아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

최신 2024 CISM 인증 문제 및 모의고사, 공인 정보 보안 관리자 | SPOTO

프리미엄 모의고사와 실제 시험 시뮬레이션으로 ISACA CISM 시험에 철저히 대비하세요. 정보 보안 거버넌스, 위험 관리, 사고 관리, 규정 준수 등 필수 주제를 세심하게 다룬 자료가 준비되어 있습니다. 실제 시험의 형식과 난이도를 모방하도록 설계된 모의 시험과 샘플 문제를 통해 자신감을 얻으세요. 시험 문제와 정답을 포함한 종합적인 시험 준비 리소스에 액세스하여 기술과 지식을 다듬어 보세요. 시험 시뮬레이터를 통해 시험 환경을 직접 경험하고 시험 당일에 완벽하게 준비할 수 있습니다. 신뢰할 수 없는 시험 덤프와 작별하고 안정적이고 효과적인 방법으로 CISM 시험을 마스터하세요. 지금 바로 무료 시험에 응시하여 시험 연습을 한 단계 업그레이드하세요.
다른 온라인 시험에 응시하세요

질문 #1
정보 보안 프로그램을 수립할 때 다음 중 고위 경영진의 약속을 얻은 후 다음에 완료해야 하는 것은 무엇인가요?
A. 보안 메트릭 정의
B. 위험 평가 수행
C. 격차 분석 수행
D. 보안 도구 조달
답변 보기
정답: D
질문 #2
아웃소싱 서비스 제공업체가 조직의 정보 보안 정책을 준수하도록 하는 가장 효과적인 방법은 다음과 같습니다:
A. 서비스 수준 모니터링
B. 침투성 테스틴
C. 주기적인 감사
D. 보안 인식 교육
답변 보기
정답: A
질문 #3
네트워크 취약성 평가의 목적은 무엇인가요?
A. 0일 취약점
B. 악성 소프트웨어 및 스파이웨어
C. 보안 설계 결함
D. 잘못된 구성 및 업데이트 누락
답변 보기
정답: D
질문 #4
정보 보안 프로그램을 개발할 때 사용 가능한 리소스를 결정하는 데 가장 유용한 정보 출처는 무엇인가요?
A. 숙련도 테스트
B. 직무 설명
C. 조직도
D. 기술 인벤토리
답변 보기
정답: B
질문 #5
다음 중 정보 분류 정책을 정의할 때 가장 관련성이 높은 요소는 무엇인가요?
A. 정보 수량
B. 사용 가능한 IT 인프라
C. 벤치마킹
D. 데이터 소유자의 요구 사항
답변 보기
정답: B
질문 #6
다음 중 정보 보안 운영 그룹 설립을 후원하기에 가장 적합한 인물은 누구인가요?
A. 정보 보안 관리자
B. 최고 운영 책임자(COO)
C. 내부 감사자
D. 법률 자문
답변 보기
정답: B
질문 #7
다음 중 정보 보안 프로그램을 구축하기 위한 첫 번째 단계는 무엇인가요?
A. 보안 정책 개발
B. 보안 운영 절차 개발
C. 보안 계획 개발
D. 보안 제어 스터드 수행
답변 보기
정답: A
질문 #8
IT 부서는 새 애플리케이션을 프로덕션에 적용할 때 비즈니스 프로세스에 수정을 초래하지 않으므로 비즈니스 영향 분석(BIA)을 업데이트할 필요가 없다고 선언했습니다. 정보 보안 관리자가 해야 합니다:
A. 사업부와의 결정 확인
B. 시스템의 위험 분석 확인
C. 구현 후 검토 후 업데이트 권장
D. 감사 재검토 요청
답변 보기
정답: C
질문 #9
따뜻한 사이트를 구축하기 위한 고위 경영진의 지원을 받는 것이 가장 좋은 방법입니다:
A. 정기적인 위험 평가 수립
B. 규제 요건 홍보
C. 비즈니스 사례 개발
D. 효과적인 지표 개발
답변 보기
정답: D
질문 #10
기술 인프라 보안을 위한 최소한의 기준을 보안에 정의해야 합니다:
A. 전략
B. 가이드라인
C. 모드
D. 축학 박사
답변 보기
정답: C
질문 #11
보안 기술 및 프로세스에 대한 투자는 다음을 기반으로 이루어져야 합니다:
A. 조직의 목표 및 목적과의 명확한 연계성
B.
C. 모범 비즈니스 사례
D. 존 기술에 내재된 안전 장치
답변 보기
정답: A
질문 #12
컴퓨터 사고 대응팀(CIRT)이 해커가 회사 네트워크에 침투하여 고객 정보를 수정했다는 명확한 증거를 발견하면 정보 보안 관리자는 먼저 이를 알려야 합니다:
A. 정보 보안 운영 위원회
B. 영향을 받을 수 있는 고객
C. 영향을 받을 수 있는 데이터 소유자
D. 규제 기관-프라이버시를 감독하는 기관
답변 보기
정답: B
질문 #13
정보 보안 모범 사례를 구현하기로 결정한 공식적인 정보 보안 프로그램이 없는 조직은 먼저 정보 보안 모범 사례를 구현해야 합니다:
A. 외부 컨설턴트를 초빙하여 보안 전략을 수립합니다
B. 모범 사례에 따라 예산을 할당합니다
C. 유사 조직 벤치마킹
D. 높은 수준의 비즈니스 보안 요구 사항 정의
답변 보기
정답: A
질문 #14
위험 완화 보고서에는 다음에 대한 권장 사항이 포함됩니다:
A. 평가자
B. 수락
C. 평가
D. 정량화
답변 보기
정답: A
질문 #15
성공적인 위험 관리 프로그램은 다음과 같은 결과로 이어져야 합니다:
A. 코스에 대한 위험 감소 노력의 최적화
B. 연간 예산에 책정된 금액에 대한 손실 억제
C. 모든 인위적 위협의 식별 및 제거
D. 모든 조직 위험의 제거 또는 이전
답변 보기
정답: A
질문 #16
네트워크 사용자가 조직의 보안 요구사항을 준수해야 할 책임을 인식하도록 하는 가장 효과적인 방법은 다음과 같습니다:
A. 모든 로고에 표시되는 메시지
B. 정기적인 보안 관련 이메일 메시지
C. 정보 보안을 위한 인트라넷 웹 사이트
D. 보 보안 정책 배포
답변 보기
정답: C
질문 #17
다음 중 중앙 집중식 정보 보안 조직 구조의 장점은 무엇인가요?
A. 보안 인식을 높이는 것이 더 쉽습니다
B. 관리 및 제어가 더 쉽습니다
C. 사업부 요구에 더 빠르게 대응합니다
D. 보안 요청에 대한 빠른 처리 시간을 제공합니다
답변 보기
정답: A
질문 #18
제안된 시스템 변경이 기존 보안 표준을 위반하는 경우 충돌은 다음과 같이 해결하는 것이 가장 좋습니다:
A. 잔여 라이스 계산하기
B. 보안 기준 시행
C. 시스템 변경 재설계
D. 완화 제어 구현
답변 보기
정답: B
질문 #19
다음 중 정보 보안 프로그램의 효과적인 구현을 보장하는 가장 좋은 방법 또는 기법은 무엇인가요?
A. 이사회의 지지를 얻습니다
B. 정보 보안 인식 프로그램 내용 개선
C. 직원의 보안 정책에 대한 지식 향상
D. 정보 시스템에 대한 논리적 액세스 제어 구현
답변 보기
정답: A
질문 #20
고객이 이커머스 애플리케이션을 안전하게 사용할 수 있는 가장 좋은 방법은 다음과 같습니다:
A. 데이터 암호화
B. 디지털 서명
C. 강력한 비밀번호
D. 이중 인증
답변 보기
정답: D

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: