아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

마스터 CISM 자격증 문제 및 학습 자료, 공인 정보 보안 관리자 | SPOTO

종합적인 학습 자료와 전문적으로 제작된 모의고사로 ISACA CISM 인증 시험을 마스터하세요. 정보 보안 거버넌스, 위험 관리, 사고 관리, 규정 준수와 같은 필수 주제를 다루는 자료로 철저한 준비를 보장합니다. 시험 문제와 답안, 샘플 문제, 모의 시험 등 다양한 시험 준비 리소스를 활용하여 이해도를 높이고 자신감을 키우세요. 신뢰할 수 없는 출처와 작별하고 SPOTO와 함께 신뢰할 수 있는 시험 연습을 시작하세요. 시험 시뮬레이터를 활용하여 시험 환경을 시뮬레이션하고 시험 응시 전략을 효과적으로 다듬어 보세요. 시험 자료를 찾고 있든 온라인 시험 문제를 찾고 있든, SPOTO는 성공에 필요한 도구를 제공합니다. 무료 시험으로 시작하여 모의고사의 품질을 직접 경험하고 시험 준비 수준을 한 단계 높여 보세요.
다른 온라인 시험에 응시하세요

질문 #1
새로운 시스템을 개발할 때는 먼저 세부적인 정보 보안 기능을 고려해야 합니다:
A. 프로토타이핑의 일부로
B. 시스템 설계 단계 중
C. 시스템 요구 사항이 정의된 경우
D. 플리케이션 개발의 일환으로 박사 학위를 취득했습니다
답변 보기
정답: B
질문 #2
보안 아키텍처를 개발할 때 다음 중 가장 먼저 실행해야 하는 단계는 무엇인가요?
A. 보안 절차 개발
B. 보안 정책 정의하기
C. 액세스 제어 방법론 지정
D. 역할 및 책임 정의
답변 보기
정답: B
질문 #3
다음 중 네트워크 보안 사고를 최대한 빨리 파악할 수 있는 가장 신뢰할 수 있는 방법은 무엇인가요?
A. IT 인프라 이벤트 로그를 수집하고 상호 연관성을 파악합니다
B. 최종 사용자와 함께 워크샵 및 교육 세션을 진행합니다
C. 상태 저장 검사 방화벽을 설치합니다
D. 헬프 데스크 직원이 보안 사고를 식별하고 우선순위를 정하도록 교육합니다
답변 보기
정답: A
질문 #4
다음 중 사고 대응 기능의 효율성에 가장 중요한 것은 무엇인가요?
A. 기업 보안 관리 시스템 및 포렌식 도구
B. 법 집행 기관과의 사전 연락 구축
C. 모든 사용자에 대한 신고 시기 및 방법 교육
D. 자동화된 인시던트 추적 및 보고 도구
답변 보기
정답: A
질문 #5
한 조직에서 정보 보안 공격으로 인한 손실을 경험한 후 사후 분석을 실시하기로 결정했습니다. 이 분석의 주요 목적은 다음과 같아야 합니다:
A. 형사 기소에 대비합니다
B. 배운 교훈을 문서화합니다
C. 영향을 평가합니다
D. 정보 보안 정책을 업데이트합니다
답변 보기
정답: C
질문 #6
제3자가 비즈니스 애플리케이션 개발을 위해 고용되었습니다. 다음 중 정보 보안 관리자가 백도어의 존재 여부를 가장 잘 테스트할 수 있는 것은 무엇인가요?
A. 네트워크 포트의 트래픽에 대한 시스템 모니터링
B. 전체 애플리케이션에 대한 보안 코드 검토
C. 애플리케이션 바이너리 리버스 엔지니어링
D. 테스트 시스템에서 높은 권한 계정으로 애플리케이션 실행하기
답변 보기
정답: B
질문 #7
다음 중 정량화하기 가장 어려운 정보 보안 메트릭은 무엇인가요?
A. 보안 사고 예방 비용
B. 산업 프레임워크에 매핑된 컨트롤의 비율
C. 직원 보안 인식 정도
D. 자산 가치 대비 관리 비용의 비율
답변 보기
정답: C
질문 #8
보안 침해에 적시에 대응하기 위해 가장 중요한 것은 무엇인가요?
A. 지식 공유 및 협업
B. 보안 이벤트 로깅
C. 역할 및 책임
D. 포렌식 분석
답변 보기
정답: B
질문 #9
다음 중 보안 인식 캠페인의 효과를 가장 잘 나타내는 지표는 무엇인가요?
A. 보고된 보안 이벤트 수
B. 보안 인식 교육을 수강한 사용자를 위한 퀴즈 점수
C. 보안 인식 클래스에 대한 사용자 승인 등급
D. 코스를 수강한 사용자의 비율
답변 보기
정답: A
질문 #10
다음 중 보안 프로그램의 핵심 성과 지표(KPI)를 정의하는 주된 목적은 무엇인가요?
A. 보안 프로그램의 효과를 모범 사례와 비교하려면 다음과 같이 하세요
B. 제어가 규제 요건을 충족하는지 확인하기 위해
C. 보안 프로그램의 효과를 측정하려면
D. 보안 직원의 성과를 평가하려면
답변 보기
정답: C
질문 #11
정보 보안 관리자가 심각하다고 생각되는 위험을 분석하고 있지만 해당 위험이 조직에 미칠 수 있는 영향을 판단할 수 있는 수치적 증거가 부족합니다. 이 경우 정보 보안 관리자가 나서야 합니다:
A. 정성적 방법을 사용하여 위험을 평가합니다
B. 정량적 방법을 사용하여 위험을 평가합니다
C. 더 많은 데이터를 수집할 시간을 확보하기 위해 우선순위 목록에 넣습니다
D. 각도에 대한 증거를 더 많이 수집하기 위해 경영진에게 직원 증원을 요청합니다
답변 보기
정답: A
질문 #12
다음 중 조직에서 사고 대응 팀이 적절하게 준비되도록 하는 가장 좋은 방법은 무엇인가요?
A. 조직에 적합한 탁상 연습 실시
B. 타사 포렌식 업체로부터 교육 제공
C. 조직 및 대응 단계에 대한 여러 시나리오 문서화
D. 대응팀을 위한 업계 인증 취득
답변 보기
정답: A
질문 #13
모든 직원과 계약자에게 직위 민감도 수준에 상응하는 인사 보안/적합성 요건을 충족하고 인사 심사를 받도록 요구하는 것은 보안의 한 예입니다:
A. 정책
B. 전략
C. 가이드라인D
답변 보기
정답: A
질문 #14
다음 중 보안 침해에 효과적으로 대응하는 데 가장 중요한 것은 무엇인가요?
A. 근본 원인 분석
B. 증거 수집
C. 경영진 커뮤니케이션
D. 반격 기술
답변 보기
정답: A
질문 #15
다음 중 사고 대응 시 효과적인 커뮤니케이션을 위해 가장 중요한 것은 무엇인가요?
A. 미디어 및 법 집행 기관과의 관계 유지
B. 업데이트된 연락처 목록 유지 관리
C. 복구 시간 목표(RTO) 설정하기
D. 평균 해결 시간(MTTR) 메트릭 설정하기
답변 보기
정답: B
질문 #16
조직은 서버의 백업 테이프를 따뜻한 사이트에 보관합니다. 시스템 충돌 시 테이프가 적절하게 유지되고 사용할 수 있도록 하려면 조직이 수행해야 할 가장 적절한 조치는 다음과 같습니다:
A. 웜 사이트 시설에 있는 테스트 장비를 사용하여 테이프를 판독합니다
B. 따뜻한 사이트에서 테이프를 가져와 테스트합니다
C. 웜사이트에서 사용할 수 있는 중복 장비를 준비합니다
D. 분기별로 시설을 검사하고 테이프를 인벤토리화합니다
답변 보기
정답: B
질문 #17
비즈니스 영향 분석(BIA)을 수행할 때 다음 중 복구 시간 및 비용 추정치를 계산해야 하는 것은 무엇인가요?
A. 비즈니스 연속성 코디네이터
B. 정보 보안 관리자
C. 비즈니스 프로세스 소유자
D. 업계 평균 벤치마크
답변 보기
정답: C
질문 #18
서버가 공격을 받은 후 다음 중 가장 좋은 조치는 무엇인가요?
A. 보안 감사 실시
B. 취약성 평가 검토
C. 시스템 격리
D. 인시던트 대응 시작
답변 보기
정답: D
질문 #19
다음 중 직원이 스팸 및 연쇄 이메일 메시지를 전달하는 사고를 줄일 수 있는 가장 좋은 방법은 무엇인가요?
A. 허용되는 사용 정책
B. 낮은 사서함 한도 설정C
C.
답변 보기
정답: C
질문 #20
보안 전담 부서가 없는 조직의 관리 직원은 IT 관리자를 통해 보안 검토를 수행하기로 결정합니다. 이 방식의 주요 업무 요건은 IT 관리자가 다음을 수행해야 한다는 것입니다
A. 다른 부서의 위험을 보고합니다
B. 다른 부서의 지원을 받습니다
C. 중대한 보안 위험을 보고합니다
D. 안 표준에 대한 지식이 있어야 합니다
답변 보기
정답: C
질문 #21
사고 대응 팀원들을 위한 교육 커리큘럼의 주요 초점은 다음과 같아야 합니다:
A. 구체적인 역할 교육
B. 대외 기업 커뮤니케이션
C. 보안 인식
D. 술 교육
답변 보기
정답: A
질문 #22
다음 중 보안 규정 준수와 관련하여 새로 고용된 정보 보안 관리자가 가장 관심을 가져야 하는 것은 무엇인가요?
A. 위험 평가 부족
B. 표준 운영 절차의 부재
C. 보안 감사 부족
D. 경영진의 지원 부족
답변 보기
정답: D
질문 #23
외부 보안 감사에서 여러 건의 통제 미준수 사례를 보고했습니다. 다음 중 정보 보안 관리자가 고위 경영진에게 전달해야 할 가장 중요한 사항은 무엇인가요?
A. 근본 원인 분석에 기반한 제어 소유자 대응
B. 규정 미준수가 조직의 위험 프로필에 미치는 영향
C. 개선 활동을 시작하기 위한 책임 보고서
D. 규정 미준수로 인한 위험을 완화하기 위한 계획
답변 보기
정답: B
질문 #24
한 조직에서 새로운 고객 관계 관리(CRM) 시스템을 구현했습니다. CRM 데이터에 대한 승인 및 제어된 액세스를 시행하는 책임은 누가 져야 하나요?
A. 데이터 소유자
B. 내부 IT 감사
C. 데이터 수탁자
D. 정보 보안 관리자
답변 보기
정답: D
질문 #25
정보 보안 관리자가 데이터 센터의 IT 아키텍처를 감사하던 중 데이터 통신에 필요한 암호화가 구현되지 않은 것을 발견했습니다. 다음 중 다음에 수행해야 할 작업은 무엇인가요?
A. 보상 및 완화 제어 평가하기
B. 비용 편익 분석을 수행합니다
C. 비즈니스 영향 분석(BIA)을 수행합니다
D. 결과를 문서화하고 보고합니다
답변 보기
정답: C
질문 #26
직원들의 보안 인식을 개선하기 위한 비용 효율적인 MOS T는 무엇인가요?
A. 직원 금전적 인센티브
B. 사용자 교육 및 훈련
C. 무관용 보안 정책
D. 보안 위반 보고
답변 보기
정답: B
질문 #27
다음 중 인시던트 대응 계획을 테스트할 때 가장 중요한 결과는 무엇인가요?
A. 직원들은 현재 위협에 대해 교육을 받습니다
B. 고위 경영진을 위한 실행 계획이 제공됩니다
C. 투자가 필요한 분야를 파악합니다
D. 내부 절차가 개선되었습니다
답변 보기
정답: D
질문 #28
정보 보안 관리자가 새로 고용된 권한 있는 사용자가 워크스테이션에서 중요한 정보를 보호하기 위해 필요한 조치를 취하지 않는 것을 발견했습니다. 다음 중 이 상황을 해결하는 가장 좋은 방법은 무엇인가요?
A. 책임을 전달하고 적절한 교육을 제공합니다
B. 사용 제한 정책을 게시하고 서명된 확인을 요구합니다
C. 로깅을 켜고 사용자 활동을 기록합니다
D. 데이터 손실 방지(DLP) 솔루션을 구현합니다
답변 보기
정답: A
질문 #29
한 글로벌 조직이 사고 대응팀(IRT)을 구성하고 있습니다. 이 조직은 본사에 모든 인시던트에 대한 정보를 계속 제공하고 광범위하게 분산된 이벤트에 대해 통합된 대응책을 제시할 수 있기를 원합니다. 다음 중 이러한 목표를 가장 잘 지원하는 IRT 모델은 무엇인가요?
A. 전체론적 IRT
B. 중앙 IRT
C. IRT 조정
D. 분산 IRT
답변 보기
정답: B
질문 #30
정보 보안 관리자가 사고 대응 계획에 대한 증거 보존 절차를 개발 중입니다. 다음 중 이 절차와 관련된 요구 사항에 대한 가장 좋은 지침이 되는 출처는 무엇인가요?
A. IT 관리
B. 법률 자문
C. 경영진 관리
D. 데이터 소유자
답변 보기
정답: D
질문 #31
다음 중 ID 및 액세스 관리 솔루션을 배포할 때 가장 큰 정보 보안 문제가 되는 것은 무엇인가요?
A. 인사 정책 준수
B. 여러 사용자 리포지토리 지원
C. 레거시 애플리케이션 지원
D. 최종 사용자 수용성 확보
답변 보기
정답: C
질문 #32
암호화를 사용하는 것과 달리 스테가노그래피 기술을 사용하여 메시지를 전송할 때의 장점은 다음과 같습니다:
A. 메시지의 존재를 알 수 없습니다
B. 필요한 키 크기가 더 작습니다
C. 트래픽을 스니핑할 수 없습니다
D. 송 중 데이터의 신뢰성이 더 높습니다
답변 보기
정답: A
질문 #33
다음 중 침투 테스트를 수행하기 위해 외부 업체와 계약하는 주된 목적은 무엇인가요?
A. 기술적 위험 완화
B. 네트워크 보안에 대한 독립적인 인증을 받으려면
C. 보안 노출에 대한 독립적인 보기를 받으려면 다음과 같이 하세요
D. 전체 취약점 목록을 확인하려면 다음과 같이 하세요
답변 보기
정답: C
질문 #34
업무용으로 사용하는 임원의 개인 모바일 디바이스 분실 신고가 접수되었습니다. 정보 보안 관리자는 다음을 기준으로 대응해야 합니다:
A. 모바일 장치 구성
B. 자산 관리 가이드라인
C. 비즈니스 영향 분석(BIA)
D. 인시던트 분류
답변 보기
정답: D
질문 #35
정보 보안 관리자가 변경 관리 프로세스에 참여해야 하는 가장 중요한 이유는 다음과 같습니다:
A. 보안 제어는 정기적으로 업데이트됩니다
B. 잠재적 취약점이 식별됩니다
C. 위험이 평가되었습니다
D. 안 제어가 기술 변화를 주도합니다
답변 보기
정답: D
질문 #36
조직 내 피싱 시도에 대한 최선의 방어책은 다음과 같습니다:
A. 이메일 필터링
B. 침입 방지 시스템(IPS)
C. 방화벽 규칙 강화
D. 입 탐지 시스템(IDS)
답변 보기
정답: A
질문 #37
다음 중 사이버 범죄로부터 정보 보안 증거의 증거능력을 보장하기 위해 정보 보안 관리자가 가장 중요하게 고려해야 할 사항은 무엇인가요?
A. 관리 체인
B. 증거 분석에 사용되는 도구
C. 포렌식 계약자
D. 포렌식 팀의 효율성
답변 보기
정답: A
질문 #38
한 조직이 여러 고객사의 급여 및 회계 시스템을 관리합니다. 다음 중 재해 복구 핫사이트에 대한 잠재적인 취약점을 나타내는 계약 조건은 무엇인가요?
A. 핫사이트의 독점 사용은 신고 후 6주 동안으로 제한됩니다
B. 신고 타임스탬프에 따라 시설에 대한 접근 우선순위가 결정됩니다
C. 업무 공간 크기는 제한되어 있지만 인근 사무실 공간으로 확장할 수 있습니다
D. 재해 발생 시 서버가 제공될 것입니다(바닥에 있지 않음)
답변 보기
정답: D
질문 #39
IT 서비스 제공업체가 제공하는 시설에서 보안 취약점이 발견되면 정보 보안 관리자가 가장 먼저 수행해야 하는 작업은 다음 중 어느 것입니까?
A. 서비스 제공업체의 보안 정책 준수 여부를 평가합니다
B. 서비스 제공업체에 대책을 알립니다
C. 서비스 제공업체의 계약상 의무를 확인합니다
D. 관련 보안 정책 및 표준을 반복해서 설명합니다
답변 보기
정답: A
질문 #40
다음 중 정보 보안 프로그램이 기업 요구사항에 부합한다는 것을 가장 잘 나타내는 것은 무엇인가요?
A. 보안 전략은 유사한 조직을 벤치마킹합니다
B. 정보 보안 관리자는 최고 경영자에게 보고합니다
C. 보안 전략 목표는 비즈니스 용어로 정의됩니다
D. IT 거버넌스 위원회가 구성되어 있습니다
답변 보기
정답: C
질문 #41
정보 보안 관리자에게 '여유 공간'이 사고 조사의 범주로 중요한 이유는 무엇인가요?
A. 숨겨진 데이터가 저장될 수 있습니다
B. 여유 공간에는 로그인 정보가 포함됩니다
C. 여유 공간이 암호화됨
D. 조사를 위한 유연한 공간 제공
답변 보기
정답: A
질문 #42
정보 보안 관리자가 여러 가지 보안 제어에 대한 여러 가지 예외를 발견했습니다. 다음 중 정보 보안 관리자가 가장 먼저 취해야 할 조치는 무엇인가요?
A. 규정 위반을 이사회에 보고합니다
B. 각 위험 소유자에게 예외의 영향에 대해 알립니다
C. 예외에 대한 완화 제어를 설계합니다
D. 위험의 우선순위를 정하고 치료 옵션을 실행합니다
답변 보기
정답: D
질문 #43
다음 중 정보 보안 프로그램의 성과를 정확하게 측정하는 지표로 간주되는 것은 무엇인가요?
A. 식별, 모니터링 및 조치한 주요 위험 지표(KRI)의 수
B. 의사 결정을 가능하게 하는 정성적 및 정량적 추세의 조합
C. 보안 프로그램에 할당된 다양한 측정값에서 파생된 단일 수치 점수
D. 보안 예외를 정확하게 측정하는 정성적 지표 모음
답변 보기
정답: A
질문 #44
다음 중 조직 전체에서 정보 보안에 대한 책임을 정의하는 가장 좋은 방법은 무엇인가요?
A. 가이드라인
B. 교육
C. 표준
D. 정책
답변 보기
정답: D
질문 #45
고위 경영진이 가상 사설망(VPN) 연결을 사용하여 외부에서 근무하는 직원을 승인했습니다. 정보 보안 관리자가 주기적으로 확인하는 것이 가장 중요합니다:
A. 비용 대비 편익 분석 수행
B. 방화벽 구성 검토
C. 보안 정책 검토
D. 위험 평가 수행
답변 보기
정답: C
질문 #46
다음 중 사고 대응 절차의 첫 번째 단계가 되어야 하는 것은 무엇인가요?
A. 심각도 및 유형에 따라 이벤트를 분류합니다
B. 추가 기술 지원이 필요한지 파악합니다
C. 위험 평가를 수행하여 비즈니스에 미치는 영향을 파악합니다
D. 제어 실패의 원인을 평가합니다
답변 보기
정답: C
질문 #47
손상된 컴퓨터에 대한 격리 및 봉쇄 조치가 취해졌으며 현재 정보 보안 관리팀에서 조사 중입니다. 가장 적절한 다음 단계는 무엇인가요?
A. 컴퓨터에서 포렌식 도구를 실행하여 증거를 수집합니다
B. 기기를 재부팅하여 원격 연결 끊기
C. 전체 시스템 메모리의 복사본 만들기
D. 현재 연결을 문서화하고 전송 제어 프로토콜/사용자 데이터그램 프로토콜(TCP/I'DP) 포트 열기
답변 보기
정답: C
질문 #48
인시던트 분류 방법을 개발할 때는 반드시 카테고리가 있어야 합니다:
A. 정량적으로 정의
B. 정기적으로 검토합니다
C. 상황에 따라 다릅니다
D. 고 처리 담당자에게 배정됩니다
답변 보기
정답: A
질문 #49
직원이 회사 정책에 위배되는 외부 클라우드 스토리지 서비스를 사용하여 타사 컨설턴트와 회사 정보를 공유하고 있는 것이 발견되었습니다. 다음 중 정보 보안 관리자가 가장 먼저 취해야 할 조치는 무엇인가요?
A. 정보의 분류 수준을 결정합니다
B. 직원에게 업무상 정당성을 구합니다
C. 클라우드 스토리지 서비스에 대한 액세스를 차단합니다
D. 상급 관리자에게 보안 침해 사실을 알립니다
답변 보기
정답: A
질문 #50
다음 중 IoT(사물 인터넷) 디바이스를 보호하는 데 있어 가장 어려운 점은 무엇인가요?
A. IoT 아키텍처에 대한 직원 교육
B. IoT 장치를 포함하도록 정책 업데이트
C. IoT 아키텍처의 다양성 관리
D. IoT 공급업체의 평판 평가
답변 보기
정답: C
질문 #51
감사 결과 직원이 개인 모바일 장치를 사용하여 회사 이메일 시스템에 액세스하는 것이 기밀 데이터 유출로 이어진다는 사실이 확인되었습니다. 정보 보안 관리자의 첫 번째 조치는 다음과 같아야 합니다:
A. 상황을 보안 인시던트로 취급하여 적절한 대응을 결정합니다
B. 추가 손실을 막기 위해 데이터 유출 방지 도구를 구현합니다
C. 추가 조사를 위해 네트워크에서 모바일 디바이스를 격리합니다
D. 상황을 새로운 위험으로 간주하고 보안 위험 등록부를 업데이트합니다
답변 보기
정답: A
질문 #52
다음 중 신흥 기술을 보호할 때 가장 중요하게 생각하는 것은 무엇인가요?
A. 기업 강화 기준 적용
B. 기존 액세스 제어와 통합
C. 알려지지 않은 취약점
D. 레거시 시스템과의 호환성
답변 보기
정답: C
질문 #53
한 조직은 엑스트라넷 인프라를 통해 공급망 파트너와 고객에게 정보를 제공합니다. 다음 중 방화벽 보안 아키텍처를 검토하는 IS 감사자가 가장 큰 관심을 가져야 하는 것은 무엇인가요?
A. 방화벽의 사용자 인증 및 원격 관리를 위해 보안 소켓 계층(SSL)이 구현되었습니다
B. 방화벽 정책은 변경되는 요구 사항에 따라 업데이트됩니다
C. 트래픽 유형 및 연결이 특별히 허용되지 않는 한 인바운드 트래픽이 차단됩니다
D. 방화벽은 모든 설치 옵션과 함께 상용 운영 체제 위에 배치됩니다
답변 보기
정답: D
질문 #54
동시에 여러 건의 확인된 사건을 처리할 때 다음 중 가장 먼저 해야 할 일은 무엇인가요?
A. 비즈니스 연속성 계획(BCP)을 활성화합니다
B. 비즈니스 영향 평가를 업데이트합니다
C. 고위 경영진에게 알립니다
D. 영향을 받는 자산의 가치에 따라 인시던트를 분류합니다
답변 보기
정답: D
질문 #55
다음 중 보안 인시던트의 성공적인 관리에 가장 기여하는 것은 무엇인가요?
A. 확립된 절차
B. 수립된 정책
C. 테스트된 컨트롤
D. 현재 기술
답변 보기
정답: B
질문 #56
다음 중 정보 보안 거버넌스 프레임워크를 구축할 때 가장 중요하게 고려해야 할 사항은 무엇인가요?
A. 보안 운영위원회 회의는 최소 한 달에 한 번씩 열립니다
B. 보안 운영위원회 위원은 정보 보안에 대한 교육을 받습니다
C. 사업부 경영진의 승인을 얻습니다
D. 경영진의 지원을 받습니다
답변 보기
정답: D
질문 #57
다음 중 서비스형 인프라(IaaS)를 사용할 때 가장 중요한 보안 고려 사항은 무엇인가요?
A. 백업 및 복구 전략
B. 내부 표준 준수
C. 사용자 액세스 관리
D. 테넌트 간 세분화
답변 보기
정답: D
질문 #58
조직의 기밀 고객 데이터를 저장하는 서비스 제공업체에서 데이터 센터에 침해 사고가 발생하면 정보 보안 관리자가 가장 먼저 해야 할 일은 무엇인가요?
A. 공급업체의 데이터 센터에 대한 감사를 요청합니다
B. 아웃소싱 계약을 취소할 것을 권장합니다
C. 위반에 대응하기 위한 개선 조치를 적용합니다
D. 침해의 영향을 파악합니다
답변 보기
정답: D
질문 #59
권한이 없는 사람이 주요 이메일을 열람한 것으로 의심됩니다. 이메일 관리자가 조사를 실시했지만 사건과 관련된 정보를 반환하지 않았고 유출이 계속되고 있습니다. 다음 중 고위 경영진에게 가장 권장되는 조치는 무엇인가요?
A. 조직 내 직원을 대상으로 보안 교육을 시작합니다
B. 독립적인 검토를 요청합니다
C. 이메일 애플리케이션을 다시 빌드합니다
D. 기밀 이메일의 배포를 제한합니다
답변 보기
정답: B
질문 #60
최근 보안 사고의 영향을 받은 부서의 책임자가 사고 해결을 위해 취한 조치에 대해 알지 못한다고 우려를 표명했습니다. 다음 중 이 문제를 해결하는 가장 좋은 방법은 무엇인가요?
A. 인시던트 대응 계획에서 인시던트를 더 잘 식별할 수 있도록 합니다
B. 사고 대응 계획에서 역할의 정의에 대해 논의합니다
C. 사고 대응 계획에 대한 경영진의 승인을 받아야 합니다
D. 조직 전체에 사고 대응 계획을 전파합니다
답변 보기
정답: B
질문 #61
업계에서 처음으로 발생한 보안 위협을 알게 된 정보 보안 관리자가 가장 먼저 취해야 할 조치는 무엇인가요?
A. 관련 정보 보안 정책을 업데이트합니다
B. 조직 환경에 대한 통제 격차 분석을 수행합니다
C. 조직의 사고 대응 계획을 수정합니다
D. 유사한 위협에 노출된 적이 있는 피해자들의 대응을 조사합니다
답변 보기
정답: B
질문 #62
다음 중 IT 인프라 보안 제어의 복원력을 판단하는 데 가장 도움이 되는 메트릭은 무엇인가요?
A. 재해 복구 테스트 성공 횟수
B. 미해결 고위험 감사 이슈의 비율
C. 시스템 소프트웨어 업데이트 빈도
D. 중단을 초래한 인시던트 수
답변 보기
정답: D
질문 #63
애플리케이션 개발 부서장이 최근 평가에서 확인된 위험을 수용하기로 결정했습니다. 규제 감독에 따라 권장 사항이 필요하지만 권장 사항을 이행하지 않을 것입니다. 정보 보안 관리자는 다음에 무엇을 해야 하나요?
A. 결정을 공식적으로 문서화합니다
B. 위험 모니터링 계획을 검토합니다
C. 위험 재평가를 수행합니다
D. 권장 사항을 구현합니다
답변 보기
정답: A
질문 #64
재해 복구 이벤트를 위한 콜드 사이트는 회사에서 가장 유용하게 사용할 수 있습니다:
A. 보장 예산이 제한되어 있습니다
B. 맞춤형으로 제작해야 하는 고도로 전문화된 장비를 사용합니다
C. 콜드사이트와 가까운 곳에 위치해 있습니다
D. 신 연결이 필요하지 않습니다
답변 보기
정답: A
질문 #65
다음 중 정보 보안 정책에 포함하기에 가장 적절한 것은 무엇인가요?
A. 규정 준수를 유지하기 위한 일련의 정보 보안 제어 기능
B. 경영진이 원하는 보안 프로그램 성과를 달성하기 위한 전략
C. 각 시스템이 충족해야 하는 최소 보안 수준에 대한 정의
D. 정보 보안의 목표를 지원하겠다는 경영진의 의향서
답변 보기
정답: B
질문 #66
잘 문서화되고 테스트를 거친 인시던트 대응 계획을 마련해야 하는 가장 중요한 이유는 다음과 같습니다:
A. 보관 절차 표준화
B. 에스컬레이션 프로세스 촉진
C. 조율된 노력을 촉진합니다
D. 외부 커뮤니케이션 개요
답변 보기
정답: C
질문 #67
조직에서 침해가 발생하여 이를 성공적으로 억제하고 해결한 경우. 업계 규정에 따라 침해 사실을 외부에 알려야 합니다. 정보 보안 관리자는 다음에 무엇을 해야 하나요?
A. 인시던트 대응 계획을 참조하세요
B. 관련된 모든 당사자에게 위반 알림을 보냅니다
C. 이사회에 문의합니다
D. 기업 커뮤니케이션 계획을 호출합니다
답변 보기
정답: D
질문 #68
공인된 제3자가 모의 침투 테스트를 실시했습니다. 다음 중 정보 보안 관리자가 가장 먼저 취해야 할 조치는 무엇인가요?
A. 발견된 취약점이 허용 가능한 기간 내에 해결되었는지 확인합니다
B. 주요 취약점을 해결하는 데 필요한 자금을 요청합니다
C. 조사 결과를 고위 경영진에게 보고합니다
D. 결과를 평가하기 위해 위험 평가를 수행해야 합니다
답변 보기
정답: D
질문 #69
다음 중 조직의 정보 보안 전략에 가장 큰 영향을 미치는 것은 무엇인가요?
A. 조직의 위험 허용 범위
B. 조직 구조
C. 정보 보안 인식
D. 산업 보안 표준
답변 보기
정답: A
질문 #70
정보 보안 노력과 이니셔티브가 기업 전략을 지속적으로 지원할 수 있도록 하는 가장 좋은 방법은 다음과 같습니다:
A. 정보 보안 운영 위원회에 CIO를 포함합니다
B. 업계 모범 사례를 통한 벤치마킹 수행
C. 조직 지표에 정보 보안 지표를 포함합니다
D.
답변 보기
정답: C
질문 #71
다음 중 많은 비즈니스 프로세스를 아웃소싱하는 조직이 제공되는 서비스가 적절하게 보호되고 있다는 확신을 얻을 수 있는 가장 좋은 방법은 무엇인가요?
A. 서비스 제공업체의 정보 보안 정책 및 절차를 검토하세요
B. 서비스 제공업체의 IT 시스템에 대한 정기적인 취약성 평가를 수행합니다
C. 서비스 제공업체의 해당 통제에 대한 정기적인 감사를 수행합니다
D. 서비스 제공업체 직원에게 정보 보안 인식 교육을 제공합니다
답변 보기
정답: B
질문 #72
다음 중 정보 보안 인시던트의 심각도 계층 구조를 설정할 때 가장 중요하게 고려해야 할 요소는 무엇인가요?
A. 규정 준수
B. 비즈니스 영향
C. 관리 지원
D. 잔여 위험
답변 보기
정답: B
질문 #73
조직의 정보 보안 관리자가 비슷한 조직들이 스피어 피싱 공격에 점점 더 취약해지고 있다는 사실을 알게 되었습니다. 이 문제를 해결하는 가장 좋은 방법은 무엇인가요?
A. 이메일에 대한 데이터 손실 방지(DLP) 규칙을 업데이트합니다
B. 인식 교육에 위협을 식별하는 팁을 포함하세요
C. 위협에 대한 비즈니스 영향 분석(BIA)을 수행합니다
D. 직원이 반드시 읽고 서명해야 하는 새 보안 정책을 만듭니다
답변 보기
정답: B
질문 #74
다음 중 정보 보안 거버넌스 프레임워크를 구축하는 주요 목적은 무엇인가요?
A. 보안 위험을 최소화하려면
B. 보안 목표를 선제적으로 해결하려면
C. 보안 감사 문제를 줄이려면
D. 비즈니스 연속성 계획 강화
답변 보기
정답: A
질문 #75
사진 파일로 위장한 첨부 파일을 사용하는 새로운 이메일 바이러스가 인터넷을 통해 빠르게 확산되고 있습니다. 다음 중 이 위협에 대응하기 위해 가장 먼저 수행해야 할 작업은 무엇인가요?
A. 파일 서버에 저장된 모든 사진 파일을 격리합니다
B. 그림 파일이 첨부된 모든 이메일 차단
C. 인터넷에 연결된 모든 메일 서버를 격리합니다
D. 수신 인터넷 메일은 차단하지만 발신 메일은 허용합니다
답변 보기
정답: B
질문 #76
조직에서 타사 계약업체의 직원에 의한 민감한 데이터 유출을 감지했습니다. 이 문제를 해결하기 위한 최선의 조치는 무엇인가요?
A. 조직의 인시던트 대응 계획 활성화
B. 아웃소싱 계약에 보안 요구 사항 포함
C. 타사 계약업체와의 계약 해지
D. 타사 계약업체에 대한 액세스 제한
답변 보기
정답: A
질문 #77
웹 기반 애플리케이션의 보안을 모니터링할 때 다음 중 가장 자주 검토하는 것은 무엇인가요?
A. 액세스 로그
B. 감사 보고서
C. 액세스 목록
D. 위협 지표
답변 보기
정답: A
질문 #78
한 조직에서 프로덕션 데이터를 클라우드 환경에 저장하기로 결정했습니다. 가장 먼저 고려해야 할 사항은 무엇인가요?
A. 데이터 백업
B. 데이터 전송
C. 데이터 분류
D. 데이터 격리
답변 보기
정답: D
질문 #79
보안 인프라 설계의 주요 목표는 다음과 같습니다:
A. 보안 사고 감소
B. 기업 자산 보호
C. 위험 노출 제거
D. T 리소스 최적화
답변 보기
정답: B
질문 #80
컴퓨터 사고 대응팀(CIRT) 매뉴얼에는 다음 중 어떤 문서가 우선적으로 포함되어야 하나요?
A. 위험 평가 결과
B. 심각도 기준
C. 비상 통화 트리 디렉토리
D. 중요 백업 파일 표
답변 보기
정답: B
질문 #81
보안 사고 발생 시 정보 보안 관리자의 최우선 목표는 무엇인가요?
A. 위협을 억제하고 적시에 작업을 복원합니다
B. 정상적인 운영이 중단되지 않도록 합니다
C. 침해의 출처와 침해가 어떻게 이루어졌는지 파악합니다
D. 운영 통제 효율성의 결함을 파악합니다
답변 보기
정답: A
질문 #82
다음 중 보안 인시던트의 완전한 종결에 가장 중요한 기준은 무엇인가요?
A. 잠재적 영향의 수준
B. 근본 원인 분석 및 교훈
C. 영향을 받는 리소스 식별
D. 문서화 및 고위 경영진에 보고
답변 보기
정답: B
질문 #83
다음 중 조직의 중요 시스템이 손상된 후 보안 관리자가 가장 우선시해야 하는 것은 무엇인가요?
A. 재발 방지를 위한 개선 조치를 시행합니다
B. 손상된 시스템을 복원합니다
C. 사고 관련 데이터를 보존합니다
D. 시스템을 손상시킨 멀웨어를 식별합니다
답변 보기
정답: C

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: