아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

최신 CISM 연습 자료 및 시험 문제 2024, 공인 정보 보안 관리자 | SPOTO

2024년 최신 CISM 연습 자료와 시험 문제로 자신 있게 ISACA CISM 시험에 대비하세요. 정보 보안 거버넌스, 위험 관리, 사고 관리, 규정 준수와 같은 중요한 주제를 다루는 종합적인 리소스를 제공합니다. 샘플 문제, 모의고사, 온라인 시험 문제 등 다양한 시험 준비 자료를 통해 이해도와 준비도를 높일 수 있습니다. 신뢰할 수 없는 시험 덤프와 작별하고 SPOTO와 함께 신뢰할 수 있는 시험 연습을 시작하세요. 시험 시뮬레이터를 통해 시험 환경을 시뮬레이션하고 효과적으로 실력을 다듬을 수 있습니다. 시험 답안을 찾든 종합적인 시험 자료를 찾든, SPOTO는 성공에 필요한 도구를 제공합니다. 무료 시험으로 시작하여 모의고사의 품질을 직접 경험하고 시험 준비 수준을 한 단계 높여 보세요.
다른 온라인 시험에 응시하세요

질문 #1
조직에서 새로운 프로세스의 위험을 처리하기 위해 추가 보안 제어를 구현하기로 결정했습니다. 이것이 그 예입니다:
A. 라이스 제거
B. 리스 전송
C. 위험도 완화
D. RIS 수락
답변 보기
정답: C
질문 #2
프로덕션 파일에 대한 모든 관리 권한이 있는 계정에 소프트웨어 개발팀 구성원이 액세스할 수 있는 것으로 확인되었습니다. 이 계정은 개발자가 소프트웨어 테스트 목적으로 중요하지 않은 프로덕션 데이터를 다운로드할 수 있도록 설정되었습니다. 정보 보안 관리자는 다음 중 어느 것을 권장해야 하나요?
A. 계정 액세스를 읽기 전용으로 제한하기
B. 이 계정의 모든 사용 내역 기록
C. 계정을 일시 정지하고 필요할 때만 활성화합니다
D. 다운로드할 때마다 변경 요청을 제출해야 합니다
답변 보기
정답: D
질문 #3
다음 중 보안 프로젝트를 구현하는 데 걸리는 시간을 결정하는 데 가장 적합한 도구는 무엇인가요?
A. 간트 차트
B. 폭포수 차트
C. 중요 경로
D. 신속한 애플리케이션 개발(RAD)
답변 보기
정답: A
질문 #4
인터넷 사용 정책의 주요 목적은 예방입니다:
A. 부적절한 사이트에 대한 액세스
B. 악성 대구 다운로드
C. 저작권법 위반
D. 인터넷 액세스 중단
답변 보기
정답: C
질문 #5
특정 유형의 거래에서 처리되는 정보를 보호하기 위한 새로운 규정이 정보 보안 책임자의 주의를 환기시키고 있습니다. 책임자는 먼저
A. 이해 관계자와 만나 불만 제기 방법 결정
B. 규정 준수 프로세스의 주요 위험 분석
C. 기존 통제가 규정을 충족하는지 평가합니다
D. 기존 보안/개인정보 보호 정책 업데이트
답변 보기
정답: D
질문 #6
기업 시스템에 대한 무단 외부 연결로부터 네트워크를 보호하려면 정보 보안 관리자가 가장 잘 구현해야 합니다:
A. 강력한 신뢰성
B. IP 스푸핑 방지 필터링
C. 네트워크 암호화 프로토콜
D. 신뢰할 수 있는 디바이스의 액세스 목록
답변 보기
정답: A
질문 #7
다음 중 허가받지 않은 개인이 보안 출입구를 통해 허가된 사람을 따라가는 것(꼬리물기 또는 피기백)을 방지하는 데 가장 효과적인 방법은 무엇인가요?
A. 카드 키 도어록
B. 사진 신분증
C. 생체 인식 스캐너
D. 인식 교육
답변 보기
정답: C
질문 #8
다음 중 비즈니스 기록의 보존은 우선적으로 다음을 기준으로 해야 합니다:
A. 정기적인 취약성 평가
B. 규제 및 법적 요구 사항
C. 디바이스 저장 용량 및 수명
D. 거 소송
답변 보기
정답: D
질문 #9
다음 중 중요한 비즈니스 애플리케이션의 보안을 약화시킬 수 있는 코드 수정의 도입을 방지하는 데 가장 효과적인 것은 무엇인가요?
A. 패치 관리
B. 변경 관리
C. 보안 메트릭
D. 버전 관리
답변 보기
정답: C
질문 #10
정보 보안 관리 프로그램을 개발하는 첫 번째 단계는 다음과 같습니다:
A. 조직에 영향을 미치는 비즈니스 위험 식별
B. 프로그램 생성에 대한 조직의 목적을 명확히 합니다
C. 프로그램에 대한 책임 할당
D. 비즈니스 위험 완화를 위한 통제의 적절성 평가
답변 보기
정답: B
질문 #11
다음 중 가장 자주 업데이트될 가능성이 높은 것은 무엇인가요?
A. 데이터베이스 서버 강화 절차
B. 비밀번호 길이 및 복잡성 기준
C. 정보 보안 거버넌스 관련 정책
D. 문서 보존 및 파기 기준
답변 보기
정답: A
질문 #12
정보 보안 거버넌스는 주로 다음과 같은 주체가 주도합니다:
A. 기술 제약
B. 규제 요건
C. 소송 권한
D. 비즈니스 전략
답변 보기
정답: B
질문 #13
여러 시스템 및 플랫폼에서 비밀번호를 동기화하기 위해 새로 설치한 시스템이 경고 없이 비정상적으로 종료되는 경우 다음 중 가장 먼저 자동으로 수행되어야 하는 작업은 무엇인가요?
A. 방화벽은 서비스 중단 동안 모든 인바운드 트래픽을 차단해야 합니다
B. 모든 시스템은 문제가 해결될 때까지 신규 로그인을 차단해야 합니다
C. 액세스 제어가 동기화되지 않은 모드로 돌아가야 합니다
D. 시스템 로그는 나중에 분석할 수 있도록 모든 사용자 활동을 기록해야 합니다
답변 보기
정답: C
질문 #14
정책 예외 프로세스를 시작하는 주된 이유는 다음과 같은 경우입니다:
A. 운영이 너무 바빠서 불만을 제기할 수 없습니다
B. 위험은 이익에 의해 정당화됩니다
C. 정책 준수를 시행하기 어려운 경우
D. 사용자가 처음에 불편을 겪을 수 있습니다
답변 보기
정답: C
질문 #15
정보 보안 거버넌스를 성공적으로 구현하려면 먼저 다음이 필요합니다:
A. 보안 인식 교육
B. 업데이트된 보안 정책
C. 컴퓨터 사고 관리 차
D. 안 아키텍트
답변 보기
정답: B
질문 #16
정보 보안 관리자는 다음과 같은 위험 평가 기법을 사용해야 합니다:
A. 위험 완화 전략의 선택 정당화
B. 투자 수익률(RO
C. 감사인 및 규제 기관을 위한 문서 제공
D. 주관적일 수 있는 위험을 정량화합니다
답변 보기
정답: B
질문 #17
정보 보안 정책을 준수하는 가장 좋은 방법은 다음과 같습니다:
A. 모든 직원에게 인쇄본을 배포합니다
B. 규정 준수에 대한 정기적인 검토 수행
C. 규정 미준수에 대한 처벌 강화 포함
D. 정책 남용을 신고할 수 있는 익명 핫라인 구축
답변 보기
정답: D
질문 #18
공식적인 데이터 보존 정책을 문서화하는 정보 보안 관리자의 주요 관심사는 다음과 같습니다:
A. 일반적으로 인정되는 업계 모범 사례
B. 비즈니스 요구 사항
C. 입법 및 규제 요구 사항
D. 스토리지 가용성
답변 보기
정답: D
질문 #19
피싱 공격으로부터 보호하는 가장 좋은 방법은 무엇인가요?
A. 스팸 방지 시스템 설치
B. 고객을 위한 보안 지침 게시
C. 조직 직원에게 보안 인식 제공
D. 애플리케이션 수준 방화벽 설치
답변 보기
정답: D
질문 #20
좋은 보안 정책의 가장 중요한 특징은 다음과 같습니다:
A. IT 관리자에 대한 국가의 기대치
B. 일반적인 보안 의무를 하나만 명시합니다
C. 조직의 목표와 일치합니다
D. 절차 및 가이드라인 작성 관리
답변 보기
정답: D
질문 #21
다음 중 매주 금요일 오후 11시(23:00시간)에 모든 데스크톱에서 바이러스 서명 파일을 자동으로 업데이트하는 가장 심각한 노출은 무엇인가요?
A. 대부분의 신종 바이러스* 시그니처는 주말에 확인됩니다
B. 기술 인력이 운영을 지원할 수 없습니다
C. 중간 주 동안 시스템이 새로운 바이러스에 취약합니다
D. 업데이트의 성공 여부는 월요일까지 알 수 없습니다
답변 보기
정답: B
질문 #22
침입 탐지 시스템을 배치해야 합니다:
A. 방화벽 외부
B. 방화벽 서비스에서
C. 선별된 서브네에서
D. 부 경로에서 박사 학위 취득
답변 보기
정답: C
질문 #23
데이터 소유자는 사용자에게 어떤 액세스 권한과 권한을 부여할지 결정합니다:
A. 데이터 보관 기관에 권한 위임
B. 기존 사용자 계정 복제
C. 계층적 선호도 결정
D. 즈니스 요구 사항에 대한 매핑
답변 보기
정답: D
질문 #24
다음 중 기업 네트워크를 외부 공격으로부터 적절히 보호할 수 있는 가장 좋은 방법은 무엇인가요?
A. 침입 탐지 시스템 활용
B. 최소 보안 기준 설정
C. 공급업체 권장 설정 구현
D. 주기적인 침투 테스트 수행
답변 보기
정답: C
질문 #25
개인 정보가 네트워크를 통해 전송될 때는 반드시 적절한 통제가 이루어져야 합니다:
A. 변경 관리자
B. 개인정보 보호
C. 데이터 전송에 대한 동의
D. 암호화 장치
답변 보기
정답: B
질문 #26
부인 방지는 다음을 사용하는 것이 가장 좋습니다:
A. 배달 경로 트레이신
B. 역방향 조회 번역
C. 외부 채널
D. 디지털 서명
답변 보기
정답: B
질문 #27
정보 보안 관리자는 아웃소싱 제공업체와 계약하기 전에 조직의 데이터 분류 요건을 확인해야 합니다:
A. 제공업체의 자체 분류와 호환됩니다
B. 제공자에게 전달됩니다
C. 아웃소싱 업체를 초과하는 경우
D. 사 학위는 계약서에 명시되어 있습니다
답변 보기
정답: D
질문 #28
시스템 개발 수명 주기(SDLC)의 각 단계에 정보 보안을 포함시키는 주된 이유는 보안에 미치는 영향과 필요한 잠재적 솔루션을 파악하기 위해서입니다:
A. 시스템의 취약점 식별
B. 조직의 보안 태세 유지
C. 영향을 받게 될 기존 시스템
D. 업무 분리 준수
답변 보기
정답: B
질문 #29
경계 방화벽에서 새 포트를 열어야 합니다. 다음 중 변경을 시작하기 전에 가장 먼저 수행해야 하는 단계는 무엇인가요?
A. 영향 평가 보고서 작성
B. 침투 테스트 수행
C. 고위 관리자의 승인 받기
D. 방화벽 구성 및 정책 파일 백업
답변 보기
정답: C

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: