아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

CISM 모의고사로 ISACA 시험 준비를 강화하세요

보안 위협과 데이터 유출이 끊임없이 진화하는 오늘날의 환경에서는 공인 정보 보안 관리자(CISM) 자격증을 취득하는 것이 매우 중요합니다. 그러나 CISM 시험을 준비하는 것은 어려운 일이 될 수 있습니다. 이것이 바로 SPOTO의 CISM 시험 문제와 리소스가 필요한 이유입니다. SPOTO는 CISM 시험 문제와 답안, 시험 문제, 모의고사, CISM 시험 목표에 맞춘 학습 자료의 종합적인 컬렉션을 제공합니다. 이러한 시험 준비 자료는 실제 시험 환경을 시뮬레이션하여 현실적인 경험을 제공하고 자신감을 높일 수 있도록 설계되었습니다. SPOTO의 CISM 시험 문제를 통해 추가 학습과 연습이 필요한 영역을 파악하여 위험을 평가하고 효과적인 거버넌스를 구현하며 보안 사고에 선제적으로 대응하는 데 필요한 지식과 기술을 갖추도록 보장할 수 있습니다. 이러한 시험 리소스를 활용하고 모의고사를 통해 연습하면 효과적으로 CISM 인증 시험을 준비하고 성공적으로 합격할 확률을 높일 수 있습니다. 데이터 유출, 랜섬웨어 공격 및 기타 끊임없이 진화하는 보안 위협은 오늘날의 IT 전문가들이 가장 염두에 두어야 할 문제입니다. 공인 정보 보안 관리자®(CISM®) 자격증을 취득하면 위험을 평가하고 효과적인 거버넌스를 구현하며 사고에 선제적으로 대응하는 방법을 배울 수 있습니다.
다른 온라인 시험에 응시하세요

질문 #1
다음 중 최고 정보 보안 책임자(CISO)가 수행해야 할 가장 필수적인 업무는 무엇인가요?
A. 플랫폼 수준 보안 설정 업데이트
B. 재해 복구 테스트 연습 수행
C. 중요한 금융 시스템에 대한 액세스 승인
D. 정보 보안 전략 문서 개발
답변 보기
정답: D
질문 #2
조직이 새로운 사이버 보안 규정 요건을 어느 정도 준수할지는 누가 결정해야 하나요?
A. 고위 경영진
B. IT 운영 위원회
C. 법률 자문
D. 정보 보안 관리자
답변 보기
정답: A
질문 #3
다음 중 정보 자산 분류 프로세스에서 정보 보안 관리자의 주요 역할은 무엇인가요?
A. 자산 소유권 할당
B. 자산 분류 수준 지정
C. 분류에 따른 자산 보호
D. 자산 분류 모델 개발
답변 보기
정답: D
질문 #4
비즈니스 활동의 내재적 위험이 허용 가능한 위험 수준보다 높은 경우, 정보 보안 관리자는 먼저 다음과 같은 조치를 취해야 합니다:
A. 위험을 허용 가능한 수준으로 완화하기 위한 통제를 구현합니다
B. 경영진에게 해당 비즈니스 활동을 피할 것을 권고합니다
C. 현재 위험 수준과 허용 가능한 위험 수준 사이의 격차를 평가합니다
D. 영향에 따른 비용을 피하기 위해 위험을 제3자에게 이전합니다
답변 보기
정답: C
질문 #5
위험 시나리오는 다음과 같은 방법으로 위험 평가 프로세스를 간소화합니다:
A. 후속 위험 평가의 필요성을 줄입니다
B. 중요하고 관련성 있는 위험에 집중합니다
C. 비즈니스 위험 완화 보장
D. 능한 모든 위험을 포괄합니다
답변 보기
정답: B
질문 #6
한 회사가 라이벌 조직을 인수하여 보안 전략을 통합하려고 합니다. 다음 중 고려해야 할 가장 큰 문제는 무엇인가요?
A. 조직마다 위험 성향이 다릅니다
B. 다양한 보안 기술
C. 조직 내 서로 다른 보안 기술
D. 기밀 정보 유출 가능성
답변 보기
정답: A
질문 #7
다음 중 분실 시 회사 데이터를 보호하기 위해 개인 기기 가져오기(BYOD) 프로그램에서 가장 중요하게 고려해야 할 사항은 무엇인가요?
A. 원격으로 디바이스를 찾는 기능
B. 디바이스를 중앙에서 관리할 수 있는 기능
C. 승인되지 않은 애플리케이션을 제한하는 기능
D. 장치 유형을 분류하는 기능
답변 보기
정답: B
질문 #8
한 조직이 디지털 혁신 프로세스를 진행하면서 IT 조직은 익숙하지 않은 위험 환경에 처하게 됩니다. 정보 보안 관리자는 IT 위험 관리 프로세스를 주도하는 임무를 맡게 되었습니다. 다음 중 가장 높은 우선순위를 부여해야 하는 것은 무엇인가요?
A. 위험 식별
B. 핵심 위험 지표(KRI) 설계
C. 제어 격차 분석
D. 위험 치료 옵션 선택
답변 보기
정답: A
질문 #9
인터넷에서 다운로드한 상용 소프트웨어 사용자의 경우 다음 중 정품 인증을 보장하는 가장 효과적인 수단은 무엇인가요?
A. 디지털 서명
B. 디지털 인증서
C. 디지털 코드 서명
D. 스테가노그래피
답변 보기
정답: C
질문 #10
다음 중 정보 보안 거버넌스 프로그램에서 가장 중요한 목표는 무엇인가요?
A. 내부 통제 메커니즘 검토
B. 비즈니스 의사 결정에 효과적으로 참여
C. 위험 요소의 완전한 제거
D. 데이터에 대한 신뢰 보장
답변 보기
정답: D
질문 #11
올바른 보안 관행을 장려하는 가장 좋은 방법은 다음과 같습니다:
A. 정기적인 규정 준수 감사 일정을 잡습니다
B. 보안 정책을 준수하지 않는 사용자를 징계합니다
C. 개인의 적절한 보안 행동을 인식합니다
D. 정보 보안 정책을 게시합니다
답변 보기
정답: C
질문 #12
애플리케이션의 기본 코드가 크게 변경된 후에는 정보 보안 관리자가 가장 중요하게 고려해야 할 사항이 있습니다:
A. 고위 경영진에게 알리기
B. 위험 평가 업데이트
C. 사용자 승인 테스트(UAT) 검증
D. 주요 위험 지표(KRI) 수정
답변 보기
정답: A
질문 #13
다음 중 위험 평가 프로세스의 결과 중 위험 관리 의사 결정에 가장 도움이 되는 것은 무엇입니까?
A. 위험 관리
B. 내재적 위험
C. 위험 노출
D. 잔여 위험
답변 보기
정답: D
질문 #14
보안 제어를 구현할 때 정보 보안 관리자는 우선적으로 다음 사항에 중점을 두어야 합니다:
A. 운영 영향 최소화
B. 모든 취약점을 제거합니다
C. 유사한 조직에서의 사용
D. 3자의 박사 학위 인증
답변 보기
정답: A
질문 #15
다음 중 기업 전반의 보안을 모니터링하기 위해 제품을 평가할 때 가장 중요하게 고려해야 할 항목은 무엇인가요?
A. 설치의 용이성
B. 제품 문서
C. 사용 가능한 지원
D. 시스템 오버헤드
답변 보기
정답: D
질문 #16
조직의 보안 태세를 파악하기 위해서는 조직의 고위 경영진이 가장 중요하게 생각해야 합니다:
A. 설정된 보안 메트릭이 보고되는지 확인합니다
B. 보고된 보안 인시던트 수를 검토합니다
C. 위험 완화 노력의 진행 상황을 평가합니다
D. 장 최근의 사고 대응 테스트 결과를 평가합니다
답변 보기
정답: A
질문 #17
다음 중 정보 보안 관리자가 대규모 다국적 기업에서 보안 보호 수준이 가장 낮을 것으로 예상하는 정보 유형은 무엇인가요?
A. 전략적 사업 계획
B. 향후 재무 결과
C. 고객 개인 정보
D. 이전 재무 결과
답변 보기
정답: D
질문 #18
정보 보안 관리자가 지속적인 보안 문제를 처리하기 위한 몇 가지 옵션을 조사하여 비즈니스 관리자에게 이러한 솔루션을 제시할 예정입니다. 다음 중 비즈니스 관리자가 정보에 입각한 결정을 내리는 데 가장 도움이 되는 것은 무엇인가요?
A. 비즈니스 영향 분석(BIA)
B. 비용-편익 분석
C. 위험 분석
D. 갭 분석
답변 보기
정답: A
질문 #19
정보 보안 관리자가 한 사업부에서 새로운 애플리케이션을 구현할 계획인데 정보 보안 부서의 누구도 참여하지 않았다는 사실을 발견했습니다. 다음 중 가장 좋은 조치는 무엇인가요?
A. 변경 관리자의 참여를 권장합니다
B. 애플리케이션이 프로덕션 환경으로 전환되는 것을 차단합니다
C. 고위 경영진과 문제를 논의합니다
D. 변경 관리 프로세스를 검토하고 업데이트합니다
답변 보기
정답: A
질문 #20
다음 중 정보 보안 위험을 최소화하기 위해 제어 기능을 선택하는 데 가장 적합한 접근 방식은 무엇인가요?
A. 비용-편익 분석
B. 제어 효율성
C. 위험 평가
D. 업계 모범 사례
답변 보기
정답: C
질문 #21
정보 보안 관리자가 비즈니스와 IT의 업계 수준 변화를 모니터링해야 하는 주된 이유는 다음과 같습니다:
A. 변경 사항이 잔여 위험 수준에 미치는 영향을 평가합니다
B. 위험 환경의 변화를 파악합니다
C. 변경 사항에 따라 정보 보안 정책을 업데이트합니다
D. 잠재적 영향에 따라 비즈니스 목표를 변경합니다
답변 보기
정답: B
질문 #22
정보 보호에 대한 위험 관리 접근 방식은 다음과 같습니다:
A. 목표와 목적에 상응하는 허용 가능한 수준으로 위험을 관리합니다
B. 상용 보안 제품이 제공하는 보안 태세를 수락합니다
C. 정보 보호 및 위험에 대해 개인을 교육하는 교육 프로그램을 시행합니다
D. 든 정보 보호 취약성을 평가할 수 있도록 위험 도구를 관리합니다
답변 보기
정답: A
질문 #23
정량적 위험 분석을 수행할 때 잠재적 손실을 추정하는 데 가장 중요한 것은 다음 중 어느 것인가요?
A. 생산성 손실 평가
B. 기밀 데이터 공개가 미치는 영향 평가
C. 정보 또는 자산의 가치를 계산합니다
D. 각 위협의 발생 확률 측정
답변 보기
정답: C
질문 #24
보안 위험 평가는 다음과 같은 정보 자산만을 대상으로 해야 합니다:
A. 분류 및 라벨이 지정됩니다
B. 조직 내부에 있습니다
C. 비즈니스 프로세스 지원
D. 실질적인 가치가 있습니다
답변 보기
정답: A
질문 #25
다음 중 비무장 지대(DMZ)에 배치될 경우 가장 중요한 노출로 간주되는 장치는 무엇입니까?
A. 프록시 서버
B. 메일 릴레이 서버
C. 애플리케이션 서버
D. 데이터베이스 서버
답변 보기
정답: D
질문 #26
다음 중 중앙 집중식 정보 보안 관리의 특징은 무엇인가요?
A. 관리 비용이 더 많이 듭니다
B. 정책 준수 향상
C. 사업부 요구 사항과 더 밀접하게 연계
D. 더 빠른 요청 처리
답변 보기
정답: B
질문 #27
새로운 규정 요건이 조직의 정보 보안 관리에 미치는 영향을 명확하게 이해하려면 정보 보안 관리자는 먼저 다음과 같이 해야 합니다:
A. 비용 대비 편익 분석을 수행합니다
B. 위험 평가를 실시합니다
C. 위 경영진 인터뷰
D. 차 분석을 수행합니다
답변 보기
정답: D
질문 #28
효과적인 IT 위험 관리를 하는 조직에서 핵심 위험 지표(KRI)를 설정하는 가장 큰 이유는 다음과 같습니다:
A. 위험 이벤트를 해결하기 위한 정보를 제공합니다
B. 위험 관리 노력의 연계성을 입증합니다
C. 잠재적 위험을 조직의 주요 전략 이니셔티브에 매핑합니다
D. 위험 임계값을 초과하는 신원 트리거
답변 보기
정답: C
질문 #29
금융 기관의 주 메일 서버가 수퍼유저 수준에서 손상된 경우 시스템을 안전하게 보호할 수 있는 유일한 방법입니다:
A. 시스템의 루트 비밀번호를 변경합니다
B. 다단계 인증을 구현합니다
C. 원래 설치 매체에서 시스템을 다시 빌드합니다
D. 네트워크에서 메일 서버의 연결을 끊습니다
답변 보기
정답: C
질문 #30
다음 중 정보 보안 전략에 포함하기에 가장 적합한 것은 무엇인가요?
A. 주요 제어로 지정된 비즈니스 제어
B. 보안 프로세스, 방법, 도구 및 기술
C. 방화벽 규칙 세트, 네트워크 기본값 및 침입 탐지 시스템(IDS) 설정
D. 특정 보안 도구 구입을 위한 예산 추정치
답변 보기
정답: B
질문 #31
다음 중 정보 보안이 위반 로그를 얼마나 잘 모니터링하고 있는지 측정하는 데 가장 유용한 메트릭은 무엇인가요?
A. 침투 시도 조사
B. 생성된 위반 로그 보고서
C. 위반 로그 항목
D. 시정 조치의 빈도
답변 보기
정답: A
질문 #32
변경으로 인해 발생하는 주요 취약점을 식별하기 위해 변경 관리 프로세스에서 구현해야 하는 보안 활동은 다음 중 어느 것인가요?
A. 비즈니스 영향 분석(BIA)
B. 침투 테스트
C. 감사 및 검토
D. 위협 분석
답변 보기
정답: B
질문 #33
다음 중 IT 자산 관리에서 가장 중요한 보안 위험은 무엇인가요?
A. 직원이 사적인 목적으로 IT 자산을 사용할 수 있습니다
B. 등록되지 않은 IT 자산은 지원되지 않을 수 있습니다
C. 등록되지 않은 IT 자산은 보안 문서에 포함되지 않을 수 있습니다
D. 등록되지 않은 IT 자산이 제대로 구성되지 않았을 수 있습니다
답변 보기
정답: A
질문 #34
보안 제어를 지속적으로 모니터링하는 주된 목적은 다음과 같습니다:
A. 시스템 가용성
B. 제어 공백이 최소화됩니다
C. 통제의 효과
D. 규정 준수 요건과의 연계
답변 보기
정답: C
질문 #35
다음 중 피싱이라는 공격 기법으로부터 보호하는 데 가장 효과적인 것은 무엇인가요?
A. 방화벽 차단 규칙
B. 최신 서명 파일
C. 보안 인식 교육
D. 침입 탐지 모니터링
답변 보기
정답: C
질문 #36
성공적인 소셜 엔지니어링 공격은 이를 통해 예방하는 것이 가장 좋습니다:
A. 채용 전 심사
B. 사용자의 액세스 패턴을 면밀히 모니터링합니다
C. 정기적인 인식 교육
D. 효율적인 해지 절차
답변 보기
정답: C
질문 #37
다음 중 법적 및 규정상 책임을 지는 주체는 누구인가요?
A. 최고 보안 책임자(CSO)
B. 최고 법률 고문(CLC)
C. 이사회 및 고위 경영진
D. 정보 보안 운영 그룹
답변 보기
정답: C
질문 #38
정보 보안 관리자가 지정되어 보다 제한적인 예방 통제를 시행합니다. 이렇게 함으로써 그 효과는 우선적으로
A. 위협
B. 손실
C. 취약성
D. 확률
답변 보기
정답: C
질문 #39
다음 중 정보 보안 거버넌스와 기업 거버넌스를 통합하는 데 가장 도움이 되는 것은 무엇인가요?
A. 정보 보안 거버넌스의 실행을 운영위원회에 할당합니다
B. 운영 및 관리 프로세스 내에 정보 보안 프로세스를 포함합니다
C. 정보 보안 효율성 및 효과에 대한 독립적인 보고서를 이사회에 제공합니다
D. 정보 보안 거버넌스를 전 세계적으로 통용되는 프레임워크에 맞추기
답변 보기
정답: B
질문 #40
다음 중 조직의 현재 위험이 위험 성향에 맞는지 판단하는 가장 좋은 방법은 무엇인가요?
A. 비즈니스 영향 분석(BIA) 수행하기
B. 핵심 성과 지표(KPI) 구현하기
C. 핵심 위험 지표(KRI) 구현
D. 추가 완화 제어 개발
답변 보기
정답: C
질문 #41
기술 인프라 보안을 위한 최소한의 기준을 보안에 정의해야 합니다:
A. 전략
B. 가이드라인
C. 모델
D. 축학 박사
답변 보기
정답: D
질문 #42
중대한 보안 침해가 발생하면 고위 경영진에게 가장 먼저 보고해야 하는 것은 무엇인가요?
A. 이벤트의 순서를 보여주는 보안 로그 요약
B. 사건의 개요 및 취해진 시정 조치
C. 다른 조직에서 발생한 유사한 공격의 영향 분석
D. 더 강력한 논리적 액세스 제어 구현을 위한 비즈니스 사례
답변 보기
정답: B
질문 #43
다음 중 제한적인 비밀번호 정책을 성공적으로 구현하는 데 가장 효과적인 것은 무엇인가요?
A. 정기 비밀번호 감사
B. 싱글 사인온 시스템
C. 보안 인식 프로그램
D. 규정 미준수에 대한 처벌
답변 보기
정답: C
질문 #44
다음 중 정보 보안 관리자가 보안과 비즈니스 목표를 일치시키기 위해 취할 수 있는 최선의 조치는 무엇인가요?
A. 핵심 성과 지표(KPI) 정의하기
B. 이해관계자와의 적극적인 소통
C. 비즈니스 전략 검토
D. 비즈니스 영향 분석(BIA) 수행
답변 보기
정답: D
질문 #45
엄격한 정보 액세스 정책을 가진 조직이 지식 관리 인트라넷을 출시하려고 합니다.다음 중 기존 보안 정책을 준수하기 위해 가장 중요한 활동은 무엇입니까?
A. 콘텐츠를 게시하기 전에 콘텐츠를 확인하는 제어 절차를 개발하세요
B. 새 웹사이트를 더 폭넓게 사용할 수 있도록 조직 정책을 변경합니다
C. 웹사이트에 대한 접근 권한이 고위 관리자와 이사회로 제한되도록 합니다
D. 기밀 정보가 포함된 문서는 비밀번호로 보호합니다
답변 보기
정답: A
질문 #46
한 대규모 조직이 여러 복잡한 조직 기능과 협력하는 정보 보안 프로그램을 개발하는 중입니다. 다음 중 이 프로그램을 성공적으로 구현하는 데 가장 적합한 것은 무엇인가요?
A. 보안 거버넌스
B. 보안 정책
C. 보안 메트릭
D. 보안 지침
답변 보기
정답: A
질문 #47
정보 보안 기술에 대한 투자는 다음을 기반으로 이루어져야 합니다:
A. 취약성 평가
B. 가치 분석
C. 비즈니스 환경
D. 감사 권장 사항
답변 보기
정답: B
질문 #48
한 조직에서 규제 요건을 충족하기 위해 여러 정보 보안 정책을 제정했습니다. 다음 중 이러한 요건을 준수하지 않을 가능성이 가장 높은 상황은 어느 것입니까?
A. 정책을 지원하기 위한 시스템 소유자의 동의가 충분하지 않은 경우
B. 공개 웹사이트에서 보안 정책 문서의 가용성
C. 보안 정책에 대한 최종 사용자 교육 부족
D. 정보 보안 거버넌스 프레임워크의 부재
답변 보기
정답: A
질문 #49
한 조직에서 사업부 간의 원활한 커뮤니케이션을 위해 표준화된 기업 채팅 메시징 기술을 채택하고 있습니다. 다음 중 이 이니셔티브와 관련된 필수 작업은 무엇인가요?
A. 기술 지원을 위한 보안 및 운영 인력 증원
B. 민감한 정보가 있는 부서에서 기술 사용 제한하기
C. 신기술에 관한 기존 조직 정책 검토
D. 채팅 통신 암호화 적용
답변 보기
정답: C
질문 #50
다음 중 정보 보안 프로그램의 성공에 가장 중요한 것은 무엇인가요?
A. 보안 인식 교육
B. 달성 가능한 목표 및 목적
C. 고위 경영진 후원
D. 적절한 스타트업 예산 및 인력
답변 보기
정답: C
질문 #51
새로 고용된 정보 보안 관리자가 해고된 직원의 계정 정리가 1년에 한 번만 이루어진다는 사실을 알게 되었습니다.다음 중 정보 보안 관리자가 가장 먼저 취해야 할 조치는 무엇인가요?
A. 새 프로세스를 설계하고 문서화합니다
B. 보안 정책을 업데이트합니다
C. 위험 평가를 수행합니다
D. 고위 경영진에게 문제를 보고합니다
답변 보기
정답: C
질문 #52
다음 중 정보 보안 관리자가 변경 요청을 평가할 때 가장 중요하게 확인해야 하는 것은 무엇인가요?
A. 요청은 프로세스 소유자가 승인합니다
B. 요청은 비즈니스에 가치를 더합니다
C. 잔여 위험은 위험 허용 범위 내에 있습니다
D. 비상 계획이 작성되었습니다
답변 보기
정답: D
질문 #53
다음 중 내부 사용자가 민감한 기밀 정보를 수정하는 것을 방지하는 가장 효과적인 솔루션은 무엇인가요?
A. 기본 보안 표준
B. 시스템 액세스 위반 로그
C. 역할 기반 액세스 제어
D. 종료 루틴
답변 보기
정답: C
질문 #54
다음 중 특정 정보 자산에 대한 정보 분류 수준을 결정하는 데 주로 담당하는 역할은 무엇인가요?
A. 관리자
B. 관리인
C. 사용자
D. 소유자
답변 보기
정답: D
질문 #55
정보 보안 운영 그룹이 있어야 합니다:
A. 일반적인 감독 및 안내를 제공합니다
B. 정보 보안 정책을 개발합니다
C. 정보 보안 기준선을 설정합니다
D. 안 프로그램의 일상적인 운영을 감독합니다
답변 보기
정답: A
질문 #56
다음 중 조직의 보안 관행이 업계 표준을 준수하고 있음을 고위 경영진에게 입증할 수 있는 가장 좋은 방법은 무엇인가요?
A. 독립 평가 결과
B. 최신 정책 및 절차 문서
C. 통제 성숙도에 대한 보고서
D. 업계에서 인정하는 프레임워크의 존재 여부
답변 보기
정답: A
질문 #57
새 이메일 시스템을 배포하는 과정에서 정보 보안 관리자는 전송 중인 메시지의 기밀성을 보장하고자 합니다. 다음 중 새 이메일 시스템을 구현할 때 데이터 기밀성을 보장하는 가장 적절한 방법은 무엇인가요?
A. 암호화
B. 디지털 인증서
C. 디지털 서명
D. 나는 채찍질 알고리즘
답변 보기
정답: A
질문 #58
정보 보안 거버넌스 프레임워크의 효과는 다음과 같은 경우에 가장 향상됩니다:
A. IS 감사인은 거버넌스 활동을 평가할 권한이 있습니다
B. 운영 및 전략 활동에 리스크 관리가 내장되어 있습니다
C. 경영진이 법률 및 규정 준수 문화를 장려합니다
D. 사급 컨설턴트가 정보 보안 거버넌스 프레임워크를 검토합니다
답변 보기
정답: D
질문 #59
데이터 소유자는 거래의 기밀성, 무결성 및 가용성을 보장하기 위해 안전한 보안 환경을 제공해야 합니다. 이것이 정보 보안의 한 예입니다:
A. 기준선
B. 전략
C. 절차
D. 책
답변 보기
정답: D
질문 #60
한 조직에서 직원들이 회사 정보를 공유할 수 있도록 문서 협업 솔루션을 구현할 계획입니다. 다음 중 새 솔루션과 관련된 위험을 완화하기 위해 가장 중요한 제어는 무엇인가요?
A. 데이터 소유자에게 쓰기 권한을 할당합니다
B. 솔루션에 대한 최소한의 사용자 액세스만 허용합니다
C. 데이터 소유자가 정기적으로 사용자 액세스 검토를 수행하도록 합니다
D. 솔루션에 민감하지 않은 정보만 허용합니다
답변 보기
정답: C
질문 #61
다음 중 방화벽 보안을 가장 잘 강화할 수 있는 것은 무엇인가요?
A. 방화벽을 차단된 서브넷에 배치하기
B. 보안 이벤트 로깅
C. 변경 제어 관행 구현
D. 동적 주소 할당 제공
답변 보기
정답: B
질문 #62
잔여 위험이 최소화되는 경우:
A. 허용 가능한 위험 가능성이 있습니다
B. 이전된 위험은 허용됩니다
C. 통제 위험이 감소합니다
D. 위험은 양도할 수 있습니다
답변 보기
정답: A
질문 #63
여러 시스템 및 플랫폼에서 비밀번호를 동기화하기 위해 새로 설치한 시스템이 경고 없이 비정상적으로 종료되는 경우 다음 중 가장 먼저 자동으로 수행되어야 하는 작업은 무엇인가요?
A. 방화벽은 서비스 중단 동안 모든 인바운드 트래픽을 차단해야 합니다
B. 모든 시스템은 문제가 해결될 때까지 신규 로그인을 차단해야 합니다
C. 액세스 제어가 동기화되지 않은 모드로 돌아가야 합니다
D. 시스템 로그는 나중에 분석할 수 있도록 모든 사용자 활동을 기록해야 합니다
답변 보기
정답: C
질문 #64
다음 중 위험 수용의 구성 요소는 무엇인가요?
A. 평가
B. 완화
C. 평가
D. 모니터링
답변 보기
정답: B
질문 #65
조직의 정보에 대한 궁극적인 책임은 누구에게 있나요?
A. 데이터 관리인
B. 최고 정보 보안 책임자(CISO)
C. 이사회
D. 최고 정보 책임자(CIO)
답변 보기
정답: C
질문 #66
다음 중 조직의 정보 보안 프로필을 결정할 때 가장 먼저 해야 할 작업은 무엇인가요?
A. 자산 인벤토리 구축
B. 관리 권한 목록
C. 보안 표준 수립
D. 위협 평가 완료
답변 보기
정답: C
질문 #67
다음 중 정보 보안 프로그램이 조직의 비즈니스 목표에 부합하는지 판단하는 가장 좋은 방법은 무엇인가요?
A. 성과 측정을 구현합니다
B. 국제 보안 표준에 대한 검토
C. 비즈니스 영향 분석(BIA)을 수행합니다
D. 매년 전사적인 보안 평가를 실시합니다
답변 보기
정답: A
질문 #68
다음 중 정량적 위험 평가 기법을 사용하여 가장 잘 평가할 수 있는 위험은 무엇인가요?
A. 고객 데이터 도난
B. 정전
C. 해커에 의해 훼손된 웹 사이트
D. 소프트웨어 개발 팀의 손실
답변 보기
정답: B
질문 #69
다음 중 정보 보안 관리자가 고위 경영진에게 정기적으로 보고하는 것이 가장 중요한 것은 무엇인가요?
A. 침투 테스트 결과
B. 감사 보고서
C. 해결되지 않은 위험의 영향
D. 위협 분석 보고서
답변 보기
정답: C
질문 #70
위험 대응 전략의 주요 목표는 다음과 같아야 합니다:
A. 위협 감소
B. 규정 준수
C. 고위 경영진의 동의
D. 적절한 제어 선택
답변 보기
정답: A
질문 #71
정보 보안 거버넌스 프레임워크를 구축하는 주된 목적은 다음과 같아야 합니다:
A. 조직 활동을 지원하기 위해 정보 보안 전략과 투자를 조정합니다
B. 기업 거버넌스, 활동 및 투자를 정보 보안 목표에 맞게 조정합니다
C. 조직의 노력에서 정보 보안의 전략적 통합을 위한 비즈니스 사례 수립
D. 직 내에서 정보 보안 프로그램이 어떻게 작동하는지 문서화하고 소통합니다
답변 보기
정답: A
질문 #72
다음 중 생체 인식 장치로 제어되는 무인 서버실에 대한 물리적 액세스 규정 준수를 합리적으로 보장하는 데 가장 효과적인 제어는 무엇입니까?
A. 접근 제어 목록의 정기적인 검토
B. 방문객의 경비원 에스코트
C. 출입문 방문자 등록 로그
D. PIN과 결합된 생체인식
답변 보기
정답: A
질문 #73
다음 중 재해 복구 계획을 수립할 때 가장 중요하게 고려해야 할 사항은 무엇인가요?
A. 비즈니스 연속성 계획(BCP)
B. 비즈니스 영향 분석(BIA)
C. 비용-편익 분석
D. 타당성 평가
답변 보기
정답: B
질문 #74
방화벽의 효과를 평가하는 가장 좋은 지표는 다음과 같습니다:
A. 차단된 공격 횟수
B. 삭제된 패킷 수
C. 평균 처리 속도
D. 화벽 규칙 수입니다
답변 보기
정답: A
질문 #75
다음 중 조직 전반의 위험 모니터링에 가장 적합한 것은 무엇인가요?
A. 침투 테스트
B. 주요 위험 지표(KRI)
C. 위협 평가
D. 위험 선호도 동향
답변 보기
정답: B
질문 #76
다음 중 자산을 분류할 때 사용할 수 있는 가장 좋은 기준은 무엇인가요?
A. 자산의 시장 가치
B. 연간 기대 손실(ALE)
C. 조직 대비 자산의 가치
D. 복구 시간 목표(RTO)
답변 보기
정답: C
질문 #77
다음 중 애플리케이션 개발에 보안을 통합하는 가장 효과적인 접근 방식은 무엇인가요?
A. 보안 요구 사항 정의
B. 취약점 스캔 수행
C. 사용자 승인 테스트 사인오프에 보안 포함
D. 보안 모델 개발 병행
답변 보기
정답: A
질문 #78
다음 중 고위 경영진에게 조직의 정보 보안 위험 프로필을 더 잘 이해할 수 있는 최고의 정보를 제공할 수 있는 것은 무엇인가요?
A. 비즈니스 운영에 영향을 미치는 시나리오
B. 클라이언트 서비스를 방해하는 시나리오
C. 비즈니스 목표에 영향을 미치는 시나리오
D. 금전적 영향을 미치는 시나리오
답변 보기
정답: C
질문 #79
다음 중 정보 보안이 기업 거버넌스에 통합되어 있음을 가장 잘 나타내는 것은 무엇인가요?
A. 새로운 취약점은 보안 관리자에게 직접 보고됩니다
B. 중요한 사건은 경영진에게 에스컬레이션됩니다
C. 보안 정책 문서는 주기적으로 검토됩니다
D. 관리 직원은 최신 정보 보안 주제에 대한 교육을 받습니다
답변 보기
정답: D
질문 #80
주요 애플리케이션 시스템 변경으로 이어질 수 있는 새로운 규제 요건 준수가 미치는 영향에 대한 주요 방향성을 파악해야 합니다:
A. 기업 내부 감사자
B. 시스템 개발자/분석가
C. 주요 비즈니스 프로세스 소유자
D. 업 법률 고문 박사
답변 보기
정답: C
질문 #81
조직이 인터넷에 직접 연결되고 동일한 DMZ에 연결된 두 개의 개별 방화벽을 두는 가장 좋은 이유는 다음과 같습니다:
A. 심층적인 방어 기능을 제공합니다
B. 테스트와 프로덕션을 분리합니다
C. 트래픽 로드 밸런싱을 허용합니다
D. 서비스 거부 공격을 방지합니다
답변 보기
정답: C
질문 #82
다음 중 식별된 기술 취약점을 수정하는 데 사용할 수 있는 프로세스는 무엇인가요?
A. 기본 구성 실행하기
B. 위험 평가 수행
C. 비즈니스 영향 분석(BIA) 수행
D. 자동화된 스캐너 실행
답변 보기
정답: B
질문 #83
정보 보안팀은 조직의 보안 태세를 강화하기 위해 추가적인 보안 솔루션이 필요하다고 판단했습니다. 이 이니셔티브를 진행하기 위해 정보 보안 관리자가 다음에 해야 할 일은 무엇인가요?
A. 사용 가능한 제품 평가
B. 비즈니스 사례 만들기
C. 공급업체 선정 진행
D. 공급업체 실사 시작
답변 보기
정답: B
질문 #84
조직은 최근 발표된 업계 규정 요건을 준수해야 하는데, 이러한 규정 준수에는 높은 이행 비용이 발생할 수 있습니다. 정보 보안 관리자가 가장 먼저 해야 할 일은 무엇일까요?
A. 보안 위원회를 구현합니다
B. 격차 분석을 수행합니다
C. 보정 제어를 구현합니다
D. 즉각적인 규정 준수를 요구합니다
답변 보기
정답: B
질문 #85
정보 보안 운영위원회에 사용자 관리 대표자가 없을 때의 주요 위험은 무엇인가요?
A. 기능적 요구 사항이 적절히 고려되지 않았습니다
B. 사용자 교육 프로그램이 불충분할 수 있습니다
C. 사업부에 할당된 예산이 적절하지 않습니다
D. 정보 보안 계획이 비즈니스 요구 사항과 일치하지 않음
답변 보기
정답: D
질문 #86
다음 중 보안 정책이 조직의 비즈니스 관행과 관련이 있는지 확인하는 가장 효과적인 방법은 무엇인가요?
A. 업계 모범 사례 통합
B. 고위 경영진의 승인 받기
C. 조직 전체에 대한 보안 감사 실시
D. 보안 운영 위원회 기여도 활용
답변 보기
정답: D
질문 #87
전체 IT 위험 평가를 완료한 후 어떤 완화 제어를 구현해야 하는지 가장 잘 결정할 수 있는 사람은 누구일까요?
A. 고위 경영진
B. 비즈니스 관리자
C. IT 감사 관리자
D. 정보 보안 책임자(ISO)
답변 보기
정답: B
질문 #88
CEO가 조직 정책을 준수하지 않는 모바일 장치에서 회사 문서에 대한 액세스를 요청합니다. 정보 보안 관리자가 먼저 해야 할 일은 다음과 같습니다:
A. 타사 솔루션을 평가합니다
B. 추가 보안 제어를 배포합니다
C. 비즈니스 리스크를 평가합니다
D. 외 승인 절차를 시작합니다
답변 보기
정답: C
질문 #89
정보 보안 관리자가 보안 위험 평가를 수행하는 것이 가장 중요합니다:
A. 전사적으로 일관성 있게
B. 근본 원인 분석 중
C. 보안 비즈니스 사례의 일부로
D. 협 환경에 대응하기 위해
답변 보기
정답: A
질문 #90
최종 사용자를 연속성 계획에 참여시키면 얻을 수 있는 가장 큰 장점은 다음과 같습니다:
A. 정보 보안 관리보다 더 객관적입니다
B. 기술적 위험과 비즈니스 위험의 균형을 맞출 수 있습니다
C. 특정 비즈니스 요구 사항을 더 잘 이해합니다
D. 사는 비즈니스에 미치는 전반적인 영향을 확인할 수 있습니다
답변 보기
정답: B
질문 #91
다음 중 정보 보안 전략에 대한 고위 경영진의 승인 후 정보 보안 관리자의 다음 단계는 무엇인가요?
A. 보안 정책을 개발합니다
B. 예산을 수립합니다
C. 갭 분석을 수행합니다
D. 운영위원회를 구성합니다
답변 보기
정답: A
질문 #92
다음 중 정보 보안 이니셔티브에 대한 비즈니스 사례 지원을 받는 데 가장 도움이 될 만한 것은 무엇인가요?
A. 조직적 연계성 입증
B. 조직에 대한 위협 강조
C. 통제 결함 참조
D. 솔루션 비교 매트릭스 제시
답변 보기
정답: A
질문 #93
다음 중 극비 데이터를 저장하는 중요한 시스템을 개발하는 동안 정보 보안 관리자가 가장 중점을 두어야 하는 것은 무엇인가요?
A. 허용 가능한 잔여 위험의 양을 확인합니다
B. 탐지된 취약점 수 감소
C. 식별된 시스템 위협 방지
D. 규제 요건 준수
답변 보기
정답: D
질문 #94
다음 중 보안 거버넌스의 효과적인 구현을 가장 저해하는 상황은 무엇인가요?
A. 기술의 복잡성
B. 예산 제약
C. 상충되는 비즈니스 우선순위
D. 고위급 스폰서십
답변 보기
정답: D
질문 #95
다음 중 정보 보안을 기업 거버넌스에 통합하는 가장 좋은 방법은 무엇인가요?
A. 보안 이니셔티브에 외부 보안 컨설턴트를 참여시키세요
B. 주요 이해관계자를 대상으로 종합적인 정보 보안 관리 교육을 실시합니다
C. 정보 보안 프로세스가 기존 관리 프로세스의 일부인지 확인합니다
D. 주기적으로 보안 위험 평가를 수행하도록 요구합니다
답변 보기
정답: C
질문 #96
다음 중 위험 관리가 비즈니스 라이프사이클 프로세스에 통합될 가능성이 가장 높은 접근 방식은 무엇입니까?
A. 정기적인 위험 평가 실시
B. 보안 리스크를 기업 리스크 관리에 통합
C. 소프트웨어 개발 라이프사이클에 위험 관리 통합
D. 기업 경영진의 위험 허용 범위 이해
답변 보기
정답: B
질문 #97
다음 중 위험 관리 프로그램의 전반적인 효과를 보장하는 가장 좋은 방법은 무엇인가요?
A. 변경 사항에 대한 사용자 평가
B. 프로그램 결과와 업계 표준 비교
C. 조직 내 위험 할당
D. 조직의 모든 구성원의 참여
답변 보기
정답: D
질문 #98
정보 보안 거버넌스를 효과적으로 구현하기 위해 다음 중 어느 것에 우선순위를 두어야 하나요?
A. 상담
B. 협상
C. 촉진
D. 계획
답변 보기
정답: D
질문 #99
조직이 새로운 개인정보 보호법의 영향을 받을 수 있는 정도를 평가할 때 정보 보안 경영진은 우선적으로 고려해야 할 사항이 있습니다:
A. 법률 준수를 위한 운영 계획을 수립합니다
B. 개인정보 보호 구성요소가 포함된 시스템 및 프로세스를 식별합니다
C. 규정을 준수할 때까지 개인 정보 수집을 제한합니다
D. 유사한 요구 사항을 포함할 수 있는 다른 국가의 개인정보 보호법을 파악합니다
답변 보기
정답: B
질문 #100
다음 중 직원들이 소셜 미디어를 사용할 때 조직에 가장 관련성이 높은 위험 요소는 무엇인가요?
A. 소셜 미디어는 여러 위치에서 액세스할 수 있습니다
B. 소셜 미디어는 사이버 공격을 호스팅할 수 있는 플랫폼을 제공합니다
C. 소셜 미디어는 공격에 대한 정보를 수집하는 데 사용될 수 있습니다
D. 소셜 미디어는 위험의 속도와 위협의 수용력을 증가시킵니다
답변 보기
정답: C
질문 #101
다음 중 정보 보안 관리자가 제로 데이 공격으로부터 보호할 수 있는 가장 좋은 방법은 무엇인가요?
A. 비즈니스 영향 분석(BIA)을 수행합니다
B. 매일 취약성 검사를 수행합니다
C. 바이러스 보호 소프트웨어의 일일 실행을 구성합니다
D. 휴리스틱 기반 모니터링 도구를 구현합니다
답변 보기
정답: D
질문 #102
경영진은 정보 보안 예산 제안서에서 몇 가지 항목의 필요성에 의문을 제기하고 있습니다. 다음 중 예산 제출 전에 가장 도움이 되었을 항목은 무엇인가요?
A. 업계 경쟁사의 정보 보안 노력 벤치마킹
B. 정보 보안 서비스 공급업체로부터 더 나은 가격 책정 받기
C. 조직에 대한 현재 위협에 대한 보고서 제시
D. 정보 보안 모범 사례에 대한 경영진 교육
답변 보기
정답: C
질문 #103
다음 중 위험 평가 과정에서 위협의 우선순위를 정할 때 가장 중요하게 고려해야 하는 것은 무엇인가요?
A. 위협받는 시스템의 중요성
B. 악용된 취약점의 심각성
C. 운영에 미치는 잠재적 영향
D. 위협 행위자의 역량
답변 보기
정답: A
질문 #104
다음 중 정보 보안 거버넌스 프로그램의 효과를 판단할 때 가장 중요하게 고려해야 하는 것은 무엇인가요?
A. 핵심 성과 지표(KPI)
B. 주요 위험 지표(KRI)
C. 성숙도 모델
D. 위험 허용 수준
답변 보기
정답: A
질문 #105
자산 분류 및 관리에서 가장 먼저 구현해야 하는 프로그램 요소는 무엇인가요?
A. 위험 평가
B. 분류
C. 가치 평가
D. 위험 완화
답변 보기
정답: C
질문 #106
부인 방지는 다음을 사용하는 것이 가장 좋습니다:
A. 강력한 비밀번호
B. 디지털 해시
C. 대칭 암호화
D. 지털 서명
답변 보기
정답: D
질문 #107
다음 중 조직 내에서 원하는 보안 상태를 정의할 때 가장 우선적으로 입력해야 하는 것은 무엇인가요?
A. 허용 가능한 위험 수준
B. 연간 손실 기대치
C. 외부 감사 결과
D. 비즈니스 영향 수준
답변 보기
정답: D
질문 #108
다음 중 정보 보안 관리 프로세스가 일반적으로 인정되는 모범 사례 표준에서 벗어난 것을 식별할 수 있는 것은 무엇인가요?
A. 위험 평가
B. 비즈니스 영향 분석(BIA)
C. 침투 테스트
D. 갭 분석
답변 보기
정답: D
질문 #109
다음 중 정보 보안 운영 위원회의 주요 책임은 무엇인가요?
A. 기업 및 IT 전략에 부합하는 보안 정책 개발
B. 혜택이 실현되지 않은 비즈니스 사례 검토
C. 새로운 보안 이니셔티브와 관련된 위험 식별
D. 보안 이니셔티브를 위한 비즈니스 사례 개발 및 발표
답변 보기
정답: A
질문 #110
온라인 뱅킹 기관은 고객 개인정보 유출로 인해 개인정보가 유출되었을 가능성이 있는 고객에게 통지하고 보상해야 하므로 재정적으로 상당한 영향을 미칠 것을 우려합니다. 기관은 잔여 위험이 항상 너무 높다고 판단하고 그렇게 결정합니다:
A. 보험에 가입하여 충격을 완화합니다
B. 네트워크를 보호하기 위해 회로 수준 방화벽을 구현합니다
C. 보안 조치의 복원력을 높입니다
D. 시간 침입 탐지 시스템을 구현합니다
답변 보기
정답: A
질문 #111
정보 보안 프레임워크를 채택한 후 정보 보안 관리자는 고위 경영진과 협력하여 정보 보안이 전적으로 정보 보안 부서의 책임이라는 조직 전체의 인식을 바꾸기 위해 노력하고 있습니다. 이 목표를 달성하기 위해 정보 보안 관리자가 가장 먼저 해야 할 일은 무엇일까요?
A. 정보 보안 프로젝트의 모범 사례를 제공하는 운영 계획을 개발합니다
B. 고위 경영진의 지원을 받아 정보 보안 인식 캠페인을 개발합니다
C. 정보 보안 부서의 책임을 문서화하여 게시합니다
D. 정기적인 규정 준수 검토를 위한 공식적인 프로세스를 구현합니다
답변 보기
정답: B
질문 #112
웹 기반 비즈니스 애플리케이션을 테스트에서 프로덕션으로 마이그레이션하고 있습니다. 다음 중 이 마이그레이션에 가장 중요한 관리 사인오프는 무엇인가요?
A. 사용자
B. 네트워크
C. 운영
D. 데이터베이스
답변 보기
정답: A
질문 #113
정보 보안에 대한 고위 경영진의 헌신과 지원은 정보 보안 관리자가 강조함으로써 가장 잘 달성할 수 있습니다:
A. 조직적 위험
B. 조직 전체 메트릭
C. 보안 요구 사항
D. 직 단위의 책임
답변 보기
정답: A
질문 #114
정보 보안 관리자는 보안 메트릭을 사용하여 보안을 측정합니다:
A. 정보 보안 프로그램의 이행
B. 보안 기준의 성능
C. 보안 위험 분석의 효과성
D. 사고 대응 팀의 효율성
답변 보기
정답: A
질문 #115
다음 중 사회 공학 시나리오에서 권한이 없는 개인이 컴퓨팅 리소스에 액세스할 가능성을 가장 많이 줄일 수 있는 것은 무엇인가요?
A. 화면에서 비밀번호 마스킹 구현하기
B. 정기적인 보안 인식 프로그램 실시
C. 비밀번호 변경 빈도 늘리기
D. 비밀번호를 엄격하게 기밀로 유지해야 함
답변 보기
정답: B
질문 #116
다음 중 데이터 유출 위험을 가장 잘 해결할 수 있는 것은 무엇인가요?
A. 파일 백업 절차
B. 데이터베이스 무결성 검사
C. 허용되는 사용 정책
D. 인시던트 대응 절차
답변 보기
정답: C
질문 #117
조직의 주요 구매 제안 및 새 프로세스에 대한 위험 평가 및 비즈니스 영향 분석(BIA)이 완료되었습니다. 정보 보안 관리자와 프로세스를 소유하게 될 비즈니스 부서 관리자 간에 결과와 할당된 위험에 대해 의견이 일치하지 않습니다. 다음 중 정보 보안 관리자가 취할 수 있는 최선의 접근 방식은 무엇인가요?
A. 회사에 대한 위험에 대한 사업 관리자의 결정에 대한 수락
B. 회사에 대한 위험에 대한 정보 보안 관리자의 결정에 대한 수락
C. 최종 의견을 위해 경영진과 함께 평가 검토
D. 의견 불일치를 해결하기 위해 새로운 위험 평가 및 BIA가 필요합니다
답변 보기
정답: C
질문 #118
다음 중 위험 조치 계획을 완료한 후 가장 중요하게 평가해야 하는 것은 무엇인가요?
A. 위협 프로필
B. 내재적 위험
C. 잔여 위험
D. 취약성 환경
답변 보기
정답: A
질문 #119
정량적 위험 분석은 데이터를 평가할 때 가장 적절합니다:
A. 고객 인식을 포함합니다
B. 백분율 추정치를 포함합니다
C. 구체적인 세부 정보를 포함하지 않습니다
D. 관적인 정보가 포함되어 있습니다
답변 보기
정답: B
질문 #120
다음 중 전 직원의 악의적인 활동으로부터 가장 잘 보호할 수 있는 것은 무엇인가요?
A. 채용 전 심사
B. 사용자에 대한 면밀한 모니터링
C. 정기적인 인식 교육
D. 효과적인 해지 절차
답변 보기
정답: D
질문 #121
정보 보안 관리자는 직원들이 회사 이메일에 액세스하는 데 사용하는 개인 장치를 관리하기 위해 모바일 장치 관리(MDM) 시스템을 구매할 계획입니다. 다음 중 비즈니스 사례에 포함해야 할 가장 중요한 사항은 무엇인가요?
A. 비용-편익 분석
B. 식별된 위험 및 완화 제어
C. 업계 모범 사례 벤치마킹 결과
D. 정보 보안 관련 메트릭
답변 보기
정답: A
질문 #122
다음 중 조직이 새로운 기술을 채택할 때 정보 보안 거버넌스 프레임워크를 구축하면 얻을 수 있는 주요 이점은 무엇인가요?
A. 신흥 기술 전략이 마련되어 있습니다
B. 효과적인 보안 위험 관리 프로세스 수립
C. 신흥 기술에 대한 최종 사용자 수용성 확립
D. 비용 편익 분석 프로세스를 더 쉽게 수행할 수 있습니다
답변 보기
정답: B
질문 #123
다음 중 기업 보안 정책에 포함될 가능성이 가장 높은 것은 무엇인가요?
A. 임의 정의
B. 존 일정
C. 스템 액세스 사양
D. 직 위험
답변 보기
정답: A
질문 #124
새 애플리케이션을 개발할 때 다음 중 보안 요구 사항을 준수하기 위한 가장 좋은 접근 방식은 무엇인가요?
A. 개발자를 위한 보안 교육을 제공합니다
B. 세부 허용 기준을 준비합니다
C. 변경 관리 프로세스를 준수합니다
D. 보안 격차 분석을 수행합니다
답변 보기
정답: B
질문 #125
다음 중 아웃소싱 기술 서비스 제공업체 사용과 관련된 위험을 해결하는 가장 좋은 방법은 무엇인가요?
A. 사이버 책임 보험을 검토하세요
B. 공급업체 관리 프로그램을 구현합니다
C. 공급업체 선정에 대한 경영진의 승인이 필요합니다
D. 계약 시점에 공급업체에 대한 실사를 수행합니다
답변 보기
정답: B
질문 #126
다음 중 보안과 비즈니스 전략을 일치시키는 가장 좋은 방법은 무엇인가요?
A. 보안 위험을 기업 위험 관리의 일부로 포함하세요
B. 보안에 대한 균형 잡힌 성과 평가표를 개발하세요
C. 보안 프로세스를 통해 비즈니스에 대한 핵심 성과 지표(KPI)를 설정합니다
D. 정보 보안 거버넌스를 기업 거버넌스에 통합합니다
답변 보기
정답: C
질문 #127
다음 중 정보 보안 관리자가 보안 프로그램과 관련하여 고위 경영진과 소통하는 데 가장 중요한 것은 무엇인가요?
A. 잠재적 위험 및 노출
B. 영향 분석 결과
C. 보안 아키텍처 변경
D. 사용자 역할 및 책임
답변 보기
정답: B
질문 #128
다음 중 보안 정보 및 이벤트 관리(SIEM) 솔루션을 IDS, 멀웨어 방지, 이메일 차단 솔루션과 같은 기존 보안 도구와 통합하면 얻을 수 있는 가장 큰 이점은 무엇인가요?
A. 오탐지 제거
B. 운영 비용 절감
C. 잠재적 위협의 패턴에 대한 가시성 증가
D. 단일 콘솔로 도구 통합
답변 보기
정답: D
질문 #129
다음 중 즉시 탐지되지 않는 악성 코드를 완전히 근절하기 어렵게 만들 가능성이 가장 높은 활동은 무엇인가요?
A. 패치 적용
B. 액세스 규칙 변경
C. 하드웨어 업그레이드
D. 파일 백업
답변 보기
정답: D
질문 #130
정보 보안 관리자가 개발 단계에 접어든 보안 프로젝트의 비즈니스 사례를 검토하고 있습니다. 현재 예상되는 제어 비용이 완화되는 위험보다 더 크다고 판단되며, 정보 보안 관리자의 최선의 권장 사항은 다음과 같습니다:
A. 프로젝트 범위에서 일부 컨트롤을 제거합니다
B. 프로젝트를 중단하여 다른 노력을 위한 자금을 확보합니다
C. 수익이 비용을 충당할 때까지 프로젝트를 추진합니다
D. 로젝트의 속도를 늦추어 비용을 장기간에 걸쳐 분산시킵니다
답변 보기
정답: A
질문 #131
다음 중 우수한 보안 관리 관행을 성공적으로 추진하기 위해 가장 중요한 것은 무엇인가요?
A. 보안 메트릭
B. 보안 기준선
C. 관리 지원
D. 정기 교육
답변 보기
정답: C
질문 #132
다음 중 스니핑을 가장 잘 방어할 수 있는 방법은 무엇인가요?
A. 비밀번호로 파일 보호
B. 동적 IP 주소 체계 구현
C. 전송 중인 데이터 암호화
D. 정적 필수 액세스 제어(MAC) 주소 설정
답변 보기
정답: C
질문 #133
다음 중 개인정보 보호 규정의 주요 초점을 나타내는 것은 무엇인가요?
A. 무제한 데이터 마이닝
B. 신원 도용
C. 인권 보호
D. 식별 가능한 개인 데이터
답변 보기
정답: D
질문 #134
다음 중 ISO 27001 프레임워크의 핵심 영역은 무엇인가요?
A. 운영 위험 평가
B. 금융 범죄 지표
C. 용량 관리
D. 비즈니스 연속성 관리
답변 보기
정답: D
질문 #135
다음 중 정보 보안 전략에서 가장 중요한 요소는 무엇인가요?
A. 정의된 목표
B. 배송 기간
C. 제어 프레임워크 채택
D. 전체 정책
답변 보기
정답: A
질문 #136
다음 중 정보 리스크를 지속적으로 모니터링해야 하는 가장 중요한 이유는 무엇인가요?
A. 위험 프로필은 시간이 지남에 따라 변경될 수 있습니다
B. 제어의 효과를 확인할 수 있습니다
C. 제어 비용을 최소화할 수 있습니다
D. 위험 평가 오류를 식별할 수 있습니다
답변 보기
정답: A
질문 #137
고객 데이터가 유출된 경우 조직은 법 집행 기관에 연락해야 합니다:
A. 공격이 국제적인 출처에서 발생한 경우
B. 정보 보안 관리자의 지시가 있는 경우
C. 조직에 잠재적인 영향이 있는 경우
D. 업 커뮤니케이션 정책에 따라 박사 학위를 취득했습니다
답변 보기
정답: D
질문 #138
정보 보안 관리자는 조직이 개인 식별 정보(PII)를 보호하기 위한 법적 의무를 이행하고 있다는 증거를 제공해야 하는데, 다음 중 이 목적에 가장 도움이 될 만한 것은 무엇인가요?
A. 프로그램 효과와 관련된 지표
B. 서면 정책 및 표준
C. 개인정보 보호 인식 교육
D. 개인정보 관련 애플리케이션의 위험 평가
답변 보기
정답: A
질문 #139
다음 중 조직의 사이버 보안 프로그램이 비즈니스의 요구 사항을 충족하기 위해 가장 중요한 것은 무엇인가요?
A. 정보 보안 인식 교육
B. 정보 보안 지표
C. 위험 평가 프로그램
D. 정보 보안 거버넌스
답변 보기
정답: D
질문 #140
위험 평가에서 정보 보안 관리자는 조직 자산에 대한 위협을 식별한 후, 조직 자산에 대한 위협을 평가합니다:
A. 현재 시행 중인 통제를 평가합니다
B. 목표 위험 수준을 달성하기 위한 통제를 구현합니다
C. 보안 프로그램에 대한 자금 지원 요청
D. 상위 경영진에게 보고할 위협을 결정합니다
답변 보기
정답: A
질문 #141
보안 관리자는 개인 데이터의 국제적 흐름에 대한 요구 사항을 충족해야 합니다:
A. 데이터 처리 동의서
B. 데이터 보호 등록
C. 데이터 주체의 동의
D. 피험자 액세스 절차
답변 보기
정답: C
질문 #142
다음 중 복구 시간 목표(RTO)가 매우 짧은 경우 가장 적합한 사이트는 어느 것입니까?
A. 따뜻한
B. 중복
C. 공유
D. 모바일
답변 보기
정답: A
질문 #143
다음 중 조직 내에서 정보 보안 관리를 구축하기 위한 가장 중요한 전제 조건은 무엇인가요?
A. 고위 경영진의 약속
B. 정보 보안 프레임워크
C. 정보 보안 조직 구조
D. 정보 보안 정책
답변 보기
정답: A
질문 #144
다음 중 일련의 복구 시간 목표(RTO)를 개발하는 데 가장 유용할 것 같은 것은 무엇인가요?
A. 갭 분석
B. 회귀 분석
C. 위험 분석
D. 비즈니스 영향 분석
답변 보기
정답: D
질문 #145
다음 중 전자 거래에 대한 부인 방지 정책 요건을 준수할 수 있는 것은 무엇인가요?
A. 디지털 인증서
B. 디지털 서명
C. 암호화된 비밀번호
D. 일회용 비밀번호
답변 보기
정답: B
질문 #146
다음 중 전자 거래에 대한 부인 방지 기능을 제공하는 것은 무엇인가요?
A. 2단계 인증
B. 정기 재인증
C. 타사 인증서
D. 영수증 확인
답변 보기
정답: C
질문 #147
정기적인 위험 평가를 실시하는 가장 중요한 이유는 다음과 같습니다:
A. 위험 평가가 항상 정확한 것은 아닙니다
B. 보안 위험은 수시로 변경될 수 있습니다
C. 검토자는 제어 비용을 최적화하고 줄일 수 있습니다
D. 안 기능이 가치를 창출할 수 있다는 것을 고위 경영진에게 보여줄 수 있습니다
답변 보기
정답: B
질문 #148
정보 위험 분석을 수행할 때 정보 보안 관리자는 먼저 다음과 같이 해야 합니다:
A. 자산의 소유권을 확립합니다
B. 자산에 대한 위험을 평가합니다
C. 자산 인벤토리를 작성합니다
D. 자산을 분류합니다
답변 보기
정답: C
질문 #149
공격자에게 컴퓨터 시스템을 손상시킬 기회를 제공할 수 있는 결함을 식별하는 데 사용되는 메커니즘에는 어떤 것이 있나요?
A. 비즈니스 영향 분석
B. 보안 격차 분석
C. 시스템 성능 메트릭
D. 인시던트 대응 프로세스
답변 보기
정답: B
질문 #150
정보 보안 프로그램은 다음 기관의 후원을 받아야 합니다:
A. 인프라 관리
B. 기업 감사 부서
C. 주요 비즈니스 프로세스 소유자
D. 보 보안 관리 박사
답변 보기
정답: C
질문 #151
다음 중 보안 취약점 도입에 가장 취약한 영역은 무엇인가요?
A. 데이터베이스 관리
B. 테이프 백업 관리
C. 구성 관리
D. 인시던트 대응 관리
답변 보기
정답: C
질문 #152
정보 보안 프로그램의 개발을 가장 잘 지원하고 성공을 보장할 수 있는 사람은 누구일까요?
A. 내부 감사관
B. 최고 운영 책임자(COO)
C. 운영 위원회
D. IT 관리
답변 보기
정답: C
질문 #153
정보 보안 거버넌스를 구현하는 데 있어 정보 보안 관리자의 1차적인 책임은 정보 보안 관리자에게 있습니다:
A. 보안 전략 개발
B. 보안 전략 검토
C. 보안 전략 전달
D. 안 전략 승인
답변 보기
정답: A
질문 #154
모바일 사용자의 민감한 인트라넷 애플리케이션에 대한 액세스 제어는 다음을 통해 구현하는 것이 가장 좋습니다:
A. 데이터 암호화
B. 디지털 서명
C. 강력한 비밀번호
D. 단계 인증
답변 보기
정답: D
질문 #155
예산 제약으로 인해 내부 IT 애플리케이션에 클라이언트 서비스 수준 계약(SLA)을 충족하는 데 필요한 제어 기능이 포함되어 있지 않습니다.다음 중 정보 보안 관리자가 취할 수 있는 최선의 조치는 무엇인가요?
A. 법무 부서에 결함을 알립니다
B. 문제를 분석하여 고위 경영진에게 보고합니다
C. 애플리케이션 소유자가 컨트롤을 구현하도록 요구합니다
D. 애플리케이션 소유자에게 위험을 평가하고 제시합니다
답변 보기
정답: D
질문 #156
다음 중 무차별 대입 공격에 대한 가장 좋은 방어 방법은 무엇인가요?
A. 임의 액세스 제어
B. 침입자 감지 잠금
C. 시간대 제한
D. 필수 액세스 제어
답변 보기
정답: C
질문 #157
B2C(기업 대 고객) 금융 웹 애플리케이션에서 전송의 기밀성을 보장하는 최고의 프로토콜은 다음과 같습니다:
A. 보안 소켓 계층(SSL)
B. 보안 셸(SSH)
C. IP 보안(IPSec)
D. 보안/다목적 인터넷 메일 확장(S/MIME )
답변 보기
정답: A
질문 #158
다음 중 정보의 가치를 평가할 때 가장 중요하게 고려해야 할 사항은 무엇인가요?
A. 잠재적인 재정적 손실
B. 정보를 다시 생성하는 데 드는 비용
C. 보험 적용 비용
D. 규제 요구 사항
답변 보기
정답: A
질문 #159
조직에서 새로운 정보 보안 관리자를 채용할 때 이 사람이 가장 먼저 추구해야 할 목표는 다음 중 무엇인가요?
A. 보안 아키텍처 개발
B. 운영위원회 위원들과 원활한 커뮤니케이션 구축
C. 숙련된 직원 구성
D. 동료 조직 벤치마킹
답변 보기
정답: B
질문 #160
변경 감지 기반 바이러스 백신 소프트웨어 체계의 장점은 다음과 같습니다:
A. 현재 및 미래의 바이러스 변종을 탐지할 수 있는 기회
B. 보다 유연한 바이러스 서명 디렉토리
C. 활동 모니터보다 업데이트 빈도가 낮습니다
D. 위 알람을 피할 확률이 가장 높습니다
답변 보기
정답: A
질문 #161
다음 중 비즈니스 프로세스 소유자를 위한 보안 교육 프로그램에 우선적으로 포함되어야 하는 것은 무엇인가요?
A. 보안 위험의 영향
B. 애플리케이션 취약성
C. 애플리케이션 복구 시간
D. 보고된 보안 사고 목록
답변 보기
정답: A
질문 #162
다음 중 법률, 규정 및 계약 요건 미준수 문제를 식별하는 가장 좋은 접근 방식은 무엇인가요?
A. 위험 평가
B. 비즈니스 영향 분석(BIA)
C. 취약성 평가
D. 갭 분석
답변 보기
정답: D
질문 #163
모의 침투 테스트 계획을 승인하기 위해 검토하는 동안 정보 보안 관리자가 가장 우선적으로 고려해야 하는 것은 다음 중 어느 것인가요?
A. 모의 침투 테스트 팀의 범위 이탈
B. 관리 유틸리티에 대한 무단 액세스
C. 운영 직원에 대한 오탐 경보
D. 생산 시스템에 미치는 영향
답변 보기
정답: D
질문 #164
규제가 심한 산업에서 정보 보안 프로젝트의 비즈니스 사례에 포함해야 할 가장 중요한 정보는 다음 중 어느 것입니까?
A. 규정 준수 위험 평가
B. 중요 감사 결과
C. 업계 비교 분석
D. 보고된 보안 사고 건수
답변 보기
정답: A
질문 #165
다음 중 침입 탐지 메커니즘의 효과를 평가하는 데 가장 적합한 지표는 무엇인가요?
A. 탐지된 공격 횟수
B. 공격 성공 횟수
C. 오탐 대비 오탐 비율
D. 성공한 공격과 실패한 공격의 비율
답변 보기
정답: C
질문 #166
한 조직에서 여러 애플리케이션을 호스팅하는 데이터 센터에 대한 재해 복구 계획을 개발 중입니다. 애플리케이션 복구 순서는 다음과 같은 분석을 통해 결정하는 것이 가장 좋습니다:
A. 핵심 성과 지표(KPI)
B. 복구 시간 목표(RTO)
C. 복구 지점 목표(RPO)
D. 데이터 분류 체계
답변 보기
정답: B
질문 #167
다음 중 비즈니스 연속성 계획(BCP) 개발의 첫 번째 단계는 무엇인가요?
A. 복구 시간 목표(RTO)가 가장 짧은 애플리케이션을 식별합니다
B. 비즈니스 복구 전략 결정
C. 중요한 비즈니스 프로세스 식별
D. 사용 가능한 리소스 결정
답변 보기
정답: C
질문 #168
다음 중 회사 이메일 시스템에 액세스하는 직원 소유 기기로 인한 데이터 손실 위험을 줄일 수 있는 가장 좋은 방법은 무엇인가요?
A. BYOD(개인 소유 기기 사용) 정책을 기존 직원 징계 정책에 연결합니다
B. 회사 이메일 서비스에 대한 액세스를 허용하기 전에 직원에게 교육을 받도록 하세요
C. 직원들에게 평판이 좋은 모바일 안티바이러스 솔루션을 개인 기기에 설치하도록 요구합니다
D. 모바일 장치 관리(MDM) 솔루션을 사용하여 로컬 회사 이메일 저장소를 격리합니다
답변 보기
정답: D
질문 #169
보안 기술을 우선적으로 고려해서 선택해야 합니다:
A. 비즈니스 위험을 완화할 수 있는 능력
B. 무역 간행물에서의 평가
C. 새로운 신기술의 사용
D. 용 대비 혜택을 제공합니다
답변 보기
정답: A
질문 #170
다음 중 조직의 보안 프로그램이 비즈니스 목표에 부합하도록 보장하는 데 가장 도움이 되는 것은 무엇인가요?
A. 보안 정책은 최고 정보 책임자가 검토하고 승인합니다
B. 보안 전략은 조직의 집행위원회에서 검토하고 승인합니다
C. 조직의 이사회에는 전담 정보 보안 전문가가 포함되어 있습니다
D. 프로젝트 관리자는 매년 정보 보안 인식 교육을 받습니다
답변 보기
정답: B
질문 #171
다음 중 컴퓨터 시스템에 대한 외부 침입이 성공했음을 나타내는 가장 좋은 지표는 무엇인가요?
A. 비무장지대 내에서 예기치 않은 프로토콜 사용
B. 비정상적인 URL의 예기치 않은 증가
C. 로그인 실패 횟수 감소
D. 로그인 실패 횟수 급증
답변 보기
정답: A
질문 #172
정보 보안 관리자가 보안 관련 활동을 적절히 모니터링하기 위해 가장 먼저 설정해야 하는 것은 무엇인가요?
A. 내부 보고 채널
B. 보안 기능에 대한 책임
C. 예약된 보안 평가
D. 컴퓨터 시스템 로그의 정기적 검토
답변 보기
정답: A
질문 #173
위험 관리 프로그램의 가장 중요한 기능은 다음과 같습니다:
A. 전반적인 위험을 정량화합니다
B. 잔여 위험 최소화
C. 내재된 위험을 제거합니다
D. 든 연간 손실 기대치(ALE)의 합을 최대화합니다
답변 보기
정답: B
질문 #174
허용 가능한 위험 수준을 결정할 때 다음 중 가장 중요하게 고려해야 할 사항은 무엇인가요?
A. 시스템 중요도
B. 취약점 점수
C. 위험 매트릭스
D. 위협 프로필
답변 보기
정답: A
질문 #175
비즈니스 애플리케이션의 복구 시점 목표(RPO)를 결정할 수 있는 가장 좋은 위치에 있는 사람은 누구일까요?
A. 비즈니스 연속성 코디네이터
B. 최고 운영 책임자(COO)
C. 정보 보안 관리자
D. 내부 감사
답변 보기
정답: B
질문 #176
전사적인 비즈니스 연속성 계획을 수립할 때 동일한 위협의 영향을 받을 수 있는 두 개의 개별 비즈니스 시스템 라인이 있다는 것을 알게 되었습니다. 다음 중 재해 발생 시 시스템 복구의 우선순위를 결정하는 가장 좋은 방법은 무엇인가요?
A. 각 시스템 중단과 관련된 비용 평가하기
B. 각 부서의 사업 계획 검토
C. 복구 지점 목표(RPO) 비교하기
D. 각 시스템의 핵심 성과 지표(KPI) 검토
답변 보기
정답: A
질문 #177
계약 프로그래머가 조직의 보안 정책을 준수하도록 하는 가장 좋은 방법은 무엇인가요?
A. 보안 표준에서 계약자를 명시적으로 언급합니다
B. 계약자에게 보안 정책을 서면으로 인정하도록 합니다
C. 계약 불이행에 대한 벌칙 조항을 계약서에 작성합니다
D. 계약업체에 대한 정기적인 보안 검토 수행
답변 보기
정답: D
질문 #178
다음 중 위험을 인식하는 문화를 구축하는 가장 좋은 방법은 무엇인가요?
A. 위험 인식 메시지를 주기적으로 변경합니다
B. 위협이 적시에 조직 전체에 전달되도록 합니다
C. 안 통제 준수 여부를 주기적으로 테스트하고 결과를 게시합니다
D. 직원이 위험을 보고할 수 있는 인센티브와 채널을 구축합니다
답변 보기
정답: C
질문 #179
정보 보안 관리자가 새로운 정보 보안 전략을 개발 중인데, 다음 중 전략을 검토하고 비즈니스 조정을 위한 지침을 제공하는 데 가장 적합한 리소스는 무엇인가요?
A. 내부 감사
B. 운영 위원회
C. 법무 부서
D. 이사회
답변 보기
정답: B
질문 #180
인시던트 대응 테스트를 위한 테이블탑 테스트 계획을 개발할 때 시나리오의 주요 목적은 다음과 같아야 합니다:
A. 비즈니스에 조직의 전반적인 준비 상태를 측정할 수 있는 척도를 제공합니다
B. 참가자가 자신의 역할을 이해할 수 있도록 상황을 제공합니다
C. 사고 대응 팀의 일원으로서 경영진의 참여도 측정
D. 사고 대응 팀에 문제 해결을 위한 압박을 가합니다
답변 보기
정답: C
질문 #181
정보 보안 프로그램은 다음을 기준으로 우선적으로 수립해야 합니다:
A. 승인된 정보 보안 전략
B. 승인된 위험 관리 접근 방식
C. 데이터 보안 규제 요건
D. 고위 경영진의 의견
답변 보기
정답: A
질문 #182
위험 평가를 수행할 때 다음 중 가장 먼저 수행해야 하는 단계는 무엇인가요?
A. 신원 비즈니스 자산
B. 비즈니스 위험 식별
C. 취약점 평가
D. 주요 컨트롤 평가
답변 보기
정답: A
질문 #183
내부 감사에서 규정 요건을 준수하지 않는 여러 가지 정보 보안 문제가 보고되었습니다. 정보 보안 관리자가 가장 먼저 해야 할 일은 무엇인가요?
A. 보안 예외 만들기
B. 취약성 평가 수행
C. 격차 분석을 수행하여 필요한 리소스를 결정합니다
D. 비즈니스 운영에 대한 위험 평가
답변 보기
정답: C
질문 #184
허용 가능한 위험은 다음과 같은 경우에 달성됩니다:
A. 잔류 위험이 최소화됩니다
B. 이전 위험이 최소화됩니다
C. 통제 위험이 최소화됩니다
D. 재된 위험을 최소화합니다
답변 보기
정답: A
질문 #185
다음 중 정보 보안 프로그램이 기업 거버넌스에 부합하는지 판단하는 가장 좋은 방법은 무엇인가요?
A. 보안 이니셔티브에 대한 자금 지원 평가
B. 기업 거버넌스에 대한 최종 사용자 설문 조사
C. 정보 보안 정책 검토
D. 균형 성과표 검토
답변 보기
정답: C
질문 #186
민감한 데이터 처리를 위해 공급업체를 평가할 때 올바른 수준의 정보 보안을 제공하기 위해 가장 먼저 고려해야 할 단계는 다음 중 어느 것인가요?
A. 벤더 계약서에 정보 보안 조항을 포함하세요
B. 잠재적 공급업체에 대한 타사 보고서를 검토합니다
C. 공급업체 선정의 일부로 정보 보안 기준을 포함하세요
D. 공급업체 성과에 대한 메트릭을 개발합니다
답변 보기
정답: C
질문 #187
다음 중 조직 내 정보 보안 거버넌스의 성공을 가장 잘 보장할 수 있는 것은 무엇인가요?
A. 운영 위원회가 보안 프로젝트를 승인합니다
B. 모든 관리자에게 제공되는 보안 정책 교육
C. 인트라넷에서 모든 직원에게 보안 교육 제공
D. 운영 위원회는 법률 및 규정 준수를 시행합니다
답변 보기
정답: A
질문 #188
정보 보안에 영향을 미치는 법률 및 규제 문제를 식별할 때 정보 보안 정책을 개발하는 데 가장 적합한 접근 방식은 다음 중 어느 것인가요?
A. 각 규정을 해결하기 위해 별도의 정책을 만듭니다
B. 모든 의무 요건을 충족하는 정책 개발
C. 규제 기관에서 제공하는 정책 설명 통합
D. 규정 준수 위험 평가 개발
답변 보기
정답: B
질문 #189
IT 시스템에서 처리되는 정보를 적절히 통제하려면 보안 안전장치를 기본으로 해야 합니다:
A. 확립된 가이드라인
B. 분류 수준과 일치하는 기준
C. 효율적인 기술 처리 고려 사항
D. 전반적인 IT 용량 및 운영 제약 조건
답변 보기
정답: A
질문 #190
조직에 승인된 BYOD(개인 기기 가져오기) 프로그램이 있습니다. 다음 중 개인 디바이스에서 애플리케이션 제어를 시행하는 가장 효과적인 방법은 무엇인가요?
A. 모바일 디바이스 사용 허용 정책을 수립합니다
B. 모바일 디바이스 관리 솔루션을 구현합니다
C. 승인된 애플리케이션 사용에 대해 사용자를 교육합니다
D. 웹 애플리케이션 방화벽을 구현합니다
답변 보기
정답: B
질문 #191
전자상거래 주문 처리 웹 서버는 일반적으로 다음 중 어느 서버에 배치해야 하나요?
A. 내부 네트워크
B. 비무장지대(DMZ)
C. 데이터베이스 서버
D. 도메인 컨트롤러
답변 보기
정답: B
질문 #192
예산 제약으로 인해 일부 보안 제어의 구현이 지연되고 있다는 알림을 받았을 때 정보 보안 관리자가 취할 수 있는 최선의 조치는 무엇인가요?
A. 위험도에 따라 보안 제어의 우선순위를 정하세요
B. 보안 제어에 대한 예산 예외를 요청합니다
C. 위험 수용 프로세스를 시작합니다
D. 비용이 적게 드는 대체 보안 제어를 제안합니다
답변 보기
정답: A
질문 #193
정보 보안 관리자가 이사회에 조직의 현재 IT 위험 상태에 대한 짧은 프레젠테이션을 제공해야 합니다. 다음 중 이 프레젠테이션에 포함하면 가장 효과적인 것은 무엇인가요?
A. 위험 히트 맵
B. 갭 분석 결과
C. 위협 평가 결과
D. 위험 등록
답변 보기
정답: A
질문 #194
정성적 위험 분석을 수행할 때 다음 중 신뢰할 수 있는 결과를 가장 잘 얻을 수 있는 것은 무엇인가요?
A. 예상 생산성 손실
B. 위협 및 영향이 있는 가능한 시나리오
C. 정보 자산의 가치
D. 취약성 평가
답변 보기
정답: B
질문 #195
다음 중 정보 보안 관리자가 조직 내 정보 보안 정책의 준수 여부를 확인할 수 있는 가장 좋은 방법은 무엇인가요?
A. 시스템 로그를 분석합니다
B. 보안 인식 테스트를 실시합니다
C. 취약성 평가를 수행합니다
D. 정기적인 감사를 실시합니다
답변 보기
정답: D
질문 #196
조직의 인사 부서와 정보 보안에 대해 이야기할 때 정보 보안 관리자는 정보 보안의 필요성에 초점을 맞춰야 합니다:
A. 보안 프로그램에 대한 적절한 예산
B. 기술 IT 직원 채용
C. 정기적인 위험 평가
D. 원 대상 보안 인식 교육
답변 보기
정답: D
질문 #197
다음 중 침투 테스트를 수행할 때 주요 관심 영역을 나타내는 것은 무엇인가요?
A. 데이터 마이닝
B. 네트워크 매핑
C. 침입 탐지 시스템(IDS)
D. 고객 데이터
답변 보기
정답: B
질문 #198
조직에서 정보 시스템 보안은 모든 사람의 책임입니다:
A. 모든 직원
B. 정보 시스템 담당자
C. 정보 시스템 보안 담당자
D. 능 인력
답변 보기
정답: A
질문 #199
다음 중 고액 온라인 금융 거래 시스템에서 은행에 가장 중요한 특성은 무엇입니까?
A. 신원 확인
B. 기밀 유지
C. 인증
D. 감사 모니터링
답변 보기
정답: B
질문 #200
정보 보안 관리자가 정보 보안과 관련된 새로운 국제 표준에 대해 알게 되었습니다. 다음 중 가장 적절한 조치는 무엇인가요?
A. 새 표준에 대한 업계 동료들의 반응을 검토하세요
B. 표준의 규정 적용 가능 여부에 대해서는 법률 고문과 상의하세요
C. 조직이 새 표준을 채택함으로써 이점을 얻을 수 있는지 결정합니다
D. 새 표준과 기존 관행 간의 격차 분석을 수행합니다
답변 보기
정답: C
질문 #201
거래 파트너 간에 전송되는 문서를 보호하기 위해 메시지를 암호화하고 디지털 서명을 하는 경우 가장 큰 우려는 바로 이 점입니다:
A. 거래 파트너는 메시지 전송을 거부할 수 있습니다
B. 해커가 메시지를 도청할 수 있습니다
C. 거래 파트너는 메시지 수신을 거부할 수 있습니다
D. 커가 위조 메시지를 보낼 수 있습니다
답변 보기
정답: D
질문 #202
다음 중 정보 보안 관리에 대한 고위 경영진의 약속을 이끌어내는 데 가장 효과적인 메시지는 무엇인가요?
A. 효과적인 보안으로 비즈니스 위험 제거
B. 메트릭으로 인정받는 프레임워크 채택
C. 보안은 프로세스가 아닌 비즈니스 제품입니다
D. 비즈니스를 지원하고 보호하는 보안
답변 보기
정답: A
질문 #203
아웃소싱된 IT 기능에 대한 서비스 수준 계약(SLA)에 적절한 보호 수준이 반영되어 있지 않습니다. 이런 상황에서는 정보 보안 관리자가 나서야 합니다:
A. 제공업체가 손실에 대한 책임을 지도록 합니다
B. 계약 만료 시 계약을 갱신하지 않는 것이 좋습니다
C. 계약의 즉각적인 해지를 권고합니다
D. 현재 보안 수준을 결정합니다
답변 보기
정답: D
질문 #204
위험을 평가할 때 가장 중요한 것은 다음과 같습니다:
A. 모든 자산 유형에 대해 동등한 보장을 제공합니다
B. 유사 조직의 벤치마킹 데이터를 사용합니다
C. 금전적 가치와 손실 가능성을 모두 고려합니다
D. 로 위협과 최근의 비즈니스 손실에 초점을 맞춥니다
답변 보기
정답: C
질문 #205
정보 보안 관리 프로그램을 개발하는 첫 번째 단계는 다음과 같습니다:
A. 조직에 영향을 미치는 비즈니스 리스크를 파악합니다
B. 프로그램 생성에 대한 조직의 목적을 명확히 합니다
C. 프로그램에 대한 책임을 할당합니다
D. 비즈니스 위험을 완화하기 위한 통제의 적절성을 평가합니다
답변 보기
정답: B
질문 #206
다음 중 고위 경영진이 효과적인 정보 보안 전략에 대한 의지를 보여줄 수 있는 가장 좋은 방법은 무엇인가요?
A. CEO에게 보고할 최고 정보 보안 책임자 임명
B. 조직의 위험 성향 및 관용에 대한 의사소통
C. 포괄적인 위험 관리 프로그램 승인
D. 정보 보안을 위한 적절한 리소스 할당
답변 보기
정답: D
질문 #207
특정 유형의 거래에서 처리되는 정보를 보호하기 위한 새로운 규정이 정보 보안 책임자의 주의를 환기시키고 있습니다. 책임자는 먼저
A. 이해관계자와 만나 규정 준수 방법을 결정합니다
B. 규정 준수 프로세스의 주요 위험을 분석합니다
C. 기존 제어가 규정을 충족하는지 평가합니다
D. 기존 보안/개인정보 보호 정책을 업데이트합니다
답변 보기
정답: C
질문 #208
정보 보안 관점에서 볼 때 더 이상 비즈니스의 주요 목적을 지원하지 않는 정보는 삭제되어야 합니다:
A. 보존 정책에 따라 분석됩니다
B. 정보 분류 정책에 따라 보호됩니다
C. 백업 정책에 따라 분석합니다
D. 즈니스 영향 분석(BIA)에 따라 보호됩니다
답변 보기
정답: A
질문 #209
다음 중 정보 보안에서 우선순위가 가장 낮은 요구 사항은 무엇인가요?
A. 기술
B. 규제
C. 개인 정보 보호
D. 비즈니스
답변 보기
정답: A
질문 #210
다음 중 시스템 관리자의 액세스를 읽기 전용으로 제한하는 것이 가장 중요한 것은 무엇인가요?
A. 관리자 사용자 프로필
B. 시스템 로깅 옵션
C. 사용자 액세스 로그 파일
D. 관리자 로그 파일
답변 보기
정답: D
질문 #211
개인정보처리방침의 가장 중요한 구성 요소는 다음과 같습니다:
A. 알림
B. 보증
C. 부채
D. 지리적 범위
답변 보기
정답: A
질문 #212
다음 중 기밀 정보에 대한 내부자 위협에 가장 효과적인 조치는 무엇인가요?
A. 역할 기반 액세스 제어
B. 감사 추적 모니터링
C. 개인 정보 보호 정책
D. 심층 방어
답변 보기
정답: A
질문 #213
다음 중 정보 보안 운영 위원회의 주요 책임이 아닌 것은 무엇인가요?
A. 정보 보안 전략 검토
B. 정보 보안 인식 교육 전략 승인
C. 정보 보안 정책 준수 검토 분석
D. 정보 보안 기술 구매 승인
답변 보기
정답: A
질문 #214
제3자와의 기존 계약에 조직의 중요 데이터를 보호하기 위한 요구 사항이 명확하게 명시되어 있지 않다는 사실을 알게 된 정보 보안 관리자가 가장 추천하고 싶은 것은 무엇인가요?
A. 기존 계약에 부록을 생성합니다
B. 아웃소싱 계약을 취소합니다
C. 제공업체에 위험을 전가합니다
D. 공급업체의 데이터 센터에 대한 외부 감사를 시작합니다
답변 보기
정답: A
질문 #215
제3자가 조직에 대한 공격 및 모의 침투 테스트를 수행하기 전에 가장 중요한 조치는 다음과 같은 사항을 확인하는 것입니다:
A. 타사에서 테스트 시스템에서 데모를 제공합니다
B. 목표와 목적이 명확하게 정의되어 있습니다
C. 기술 담당자에게 예상되는 사항에 대한 브리핑을 받았습니다
D. 로덕션 서버의 특별 백업이 수행됩니다
답변 보기
정답: B
질문 #216
다음 중 비즈니스 연속성 계획(BCP)을 데스크에서 점검할 때 얻을 수 있는 주요 이점은 무엇인가요?
A. 백업 하드웨어의 가용성 및 호환성을 평가합니다
B. 경영진과 IT 부서의 참여를 확대할 수 있습니다
C. 지적된 문제에 대해 적절한 후속 작업이 수행되도록 합니다
D. BCP의 완전성을 평가하는 저렴한 비용의 방법 제공
답변 보기
정답: C
질문 #217
보안 인식 교육은 다음 중 어떤 결과로 이어질 가능성이 가장 높나요?
A. 침입 사고 감소
B. 보고된 인시던트 증가
C. 보안 정책 변경 감소
D. 액세스 규칙 위반 증가
답변 보기
정답: B
질문 #218
효과적인 정보 보안 정책은 우선적으로 다음을 기반으로 개발되어야 합니다:
A. 업계 모범 사례
B. 구현 비용
C. 조직의 위험 프로필
D. 집행의 용이성
답변 보기
정답: C
질문 #219
다음 중 계약서에 대한 정보 보안 검토가 가장 중요한 이유는 무엇인가요? 이를 보장하기 위해서입니다:
A. 계약 당사자가 이행할 수 있습니다
B. 기밀 데이터는 계약에 포함되지 않습니다
C. 적절한 제어 기능이 포함되어 있습니다
D. 사 권한은 필수 요건입니다
답변 보기
정답: C
질문 #220
다음 중 정보 보안 프로그램의 효과적인 구현을 보장하는 가장 좋은 방법 또는 기법은 무엇인가요?
A. 이사회의 지지를 얻어야 합니다
B. 정보 보안 인식 프로그램의 내용을 개선합니다
C. 보안 정책에 대한 직원들의 지식을 향상시킵니다
D. 정보 시스템에 대한 논리적 액세스 제어를 구현합니다
답변 보기
정답: A
질문 #221
다음 중 정보 보안 위험 분석에서 가장 활용도가 높은 결과물은 무엇인가요?
A. 비즈니스 영향 분석(BIA) 보고서
B. 위험 완화를 위한 조치 항목 목록
C. 프로세스 소유자에게 위험 할당
D. 조직 위험의 정량화
답변 보기
정답: B
질문 #222
경영진에 대한 정보 보안 분기별 보고서를 작성할 때 가장 중요하게 고려해야 할 요소는 다음과 같습니다:
A. 정보 보안 지표
B. 각 문제를 분석하는 데 필요한 지식
C. 비즈니스 영역 목표와의 연계
D. 메트릭을 평가하는 기준선입니다
답변 보기
정답: C
질문 #223
다음 중 보안 인식 프로그램의 효과를 평가하는 가장 효과적인 방법은 무엇인가요?
A. 사고 후 검토
B. 사회 공학 테스트
C. 취약점 검사
D. 테이블탑 테스트
답변 보기
정답: B
질문 #224
한 회사가 최근 획기적인 기술을 개발했습니다. 이 기술은 이 회사에 상당한 경쟁 우위를 제공할 수 있으므로 다음 중 이 정보를 보호하는 방법을 가장 먼저 적용해야 하는 것은 무엇인가요?
A. 액세스 제어 정책
B. 데이터 분류 정책
C. 암호화 표준
D. 허용되는 사용 정책
답변 보기
정답: B
질문 #225
다음 중 정보 보안 거버넌스 위원회의 주요 책임이 되는 것은 무엇인가요?
A. 정보 보안 정책 준수 검토 분석
B. 정보 보안 기술 구매 승인
C. 정보 보안 전략 검토
D. 정보 보안 인식 교육 전략 승인
답변 보기
정답: C
질문 #226
다음 중 기업 네트워크의 진입 지점으로서 무선 네트워크를 보호하는 데 가장 효과적인 것은 무엇인가요?
A. 바운더리 라우터
B. 강력한 암호화
C. 인터넷 방화벽
D. 침입 탐지 시스템(IDS)
답변 보기
정답: B
질문 #227
중요한 비즈니스 애플리케이션에서 규정 준수 문제가 발견되었지만 이 문제를 해결하면 비즈니스 운영에 상당한 영향을 미칠 수 있습니다. 고위 경영진이 정보에 입각한 결정을 내리는 데 가장 도움이 되는 정보는 무엇인가요?
A. 영향 분석 및 치료 옵션
B. 보상 제어와 관련된 비용
C. 업계 벤치마크 및 모범 사례
D. 위험 평가 결과 및 권장 사항
답변 보기
정답: A
질문 #228
다음 중 정보 보안 거버넌스 프레임워크의 목표가 충족되고 있음을 가장 잘 보여주는 것은 무엇인가요?
A. 위험 대시보드
B. 핵심 성과 지표(KPI)
C. 침투 테스트 결과
D. 균형 성과표
답변 보기
정답: D
질문 #229
다음 중 경영진에게 정보 보안 프로그램에 투자하도록 설득할 수 있는 가장 좋은 근거는 무엇인가요?
A. 비용 절감
B. 회사 정책 준수
C. 비즈니스 자산 보호
D. 비즈니스 가치 증대
답변 보기
정답: D
질문 #230
여러 서버를 복구하는 동안 외부 고객에게 서비스를 제공하는 중요한 프로세스가 장애로 인해 늦게 복구되어 수익 손실이 발생했습니다. 다음 중 이러한 상황을 방지하는 데 가장 도움이 되는 것은 무엇인가요?
A. 고위 경영진의 위험 허용 범위 검증
B. 비즈니스 영향 분석(BIA) 업데이트
C. 보다 효과적인 재해 복구 계획(DRP) 테스트
D. 인시던트 식별 방법 개선
답변 보기
정답: D
질문 #231
경영진이 기업 비즈니스 전략을 변경할 때 기존 정보 보안 통제를 평가하고 새로운 정보 보안 통제를 선택하기 위해 사용해야 하는 프로세스는 다음 중 어느 것입니까?
A. 위험 관리
B. 변경 관리
C. 액세스 제어 관리
D. 구성 관리
답변 보기
정답: A
질문 #232
복구 지점 목표(RPO)가 재해 복구에 기여하는 바는 다음과 같습니다:
A. 백업 전략을 정의합니다
B. 단일 장애 지점을 제거합니다
C. 평균 고장 간격(MTBF)을 줄입니다
D. 가동 중단 기간을 최소화합니다
답변 보기
정답: D
질문 #233
다음 중 새로운 기술을 구현하기로 결정한 후 정보 보안 관리자가 가장 먼저 취해야 할 조치는 무엇인가요?
A. 새로운 기술을 지원하는 데 필요한 보안 제어를 결정합니다
B. 신기술에 대한 비즈니스 영향 분석(BIA)을 수행합니다
C. 새로운 기술에 대한 투자 수익률(ROI) 분석을 수행합니다
D. 새로운 기술이 규제 요건을 준수하는지 여부를 결정합니다
답변 보기
정답: B
질문 #234
경영진이 기업 비즈니스 전략을 변경할 때 기존 정보 보안 통제를 평가하고 새로운 정보 보안 통제를 선택하기 위해 다음 중 어떤 프로세스를 사용해야 합니까?
A. 세스 제어 관리
B. 경 관리
C. 성 관리
D. 험 관리
답변 보기
정답: D
질문 #235
다음 중 조직이 타사 서비스 제공업체가 정보 보안 요구 사항과 기대치를 인지하도록 하는 가장 효과적인 방법은 무엇인가요?
A. 타사 제공업체의 서비스 제공 감사
B. 계약서에 정보 보안 조항 포함하기
C. 제3자 직원에 대한 정보 보안 교육 제공
D. 제3자에게 기밀 유지 계약서 서명 요구
답변 보기
정답: B
질문 #236
정보 보안 정책에 포함되어야 할 가장 중요한 항목은 무엇인가요?
A. 역할과 책임의 정의
B. 보안 프로그램의 범위
C. 보안 프로그램의 주요 목표
D. 보안 프로그램의 절차 및 표준에 대한 참조
답변 보기
정답: C
질문 #237
최근 기업을 인수한 후 정보 보안 관리자에게 인수 프로세스 초기에 보고된 미해결 위험을 해결해 달라는 요청을 받았습니다. 다음 중 관리자가 취할 수 있는 최선의 조치는 무엇인가요?
A. 인수 조직의 위험 레지스트리에 미결 위험을 추가합니다
B. 인수한 회사의 미결 리스크를 재평가합니다
C. 미해결 위험에 대한 위험 처리 계획을 재평가합니다
D. 인수한 회사의 인프라에 대한 취약성 평가를 수행합니다
답변 보기
정답: B
질문 #238
조직 내 데이터 관리자의 보안 책임에는 다음이 포함됩니다:
A. 정보 자산의 전반적인 보호를 가정합니다
B. 데이터 분류 수준 결정
C. 설치하는 제품에 보안 제어를 구현합니다
D. 보안 조치가 정책과 일치하는지 확인합니다
답변 보기
정답: D
질문 #239
조직이 타사 IT 서비스 제공업체와 관계를 설정할 때 보안 관점에서 계약서에 포함해야 할 가장 중요한 주제는 다음 중 어느 것인가요?
A. 국제 보안 표준 준수
B. 2단계 인증 시스템 사용
C. 업무 중단에 대비한 대체 핫사이트의 존재
D. 조직의 정보 보안 요구 사항 준수
답변 보기
정답: D
질문 #240
다음 중 특정 시스템이 충족해야 하는 최소 보안 요구 사항을 정의하는 것은 무엇인가요?
A. 보안 정책
B. 보안 지침
C. 보안 절차
D. 보안 기준
답변 보기
정답: A
질문 #241
다음 중 신규 직원에게 액세스 권한을 부여하는 프로세스가 표준화되어 있고 조직의 보안 요구 사항을 충족하도록 보장하는 가장 효과적인 방법은 무엇인가요?
A. 정보 보안 관리의 승인을 받아 필요에 따라 개별 시스템에 권한을 부여합니다
B. 신입 사원의 관리자가 직원 오리엔테이션에서 계정 설정 및 액세스를 담당하도록 합니다
C. HR 온보딩 절차에 계정 승인 및 생성을 포함하세요
D. 채용 시 모든 직원의 액세스 수준에 대한 표준 템플릿을 채택하여 시행합니다
답변 보기
정답: C
질문 #242
다음 중 정보 보안 전략의 효과적인 구현에 가장 크게 기여하는 것은 무엇인가요?
A. 보안 지표 보고
B. 정기적인 보안 인식 교육
C. 고위 경영진의 승인
D. 보안 표준 구현
답변 보기
정답: C
질문 #243
다음 중 정보 보안 프로그램이 새로운 규정의 요구 사항을 충족하기 위해 가장 먼저 수행해야 하는 단계는 무엇인가요?
A. 자산 분류 스키마를 검증합니다
B. 규정 준수를 위험 관리 프로세스에 통합합니다
C. 조직의 보안 제어를 평가합니다
D. 갭 분석을 수행하여 필요한 변경 사항을 결정합니다
답변 보기
정답: B
질문 #244
다음 중 대규모 무선 네트워크를 기존 유선 네트워크 인프라에 연결할 때 기밀 데이터를 가장 잘 보호할 수 있는 것은 무엇인가요?
A. 필수 액세스 제어(MAC) 주소 필터링
B. 강력한 비밀번호
C. 가상 사설망(VPN)
D. 방화벽
답변 보기
정답: A
질문 #245
다음 중 기업 거버넌스와 정보 보안 거버넌스 간의 효과적인 연계성을 나타내는 가장 강력한 지표는 무엇인가요?
A. 고위 경영진은 정보 보안 노력을 후원합니다
B. 고위 경영진이 정기적인 정보 보안 업데이트를 요청합니다
C. 통제에 대한 핵심 성과 지표(KPI)는 긍정적인 추세입니다
D. 정보 보안 이니셔티브가 범위, 일정 및 예산을 충족합니다
답변 보기
정답: C
질문 #246
한 글로벌 조직은 대량의 개인 데이터를 처리하고 저장합니다. 다음 중 데이터 액세스 정책을 만들 때 가장 중요한 속성은 무엇인가요?
A. 가용성
B. 무결성
C. 신뢰성
D. 기밀 유지
답변 보기
정답: D
질문 #247
정보 보안 거버넌스 프레임워크를 개발할 때 고위 경영진의 참여가 부족할 때 가장 큰 영향을 미치는 것은 다음 중 어느 것인가요?
A. 위험 처리에 대한 책임이 명확하게 정의되어 있지 않습니다
B. 정보 보안 책임이 효과적으로 전달되지 않습니다
C. 리소스 요구 사항이 적절히 고려되지 않았습니다
D. 정보 보안 계획은 비즈니스 요구 사항을 지원하지 않습니다
답변 보기
정답: C
질문 #248
정보 보안 관리자가 새로운 아웃소싱 서비스에 대한 제안요청서(RFP) 개발을 지원하고 있습니다. 이를 위해서는 제3자가 중요한 비즈니스 정보에 액세스할 수 있어야 합니다. 보안 관리자는 우선적으로 정의에 집중해야 합니다:
A. 보안 메트릭
B. 서비스 수준 계약(SLA)
C. 위험 보고 방법론
D. 아웃소싱되는 프로세스에 대한 보안 요구 사항
답변 보기
정답: A
질문 #249
웹 애플리케이션의 위험을 평가하고 완화한 후 잔여 애플리케이션 위험의 수용 여부는 누가 결정해야 하나요?
A. 정보 보안 책임자
B. 최고 정보 책임자(CIO)
C. 사업주
D. 최고 경영자(CFO)
답변 보기
정답: C
질문 #250
다음 중 비즈니스 연속성 계획(BCP) 내에서 트리거를 정의하는 것은 무엇인가요?
A. 재해 복구 계획
B. 조직의 요구 사항
C. 격차 분석
D. 정보 보안 정책
답변 보기
정답: A
질문 #251
다음 중 이중 인증 시스템의 비용 편익 분석에 가장 적절하게 포함할 수 있는 것은 무엇인가요?
A. 인시던트의 연간 예상 손실(ALE)
B. 사고 발생 빈도
C. 총 소유 비용(TCO)
D. 프로젝트에 대한 승인된 예산
답변 보기
정답: C
질문 #252
다음 중 조직의 위험 성향을 나타내는 위험은 어느 것입니까?
A. 제어
B. 내재적
C. 잔여
D. 감사
답변 보기
정답: C
질문 #253
컴퓨터 사고 대응팀(CIRT)이 해커가 회사 네트워크에 침투하여 고객 정보를 수정했다는 명확한 증거를 발견하면 정보 보안 관리자는 먼저 이를 알려야 합니다:
A. 정보 보안 운영 위원회
B. 영향을 받을 수 있는 고객
C. 영향을 받을 수 있는 데이터 소유자
D. 인 정보 보호를 감독하는 규제 기관
답변 보기
정답: C
질문 #254
다음 중 위험 관리 프로그램의 주요 목표는 무엇인가요?
A. 위협에 대한 예방적 제어를 구현합니다
B. 내재된 위험이 비즈니스에 미치는 영향을 관리합니다
C. 조직 정책 준수 관리
D. 조직의 위험 감수성을 줄입니다
답변 보기
정답: B
질문 #255
위험 관리 프로그램은 다음과 같은 경우에 가장 효과적입니다:
A. 위험 성향이 장기간 지속되는 경우
B. 위험 평가는 주기적으로 반복됩니다
C. 위험 평가는 제3자에 의해 수행됩니다
D. 업부는 위험 평가에 참여합니다
답변 보기
정답: D
질문 #256
위험 처리 계획을 준비할 때 위험 완화 옵션을 검토할 때 가장 중요하게 고려해야 할 사항은 다음 중 어느 것인가요?
A. 비용-편익 분석
B. 사용자 동의
C. 비즈니스 영향 분석(BIA)
D. 제어 식별
답변 보기
정답: A
질문 #257
아웃소싱 공급업체가 조직의 비즈니스 크리티컬 데이터를 처리합니다.다음 중 고객 조직이 공급업체의 보안 관행에 대한 보증을 받을 수 있는 가장 효과적인 방법은 무엇입니까?
A. 공급업체가 보유한 보안 인증 확인
B. 공급업체의 보안 감사 보고서 검토
C. 주기적인 독립적인 제3자 검토 필요
D. 공급업체에 비즈니스 연속성 계획(BCP)을 요구합니다
답변 보기
정답: C
질문 #258
IT 자산의 평가는 다음 기관에서 수행해야 합니다:
A. IT 보안 관리자
B. 독립 보안 컨설턴트
C. 최고 재무 책임자(CFO)
D. 보 소유자
답변 보기
정답: D
질문 #259
다음 중 공개 키 암호화를 사용하여 메시지의 인증, 기밀성 및 부인 방지를 보장하는 것은 무엇인가요?
A. 수신자의 개인 키로 먼저 암호화하고 발신자의 공개 키로 두 번째로 암호화합니다
B. 발신자의 개인 키로 먼저 암호화하고 수신자의 공개 키로 두 번째로 암호화합니다
C. 발신자의 개인 키로 먼저 암호화하고 발신자의 공개 키로 두 번째로 복호화합니다
D. 발신자의 공개 키로 먼저 암호화하고 수신자의 개인 키로 두 번째로 암호화합니다
답변 보기
정답: B
질문 #260
내부 통제 감사에서 레거시 시스템과 관련된 통제 결함이 발견되었는데, 이를 보완하는 통제가 더 이상 효과적이지 않은 것으로 보입니다.다음 중 정보 보안 관리자가 통제 결함을 해결하기 위한 보안 요구 사항을 결정하는 데 가장 도움이 되는 것은 무엇인가요?
A. 위험 평가
B. 갭 분석
C. 비용-편익 분석
D. 비즈니스 사례
답변 보기
정답: B
질문 #261
조직이 이미 국제 보안 표준 인증을 받았습니다. 새로운 비즈니스 요구 사항에 따라 조직을 다른 데이터 보안 규정 요건에 더욱 부합시키는 데 가장 도움이 되는 메커니즘은 무엇인가요?
A. 핵심 성과 지표(KPI)
B. 비즈니스 영향 분석(BIA)
C. 격차 분석
D. 기술적 취약성 평가
답변 보기
정답: C
질문 #262
다음 중 경영진이 위험이 조직의 허용 수준 내에 있는지 여부를 판단하는 데 가장 도움이 되는 것은 무엇인가요?
A. 감사 결과
B. 히트 맵
C. 침투 테스트 결과
D. 성숙도 수준
답변 보기
정답: B
질문 #263
다음 중 비무장지대(DMZ) 내에 배치해야 하는 장치는 무엇인가요?
A. 네트워크 스위치
B. 웹 서버
C. 데이터베이스 서버
D. 파일/인쇄 서버
답변 보기
정답: B
질문 #264
다음 중 조직 내에서 데이터 분류를 구현하기 위한 주요 전제 조건은 무엇인가요?
A. 직무 역할 정의
B. 위험 평가 수행
C. 데이터 소유자 식별
D. 데이터 보존 정책 수립
답변 보기
정답: C
질문 #265
다음 중 임시 직원에게 과도한 액세스 권한이 부여되지 않도록 하는 가장 좋은 방법은 다음과 같습니다:
A. 필수 액세스 제어
B. 재량적 액세스 제어
C. 격자 기반 액세스 제어
D. 역할 기반 액세스 제어
답변 보기
정답: D
질문 #266
허용 가능한 정보 보안 위험 수준은 다음과 같이 결정해야 합니다:
A. 법률 자문
B. 보안 관리
C. 외부 감사인
D. 이 운영위원회
답변 보기
정답: D
질문 #267
다음 중 콘솔 또는 운영 영역에서 우발적인 시스템 종료를 가장 잘 방지할 수 있는 제어 기능은 무엇인가요?
A. 중복 전원 공급 장치
B. 보호 스위치 커버
C. 종료 알람
D. 생체 인식 리더
답변 보기
정답: B
질문 #268
한 IS 관리자는 인터넷 접속을 모니터링하고 수많은 사이트에 대한 접속을 차단하기 위해 보안 시스템을 구축하기로 결정했습니다. 시스템을 설치하자마자 직원들은 인터넷 사이트에서 비즈니스 기능을 수행할 수 없다는 불만을 IT 헬프데스크에 제기했습니다. 이것이 그 예입니다:
A. 보안 제어와 조직의 요구가 상충되는 경우
B. 정보 자원의 강력한 보호
C. 위험을 줄이기 위해 적절한 통제를 시행합니다
D. 보 보안의 보호 능력을 입증합니다
답변 보기
정답: A
질문 #269
보안 인식의 주요 목표는 다음과 같습니다:
A. 보안 정책을 이해했는지 확인합니다
B. 직원 행동에 영향을 미칩니다
C. 법률 및 규정 준수 보장
D. 규정 미준수에 대한 조치 통지
답변 보기
정답: B
질문 #270
위험 등록부를 가장 효과적으로 사용하는 방법은 다음과 같습니다:
A. 위험을 식별하고 완화를 위한 역할과 책임을 할당합니다
B. 위협과 가능성을 식별합니다
C. 모든 IT 관련 위험을 주기적으로 철저히 검토합니다
D. 위험으로 인한 예상 손실의 연간 재정적 금액을 기록합니다
답변 보기
정답: C
질문 #271
다음 중 조직의 침입 탐지 시스템(IDS)의 성능을 검토할 때 가장 우려되는 추세는 무엇인가요?
A. 오탐률 감소
B. 오탐 증가
C. 오탐 감소
D. 오탐률 증가
답변 보기
정답: D
질문 #272
다음 중 무단 공개로부터 정보를 가장 잘 보호하는 보안 목표를 충족하는 것은 무엇인가요?
A. 진정성
B. 기밀 유지
C. 부인 거부
D. 무결성
답변 보기
정답: B
질문 #273
정보 보안 전략을 개발할 때 복구 시간 목표(RTO)는 다음과 같은 지표로 사용됩니다:
A. 고위 경영진 지원
B. 공개 취약점
C. 위험 허용 범위
D. 성숙도 수준
답변 보기
정답: C
질문 #274
다음 중 지리적으로 분산된 조직에 분산된 정보 보안 관리의 특징은 무엇인가요?
A. 서비스 품질의 균일성 향상
B. 정책 준수 향상
C. 사업부 요구사항에 더 잘 부합
D. 총 운영 비용의 추가 절감
답변 보기
정답: C
질문 #275
다음 중 정보 보안 프로그램의 부가가치를 가장 잘 보여주는 것은 무엇인가요?
A. 보안 기준선
B. SWOT 분석
C. 격차 분석
D. 균형 잡힌 성과표
답변 보기
정답: B
질문 #276
한 다국적 조직에서 개인 소유 기기에 모바일 기기 관리(MDM) 소프트웨어를 설치해야 하는 BYOD(Bring Your Own Device) 정책을 개발했습니다. 다음 중 정책을 시행하는 데 가장 큰 어려움이 되는 것은 무엇인가요?
A. 다양한 직원 데이터 개인정보 보호 권리
B. 정책 번역 및 커뮤니케이션
C. 모바일 OS 플랫폼의 차이점
D. 기업 문화의 차이
답변 보기
정답: C
질문 #277
다음 중 대규모 글로벌 기업에서 새로운 보안 인프라의 설계 및 구현을 후원하기에 가장 적합한 직책은 어느 것인가요?
A. 최고 보안 책임자(CSO)
B. 최고 운영 책임자(COO)
C. 최고 개인정보 보호 책임자(CPO)
D. 최고 법률 고문(CLC)
답변 보기
정답: B
질문 #278
전사적인 정보 보안 프로그램을 성공적으로 구현하는 데 가장 중요한 요소는 무엇인가요?
A. 현실적인 예산 추정
B. 보안 인식
C. 고위 경영진의 지원
D. 작업 계수 재계산
답변 보기
정답: C
질문 #279
다음 중 데이터 손실 방지(DLP) 시스템을 구현하기 전에 반드시 구축해야 하는 것은 무엇인가요?
A. 개인정보 영향 평가
B. 데이터 백업 정책
C. 데이터 분류
D. 데이터 복구 정책
답변 보기
정답: C
질문 #280
다음 중 제어 목표를 정의할 때 가장 중요하게 고려해야 할 사항은 무엇인가요?
A. 현재 잔여 위험 수준
B. 조직의 전략적 목표
C. 최근 감사를 통한 제어 권장 사항
D. 조직의 위험 성향
답변 보기
정답: B
질문 #281
최고 정보 보안 책임자(CISO)가 정보 보안 전략을 개발했지만 전략 실행을 위한 자금에 대한 고위 경영진의 약속을 얻는 데 어려움을 겪고 있습니다.다음 중 가장 가능성이 높은 이유는 무엇입니까?
A. 이 전략에는 비용 편익 분석이 포함되어 있지 않습니다
B. CISO는 CIO에게 보고합니다
C. 개발 과정에서 비즈니스에 대한 참여가 부족했습니다
D. 전략이 보안 표준을 준수하지 않습니다
답변 보기
정답: A
질문 #282
중요한 애플리케이션이 변경 사항과 호환되지 않기 때문에 시스템 보안을 강화하기 위한 운영 체제(OS) 중요하지 않은 패치를 적용할 수 없습니다. 다음 중 가장 좋은 해결책은 무엇인가요?
A. 업그레이드된 운영 체제에 맞게 애플리케이션을 다시 작성합니다
B. 완화 제어를 통해 패치 미설치를 보완합니다
C. 애플리케이션이 권한 있는 상태에서 실행될 수 있도록 패치를 변경합니다
D. 테스트 플랫폼에서 애플리케이션을 실행하고 패치 및 적용이 가능하도록 프로덕션을 조정합니다
답변 보기
정답: B
질문 #283
전자 메일을 통해 긴급 보안 패치를 받으면 먼저 패치를 적용해야 합니다:
A. 격리된 테스트 머신에 로드합니다
B. 디컴파일하여 악성 코드를 확인합니다
C. 진위 여부를 확인하기 위한 검증
D. 조를 방지하기 위해 1회용 미디어에 복사합니다
답변 보기
정답: C
질문 #284
위험을 평가한 후, 위험에 대한 치료 결정은 우선적으로 위험에 근거해야 합니다:
A. 재정 자원의 가용성
B. 위험 수준이 위험 감수성을 초과하는지 여부
C. 위험 수준이 내재적 위험을 초과하는지 여부
D. 험의 심각성
답변 보기
정답: B
질문 #285
정보 보안 관리자가 온라인 뱅킹 애플리케이션의 새로운 취약점에 대한 정보를 받았으며 이 문제를 해결하기 위한 패치가 향후 72시간 내에 배포될 예정입니다. 정보 보안 관리자가 취해야 할 가장 중요한 조치는 다음과 같습니다:
A. 위험을 평가하고 고위 경영진에게 조언합니다
B. 완화 조치를 식별하고 구현합니다
C. 애플리케이션 시스템을 오프라인 모드로 실행합니다
D. 비즈니스 영향 분석(BIA)을 수행합니다
답변 보기
정답: A
질문 #286
제공된 정보에 따르면 다음 중 국내 처리 위치가 여러 곳이지만 소규모인 조직에 가장 큰 정보 보안 위험을 초래하는 상황은 어느 것입니까?
A. 시스템 운영 절차는 강제되지 않습니다
B. 변경 관리 절차가 부실합니다
C. 시스템 개발 아웃소싱
D. 시스템 용량 관리가 수행되지 않음
답변 보기
정답: B
질문 #287
특정 비즈니스 애플리케이션에 필요한 정보 보안 수준을 결정하는 데 가장 적합한 사람은 개인입니다:
A. 시스템 개발자
B. 정보 보안 관리자
C. 운영 위원회
D. 스템 데이터 소유자
답변 보기
정답: D
질문 #288
경험이 부족한 정보 보안 관리자가 내부 감사 부서에 의존하여 주요 보안 제어를 설계하고 구현하고 있습니다. 다음 중 가장 큰 위험은 무엇인가요?
A. 부적절한 제어 구현
B. 이해 상충
C. 감사 헌장 위반
D. 부적절한 감사 기술
답변 보기
정답: B
질문 #289
정보 보안 관리자가 조직이 랜섬웨어 공격을 받았다고 의심합니다. 가장 먼저 해야 할 일은 무엇인가요?
A. 고위 경영진에게 알립니다
B. 직원들에게 공격에 대해 알립니다
C. 감염 여부를 확인합니다
D. 영향을 받는 시스템을 격리합니다
답변 보기
정답: C
질문 #290
다음 중 침입 탐지 시스템(IDS)을 구현할 때 가장 중요하게 고려해야 할 사항은 무엇인가요?
A. 튜닝
B. 패치
C. 암호화
D. 패킷 필터링
답변 보기
정답: A
질문 #291
다음 중 정보 보안과 비즈니스 기능 간의 연계성을 보장하는 데 가장 도움이 되는 것은 무엇인가요?
A. 정보 보안 정책 개발
B. 정보 보안 거버넌스 위원회 설립
C. 보안 인식 프로그램 구축
D. 정보 보안 노력을 위한 자금 제공
답변 보기
정답: B
질문 #292
정보 보안 거버넌스를 구현할 때 조직이 먼저 해야 할 일은 다음과 같습니다:
A. 보안 표준을 채택합니다
B. 보안 기준선을 결정합니다
C. 보안 전략을 정의합니다
D. 보안 정책을 수립합니다
답변 보기
정답: C
질문 #293
다음 중 정보 보안 전략을 업데이트할 가능성이 가장 높은 것은 무엇인가요?
A. 최근 침투 테스트에서 제어 취약점이 발견되었습니다
B. 주요 비즈니스 애플리케이션이 업그레이드되었습니다
C. 경영진이 새로운 기술을 도입하기로 결정했습니다
D. 새로운 최고 기술 책임자가 고용되었습니다
답변 보기
정답: C
질문 #294
데이터 분류 체계를 수립하는 가장 큰 이유는 식별하기 위해서입니다:
A. 데이터 소유권
B. 데이터 보존 전략
C. 적절한 통제
D. 복구 우선순위
답변 보기
정답: C
질문 #295
다음 중 조직의 정보 보안 리소스 내에서 일관성을 유지하는 데 가장 도움이 되는 것은 무엇인가요?
A. 정보 보안 아키텍처
B. 보안 격차 분석
C. 비즈니스 영향 분석
D. 정보 보안 운영 위원회
답변 보기
정답: A
질문 #296
다음 중 권한이 없는 개인이 자신의 비밀번호를 재설정해야 하는 권한 있는 개인인 것처럼 가장하여 컴퓨팅 리소스에 액세스할 가능성을 가장 낮출 수 있는 것은 무엇인가요?
A. 비밀번호 재설정 검토 수행
B. 보안 인식 프로그램 실시
C. 비밀번호 변경 빈도 늘리기
D. 자동 비밀번호 구문 검사 구현하기
답변 보기
정답: B
질문 #297
다음 중 개인 소유의 모바일 장치를 회사 이메일 시스템에 연결할 때 가장 효과적인 데이터 손실 제어 방법은 무엇인가요?
A. 이메일은 모바일 디바이스에 암호화된 형식으로 저장해야 합니다
B. 공용 Wi-Fi 핫스팟에 연결된 경우 이메일 동기화를 방지해야 합니다
C. 각 연결은 선임 관리자가 승인해야 합니다
D. 사용자는 모바일 디바이스를 분실한 경우 디바이스 삭제 허용에 동의해야 합니다
답변 보기
정답: D
질문 #298
다음 중 경영진의 승인을 위해 제출하는 연간 정보 보안 예산에 포함되어야 하는 항목은 무엇인가요?
A. 예산이 책정된 리소스에 대한 비용 편익 분석
B. 비즈니스에서 추천하는 모든 리소스
C. 총 소유 비용(TCO)
D. 기준선 비교
답변 보기
정답: A
질문 #299
다음 중 새 시스템의 보안 설정을 구현할 때 가장 중요하게 고려해야 할 사항은 무엇인가요?
A. 내부 및 외부 감사 결과
B. 정부 규제 및 관련 처벌
C. 비즈니스 목표 및 관련 IT 위험
D. 비즈니스에 적용 가능한 업계 모범 사례
답변 보기
정답: C
질문 #300
보안 모니터링 메커니즘을 우선적으로 사용해야 합니다:
A. 비즈니스에 중요한 정보에 집중합니다
B. 소유자가 통제 위험을 관리할 수 있도록 지원합니다
C. 네트워크 침입 탐지에 집중합니다
D. 모든 보안 위반 사항을 기록합니다
답변 보기
정답: A
질문 #301
다음 중 포렌식 조사를 수행할 때 가장 중요한 것은 무엇인가요?
A. 분석 단계 문서화
B. 전체 시스템 이미지 캡처
C. 관리 체인 유지
D. 시스템 메모리 분석
답변 보기
정답: C
질문 #302
재해 복구 계획이 수립되면 수행해야 하는 작업은 다음 중 어느 것인가요?
A. 비즈니스 영향 분석
B. 대응팀 역할 정의
C. 테스트 계획 개발
D. 복구 시간 목표(RTO) 식별
답변 보기
정답: B
질문 #303
위험을 적절히 완화하기 위한 예방적 통제가 불가능할 때 정보 보안 관리자가 수행해야 할 가장 중요한 조치는 다음 중 어느 것입니까?
A. 취약점을 평가합니다
B. 영향을 관리합니다
C. 잠재적 위협을 평가합니다
D. 허용할 수 없는 위험 수준을 파악합니다
답변 보기
정답: D
질문 #304
재해 복구 계획을 수립할 때 다음 중 시스템을 복구해야 할 우선 순위를 정하는 데 가장 도움이 되는 것은 무엇인가요?
A. 비즈니스 영향 분석(BIA) 수행하기
B. 각 시스템의 데이터 양 측정
C. 정보 보안 정책 검토
D. 비즈니스 전략 검토
답변 보기
정답: A
질문 #305
정보 보안 거버넌스를 성공적으로 구현하려면 먼저 다음이 필요합니다:
A. 보안 인식 교육
B. 업데이트된 보안 정책
C. 컴퓨터 사고 관리 팀
D. 안 아키텍처
답변 보기
정답: B
질문 #306
본국에서 전자상거래 활동을 하는 한 조직이 보안법이 엄격한 다른 국가에 새 사무실을 열었습니다. 이 시나리오에서는 전반적인 보안 전략을 기반으로 해야 합니다:
A. 위험 평가 결과
B. 국제 보안 표준
C. 가장 엄격한 요구 사항
D. 안 조직 구조에 대해 설명합니다
답변 보기
정답: D
질문 #307
보안 위험 평가 연습은 다음과 같은 이유로 정기적으로 반복해야 합니다:
A. 비즈니스 위협은 끊임없이 변화하고 있습니다
B. 이전 평가에서 누락된 부분을 해결할 수 있습니다
C. 반복 평가는 다양한 방법론을 허용합니다
D. 즈니스에서 보안에 대한 인식을 높이는 데 도움이 됩니다
답변 보기
정답: A
질문 #308
다음 중 아웃소싱 클라우드 제공업체 계약과 관련된 보안 위험을 평가할 일차적인 책임은 누구에게 있나요?
A. 정보 보안 관리자
B. 규정 준수 관리자
C. 최고 정보 책임자
D. 서비스 제공 관리자
답변 보기
정답: D
질문 #309
다음 중 정보 보안 프로그램 리소스 할당에 부정적인 영향을 미칠 수 있는 규정을 해결하는 데 가장 적합한 옵션은 무엇인가요?
A. 확률에 따라 규정 준수 노력의 우선순위를 정합니다
B. 동료 조직의 규정 준수 수준을 결정합니다
C. 규정 준수 활동의 이행 지연
D. 경영 의사 결정을 위한 평가 수행
답변 보기
정답: D
질문 #310
다음 중 정보 보안 프로그램의 성숙도를 결정하는 데 가장 적합한 접근 방식은 무엇인가요?
A. 핵심 성과 지표(KPI) 평가하기
B. 타사 리뷰 참여하기
C. 내부 감사 결과 검토
D. 자체 평가 수행
답변 보기
정답: A
질문 #311
경영진에게 네트워크 보안의 중요성을 강조하기 위해 보안 관리자가 먼저 해야 할 일은 다음과 같습니다:
A. 보안 아키텍처를 개발합니다
B. 네트워크 침입 탐지 시스템(NIDS)을 설치하고 공격 목록을 준비합니다
C. 네트워크 보안 정책을 개발합니다
D. 험 평가를 실시합니다
답변 보기
정답: D
질문 #312
다음 중 정보 보안 관리자가 조직의 정보 보안 전략의 포괄성을 판단할 수 있는 가장 좋은 방법은?
A. 비즈니스 영향 분석
B. 조직의 위험 감수성
C. 독립적인 보안 감사
D. 보안 위험 평가
답변 보기
정답: A
질문 #313
통계적 이상 징후 기반 침입 탐지 시스템(슬랫 IDS)이 시그니처 기반 IDS보다 덜 일반적으로 사용되는 가장 중요한 이유는 바로 통계적 IDS가 시그니처 기반 IDS에 비해 상대적으로 저렴하다는 점입니다:
A. 서명 기반 IDS보다 더 많은 오버헤드를 발생시킵니다
B. 시스템 변수의 사소한 변경으로 인해 오탐이 발생할 수 있습니다
C. 다양한 사용자 또는 시스템 작업으로 인해 잘못된 알람을 생성합니다
D. 새로운 유형의 공격을 탐지할 수 없습니다
답변 보기
정답: C
질문 #314
계약직 직원이 민감한 정보에 무단으로 액세스하지 못하도록 정보 보안 관리자는 우선적으로 정보 보안 관리자를 지정해야 합니다:
A. 6개월 이내에 계정이 만료되도록 설정합니다
B. 시스템 관리 역할을 부여하지 않습니다
C. 신원 조회를 성공적으로 통과했는지 확인합니다
D. 데이터 소유자가 액세스를 승인했는지 확인합니다
답변 보기
정답: B
질문 #315
새로 구현된 보안 정보 및 이벤트 관리(SIEM) 인프라를 사용할 때 다음 중 가장 먼저 고려해야 하는 것은 무엇인가요?
A. 보유
B. 튜닝
C. 암호화
D. 보고서 배포
답변 보기
정답: D
질문 #316
조직에서 업계의 새로운 규정 미준수로 인해 발생할 수 있는 잠재적 위험을 감지했습니다. 다음 중 이 상황을 고위 경영진에게 보고해야 하는 가장 중요한 이유는 무엇인가요?
A. 위험 프로필을 업데이트해야 합니다
B. 위험에 대한 외부 검토를 수행해야 합니다
C. 구체적인 모니터링 제어를 구현해야 합니다
D. 벤치마크 분석을 수행해야 합니다
답변 보기
정답: A
질문 #317
다음 중 제3자와의 계약 협상 중 조직의 보안 문제를 해결하는 가장 효과적인 방법은 무엇인가요?
A. 조직의 법무 부서와 타사 계약을 검토합니다
B. 사 공급업체와 보안 정책을 전달합니다
C. 달 프로세스에 보안이 포함되도록 합니다
D. 타사 공급업체에 대한 정보 보안 감사를 실시합니다
답변 보기
정답: B
질문 #318
다음 중 보안 거버넌스 프레임워크를 구현할 때 가장 가능성이 높은 결과는 무엇인가요?
A. 정보 시스템의 가용성 향상
B. 국제 표준 준수
C. 정보 보안 이니셔티브를 통한 비즈니스 가치 실현
D. 정보 보안 이니셔티브의 비용 절감
답변 보기
정답: C
질문 #319
제3자와의 기존 계약에 조직의 중요 데이터를 보호하기 위한 요구 사항이 명확하게 명시되어 있지 않다는 사실을 알게 된 정보 보안 관리자가 가장 추천하고 싶은 것은 무엇인가요?
A. 아웃소싱 계약을 취소합니다
B. 제공업체에 위험을 전가합니다
C. 존 계약에 부록을 생성합니다
D. 공급업체의 데이터 센터에 대한 외부 감사를 시작합니다
답변 보기
정답: C
질문 #320
보안 관리를 제공하기 위해 아웃소싱 업체와 계약할 때 가장 중요한 계약 요소는 바로 계약 기간입니다:
A. 해지 권리 조항
B. 책임의 제한
C. 서비스 수준 계약(SLA)
D. 재정적 처벌 조항
답변 보기
정답: C
질문 #321
한 회사에서 데이터 캡처를 위해 무선 장치를 구현해야 하는 새로운 자동화 시스템을 고려하고 있습니다. 무선은 승인된 기술이 아니지만 고위 경영진은 위험을 감수하고 기술 및 제안된 솔루션을 평가하기 위한 개념 증명(POC)을 승인했습니다. 다음 중 정보 보안 관리자가 취할 수 있는 최선의 조치는 무엇인가요?
A. 제안된 솔루션 샌드박스
B. 직원에게 무선 보안 교육 제공
C. 무선 침입 탐지 시스템(IDS)을 구현합니다
D. 기업 무선 표준 개발
답변 보기
정답: A
질문 #322
미션 크리티컬 시스템에 권한 및 이름 잠금 및 변경을 방지하는 속성을 가진 관리 시스템 계정이 있는 것으로 확인되었습니다. 계정의 무차별 대입 성공을 방지하는 가장 좋은 방법은 무엇인가요?
A. 원격으로 시스템에 액세스하지 못하도록 차단하기
B. 강력한 무작위 비밀번호 만들기
C. 공급업체 패치 요청
D. 감사 추적을 통한 계정 사용 추적
답변 보기
정답: B
질문 #323
조직에서 정보 분류에 대한 책임이 있는 사람은 누구인가요?
A. 데이터 관리인
B. 데이터베이스 관리자
C. 정보 보안 책임자
D. 데이터 소유자
답변 보기
정답: D
질문 #324
정보 보안 관리자는 정보 보안과 비즈니스 운영 간의 관계를 이해해야 합니다:
A. 조직의 목표를 지원합니다
B. 규정 위반 가능성이 있는 영역을 파악합니다
C. 침해로 인해 발생할 수 있는 영향을 평가합니다
D. 즈니스에 대한 위협을 이해합니다
답변 보기
정답: A
질문 #325
엑스트라넷 서버를 배치해야 합니다:
A. 방화벽 외부
B. 방화벽 서버에서
C. 차단된 서브넷에서
D. 부 라우터에서
답변 보기
정답: C
질문 #326
프로젝트 관리자가 개발자 포털을 개발 중이며 사내 직원과 조직의 LAN(근거리 통신망) 외부의 외부 컨설턴트가 액세스할 수 있도록 보안 관리자에게 공용 IP 주소를 할당해 달라고 요청합니다. 보안 관리자가 가장 먼저 해야 할 일은 무엇인가요?
A. 개발자 포털의 비즈니스 요구 사항 이해하기
B. 개발자 포털의 취약성 평가를 수행합니다
C. 침입 탐지 시스템(IDS) 설치
D. 서버에 대한 외부 액세스를 허용하기 전에 외부 컨설턴트로부터 기밀유지계약서(NDA)에 서명받습니다
답변 보기
정답: A
질문 #327
사업부 정보 시스템에서 신용카드 데이터를 취급하기 위한 보안 프로세스를 개발할 때, 정보 보안 관리자는 먼저 다음과 같이 해야 합니다:
A. 신용카드 정보에 관한 회사 정책을 검토합니다
B. 신용카드 회사의 보안 요구 사항을 이행합니다
C. 신용 카드 데이터를 처리하는 시스템이 세분화되어 있는지 확인합니다
D. 전한 결제 처리를 위한 업계의 모범 사례를 검토합니다
답변 보기
정답: A
질문 #328
다음 중 정보 보안 관리자가 규제 요건을 충족하기 위해 개선 활동의 우선 순위를 정하는 데 가장 도움이 되는 것은 무엇인가요?
A. 역량 성숙도 모델 매트릭스
B. 규정 미준수로 인한 연간 예상 손실(ALE)
C. 관련 제어 비용
D. IT 전략과의 연계
답변 보기
정답: D
질문 #329
다음 중 일반적으로 조직에 가장 큰 부정적인 영향을 미치는 것은 무엇인가요?
A. 컴퓨터 소프트웨어 도난
B. 유틸리티 서비스 중단
C. 고객 신뢰 상실
D. 금전적 손실을 초래하는 내부 사기
답변 보기
정답: C
질문 #330
한 글로벌 금융 기관이 위험 평가 팀이 발견한 서비스 거부(DoS) 위험에 대해 더 이상 조치를 취하지 않기로 결정했습니다. 이러한 결정을 내린 가장 큰 이유는 다음과 같습니다:
A. 이러한 위험을 방지할 수 있는 충분한 안전장치가 마련되어 있습니다
B. 필요한 대책을 배포하기에는 너무 복잡합니다
C. 대응 비용이 자산의 가치 및 잠재적 손실보다 큰 경우
D. 위험 발생 가능성은 알 수 없습니다
답변 보기
정답: C
질문 #331
좋은 보안 정책의 가장 중요한 특징은 다음과 같습니다:
A. IT 관리에 대한 국가의 기대치
B. 일반적인 보안 의무를 하나만 명시합니다
C. 조직의 목표와 일치합니다
D. 차 및 가이드라인의 생성을 관리합니다
답변 보기
정답: C
질문 #332
비즈니스 프로세스 소유자가 제어하는 애플리케이션 수준 보안이 제대로 관리되지 않는 것으로 확인된 경우, 다음 중 현재 관행을 가장 잘 개선할 수 있는 것은 무엇인가요?
A. 보안 관리 중앙 집중화
B. 규정 미준수에 대한 제재 시행
C. IT 경영진에 의한 정책 시행
D. 정기적인 규정 준수 검토
답변 보기
정답: A
질문 #333
보안 인식 프로그램이 있어야 합니다:
A. 최고 경영진의 관점을 제시합니다
B. 특정 익스플로잇에 대한 세부 정보를 해결합니다
C. 특정 그룹 및 역할에 대해 언급합니다
D. 보안 부서 절차를 홍보합니다
답변 보기
정답: C
질문 #334
다음 중 조직에서 데이터 분류 프로세스를 시작할 때 정보 보안 관리자의 주요 역할이 되어야 하는 것은 무엇인가요?
A. 자산이 적절하게 분류되었는지 확인합니다
B. 특정 분류에 따라 보안을 적용합니다
C. 구현할 분류 구조를 정의합니다
D. 자산 분류 수준을 지정합니다
답변 보기
정답: C
질문 #335
다음 중 월간 정보 보안 보고서에 광범위하게 포함해야 할 가장 중요한 내용은 무엇인가요?
A. 보안 지표의 트렌드 분석
B. 위협 인텔리전스
C. 보안 사고의 근본 원인 분석
D. 위험 평가 결과
답변 보기
정답: A
질문 #336
정보 보안 거버넌스는 주로 다음과 같은 주체가 주도합니다:
A. 기술적 제약
B. 규제 요건
C. 소송 가능성
D. 즈니스 전략 박사
답변 보기
정답: D
질문 #337
다음 중 조직에서 범용 직렬 버스(USB) 저장 장치로 데이터를 무단으로 다운로드하는 것을 방지하기 위해 구현할 수 있는 가장 실용적인 제어 방법은 무엇인가요?
A. 2단계 인증
B. 드라이브 사용 제한
C. 강력한 암호화
D. 징계 조치
답변 보기
정답: B
질문 #338
조직에서 중요한 비즈니스 애플리케이션 중 하나를 클라우드 호스팅 서비스로 옮기려고 합니다. 클라우드 제공업체가 이 애플리케이션에 대해 조직과 동일한 수준의 보안을 제공하지 않을 수 있습니다. 다음 중 보안 상태를 유지하는 데 도움이 되는 최상의 정보를 제공하는 것은 무엇인가요?
A. 위험 평가
B. 클라우드 보안 전략
C. 취약성 평가
D. 리스크 거버넌스 프레임워크
답변 보기
정답: A
질문 #339
정보 보안 관리자는 조직의 정보 보안 프로그램에 대한 주요 위험 지표(KRI)를 평가하고 있습니다. 다음 중 정보 보안 관리자의 가장 큰 관심사는 무엇인가요?
A. 알림을 트리거하는 정의되지 않은 임계값
B. 단일 제어 프로세스를 위한 여러 KRI
C. 정성적 측정의 사용
D. IT 경영진의 공식적인 KRI 승인 부족
답변 보기
정답: A
질문 #340
강력한 비밀번호 정책을 구현하는 것은 조직의 올해 정보 보안 전략의 일부입니다. 한 사업부에서 이 전략이 최근 개발된 모바일 애플리케이션의 고객 채택에 부정적인 영향을 미칠 수 있다고 판단하여 해당 정책을 시행하지 않기로 결정했습니다.다음 중 정보 보안 관리자가 취해야 할 최선의 조치는 무엇입니까?
A. 정책을 시행하지 않을 경우의 위험과 영향을 분석합니다
B. 모바일 애플리케이션에 대한 비밀번호 정책을 개발하고 구현합니다
C. 정책 미이행 시 고위 경영진에게 에스컬레이션합니다
D. 유사한 모바일 애플리케이션과 벤치마킹하여 격차를 파악합니다
답변 보기
정답: C
질문 #341
다음 중 데이터 보존 정책을 정의할 때 가장 중요한 기준이 되어야 하는 것은 무엇인가요?
A. 용량 요구 사항
B. 감사 결과
C. 규제 요구 사항
D. 업계 모범 사례
답변 보기
정답: C
질문 #342
정보 보안 관리자가 정보 보안 제어에 대한 투자에 대한 비즈니스 사례를 개발하고 있습니다. 첫 번째 단계는 다음과 같아야 합니다:
A. 비용 효율성을 보여주기 위한 공급업체 가격 조사
B. 조직에 미칠 수 있는 잠재적 영향 평가
C. 보안 직원의 생산성 향상 입증
D. 안 제어에 대한 감사 동의를 얻습니다
답변 보기
정답: B
질문 #343
다음 중 새로운 정보 보안 정책을 개발할 때 정보 보안 관리자에게 가장 적합한 접근 방식은 무엇인가요?
A. 이해관계자 맵을 만듭니다
B. 업계 표준을 참조하세요
C. 정보 보안 거버넌스 위원회를 구성합니다
D. 정책 템플릿을 다운로드합니다
답변 보기
정답: C
질문 #344
중요한 비즈니스 애플리케이션에 대한 복구 시간 목표(RTO)를 설정할 때 가장 중요한 기준은 무엇인가요?
A. 비즈니스 영향 분석(BIA) 결과
B. 관련 비즈니스 벤치마크
C. 위험 평가 결과
D. 법률 및 규제 요구 사항
답변 보기
정답: A

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: