KRI 임계값을 수정할 필요가 있습니다
C. 위 경영진은 KRI를 이해하지 못하므로 리스크 교육을 받아야 합니다
D. RI는 유용한 정보를 제공하지 않으므로 KRI 인벤토리에서 삭제해야 합니다
답변 보기
정답: B
질문 #177
Marie는 프로젝트에서 완화 대응이 필요한 위험 이벤트를 확인했습니다. 그녀의 대응은 실제로 새로운 위험 이벤트를 생성하여 이제 분석하고 계획해야 합니다. 이 새로 생성된 위험 이벤트에는 어떤 용어가 사용되나요?
A. 잔여 위험
B. 차 위험
C. 정사 위험
D. 구 위험
답변 보기
정답: B
질문 #178
조직에서 IT 보안 운영을 타사에 아웃소싱했습니다. 아웃소싱된 운영과 관련된 위험에 대한 최종적인 책임은 누구에게 있나요?
A. 직의 공급업체 관리 사무소
B. 직의 관리
C. 3자의 제어 운영자
D. 3자의 관리
답변 보기
정답: B
질문 #179
비즈니스 의사 결정을 효과적으로 지원하려면 IT 위험 등록이 반드시 필요합니다:
A. 위험 평가 결과를 반영합니다
B. 비즈니스 성숙도 모델을 효과적으로 지원합니다
C. 영 그룹에서 사용할 수 있어야 합니다
D. IT 운영위원회의 검토를 받아야 합니다
답변 보기
정답: B
질문 #180
다음 중 신용 카드 데이터 손실을 방지하기 위해 구현된 데이터 손실 방지(DLP) 제어의 효과를 보장하는 데 가장 적합한 방법은 무엇입니까?
A. 단 데이터 전송에 대한 로그 검토
B. 용카드 번호 차단을 위한 DLP 제어 구성
C. 용카드 번호 전송 테스트
D. LP 규칙 변경 제어 프로세스 테스트
답변 보기
정답: A
질문 #181
한 리스크 실무자가 최근 비프로덕션 환경에서 테스트 목적으로 프로덕션 환경의 민감한 데이터가 필요하다는 사실을 발견했습니다. 다음 중 이 상황을 해결하기 위한 최선의 권장 사항은 무엇인가요?
A. 스트 환경으로 전송하기 전에 데이터를 마스킹합니다
B. 테스트 환경에서 동등한 보안을 구현합니다
C. 스트 환경에서 데이터 암호화를 활성화합니다
D. 테스트 목적으로 프로덕션 데이터를 사용하지 않습니다
답변 보기
정답: B
질문 #182
다음 중 컨트롤의 성능을 문서화해야 하는 주된 이유는 무엇인가요?
A. 자 수익의 정당화
B. 과적인 리스크 완화 입증
C. 확한 리스크 보고 제공
D. 영진 승인 받기
답변 보기
정답: B
질문 #183
다음 중 리스크 실무자가 경영진의 리스크 대응 우선순위를 정하는 데 도움을 줄 수 있는 가장 좋은 방법은 무엇인가요?
A. 비즈니스 목표에 대한 리스크를 평가합니다
B. 조직별 위험 분류 체계를 구현합니다
C. 즈니스 목표를 위험 프로필에 맞게 조정합니다
D. 영진에게 위험 세부 사항을 설명합니다
답변 보기
정답: C
질문 #184
귀하는 기업의 프로젝트 관리자입니다. 새로운 위협을 식별한 다음 기존 제어 기능이 새로운 위협과 관련된 위험을 완화할 수 있는지 평가했습니다. 기존 제어가 이러한 새로운 위험을 완화하는 데 효율적이지 않다는 것을 알게 되었습니다. 이 경우 취할 수 있는 다양한 단계에는 어떤 것이 있나요? 각 정답은 완전한 해결책을 나타냅니다. (세 가지를 선택하세요.)
A. 관련성 위험
B. 결성 위험
C. 용성 위험
D. 세스 위험
답변 보기
정답: ABC
질문 #185
다음 중 위험도가 허용 가능한 위험 성향을 초과하는 것으로 확인된 경우 가장 좋은 조치는 무엇인가요?
A. 위험 대응 계획을 실행합니다
B. 제어의 효과를 분석합니다
C. 재 컨트롤을 유지합니다
D. 험 허용 수준을 검토합니다
답변 보기
정답: B
질문 #186
다음 중 기밀 데이터 유출과 관련된 위험을 관리하기 위한 첫 번째 단계는 무엇인가요?
A. 데이터 소유자 및 사용자를 위한 인식 제고 프로그램 실시
B. 밀 데이터 인벤토리 유지 및 검토
C. 이터에 대한 필수 암호화 구현
D. 이터 분류 정책 정의 및 구현
답변 보기
정답: A
질문 #187
에서 프로젝트 관리자로 일하고 있습니다. 그녀는 프로젝트 계획에 대한 문서를 공부하고 있습니다. 문서에 따르면 프로젝트의 이해관계자는 28명입니다. 이 프로젝트의 커뮤니케이션 채널 수는 어떻게 되나요?
A. 50
B. 8
C. 78
D. 00
답변 보기
정답: C
질문 #188
GHT 프로젝트의 프로젝트 관리자로 선출되었습니다. 프로젝트를 시작해야 합니다. 프로젝트 요청 문서가 승인되었으므로 이제 프로젝트 작업을 시작해야 합니다. 프로젝트를 초기화하기 위해 가장 먼저 수행해야 하는 단계는 무엇인가요?
A. 타당성 조사 수행
B. 프트웨어 획득
C. 로젝트의 요구 사항 정의
D. 획 프로젝트 관리
답변 보기
정답: A
질문 #189
귀하는 고객사의 프로젝트 관리자입니다. 클라이언트는 프로젝트가 조기에 완료되면 회사에 보너스를 주기로 약속했습니다. 프로젝트 작업을 검토한 후 조기 종료일을 실현하기 위해 프로젝트를 중단하기로 결정합니다. 이것은 어떤 유형의 위험 대응의 예시인가요?
A. 부정적 위험 대응, 충돌은 위험을 추가하기 때문입니다
B. 충돌은 개선의 예로서 긍정적인 위험 대응입니다
C. 돌은 익스플로잇의 한 예이므로 적극적인 위험 대응
D. 정적 위험 대응, 충돌은 비용을 추가하기 때문입니다
답변 보기
정답: B
질문 #190
귀하는 기업의 리스크 전문가입니다. 기업에서 여러 부서에 새로운 시스템을 도입했습니다. 새 시스템으로 해결해야 할 비즈니스 요구사항이 아직 충족되지 않았고, 그 과정에서 리소스가 낭비되고 있습니다. 시스템을 구현하더라도 활용도가 낮고 유지 관리가 되지 않아 단기간에 쓸모없게 될 가능성이 높습니다. 어떤 종류의 위험인가요?
A. 내재적 위험
B. 즈니스 위험
C. 로젝트 위험
D. 여 위험
답변 보기
정답: B
질문 #191
귀하는 KJH 프로젝트의 프로젝트 관리자이며 프로젝트 팀과 협력하여 위험 대응을 계획하고 있습니다. 프로젝트의 예산이 $500,000이고 6개월 동안 지속될 것으로 예상된다고 가정해 보겠습니다. KJH 프로젝트 내에서 확률이 0.70이고 비용 영향이 $350,000인 위험 이벤트를 확인했습니다. 이 이벤트에 대한 위험 대응을 만들 때 위험 대응 비용에 대해 고려해야 하는 이벤트의 위험 노출은 얼마인가요?
A. 이벤트의 위험 노출액은 $350,000입니다
B. 이벤트의 위험 노출액은 $500,000입니다
C. 이벤트의 위험 노출액은 $850,000입니다
D. 이벤트의 위험 노출액은 $245,000입니다
답변 보기
정답: D
질문 #192
다음 중 영향력이 큰 위험 유형을 발견하는 가장 좋은 방법은 무엇인가요?
A. 성적 위험 분석
B. 파이 기법
C. 애 모드 및 영향 분석
D. 량적 리스크 분석
답변 보기
정답: C
질문 #193
한 조직에서 새로 구현된 HR 시스템에서 기술적 통제가 취약하여 위험에 노출된 것을 확인했습니다. 위험 실무자가 위험 등록부에 위험을 문서화하고 있습니다. 위험은
A. 비즈니스 프로세스 소유자
B. 고 정보 책임자
C. 로젝트 관리자
D. 고 위험 책임자
답변 보기
정답: A
질문 #194
생산 시스템에 대한 위험 평가를 수행한 후 가장 적절한 조치는 위험 관리자가 취하는 것입니다:
A. IT 관리자에게 우려 사항을 알리고 이를 줄이기 위한 조치를 제안합니다
B. 프로세스 소유자에게 우려 사항을 알리고 이를 줄이기 위한 조치를 제안합니다
C. 개발팀에 우려 사항을 알리고 함께 위험 감소 대책을 수립합니다
D. 당 프로덕션 시스템의 우려를 최소화하는 프로그램을 추천합니다
답변 보기
정답: A
질문 #195
다음 중 효과적인 정보 보안 사고 관리를 나타내는 BEST는 무엇인가요?
A. 보 보안 사고 대응 계획 테스트 빈도
B. 위험 보안 사고의 비율
C. 보보안 관련 사고 월별 동향
D. 요 정보 보안 사고를 식별하는 데 걸리는 평균 시간
답변 보기
정답: D
질문 #196
다음 중 정보 시스템 제어의 가장 중요한 목표는 무엇인가요?
A. 즈니스 목표 달성 및 원치 않는 위험 이벤트 감지 및 수정
B. 과적이고 효율적인 운영 보장
C. 즈니스 연속성 및 재해 복구 계획 개발
D. 산 보호
답변 보기
정답: A
질문 #197
위험 실무자가 고위 경영진이 후원하는 주요 위험 평가의 결과를 요약하고 있습니다. 고위 경영진의 위험 기반 의사 결정을 지원하는 가장 좋은 방법은 다음과 같습니다:
A. 핵심 위험 지표(KRI) 정량화
B. 권장 위험 허용 임계값
C. 정량화된 상세 분석 제공
D. 결과를 목표에 적용
답변 보기
정답: D
질문 #198
다음 중 실제 투자 수익률이 투자자의 기대치보다 낮을 가능성을 나타내는 위험은 무엇입니까?
A. 무결성 위험
B. 로젝트 소유권 위험
C. 련성 위험
D. 용 위험
답변 보기
정답: D
질문 #199
다음 중 경영진의 위험 성향 변화로 인해 가장 많이 변경될 가능성이 높은 위험 등록 요소는 무엇입니까?
A. 험 가능성 및 영향
B. 험 속도
C. 재적 위험
D. 요 위험 지표(KRI) 임계값
답변 보기
정답: D
질문 #200
조직의 제어를 검토한 결과 데이터 손실 방지(DLP) 시스템이 현재 신용 카드 데이터가 포함된 발신 이메일을 탐지하지 못하는 것으로 확인되었습니다.다음 중 가장 큰 영향을 받을 수 있는 것은 무엇인가요?
A. 위험 선호도
B. 여 위험
C. 요 위험 지표(KRI)
D. 재적 위험
답변 보기
정답: B
질문 #201
일반적인 위험 시나리오를 조직의 보안 정책에 매핑한 다음에는 다음 조치를 취해야 합니다:
A. 분석을 위해 위험 등록부에 위험 시나리오를 기록합니다
B. 비즈니스 적용 가능성에 대한 위험 시나리오 검증
C. 위험 시나리오의 수를 관리 가능한 수준으로 줄입니다
D. 험 시나리오에 대한 위험 분석 수행
답변 보기
정답: B
질문 #202
한 조직은 새로운 소프트웨어 제품의 출시 시간 단축이 비즈니스의 최우선 과제인 환경에서 운영되고 있습니다. 다음 중 리스크 실무자가 가장 큰 관심을 가져야 하는 것은 무엇인가요?
A. 이메일 인프라에 적절한 롤백 계획이 없습니다
B. T 개발 프로젝트에 충분한 리소스가 할당되지 않았습니다
C. 사 이메일 시스템은 피싱 이메일을 식별하고 저장하지 않습니다
D. 객 지원 헬프 데스크 직원이 적절한 교육을 받지 못했습니다
답변 보기
정답: B
질문 #203
다음 중 핵심 리스크 지표(KRI) 모니터링과 관련하여 리스크 실무자가 가장 크게 우려하는 것은 무엇입니까?
A. 로그는 데이터 보존 정책에서 요구하는 기간보다 더 오래 보존됩니다
B. 그는 시스템에서 분석 도구로 전송되는 동안 암호화됩니다
C. 그는 분석이 수행되기 전에 수정됩니다
D. og는 소수의 시스템에서 수집됩니다
답변 보기
정답: D
질문 #204
클라이언트 대면 애플리케이션의 성능을 지속적으로 모니터링할 때 가장 중요한 것은 다음 중 어느 것인가요?
A. 로그의 성능 정보는 암호화되어 있습니다
B. 제어 소유자가 제어 변경을 승인합니다
C. 업주에게 목표를 확인합니다
D. 최종 사용자 승인 테스트가 수행되었습니다
답변 보기
정답: D
질문 #205
다음 중 위험과 관련된 운영 준비 상태와 관련하여 조직에 가장 많은 통찰력을 제공하는 것은 무엇인가요?
A. 량 성숙도 평가 결과
B. 업 리스크 위원회 회의록
C. 계 표준에 대한 벤치마킹
D. 량에 대한 자체 평가
답변 보기
정답: D
질문 #206
경영진은 자격증명 유출과 관련된 위험을 줄이기 위해 정보 보안 인식 교육을 의무화했습니다. 교육의 효과를 평가하는 가장 좋은 방법은 무엇인가요?
A. 사회 공학 테스트를 수행합니다
B. 취약성 평가를 수행합니다
C. 안 인식 교육 자료를 감사합니다
D. 육 종료 퀴즈를 관리합니다
답변 보기
정답: A
질문 #207
다음 중 의심스러운 네트워크 활동을 식별하는 데 가장 도움이 되는 것은 무엇인가요?
A. 버 로그 분석
B. 절한 기관과의 이벤트 조정
C. 입탐지시스템(IDS) 로그 분석
D. 사 모니터링 제공업체 사용
답변 보기
정답: C
질문 #208
귀하는 NHH 프로젝트의 프로젝트 관리자입니다. 귀하는 프로젝트 팀과 협력하여 프로젝트 전반의 위험 관리 절차를 문서화하기 위한 계획을 만들고 있습니다. 이 문서에는 위험을 식별하고 정량화하는 방법이 정의됩니다. 또한 프로젝트 팀에서 비상 계획을 실행하는 방법도 정의할 것입니다. 이 시나리오에서 귀하와 귀하의 팀은 어떤 문서를 만들고 있나요?
A. 프로젝트 계획
B. 원 관리 계획
C. 로젝트 관리 계획
D. 험 관리 계획
답변 보기
정답: D
질문 #209
다음 중 새로 구현된 제어의 운영 효과를 평가하는 데 가장 중요한 것은 무엇인가요?
A. 지속적인 감사 기법을 사용하여 지속적인 제어 모니터링을 보장합니다
B. 제어 소유자는 제어 결과를 적시에 모니터링하고 보고합니다
C. 제어 성능에 사용되는 소스 데이터는 정확하고 완전합니다
D. 자체 평가 테스트 결과는 독립적인 통제 테스트에 의해 정기적으로 검증됩니다
답변 보기
정답: A
질문 #210
귀하는 기업에서 일하고 있습니다. 기업은 어느 정도의 위험을 감수할 의향이 있습니다. 이 위험을 무엇이라고 할까요?
A. 성 관리
B. 뮤니케이션 관리
C. 합 변경 관리 프로세스 수행
D. 로젝트 변경 관리 프로세스
답변 보기
정답: C
질문 #211
다음 중 BYOD(개인 소유 기기 가져오기) 프로그램과 관련된 위험을 모니터링하는 데 가장 효과적인 핵심 위험 지표(KRI)는 무엇인가요?
A. YOD 기기에서 발생한 사고 건수
B. YOD 프로그램 보안 통제에 할당된 예산
C. YOD 프로그램에 등록된 기기 수
D. YOD 허용 사용 정책에 서명한 사용자 수
답변 보기
정답: A
질문 #212
리스크 워크숍 참가자들은 가장 적절한 대응책을 선택하기보다는 리스크 완화를 위한 재정적 비용에 초점을 맞추고 있습니다. 다음 중 장기적으로 이러한 유형의 문제를 해결하는 가장 좋은 방법은 무엇인가요?
A. 험 등록 및 위험 시나리오 검토
B. 위험 시나리오의 연간 예상 손실 계산
C. 직 리스크 관리의 성숙도 제고
D. 자 수익률 분석 수행
답변 보기
정답: B
질문 #213
다음 중 리스크 거버넌스에 해당하지 않는 것은 무엇인가요?
A. 리스크 거버넌스는 협력, 참여, 완화, 지속가능성의 원칙에 기반하며 보다 효과적인 리스크 관리를 위해 도입되었습니다
B. 스크 거버넌스는 1년에 한 번 보고해야 합니다
C. 스크 거버넌스는 리스크 정책의 공백을 메워 리스크 노출과 취약성을 줄이려고 노력합니다
D. 스크 거버넌스는 자연적 및 기술적 리스크와 관련된 의사 결정 프로세스에 대한 체계적인 접근 방식입니다
답변 보기
정답: B
질문 #214
위험 관리의 목표를 달성하기 위해 위험을 어느 수준까지 줄여야 할까요?
A. LE가 SLE보다 낮은 수준까지
B. ARO가 SLE와 같은 수준까지
C. 조직이 수용할 수 있는 수준까지
D. 조직이 완화할 수 있는 수준까지
답변 보기
정답: C
질문 #215
다음 중 프로젝트가 제시간에 제공되지 않을 때 비즈니스 부서에서 IT 부서에 책임을 돌리는 경향이 있는 경우는 어느 것입니까?
A. 프로젝트의 위협 식별
B. 스템 장애
C. 제 위험 성향과 정책으로의 전환 사이의 불일치
D. 난 문화 존재 여부
답변 보기
정답: D
질문 #216
다음 중 채택된 위험 대응책이 비용 효율적이고 비즈니스 목표에 부합하는지 확인하기 위해 고려해야 하는 것은? 각 정답은 솔루션의 일부를 나타냅니다. 세 가지를 선택하세요.
A. 프로젝트 관리 계획
B. 로젝트 커뮤니케이션 계획
C. 급업체와의 프로젝트 계약 관계
D. 로젝트 범위 설명
답변 보기
정답: ABD
질문 #217
다음 중 프로세스 요구 사항 식별, 프로세스 설계 승인 및 프로세스 성과 관리를 담당하는 사람은 누구입니까?
A. 즈니스 프로세스 소유자
B. 험 소유자
C. 고 재무 책임자
D. 고 정보 책임자
답변 보기
정답: A
질문 #218
최근에 필요한 관리 승인 없이 여러 네트워크 사용자 계정이 생성되었습니다. 다음 중 이 상황을 해결하기 위한 위험 실무자의 최선의 권장 사항은 무엇인가요?
A. 규정 위반의 근본 원인을 조사합니다
B. 안 위반을 선언하고 경영진에게 알립니다
C. 정 미준수에 대한 사고 대응 절차를 개발합니다
D. 합적인 규정 준수 검토를 수행합니다
답변 보기
정답: A
질문 #219
귀하는 최근 최종 편집 프로세스를 완료한 HGT 프로젝트의 프로젝트 관리자입니다. 프로젝트 고객이 프로젝트 완료를 승인했고 이제 몇 가지 관리적 종료 작업만 남겨두고 있습니다. 프로젝트에서 프로젝트를 망칠 수 있는 몇 가지 큰 위험이 있었지만 귀하와 프로젝트 팀은 프로젝트 비용이나 프로젝트 완료 날짜에 영향을 주지 않고 위험을 해결할 수 있는 몇 가지 새로운 방법을 찾았습니다. 파악한 위험 대응책으로 무엇을 해야 하나요?
A. 프로젝트 관리 계획에 응답을 포함하세요
B. 위험 관리 계획에 위험 대응책을 포함하세요
C. 조직의 교훈 데이터베이스에 위험 대응을 포함하세요
D. 무것도
답변 보기
정답: C
질문 #220
다음 중 조직이 여러 타사 공급업체의 제어 환경을 평가하는 데 가장 도움이 되는 것은 무엇인가요?
A. 품질 및 프로세스 제공에 대한 공급업체의 성과 지표를 검토합니다
B. 요 위험 및 통제를 다루는 공급업체의 내부 위험 평가를 검토합니다
C. 위험 공급업체로부터 독립적인 통제 보고서를 받습니다
D. 사로부터 공급업체 추천을 받습니다
답변 보기
정답: A
질문 #221
IT 위험 평가는 경영진이 가장 잘 활용할 수 있습니다:
A. 조직의 성공을 측정합니다
B. 의사 결정을 위한 입력으로 사용합니다
C. 비용 편익 분석의 기초로 삼습니다
D. 률 및 규정 준수를 위해
답변 보기
정답: B
질문 #222
위험 실무자가 조직의 프로세스를 파악하는 것이 가장 중요합니다:
A. 비즈니스 영향 분석 수행
B. 위험 가이드라인 수립
C. 어 설계 이해
D. 재적 위험 요소 식별
답변 보기
정답: D
질문 #223
귀하는 HWD 프로젝트의 프로젝트 관리자입니다. 이 프로젝트에는 일부 전기 기계 설치가 필요합니다. 전기 작업은 너무 위험할 수 있으므로 전기 기술자를 고용하기로 프로젝트 팀과 함께 결정했습니다. 어떤 유형의 위험 대응을 따르고 있나요?
A. 피
B. 이
C. 화
D. 락
답변 보기
정답: B
질문 #224
귀하는 대규모 네트워킹 프로젝트의 프로젝트 관리자입니다. 실행 단계에서 고객이 기존 프로젝트 계획의 변경을 요청합니다. 즉각적인 조치는 무엇인가요?
A. 위험 등록을 업데이트하세요
B. 식적인 변경 요청을 요청합니다
C. 프로젝트가 실행 단계에 있으므로 요청을 무시합니다
D. 경 요청을 거부합니다
답변 보기
정답: B
질문 #225
직원이 조직 정책을 위반하여 실수로 구내에서 파일을 제거한 후 중요한 데이터가 손실되었습니다. 다음 중 가장 실패했을 가능성이 높은 제어는 무엇인가요?
A. 신원 조회
B. 식 교육
C. 용자 액세스
D. 책 관리
답변 보기
정답: B
질문 #226
랜섬웨어의 위협에 대응하기 위해 조직은 사이버 보안 인식 활동을 시행하고 있습니다. 랜섬웨어 공격의 영향을 더욱 줄이기 위한 리스크 실무자의 최선의 권장 사항은 다음과 같습니다:
A. 장 데이터 암호화
B. 동 중인 데이터에 대한 암호화
C. 단계 인증
D. 속적인 데이터 백업 제어
답변 보기
정답: D
질문 #227
IT 위험 시나리오 검토 세션에서 비즈니스 경영진은 왜 자신들에게 IT 관련 위험 시나리오의 소유권이 부여되었는지 의문을 제기합니다. 그들은 IT 리스크는 본질적으로 기술적이기 때문에 IT 부서가 소유해야 한다고 생각합니다. 다음 중 리스크 실무자가 이러한 우려를 해소할 수 있는 가장 좋은 방법은 무엇인가요?
A. T 리스크를 감독할 경영진 리스크 위원회 구성을 권장합니다
B. T 위험이 현실화될 경우 IT 시스템 다운타임 추정치 제공
C. 즈니스 위험 측면에서 IT 위험 시나리오를 설명합니다
D. 즈니스 경영진에게 IT 리스크 개념 교육
답변 보기
정답: C
질문 #228
다음 중 위험 노출을 완화하기 위한 통제를 결정할 때 가장 중요한 요소는 무엇인가요?
A. 모범 사례와의 비교
B. 즈니스 프로세스와의 관련성
C. 정 준수 요구 사항
D. 용-편익 분석
답변 보기
정답: B
질문 #229
경영진은 대부분의 사용자가 이메일을 삭제하지 않기 때문에 지난 10년 동안 스토리지 비용이 기하급수적으로 증가했다는 사실을 알게 되었습니다. 다음 중 보안을 유지하면서 이 문제를 가장 잘 완화할 수 있는 방법은 무엇인가요?
A. 자증거개시 및 데이터 손실 방지(DLP) 구축
B. 토리지 할당량에 근접했을 때 알림 보내기
C. 록 보존 도구 및 기법 구현
D. YOD(개인 기기 가져오기) 정책 구현하기
답변 보기
정답: B
질문 #230
귀하는 회사의 NGQQ 프로젝트의 프로젝트 관리자입니다. 이해관계자에게 프로젝트 상태를 알리기 위해 이해관계자 등록부를 만들려고 합니다. 이해관계자 등록부에 다음 중 어느 것을 제외한 모든 정보가 포함되어야 하나요?
A. 이해관계자 관리 전략
B.
C. 해관계자별 식별 정보
D. 로젝트에서 이해관계자의 역할 분류
답변 보기
정답: A
질문 #231
프로젝트 팀 및 여러 주제별 전문가와 함께 정량적 위험 분석 프로세스를 완료할 준비를 하고 있습니다. 프로젝트의 비용 관리 계획을 포함하여 필요한 정보를 수집하고 있습니다. 정량적 위험 분석 프로세스를 준비할 때 프로젝트의 비용 관리 계획을 포함해야 하는 이유는 무엇인가요?
A. 프로젝트의 비용 관리 계획은 예산의 정량적 분석을 위한 구조를 결정하는 데 도움이 될 수 있는 통제 기능을 제공합니다
B. 프로젝트의 비용 관리 계획은 프로젝트의 총 허용 비용을 결정하는 데 도움이 될 수 있습니다
C. 프로젝트의 비용 관리 계획은 식별된 위험으로 인해 비용이 어떻게 변경될 수 있는지에 대한 방향을 제시합니다
D. 프로젝트의 비용 관리 계획은 정량적 위험 분석 프로세스에 대한 입력이 아닙니다
답변 보기
정답: A
질문 #232
의 프로젝트 관리자로 일하고 있습니다. 프로젝트의 정성적 위험 분석 프로세스에서 프로젝트 이해 관계자와 협력하고 있습니다. 귀하는 프로젝트의 정성적 위험 분석 프로세스에 모든 도구를 사용했습니다. 다음 중 정성적 위험 분석 프로세스에서 도구로 사용되지 않는 기법은 무엇입니까?
A. 험 긴급성 평가
B. 험 재평가
C. 험 데이터 품질 평가
D. 험 분류
답변 보기
정답: B
질문 #233
한 위험 실무자가 사용자가 암호화를 사용하지 않고 민감한 정보를 이메일로 전송하는 경향이 증가하고 있다는 것을 관찰했습니다. 다음 중 데이터 손실과 관련된 위험을 완화하는 데 가장 효과적인 접근 방식은 무엇인가요?
A. 반 보고서 작성 및 배포를 위한 도구 구현
B. 감한 데이터가 포함된 암호화되지 않은 발신 이메일 차단
C. 메일 위반에 대한 점진적 징계 절차 시행
D. 감한 데이터에 대한 암호화 요구 사항에 대한 인식 제고
답변 보기
정답: B
질문 #234
다음 중 위험 완화를 위한 결정이 내려지면 위험 소유자가 가장 중점을 두어야 하는 것은 무엇인가요?
A. 통제 효과 모니터링을 위한 프로세스 결정
B. 관리자에게 통제 사항을 확인하면 위험 가능성을 줄일 수 있습니다
C. 험 완화 계획을 포함하도록 위험 등록부 업데이트
D. 제어 설계가 위험을 허용 가능한 수준으로 줄이도록 보장합니다
답변 보기
정답: D
질문 #235
다음 중 경영진에게 IT 역량에 대한 최고의 피드백을 제공하는 IT 핵심 위험 지표(KRI)는 무엇인가요?
A. IT 리소스 사용 동향
B. 리소스 가용성 향상
C. T 유지보수 비용 동향
D. 시던트 수 증가
답변 보기
정답: D
질문 #236
블루웰에서 프로젝트 관리자로 일하고 있습니다. 프로젝트 실행의 마지막 단계에 가까워지고 있으며 최종 위험 모니터링 및 제어 활동을 앞두고 있습니다. 프로젝트 아카이브의 경우 다음 중 위험 모니터링 및 제어의 결과물이라고 할 수 있는 것은 무엇인가요?
A. 성적 위험 분석
B. 험 감사
C. 량적 리스크 분석
D. 청된 변경 사항
답변 보기
정답: D
질문 #237
다음 중 효과적인 리스크 관리를 위해 따라야 하는 지침은 무엇인가요? 각 정답은 완전한 해결책을 나타냅니다. 세 가지를 선택하세요.
A. 성 관리 시스템
B. 합 변경 관리
C. 경 로그
D. 위 변경 제어 시스템
답변 보기
정답: BCD
질문 #238
감사 및 책임 관리의 기능은 무엇입니까? 각 정답은 완전한 솔루션을 나타냅니다. (세 가지를 선택하세요.)
A. 위험성향보다 높은 위험 수준
B. 험 허용 범위를 초과하는 위험 수준 증가
C. 험 수준은 위험 선호도와 동일합니다
D. 험 수준은 위험 허용 범위와 동일합니다
답변 보기
정답: ACD
질문 #239
위험 결정을 내릴 때 가장 중요한 것은 누구의 위험 허용 범위인가요?
A. 침해로 인해 영향을 받을 수 있는 고객
B. 보 보안 관리자
C. 출된 자산의 비즈니스 프로세스 소유자
D. 사자, 규제 기관 및 표준 기관
답변 보기
정답: D
질문 #240
다음 중 의사 결정 트리 분석에서 의사 결정 트리의 시작점을 나타내는 노드는 무엇입니까?
A. 사 결정 노드
B. 드 노드
C. 벤트 노드
D. 트 노드
답변 보기
정답: D
질문 #241
다음 중 위험의 유용성을 가장 잘 설명하는 것은 무엇인가요?
A. 위험의 이면에 있는 금융 인센티브
B. 험의 잠재적 기회
C. 스크가 작동하는 메커니즘
D. 인 또는 그룹에 대한 위험의 유용성
답변 보기
정답: D
질문 #242
시스템 개발 라이프사이클의 프로젝트 시작 단계에서 다음 중 어느 역할 수행자가 시작한 프로젝트에 대한 정보가 있나요?
A. RO
B. 폰서
C. 즈니스 관리
D. IO
답변 보기
정답: B
질문 #243
다음 중 위험 소유권의 주요 결과는 무엇인가요?
A. 험 관련 정보 전달
B. 험 책임 해결
C. 험 지향 작업 정의
D. 즈니스 프로세스 리스크 분석
답변 보기
정답: B
질문 #244
다음 중 식별된 위험 시나리오가 가장 잘 해결될 수 있는 것은 무엇인가요?
A. 협에 대한 실시간 모니터링 수행
B. 요 사업부에 대한 별도의 리스크 등록부 작성
C. 기적인 리스크 관리 자체 평가 수행
D. 험 대응 이행 검토
답변 보기
정답: D
질문 #245
다음 중 COSO ERM 프레임워크의 위험 구성 요소는 무엇인가요? 각 정답은 완전한 솔루션을 나타냅니다. 세 가지를 선택하세요.
A. 험 대응 목록
B. 험 순위 매트릭스
C. 선순위가 지정된 위험 목록
D. 성적 분석 결과
답변 보기
정답: ABD
질문 #246
위험 평가에 대한 동료 검토 결과 관련 위협 커뮤니티가 포함되지 않은 것으로 확인되었습니다. 위험을 완화하려면 소프트웨어 애플리케이션을 크게 변경해야 합니다. 다음 중 최선의 조치는 무엇인가요?
A. 비즈니스에 문제 해결을 위한 예산 요청을 요청하세요
B. 위협이 가할 수 있는 공격 유형을 조사합니다
C. 누락된 위협의 영향을 파악합니다
D. 수정 사항을 해결하기 위한 비즈니스 사례를 구축합니다
답변 보기
정답: C
질문 #247
다음 중 데이터 손실을 가장 잘 방지하는 BYOD(Bring Your Own Device) 서비스 제공 방식은 무엇인가요?
A. 모의 침투 테스트 및 세션 시간 초과
B. 격 모니터링 구현
C. 력한 비밀번호 및 데이터 암호화 시행
D. 이터 삭제 기능 활성화
답변 보기
정답: B
질문 #248
다음 중 기업의 위험 관리 역량 성숙도 레벨 3에 해당하는 것은 어느 것입니까?
A. 률
B. 협
C. 약점
D. 향
답변 보기
정답: ABD
질문 #249
다음 중 고품질의 제품 제공이 해당 제품의 생산 비용으로 인해 가려지지 않도록 보장하는 운영 위험은 무엇입니까?
A. 보 보안 위험
B. 약 및 제조물 책임 위험
C. 로젝트 활동 위험
D. 익성 운영 리스크
답변 보기
정답: D
질문 #250
Stephen은 GBB 프로젝트의 프로젝트 매니저입니다. 그는 두 명의 주제별 전문가 및 프로젝트 팀과 협력하여 위험 평가 기법을 완성했습니다. 프로젝트에 미치는 영향이 낮고 확률이 낮은 위험은 약 47개입니다. 다음 중 스티븐이 이러한 위험 이벤트에 대해 해야 할 일을 가장 잘 설명하는 답은?
A. 확률이 낮고 영향이 적기 때문에 스티븐은 위험을 감수해야 합니다
B. 발생 가능성이 낮고 영향력이 낮은 위험은 향후 모니터링을 위해 감시 목록에 추가해야 합니다
C. 가능성이 낮고 영향이 적기 때문에 위험을 무시할 수 있습니다
D. 발생 가능성이 낮고 영향력이 낮은 위험은 위험 등록부에 추가해야 합니다
답변 보기
정답: B
질문 #251
다음 중 핵심 위험 지표(KRI)의 가장 중요한 이점은 무엇인가요?
A. 속적인 리스크 거버넌스 최적화 지원
B. 전 조치를 취할 수 있는 조기 경고 제공
C. 렌드에 대한 문서화 및 분석 활성화
D. 제 요건 준수 보장
답변 보기
정답: A
질문 #252
다음 중 조직의 보안 인시던트 처리 프로세스의 성숙도를 측정하는 데 가장 적합한 핵심 성과 지표(KPI)는 무엇인가요?
A. 결된 보안 사고 건수
B. 고위 경영진으로 이관된 보안 사고의 수
C. 로 식별된 보안 사고 건수
D. 복되는 보안 사고의 수
답변 보기
정답: D
질문 #253
다음 중 프로젝트의 중요 성공 요인 측정에 사용되지 않는 것은 무엇인가요?
A. 생산성
B. 질
C. 량
D. 객 서비스
답변 보기
정답: C
질문 #254
새로 식별된 IT 위험에 가장 적합한 소유자는 누구인가요?
A. 험 완화 노력을 지원할 IT 운영 책임자
B. T 리스크 관련 주제 지식을 가장 많이 보유한 개인
C. 험을 완화하기 위해 조직 자원을 투입할 권한이 있는 개인
D. 험 개선 노력의 우선순위를 정할 수 있는 프로젝트 관리자
답변 보기
정답: B
질문 #255
당신은 자동차 부품을 생산하는 기계 개발 프로젝트를 맡게 된 숙련된 프로젝트 관리자입니다. 프로젝트 팀 및 주요 이해관계자와의 미팅을 예약하여 프로젝트의 위험을 파악했습니다. 다음 중 이 프로세스의 주요 결과물은 무엇인가요?
A. 험 등록
B. 험 관리 계획
C. 스크 분석 구조
D. 험 범주
답변 보기
정답: A
질문 #256
기업에서 프로젝트에서 위험 이벤트를 식별했습니다. 이렇게 식별된 위험 이벤트에 대응하는 동안 다음 이해관계자 중 IT 위험에 대한 위험 대응 옵션을 검토하는 데 가장 중요한 이해관계자는 누구일까요?
A. 보 보안 관리자
B. 부 감사관
C. 고 대응 팀원
D. 즈니스 관리자
답변 보기
정답: D
질문 #257
다음 중 위험 실무자가 완화한 위험을 허용 가능한 한도 내에 유지하도록 하는 데 가장 도움이 되는 것은 무엇인가요?
A. 통제 효과의 지속적인 모니터링을 위한 프로세스를 구현합니다
B. 험 소유자가 식별된 위험을 주기적으로 검토할 수 있는 프로세스를 설계합니다
C. 험 소유자가 정기적인 통제 테스트 프로세스에 참여하도록 보장합니다
D. 험 등록을 업데이트한 후 조직 위험 프로필을 구축합니다
답변 보기
정답: A
질문 #258
다음 중 아래 정의에 가장 잘 설명되는 것은? "이들은 위험 시나리오의 가능성과 영향에 큰 영향을 미치며, 가능성과 영향을 평가할 때 모든 위험 분석 중에 고려되어야 합니다."
A. 모호한 위험
B. 험 요소
C. 험 분석
D. 험 이벤트
답변 보기
정답: B
질문 #259
다음 중 관리 클래스의 제어에 속하는 것은 무엇인가요? 각 정답은 완전한 솔루션을 나타냅니다. (두 개를 선택하세요.)
A. 락
B. 피
C. xploit
D. 상
답변 보기
정답: AC
질문 #260
다음 중 위험 평가 완료 후 즉시 위험 등록을 업데이트할 때 조직에 가장 큰 이점이 되는 것은 무엇인가요?
A. 고위 경영진 커뮤니케이션 개선
B. 스크 관리에 대한 인식 제고
C. 적화된 위험 치료 결정
D. 스크 전문가 간 협업 개선
답변 보기
정답: B
질문 #261
한 조직에서 로그인 시도가 세 번 실패하면 사용자 계정을 잠그는 예방적 제어를 구현했습니다. 이 관행은 비생산적인 것으로 입증되었으며 제어 임계값을 변경하는 것이 권장되었습니다. 이 임계값 변경은 누가 승인해야 하나요?
A. 어 소유자
B. T 보안 관리자
C. 험 소유자
D. T 시스템 소유자
답변 보기
정답: A
질문 #262
다음 중 조직의 강점이 약점을 극복하는 데 도움이 될 수 있는 위협과 기회를 상쇄하는 정도를 조사하는 기법은?
A. WOT 분석
B. 파이
C. 레인스토밍
D. 문가 판단
답변 보기
정답: A
질문 #263
다음 중 간접 정보를 제공하는 IS 프로세스는 무엇인가요? 각 정답은 완전한 솔루션을 나타냅니다. 세 개를 선택하세요.
A. 미화 $250,000 손실
B. 화 $500,000 손실
C. S 100만 달러 손실
D. S $100,000 손실
답변 보기
정답: ABC
질문 #264
프로젝트 범위 증가와 관련된 위험을 완화하는 가장 좋은 방법은 다음과 같습니다:
A. 정기적으로 고위 경영진과 상의하세요
B. 변경 관리 절차 적용
C. 광범위한 사용자 참여 보장
D. 프트웨어 개발에 CASE 도구 배포
답변 보기
정답: A
질문 #265
다음 중 소셜 엔지니어링 위협과 관련된 위험을 최소화하는 데 가장 도움이 되는 것은 무엇인가요?
A. 직의 위험 성향 검토
B. 원 제재 시행
C. 무 분리 시행
D. 싱 연습 실시
답변 보기
정답: D
질문 #266
신뢰할 수 있는 타사 서비스 제공업체가 고객의 시스템이 해킹당할 위험이 낮다고 판단했습니다. 다음 중 고객이 취할 수 있는 최선의 조치는 무엇인가요?
A. 제3자에 대한 독립적인 감사를 수행합니다
B. 3자의 위험 평가에 따라 위험을 수락합니다
C. 체 위험 평가를 수행합니다
D. 험을 해결하기 위해 추가 제어를 구현합니다
답변 보기
정답: A
질문 #267
한 글로벌 기업이 소셜 미디어 광고를 통해 고객 행동 데이터를 수집할 계획입니다. 다음 중 가장 중요하게 고려해야 할 비즈니스 위험은 무엇인가요?
A. 규제 요건은 국가마다 다를 수 있습니다
B. 비즈니스 광고는 국가별로 맞춤화해야 합니다
C. 이터 분석이 목표 달성에 효과적이지 않을 수 있습니다
D. 이터 샘플링은 다양한 업계 제한의 영향을 받을 수 있습니다
답변 보기
정답: A
질문 #268
다음 중 위험 관리 역량 성숙도 수준 위험 성향 및 허용 오차는 에피소드 위험 평가 시에만 적용되는 것은?
A. 벨 3
B. 벨 2
C. 벨 4
D. 벨 1
답변 보기
정답: D
질문 #269
채용 전에 신입 사원 후보자에 대한 신원 조회를 수행하는 것은 어떤 유형의 통제에 해당하나요?
A. 보상
B. 방
C. 사
D. 정
답변 보기
정답: B
질문 #270
제어가 효과적인지 확인하기 위해 제어 환경을 모니터링하는 책임은 누가 져야 하나요?
A. 위험 소유자
B. 안 모니터링 운영
C. 향을 받는 데이터 소유자
D. 스템 소유자
답변 보기
정답: B
질문 #271
다음 중 비용 성능 지수(CPI)에 해당하는 것은 무엇인가요?
A. PI가 1을 초과하면 프로젝트의 예상보다 나은 성과를 나타냅니다
B. PI = 획득 가치(EV) * 실제 비용(AC)
C. 정의 성과를 측정하는 데 사용됩니다
D. PI = 1이면 프로젝트의 성능이 좋지 않음을 나타냅니다
답변 보기
정답: A
질문 #272
다음 중 ID 및 액세스 관리 프로세스의 효율성을 측정하는 데 가장 유용한 지표는 무엇인가요?
A. 사용자 계정을 프로비저닝하는 데 걸리는 평균 시간
B. 별 비밀번호 재설정 횟수
C. 규 계정 프로비저닝을 위한 티커 수
D. 균 계정 잠금 시간
답변 보기
정답: A
질문 #273
다음 중 관리 제어란 무엇인가요?
A. 물 감지
B. 리성 점검
C. 이터 손실 방지 프로그램
D. 션 시간 초과
답변 보기
정답: C
질문 #274
위험 실무자가 테스트 환경에서 사용되는 프로덕션 데이터를 알게 되었습니다. 다음 중 실무자가 가장 우선적으로 고려해야 할 사항은 무엇인가요?
A. 테스트 환경의 보안
B. 스트 데이터의 가독성
C. 이터의 민감도
D. 한이 있는 직원에게 데이터 제공
답변 보기
정답: C
질문 #275
다음 중 부정확한 데이터와 관련된 위험을 완화하는 데 가장 유용한 IT 제어는 무엇인가요?
A. 업데이트 및 삭제에 대한 감사 추적
B. 이터의 암호화 저장
C. 스 데이터 링크
D. 이터 레코드 및 데이터 필드에 대한 합계 확인
답변 보기
정답: A
질문 #276
주요 프로세스에서 IT 제어 공백이 확인되었습니다. 이 격차와 관련된 위험의 가장 적절한 소유자는 누구일까요?
A. 즈니스 프로세스 소유자
B. 고 정보 보안 책임자
C. 영 리스크 관리자
D. 제어 소유자
답변 보기
정답: A
질문 #277
다음 중 정확한 위험 등록을 유지하기 위해 가장 중요한 요소는 무엇인가요?
A. 콘텐츠의 정확성을 보장하기 위해 주기적으로 위험 평가자에게 연락하고 설문조사를 실시하는 워크플로 기능을 갖춘 지식 관리 플랫폼에 위험 등록을 게시합니다
B.
C. 토 및 업데이트를 위해 비즈니스 프로세스 소유자에게 위험 등록부를 제출합니다
D. 요 위험 지표를 모니터링하고 그 결과를 위험 등록부에 기록합니다
답변 보기
정답: A
질문 #278
한 조직이 클라우드 서비스에 업로드된 민감한 데이터를 보호하는 인터넷 게이트웨이 암호화 서비스를 제공하기 위해 타사와 계약을 맺었습니다. 이것이 위험의 예입니다:
A. ransfer
B. 락
C. 화
D. 피
답변 보기
정답: A
질문 #279
다음 중 KRI의 가장 중요한 용도는 무엇인가요?
A. 생한 리스크 이벤트에 대한 역방향적 관점 제공
B. 기 경고 신호 제공
C. 업의 위험 성향 및 허용 범위 표시 제공
D. 렌드에 대한 문서화 및 분석 활성화
답변 보기
정답: B
질문 #280
다음 중 적절한 위험 평가 접근 방식을 결정할 때 가장 중요하게 이해해야 하는 것은 무엇인가요?
A. 위협 및 취약성
B. 보 자산의 가치
C. T 인프라의 복잡성
D. 영 문화
답변 보기
정답: B
질문 #281
다음 중 위험에 금전적 가치를 부여하는 데 사용할 수 있는 것은 무엇인가요?
A. 간 손실 기대치(ALE)
B. 즈니스 영향 분석
C. 용-편익 분석
D. 재적 취약성
답변 보기
정답: A
질문 #282
귀하는 GHT 프로젝트의 프로젝트 관리자입니다. 프로젝트 팀은 현재 프로젝트에서 프로젝트 위험을 식별하는 중입니다. 팀에서는 다음 중 어느 것을 제외한 모든 도구와 기법을 사용하여 이러한 잠재적 위험 중 일부를 다이어그램화할 수 있나요?
A. 로세스 순서도
B. 시카와 다이어그램
C. 향력 다이어그램
D. 사 결정 트리 다이어그램
답변 보기
정답: D
질문 #283
다음 중 아웃소싱 서비스 제공업체가 기업의 정보 보안 정책을 준수하도록 보장하는 가장 좋은 방법은 무엇인가요?
A. 침투 테스트
B. 비스 수준 모니터링
C. 안 인식 교육
D. 기 감사
답변 보기
정답: D
질문 #284
귀하는 GHT 프로젝트의 프로젝트 관리자입니다. 심각도에 따라 액세스 제어 로그를 분석하고 보고하는 자동화된 도구를 구현했습니다. 이 도구는 지나치게 많은 양의 결과를 생성합니다. 위험 평가를 수행하여 경고가 '심각'으로 표시된 경우에만 보고하도록 모니터링 도구를 구성하기로 결정했습니다. 이를 충족하려면 어떻게 해야 하나요?
A. 위험 대응 적용
B. 요 위험 지표 최적화
C. 험 등록 업데이트
D. 량적 리스크 분석 수행
답변 보기
정답: B
질문 #285
다음 중 조직의 변화 관리 프로세스의 효율성을 입증할 수 있는 가장 좋은 지표는 무엇인가요?
A. 평균 변경 완료 시간
B. 급 변경 횟수 증가
C. 단 변경 비율
D. 경 빈도 증가
답변 보기
정답: A
질문 #286
다음 중 기업에 내부 또는 외부 위협을 발생시킬 가능성이 있는 위험 시나리오의 구성 요소는 무엇인가요?
A. 이밍 차원
B. 벤트
C. 산
D. 터
답변 보기
정답: D
질문 #287
다음 중 손실 확률과 보상 확률을 고려하여 주요 비즈니스 의사 결정을 내리는 기업의 리스크 관리 역량 성숙도는 어느 수준입니까? 각 정답은 완전한 솔루션을 나타냅니다. 두 개를 선택하세요.
A. 프로젝트 팀이 위험 및 관련 위험 책임에 대한 주인의식을 키울 수 있도록 합니다
B. 프로젝트 관리자가 프로젝트 내 위험에 대한 위험 소유자와 필요한 위험 대응을 식별할 수 있도록 합니다
C. 프로젝트 관리자만 프로젝트 내 위험 이벤트를 식별하는 것이 아닙니다
D. 프로젝트 팀과 프로젝트 관리자가 협력하여 위험 소유권을 할당할 수 있도록 합니다
답변 보기
정답: CD
질문 #288
다음 중 조직을 위한 효과적인 3중 방어선 모델에서 가장 중요한 기본 요소는 무엇인가요?
A. 구축된 리스크 관리 위원회
B. 력한 리스크 집계 도구 세트
C. 문서화되고 전달된 에스컬레이션 절차
D. 확하게 정의된 역할과 책임
답변 보기
정답: D
질문 #289
David는 HRC 프로젝트의 프로젝트 관리자입니다. 그는 프로젝트에서 프로젝트 지연의 원인이 될 수 있는 위험을 발견했습니다. 데이비드는 이 위험 이벤트가 발생하지 않기를 바라기 때문에 위험 이벤트가 발생하지 않도록 몇 가지 조치를 취합니다. 하지만 이러한 추가 조치로 인해 프로젝트에 10,000달러의 추가 비용이 발생합니다. 데이비드가 채택한 위험 대응 유형은 무엇인가요?
A. 피
B. 화
C. 락
D. 송
답변 보기
정답: B
질문 #290
다음 중 위험 대응 프로세스의 트리거 역할을 하는 것은 무엇인가요?
A.
B. 한대
C. 0
D.
답변 보기
정답: B
질문 #291
프로젝트에서 위험 식별 프로세스는 언제 진행되나요?
A. 기획 단계
B. 행 단계
C. 작 단계
D. 로젝트 수명 주기 내내
답변 보기
정답: D
질문 #292
프로젝트 팀과 함께 정성적 위험 분석 프로세스를 완료하고 위험 관리 계획에 따라 예산, 위험 관리 일정 및 위험 범주를 결정하는 데 도움을 받고 있습니다. 위험 카테고리가 생성되지 않은 것을 발견했습니다. 언제 위험 카테고리가 만들어졌어야 하나요?
A. 위 프로세스 정의
B. 험 식별 프로세스
C. 획 리스크 관리 프로세스
D.
답변 보기
정답: C
질문 #293
Jenny는 NBT 프로젝트의 프로젝트 매니저입니다. 그녀는 프로젝트 팀 및 여러 주제별 전문가와 협력하여 정량적 위험 분석 프로세스를 수행하고 있습니다. 이 과정에서 제니와 프로젝트 팀은 이전에 파악하지 못했던 몇 가지 위험 이벤트를 발견합니다. 제니는 이러한 위험 이벤트에 대해 무엇을 해야 할까요?
A. 이벤트는 정성적 위험 분석에 입력해야 합니다
B. 이벤트의 수락 또는 대응이 필요한지 여부를 결정해야 합니다
C. 벤트는 위험 등록부에 입력해야 합니다
D. 벤트는 정량적 위험 분석을 계속 진행해야 합니다
답변 보기
정답: C
질문 #294
제어가 적용되기 전의 자산과 관련된 위험은 다음과 같이 표현할 수 있습니다:
A. 주어진 위협의 가능성
B. 충격의 크기
C. 능성과 영향력의 함수입니다
D. 어의 비용과 효과의 함수입니다
답변 보기
정답: C
질문 #295
귀하는 GHT 프로젝트의 프로젝트 관리자입니다. 이 프로젝트는 18개월 동안 진행되며 프로젝트 예산은 $567,000입니다. 이해관계자 중 한 명인 Robert가 프로젝트 비용과 일정에 영향을 미칠 수 있는 범위 변경 요청을 제기했습니다. Robert는 위험 이벤트와 관련된 추가 시간과 비용을 지불하겠다고 약속합니다. 변경 요청이 시간과 비용 외에 프로젝트의 다른 영역에도 영향을 미칠 수 있음을 확인했습니다. 어떤 프로젝트 관리 구성 요소가 다시
A. 성 관리
B. 합 변경 관리
C. 험 분석
D. 로젝트 변경 관리 시스템
답변 보기
정답: B
질문 #296
비즈니스 운영 부서의 책임자가 전체 IT 위험 등록부를 검토해 달라고 요청합니다. 다음 중 이 요청에 대해 위험 관리자가 위험 등록부를 공유하기 전에 가장 잘 대처할 수 있는 방법은 무엇인가요?
A. 요청의 목적을 파악합니다
B. 기밀 유지 동의서를 요구합니다
C. 레지스터의 일부를 소독합니다
D. 고위 경영진에게 에스컬레이션합니다
답변 보기
정답: A
질문 #297
새로운 위험 시나리오가 확인되면 다음 중 가장 먼저 해야 할 일은 무엇인가요?
A. 험 인식 프로그램 평가
B. 험 교육 프로그램 평가
C. 험 소유자 식별
D. 여 위험 추정
답변 보기
정답: A
질문 #298
귀하는 블루웰의 리스크 전문가입니다. 위험을 식별하고 회사 정책에서 벗어난 기술 솔루션을 적용하여 신속하게 제어를 구현하고자 합니다. 어떻게 해야 할까요?
A. 회사 정책에 위배되므로 시행하지 않는 것이 좋습니다
B. 재 정책의 개정 권고
C. 존 위험이 인정되는 경우에만 위험 평가 및 후속 실행을 권장합니다
D. 험 평가를 수행하고 그 결과에 따라 허용 또는 불허합니다
답변 보기
정답: C
질문 #299
최근 새로운 테스트 절차로 변경 관리 프로세스가 업데이트되었습니다. 다음 단계는 다음과 같습니다:
A. 변경 사항을 테스트하고 홍보하는 사람들과 소통하기
B. 변경 관리 프로세스의 성숙도 평가
C. 제어 비용을 정당화하기 위해 비용-편익 분석을 수행합니다
D. 니터 프로세스를 통해 최신 업데이트가 준수되고 있는지 확인합니다
답변 보기
정답: A
질문 #300
다음 중 위험 완화 실행 계획에 따라 통제가 구현되었는지 검증하는 가장 좋은 방법은 무엇인가요?
A. 심 위험 지표(KRI) 구현
B. 어 설계 테스트
C. 어 환경 테스트
D. 심 성과 지표(KPI) 구현
답변 보기
정답: A
질문 #301
다음 중 IT 위험 관리 프로세스를 수립할 때 가장 먼저 수행해야 하는 활동은 무엇인가요?
A. 비즈니스의 특성에 따라 높은 수준의 위험 평가를 수행합니다
B. 거 사고와 교훈에 대한 데이터를 수집합니다
C. 직의 위험 성향을 파악합니다
D. 직의 목표와 문화를 평가합니다
답변 보기
정답: D
질문 #302
의 프로젝트 관리자입니다. 현재 프로젝트는 조직 내에서 우선 순위가 높고 주목도가 높은 프로젝트입니다. 프로젝트에 대한 이해관계와 관련하여 가장 큰 영향력을 행사할 프로젝트 이해관계자를 파악하고 싶습니다. 이렇게 하면 프로젝트 위험, 이해관계자 관리, 프로젝트의 주요 이해관계자와의 지속적인 커뮤니케이션을 계획하는 데 도움이 됩니다. 이 이해관계자 분석 프로세스에서 이러한 조건에 따라 어떤 유형의 그리드 또는 모델을 만들어야 할까요?
A. 해관계자 권한/이해관계 그리드
B. 해관계자 등록
C. 향력/영향 그리드
D. alience 모델
답변 보기
정답: A
질문 #303
팀 구성 계약은 어떤 유형의 위험 대응의 예시인가요?
A. 락
B. 화
C. 송
D. hare
답변 보기
정답: D
질문 #304
한 조직에서 무단 액세스와 관련된 위험을 줄이기 위해 미사용 데이터에 대한 암호화를 구현하고 있습니다. 다음 중 잔여 위험을 평가하기 위해 반드시 고려해야 하는 것은 무엇인가요?
A. 이터 파기 요구 사항
B. 라우드 스토리지 아키텍처
C. 이터 보존 요구 사항
D. 관리
답변 보기
정답: D
질문 #305
위험 분석 결과를 정량적 또는 정성적 용어로 제시할지 여부는 우선적으로 다음을 기준으로 해야 합니다:
A. 사용 중인 특정 위험 분석 프레임워크
B. 위험 평가 결과
C. 리 요구 사항
D. 직의 위험 허용 범위
답변 보기
정답: A
질문 #306
다음 중 비즈니스 연속성 계획을 테스트하는 가장 비용 효율적인 방법은 무엇인가요?
A. 탁상용 운동 실시
B. 요 이해관계자와의 인터뷰 실시
C. 해 복구 연습 실시
D. 체 기능 운동 실시
답변 보기
정답: A
질문 #307
귀하는 블루웰의 위험 관리자입니다. 기업에 위협이 되는 몇 가지 위험이 있습니다. 다른 모든 불확실한 요소가 기준값으로 유지될 때 각 요소의 불확실성이 고려 대상에 영향을 미치는 정도를 조사하여 잠재력이 가장 큰 위험 요소의 노출을 측정하고 있습니다. 어떤 유형의 분석을 수행하나요?
A. 민감도 분석
B. 함 트리 분석
C. 과관계 분석
D. 나리오 분석
답변 보기
정답: A
질문 #308
고위 경영진의 정기적인 검토를 위해 위험 현황 보고서를 작성할 때 가장 중요한 것은 보고서에 다음 사항을 포함시키는 것입니다:
A. 독립 위험 평가자의 권고 사항
B. 직에 영향을 미친 사건 요약
C. 별 위험 노출에 대한 자세한 보기
D. 즈니스 측면에서 위험 노출
답변 보기
정답: C
질문 #309
내부 감사 보고서에 따르면 모든 IT 애플리케이션 데이터베이스에 암호화가 적용되어 있는 것은 아닙니다. 다음 중 위험 영향을 평가하는 데 가장 중요한 정보는 무엇인가요?
A. 부 데이터베이스가 암호화되지 않은 이유입니다
B. 감한 데이터가 포함된 암호화되지 않은 데이터베이스 목록입니다
C. 호화를 적용하는 데 필요한 비용
D. 민감한 데이터에 액세스할 수 있는 사용자 수입니다
답변 보기
정답: A
질문 #310
다음 중 긍정적인 프로젝트 리스크를 처리하는 데 허용되는 방법은 무엇인가요?
A. 험 식별
B. 험 트리거
C. 험 이벤트
D. 험 대응
답변 보기
정답: A
질문 #311
다음 중 리스크 실무자가 리스크 관리와 관련된 글로벌 표준을 사용해야 하는 주된 이유는 무엇입니까?
A. 리스크 관리 프로세스를 지속적으로 개선하기 위해
B. 조직의 리스크 인식 문화 구축
C. 률 및 규제 요건을 준수하기 위해
D. 험 관리 관행의 격차를 파악하기 위해
답변 보기
정답: A
질문 #312
다음 중 통제 효과를 평가하는 가장 좋은 방법은 무엇인가요?
A. 임시 보고
B. 측 분석
C. 속적인 모니터링
D. 어 자체 평가
답변 보기
정답: B
질문 #313
새로 고용된 위험 실무자가 위험 등록부가 지난 1년 동안 업데이트되지 않은 것을 발견했습니다. 리스크 실무자가 취할 수 있는 최선의 조치는 무엇인가요?
A. 로세스 개선을 구현하고 기존 위험 등록부를 교체합니다
B. 험 등록 업데이트 프로세스 아웃소싱
C. 험 요소의 변화 파악 및 위험 검토 시작
D. 부 컨설턴트와 협력하여 리스크 관리 프로세스를 재설계합니다
답변 보기
정답: C
질문 #314
조직은 각 프로세스에 대한 명확한 책임을 확립하기 위해 위험 소유권을 도입했습니다. 효과적인 위험 소유권을 보장하려면 가장 중요한 것은 다음과 같습니다:
A. 위험 소유자는 의사 결정 권한이 있습니다
B. 고위 경영진이 프로세스를 감독합니다
C. 위험과 프로세스 소유자 사이에 업무 분리가 존재합니다
D. 로세스 소유권은 IT 시스템 소유권과 일치합니다
답변 보기
정답: C
질문 #315
다음 중 IT 위험 시나리오를 기업 위험 등록부에 통합하면 얻을 수 있는 가장 큰 이점은 무엇인가요?
A. 기업 사고 에스컬레이션 프로토콜이 확립되어 있습니다
B. 직 전체의 통제 예산 확대
C. 출은 조직의 위험 프로필에 통합됩니다
D. 업부 관리로 이어지는 위험 성향
답변 보기
정답: A
질문 #316
최근 멀웨어가 조직에 영향을 미쳤습니다. 이 상황을 해결하고 포괄적인 위험 처리 계획을 정의하는 가장 효과적인 방법은 수행하는 것입니다:
A. 약성 평가
B. 근본 원인 분석
C. 향 평가
D. 격차 분석
답변 보기
정답: B
질문 #317
핵심 성과 지표(KPI)를 제어하기 위한 임계값을 정의할 때는 이를 조정하는 것이 가장 유용합니다:
A. 비즈니스의 위험 성향이 반영된 핵심 위험 지표(KRI)
B. 감사 결과를 통해 핵심 성과 지표(KPI)를 관리합니다
C. 즈니스 소유자의 위험 허용 범위로 성과 제어
D. 업 위험 평가를 통한 정보 위험 평가
답변 보기
정답: B
질문 #318
Mike는 소속 조직의 NNP 프로젝트 프로젝트 관리자입니다. 그는 프로젝트 팀과 협력하여 NNP 프로젝트의 위험 대응을 계획하고 있습니다. Mike는 프로젝트 팀과 함께 프로젝트의 위험 임계값을 설정하기를 원합니다. 위험 임계값을 설정하는 목적은 무엇인가요?
A. 조직의 위험 허용 범위에 대한 연구입니다
B. 위험 이벤트가 발생할 것이라는 경고 신호입니다
C. 험 이벤트에 할당할 수 있는 자금의 한도입니다
D. 정 대응이 필요한 위험을 식별하는 데 도움이 됩니다
답변 보기
정답: D
질문 #319
다음 중 위협의 하위 범주에 해당하는 것은? 각 정답은 완전한 해결책을 나타냅니다. 세 가지를 선택하세요.
A. 치마킹
B. 용-편익 분석
C. 질 준수 비용
D. 개발
답변 보기
정답: CDE
질문 #320
클라우드 서비스 제공업체와 관련된 계약에는 반드시 다음 사항이 포함되어야 합니다:
A. 즈니스 복구 계획
B. 책임의 소유권
C. 스 코드 에스크로 제공
D. 급자의 재무 제표
답변 보기
정답: B
질문 #321
귀하는 기업의 프로젝트 관리자입니다. 귀하는 기업의 특정 목표의 성공을 위협하는 눈에 띄는 실패로 인한 위험을 식별했습니다. 이 식별된 위험은 다음 중 어느 단계에 존재하나요?
A. 보통 위험
B. 위험
C. 우 높은 위험
D. 은 위험
답변 보기
정답: A
질문 #322
의 프로젝트 관리자로 일하고 있습니다. 그는 프로젝트에 영향을 미칠 수 있는 위험을 결정하고 있습니다. 다음 중 위험을 식별하는 데 유용하고 예정된 활동을 완료하는 데 발생할 수 있는 비용의 정량적 평가를 제공하는 위험 식별 프로세스의 입력은 무엇인가요?
A. 활동 기간 예상
B. 험 관리 계획
C. 용 관리 계획
D. 동 비용 견적
답변 보기
정답: D
질문 #323
여러분과 프로젝트 팀은 프로젝트 내에 존재할 수 있는 위험을 파악하고 있습니다. 일부 위험은 발생하더라도 프로젝트에 큰 영향을 미치지 않는 작은 위험입니다. 이렇게 식별된 위험 이벤트에 대해 어떻게 해야 할까요?
A. 이러한 위험은 무시할 수 있습니다
B. 이러한 위험은 감수할 수 있습니다
C. 러한 위험은 우선순위가 낮은 위험 감시 목록에 추가할 수 있습니다
D. 모든 위험에는 유효하고 문서화된 위험 대응책이 있어야 합니다
답변 보기
정답: C
질문 #324
다음 중 주요 위험 지표 임계값을 개발하는 데 가장 도움이 되는 것은 무엇인가요?
A. 상 손실 정보
B. T 서비스 수준 계약
C. 어 성능 결과
D. 정 활동 진행 상황
답변 보기
정답: A
질문 #325
다음 중 모든 직원을 대상으로 하는 위험 인식 교육 프로그램에서 다뤄야 할 가장 중요한 주제는 무엇인가요?
A. 리스크 부서의 역할과 책임
B. 책 준수 요건 및 예외 프로세스
C. 직의 정보 보안 위험 프로필
D. 부 및 외부 정보 보안 사고
답변 보기
정답: B
질문 #326
다음 중 조직의 전반적인 IT 제어 환경의 효율성에 대한 가장 최신 정보를 제공하는 것은 무엇인가요?
A. 정기적인 침투 테스트
B. 심 성과 지표(KPI)
C. 부 감사 결과
D. 험도 히트 맵
답변 보기
정답: D
질문 #327
공용 솔루션을 사용하여 조직 내에서 인스턴트 메시징을 구현하기 전에 데이터 유출 위험을 완화하기 위해 다음 중 어떤 것을 준비해야 하나요?
A. 세스 제어 목록
B. 용되는 사용 정책
C. 입 탐지 시스템(IDS)
D. 데이터 추출 도구
답변 보기
정답: B

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: