아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

최신 CISM 모의고사 및 시험 덤프 2024, 공인 정보 보안 관리자 | SPOTO

2024년 최신 CISM 모의고사 및 시험 덤프와 함께 ISACA CISM 시험에 종합적으로 대비하세요. 정보 보안 거버넌스, 위험 관리, 사고 관리, 규정 준수 등 주요 주제를 세심하게 선별한 자료로 시험에 완벽하게 대비할 수 있습니다. 시험 문제와 정답을 포함한 종합적인 시험 준비 리소스에 액세스하여 기술과 지식을 연마하세요. 신뢰할 수 없는 출처와 작별하고 SPOTO와 함께 신뢰할 수 있는 시험 연습을 시작하세요. 시험 시뮬레이터를 통해 시험 환경을 시뮬레이션하고 시험 응시 전략을 효과적으로 다듬을 수 있습니다. 샘플 문제가 필요하든 모의 시험이 필요하든, SPOTO는 성공에 필요한 도구를 제공합니다. 무료 시험으로 시작하여 모의고사의 품질을 직접 경험하고 시험 준비 수준을 한 단계 높여 보세요.
다른 온라인 시험에 응시하세요

질문 #1
조직에 공급업체를 사용하는 프로세스가 마련되어 있습니다. 프로세스를 개발하는 동안 위험 평가가 완료되었습니다. 구현 후 1년이 지난 후 다른 공급업체를 사용하기로 금전적 결정을 내렸습니다. 어떤 일이 발생하면 어떻게 해야 하나요?
A. 개발 중에 위험 평가가 완료되었기 때문에 아무것도 없습니다
B. 취약성 평가를 실시해야 합니다
C. 새로운 위험 평가를 수행해야 합니다
D. 새 공급업체의 SAS 70 유형 II 보고서를 검토해야 합니다
답변 보기
정답: C
질문 #2
소규모 그룹이 높은 권한에 대한 공유 액세스가 필요한 업무상 중요한 애플리케이션의 경우, 적절한 업무 분리를 구현하는 가장 좋은 방법은 다음과 같이 하는 것입니다:
A. 개별 기능에 대한 접근 권한이 개별 사용자에게만 부여될 수 있도록 합니다
B. 애플리케이션에서 역할 기반 액세스 제어를 구현합니다
C. 상충되는 업무의 분리를 보장하는 수동 절차를 시행합니다
권한이 있는 팀원만 사용할 수 있는 서비스 계정을 만듭니다.
답변 보기
정답: B
질문 #3
위험 평가에서 정보 보안 관리자는 조직 자산에 대한 위협을 식별한 후, 조직 자산에 대한 위협을 평가합니다:
A. 현재 시행 중인 통제를 평가합니다
B. 목표 위험 수준을 달성하기 위한 통제를 구현합니다
C. 보안 프로그램에 대한 자금 지원 요청
D. 상위 경영진에게 보고할 위협을 결정합니다
답변 보기
정답: A
질문 #4
보안 위험 평가는 다음과 같은 정보 자산만을 대상으로 해야 합니다:
A. 분류 및 라벨이 지정됩니다
B. 조직 내부에 있습니다
C. 비즈니스 프로세스 지원
D. 실질적인 가치가 있습니다
답변 보기
정답: A
질문 #5
원격 사용자를 위한 가상 사설망(VPN) 터널링의 장점은 다음과 같습니다:
A. 커뮤니케이션의 보안을 유지하는 데 도움이 됩니다
B. 다중 계층 시스템 간의 보안을 강화합니다
C. 비밀번호를 덜 자주 변경할 수 있습니다
D. 2차 인증이 필요하지 않습니다
답변 보기
정답: A
질문 #6
보안 인식 교육은 다음 중 어떤 결과로 이어질 가능성이 가장 높나요?
A. 침입 사고 감소
B. 보고된 인시던트 증가
C. 보안 정책 변경 감소
D. 액세스 규칙 위반 증가
답변 보기
정답: B
질문 #7
정보 보안 관리자가 개발 단계에 접어든 보안 프로젝트의 비즈니스 사례를 검토하고 있습니다. 현재 예상되는 제어 비용이 완화되는 위험보다 더 크다고 판단됩니다. 정보 보안 관리자의 최선의 권장 사항은 다음과 같습니다:
A. 프로젝트 범위에서 일부 컨트롤을 제거합니다
B. 다른 노력을 위한 자금을 확보하기 위해 프로젝트를 중단합니다
C. 수익이 비용을 충당할 때까지 프로젝트를 추진합니다
프로젝트의 속도를 늦추어 비용을 장기간에 걸쳐 분산시킵니다.
답변 보기
정답: C
질문 #8
최고 정보 보안 책임자(CISO)가 정보 보안 전략을 개발했지만 전략 실행을 위한 자금에 대한 고위 경영진의 약속을 얻는 데 어려움을 겪고 있습니다. 다음 중 가장 가능성이 높은 이유는 무엇인가요?
A. 이 전략에는 비용 편익 분석이 포함되어 있지 않습니다
B. CISO는 CIO에게 보고합니다
C. 개발 과정에서 비즈니스에 대한 참여가 부족했습니다
D. 전략이 보안 표준을 준수하지 않습니다
답변 보기
정답: C
질문 #9
조직에서 직원들이 조직 네트워크에서 개인 기기를 사용할 수 있도록 허용할 계획입니다. 다음 중 정보 보안 관리자가 취해야 할 최선의 조치는 무엇인가요?
A. 자동화된 소프트웨어 구현
B. 관련 위험 평가
C. 인식 교육 실시
D. 보안 정책 업데이트
답변 보기
정답: B
질문 #10
기업 정보 보안 인식 프로그램을 시작할 때 가장 중요한 성공 요인은 무엇인가요?
A. 적절한 예산 지원
B. 중앙 집중식 프로그램 관리
C. 하향식 접근 방식
D. 인식 트레이너의 경험
답변 보기
정답: C
질문 #11
다음 중 분실 시 회사 데이터를 보호하기 위해 개인 기기 가져오기(BYOD) 프로그램에서 가장 중요하게 고려해야 할 사항은 무엇인가요?
A. 원격으로 디바이스를 찾는 기능
B. 디바이스를 중앙에서 관리할 수 있는 기능
C. 승인되지 않은 애플리케이션을 제한하는 기능 디바이스 유형을 분류하는 기능 B 다음 중 정보 보안 프로그램 요구 사항을 공급업체 관리에 통합하면 가장 큰 이점이 되는 것은 무엇인가요?
A. 공급망의 위험을 줄이는 능력
B. 업계 규정 준수 요건을 충족하는 능력
C. 서비스 수준 계약(SLA)을 정의하는 기능
D. 공급업체 성과 개선 기능
답변 보기
정답: A
질문 #12
다음 중 조직의 자산 분류 프로그램의 유용성에 가장 직접적인 영향을 미치는 것은 무엇입니까?
A. 계층 구조에서 분류의 세분성
B. 조직의 위험 등록부에 대한 업데이트 빈도
C. 조직의 비즈니스 목표
D. 분류 체계에 대한 고위 경영진의 지원
D.
답변 보기
정답: A
질문 #13
다음 중 새 사용자에게 이메일 시스템 액세스를 위한 초기 비밀번호를 제공하는 가장 좋은 방법은 무엇인가요?
A. 만료일이 30일인 시스템에서 생성된 복잡한 암호인 Interoffice
B. 즉시 만료되도록 설정된 전화로 더미 비밀번호를 제공합니다
C. 비밀번호를 요구하지 않지만 10일 이내에 사용자가 직접 설정하도록 강제 설정
D. 30일 후에 만료되는 사용자 ID와 동일한 초기 비밀번호를 설정합니다
답변 보기
정답: B
질문 #14
다음 중 복구 사이트를 선택할 때 가장 우선적으로 고려해야 할 사항은 무엇인가요?
A. 규정 요구 사항
B. 복구 시간 목표
C. 지리적 위치
D. 복구 지점 목표
답변 보기
정답: A
질문 #15
다음 중 정보 보안 위험을 최소화하기 위해 제어 기능을 선택하는 데 가장 적합한 접근 방식은 무엇인가요?
A. 비용-편익 분석
B. 제어 효율성
C. 위험 평가
D. 업계 모범 사례
답변 보기
정답: C
질문 #16
다음 중 보안 정책을 수립하는 단계는 무엇인가요?
A. 플랫폼 수준의 보안 기준 개발
B. RACI 매트릭스 만들기
C. 정책 개발 및 유지 관리 프로세스 구현
D. 네트워크에 대한 구성 매개변수 개발
답변 보기
정답: A
질문 #17
다음 중 기밀 정보에 대한 내부자 위협에 가장 효과적인 조치는 무엇인가요?
A. 역할 기반 액세스 제어
B. 감사 추적 모니터링
C. 개인 정보 보호 정책
D. 심층 방어
답변 보기
정답: A
질문 #18
다음 중 조직 네트워크 외부로의 공개 및 전송을 방지하기 위해 암호화된 기밀 데이터를 보호하는 데 가장 효과적인 보안 메커니즘은 무엇인가요?
A. 방화벽 구성
B. 암호화 알고리즘의 강도
C. 애플리케이션 내 인증
D. 키에 대한 안전 장치
답변 보기
정답: D
질문 #19
다음 중 회사 소유의 모바일 장치를 업무에 사용하는 조직에서 정보 보안 관리자의 주요 책임이 되는 것은 무엇인가요?
A. 장치에 원격 삭제 기능이 필요합니다
B. 디바이스에서 비밀번호 및 데이터 암호화를 시행합니다
C. 보안 인식 교육을 실시합니다
D. 기존 보안 정책을 검토하고 업데이트합니다
답변 보기
정답: D
질문 #20
다음 중 주요 IT 프로젝트의 수명 주기에 보안 위험 평가를 통합하는 데 가장 적합한 것은 무엇인가요?
A. 위험 평가를 내부 감사 프로그램에 통합하기
B. IT 프로젝트에 글로벌 보안 표준 적용
C. 위험 평가에 대한 프로젝트 관리자 교육
D. 정보 보안 관리자가 프로젝트 설정 위원회에 참여하도록 하기
답변 보기
정답: B
질문 #21
통계적 이상 징후 기반 침입 탐지 시스템(슬랫 IDS)이 시그니처 기반 IDS보다 덜 일반적으로 사용되는 가장 중요한 이유는 바로 통계적 IDS가 시그니처 기반 IDS에 비해 상대적으로 저렴하다는 점입니다:
A. 서명 기반 IDS보다 더 많은 오버헤드를 발생시킵니다
B. 시스템 변수의 사소한 변경으로 인해 오탐이 발생할 수 있습니다
C. 다양한 사용자 또는 시스템 작업으로 인해 잘못된 알람을 생성합니다
는 새로운 유형의 공격을 탐지할 수 없습니다.
답변 보기
정답: C
질문 #22
긴급 프로그램 변경 처리를 위한 가장 적절한 변경 관리 절차는 무엇인가요?
A. 변경 전에 공식 문서를 작성할 필요는 없습니다
B. 변경 전에 사업 관리 승인을 받아야 합니다
C. 변경 후 곧바로 승인을 받아 문서가 완성됩니다
D. 모든 변경 사항은 동일한 프로세스를 따라야 합니다
답변 보기
정답: D
질문 #23
정보 보안 관리자가 온라인 뱅킹 애플리케이션의 새로운 취약점에 대한 정보를 받았으며 이 문제를 해결하기 위한 패치가 향후 72시간 내에 배포될 예정입니다. 정보 보안 관리자가 취해야 할 가장 중요한 조치는 다음과 같습니다:
A. 위험을 평가하고 고위 경영진에게 조언합니다
B. 완화 조치를 식별하고 구현합니다
C. 애플리케이션 시스템을 오프라인 모드로 실행합니다
D. 비즈니스 영향 분석(BIA)을 수행합니다
답변 보기
정답: A
질문 #24
조직이 정해진 기한까지 현지 규정 요건을 준수하지 않으면 심각한 벌금과 처벌을 받게 됩니다. 고위 경영진이 정보 보안 관리자에게 규정 준수를 위한 실행 계획을 준비해 달라고 요청했습니다. 다음 중 계획 수립에 가장 유용한 정보를 제공하는 것은 무엇인가요?
A. 격차 분석 결과
B. 비즈니스 영향 분석 결과
C. 규정 미준수에 대한 기한 및 벌금
D. 현재 시행 중인 보안 제어 목록
답변 보기
정답: D
질문 #25
경영진이 새로운 회사를 인수한다고 발표했습니다. 모회사의 정보 보안 관리자는 두 회사의 통합 과정에서 상충되는 액세스 권한으로 인해 중요한 정보가 노출될 수 있다고 우려하고 있습니다. 정보 보안 관리자는 이 문제를 가장 잘 해결하기 위해 다음과 같이 해야 합니다:
A. 상충되는 액세스 권한에 대한 우려를 경영진에게 알립니다
B. 일관된 액세스 제어 표준을 구현합니다
C. 인수 통합이 발생하면 액세스 권한을 검토합니다
D. 액세스 권한에 대한 위험 평가를 수행합니다
답변 보기
정답: A
질문 #26
다음 중 IT 자산 관리에서 가장 중요한 보안 위험은 무엇인가요?
A. 직원이 사적인 목적으로 IT 자산을 사용할 수 있습니다
B. 등록되지 않은 IT 자산은 지원되지 않을 수 있습니다
C. 등록되지 않은 IT 자산은 보안 문서에 포함되지 않을 수 있습니다
D. 등록되지 않은 IT 자산이 제대로 구성되지 않았을 수 있습니다
답변 보기
정답: A
질문 #27
다음 중 위험 순위에서 가장 중요한 단계는 무엇인가요?
A. 영향 평가
B. 완화 비용
C. 위협 평가
D. 취약점 분석
답변 보기
정답: A
질문 #28
C.
D. 개발 프로젝트에서 위험이 해결되도록 하기 위해 다음 중 시스템 개발 단계에 위험 평가를 구축해야 하는 것은 무엇인가요?
A. 프로그래밍
B. 사양 사용자 테스트 타당성
답변 보기
정답: D
질문 #29
재해 복구 계획이 수립되면 수행해야 하는 작업은 다음 중 어느 것인가요?
A. 비즈니스 영향 분석
B. 대응팀 역할 정의
C. 테스트 계획 개발
D. 복구 시간 목표 파악
답변 보기
정답: B
질문 #30
다음 중 POS(Point-of-Sale) 금전 등록기에서 수집한 고객 신용 카드 데이터를 보호할 때 가장 중요하게 고려해야 할 사항은 무엇입니까?
A. 인증
B. 경화
C. 암호화
D. 부인 거부
답변 보기
정답: C
질문 #31
기업이 소프트웨어 개발을 아웃소싱할 때 안전한 소프트웨어 제품을 확보하기 가장 좋은 시기는 바로 이 시기입니다:
A. 기업 보안 검토
B. 계약 이행 감사
C. 계약 협상
보안 정책 개발.
답변 보기
정답: B
질문 #32
다음 중 타사 제공업체와 웹 호스팅 계약을 체결할 때 가장 중요하게 고려해야 할 항목은 무엇인가요?
A. 해지 조건
B. 책임 한도
C. 서비스 수준
D. 개인 정보 제한
답변 보기
정답: C
질문 #33
정보 보안 전략을 개발할 때 가장 중요한 요건은 다음과 같습니다:
A. 표준은 경영진의 의도를 담고 있습니다
B. 목표를 달성하기 위해 일정을 수립합니다
C. 원하는 결과를 알고 있습니다
핵심 성공 요인(CSF)을 개발합니다.
답변 보기
정답: B
질문 #34
고객이 이커머스 애플리케이션을 안전하게 사용할 수 있는 가장 좋은 방법은 다음과 같습니다:
A. 데이터 암호화
B. 디지털 서명
C. 강력한 비밀번호
2단계 인증.
답변 보기
정답: A
질문 #35
좋은 정보 보안 절차는 반드시 지켜져야 합니다:
A. 허용되는 행동의 한계를 정의합니다
B. 보안 거버넌스의 중요성을 강조합니다
C. 각 플랫폼에 대한 보안 기준선을 설명합니다
새로운 소프트웨어가 출시되면 자주 업데이트합니다.
답변 보기
정답: B
질문 #36
다음 중 중요한 애플리케이션에 액세스 제어 메커니즘이 적합한지 판단하는 데 가장 좋은 참고 자료가 되는 문서는 무엇인가요?
A. 사용자 보안 절차
B. 비즈니스 프로세스 흐름
C. IT 보안 정책
D. 규제 요구 사항
답변 보기
정답: C
질문 #37
공장의 비즈니스 파트너가 향후 구매 주문을 예측하기 위해 자재 재고에 대한 원격 읽기 전용 액세스 권한을 가지고 있습니다. 정보 보안 관리자는 우선적으로 이를 확인해야 합니다:
A. 연결성 및 연속성에 대한 효과적인 제어
B. 코드 에스크로를 포함한 서비스 수준 계약(SLA)
C. 비즈니스 영향 분석(BIA)
타사 인증.
답변 보기
정답: B
질문 #38
다음 중 정기적으로 위협 환경 분석을 수행하는 주된 이유는 무엇인가요?
A. 보안 예산 증액 제안의 근거를 결정하기 위해
B. 기존 비즈니스 연속성 계획이 적절한지 확인합니다
C. 기존 취약점이 위험을 초래하는지 확인합니다
D. 경영진을 위한 중요한 정보를 결정하기 위해
답변 보기
정답: C
질문 #39
다음 중 제약 기관에서 가장 중요한 보안 위험은 무엇인가요?
A. 유출된 고객 정보
B. 온라인 거래의 사용 불가
C. 보안 토큰 도난
D. 연구 개발 노트북 도난
답변 보기
정답: B
질문 #40
조직의 잔여 위험이 증가했을 때 정보 보안 관리자가 가장 먼저 수행해야 하는 작업은 다음 중 어느 것인가요?
A. 위험을 줄이기 위한 보안 조치를 구현합니다
B. 정보를 고위 경영진에게 전달합니다
C. 제3자에게 위험을 이전합니다
D. 비즈니스에 미치는 영향을 평가합니다
답변 보기
정답: D
질문 #41
다음 중 조직에서 범용 직렬 버스(USB) 저장 장치로 데이터를 무단으로 다운로드하는 것을 방지하기 위해 구현할 수 있는 가장 실용적인 제어 방법은 무엇인가요?
A. 2단계 인증
B. 드라이브 사용 제한
C. 강력한 암호화
D. 징계 조치
답변 보기
정답: A
질문 #42
정보 보안 관리자가 새로운 아웃소싱 서비스에 대한 제안요청서(RFP) 개발을 지원하고 있습니다. 이를 위해서는 제3자가 중요한 비즈니스 정보에 액세스할 수 있어야 합니다. 보안 관리자는 우선적으로 정의에 집중해야 합니다:
A. 보안 메트릭
B. 서비스 수준 계약(SLA)
C. 위험 보고 방법론
D. 아웃소싱되는 프로세스에 대한 보안 요구 사항
답변 보기
정답: A
질문 #43
엄격한 정보 액세스 정책을 가진 조직에서 지식 관리 인트라넷을 곧 출시할 예정입니다. 다음 중 기존 보안 정책을 준수하기 위해 가장 중요한 활동은 무엇인가요?
A. 콘텐츠를 게시하기 전에 콘텐츠를 확인하는 제어 절차를 개발하세요
B. 새 웹사이트를 더 폭넓게 사용할 수 있도록 조직 정책을 변경합니다
C. 웹사이트에 대한 액세스를 고위 관리자와 이사회로 제한합니다
A. 조직 구성원의 동의 지원
B. 우선순위가 높은 리소스 할당
C. 위험 허용 임계값 이탈 방지
D. 사고 대응 프로세스의 성숙도 향상
답변 보기
정답: C
질문 #44
다음 중 비즈니스 연속성 계획(BCP) 내에서 트리거를 정의하는 것은 무엇인가요?
A. 재해 복구 계획
B. 조직의 요구 사항
C. 격차 분석
D. 정보 보안 정책
답변 보기
정답: D
질문 #45
조직의 마케팅 부서에서 정보 보안 정책을 준수하지 않는 온라인 협업 서비스를 사용하려고 합니다. 위험 평가가 수행되고 위험 수락이 추진되고 있습니다. 위험 수락에 대한 승인은 다음에 의해 제공되어야 합니다:
A. 정보 보안 관리자
B. 비즈니스 고위 경영진
C. 최고 위험 책임자
규정 준수 책임자.
답변 보기
정답: D
질문 #46
보안 아키텍처를 구현할 때 정보 보안 관리자는 보안 제어를 반드시 확인해야 합니다:
A. 위협에 대한 여러 장벽을 형성합니다
B. 투명합니다
C. 가장 저렴합니다
보안 정책을 통해 전달됩니다.
답변 보기
정답: C
질문 #47
사업부 정보 시스템에서 신용카드 데이터를 취급하기 위한 보안 프로세스를 개발할 때, 정보 보안 관리자는 먼저 다음과 같이 해야 합니다:
A. 신용카드 정보에 관한 회사 정책을 검토합니다
B. 신용카드 회사의 보안 요구 사항을 이행합니다
C. 신용 카드 데이터를 처리하는 시스템이 세분화되어 있는지 확인합니다
안전한 결제 처리를 위한 업계의 모범 사례를 검토합니다.
답변 보기
정답: A
질문 #48
성공적인 정보 보안 프로그램을 위해 다음 중 가장 중요한 것은 무엇인가요? 새로운 보안 기술에 대한 적절한 교육
B. 주요 프로세스 소유자와의 열린 커뮤니케이션
C. 적절한 정책, 표준 및 절차
D. 경영진의 약속
답변 보기
정답: D
질문 #49
정보 보안 관리자는 조직이 개인 식별 정보(PII)를 보호해야 하는 법적 의무를 이행하고 있다는 증거를 제공해야 합니다. 다음 중 이 목적에 가장 도움이 되는 것은 무엇인가요?
A. 프로그램 효과와 관련된 지표
B. 서면 정책 및 표준
C. 개인정보 보호 인식 교육
D. 개인정보 관련 애플리케이션의 위험 평가
답변 보기
정답: S
질문 #50
침입 탐지 시스템(IDS)이 식별한 경고를 잘못 처리할 위험이 가장 클 때입니다:
A. 표준 운영 절차가 공식화되지 않았습니다
B. IT 인프라가 다양합니다
C. IDS 센서가 잘못 구성되었습니다
운영과 모니터링은 다른 팀에서 담당합니다.
답변 보기
정답: A
질문 #51
다음 중 조직의 현재 위험이 위험 성향에 맞는지 판단하는 가장 좋은 방법은 무엇인가요?
A. 비즈니스 영향 분석(BIA) 수행하기
B. 핵심 성과 지표(KPI) 구현하기
C. 핵심 위험 지표(KRI) 구현
D. 추가 완화 제어 개발
답변 보기
정답: A
질문 #52
사용자 보안 인식 자료를 개발할 때 포함해야 할 가장 중요한 요소는 무엇인가요?
A. 사회 공학 관련 정보
B. 자세한 보안 정책
C. 고위 경영진의 승인
D. 읽기 쉽고 설득력 있는 정보
답변 보기
정답: C
질문 #53
다음 중 전략적 정보 보안 결정을 내리는 데 가장 적합한 접근 방식은 무엇인가요?
A. 정보 보안 운영위원회를 구성합니다
B. 정기적인 고위 경영진 회의를 수립합니다
C. 정기적인 정보 보안 현황 보고를 수립합니다
A. 규정 준수 위험 평가
B. 중요 감사 결과
C. 업계 비교 분석
D. 보고된 보안 사고 건수
답변 보기
정답: B
질문 #54
다음 중 보안 관리자가 정상 처리 복원 대상을 결정하기 위해 설정하는 것은 무엇인가요?
A. 목표 복구 시간(RTO)
C. D
B. 최대 허용 중단 시간(MTO) 복구 지점 목표(RPO) 서비스 제공 목표(SDO)
답변 보기
정답: A
질문 #55
한 조직에서 최근 네트워크에 대한 무단 디바이스 액세스를 경험했습니다. 문제를 선제적으로 관리하고 이러한 위험을 완화하기 위한 최선의 예방적 제어는 다음과 같습니다:
A. 네트워크에 연결된 모든 시스템의 네트워크 및 하드웨어 주소 인벤토리를 보관합니다
B. 무단 네트워크 트래픽을 방지하기 위해 상태 저장 검사 방화벽을 설치합니다
C. 네트워크 수준의 인증 및 로그인을 구현하여 네트워크에 대한 디바이스의 액세스를 규제합니다
네트워크에 액세스하는 디바이스를 식별하는 자동화된 자산 인벤토리 검색 도구를 배포합니다.
답변 보기
정답: C
질문 #56
다음 중 서비스 중단에 대비하여 적절한 서비스 연속성을 보장하기 위해 IT 서비스 제공업체와 고객 간에 구축해야 하는 최상의 관계는 무엇인가요?
A. 데이터 보존 정책
B. 서버 유지 관리 계획
C. 복구 시간 목표
D. 상호 사이트 계약
답변 보기
정답: B
질문 #57
정보 위험 분석을 수행할 때 정보 보안 관리자는 먼저 자산의 소유권을 확인해야 합니다.
B. 자산에 대한 위험을 평가합니다
C. 자산 인벤토리를 작성합니다
D. 자산을 분류합니다
답변 보기
정답: C
질문 #58
A. 중요한 애플리케이션이 변경 사항과 호환되지 않기 때문에 시스템 보안을 강화하기 위한 운영 체제(OS) 중요하지 않은 패치를 적용할 수 없습니다. 다음 중 가장 좋은 해결책은 무엇인가요? 업그레이드된 운영 체제에 맞게 애플리케이션을 다시 작성합니다
B. 완화 제어를 통해 패치 미설치를 보완합니다
C. 애플리케이션이 권한 있는 상태에서 실행될 수 있도록 패치를 변경합니다
D. 테스트 플랫폼에서 애플리케이션을 실행하고 패치 및 적용이 가능하도록 프로덕션을 조정합니다
답변 보기
정답: B
질문 #59
정보 보안 관리자가 최근 타사 서비스 제공업체와 관련된 잠재적인 보안 위험에 대한 알림을 받았습니다. 이 문제를 해결하려면 다음 단계로 무엇을 해야 하나요?
A. 위험 분석 수행
B. 최고 위험 책임자에게 에스컬레이션
C. 취약성 분석 수행
D. 보정 제어 결정
답변 보기
정답: A

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: