종합적인 시험 문제와 학습 자료 모음으로 ISACA CISM 시험을 마스터하세요. 정보 보안 거버넌스, 위험 관리, 사고 관리, 규정 준수 등 모든 주요 주제를 다루도록 세심하게 설계된 모의고사가 준비되어 있습니다. 샘플 문제와 모의 시험을 포함한 광범위한 시험 준비 리소스에 액세스하여 지식과 기술을 강화하세요. SPOTO를 사용하면 시험 자료와 정답의 정확성을 신뢰할 수 있으므로 시험을 안정적으로 준비할 수 있습니다. 시험 시뮬레이터를 활용하여 시험 환경을 시뮬레이션하고 시험 연습을 효과적으로 강화하세요. 온라인 시험 문제든 시험 덤프든, SPOTO는 합격에 필요한 필수 도구를 제공합니다. 지금 무료 시험으로 준비 여정을 시작하고 공인 정보 보안 관리자 자격증을 취득할 수 있도록 시험 준비도를 높이세요.
최근에 수정된 웹 애플리케이션이 무단 액세스를 허용했다고 의심할 만한 이유가 있습니다. 애플리케이션 백도어를 식별하는 가장 좋은 방법은 무엇인가요?
A. 블랙박스 펜 테스트
B. 보안 감사 C
C.
답변 보기
정답:
C
질문 #3
다음 중 기술 변화에 따라 거의 변경되지 않는 것은 무엇인가요?
A. 표준
B. 절차
C. 정책
D. 가이드라인
답변 보기
정답:
C
질문 #4
정보 보안 거버넌스 프레임워크의 효과는 다음과 같은 경우에 가장 향상됩니다:
A. IS 감사인은 거버넌스 활동을 평가할 권한이 있습니다
B. 운영 및 전략 활동에 리스크 관리가 내장되어 있습니다
C. 경영진이 법률 및 규정 준수 문화를 장려합니다
D. 사급 컨설턴트가 정보 보안 거버넌스 프레임워크를 검토합니다
답변 보기
정답:
D
질문 #5
기업 위험 관리 프로그램의 주요 목표는 조직의:
A. 주요 비즈니스 기능의 IT 자산이 보호됩니다
B. 비즈니스 위험은 예방적 통제를 통해 해결합니다
C. 명시된 목표를 달성할 수 있습니다
D. IT 시설 및 시스템을 항상 사용할 수 있습니다
답변 보기
정답:
C
질문 #6
한 조직에서 내부에서 시작된 것으로 보이는 네트워크 기반 보안 공격이 여러 차례 발생하고 있습니다. 가장 좋은 방법은
A. 강력한 비밀번호를 사용해야 합니다
B. 고정 IP 주소를 할당합니다
C. 중앙 집중식 로깅 소프트웨어를 구현합니다
D. 침입 탐지 시스템(IDS)을 설치합니다
답변 보기
정답:
A
질문 #7
다음 중 조직 내에서 성공적인 정보 보안 거버넌스를 보장하기 위해 가장 먼저 수정해야 하는 상황은 무엇인가요?
A. 정보 보안 부서에서는 공석을 채우는 데 어려움을 겪고 있습니다
B. 최고 정보 책임자(CIO)가 보안 정책 변경을 승인합니다
C. 정보 보안 감독 위원회는 분기별로만 회의를 개최합니다
D. 데이터 센터 관리자는 모든 보안 프로젝트에 대한 최종 승인 권한을 가집니다
답변 보기
정답:
D
질문 #8
조직에서 최근 고객 정보가 노출된 것을 확인했습니다. 이 상황에서 보안 관리자가 가장 먼저 취해야 할 조치는 다음 중 어느 것인가요?
A. 고위 경영진에게 알립니다
B. 침해의 범위를 결정합니다
C. 당국에 사건을 신고합니다
D. 영향을 받은 고객과 소통합니다
답변 보기
정답:
A
질문 #9
위험 관리 프로그램은 다음과 같은 역할을 해야 합니다:
A. 모든 내재적 위험을 제거합니다
B. 잔여 위험을 허용 가능한 수준으로 유지합니다
C. 모든 위협에 대한 예방적 제어를 구현합니다
D. 제어 위험을 0으로 줄입니다
답변 보기
정답:
B
질문 #10
조직에서 타사 서비스 제공업체에 고객 관계 관리(CRM)를 아웃소싱할 계획입니다. 다음 중 조직이 가장 먼저 해야 할 일은 무엇인가요?
A. 타사 제공업체에 직원에 대한 신원 조회를 요청합니다
B. 내부 위험 평가를 수행하여 필요한 통제를 결정합니다
C. 타사 제공업체를 감사하여 보안 제어를 평가합니다
D. 보안 취약점을 탐지하기 위해 보안 평가를 수행합니다
답변 보기
정답:
A
질문 #11
정보 보안 관리 프로그램을 개발하는 첫 번째 단계는 다음과 같습니다:
A. 조직에 영향을 미치는 비즈니스 리스크를 파악합니다
B. 프로그램 생성에 대한 조직의 목적을 명확히 합니다
C. 프로그램에 대한 책임을 할당합니다
D. 비즈니스 위험을 완화하기 위한 통제의 적절성을 평가합니다
답변 보기
정답:
B
질문 #12
다음 중 조직의 직원들의 보안 인식을 높일 수 있는 것은 무엇인가요?
A. 보안 사고에 대한 업계 통계 배포
B. 인시던트 규모 모니터링
C. 직원들이 보다 의식적인 방식으로 행동하도록 장려하기
D. 지속적인 보안 정책 강화
답변 보기
정답:
B
질문 #13
효과적인 보안 거버넌스의 결과는 다음과 같습니다:
A. 비즈니스 의존성 평가
B. 전략적 연계
C. 위험 평가
D. 기획
답변 보기
정답:
B
질문 #14
개발 프로젝트에서 위험을 해결하기 위해 다음 중 시스템 개발 단계에 위험 평가를 구축해야 하는 것은 무엇인가요?
A. 프로그래밍
B. 사양
C. 사용자 테스트
D. 실현 가능성
답변 보기
정답:
D
질문 #15
애플리케이션에 대한 크로스 사이트 요청 위조(XSRF) 공격이 성공하는 근본 원인은 애플리케이션이 취약하기 때문입니다:
A. 데이터 커밋 트랜잭션을 완료하기 위해 여러 리디렉션을 사용합니다
B. 쿠키를 유일한 인증 메커니즘으로 구현했습니다
C. 1에이지 라이선스 키가 아닌 라이선스 키로 설치되었습니다
D. 다른 애플리케이션과 함께 서버에서 호스팅됩니다
답변 보기
정답:
D
질문 #16
위험 관리 프로그램의 주요 목표는 다음과 같습니다:
A. 내재된 위험을 최소화합니다
B. 비즈니스 위험 제거
C. 효과적인 통제를 구현합니다
D. 잔여 위험을 최소화합니다
답변 보기
정답:
D
질문 #17
단순 네트워크 관리 프로토콜 v2(SNMP v2)는 네트워크 모니터링에 자주 사용됩니다. 다음 중 항상 발생하는 취약점은 무엇인가요?
A. 원격 버퍼 오버플로
B. 사이트 간 스크립팅
C. 명확한 텍스트 인증
D. 중간자 공격
답변 보기
정답:
A
질문 #18
정보 위험 분석을 수행할 때 정보 보안 관리자는 먼저 다음과 같이 해야 합니다:
A. 자산의 소유권을 확립합니다
B. 자산에 대한 위험을 평가합니다
C. 자산 인벤토리를 작성합니다
D. 자산을 분류합니다
답변 보기
정답:
C
질문 #19
다음 중 실패할 확률이 가장 큰 복구 전략은 무엇인가요?
A. 인기 사이트
B. 중복 사이트 실제 297 Isaca CISM 시험
C. 상호 합의
D. 콜드 사이트
답변 보기
정답:
B
질문 #20
세부적인 비즈니스 연속성 계획은 우선적으로 이를 기반으로 해야 합니다:
A. 다양한 대안을 고려합니다
B.
C. 위 경영진이 검증한 전략
답변 보기
정답:
D
질문 #21
한 IS 관리자는 인터넷 접속을 모니터링하고 수많은 사이트에 대한 접속을 차단하기 위해 보안 시스템을 구축하기로 결정했습니다. 시스템을 설치하자마자 직원들은 인터넷 사이트에서 비즈니스 기능을 수행할 수 없다는 불만을 IT 헬프데스크에 제기했습니다. 이것이 그 예입니다:
A. 보안 제어와 조직의 요구가 상충되는 경우
B. 정보 자원의 강력한 보호
C. 위험을 줄이기 위해 적절한 통제를 시행합니다
D. 보 보안의 보호 능력을 입증합니다
답변 보기
정답:
A
질문 #22
조직의 규정 준수를 요구하는 정보 보안 규정의 새 버전이 발표되었습니다. 정보 보안 관리자가 먼저 해야 할 일은 다음과 같습니다:
A. 새 버전의 규정에 따라 감사를 수행합니다
B. 위험 평가를 실시하여 규정 미준수의 위험을 파악합니다
C. 유사 조직에 대한 벤치마킹을 수행합니다
D. 로운 규정에 대한 격차 분석을 수행합니다
답변 보기
정답:
D
질문 #23
성공적인 정보 보안 거버넌스 프레임워크를 구축할 때 다음 중 가장 중요한 것은 무엇인가요?
A. 정보보안 운영위원회 위원 선정
B. 정보 보안 전략 개발
C. 정보 보안을 위한 균형성과표 지표 결정하기
D. 정보 보안 위험 시나리오 식별
답변 보기
정답:
B
질문 #24
다음 중 정보 보안에서 우선순위가 가장 낮은 요구 사항은 무엇인가요?
A. 기술
B. 규제
C. 개인 정보 보호
D. 비즈니스
답변 보기
정답:
A
질문 #25
다음 중 사이버 범죄 포렌식 조사 중 디지털 증거를 처리할 때 가장 중요하게 고려해야 할 사항은 무엇인가요?
A. 비즈니스 전략
B. 업계 모범 사례
C. 글로벌 표준D
답변 보기
정답:
D
질문 #26
다음 중 정보 보안 표준에 포함해야 할 가장 중요한 정보는 무엇인가요?
A. 생성 날짜
B. 작성자 이름
C. 초안 승인 날짜
D. 마지막 검토 날짜
답변 보기
정답:
D
질문 #27
정보 보안 관리자가 해커가 네트워크 경계에 풋 프린팅을 하는 것을 발견한 경우 취해야 할 조치는 다음 중 어느 것인가요?
A. 방화벽에 연결된 보더 라우터를 재부팅합니다
B. IDS 로그를 확인하고 활성 공격이 있는지 모니터링합니다
C. IDS 소프트웨어를 사용 가능한 최신 버전으로 업데이트
D. DMZ 세그먼트에서 서버 추적 로깅 활성화
답변 보기
정답:
B
질문 #28
B. 애플리케이션 개발 프로세스의 어느 단계에서 보안 부서가 처음에 참여해야 하나요? 요청이 있을 때 테스트 시
A.
B.
답변 보기
정답:
D
질문 #29
정보 보안 관리자가 이사회에 주요 위험을 제시하는 주요 목표는 다음과 같습니다:
A. 정보 보안 규정 준수 요건을 충족합니다
B. 적절한 정보 보안 거버넌스를 보장합니다
C. 수량 평판 위험
D. 험 성향을 재평가합니다
답변 보기
정답:
B
질문 #30
올바른 보안 관행을 장려하는 가장 좋은 방법은 다음과 같습니다:
A. 정기적인 규정 준수 감사 일정을 잡습니다
B. 보안 정책을 준수하지 않는 사용자를 징계합니다
C. 개인의 적절한 보안 행동을 인식합니다
D. 정보 보안 정책을 게시합니다
답변 보기
정답:
C
질문 #31
다음 중 기업의 보안 거버넌스 프레임워크를 개발할 때 가장 우선적으로 고려해야 하는 것은 무엇인가요?
A. 현재 비즈니스 전략에 대한 이해
B. 현재 보안 아키텍처 평가
C. 비즈니스 영향 분석(BIA) 결과
D. 업계 모범 사례에 대한 벤치마킹
답변 보기
정답:
A
질문 #32
정보 보안 거버넌스 프레임워크를 구현한 후 정보 보안 프로젝트 계획을 개발하는 데 가장 좋은 정보를 제공하는 것은 다음 중 어느 것인가요?
A. 위험 히트 맵
B. 최근 감사 결과
C. 균형 성과표
D. 갭 분석
답변 보기
정답:
C
질문 #33
조직의 정보 보안 프로세스는 현재 임시로 정의되어 있습니다. 조직이 성과 수준을 개선하기 위해 다음 단계는 다음과 같아야 합니다:
A. 보안 프로세스가 조직 전체에 일관성을 유지하도록 합니다
B. 안 프로세스에 대한 핵심 성과 지표 모니터링을 구현합니다
답변 보기
정답:
A
질문 #34
다음 중 백업 데이터 외에 재해 발생 시 오프사이트에 저장하는 것이 가장 중요한 것은 무엇인가요?
A. 중요 계약서 및 서비스 수준 계약(SLA) 사본
B. 비즈니스 연속성 계획 사본
C. 구매한 시스템에 대한 주요 소프트웨어 에스크로 계약
D. 서비스 제공업체의 긴급 전화번호 목록
답변 보기
정답:
A
질문 #35
다음 중 아웃소싱 IT 서비스의 지속적인 보안을 보장하기 위해 가장 중요한 활동은 무엇인가요?
A. 타사 제공업체의 직원에게 보안 인식 교육 제공
B. 타사 제공업체에 대한 정기적인 보안 검토 수행
C. 서비스 계약에 보안 요구 사항 포함
D. 타사 제공업체가 조직의 정보 보안 정책을 준수하도록 요청합니다
답변 보기
정답:
C
질문 #36
정보 보안 거버넌스 프레임워크를 개발할 때 고위 경영진의 참여가 부족할 때 가장 큰 영향을 미치는 것은 다음 중 어느 것입니까?
A. 위험 처리에 대한 책임이 명확하게 정의되어 있지 않습니다
B. 정보 보안 책임이 효과적으로 전달되지 않습니다
C. 리소스 요구 사항이 적절히 고려되지 않았습니다
D. 정보 보안 계획은 비즈니스 요구 사항을 지원하지 않습니다
답변 보기
정답:
C
질문 #37
조직의 주요 구매 제안 및 새 프로세스에 대한 위험 평가 및 비즈니스 영향 분석(BIA)이 완료되었습니다. 정보 보안 관리자와 프로세스를 소유하게 될 비즈니스 부서 관리자 간에 결과와 할당된 위험에 대해 의견이 일치하지 않습니다. 다음 중 정보 보안 관리자가 취할 수 있는 최선의 접근 방식은 무엇인가요?
A. 회사에 대한 위험에 대한 사업 관리자의 결정에 대한 수락
B. 회사에 대한 위험에 대한 정보 보안 관리자의 결정에 대한 수락
C. 최종 의견을 위해 경영진과 함께 평가 검토
D. 의견 불일치를 해결하기 위해 새로운 위험 평가 및 BIA가 필요합니다
답변 보기
정답:
C
질문 #38
서버가 바이러스에 감염되었을 때 우선적으로 취해야 할 조치는 다음과 같습니다:
A. 감염된 서버를 네트워크에서 격리합니다
B. 감염으로 인한 모든 잠재적 피해를 파악합니다
C. 바이러스 데이터베이스 파일이 최신 상태인지 확인합니다
D. 방화벽의 보안 취약점을 파악합니다
답변 보기
정답:
B
질문 #39
다음 중 바이러스 차단 소프트웨어를 선택할 때 가장 중요한 기준은 무엇인가요?
A. 제품 시장 점유율 및 연간 비용
B. 침입 탐지 시스템(IDS) 소프트웨어 및 방화벽과의 인터페이스 기능
C. 신종 바이러스에 대한 경고 알림 및 영향 평가
D. 유지 관리의 용이성 및 업데이트 빈도
답변 보기
정답:
A
질문 #40
다음 중 애플리케이션 개발을 수정할 때 보안 위험을 재평가할 수 있도록 보장하는 가장 좋은 방법은 무엇인가요?
A. 문제 관리 프로세스
B. 백그라운드 스크리닝 실제 251 Isaca CISM 시험
C. 변경 관리 프로세스
D. 비즈니스 영향 분석(BIA)
답변 보기
정답:
C
질문 #41
컴퓨터 사고 대응팀(CIRT) 매뉴얼에는 다음 중 어떤 문서가 우선적으로 포함되어야 하나요?
A. 위험 평가 결과
B. 심각도 기준
C. 비상 통화 트리 디렉토리 실제 272 Isaca CISM 시험
D. 중요 백업 파일 표
답변 보기
정답:
C
질문 #42
다음 중 조직이 새로운 기술을 채택할 때 정보 보안 거버넌스 프레임워크를 구축하면 얻을 수 있는 주요 이점은 무엇인가요?
A. 신흥 기술 전략이 마련되어 있습니다
B. 효과적인 보안 위험 관리 프로세스 수립
C. 신흥 기술에 대한 최종 사용자 수용성 확립
D. 비용 편익 분석 프로세스를 더 쉽게 수행할 수 있습니다
답변 보기
정답:
B
질문 #43
C. 정보 보안 운영위원회에서 새로운 보안 통제 실행 계획을 검토하도록 하는 주된 이유는 다음과 같은 사항을 보장하기 위해서입니다:
A. 계획이 조직의 사업 계획과 일치합니다
B. 획이 사업부에 미치는 영향이 감소합니다
답변 보기
정답:
A
질문 #44
다음 중 새 시스템의 보안 설정을 구현할 때 가장 중요하게 고려해야 할 사항은 무엇인가요?
A. 내부 및 외부 감사 결과
B. 정부 규제 및 관련 처벌
C. 비즈니스 목표 및 관련 IT 위험
D. 비즈니스에 적용 가능한 업계 모범 사례
답변 보기
정답:
C
질문 #45
다음 중 계획의 효과를 판단하는 데 가장 비용 효율적인 재해 복구 테스트 기법은 무엇인가요?
A. 준비 테스트
B. 종이 테스트 실제 298 Isaca CISM 시험 C
C.
답변 보기
정답:
A
질문 #46
다음 중 비즈니스 영향 분석(BIA)을 수행해야 하는 가장 좋은 이유는 무엇인가요?
A. 현재 위험 상태를 파악하기 위해 필요한 통제를 위해 적절한 예산을 책정하기 위해
B.
C.
답변 보기
정답:
A
질문 #47
다음 중 정보 보안을 기업 거버넌스에 통합하는 가장 좋은 방법은 무엇인가요?
A. 보안 이니셔티브에 외부 보안 컨설턴트를 참여시키세요
B. 주요 이해관계자를 대상으로 종합적인 정보 보안 관리 교육을 실시합니다
C. 정보 보안 프로세스가 기존 관리 프로세스의 일부인지 확인합니다
D. 주기적으로 보안 위험 평가를 수행하도록 요구합니다
답변 보기
정답:
C
질문 #48
재해 복구 테스트가 끝나면 공급업체의 핫 사이트 시설을 떠나기 전에 항상 수행해야 하는 작업은 다음 중 어느 것입니까?
A. 장치에서 데이터 및 소프트웨어 삭제
B. 테스트 평가를 위한 회의 실시 C
C.
답변 보기
정답:
D
질문 #49
한 조직에서 다양한 부서의 직원 500명이 사용하는 ERP(전사적 자원 관리) 시스템을 구현했습니다. 다음 중 가장 적합한 액세스 제어 접근 방식은 무엇입니까?
A. 규칙 기반
B. 필수 실제 243 Isaca CISM 시험
C. 재량
D. 역할 기반
답변 보기
정답:
D
질문 #50
전사적 정보 보안 프로그램을 성공적으로 구현하는 데 가장 중요한 요소는 무엇인가요? C.
A. 현실적인 예산 추정 보안 인식 고위 경영진의 지원
B.
답변 보기
정답:
C
질문 #51
조직 전체에 정보 보안을 통합하려고 할 때 관리 단체의 가장 중요한 목표는 다음과 같아야 합니다:
A. 정보 보안 프로젝트에 사용되는 리소스는 최소한으로 유지됩니다
B. 정보 보안은 비즈니스에 중요한 문제로 취급됩니다
C. 요청된 정보 보안 프로젝트에 대한 자금 지원이 승인됩니다
D. 정기적인 정보 보안 감사를 실시합니다
답변 보기
정답:
B
질문 #52
다음 중 시스템 개발 수명 주기(SDLC) 단계 중 액세스 제어 및 암호화 알고리즘을 선택하는 단계는 어느 단계인가요?
A. 절차 설계 실제 252 Isaca CISM 시험
B. 건축 설계
C. 시스템 설계 사양
D. 소프트웨어 개발
답변 보기
정답:
A
질문 #53
다음 중 새로운 정보 보안 정책을 개발할 때 정보 보안 관리자에게 가장 적합한 접근 방식은 무엇인가요?
A. 이해관계자 맵을 만듭니다
B. 업계 표준을 참조하세요
C. 정보 보안 거버넌스 위원회를 구성합니다
D. 정책 템플릿을 다운로드합니다
답변 보기
정답:
C
질문 #54
다음 중 조직이 정보 보안 거버넌스를 지원한다는 것을 가장 잘 보여주는 것은 무엇인가요?
A. 직원들은 매년 조직 전체에서 실시하는 보안 교육에 참석합니다
B. 직원들이 정보 보안 정책을 쉽게 이용할 수 있습니다
C. 사고 대응 계획은 문서화되고 정기적으로 테스트됩니다
D. 정보 보안 운영 위원회 회의는 정기적으로 개최됩니다
답변 보기
정답:
D
질문 #55
정보 보안 관리자가 네트워크 파일 서버가 해커에 의해 손상되었다고 생각합니다. 다음 중 가장 먼저 취해야 할 조치는 무엇인가요? A. 서버의 중요한 데이터가 백업되어 있는지 확인합니다. 실제 294 Isaca CISM 시험
A.
B.
C.
답변 보기
정답:
A
질문 #56
다음 중 정보 보안 관리자가 규제 요건을 충족하기 위해 개선 활동의 우선 순위를 정하는 데 가장 도움이 되는 것은 무엇인가요?
A. 역량 성숙도 모델 매트릭스
B. 규정 미준수로 인한 연간 예상 손실(ALE)
C. 관련 제어 비용
D. IT 전략과의 연계
답변 보기
정답:
D
질문 #57
다음 중 재난 상황에서 미디어와 소통하는 조직이 가장 중요하게 고려해야 할 사항은 무엇인가요?
A. 권한이 있는 사람이 특별히 작성한 메시지를 전달하는 경우
B. 복구될 때까지 댓글 거부
C. 미디어를 당국에 의뢰하기
D. 손실 및 복구 전략을 언론에 보고하기
답변 보기
정답:
B
제출 후 답변 보기
질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.
참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.