아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

효과적인 시험 준비를 위한 최신 ISACA CISM 시험 문제

SPOTO의 ISACA CISM 시험 문제를 통해 공인 정보 보안 관리자(CISM) 자격증 취득을 위한 여정을 시작하세요. 위험 평가, 거버넌스 구현 및 사고 대응 전략에 대한 이해를 높이기 위해 고안된 포괄적인 시험 문제와 답변을 살펴보세요. SPOTO의 시험 문제와 시험 준비 자료를 통해 데이터 유출, 랜섬웨어 공격 및 기타 진화하는 보안 위협에 대처하는 데 있어 경쟁 우위를 확보할 수 있습니다. 성공적인 합격을 위해 선별된 귀중한 학습 자료와 시험 리소스에 액세스하세요. 실제와 같은 모의 시험에 참여하여 시험 환경을 시뮬레이션하고 자신감을 키우세요. SPOTO와 함께 준비하여 전문성과 자신감을 가지고 오늘날의 사이버 보안 문제를 해결할 수 있는 공인 정보 보안 관리자가 되세요.
다른 온라인 시험에 응시하세요

질문 #1
효과적인 IT 거버넌스는 다음을 통해 가장 잘 보장됩니다:
A. 상향식 접근 방식 활용
B. IT 부서의 관리
C. 조직의 법무 부서에 문제를 의뢰합니다
D. 향식 접근 방식을 활용합니다
답변 보기
정답: D
질문 #2
조직 내 정보 보안 목표의 정렬을 가장 잘 개선하려면 최고 정보 보안 책임자(CISO)가 나서야 합니다:
A. 정보 보안 프로그램을 수정합니다
B. 균형 잡힌 비즈니스 성과표를 평가합니다
C. 정기적인 사용자 인식 세션을 실시합니다
D. 투 테스트를 수행합니다
답변 보기
정답: B
질문 #3
정보 보안 관리자가 애플리케이션 사용자가 트랜잭션을 처리하기 위해 긴급 상승된 액세스 권한을 자주 사용한다는 사실을 알게 되었습니다.다음 중 가장 먼저 해야 할 일은 무엇인가요?
A. 사용자의 관리자에게 긴급 액세스에 대한 정당한 사유를 요청하세요
B. 애플리케이션 관리자에게 모든 긴급 액세스 프로필 차단을 요청합니다
C. 정책에서 비상 액세스 프로필의 사용 빈도와 사용법을 업데이트합니다
D. 애플리케이션의 보안 아키텍처를 검토하고 변경을 권장합니다
답변 보기
정답: D
질문 #4
다음 중 비즈니스 연속성 계획을 호출해야 할 가능성이 가장 높은 것은 무엇인가요?
A. 데이터 센터에서 무단 방문자가 발견되었습니다
B. 이메일 서버에 대한 분산 서비스 거부 공격
C. 직원이 직무를 수행하지 못하게 하는 전염병
D. 해커가 개인 식별 정보를 인질로 잡고 있는 경우
답변 보기
정답: B
질문 #5
다음 중 위험 커뮤니케이션 계획을 준비할 때 가장 먼저 결정해야 하는 것은 무엇인가요?
A. 대상 고객
B. 커뮤니케이션 채널
C. 보고 콘텐츠
D. 보고 빈도
답변 보기
정답: A
질문 #6
한 조직에서 제품과 서비스를 홍보하기 위해 인기 있는 소셜 네트워크 플랫폼을 활용할 계획입니다. 다음 중 정보 보안 관리자가 이 이니셔티브를 지원하기 위해 취할 수 있는 최선의 조치는 무엇인가요?
A. 소셜 네트워크 사용에 대한 보안 제어 개발
B. 소셜 네트워크 사용과 관련된 보안 위험 평가
C. 소셜 네트워크에 콘텐츠를 게시하는 프로세스 수립
D. 소셜 네트워크 플랫폼에 대한 취약성 평가 수행
답변 보기
정답: C
질문 #7
IT 부서에서 애플리케이션을 퍼블릭 클라우드로 마이그레이션할 계획입니다. 다음 중 이 이니셔티브를 지원하기 위해 정보 보안 관리자가 해야 할 가장 중요한 조치는 무엇인가요?
A. 보안 구현 비용을 계산합니다
B. 서비스 수준 계약(SLA)을 평가합니다
C. 클라우드 보안 요구 사항을 제공합니다
D. 클라우드 제공업체의 독립적인 평가 보고서를 검토합니다
답변 보기
정답: B
질문 #8
다음 중 다국적 조직 내 해외 지사 전체에 일관된 보안을 배포할 수 있는 가장 좋은 방법은 무엇인가요?
A. 보안 프로세스의 성숙도
B. 감사 결과의 개선
C. 보안 거버넌스의 탈중앙화
D. 보안 거버넌스 구축
답변 보기
정답: D
질문 #9
아웃소싱 IT 서비스의 정보 보안을 보장하기 위해 다음 중 가장 중요한 실사 활동은 무엇인가요?
A. 서비스 제공업체의 서비스 수준 보고서 샘플을 검토합니다
B. 서비스 제공업체의 보안 인식 수준을 평가합니다
C. 서비스 제공업체에 정보 보안 정책을 준수하도록 요청합니다
D. 서비스 제공업체의 보안 상태를 검토합니다
답변 보기
정답: C
질문 #10
다음 중 정기적인 비즈니스 영향 평가를 실시해야 하는 주된 이유는 무엇인가요?
A. 지난 비즈니스 영향 평가 결과 개선
B. 새로운 위험에 따른 복구 목표 업데이트
C. 복구 시간 단축
D. 비즈니스 연속성 정책의 요구 사항 충족
답변 보기
정답: B
질문 #11
정보 보안 관리 시 상충되는 목표는 정보 보안 프로세스의 효율성을 저해할 가능성이 가장 높습니다:
A. 네트워크 인프라 관리자에게 보고합니다
B. 정보 기술 외부
C. 부분적으로 외부 보안 컨설턴트가 근무합니다
D. 경 관리 기능과 결합되었습니다
답변 보기
정답: D
질문 #12
자동화된 비밀번호 동기화를 구현하는 가장 큰 장점은 바로 이 점입니다:
A. 전반적인 관리 업무량을 줄입니다
B. 다중 계층 시스템 간의 보안을 강화합니다
C. 비밀번호를 덜 자주 변경할 수 있습니다
D. 이중 인증의 필요성을 줄여줍니다
답변 보기
정답: A
질문 #13
네트워크 사용자가 조직의 보안 요구사항을 준수해야 할 책임을 인식하도록 하는 가장 효과적인 방법은 다음과 같습니다:
A. 로그온할 때마다 표시되는 메시지
B. 정기적인 보안 관련 이메일 메시지
C. 정보 보안을 위한 인트라넷 웹 사이트
D. 보 보안 정책을 배포합니다
답변 보기
정답: A
질문 #14
조직의 아웃소싱 방화벽이 제대로 구성되지 않아 무단 액세스를 허용하여 48시간의 다운타임이 발생했습니다. 다음 중 정보 보안 관리자가 취해야 할 다음 조치는 무엇인가요?
A. 모범 사례에 따라 방화벽을 재구성하세요
B. 문제가 수정되었다는 증빙 자료를 확보합니다
C. 계약을 재검토하고 서비스 제공업체의 책임성을 개선합니다
D. 서비스 제공업체에 손해배상을 청구합니다
답변 보기
정답: B
질문 #15
조직은 인트라넷을 통해 새로운 웜이 유입될 때 가장 큰 위험에 노출됩니다:
A. 데스크톱 바이러스 정의 파일이 최신 버전이 아닙니다
B. 시스템 소프트웨어는 무결성 검사를 거치지 않습니다
C. 호스트에는 고정 IP 주소가 있습니다
D. 행 코드는 방화벽 내부에서 실행됩니다
답변 보기
정답: A
질문 #16
경영진이 새로운 회사를 인수한다고 발표했습니다. 모회사의 정보 보안 관리자는 두 회사의 통합 과정에서 충돌하는 액세스 권한으로 인해 중요한 정보가 노출될 수 있다고 우려하고 있으며, 이 문제를 가장 잘 해결하기 위해 정보 보안 관리자는 다음과 같이 해야 합니다:
A. 상충되는 액세스 권한에 대한 우려를 경영진에게 알립니다
B. 일관된 액세스 제어 표준을 구현합니다
C. 인수 통합이 발생하면 액세스 권한을 검토합니다
D. 액세스 권한에 대한 위험 평가를 수행합니다
답변 보기
정답: B
질문 #17
웹 기반 애플리케이션 시스템에 대한 내부 검토 결과, 계정에 액세스하는 데 사용되는 URL에서 직원의 ID를 변경하여 모든 직원의 계정에 액세스할 수 있는 기능이 발견되었습니다. 발견된 취약점은 다음과 같습니다:
A. 인증 실패
B. 유효성 검사되지 않은 입력
C. 교차 사이트 스크립팅
D. 조화된 쿼리 언어(SQL) 삽입
답변 보기
정답: A
질문 #18
조직에서 보안 위험을 모니터링하는 가장 좋은 방법은 무엇인가요?
A. 핵심 성과 지표(KPI) 분석하기
B. 외부 위험 인텔리전스 서비스 사용
C. 대시보드를 사용하여 취약성 평가하기
D. 주요 위험 지표(KRI) 분석
답변 보기
정답: D
질문 #19
고위 경영진은 정보 보안 취약성을 해결하기 위해 조직의 각 부서에 자금을 할당했습니다. 이 자금은 이전 회계 연도의 각 부서의 기술 예산을 기반으로 합니다. 다음 중 정보 보안 관리자가 가장 큰 관심을 가져야 하는 것은 무엇인가요?
A. 위험도가 가장 높은 부위는 치료 우선순위가 적절하게 정해지지 않을 수 있습니다
B. 여러 부서에 걸쳐 중복 제어를 구현할 수 있습니다
C. 정보 보안 거버넌스는 부서별로 분산될 수 있습니다
D. 투자 수익률이 고위 경영진에게 일관성 있게 보고되지 않을 수 있습니다
답변 보기
정답: A
질문 #20
레거시 애플리케이션에 비밀번호 정책을 구현할 수 없는 경우 다음 중 가장 좋은 조치는 무엇인가요?
A. 애플리케이션 보안 정책을 업데이트합니다
B. 보상 제어를 구현합니다
C. 레거시 애플리케이션에 대한 면제를 제출합니다
D. 애플리케이션 보안 평가를 수행합니다
답변 보기
정답: B
질문 #21
정보 보안 위험을 기업 위험 관리에 통합하면 얻을 수 있는 주요 이점은 다음과 같습니다:
A. 적시에 위험을 완화할 수 있도록 합니다
B. 정보 보안 예산을 정당화합니다
C. 고위 경영진의 약속을 얻습니다
D. 험에 대한 전체적인 관점을 제공합니다
답변 보기
정답: D
질문 #22
다음 중 조직의 보안 태세를 개선하려는 노력에 가장 큰 영향을 미치는 것은 무엇인가요?
A. 보안에 대한 최고 경영진의 지지적인 분위기
B. 잘 문서화된 보안 정책 및 절차
C. 고위 경영진에 대한 정기 보고
D. 보안 제어 자동화
답변 보기
정답: A
질문 #23
다음 중 경영진이 정보 보안에 대한 의사 결정 과정에서 주인의식을 갖도록 하는 데 가장 적합한 것은 무엇인가요?
A. 보안 정책 및 절차
B. 경영진에 의한 연간 자체 평가
C. 보안 운영 위원회
D. 보안 인식 캠페인
답변 보기
정답: C
질문 #24
다음 중 조직이 정보 보안 거버넌스 프레임워크를 도입할 때 경영진이 가장 우선적으로 기대해야 하는 것은 무엇인가요?
A. 최적화된 정보 보안 리소스
B. 정보 보안 전략의 일관된 실행
C. 주주에 대한 책임성 향상
D. 보안 관리의 영향력 증가
답변 보기
정답: B
질문 #25
발신자의 개인 키로 암호화하고 수신자의 공개 키로 다시 암호화한 메시지*가 완성됩니다:
A. 인증 및 권한 부여
B. 기밀 유지 및 무결성
C. 기밀 유지 및 부인 금지
D. 증 및 부인 방지
답변 보기
정답: C
질문 #26
다음 중 전송 중인 데이터의 신뢰성을 보호하는 가장 효과적인 방법은 무엇인가요?
A. 해시 값
B. 디지털 서명
C. 공개 키
D. 개인 키
답변 보기
정답: B
질문 #27
다음 중 상용 취약성 평가 도구에 대한 자금을 확보하는 데 가장 도움이 되는 것은 무엇인가요?
A. 취약점 해결의 비즈니스 가치 설명하기
B. 해당 법률 및 규제 요건 파악
C. 현재 비즈니스 시스템에 대한 취약점 스캔 보고서 제시
D. 비즈니스 목표와 연계된 보안 지표 개발
답변 보기
정답: A
질문 #28
프로덕션 시스템의 보안 평가를 수행한 후 정보 보안 관리자가 가장 많이 하는 일은 다음과 같습니다:
A. 시스템 소유자에게 잔여 위험에 대해 알리고 이를 줄이기 위한 조치를 제안합니다
B. 개발팀에 잔여 위험을 알리고 함께 위험 감소 대책을 수립합니다
C. IT 관리자에게 잔여 위험에 대해 알리고 이를 줄이기 위한 조치를 제안합니다
D. 당 생산 시스템의 잔존 위험을 최소화하는 전반적인 보안 프로그램을 수립합니다
답변 보기
정답: A
질문 #29
정보 보안 정책 집행은 관리자의 책임입니다:
A. 보안 운영 위원회
B. 최고 정보 책임자(CIO)
C. 최고 정보 보안 책임자(CISO)
D. 고 규정 준수 책임자(CCO) 박사
답변 보기
정답: C
질문 #30
조직에서 사용자에게 시스템 액세스 책임에 대한 확인서에 서명하도록 요구하는 주된 이유는 다음과 같습니다:
A. 사용자의 액세스 권한에 대한 정확한 기록을 유지합니다
B. 보안 인식 교육의 증거로 사용됩니다
C. 업계 모범 사례를 준수합니다
D. 사용자의 I 계정으로 이루어진 거래에 대한 책임 할당
답변 보기
정답: A
질문 #31
조직의 고위 경영진이 직원들에게 홍보 목적으로 소셜 미디어를 사용하도록 장려하고 있습니다. 다음 중 이 전략을 지원하기 위해 정보 보안 관리자가 가장 먼저 해야 할 일은 무엇인가요?
A. 소셜 미디어를 보안 인식 프로그램에 통합하세요
B. 소셜 미디어의 허용 가능한 사용에 대한 가이드라인을 개발합니다
C. 데이터 손실 방지(DLP) 솔루션에 대한 비즈니스 사례를 개발하세요
D. 웹 콘텐츠 필터링 솔루션을 사용합니다
답변 보기
정답: B
질문 #32
조직에 잠재적인 지능형 지속 위협(APT)에 대한 우려가 있습니다. 이 위협과 관련된 위험을 적절히 관리하기 위해 조직이 가장 먼저 취해야 할 조치는 무엇인가요?
A. 고위 경영진에게 보고합니다
B. 인시던트 대응 프로세스를 시작합니다
C. 추가 제어를 구현합니다
D. 영향 분석을 수행합니다
답변 보기
정답: D
질문 #33
다음 중 경영진이 보안 정책 준수에 대한 확신을 얻을 수 있는 가장 좋은 방법은 무엇인가요?
A. 보안 인시던트 로그를 검토합니다
B. 직원에게 규정 준수 책임에 대해 교육합니다
C. 정기적으로 독립적인 검토를 수행합니다
D. 보안 업무에 관한 질문
답변 보기
정답: C
질문 #34
다음 중 DMZ 내에 배치해야 하는 장치는 무엇인가요?
A. 라우터
B. 방화벽
C. 메일 릴레이
D. 인증 서버
답변 보기
정답: C
질문 #35
다음 중 조직 네트워크 외부로의 공개 및 전송을 방지하기 위해 암호화된 기밀 데이터를 보호하는 데 가장 효과적인 보안 메커니즘은 무엇인가요?
A. 방화벽 구성
B. 암호화 알고리즘의 강도
C. 애플리케이션 내 인증
D. 키에 대한 안전 장치
답변 보기
정답: D
질문 #36
요구 사항이 서로 다른 여러 정부 관할권의 규제를 받는 글로벌 조직의 정보 보안 관리자는 다음과 같은 사항을 고려해야 합니다:
A. 모든 위치가 모든 정부 관할권의 총체적인 요건을 준수하도록 합니다
B. 모든 위치에 대한 기본 기준을 설정하고 필요에 따라 보완 기준을 추가합니다
C. 모든 위치가 일반적으로 인정되는 업계 모범 사례에 부합하도록 합니다
D. 모든 관할권에서 공통적으로 적용되는 요건을 통합한 기준 표준을 수립합니다
답변 보기
정답: B
질문 #37
비용 외에 위험 평가 후 대응책을 선택할 때 가장 좋은 기준은 무엇인가요?
A. 구현 노력
B. 구현을 위한 기술 요구 사항
C. 각 옵션의 효과
D. 유지 관리 요구 사항
답변 보기
정답: C
질문 #38
정보 보안 거버넌스의 가치를 제시할 때 고위 경영진의 헌신과 지원이 제공될 가능성이 가장 높습니다:
A. 위협 관점
B. 규정 준수 관점
C. 리스크 관점
D. 책적 관점
답변 보기
정답: D
질문 #39
한 조직에서 글로벌 비즈니스 운영을 확장하기 위해 클라우드 서비스 제공업체의 도입을 고려하고 있습니다. 다음 중 정보 보안 관리자가 데이터 보호와 관련하여 검토해야 할 가장 중요한 사항은 무엇인가요?
A. 데이터 개인 정보 보호 정책
B. 보안 정책 및 표준
C. 조직 요구 사항
D. 현지 법률 및 규정
답변 보기
정답: A
질문 #40
규모가 크고 복잡한 IT 인프라를 보유한 조직의 경우 다음 중 재해 복구 핫 사이트 서비스에서 가장 면밀한 모니터링이 필요한 요소는 무엇인가요?
A. 직원 액세스
B. 감사 권한
C. 시스템 구성
D. 구독자 수
답변 보기
정답: C
질문 #41
정보 보안 관리자가 법 집행 기관의 담당자로부터 회사가 사회 공학 및 네트워크 침투 등 다양한 기술을 사용하는 것으로 알려진 숙련된 해커 집단의 표적이 되고 있다는 증거가 있다는 통보를 받습니다. 보안 관리자가 취해야 할 첫 번째 단계는 다음과 같습니다:
A. 해커의 기술에 대한 조직의 노출에 대한 종합적인 평가를 수행합니다
B. 사회 공학에 대응하기 위한 인식 교육을 시작합니다
C. 고위 경영진에게 위험성이 높아진 사실을 즉시 알립니다
D. 침입을 조기에 감지할 수 있도록 모니터링 활동을 강화합니다
답변 보기
정답: C
질문 #42
공격 성공 가능성은 다음의 함수입니다:
A. 침입자의 인센티브 및 능력
B. 기회 및 자산 가치
C. 위협 및 취약성 수준
D. 침입자에 대한 가치 및 바람직성
답변 보기
정답: A
질문 #43
다음 중 인사 관리 시스템에 저장 및 처리되는 개인 데이터에 대한 보안 조치를 수립할 때 가장 먼저 수행해야 하는 작업은 무엇인가요?
A. 개인정보 영향 평가(PIA)를 실시합니다
B. 데이터 암호화 기술을 평가합니다
C. 시스템을 별도의 네트워크로 이동합니다
D. 취약성 평가를 수행합니다
답변 보기
정답: A
질문 #44
다음 중 정보 보안을 손상시킬 수 있는 변경 관리 프로세스의 남용을 가장 잘 나타내는 지표는 무엇인가요?
A. 소수의 변경 요청
B. 월별 변경 요청의 큰 비율 감소
C. 승인 후 보완 추가 기능이 포함된 변경 사항의 비율
D. 전체 코드 줄 대비 변경된 코드 줄의 비율이 높음
답변 보기
정답: B
질문 #45
정보 보안 기준선을 개발하는 것은 정의하는 데 도움이 되므로 중요합니다:
A. 보호가 필요한 중요 정보 리소스
B. 전체 조직을 위한 보안 정책
C. 구현할 수 있는 최소한의 보안
D. 물리적 및 논리적 액세스 제어가 필요합니다
답변 보기
정답: C
질문 #46
다음 중 조직의 보안 정책이 데이터 보안 규정 요건을 준수하도록 보장하는 가장 좋은 방법은 무엇인가요?
A. 경영진의 연간 승인을 받습니다
B. 가장 엄격한 글로벌 규제에 맞게 정책을 조정합니다
C. 규정 준수 활동을 아웃소싱합니다
D. 검토를 위해 이해관계자에게 정책을 보냅니다
답변 보기
정답: C
질문 #47
다음 중 정보 보안 관리자가 새로 인수한 비즈니스 애플리케이션의 보안 제어를 설계할 때 가장 우선적으로 고려해야 하는 것은 무엇인가요?
A. 애플리케이션의 알려진 취약점
B. IT 보안 아키텍처 프레임워크
C. 현재 제어의 비용 편익 분석
D. 애플리케이션에서 지원하는 비즈니스 프로세스
답변 보기
정답: C
질문 #48
한 기업은 이전에 제로데이 취약점과 관련된 위험을 받아들였습니다. 최근 같은 업계의 다른 조직에 대한 유명한 공격에서 동일한 취약점이 악용되었습니다. 다음 중 정보 보안 관리자가 가장 먼저 취해야 할 조치는 무엇인가요?
A. 가능성 및 영향 측면에서 위험을 재평가합니다
B. 최상의 시나리오와 최악의 시나리오 개발
C. 상대 조직의 위반 사실을 고위 경영진에게 보고합니다
D. 취약점 수정에 드는 비용 평가
답변 보기
정답: A
질문 #49
정보 보안 거버넌스 프로그램을 만들 때 다음 중 조직이 규정 준수 요건을 가장 잘 충족할 수 있는 것은 무엇인가요?
A. 프로세스 및 절차에 대한 가이드라인
B. 보안 제어 프레임워크
C. 승인된 보안 전략 계획
D. 보안 운영 위원회의 의견
답변 보기
정답: A
질문 #50
조직에서 외부 무차별 대입 공격의 위협이 증가하고 있음을 확인했습니다. 다음 중 조직의 중요 시스템에 대한 이러한 위험을 완화하는 가장 효과적인 방법은 무엇인가요?
A. 침입 탐지 시스템의 감도 높이기
B. 다단계 인증(MFA) 구현하기
C. 보안 정보 및 이벤트 관리 시스템(SIEM)을 구현합니다
D. 로그 모니터링 및 분석 빈도 증가
답변 보기
정답: B
질문 #51
다음 중 내부 IP 주소의 소규모 그룹이 인터넷에 액세스하지 못하도록 제한하는 방화벽 정책을 가장 효율적으로 설치하는 방법은 무엇인가요?
A. 제한된 호스트의 연결 테스트
B. 방화벽에 대한 모의 서비스 거부 공격
C. 외부 소스에서 방화벽의 포트 스캔
D. 현재 방화벽 구성 검토
답변 보기
정답: A
질문 #52
소프트웨어 개발 수명 주기(SDLC)의 어느 단계에서 애플리케이션 보안 제어를 가장 먼저 해결해야 하나요?
A. 소프트웨어 코드 개발
B. 구성 관리
C. 애플리케이션 시스템 설계
D. 요구 사항 수집
답변 보기
정답: D
질문 #53
정보 보안에 중점을 두는 사내 문화를 조성하기 위한 첫 번째 단계는 다음과 같습니다:
A. 더 강력한 제어 기능을 구현합니다
B. 정기적인 인식 교육을 실시합니다
C. 운영을 적극적으로 모니터링합니다
D. 사 학위를 취득하여 경영진의 지지를 얻습니다
답변 보기
정답: D
질문 #54
다음 중 새 사용자에게 이메일 시스템 액세스를 위한 초기 비밀번호를 제공하는 가장 좋은 방법은 무엇인가요?
A. 만료일이 30일인 시스템에서 생성된 복잡한 암호인 Interoffice
B. 즉시 만료되도록 설정된 전화로 더미 비밀번호를 제공합니다
C. 비밀번호를 요구하지 않지만 10일 이내에 사용자가 직접 설정하도록 강제 설정
D. 30일 후에 만료되는 사용자 ID와 동일한 초기 비밀번호를 설정합니다
답변 보기
정답: B
질문 #55
IT 애플리케이션에서 처리하는 정보 자산과 관련된 위험 수준을 파악하는 가장 좋은 방법은 무엇인가요?
A. 공격자를 위한 정보의 잠재적 가치 평가
B. 정보 자산의 비즈니스 가치 계산하기
C. 비즈니스에 필요한 정보 자산 취득 비용을 검토합니다
D. 정보와 관련된 연구 규정 준수 요구 사항
답변 보기
정답: B
질문 #56
다음 중 정보 보안 거버넌스 프레임워크를 구현할 때 가장 먼저 구축해야 하는 것은 무엇인가요?
A. 보안 사고 관리 팀
B. 보안 인식 교육 프로그램
C. 보안 아키텍처
D. 보안 정책
답변 보기
정답: D
질문 #57
다음 중 정보 보안 관리자가 전체 기능 연속성 테스트를 수행하기 전에 확인해야 할 가장 중요한 사항은 무엇인가요?
A. 비즈니스의 위험 수용이 문서화되어 있습니다
B. 사고 대응 및 복구 계획은 간단한 언어로 문서화됩니다
C. 복구 책임이 있는 팀과 개인이 확인되었습니다
D. 복구 및 사고 대응 계획의 사본은 오프사이트에 보관합니다
답변 보기
정답: C
질문 #58
잘 문서화된 정보 보안 절차를 통해 얻을 수 있는 가장 큰 혜택은 바로 이러한 절차가 있다는 것입니다:
A. 보안 정책이 일관되게 적용되는지 확인합니다
B. 임시 직원이 중요한 프로세스를 수행할 수 있도록 합니다
C. 신규 직원의 보안 교육을 촉진합니다
D. 안 관행을 감사할 수 있는 근거를 제공합니다
답변 보기
정답: A
질문 #59
다음 중 정보 보안 정책을 수립하는 첫 번째 단계는 어떤 프로세스인가요?
A. 보안 제어 평가
B. 정보 보안 감사
C. 현재 글로벌 표준 검토
D. 비즈니스 위험 평가
답변 보기
정답: D
질문 #60
다음 중 보안 무선 네트워크를 구현하는 가장 안전한 방법은 무엇인가요?
A. 미디어 액세스 제어(MAC) 주소 필터링
B. Wi-Fi 보호 액세스(WPA2) 프로토콜 사용
C. WEP(유선 등가 개인 정보 보호) 키 사용
D. 웹 기반 인증
답변 보기
정답: B
질문 #61
수정 관리의 목적은 다음과 같습니다:
A. 부작용을 줄입니다
B. 타협을 표시합니다
C. 영향 완화
D. 규정 준수를 보장합니다
답변 보기
정답: C
질문 #62
고위 경영진은 새로운 침입 탐지 시스템(IDS)의 인수를 승인하기 전에 정보 보안 관리자에게 정당성을 요청합니다. 최선의 조치는 제공하는 것입니다:
A. 문서화된 업계 모범 사례
B. 새로운 IDS 제어에 대한 격차 분석
C. 비즈니스 사례
D. 즈니스 영향 분석(BIA)을 수행합니다
답변 보기
정답: C
질문 #63
다음 중 피싱 공격으로부터 가장 잘 보호하는 것은 무엇인가요?
A. 애플리케이션 화이트리스트
B. 네트워크 암호화
C. 이메일 필터링
D. 보안 전략 교육
답변 보기
정답: C
질문 #64
다음 중 사이버 범죄 포렌식 조사 중 디지털 증거를 처리할 때 가장 중요하게 고려해야 할 사항은 무엇인가요?
A. 비즈니스 전략
B. 업계 모범 사례
C. 글로벌 표준
D. 현지 규정
답변 보기
정답: D
질문 #65
다음 중 정보 보안 계획을 수립할 때 가장 먼저 해야 할 단계는 무엇인가요?
A. 기술적 취약성 평가 수행
B. 현재 비즈니스 전략 분석
C. 비즈니스 영향 분석 수행
D. 현재 보안 인식 수준 평가
답변 보기
정답: B
질문 #66
다음 중 조직의 정보 보안 위험 상태의 변화를 평가하기 위해 고위 경영진에게 보고할 때 가장 유용할 것 같은 것은 무엇인가요?
A. 위험 등록
B. 트렌드 분석
C. 업계 벤치마크
D. 관리 실행 계획
답변 보기
정답: A
질문 #67
다음 중 변경 관리에서 정보 보안을 가장 확실하게 보장하는 것은 무엇인가요?
A. 변경 사항에 대한 보안 감사 수행
B. 변경 자문 위원회를 위한 보안 교육 제공
C. 변경 관리에 대한 고위 경영진의 승인 요구
D. 보안 관점에서 변경 사항 검토
답변 보기
정답: D
질문 #68
다음 중 사업부가 정보 보안 거버넌스 프레임워크를 준수하도록 보장하는 가장 효과적인 방법은 무엇인가요?
A. 보안 요구 사항과 프로세스 통합
B. 보안 평가 및 격차 분석 수행
C. 비즈니스 영향 분석(BIA) 수행
D. 정보 보안 인식 교육 실시
답변 보기
정답: B
질문 #69
다음 중 적절한 사고 대응 절차를 개발하는 데 가장 도움이 되는 것은 무엇인가요?
A. 시나리오 테스트 수행
B. 취약성 평가 수행
C. 주요 위험 지표(KRI) 분석
D. 역량 성숙도 평가
답변 보기
정답: A
질문 #70
다음 중 보안 우선순위를 결정하는 가장 효과적인 방법은 무엇인가요?
A. 영향 분석
B. 위협 평가
C. 취약성 평가
D. 갭 분석
답변 보기
정답: A
질문 #71
데이터 분류 프로그램을 구현하는 조직에서 데이터베이스 서버의 데이터에 대한 최종 책임은 해당 조직에 있습니다:
A. 정보 보안 관리자
B. 사업부 관리자
C. 데이터베이스 관리자(DBA)
D. 보 기술 관리자 박사:
답변 보기
정답: A
질문 #72
정보 자산을 분류하는 가장 큰 이유는 다음과 같아야 합니다:
A. 적절한 액세스 제어
B. 고위 경영진의 동의
C. 보험 평가가 적절합니다
D. 적절한 소유권이 확립되었습니다
답변 보기
정답: D
질문 #73
한 조직의 마케팅 부서에서 외부 마케팅 회사와 미디어 파일을 교환하기 위해 클라우드 기반 협업 사이트에 대한 액세스를 요청했습니다. 이에 따라 정보 보안 관리자에게 위험 평가를 수행해 달라는 요청을 받았습니다. 다음 중 가장 중요하게 고려해야 할 사항은 무엇인가요?
A. 교환할 정보
B. 정보 전송 방법
C. 외부 마케팅 회사의 평판
D. 타사 클라우드 제공업체의 보안
답변 보기
정답: B
질문 #74
다음 중 보안 정책을 수립하는 단계는 무엇인가요?
A. 플랫폼 수준의 보안 기준 개발
B. RACI 매트릭스 만들기
C. 정책 개발 및 유지 관리 프로세스 구현
D. 네트워크에 대한 구성 매개변수 개발
답변 보기
정답: C
질문 #75
보안 표준이 비즈니스 목표와 충돌하는 경우 다음과 같은 방법으로 상황을 해결해야 합니다:
A. 보안 기준 변경
B. 사업 목적 변경
C. 위험 분석 수행
D. 험 수락을 승인합니다
답변 보기
정답: C
질문 #76
다음 중 조직 내에서 성공적인 정보 보안 거버넌스를 보장하기 위해 가장 먼저 수정해야 하는 상황은 무엇인가요?
A. 정보 보안 부서에서는 공석을 채우는 데 어려움을 겪고 있습니다
B. 최고 정보 책임자(CIO)가 보안 정책 변경을 승인합니다
C. 정보 보안 감독 위원회는 분기별로만 회의를 개최합니다
D. 데이터 센터 관리자는 모든 보안 프로젝트에 대한 최종 승인 권한을 가집니다
답변 보기
정답: D
질문 #77
정보 보안 프로그램을 구축하는 첫 번째 단계는 다음과 같습니다:
A. 조직의 위험을 완화하는 정책과 표준을 정의합니다
B. 조직의 헌신과 지원을 확보합니다
C. 조직의 규제 요건 준수 여부를 평가합니다
D. 고위 경영진이 수용할 수 있는 위험 수준을 결정합니다
답변 보기
정답: B
질문 #78
다음 중 경영진이 기업의 보안 관리 프레임워크 수립에 참여해야 하는 주된 이유는 무엇인가요?
A. 원하는 기업 보안 상태를 결정하려면 다음과 같이 하세요
B. 필요한 최소한의 제어 수준을 설정하려면
C. 기업 보안에 대한 감사인의 권장 사항을 충족하기 위해
D. 기업 보안을 위한 업계 모범 사례를 준수하기 위해 다음과 같이 합니다
답변 보기
정답: A
질문 #79
서버에 적용된 모든 보안 패치가 제대로 문서화되었는지 확인하는 가장 좋은 방법은 무엇인가요?
A. 운영 체제(OS) 패치 로그에 대한 변경 제어 요청 추적
B. OS 패치 로그를 OS 공급업체의 업데이트 문서로 추적합니다
C. OS 패치 로그를 추적하여 제어 요청을 변경합니다
D. 주요 서버에 대한 변경 제어 문서 검토
답변 보기
정답: C
질문 #80
미션 크리티컬 서버에 영향을 미칠 수 있는 새로운 취약점을 해결하기 위한 검증된 패치가 릴리스되었습니다. 즉시 어떻게 해야 하나요?
A. 완화 제어 기능을 추가합니다
B. 서버를 오프라인으로 전환하고 패치를 설치합니다
C. 서버의 보안을 확인하고 패치를 설치합니다
D. 영향 분석을 수행합니다
답변 보기
정답: D
질문 #81
CEO는 중앙 위험 등록부를 통해 조직 차원에서 정보 보안 위험 관리를 실행할 것을 요구합니다. 다음 중 이 위험 등록부의 요약을 이사회에 보고해야 하는 가장 중요한 이유는 무엇인가요?
A. 위험 관리와 조직 목표 간의 조율을 용이하게 하기 위해
B. 위험 관리 및 완화를 위한 적절한 자금을 확보하기 위해
C. 조직의 규제 및 법적 요건을 준수하기 위해
D. 업계 표준 및 트렌드에 부합하도록 보장하기 위해
답변 보기
정답: A
질문 #82
비즈니스 관점에서 볼 때 정보 보안의 가장 중요한 기능은 지원입니다:
A. 예측 가능한 작업
B. 국제 표준
C. 보안 인식
D. 업 정책
답변 보기
정답: D
질문 #83
다음 중 정성적 위험 평가 기법을 사용하여 가장 잘 평가할 수 있는 위험은 무엇인가요?
A. 구매한 소프트웨어의 도난
B. 24시간 동안 지속되는 정전
C. 고객 신뢰의 영구적 하락
D. 바이러스 공격으로 인한 일시적인 이메일 손실
답변 보기
정답: C
질문 #84
규제 기관에서 정보 보안 관리자에게 임박한 사이버 공격에 대해 경고하는 이메일을 보냅니다. 정보 보안 관리자는 먼저
A. 알림의 진위 여부 확인
B. 공격이 진행 중인지 여부 확인
C. 네트워크 운영 센터에 알리기
D. 세한 내용을 묻는 답장
답변 보기
정답: A
질문 #85
벤더 위험 관리 프로세스에 대해 보고할 성과 지표를 선택할 때 다음 중 가장 먼저 수행해야 하는 작업은 무엇인가요?
A. 기밀 유지 요구 사항을 검토합니다
B. 데이터 소유자를 식별합니다
C. 데이터 소스를 선택합니다
D. 대상 고객을 파악합니다
답변 보기
정답: B
질문 #86
교육 부서에서 사전 승인 없이 무료 클라우드 기반 협업 사이트에 회사를 등록하고 직원들에게 사용을 권유했습니다. 다음 중 정보 보안 관리자의 가장 적절한 대응은 무엇인가요?
A. 위험 평가를 수행하고 영향 분석을 개발합니다
B. 위험 등록을 업데이트하고 정보 보안 전략을 검토합니다
C. 해당 활동을 고위 경영진에게 보고합니다
D. 사이트의 임시 사용을 허용하고 데이터 유출 여부를 모니터링합니다
답변 보기
정답: C
질문 #87
다음 중 네트워크 침입 탐지 시스템(IDS)이 탐지할 수 있는 것은 무엇인가요?
A. 문서화되지 않은 오픈 포트
B. 무단 파일 변경
C. 내부적으로 생성된 공격
D. 이메일로 전송된 바이러스 첨부 파일
답변 보기
정답: A
질문 #88
다음 중 정보 보안 이니셔티브의 투자 수익률(ROI)을 계산하기 어려운 경우 비즈니스 사례에 포함시키는 것이 가장 좋은 것은 무엇인가요?
A. 예상되는 위험 감소
B. 예상되는 효율성 향상
C. 시간 경과에 따른 예상 비용
D. 예상되는 성숙도 수준 증가
답변 보기
정답: A
질문 #89
다음 중 새로운 정보 보안 투자에 가장 적합한 정당성을 제공하는 것은 무엇인가요?
A. 종합적인 위협 분석 결과
B. 예상되는 위험 감소
C. 프로젝트 우선순위 결정에 대한 고위 경영진의 참여
D. 정의된 핵심 성과 지표(KPI)
답변 보기
정답: A
질문 #90
위험 평가 중에 위험이 식별되었습니다. 비즈니스 프로세스 소유자는 최악의 시나리오에 대한 예상 비용보다 해결 비용이 더 크기 때문에 위험을 수용하기로 결정했습니다. 정보 보안 관리자의 다음 조치는 무엇인가요?
A. 더 낮은 비용으로 문제를 해결할 수 있는 방법을 결정합니다
B. 문제를 문서화하고 재검토할 날짜를 예약합니다
C. 비즈니스 애플리케이션을 종료합니다
D. 문서화하고 고위 경영진에게 에스컬레이션합니다
답변 보기
정답: D
질문 #91
정보 보안 관리자가 정보 보안을 위한 전략 계획을 개발하는 경우 계획의 일정은 다음과 같아야 합니다:
A. IT 전략 계획과 연계
B. 현재 기술 변화 속도를 기준으로 합니다
C. 하드웨어와 소프트웨어 모두 3~5년
D. 즈니스 전략과 연계된 박사 학위를 취득했습니다
답변 보기
정답: D
질문 #92
다음 중 구조화된 쿼리 언어(SQL) 인젝션 공격을 잠재적으로 차단할 수 있는 장치는 무엇인가요?
A. 침입 방지 시스템(IPS)
B. 침입 탐지 시스템(IDS)
C. 호스트 기반 침입 탐지 시스템(HIDS)
D. 호스트 기반 방화벽
답변 보기
정답: A
질문 #93
정보 보안 전략을 개발할 때 사업부 관리자와의 인터뷰의 주요 목표는 무엇인가요?
A. 정보 유형 결정
B. 부서 목표에 대한 정보 얻기
C. 데이터 및 시스템 소유권 식별
D. 정보 자산 분류
답변 보기
정답: B
질문 #94
한 조직이 다른 국가에 새 사무실을 열 계획입니다. 민감한 데이터가 두 사무실 간에 일상적으로 전송될 것입니다. 정보 보안 관리자가 가장 먼저 취해야 할 조치는 무엇인가요?
A. 해당 규제 요건을 파악하여 보안 정책을 수립합니다
B. 상대 국가의 법률 및 규정을 포함하도록 개인정보 처리방침을 업데이트합니다
C. 현재 회사 보안 정책을 새 사무실에 적용합니다
D. 보안 관리자의 승인에 따라 본사로 전송할 데이터를 암호화합니다
답변 보기
정답: A
질문 #95
정보 보안 관리자가 외부 서비스 제공업체가 조직의 중요 데이터를 보호하기 위한 적절한 제어를 구현하지 않은 것을 발견했을 때 취할 수 있는 최선의 조치는 무엇인가요?
A. 제어 공백의 영향을 평가합니다
B. 계약 재협상을 시작합니다
C. 추가 보험에 가입합니다
D. 제공업체에 대한 통제 감사를 실시합니다
답변 보기
정답: A
질문 #96
아웃소싱 제공업체가 수행하는 활동이 정보 보안 정책을 준수하도록 보장하는 것은 다음을 통해 가장 잘 수행할 수 있습니다:
A. 서비스 수준 계약
B. 독립 감사
C. 명시적인 계약 언어
D. 현지 규정
답변 보기
정답: B
질문 #97
한 조직에서 사기 위험을 최소화하고 교차 교육을 장려하기 위해 정기적으로 직원을 순환 배치하는 관행을 채택했습니다. 이 관행에 가장 적합한 권한 부여 정책 유형은 무엇인가요?
A. 다단계
B. 역할 기반
C. 재량
D. 속성 기반
답변 보기
정답: B
질문 #98
한 정보 보안 관리자가 최근 비즈니스의 변화로 인한 새로운 정보 보안 위험을 해결하기 위한 전략을 개발했습니다. 다음 중 이 전략을 고위 경영진에게 발표할 때 가장 중요하게 포함해야 할 내용은 무엇인가요?
A. 비즈니스 프로세스 변경과 관련된 비용
B. 업계 동종 업계와의 벤치마킹 결과
C. 조직 변경이 보안 위험 프로필에 미치는 영향
D. 위험 완화를 위해 필요한 보안 제어
답변 보기
정답: C
질문 #99
다음 중 위험 분석의 범위를 가장 잘 설명하는 것은 무엇인가요?
A. 주요 금융 시스템
B. 조직 활동
C. 주요 시스템 및 인프라
D. 규정 준수 대상 시스템
답변 보기
정답: B
질문 #100
IDS를 사용하여 새로운 위협을 탐지할 때 다음 중 가장 우려해야 하는 방법은 무엇인가요?
A. 통계적 패턴 인식
B. 공격 서명
C. 휴리스틱 분석
D. 트래픽 분석
답변 보기
정답: B
질문 #101
조직의 정보 보안 인식 전략 업데이트가 효과적이라는 것을 나타내는 가장 좋은 지표는 무엇인가요?
A. 직원이 보고하는 인시던트 수 감소
B. 탐지된 이메일 바이러스 수 감소
C. 탐지된 이메일 바이러스 수 증가
D. 직원이 보고하는 인시던트 수 증가
답변 보기
정답: A
질문 #102
한 핵심 사업부가 현재의 보안 표준을 충족하지 못하고 기업 네트워크를 위협하는 효과적인 레거시 시스템에 의존하고 있습니다. 다음 중 이 상황을 해결하기 위한 최선의 조치는 무엇인가요?
A. 위험 등록부에 미비한 사항을 문서화합니다
B. 레거시 시스템을 나머지 네트워크에서 분리합니다
C. 표준을 충족할 수 있는 새로운 시스템을 구현하도록 요구합니다
D. 부족한 부분을 보완하기 위한 프로세스를 개발합니다
답변 보기
정답: A
질문 #103
공개 키 기반 구조(PKI)를 사용하는 디지털 서명이 가능합니다:
A. 메시지의 무결성을 보장하지 않습니다
B. 인증 기관(CA)을 신뢰하는 정도에 따라 달라집니다
C. 메시지 교환에 두 당사자가 필요합니다
D. 은 수준의 기밀성을 제공합니다
답변 보기
정답: B
질문 #104
한 조직에서 가상화된 개발 서버 배포를 위한 셀프 서비스 솔루션을 고려하고 있습니다. 다음 중 정보 보안 관리자의 주요 관심사가 되어야 하는 것은 무엇인가요?
A. 서버 보안 기준선 유지 기능
B. 패치를 통해 최신 상태를 유지하는 기능
C. 과도한 보안 이벤트 로그 생성
D. 프로덕션 환경에서 서버 분리
답변 보기
정답: D
질문 #105
다음 중 실수로 기밀 정보가 공개될 가능성을 가장 효과적으로 최소화할 수 있는 것은 무엇인가요?
A. 최소 권한 원칙에 따라
B. 이동식 미디어 사용 제한
C. 데이터 분류 규칙 적용
D. 보안 정책 위반에 대한 처벌 시행
답변 보기
정답: C
질문 #106
정보 보안 거버넌스 프레임워크를 개발할 때 다음 중 가장 먼저 해야 할 활동은 무엇인가요?
A. 시스템의 개발 수명 주기 프로세스 내에 보안을 통합합니다
B. 정보 보안 프로그램을 조직의 다른 위험 및 통제 활동과 연계합니다
C. 프레임워크를 지원하기 위한 정책과 절차를 개발합니다
D. 보안 침해를 탐지하고 폐쇄하기 위한 대응 조치를 개발합니다
답변 보기
정답: B
질문 #107
다음 중 애플리케이션 보안 표준을 가장 잘 보장할 수 있는 것은 무엇인가요?
A. 기능 테스트
B. 코드 검토 수행
C. 소프트웨어 코딩 표준 게시
D. 침투 테스트
답변 보기
정답: D
질문 #108
다음 중 정보 보안의 가장 중요한 기능은 무엇인가요?
A. 조직에 대한 위험 관리
B. 보안 침해로 인한 재정적 영향 감소
C. 시스템 취약점 식별
D. 보안 사고 예방
답변 보기
정답: A
질문 #109
조직에 대한 정보 보안 거버넌스의 주요 목표는 다음과 같습니다:
A. 비즈니스 프로세스와 연계
B. 비즈니스 목표에 부합
C. 보안 전략 수립
D. 보안 비용 관리
답변 보기
정답: B
질문 #110
정보 보안 거버넌스 프레임워크를 수립할 때 정보 보안 관리자가 이해하는 것이 가장 중요합니다:
A. 규제 환경
B. 정보 보안 모범 사례
C. 기업 문화
D. 위험 관리 기법
답변 보기
정답: A
질문 #111
조직의 잔여 위험이 증가했을 때 정보 보안 관리자가 가장 먼저 수행해야 하는 작업은 다음 중 어느 것인가요?
A. 위험을 줄이기 위한 보안 조치를 구현합니다
B. 정보를 고위 경영진에게 전달합니다
C. 제3자에게 위험을 이전합니다
D. 비즈니스에 미치는 영향을 평가합니다
답변 보기
정답: D
질문 #112
한 조직에서 최근 보안 요구 사항이 포함되지 않은 새로운 조달 프로그램을 출시했습니다. 다음 중 정보 보안 관리자가 가장 먼저 해야 할 일은 무엇인가요?
A. 각 공급업체와의 연간 지출액에 따라 공급업체의 보안 평가를 수행합니다
B. 조달 책임자와 만나 보안을 조직의 운영 목표에 맞추는 것에 대해 논의합니다
C. 내부 감사팀에 타사 보안 제어의 현재 상태에 대한 평가를 요청하세요
D. 규정 미준수 문제가 발생할 경우 규정 준수 부서에 조달 프로그램 공백을 에스컬레이션합니다
답변 보기
정답: B
질문 #113
다음 중 정보 보안 거버넌스 기능의 주요 책임이 되는 것은 무엇인가요?
A. 조직 프로그램을 지원하기 위한 보안 전략 정의하기
B. 새로운 기술을 사용하는 솔루션에 대한 적절한 지원 보장
C. 정보 보안 프로그램 강화를 위한 위험 인식 문화 조성
D. 고위 경영진에게 최적의 위험 감수성 및 허용 수준에 대한 자문 제공
답변 보기
정답: A
질문 #114
아웃소싱 조직은 정보 보안 프로세스의 효율성이 떨어집니다:
A. 정보 보안 거버넌스 활동을 담당합니다
B. 보안 서비스 수준이 충족되면 추가 수익을 얻습니다
C. 보안 서비스 수준 계약 불이행에 따른 위약금 부과
D. 일 액세스 제어 소프트웨어 제품으로 표준화합니다
답변 보기
정답: A
질문 #115
다음 중 정보 보안 거버넌스 목표가 충족되고 있는지 평가하는 데 가장 적합한 도구는 무엇인가요?
A. SWOT 분석
B. 폭포수 차트
C. 격차 분석
D. 균형 성과표
답변 보기
정답: D
질문 #116
고위 경영진이 포괄적인 정보 보안 정책을 승인했습니다. 다음 중 조직이 다음에 해야 할 일은 무엇인가요?
A. 직원들에게 정책에 대한 인식을 제고합니다
B. 비즈니스 이해관계자의 정책 동의를 구합니다
C. 인증 및 권한 부여 시스템을 구현합니다
D. 채택할 관련 정보 보안 프레임워크를 파악합니다
답변 보기
정답: B
질문 #117
콜드 사이트 복구 시설을 사용할 때의 가장 큰 단점은 바로 이 점입니다:
A. 정상 업무 시간에는 테스트할 수 없습니다
B. 기본 테넌트가 사용하지 않는 경우에만 사용할 수 있습니다
C. 시험 날짜를 미리 예약할 수 없습니다
D. 장에서 중요한 애플리케이션을 테스트하는 데 비용 효율적이지 않습니다
답변 보기
정답: A
질문 #118
부서 시스템이 정보 보안 정책의 비밀번호 강도 요건을 계속 준수하지 않는 경우 취할 수 있는 최선의 조치는 다음과 같습니다:
A. 운영위원회에 문제를 제출합니다
B. 영향 분석을 수행하여 위험을 정량화합니다
C. 나머지 네트워크에서 시스템을 격리합니다
D. 고위 경영진에게 위험 수락을 요청합니다
답변 보기
정답: B
질문 #119
조직에서 BYOD(개인 기기 가져오기) 프로그램을 시행하고 있습니다. 다음 중 조직에 가장 큰 위험이 되는 것은 무엇인가요?
A. 부인 방지 부족
B. 장치 비호환성
C. 기기 도난
D. 데이터 유출
답변 보기
정답: D
질문 #120
다음 중 조직 전체에서 정보 보안 거버넌스 프레임워크를 성공적으로 구현하는 데 가장 중요한 것은 무엇인가요?
A. 규정에 따라 배포된 조직 보안 제어 기능
B. 보안 목표에 부합하는 보안 관리 프로세스
C. 기존 조직 보안 문화
D. 업계 모범 사례를 준수하는 보안 정책
답변 보기
정답: B
질문 #121
정보 보안 관리자가 곧 배포될 온라인 애플리케이션이 허용 가능한 수준 이상으로 위험을 증가시킬 수 있으며 필요한 제어 기능이 포함되어 있지 않다는 사실을 알게 되었습니다. 다음 중 정보 보안 관리자가 취해야 할 최선의 조치는 무엇인가요?
A. 고위 경영진에게 추가 제어에 대한 비즈니스 사례를 제시하세요
B. 긴급한 비즈니스 요구에 따라 IT 부서에 제어 기능을 배포하도록 지시합니다
C. 보상 제어 제품에 대한 입찰을 요청합니다
D. 다른 애플리케이션을 추천합니다
답변 보기
정답: A
질문 #122
다음 중 보안 위험을 식별하는 능력이 향상되었음을 나타내는 지표는 무엇인가요?
A. 보안 사고 보고 건수 증가
B. 정보 보안 교육이 필요한 직원 수 감소
C. 정보 보안 위험 평가 횟수 감소
D. 보안 감사 문제 해결 건수 증가
답변 보기
정답: D
질문 #123
로깅은 시스템 손상에 대한 방어의 한 예로 어떤 유형의 방어인가요?
A. 봉쇄
B. 탐지
C. 반응
D. 복구
답변 보기
정답: B
질문 #124
정보 보안 거버넌스 프로그램에 대한 경영진의 약속을 달성하는 데 가장 중요한 요소는 다음과 같습니다:
A. 정의된 보안 프레임워크
B. 비즈니스 동인 식별
C. 보안 전략 수립
D. 프로세스 개선 모델
답변 보기
정답: B
질문 #125
다음 중 특정 비즈니스 애플리케이션에 필요한 정보 보안 수준을 구현하고 유지하는 데 가장 적합한 개인은 누구인가요?
A. 시스템 분석가
B. 품질 관리 관리자
C. 프로세스 소유자
D. 정보 보안 관리자
답변 보기
정답: C
질문 #126
다음 중 웹 기반 크로스 도메인 공격으로부터 가장 잘 보호하는 것은 무엇인가요?
A. 데이터베이스 강화
B. 애플리케이션 제어
C. 네트워크 주소 체계
D. 암호화 제어
답변 보기
정답: B
질문 #127
다음 중 기존 생산 시스템에 취약점이 유입되는 것을 방지하는 데 가장 효과적인 것은 무엇인가요?
A. 패치 관리
B. 변경 관리
C. 보안 기준선
D. 바이러스 탐지
답변 보기
정답: B
질문 #128
이커머스 애플리케이션을 위한 서비스형 인프라(IaaS) 클라우드 컴퓨팅 모델을 평가할 때 조직의 주요 관심사는 무엇일까요?
A. 제공업체의 서비스 가용성
B. 내부 감사 요구 사항
C. 애플리케이션이 있는 위치
D. 애플리케이션 소유권
답변 보기
정답: A
질문 #129
다음 중 조직이 정보 보안 거버넌스와 기업 거버넌스를 연계하는 데 가장 효과적으로 도움이 되는 것은 무엇인가요?
A. 비즈니스 목표 달성을 위한 조력자로서의 보안 강화
B. IT 전략에 따른 보안 이니셔티브 우선순위 지정
C. 비즈니스 목표 달성을 위한 글로벌 보안 표준 채택
D. 보안 성능 지표 개발
답변 보기
정답: A
질문 #130
싱글사인온(SSO) 제품의 구현을 정당화하는 가장 좋은 방법은 사용하는 것입니다:
A. 투자 수익률(ROD
B. 취약성 평가
C. 연간 손실 기대치(ALE)
D. 즈니스 사례
답변 보기
정답: D
질문 #131
개발 프로젝트에서 위험을 해결하기 위해 다음 중 시스템 개발 단계에 위험 평가를 구축해야 하는 것은 무엇인가요?
A. 프로그래밍
B. 사양
C. 사용자 테스트
D. 실현 가능성
답변 보기
정답: D
질문 #132
다음 중 정보 보안 관리자가 규제 검토를 위해 가장 잘 준비할 수 있는 것은 무엇인가요?
A. 정보 보안 관리자를 규제 연락 담당자로 지정합니다
B. 규제 지침 및 보고서를 사용하여 자체 평가 수행
C. 프로세스 소유자 입력으로 이전 규제 보고서 평가
D. 모든 규제 문의가 법무 부서의 승인을 받았는지 확인합니다
답변 보기
정답: B
질문 #133
정보 보안 관리자가 위험 평가를 완료하고 잔여 위험을 확인했습니다. 다음 중 다음 단계로 진행해야 하는 것은 무엇인가요?
A. 통제에 대한 평가 수행
B. 위험이 위험 감수 범위 내에 있는지 결정합니다
C. 위험 완화를 위한 대책 실행
D. 식별된 모든 위험 분류
답변 보기
정답: B
질문 #134
다음 중 어느 위치에 보더 라우터를 배치해야 하나요?
A. 웹 서버
B. IDS 서버
C. 차단된 서브넷
D. 도메인 경계
답변 보기
정답: D
질문 #135
다음 중 조직이 정보 보안 거버넌스 프로그램을 개발해야 하는 가장 중요한 이유는 무엇인가요?
A. 책임성 확립
B. 감사 요건 준수
C. 보안 사고 모니터링
D. 전술적 솔루션 생성
답변 보기
정답: B
질문 #136
다음 중 효과적인 위험 관리 프로그램을 위해 가장 필수적인 것은 무엇인가요?
A. 유연한 보안 예산
B. 건전한 위험 기준선
C. 새로운 위험 감지
D. 정확한 위험 보고
답변 보기
정답: C
질문 #137
공격자는 크로스 사이트 스크립팅 취약점을 악용합니다:
A. 적절한 입력 유효성 검사 제어가 부족합니다
B. 웹 애플리케이션 계층의 인증 제어가 취약합니다
C. 결함이 있는 암호화 보안 소켓 계층(SSL) 구현 및 짧은 키 길이
D. 암시적 웹 애플리케이션 신뢰 관계
답변 보기
정답: A
질문 #138
다음 중 조직의 계약 관리 프로세스에서 가장 효과적인 보안 결과를 제공할 수 있는 것은 무엇인가요?
A. 무작위 침투 테스트를 포함하도록 보안 평가 확장
B. 계약 종료 시 자산 처분에 대한 보안 평가 확대
C. 제안요청서(RFP) 단계에서 벤더 보안 벤치마크 분석 수행
D. 제안요청서(RFP) 단계에서 보안 요구 사항 정의하기
답변 보기
정답: C
질문 #139
다음 중 조직의 기술 인프라 변경으로 인해 발생한 취약점을 식별하는 데 가장 도움이 되는 것은 무엇인가요?
A. 침입 탐지 시스템
B. 보안 기준선 설정
C. 침투 테스트
D. 로그 집계 및 상관관계
답변 보기
정답: C
질문 #140
소매 고객이 재고를 확인하고 제품을 주문할 수 있는 새로운 웹 애플리케이션 개발을 지원하기 위해 정보 보안 관리자는 무엇을 권장해야 하나요?
A. 액세스 제어 매트릭스 구축
B. 고객에게 기본 보안 표준을 준수하도록 요청
C. 가상 사설망(VPN)을 통한 액세스
D. 보안 전송 프로토콜 구현
답변 보기
정답: D
질문 #141
보안 관리자가 보안 솔루션 구현을 제안할 때 주로 활용하는 것은 무엇인가요?
A. 위험 평가 보고서
B. 기술 평가 보고서
C. 비즈니스 사례
D. 예산 요구 사항
답변 보기
정답: C
질문 #142
비즈니스 영향 분석은 주기적으로 우선적으로 실행해야 합니다:
A. 환경 변화에 대한 취약성을 검증합니다
B. 자산의 중요성을 분석합니다
C. 제어의 효과를 확인합니다
D. 규정 준수 여부를 확인합니다
답변 보기
정답: A
질문 #143
다음 중 정보 보안 위험 평가를 수행하기 위한 가장 중요한 전제 조건은 무엇인가요?
A. 자산 분류
B. 위험 허용 범위 결정
C. 비즈니스 영향 분석 검토
D. 위협 및 취약성 평가
답변 보기
정답: D
질문 #144
대기업의 이사회가 거버넌스를 개발할 수 있도록 지원할 때 정보 보안 관리자의 주요 기능은 다음 중 어느 것인가요?
A. 고위 경영진의 헌신 확보
B. 보안 예산 준비
C. 조언 및 안내 제공
D. 균형 성과표 개발
답변 보기
정답: C
질문 #145
누가 정보를 분류하고 구체적인 보호 조치를 취해야 할 책임이 있나요?
A. 보안 담당자
B. 고위 경영진
C. 최종 사용자
D. 관리인
답변 보기
정답: B
질문 #146
다음 중 고위 경영진이 정보 보안 거버넌스를 기업 지배구조에 통합하는 것을 지원하는 가장 효과적인 방법은 무엇인가요?
A. 기업 전략에 따라 정보 보안 전략을 개발합니다
B. 정보 보안에 대해 들어본 적이 있는 비즈니스 관리자를 지정합니다
C. 조직 전체에 정보 보안 인식 캠페인을 홍보합니다
D. 조직 전반을 대표하는 운영위원회를 구성합니다
답변 보기
정답: A
질문 #147
보안 기술 간의 관계는 다음 중 어느 것을 통해 가장 잘 정의되나요?
A. 보안 메트릭
B. 네트워크 토폴로지
C. 보안 아키텍처
D. 프로세스 개선 모델
답변 보기
정답: C
질문 #148
다음 중 보안 거버넌스를 성공적으로 구현하기 위해 가장 중요한 요건은 무엇인가요?
A. 보안 균형 성과표 구현하기
B. 전사적 위험 평가 수행
C. 조직 전략에 매핑
D. 국제 보안 프레임워크에 부합
답변 보기
정답: C
질문 #149
한 조직이 해외 확장 계획의 일환으로 다른 관할권에 위치한 회사를 인수했습니다. 다음 중 효과적인 정보 보안 프로그램을 유지하기 위한 가장 좋은 방법은 무엇인가요?
A. 모든 변경 제어 노력에 정보 보안이 포함되도록 합니다
B. 두 정보 보안 프로그램을 통합하여 연속성을 확립합니다
C. 정보 보안 전략에 영향을 미칠 수 있는 새로운 요인 결정
D. 인수한 회사에서 현재 정보 보안 프로그램을 구현합니다
답변 보기
정답: C
질문 #150
정보 보안 관리자가 최근에 발표된 위협에 대응하기 위해 새로운 보안 이니셔티브에 대한 투자를 권장하고 있습니다. 다음 중 비즈니스 사례에 포함해야 할 가장 중요한 사항은 무엇인가요?
A. 위협이 현실화될 경우 비즈니스에 미치는 영향
B. 보안 예산에서 미사용 자금의 가용성
C. 평판이 좋은 출처의 위협 정보
D. 새로운 이니셔티브와 승인된 비즈니스 전략의 연계
답변 보기
정답: A
질문 #151
다음 중 정보 보안 운영 위원회 위원을 선정할 때 가장 중요하게 고려해야 할 사항은 무엇인가요?
A. 교차 기능 구성
B. 정보 보안 전문성
C. 조직 내 재직 기간
D. 비즈니스 전문성
답변 보기
정답: A
질문 #152
보안 아키텍처를 구현할 때 정보 보안 관리자는 보안 제어를 반드시 확인해야 합니다:
A. 위협에 대한 여러 장벽을 형성합니다
B. 투명합니다
C. 가장 저렴합니다
D. 안 정책을 통해 전달됩니다
답변 보기
정답: A
질문 #153
다음 중 위험 프로필에서 가장 중요한 구성 요소는 무엇인가요?
A. 위험 관리 프레임워크
B. 데이터 분류 결과
C. 침투 테스트 결과
D. 위험 평가 방법론
답변 보기
정답: A
질문 #154
성공적인 정보 보안 거버넌스 프레임워크를 구축할 때 다음 중 가장 중요한 것은 무엇인가요?
A. 정보보안 운영위원회 위원 선정
B. 정보 보안 전략 개발
C. 정보 보안을 위한 균형성과표 지표 결정하기
D. 정보 보안 위험 시나리오 식별
답변 보기
정답: B
질문 #155
조직 전체에 보안 인식 프로그램을 실시하는 가장 중요한 이유는 무엇인가요?
A. 인적 위험 감소
B. 규정 준수를 보장하기 위한 교육 기록의 증거 유지
C. 사업부에 보안 전략에 대한 정보 제공
D. 보안 사고 대응 인력 교육
답변 보기
정답: A
질문 #156
다음 중 이메일 첨부 파일을 통해 멀웨어가 실행되는 것을 방지하는 데 가장 효과적인 방법은 무엇인가요?
A. 최신 보안 정책
B. 이메일 서버를 차단된 서브넷에 배치하기
C. 보안 인식 교육
D. 네트워크 침입 탐지 시스템(NIDS)
답변 보기
정답: C
질문 #157
다음 중 재량권일 가능성이 가장 높은 것은 무엇인가요?
A. 정책
B. 절차
C. 가이드라인
D. 표준
답변 보기
정답: C
질문 #158
정보 보안 비즈니스 사례가 고위 경영진의 승인을 받은 후에는 반드시 승인되어야 합니다:
A. 솔루션의 기능 요구 사항을 설계하는 데 사용됩니다
B. 위험 평가의 기초로 사용됩니다
C. 솔루션의 아키텍처 청사진을 구축하는 데 참조합니다
D. 도한 결과를 보장하기 위해 주요 간격으로 검토합니다
답변 보기
정답: D
질문 #159
잘 통제된 환경에서 다음 중 보안 소프트웨어의 취약점을 유발할 가능성이 가장 높은 활동은 무엇인가요?
A. 패치 적용
B. 액세스 규칙 변경
C. 하드웨어 업그레이드
D. 파일 백업
답변 보기
정답: B
질문 #160
다음 중 직원 포털에서 SQL 인젝션을 방지하는 가장 효과적인 방법은 무엇인가요?
A. 데이터베이스 스키마 재구성
B. 데이터베이스에 참조 무결성 적용
C. 코드 검토 수행
D. 네트워크 침투 테스트 수행
답변 보기
정답: B
질문 #161
다음 중 조직이 정보 보안 거버넌스를 지원한다는 것을 가장 잘 보여주는 것은 무엇인가요?
A. 직원들은 매년 조직 전체에서 실시하는 보안 교육에 참석합니다
B. 직원들이 정보 보안 정책을 쉽게 이용할 수 있습니다
C. 사고 대응 계획은 문서화되고 정기적으로 테스트됩니다
D. 정보 보안 운영 위원회 회의는 정기적으로 개최됩니다
답변 보기
정답: D
질문 #162
기술적 통제가 없는 경우 회사에서 제공하는 모바일 디바이스에서 무단 문자 메시지를 줄이는 가장 좋은 방법은 무엇인가요?
A. 비즈니스 영향 분석(BIA)을 수행하고 경영진에게 보고서를 제공합니다
B. 문자 메시지를 금지하도록 회사 모바일 사용 정책을 업데이트합니다
C. 조직이 제어 기능을 구현할 수 있을 때까지 모바일 디바이스 제공을 중단합니다
D. 보안 인식 교육에 금지된 문자 메시지에 대한 주제를 포함하세요
답변 보기
정답: D
질문 #163
글로벌 조직의 정보 보안 관리자는 현지 정보 보안 프로그램이 처음에 규정 준수를 보장하는지 확인해야 합니다:
A. 기업 데이터 개인정보 보호정책
B. 데이터가 수집되는 데이터 개인정보 처리방침
C. 본사 소재 국가의 데이터 개인정보 처리방침
D. 세계적으로 적용되는 데이터 프라이버시 지침입니다
답변 보기
정답: B
질문 #164
감사, 위험 및 보안 기능이 연계될 때 경영진이 얻을 수 있는 주요 이점은 무엇인가요?
A. 보증 보고서 수 감소
B. 보다 효과적인 의사 결정
C. 보다 시의적절한 위험 보고
D. 보다 효율적인 인시던트 처리
답변 보기
정답: B
질문 #165
식별된 위험을 완화하기 위한 개선 노력의 지속적인 추적은 다음 중 어떤 방법을 통해 가장 잘 수행할 수 있나요?
A. 트리 다이어그램
B. 벤 다이어그램
C. 히트 차트
D. 막대 차트
답변 보기
정답: C
질문 #166
다음 중 프로덕션 서버에서 바이러스 백신 소프트웨어의 바이러스 백신 서명 파일을 업데이트하는 데 가장 적절한 주기는 언제인가요?
A. 매일
B. 주간
C. O/S 패치 업데이트와 동시 진행
D. 예약된 변경 제어 업데이트 중
답변 보기
정답: A
질문 #167
다음 중 내부 보안 공격으로부터 조직을 가장 잘 보호할 수 있는 것은 무엇인가요?
A. 고정 IP 주소 지정
B. 내부 주소 번역
C. 채용 예정 직원 신원 조회
D. 직원 인식 인증 프로그램
답변 보기
정답: C
질문 #168
다음 중 비즈니스 영향 분석(B1A)의 필수 요소는 무엇인가요?
A. 다운타임 허용 범위, 리소스 및 중요도
B. 보안 예산의 한 요소로서 연간 업무 중단으로 인한 비용
C. 배포 중인 비즈니스 연속성 테스트 방법론
D. 위기 관리 팀의 구성
답변 보기
정답: A
질문 #169
애플리케이션 개발 프로세스의 어느 단계에서 암호화 키 관리가 처음에 다루어지나요?
A. 요구 사항 개발
B. 배포
C. 시스템 테스트
D. 코드 리뷰
답변 보기
정답: A
질문 #170
BYOD(개인 기기 가져오기) 도입 여부를 고려할 때 정보 보안 관리자가 가장 중요하게 고려해야 할 사항은 다음과 같습니다:
A. 비즈니스 리더는 보안 위험에 대한 이해가 있어야 합니다
B. 사용자가 이용 약관을 읽고 서명했습니다
C. 네트워크에 가입할 때 각 디바이스에 보안 제어가 적용됩니다
D. 플리케이션을 구현하기 전에 테스트를 거칩니다
답변 보기
정답: A
질문 #171
조직의 영업 부서에서만 사용하는 중앙 데이터베이스에 저장된 고객 데이터의 가장 적절한 소유자는 영업 부서일 것입니다:
A. 영업 부서
B. 데이터베이스 관리자
C. 최고 정보 책임자(CIO)
D. 업 부서 책임자
답변 보기
정답: D
질문 #172
다음 중 보안 관리자가 잔여 위험 수용 여부를 결정할 때 가장 중요하게 고려해야 할 사항은 무엇인가요?
A. 자산의 과거 비용
B. 허용 가능한 수준의 잠재적 비즈니스 영향
C. 추가 완화 제어의 비용 대비 이점
D. 연간 기대 손실(ALE)
답변 보기
정답: C
질문 #173
다음 중 보안 인식 트위닝의 효과를 평가하는 데 가장 적합한 지표는 무엇인가요? 수입니다:
A. 비밀번호 초기화
B. 신고된 인시던트
C. 해결된 인시던트
D. 액세스 규칙 위반
답변 보기
정답: B
질문 #174
정보 보안 전략의 목표를 설명하는 가장 유용한 방법은 다음과 같습니다:
A. '원하는 상태'의 속성 및 특성
B. 보안 프로그램의 전반적인 제어 목표
C. IT 시스템을 주요 비즈니스 프로세스에 매핑합니다
D. 연간 손실 예상액 계산
답변 보기
정답: A
질문 #175
다음 중 갭 분석을 가장 적절하게 사용하는 것은 무엇인가요?
A. 비즈니스 영향 분석(BIA) 평가하기
B. 균형 잡힌 비즈니스 성과표 개발
C. 컨트롤 간의 관계 설명
D. 현재 상태와 원하는 미래 상태 측정
답변 보기
정답: D
질문 #176
보안 프레임워크를 구현하려면 정보 보안 관리자가 먼저 개발해야 합니다:
A. 보안 기준
B. 보안 절차
C. 보안 정책
D. 보안 가이드라인
답변 보기
정답: D
질문 #177
조직이 정해진 기한까지 현지 규정 요건을 준수하지 않으면 심각한 벌금과 처벌을 받게 됩니다. 고위 경영진이 정보 보안 관리자에게 규정 준수를 위한 실행 계획을 준비해 달라고 요청했습니다. 다음 중 계획 수립에 가장 유용한 정보를 제공하는 것은 무엇인가요?
A. 격차 분석 결과
B. 비즈니스 영향 분석 결과
C. 규정 미준수에 대한 기한 및 벌금
D. 현재 시행 중인 보안 제어 목록
답변 보기
정답: D
질문 #178
다음 중 이해 관계자에게 보안 메트릭을 보고하는 주요 목적은 무엇인가요?
A. 조직 내 주요 제어 기능을 식별하려면 다음과 같이 하세요
B. 보안 감사 활동 지원 제공
C. 보안 프로그램의 효과를 알리기 위해
D. 비즈니스 전략과의 연계성 입증
답변 보기
정답: D
질문 #179
다음 중 효과적인 정보 자산 분류 프로세스를 가장 잘 구현할 수 있는 것은 무엇인가요?
A. 자산의 복구 시간 목표(RTO) 요건 검토하기
B. 감사 결과 분석
C. 분류 프로세스에 보안 요구 사항 포함
D. 소유권 할당
답변 보기
정답: C
질문 #180
다음 중 강력한 비밀번호를 사용하여 가장 잘 방어할 수 있는 공격은 무엇인가요?
A. 중간자 공격
B. 무차별 대입 공격
C. 원격 버퍼 오버플로
D. 루트 키트
답변 보기
정답: B
질문 #181
다음 중 정보 보안과 비즈니스 기능의 연계를 가장 잘 지원하는 것은 무엇인가요?
A. 보안 운영 위원회 구성
B. 보안 평가에 대한 IT 관리 지원
C. 보안 침투 테스트에 대한 비즈니스 경영진 참여
D. 비즈니스 프로세스 내 기술 보안 위험에 집중
답변 보기
정답: A
질문 #182
경쟁이 치열하고 진화하는 온라인 시장에서 운영되는 비즈니스의 경우 보안 정책에 중점을 두는 것이 가장 중요합니다:
A. 신기술에 대한 정책 정의
B. 새로운 기술의 도입을 가능하게 합니다
C. 신기술에 대한 인증 요구
D. 기술의 위험 관리 박사
답변 보기
정답: D
질문 #183
웹 브라우저에서 보안 소켓 계층(SSL)을 사용할 때 일반적으로 누락되는 기능은 다음 중 어느 것인가요?
A. 웹 클라이언트의 인증서 기반 인증
B. 웹 서버의 인증서 기반 인증
C. 클라이언트와 웹 서버 간의 데이터 기밀성
D. 다중 암호화 알고리즘
답변 보기
정답: A
질문 #184
다음 중 피싱을 가장 잘 완화하는 것은 무엇인가요?
A. 보안 모니터링 소프트웨어
B. 암호화
C. 이중 인증
D. 사용자 인식
답변 보기
정답: D
질문 #185
효과적인 보안 거버넌스의 결과는 다음과 같습니다:
A. 비즈니스 의존성 평가
B. 전략적 연계
C. 위험 평가
D. 기획
답변 보기
정답: B
질문 #186
기업이 소프트웨어 개발을 아웃소싱할 때 안전한 소프트웨어 제품을 확보하기 가장 좋은 시기는 바로 이 시기입니다:
A. 기업 보안 검토
B. 계약 이행 감사
C. 계약 협상
D. 안 정책 개발
답변 보기
정답: C
질문 #187
사용자가 클라이언트 측 디지털 인증서를 사용하여 SSL(보안 소켓 계층)을 통해 웹 서버에 인증하는 경우 다음 중 기밀성이 가장 취약한 것은 무엇인가요?
A. IP 스푸핑
B. 중간자 공격
C. 거부
D. 트로이 목마
답변 보기
정답: D
질문 #188
다음 중 정보 보안 아키텍처를 설계할 때 가장 중요하게 고려해야 할 사항은 무엇인가요?
A. 조직의 위험 관리 매개변수가 정의됩니다
B. 정보 보안 아키텍처는 업계 표준에 부합합니다
C. 지원되는 보안 수준은 비즈니스 결정에 따라 결정됩니다
D. 기존 위협 환경을 모니터링합니다
답변 보기
정답: C
질문 #189
다음 중 효과적인 정보 보안 거버넌스를 가능하게 하는 BEST는 무엇인가요?
A. 정기적인 취약성 평가
B. 정보 보안 지표 수립
C. 고급 보안 기술
D. 보안에 민감한 기업 문화
답변 보기
정답: D
질문 #190
조직의 규정 준수를 요구하는 정보 보안 규정의 새 버전이 발표되었습니다. 정보 보안 관리자가 먼저 해야 할 일은 다음과 같습니다:
A. 새 버전의 규정에 따라 감사를 수행합니다
B. 위험 평가를 실시하여 규정 미준수의 위험을 파악합니다
C. 유사 조직에 대한 벤치마킹을 수행합니다
D. 로운 규정에 대한 격차 분석을 수행합니다
답변 보기
정답: D
질문 #191
보안 기술 및 프로세스에 대한 투자는 다음을 기반으로 이루어져야 합니다:
A. 조직의 목표 및 목적과 명확하게 일치합니다
B. 이전 프로젝트에서 경험한 성공 사례
C. 모범 비즈니스 사례
D. 존 기술에 내재된 안전장치입니다
답변 보기
정답: A
질문 #192
정보 리소스에 민감도 및 중요도 등급을 지정하는 가장 큰 이유는 다음과 같은 근거를 제공하기 위해서입니다:
A. 정보 보안 프로그램에 포함할 범위를 결정합니다
B. 액세스 제어 수준을 정의합니다
C. 정보 리소스에 대한 비용을 정당화합니다
D. 보 보안 프로그램의 전체 예산을 결정합니다
답변 보기
정답: B
질문 #193
다음 중 성숙도 모델 개념을 지원하는 보안 거버넌스 프레임워크 개발에 가장 기여하는 것은 무엇인가요?
A. 지속적인 분석, 모니터링 및 피드백
B. 지속적인 보안 투자 수익률 모니터링(ROSD
C. 지속적인 위험 감소
D. 주요 위험 지표(보안 관리 프로세스에 대한 KRD 설정
답변 보기
정답: A
질문 #194
정보 보안 관리자가 외부 FTP 서버의 루트 비밀번호가 무차별 암호 대입 공격의 대상이 될 수 있다는 사실을 알게 되었습니다. 다음 중 공격 성공 가능성을 줄이는 가장 적절한 방법은 무엇인가요?
A. 공격자의 소스 IP 주소를 차단합니다
B. 여러 번 실패한 원격 로그온을 잠급니다
C. 외부 서버에 대한 액세스를 비활성화합니다
D. 침입 탐지 시스템(IDS)을 설치합니다
답변 보기
정답: B
질문 #195
다음 중 내부자 위협으로부터 기밀 정보를 보호하는 가장 효과적인 완화 전략은 무엇인가요?
A. 자격 검토 프로세스 수행
B. 인증 메커니즘 구현
C. 업무 분리 정의
D. 권한 제어 설정
답변 보기
정답: D
질문 #196
네트워크에 성공적으로 침투한 침입자를 심각한 피해가 발생하기 전에 탐지할 수 있는 가장 좋은 방법은 무엇인가요?
A. 주기적인 침투 테스트 수행
B. 최소 보안 기준 설정
C. 공급업체 기본 설정 구현
D. 네트워크에 허니팟 설치
답변 보기
정답: D
질문 #197
다음 중 새로운 비즈니스 프로세스에서 보안 제어가 구현되었음을 가장 잘 보여주는 것은 무엇인가요?
A. 정보 보안 정책에 따라 프로세스를 평가합니다
B. 업계 관행에 대한 프로세스를 벤치마킹합니다
C. 공인된 제어 프레임워크를 사용하는지 확인합니다
D. 정보 보안 모범 사례를 준수하는지 프로세스를 검토합니다
답변 보기
정답: A
질문 #198
기밀성, 무결성 및 가용성(CIA) 트라이어드 내에서 다음 중 무결성의 개념을 가장 잘 뒷받침하는 활동은 무엇인가요?
A. 서비스 수준 계약 시행
B. 데이터 분류 스키마 구현하기
C. 전송 중인 데이터에 대한 암호화 보장
D. 공식적인 변경 관리 프로세스 활용
답변 보기
정답: D
질문 #199
다음 중 중앙 집중식 정보 보안 조직 구조의 가장 큰 장점은 무엇인가요?
A. 이를 통해 기업 전체에 공통된 수준의 보증을 제공할 수 있습니다
B. 비즈니스 단위 보안 팀을 더 쉽게 관리하고 제어할 수 있습니다
C. 비즈니스 부서의 요구에 더 빠르게 대응할 수 있습니다
D. 보안 면제 요청을 더 빠르게 처리할 수 있습니다
답변 보기
정답: B
질문 #200
다음 중 정보 보안 표준에 포함해야 할 가장 중요한 정보는 무엇인가요?
A. 생성 날짜
B. 작성자 이름
C. 초안 승인 날짜
D. 마지막 검토 날짜
답변 보기
정답: D
질문 #201
정보 보안 거버넌스 프레임워크를 구현하기 위한 계획을 누가 가장 잘 승인할 수 있나요?
A. 내부 감사관
B. 정보 보안 관리
C. 운영 위원회
D. 인프라 관리
답변 보기
정답: C
질문 #202
정보 분류 체계는 다음과 같아야 합니다:
A. 보안 침해가 미칠 수 있는 영향을 고려합니다
B.
C. 정보 보안 관리자가 수행합니다
D. 리되는 데이터에 따라 시스템을 분류합니다
답변 보기
정답: A
질문 #203
다음 중 고위 경영진에게 정보 보안 위험을 알리는 가장 효과적인 방법은 무엇인가요?
A. 비즈니스 영향 분석
B. 균형 성과표
C. 핵심 성과 지표(KPI)
D. 히트 맵
답변 보기
정답: A
질문 #204
다음 중 정보 보안 프로그램의 효과를 입증하기 위해 정기적으로 고위 경영진에게 보고할 때 가장 유용하게 사용할 수 있는 항목은 무엇인가요?
A. 주요 위험 지표(KRI)
B. 역량 성숙도 모델
C. 핵심 성공 요인(CSF)
D. 핵심 성과 지표(KPI)
답변 보기
정답: A
질문 #205
소셜 미디어 사용으로 인한 감염 위험을 줄이기 위해 인식 제고 프로그램을 시행하고 있습니다. 다음 중 인식 제고 프로그램의 효과를 가장 잘 판단할 수 있는 것은 무엇인가요?
A. 사후 인식 프로그램 설문조사
B. 인식 개선 프로그램 자료를 기반으로 한 퀴즈
C. 시뮬레이션된 사회 공학 공격
D. 직원 인식 제고 프로그램 참석률
답변 보기
정답: C
질문 #206
다음 중 정보 보안 관리자가 조직의 프로젝트 개발 프로세스에 보안을 통합할 수 있는 가장 효과적인 방법은 무엇인가요?
A. 설계, 테스트 및 구현 중에 보안 검토를 수행합니다
B. 조직의 보안 요구사항을 프로젝트 관리에 통합합니다
C. 프로젝트 관리 사무실과 원활한 커뮤니케이션을 개발하세요
D. 프로젝트 시작, 승인 및 자금 조달에 참여합니다
답변 보기
정답: A
질문 #207
다음 중 조직 내에서 정보 보안을 성공적으로 구현하는 데 가장 중요한 것은 무엇인가요?
A. 정보 보안 관리자는 정보 보안 정책을 설정할 책임이 있습니다
B. 정보 보안 그룹 내에 강력한 위험 관리 기술이 존재합니다
C. 정보 보안 도구에 예산이 할당되었습니다
D. 모든 관리자와 직원에게 효과적으로 보안을 홍보합니다
답변 보기
정답: D
질문 #208
다음 중 복구 사이트를 선택할 때 가장 우선적으로 고려해야 할 사항은 무엇인가요?
A. 규정 요구 사항
B. 복구 시간 목표
C. 지리적 위치
D. 복구 지점 목표
답변 보기
정답: B
질문 #209
기업의 전자상거래 웹사이트에는 데이터 개인정보 보호에 관한 좋은 법률 조항이 포함되어야 합니다:
A. 회사가 수집한 정보로 무엇을 할 것인지에 대한 진술
B. 웹사이트에 있는 정보의 정확성에 관한 면책 조항
C. 정보 보호 방법에 관한 기술 정보
D. 정보가 호스팅되는 위치에 관한 진술
답변 보기
정답: A
질문 #210
좋은 개인정보처리방침에는 다음이 포함되어야 합니다:
A. 정보의 정확성에 대한 책임 고지
B. 정보가 암호화된다는 알림
C. 회사가 수집한 정보로 무엇을 할 것인가
D. 정보 분류 프로세스에 대한 설명
답변 보기
정답: C
질문 #211
다음 중 두 호스트 간의 중간자(MitM) 공격을 완전히 방지하는 방법은 무엇인가요?
A. 인증에 보안 토큰 사용
B. IPSec VPN을 통해 연결
C. 서버 측 인증서와 함께 https 사용
D. 정적 MAC(미디어 액세스 제어) 주소 적용
답변 보기
정답: B
질문 #212
대규모 조직에서 복구 시간 목표(RTO)를 정의하는 것은 주로 팀장의 책임입니다:
A. IT 관리자
B. 정보 보안 관리자
C. 사업부 관리자
D. 사 학위를 취득했습니다
답변 보기
정답: D
질문 #213
애플리케이션 데이터 무결성 위험은 다음을 포함하는 설계로 가장 직접적으로 해결할 수 있습니다:
A. 역할 기반 권한과 같은 액세스 제어 기술
B. 공인 데이터 사전의 엄격한 적용
C. 필드 수준 감사 추적 및 사용자 활동 로그와 같은 애플리케이션 로그 요구 사항
D. 체크섬, 해시 합계, 레코드 수 등의 조정 루틴
답변 보기
정답: D
질문 #214
정보가 기밀로 분류되도록 하는 책임은 누구에게 있나요?
A. 고위 경영진
B. 보안 관리자
C. 데이터 소유자
D. 관리인
답변 보기
정답: C
질문 #215
다음 중 조직 내 정보 인식에 대한 직원의 관심을 유지하는 가장 좋은 방법은 무엇인가요?
A. 모든 직원을 위한 공통 보안 인식 프로그램 보장
B. 보안 인식 프로그램과 보안 정책의 연관성
C. 모든 직원의 참여 보장
D. 다양한 배송 방법 사용
답변 보기
정답: D
질문 #216
일부 모니터링 프로세스를 일시적으로 비활성화하는 것은 운영상의 위험을 인정하더라도 다음과 같은 경우에는 정보 보안 관리자가 허용하지 않을 수 있습니다:
A. 규정 준수 위험을 의미합니다
B. 단기적인 영향은 확인할 수 없습니다
C. 업계 보안 관행을 위반하는 경우
D. 할 매트릭스의 변경 사항을 감지할 수 없습니다
답변 보기
정답: A
질문 #217
위험 관리의 목적은 위험을 최소한의 수준으로 줄이는 것입니다:
A. 보안 정책 준수
B. 산업 및 규제 환경을 고려한 실용성
C. 기술 및 재정적 관점에서 달성 가능
D. 직의 선호도를 고려할 때 허용됩니다
답변 보기
정답: A
질문 #218
정보 보안 관리자가 고위 경영진의 약속을 구할 때 다음 중 가장 중요한 것은 무엇인가요?
A. 보안 비용
B. 기술적 취약성
C. 보안 기술 요구 사항
D. 구현 작업
답변 보기
정답: C
질문 #219
기존 프로덕션 시스템에 위험 관리 관행을 통합하는 가장 효과적인 방법은 다음과 같습니다:
A. 정책 개발
B. 변경 관리
C. 인식 교육
D. 정기적인 모니터링
답변 보기
정답: B
질문 #220
기술 위험을 허용 가능한 수준으로 완화하는 것이 우선적으로 고려되어야 합니다:
A. 비즈니스 프로세스 리엔지니어링
B. 비즈니스 프로세스 요구 사항
C. 법률 및 규제 요건
D. 보 보안 예산
답변 보기
정답: B
질문 #221
비즈니스에 대한 시스템의 중요도를 파악하는 가장 좋은 방법은 시스템을 통해 파악하는 것입니다:
A. 위협 평가
B. 자산 분류
C. 취약성 평가
D. 향 평가
답변 보기
정답: B
질문 #222
위험 관리가 가장 비용 효율적입니다:
A. 지속적으로 수행되는 경우
B. 보안 프로그램에 대한 비즈니스 사례를 개발하는 동안
C. 보안 프로그램 개발 초기 단계
D. 른 기업 보증 기능에 통합될 경우 박사 학위를 취득할 수 있습니다
답변 보기
정답: D
질문 #223
보안 정보 및 이벤트 관리(SIEM) 시스템 구현을 위한 비즈니스 사례를 준비할 때 다음 중 타당성 조사에서 가장 우선적으로 고려해야 하는 것은 무엇인가요?
A. 소프트웨어 비용
B. 비용-편익 분석
C. 구현 기간
D. 업계 벤치마크
답변 보기
정답: B
질문 #224
다음 중 고의적인 내부 보안 침해를 방지하는 가장 효과적인 방법은 무엇인가요?
A. 예비 직원 선별
B. 잘 설계된 방화벽 시스템
C. 잘 설계된 침입 탐지 시스템(IDS)
D. 생체 인식 보안 액세스 제어
답변 보기
정답: B
질문 #225
시스템 관리자가 악의적인 공격에 대해 보안 담당자에게 즉시 알리지 않았습니다. 정보 보안 관리자는 다음과 같은 방법으로 이러한 상황을 방지할 수 있습니다:
A. 사고 대응 계획을 주기적으로 테스트합니다
B. 침입 탐지 시스템(IDS)을 정기적으로 테스트합니다
C. 모든 직원에 대한 의무 교육 실시
D. 사고 대응 절차를 주기적으로 검토합니다
답변 보기
정답: A
질문 #226
다음 중 스피어 피싱 공격에 대한 가장 효과적인 방어 방법은 무엇인가요?
A. 통합 위협 관리
B. 웹 필터링
C. 스팸 방지 솔루션
D. 사용자 인식 교육
답변 보기
정답: D
질문 #227
다음 중 회사 소유의 모바일 장치를 업무에 사용하는 조직에서 정보 보안 관리자의 주요 책임이 되는 것은 무엇인가요?
A. 장치에 원격 삭제 기능이 필요합니다
B. 디바이스에서 비밀번호 및 데이터 암호화를 시행합니다
C. 보안 인식 교육을 실시합니다
D. 기존 보안 정책을 검토하고 업데이트합니다
답변 보기
정답: D
질문 #228
개인 정보가 네트워크를 통해 전송될 때는 반드시 적절한 통제가 이루어져야 합니다:
A. 변경 관리
B. 개인정보 보호
C. 데이터 전송에 대한 동의
D. 암호화 장치
답변 보기
정답: B
질문 #229
계약자 및 기타 임시 사용자의 시스템 액세스 권한이 더 이상 필요하지 않은 경우 이를 제거하는 가장 좋은 방법은 무엇인가요?
A. 모든 계정 사용 내역을 기록하여 관리자에게 보냅니다
B. 미리 정해진 자동 만료 날짜 설정
C. 사용자가 퇴사할 때 관리자에게 보안 이메일을 보내도록 요구합니다
D. 각 개인이 보안 확인서에 서명했는지 확인합니다
답변 보기
정답: B
질문 #230
보안 평가 중에 정보 보안 관리자가 중요한 비즈니스 애플리케이션을 호스팅하는 서버에 여러 보안 패치가 설치되지 않은 것을 발견했습니다. 애플리케이션 소유자가 애플리케이션 중단을 피하기 위해 패치 설치를 승인하지 않았습니다.다음 중 정보 보안 관리자가 가장 먼저 취해야 할 조치는 무엇인가요?
A. 고위 경영진에게 위험을 에스컬레이션하세요
B. 애플리케이션 소유자에게 잠재적 영향에 대해 알립니다
C. 정보 보안 운영위원회에 위험을 보고합니다
D. IT 관리와 함께 완화 옵션을 결정합니다
답변 보기
정답: D
질문 #231
사용자 수가 많은 조직에서는 액세스 제어 애플리케이션을 개선할 필요가 있습니다. 다음 중 네트워크 및 애플리케이션에 대한 무단 사용자 액세스를 방지하는 데 가장 도움이 되는 것은 무엇인가요?
A. 싱글 사인온
B. 생체 인식 시스템
C. 복잡한 사용자 비밀번호
D. 액세스 제어 목록
답변 보기
정답: D
질문 #232
취약성 평가의 주요 목적은 다음과 같습니다:
A. 잠재적 위협의 영향을 파악합니다
B. 침입 탐지 시스템(IDS) 및 대응 절차를 테스트합니다
C. 시스템이 충분히 안전하다는 명확한 증거를 제공합니다
D. 스템 손상으로 이어질 수 있는 결함을 탐지합니다
답변 보기
정답: D
질문 #233
정보 보안 프로그램을 개발할 때 사용 가능한 리소스를 결정하는 데 가장 유용한 정보 출처는 무엇인가요?
A. 숙련도 테스트
B. 직무 설명
C. 조직도
D. 기술 인벤토리
답변 보기
정답: D
질문 #234
전 세계 여러 지역에서 사업을 운영하는 조직의 경우 보안 정책이 현지 법률 및 규정과 충돌하지 않도록 보장하는 가장 좋은 방법은 다음과 같습니다:
A. 지역적 충돌을 피하기 위해 외부 글로벌 표준을 참조합니다
B. 전 세계적으로 적용될 수 있도록 충분히 높은 수준의 정책을 수립합니다
C. 통일된 정책 채택
D. 글로벌 및 로컬 정책의 계층 구조 확립
답변 보기
정답: D
질문 #235
조직의 비즈니스 부서에 일련의 보안 제어 기능을 성공적으로 구현한 후에는 정보 보안 관리자가 가장 중요하게 생각해야 할 것이 있습니다:
A. 통제 수단을 정기적으로 테스트하여 지속적인 효과를 확인합니다
B. 관련 비즈니스 소유자에게 통제권을 넘깁니다
C. 향후 시스템 업그레이드에 대비하여 제어 기능을 조정할 준비를 합니다
D. 계 수준과 제어 성능을 비교하기 위한 테스트를 수행합니다
답변 보기
정답: A
질문 #236
퍼블릭 클라우드 대신 프라이빗 클라우드를 선택하면 가장 큰 이점을 누릴 수 있습니다:
A. 서버 보호
B. 데이터 포렌식 수집
C. 온라인 서비스 가용성
D. 고객 데이터의 격리
답변 보기
정답: A
질문 #237
보안 프로그램 내에서 위험 분석을 사용하는 주된 목적은 다음과 같습니다:
A. 보안 지출을 정당화합니다
B. 기업이 보호해야 할 자산의 우선순위를 정할 수 있도록 지원합니다
C. 경영진에게 잔여 위험 가치를 알립니다
D. 노출을 평가하고 개선 계획을 수립합니다
답변 보기
정답: D
질문 #238
중앙 집중식 위험 등록부를 작성하고 우선순위를 지정한 후 몇 가지 중요한 위험이 확인되었습니다. 정보 보안 관리자의 가장 중요한 조치는 다음과 같습니다:
A. 고위 경영진에게 위험 처리 옵션을 제공합니다
B. 위험을 줄이기 위한 통제를 설계하고 구현합니다
C. 위험을 처리하는 방법에 대해 외부 제3자와 상의합니다
D. 직원들이 위험을 인식하도록 합니다
답변 보기
정답: A
질문 #239
다음 중 정보 보안 리소스에 대한 비즈니스 사례를 개발할 때 가장 중요하게 포함해야 하는 것은 무엇인가요?
A. 고위 경영진의 의견
B. 갭 분석
C. 비용-편익 분석
D. 위험 평가
답변 보기
정답: C
질문 #240
다음 중 위험 관리 전략을 정의할 때 결정해야 하는 것은 무엇인가요?
A. 위험 평가 기준
B. 조직의 목표 및 위험 감수성
C. IT 아키텍처 복잡성
D. 기업 재해 복구 계획
답변 보기
정답: B
질문 #241
프로젝트 관리자는 비즈니스 위험을 식별하고 우선순위를 지정할 수 있습니다:
A. 구현 마일스톤을 설정합니다
B. 전체 여유 시간을 줄입니다
C. 가장 중요한 영역에 주소를 지정합니다
D. 요한 경로의 완료를 가속화합니다
답변 보기
정답: C
질문 #242
A 조직은 전자 상거래 서비스를 제공하며 인터넷 통신을 보호하기 위해 보안 전송 프로토콜을 사용합니다. 고객이 A 조직과의 통신을 확인하기 위해 다음 중 가장 적합한 것은 무엇인가요?
A. 전자상거래 서버의 인증서
B. 브라우저의 SSL 사용 표시
C. 전자상거래 서버의 IP 주소
D. 전자상거래 서버의 URL
답변 보기
정답: A
질문 #243
조직의 비즈니스 활동과 관련된 구체적인 링크가 포함된 정보 보안 전략 문서는 일차적으로 다음과 같은 지표가 됩니다:
A. 성과 측정
B. 통합
C. 정렬
D. 치 전달
답변 보기
정답: C
질문 #244
확인된 몇 가지 위험은 적절한 통제를 통해 허용 가능한 수준으로 완화되었습니다. 다음 중 허용 가능한 위험 수준을 유지하는 데 가장 도움이 되는 활동은 무엇인가요?
A. 내재적 위험에 대한 빈번한 평가
B. 환경 변화에 대한 주기적 검토
C. 구현된 통제에 대한 주기적인 비용-편익 분석
D. 위험 조치 계획의 빈번한 평가
답변 보기
정답: A
질문 #245
리소스가 제한된 보안 프로그램에서 다음 중 제한된 리소스를 가장 잘 활용할 수 있는 접근 방식은 무엇인가요?
A. 교차 교육
B. 위험 회피
C. 위험 우선순위 지정
D. 위협 관리
답변 보기
정답: C
질문 #246
정보 보안 위험 분석 BEST는 조직이 이를 보장할 수 있도록 지원합니다:
A. 인프라에는 적절한 수준의 액세스 제어 기능이 있습니다
B. 보호가 필요한 자산과 관련하여 비용 효율적인 결정을 내립니다
C. 보안 프로세스에 적절한 수준의 자금이 지원됩니다
D. 조직이 적절한 보안 기술을 구현합니다
답변 보기
정답: B
질문 #247
권한 부여는 다음과 같이 설정하는 것이 가장 좋습니다:
A. 데이터의 소유권
B. 사용자가 시스템 액세스 권한을 부여받았을 때 수행할 수 있는 작업
C. 사용자가 본인이 맞는지 여부
D. 용자가 정보 시스템에 자신을 식별하는 방법
답변 보기
정답: B
질문 #248
최종 사용자가 새로운 보안 제어가 너무 제한적이라고 표현할 때 정보 보안 관리자가 가장 먼저 해야 할 일은 무엇인가요?
A. 비즈니스 영향 분석(BIA)을 수행합니다
B. 프로세스 소유자의 동의를 얻어 컨트롤을 제거합니다
C. 제어 환경 변경에 대한 위험 평가 수행
D. 제어 환경 수정에 대한 비용-편익 분석 수행
답변 보기
정답: C
질문 #249
다음 중 정보 분류 정책을 정의할 때 가장 관련성이 높은 요소는 무엇인가요?
A. 정보 수량
B. 사용 가능한 IT 인프라
C. 벤치마킹
D. 데이터 소유자의 요구 사항
답변 보기
정답: D
질문 #250
정보 보안 위험이 조직 목표에 미치는 영향의 수준을 전달하는 가장 효과적인 방법은 프레젠테이션을 하는 것입니다:
A. 비즈니스 영향 분석(BIA) 결과
B. 자세한 위협 분석 결과
C. 위험 치료 옵션
D. 험 열지도
답변 보기
정답: D
질문 #251
다음 중 외부 감사 보고서의 권고에 따라 재해 복구(DR) 사이트 구현을 승인하기 위한 주요 근거가 되어야 하는 것은 무엇인가요?
A. 비용-편익 분석
B. 복구 시간 목표(RTO)
C. DR 사이트의 보안 제어
D. 규제 요구 사항
답변 보기
정답: A
질문 #252
다음 중 타사 제공업체와 웹 호스팅 계약을 체결할 때 가장 중요하게 고려해야 할 항목은 무엇인가요?
A. 해지 조건
B. 책임 한도
C. 서비스 수준
D. 개인 정보 제한
답변 보기
정답: C
질문 #253
성공적인 정보 보안 프로그램에 자산 분류가 중요한 가장 큰 이유는 분류에 따라 결정되기 때문입니다:
A. 위험 완화 노력의 우선순위와 범위
B. 분실 시 필요한 보험 금액
C. 자산에 대한 적절한 보호 수준
D. 료 조직과 보호 수준을 비교하는 방법
답변 보기
정답: C
질문 #254
한 조직에서 정보 보안을 인적 자원 관리 프로세스에 통합하려고 합니다. 다음 중 가장 먼저 해야 할 단계는 무엇인가요?
A. 정보 보안 통합 비용 평가
B. 프로세스의 비즈니스 목표 평가
C. 프로세스와 관련된 정보 보안 위험 식별
D. 모범 사례를 통해 프로세스를 벤치마킹하여 격차를 파악합니다
답변 보기
정답: B
질문 #255
다음 중 위험 평가 프로세스에서 가장 먼저 수행해야 하는 단계는 무엇인가요?
A. 직원 인터뷰
B. 위협 식별
C. 자산 식별 및 평가
D. 식별된 위험의 가능성 결정
답변 보기
정답: C
질문 #256
다음 중 조직이 표준화된 구성의 구현을 효과적으로 모니터링할 수 있는 가장 좋은 방법은 무엇인가요?
A. 별도의 변경 추적 시스템을 구현하여 구성 변경 사항을 기록합니다
B. 주기적인 감사를 수행하여 규정을 준수하지 않는 구성을 감지합니다
C. 확립된 벤치마크의 사용을 요구하는 정책을 개발합니다
D. 설정된 벤치마크에 대한 자동화된 스캔을 구현합니다
답변 보기
정답: D
질문 #257
정보 보안 관리자는 다음과 같은 위험 평가 기법을 사용해야 합니다:
A. 위험 완화 전략의 선택을 정당화합니다
B. 투자 수익률 극대화(ROD
C. 감사자 및 규제 기관을 위한 문서를 제공합니다
D. 관적일 수 있는 위험을 정량화합니다
답변 보기
정답: A
질문 #258
복구 지점 목표(RPO)에는 다음 중 어느 것이 필요합니까?
A. 재난 선언
B. 이미지 이전 복원
C. 시스템 복원
D. 애프터 이미지 처리
답변 보기
정답: B
질문 #259
보안 관리자가 보안 프로그램에 대한 경영진의 약속을 얻기 위해 보고서를 준비하고 있습니다. 다음 중 어떤 내용을 포함시키는 것이 가장 가치가 있을까요?
A. 유사 기관의 실제 사고 사례
B. 일반적으로 인정되는 모범 사례에 대한 설명
C. 현실적인 위협과 기업 목표의 연관성
D. 현재 기술 노출 현황 분석
답변 보기
정답: C
질문 #260
정보 보안은 반드시 필요합니다:
A. 모든 위험을 제거하는 데 집중했습니다
B. 기술 요구 사항과 비즈니스 요구 사항 간의 균형
C. 규제 요건에 따라 추진됩니다
D. 사회에서 정의한 박사 학위
답변 보기
정답: B
질문 #261
다음 중 보안 기능이 있는 시스템 관리자의 책임감을 향상시킬 수 있는 가장 좋은 옵션은 무엇인가요?
A. 직무 설명에 보안 책임 포함
B. 관리자가 보안 인증을 받도록 요구
C. 시스템 관리자에게 모의 침투 테스트 및 취약성 평가에 대한 교육 실시
D. 시스템 관리자에게 위험 평가에 대한 교육
답변 보기
정답: A
질문 #262
새로운 위험이 정기 보고에 속할지 이벤트 중심 보고에 속할지 결정할 때 다음 중 어느 것을 기준으로 해야 하나요?
A. 제어 완화
B. 영향의 가시성
C. 발생 가능성
D. 사고 발생 빈도
답변 보기
정답: B
질문 #263
다음 중 정보 보안 전략의 기본이 되어야 하는 것은 무엇인가요?
A. 조직의 비전과 사명
B. 정보 보안 정책
C. 종합적인 격차 분석 결과
D. 감사 및 규제 요건
답변 보기
정답: A
질문 #264
비즈니스 조정 및 보안 소유권 외에 다음 중 정보 보안 거버넌스에서 가장 중요한 것은 무엇인가요?
A. 시스템 감사 가능성
B. 정책 준수
C. 보안 지표 보고
D. 임원 후원
답변 보기
정답: A
질문 #265
다음 중 사업부가 정보 보안 프로그램에서 각자의 역할과 책임을 다하도록 장려하는 가장 좋은 접근 방식은 무엇인가요?
A. 위험 평가를 수행합니다
B. 인식 개선 프로그램을 실시합니다
C. 보안 감사를 실시합니다
D. 통제 및 대응책을 개발합니다
답변 보기
정답: B
질문 #266
다음 중 위험 분석을 수행해야 하는 가장 중요한 이유는 무엇인가요?
A. 적절한 보호 수준 지정
B. 중요 정보 자산 식별
C. 위협 식별 및 제거
D. 조직 내 보안 인식 향상 촉진
답변 보기
정답: A
질문 #267
공급업체로부터 인터넷 소프트웨어의 보안 패치를 받으면 가장 먼저 수행해야 하는 활동은 다음 중 어느 것인가요?
A. 패치는 해시 알고리즘을 사용하여 유효성을 검사해야 합니다
B. 패치는 중요한 시스템에 적용해야 합니다
C. 취약한 시스템에 패치를 신속하게 배포해야 합니다
D. 패치는 테스트 환경에서 평가해야 합니다
답변 보기
정답: A
질문 #268
다음 중 메시지를 안전하게 전송하는 가장 좋은 방법은 무엇인가요?
A. 비밀번호로 보호되는 이동식 미디어
B. 보안 회의실에서의 팩스 전송
C. 공개 키 인프라(PKI) 암호화 사용
D. 스테가노그래피
답변 보기
정답: C
질문 #269
위험 관리 프로그램은 다음과 같은 위험을 줄이기 위해 설계되었습니다:
A. 너무 작아서 측정할 수 없는 수준
B. 혜택이 비용을 초과하는 시점
C. 조직이 기꺼이 받아들일 수 있는 수준
D. 재 자본 비용과 동일한 수익률입니다
답변 보기
정답: C
질문 #270
다음 중 POS(Point-of-Sale) 금전 등록기에서 수집한 고객 신용 카드 데이터를 보호할 때 가장 중요하게 고려해야 할 사항은 무엇입니까?
A. 인증
B. 경화
C. 암호화
D. 부인 거부
답변 보기
정답: C
질문 #271
다음 중 정보 보안 거버넌스와 기업 거버넌스 간의 연계성을 가장 잘 보여주는 것은 무엇인가요?
A. 사업부별 평균 보안 사고 발생 건수
B. 비즈니스 가치 측면에서 제공되는 보안 프로젝트의 정당성
C. 고위험 정보 자산에 대해 식별된 취약점 수
D. 전사적 보안 사고의 평균 해결 시간
답변 보기
정답: B
질문 #272
다음 중 가장 효과적인 액세스 제어 유형은 무엇인가요?
A. 중앙 집중식
B. 역할 기반
C. 탈중앙화
D. 재량
답변 보기
정답: B
질문 #273
다음 중 전략적 정보 보안 결정을 내리는 데 가장 적합한 접근 방식은 무엇인가요?
A. 정보 보안 운영위원회를 구성합니다
B. 정기적인 고위 경영진 회의를 수립합니다
C. 정기적인 정보 보안 상태 보고를 수립합니다
D. 사업부 보안 실무 그룹을 구성합니다
답변 보기
정답: D
질문 #274
포렌식 분석 도구에 투자할 필요성을 정당화하려면 정보 보안 관리자가 먼저 해야 할 일이 있습니다:
A. 솔루션의 기능 및 구현 요구 사항을 검토합니다
B. 동료 회사의 도구 구현에 대한 비교 보고서를 검토합니다
C. 이러한 도구가 유용할 수 있는 상황의 예를 제공합니다
D. 직의 요구 사항을 충족하기 위한 투자를 입증합니다
답변 보기
정답: D
질문 #275
다국적 조직에서는 글로벌 보안 정책보다 로컬 보안 규정을 우선적으로 적용해야 합니다:
A. 글로벌 정책보다는 현지 규정에 대한 인식을 확산하는 것이 더 현실적입니다
B. 글로벌 보안 정책에는 현지 비즈니스에 대한 불필요한 통제가 포함됩니다
C. 사업 목표는 현지 사업부 관리자가 정의합니다
D. 현지 규정의 요구 사항이 우선합니다
답변 보기
정답: D
질문 #276
다음 중 정보 보안 관리자가 클라우드 기반 솔루션과 관련된 위험을 식별하는 데 가장 적합한 것은 무엇인가요?
A. 조직의 보안 정책에 대한 솔루션 평가
B. 공급업체의 서비스 수준 계약(SLA) 준수 검토
C. 클라우드 서비스 제공업체에 대한 타사 감사 검토
D. 클라우드 솔루션을 사용하는 동료 조직과의 벤치마킹
답변 보기
정답: C
질문 #277
데이터 소유자는 다음 중 어느 영역을 해결하기 위한 위험 완화 방법을 수립할 우선적인 책임이 있나요?
A. 플랫폼 보안
B. 자격 변경
C. 침입 탐지
D. 바이러스 백신 제어
답변 보기
정답: B
질문 #278
다음 중 정보 보안 거버넌스 운영 위원회의 범위에 가장 일반적으로 속하는 것은 무엇인가요?
A. 정보 보안 전문가 직책에 대한 후보자 인터뷰
B. 보안 인식 프로그램용 콘텐츠 개발
C. 정보 보안 이니셔티브의 우선순위 지정
D. 중요한 금융 시스템에 대한 액세스 승인
답변 보기
정답: C
질문 #279
정보 보안 전략 계획의 주요 목표는 다음과 같습니다:
A. 위험 평가 계획을 수립합니다
B. 데이터 보호 계획을 수립합니다
C. 정보 자산과 리소스를 보호합니다
D. 보안 거버넌스를 수립합니다
답변 보기
정답: C
질문 #280
비용과 현실적인 복구 시간 프레임의 균형을 맞추는 복구 시간 목표(RTO)를 설정하는 가장 좋은 방법은 다음과 같습니다:
A. 비즈니스 영향 분석(BIA)을 수행합니다
B. 일일 다운타임 비용을 결정합니다
C. 비용 메트릭을 분석합니다
D. 험 평가를 실시합니다
답변 보기
정답: A
질문 #281
정보 보안 거버넌스 프로그램의 가장 기본적인 요건은 다음과 같습니다:
A. 기업의 비즈니스 전략과 일치해야 합니다
B. 건전한 위험 관리 접근 방식을 기반으로 합니다
C. 적절한 규정 준수를 제공합니다
D. 안 이니셔티브를 위한 모범 사례를 제공합니다
답변 보기
정답: A
질문 #282
위험 식별, 분석 및 완화 활동은 비즈니스 수명 주기 프로세스에 연결하여 통합하는 것이 가장 좋습니다:
A. 규정 준수 테스트
B. 구성 관리
C. 연속성 계획
D. 변경 관리
답변 보기
정답: B
질문 #283
다음 중 정보 보안 프로그램에 대한 투자를 지원하기 위해 비즈니스 사례를 개발할 때 가장 중요하게 고려해야 할 사항은 무엇인가요?
A. 고위 경영진 지원
B. 비용 편익 분석 결과
C. 위험 평가 결과
D. 위험 프로필에 미치는 영향
답변 보기
정답: D
질문 #284
다음 중 조직 외부의 개인이 회사 데이터베이스의 민감한 정보를 수정하는 것을 방지하는 가장 효과적인 솔루션은 무엇인가요?
A. 차단된 서브넷
B. 정보 분류 정책 및 절차
C. 역할 기반 액세스 제어
D. 침입 탐지 시스템(IDS)
답변 보기
정답: A
질문 #285
미션 크리티컬 서버에 영향을 미칠 수 있는 새로운 취약점을 해결하기 위한 검증된 패치가 릴리스되었습니다.즉시 어떻게 해야 하나요?
A. 완화 제어 기능을 추가합니다
B. 서버의 보안을 확인하고 패치를 설치합니다
C. 영향 분석을 수행합니다
D. 서버를 오프라인으로 전환하고 패치를 설치합니다
답변 보기
정답: C
질문 #286
다음 중 비즈니스 영향 분석(BIA)을 수행해야 하는 가장 좋은 이유는 무엇인가요?
A. 현재 위험 상태를 파악하는 데 도움이 되는 정보
B. 필요한 제어를 위한 적절한 예산 책정
C. 규제 요건을 충족하기 위해
D. 비즈니스에 미치는 영향 분석하기
답변 보기
정답: A
질문 #287
사용자가 데이터 개인정보 보호 규정과 관련된 적절한 제어를 적용하도록 돕기 위해 사용자에게 가장 중요하게 전달해야 할 사항은 무엇인가요?
A. 데이터 보호 상품의 특징
B. 데이터 저장 절차
C. 침투 테스트 결과
D. 데이터 분류 정책
답변 보기
정답: B
질문 #288
조직에서 정보 보안 거버넌스 프로그램을 구현하는 경우 이사회가 책임을 져야 합니다:
A. 정보 보안 정책 초안 작성
B. 교육 및 인식 제고 프로그램 검토
C. 프로그램의 전략적 방향 설정
D. 정 준수에 대한 감사
답변 보기
정답: C
질문 #289
다음 중 위험 발생률은 낮지만 영향이 큰 경우 가장 적절한 조치는 무엇인가요?
A. 위험 이전
B. 위험 수용
C. 위험 완화
D. 위험 회피
답변 보기
정답: A
질문 #290
자산의 가치를 고려할 때 정보 보안 관리자가 정보 보안 거버넌스에서 가치 제공을 측정하는 데 가장 객관적인 근거가 되는 것은 다음 중 어느 것입니까?
A. 컨트롤 수
B. 통제 목표 달성 비용
C. 통제의 효과
D. 대조군 테스트 결과
답변 보기
정답: B
질문 #291
15개국에서 운영되는 한 다국적 조직이 정보 보안 프로그램 시행을 고려하고 있습니다. 정보 보안 프로그램의 설계에 가장 큰 영향을 미치는 요소는 무엇인가요?
A. 지역 비즈니스 리더의 대표
B. 이사회 구성
C. 다른 나라의 문화
D. IT 보안 기술
답변 보기
정답: C
질문 #292
조직에서 보안 정보 및 이벤트 관리(SIEM) 도구를 구입했습니다. 다음 중 도구를 구현하기 전에 가장 중요하게 고려해야 할 사항은 무엇인가요?
A. 모니터링할 제어
B. 고 기능
C. IEM 공급업체와의 계약
D. 용 가능한 기술 지원
답변 보기
정답: A
질문 #293
다음 중 서비스 중단에 대비하여 적절한 서비스 연속성을 보장하기 위해 IT 서비스 제공업체와 고객 간에 구축해야 하는 것은 무엇인가요?
A. 데이터 보존 정책
B. 서버 유지 관리 계획
C. 복구 시간 목표
D. 상호 사이트 계약
답변 보기
정답: C
질문 #294
이상 징후 기반 침입 탐지 시스템(IDS)이 제대로 설치되었는지 확인하는 가장 좋은 방법은 다음과 같습니다:
A. 공격을 시뮬레이션하고 IDS 성능을 검토합니다
B. 허니팟을 사용하여 비정상적인 활동이 있는지 확인합니다
C. IDS의 구성을 감사합니다
D. 어 사이트와 비교하여 IDS를 벤치마킹합니다
답변 보기
정답: A
질문 #295
다음 중 더 이상의 정당화가 필요 없는 정보 보안 거버넌스의 주요 동인으로 가장 먼저 고려해야 할 요소는 무엇인가요?
A. 업계 모범 사례와 일치
B. 비즈니스 연속성 투자
C. 비즈니스 혜택
D. 규정 준수
답변 보기
정답: D
질문 #296
다음 중 운영 위험에 관한 새로운 규제 요건을 처리할 다분야 팀에서 정보 보안 관리자의 역할을 가장 잘 설명하는 것은?
A. 모든 IT 위험이 식별되었는지 확인합니다
B. 정보 보안 위험의 영향 평가
C. IT 완화 제어가 마련되어 있음을 입증합니다
D. 운영 위험 완화를 위한 새로운 IT 제어 제안
답변 보기
정답: B
질문 #297
보안 거버넌스 프레임워크 내에서 정보 보안 위원회의 가장 중요한 특성은 다음 중 어느 것인가요? 위원회입니다:
A. 보안 정책을 수시로 검토합니다
B. 외부 전문가와 관계를 구축했습니다
C. 헌장 및 회의 프로토콜이 명확하게 정의되어 있습니다
D. 든 계층의 경영진이 혼합되어 있습니다
답변 보기
정답: D
질문 #298
아웃소싱 애플리케이션에 대한 보호 전략을 개발할 때 정보 보안 관리자는 반드시 이를 확인해야 합니다:
A. 에스크로 계약이 체결되어 있습니다
B. 보안 요구사항은 서비스 수준 계약(SLA)에 포함되어 있습니다
C. 보안에 대한 책임은 서비스 수준 계약(SLA)에 따라 이전됩니다
D. 약서에 비공개 조항이 있습니다
답변 보기
정답: B
질문 #299
정보 보안 전략 위원회에 보고하기 위한 지표를 설정할 때 가장 중요하게 고려해야 할 사항은 무엇인가요?
A. 지표의 기준값에 동의하기
B. 메트릭을 전달하기 위한 대시보드 개발하기
C. 조직의 보안 상태에 대한 실시간 인사이트 제공
D. 업계 표준에 대한 메트릭의 예상 값 벤치마킹
답변 보기
정답: A
질문 #300
한 조직에서 규제 기관의 감시를 받는 금융 애플리케이션을 모니터링하고 지원하기 위해 타사 공급업체를 고용하고 있습니다. 이 애플리케이션에 대한 엄격한 데이터 무결성과 기밀성을 유지하는 것은 비즈니스에 매우 중요합니다.다음 중 조직에 대한 위험을 가장 효과적으로 관리할 수 있는 제어는 무엇입니까?
A. 시스템과 데이터 간의 업무 분리 구현
B. 액세스 및 데이터 로깅 활성화
C. 공급업체 액세스를 비활성화하고 액세스가 필요한 경우에만 다시 활성화하기
D. 공급업체 직원에 대한 정기적인 액세스 검토 실시
답변 보기
정답: B
질문 #301
위험 관리 프로그램의 주요 목표는 다음과 같습니다:
A. 내재된 위험을 최소화합니다
B. 비즈니스 위험 제거
C. 효과적인 통제를 구현합니다
D. 잔여 위험을 최소화합니다
답변 보기
정답: D
질문 #302
위험 평가 후 위험을 완화하는 데 드는 비용이 얻을 수 있는 이익보다 훨씬 크다고 판단됩니다. 정보 보안 관리자는 비즈니스 경영진에게 해당 위험을 제거할 것을 권고해야 합니다:
A. 이전
B. 치료
C. 수락했습니다
D. 료되었습니다
답변 보기
정답: C
질문 #303
레거시 애플리케이션이 규정 요구 사항을 준수하지 않지만 사업부에 이를 개선할 예산이 없는 경우 정보 보안 관리자가 가장 먼저 해야 할 일은 다음 중 무엇인가요?
A. 개선 노력에 자금을 지원하기 위한 비즈니스 사례를 개발하세요
B. 고위 경영진에게 규정 미준수의 위험을 받아들이도록 조언합니다
C. 정을 준수하지 않는 레거시 애플리케이션에 대해 법률 및 내부 감사에 알립니다
D. 정 미준수로 인한 결과를 시정 비용과 비교하여 평가합니다
답변 보기
정답: D
질문 #304
지점 운영에 필요한 주요 시스템이 본사에 있습니다. A 지점은 재해 복구 시설 제공을 위해 제3자와 협상을 진행 중이며, 다음 중 가장 중요한 계약 조건은 무엇인가요?
A. 지점의 핫 사이트를 공유해야 할 수도 있습니다
B. 핫사이트에서 본사로의 연결은 제공되지 않습니다
C. 계약 불이행에 대한 위약금 조항은 계약에 포함되지 않습니다
D. 핫사이트에 대한 감사 권한은 계약서에 제공되지 않습니다
답변 보기
정답: B
질문 #305
다음 중 암호화되지 않은 데이터가 있는 모바일 장비의 분실 시 가장 중요하게 고려해야 할 요소는 무엇인가요?
A. 개인 정보 공개
B. 우발적 손실에 대한 보험 정책의 충분한 보장 범위
C. 장비에 저장된 데이터의 내재적 가치
D. 장비 교체 비용
답변 보기
정답: C
질문 #306
다음 중 정보 보안 거버넌스의 이점은 무엇인가요?
A. 민사 또는 법적 책임의 가능성 감소
B. 공급업체 관계에 대한 신뢰 의문
C. 불완전한 관리 정보에 기반한 의사 결정의 위험성 증가
D. 통제 프로세스 개발에 고위 경영진의 직접 참여
답변 보기
정답: A
질문 #307
다음 중 위험 순위에서 가장 중요한 단계는 무엇인가요?
A. 영향 평가
B. 완화 비용
C. 위협 평가
D. 취약점 분석
답변 보기
정답: A
질문 #308
한 사업부에서 기존 정보 보안 표준을 위반하는 방식으로 새로운 기술을 배포하려고 합니다. 정보 보안 관리자는 어떤 즉각적인 조치를 취해야 하나요?
A. 기존 보안 표준 적용
B. 배포를 허용하도록 표준 변경
C. 위험 분석을 수행하여 위험을 정량화합니다
D. 더 나은 기술 사용을 제안하기 위한 연구 수행
답변 보기
정답: C
질문 #309
아웃소싱을 결정할 때 조직 내에서 유지하는 것이 가장 중요한 기능은 다음 중 어느 것입니까?
A. 보안 관리
B. 인시던트 대응
C. 위험 평가
D. 보안 거버넌스
답변 보기
정답: D
질문 #310
정보 보안 프로그램과 관련된 위험을 모니터링하기 위한 메트릭을 선택할 때 정보 보안 관리자가 가장 중요하게 고려해야 할 사항은 다음과 같습니다:
A. 업계 벤치마크를 활용합니다
B. 조직의 비즈니스 전략을 고려합니다
C. 프로그램의 위험 및 보상 통제를 식별합니다
D. 로그램의 전략적 목표를 고려합니다
답변 보기
정답: B
질문 #311
다음 중 중요한 비즈니스 애플리케이션의 가용성을 방해할 수 있는 취약점의 도입을 방지하는 데 가장 효과적인 방법은 무엇인가요?
A. 패치 관리 프로세스
B. 변경 관리 제어
C. 논리적 액세스 제어
D. 버전 관리
답변 보기
정답: B
질문 #312
조직의 개인정보 보호책임자를 지원할 때 우선순위 요건과 관련하여 정보 보안 관리자의 주요 역할은 다음 중 어느 것인가요?
A. 개인 데이터 전송 모니터링
B. 개인정보 보호 인식 프로그램 실시
C. 적절한 통제가 이루어지고 있는지 확인
D. 데이터 분류 결정
답변 보기
정답: C
질문 #313
조직의 마케팅 부서에서 정보 보안 정책을 준수하지 않는 온라인 협업 서비스를 사용하려고 합니다. 위험 평가가 수행되고 위험 수락이 추진되고 있습니다. 위험 수락에 대한 승인은 다음에 의해 제공되어야 합니다:
A. 정보 보안 관리자
B. 비즈니스 고위 경영진
C. 최고 위험 책임자
D. 정 준수 책임자
답변 보기
정답: B
질문 #314
다음 중 정보 보안 재평가 주기를 결정할 때 가장 중요한 요소는 무엇인가요?
A. 위험 우선 순위
B. 위험 지표
C. 감사 결과
D. 제어 완화
답변 보기
정답: B
질문 #315
다음 중 정보 보안 거버넌스에 가장 적합한 이사회 차원의 활동은 무엇인가요?
A. 보안 및 연속성 소유권 확립
B. 인시던트에 대한 '가정' 시나리오 개발
C. 보안 기준선에 대한 조치 수립
D. 직무 성과 평가에 보안을 포함하기
답변 보기
정답: A
질문 #316
조직의 최근 위험 평가에서 여러 보안 위험 영역이 확인되었고, 고위 경영진이 평가 결과에 대한 5분 개요를 요청했습니다. 다음 중 정보 보안 관리자가 이 정보를 제시하는 데 가장 적합한 옵션은 무엇인가요?
A. 위험 등록
B. 위험 히트 맵
C. 스파이더 다이어그램
D. 균형 성과표
답변 보기
정답: B
질문 #317
다음 중 조직의 정보 보안 거버넌스 프레임워크가 효과적이라는 가장 좋은 증거는 무엇인가요?
A. 조직에 대한 위협이 감소했습니다
B. 위험 등록부는 매년 검토됩니다
C. 이 프레임워크는 주로 기술적 통제에 중점을 둡니다
D. 프레임워크는 조직의 변화에 적응할 수 있습니다
답변 보기
정답: A
질문 #318
IT 인프라 담당자가 재해에 적절히 대비하려면 가장 중요한 것은 다음과 같습니다:
A. 복구 테스트에 가장 경험이 많은 인력이 참여하도록 합니다
B. 각 복구 테스트에 최종 사용자 담당자를 포함시킵니다
C. 복구 계획에 직원별 임무를 할당합니다
D. 복 테스트 참가자를 주기적으로 순환 배치합니다
답변 보기
정답: D
질문 #319
전 세계에서 사업을 운영하는 한 은행은 위험 평가 연구 후 신원 도용이 만연한 특정 지역에서 사업을 계속하기로 결정했습니다. 정보 보안 관리자는 비즈니스에 이를 권장해야 합니다:
A. 해당 지역에서 고객 인식 제고 노력을 강화합니다
B. 잠재적인 사기를 감지하고 이에 대응하기 위한 모니터링 기술을 구현합니다
C. 신용 카드 처리를 제3자에게 아웃소싱합니다
D. 고객이 은행의 조언을 따르지 않을 경우 손실에 대한 책임을 지게 합니다
답변 보기
정답: B
질문 #320
다음 중 정보 보안 프로그램에 대한 고위 경영진의 지원을 가장 잘 나타내는 것은 무엇인가요?
A. 자세한 정보 보안 정책을 수립하고 정기적으로 검토합니다
B. 정보 보안 관리자는 현업 부서와 정기적으로 회의를 진행합니다
C. 정보 보안 프로그램에 대한 핵심 성과 지표(KPI)가 정의되어 있습니다
D. 위험 평가는 정보 보안 팀에서 수시로 수행합니다
답변 보기
정답: C
질문 #321
다음 중 시그니처 기반 침입 탐지 시스템(IDS)의 효과를 감소시킬 가능성이 가장 높은 것은 무엇인가요?
A. 모니터링 중인 활동이 정상으로 간주되는 활동에서 벗어난 경우입니다
B. 모니터링되는 활동 관련 정보가 오래되었습니다
C. 정상적인 행동의 패턴이 빠르고 극적으로 변화합니다
D. 환경이 복잡합니다
답변 보기
정답: D
질문 #322
구조화된 쿼리 언어(SQL) 인젝션 공격에 대한 최선의 방어책은 무엇인가요?
A. 정기적으로 업데이트되는 서명 파일
B. 적절하게 구성된 방화벽
C. 침입 탐지 시스템
D. 입력 필드에 대한 엄격한 제어
답변 보기
정답: D
질문 #323
다음 중 효과적인 운영 보안 태세를 구현하기 위한 최선의 전략은 무엇인가요?
A. 위협 관리
B. 심층 방어
C. 보안 인식 향상
D. 취약점 관리
답변 보기
정답: B
질문 #324
조직에서 타사 전자상거래 제공업체와 계약을 맺었습니다. 다음 중 정보 보안 관리자가 후속 규정 준수 검토 기간 동안 검토해야 할 가장 중요한 사항은 무엇인가요?
A. 공급업체의 제어 및 인프라 변경 사항
B. 금융 충당금 및 유지 보수 비용
C. 서비스 수준 계약 준수
D. 계약서의 감사 청구권 조항
답변 보기
정답: A
질문 #325
정보 보안 운영위원회에서 새로운 보안 통제 실행 계획을 검토하도록 하는 주된 이유는 다음과 같습니다:
A. 계획이 조직의 사업 계획과 일치합니다
B. 부서별 예산이 적절하게 할당되어 계획에 대한 비용을 지불합니다
C. 규제 감독 요건을 충족합니다
D. 획이 사업부에 미치는 영향이 감소합니다
답변 보기
정답: A
질문 #326
지속적인 보안 예산을 정당화하기 위해 다음 중 정보 보안 부서에서 가장 유용하게 사용할 수 있는 것은 무엇인가요?
A. 보안 침해 빈도
B. 연간 기대 손실(ALE)
C. 비용-편익 분석
D. 동료 그룹 비교
답변 보기
정답: C
질문 #327
용량 계획을 시행하면 이를 방지할 수 있습니다:
A. 분산 서비스 거부 공격으로 인해 발생하는 파일 시스템 과부하
B. 정기 보안 유지보수를 위한 시스템 다운타임
C. 버퍼 용량 취약점 악용으로 인한 소프트웨어 장애
D. 하드웨어 리소스 부족으로 인한 애플리케이션 장애
답변 보기
정답: D
질문 #328
새로운 규정 요건이 조직의 정보 보안 관리에 미치는 영향을 명확하게 이해하려면 정보 보안 관리자는 먼저 다음과 같이 해야 합니다:
A. 고위 경영진 인터뷰
B. 위험 평가 수행
C. 비용 대비 편익 분석 수행
D. 격차 분석 수행
답변 보기
정답: D
질문 #329
조직의 정보 보안 프로세스는 현재 임시로 정의되어 있습니다. 조직이 성과 수준을 개선하기 위해 다음 단계는 다음과 같아야 합니다:
A. 보안 프로세스가 조직 전체에 일관성을 유지하도록 합니다
B. 조직 전체에 기본 보안 수준을 적용합니다
C. 보안 프로세스가 완전히 문서화되어 있는지 확인합니다
D. 안 프로세스에 대한 핵심 성과 지표 모니터링을 구현합니다
답변 보기
정답: A
질문 #330
고위 경영진이 보안 개선 계획 내에서 중대한 위험을 수용하기로 결정했습니다. 다음 중 정보 보안 관리자가 취할 수 있는 최선의 조치는 무엇인가요?
A. 위험을 해결하고 그 근거를 문서화합니다
B. 위험 수락으로 위험 등록부를 업데이트합니다
C. 개선 계획을 이사회에 전달합니다
D. 규제 기관에 위험 수락을 보고합니다
답변 보기
정답: C

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: