아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

CISM 시험 준비, 모의고사, 공인 정보 보안 관리자 최적화하기 | SPOTO

종합적인 모의고사 및 학습 자료로 ISACA CISM 시험 준비를 최적화하세요. 정보 보안 거버넌스, 위험 관리, 사고 관리, 규정 준수 등 모든 중요한 주제를 세심하게 선별한 리소스를 제공합니다. 샘플 문제와 모의고사 등 다양한 시험 준비 도구를 활용하여 이해도를 높이고 자신감을 높일 수 있습니다. 신뢰할 수 없는 출처와 작별하고 SPOTO와 함께 신뢰할 수 있는 시험 연습을 시작하세요. 시험 시뮬레이터를 활용하여 시험 환경을 시뮬레이션하고 시험 응시 전략을 효과적으로 다듬어 보세요. 시험 자료가 필요하든 온라인 시험 문제가 필요하든, SPOTO는 성공을 위한 필수 도구를 제공합니다. 지금 무료 시험으로 준비 여정을 시작하고 공인 정보 보안 관리자가 되기 위한 완벽한 준비를 갖추세요.
다른 온라인 시험에 응시하세요

질문 #1
잘 통제된 환경에서 다음 중 보안 소프트웨어의 취약점을 유발할 가능성이 가장 높은 활동은 무엇인가요?
A. 패치 적용
B. 액세스 규칙 변경
C. 하드웨어 업그레이드
D. 파일 백업
답변 보기
정답: C
질문 #2
성공적인 정보 보안 관리 프로그램은 다음 중 노출을 완화하는 데 투입되는 리소스의 양을 결정하기 위해 어떤 것을 사용해야 하나요?
A. 위험 분석 결과
B. 감사 보고서 결과
C. 침투 테스트 결과
D. 사용 가능한 IT 예산 금액
답변 보기
정답: B
질문 #3
여러 데이터 센터를 보유한 조직이 자체 시설 중 하나를 복구 사이트로 지정했습니다. 가장 중요한 문제는
A. 데이터 센터 간 통신 회선 용량
B. 데이터 센터의 현재 처리 용량 부하
C. 각 센터의 논리적 보안의 차이
D. 시스템 소프트웨어 릴리스 버전 동기화
답변 보기
정답: C
질문 #4
다음 중 조직의 문화를 보다 보안에 민감한 문화로 바꿀 가능성이 가장 높은 것은 무엇인가요?
A. 적절한 보안 정책 및 절차
B. 정기적인 규정 준수 검토
C. 보안 운영 위원회
D. 보안 인식 캠페인
답변 보기
정답: B
질문 #5
다음 중 프로젝트의 개발 주기에서 보안을 가장 먼저 다루어야 하는 단계는 무엇인가요?
A. 디자인
B. 구현
C. 애플리케이션 보안 테스트
D. 실현 가능성
답변 보기
정답: A
질문 #6
다음 중 정보 보안 관리 프로세스를 개선하는 데 가장 적합한 접근 방식은 무엇인가요?
A. 정기적인 보안 감사를 실시합니다
B. 주기적인 침투 테스트를 수행합니다
C. 보안 메트릭을 정의하고 모니터링합니다
D. 피드백을 위해 사업부를 대상으로 설문조사를 실시합니다
답변 보기
정답: B
질문 #7
다음 중 경영진이 조직에 대한 위험을 완화하는 데 필요한 리소스를 결정하는 데 도움이 되는 것은 무엇인가요?
A. 위험 분석 프로세스
B. 비즈니스 영향 분석(BIA)
C. 리스크 관리 균형성과표
D. 위험 기반 감사 프로그램
답변 보기
정답: C
질문 #8
조직의 인사 부서와 정보 보안에 대해 이야기할 때 정보 보안 관리자는 정보 보안의 필요성에 초점을 맞춰야 합니다:
A. 보안 프로그램에 대한 적절한 예산
B. 기술 IT 직원 채용
C. 정기적인 위험 평가
직원 대상 보안 인식 교육.
답변 보기
정답: B
질문 #9
회사의 메일 서버에서 익명의 파일 전송 프로토콜(FTP) 액세스를 허용하고 있어 악용될 수 있습니다. 정보 보안 관리자는 개선 조치의 필요성을 판단하기 위해 어떤 프로세스를 배포해야 하나요?
A. 침투 테스트
B. 보안 기준 검토
C. 위험 평가
D. 비즈니스 영향 분석(BIA)
답변 보기
정답: C
질문 #10
모의 침투 테스트에 블라인드(블랙박스) 접근 방식과 비교하여 전체 공개(화이트박스) 접근 방식을 사용하면 얻을 수 있는 이점이 있습니다:
A. 외부 보안 공격의 실제 상황을 시뮬레이션합니다
B. 이 유형의 테스트에는 사람의 개입이 필요하지 않습니다
C. 정찰 및 정보 수집에 소요되는 시간이 줄어듭니다
중요한 인프라 정보는 테스터에게 공개되지 않습니다.
답변 보기
정답: C
질문 #11
이를 위해서는 자산의 상대적 민감도를 분류하고 결정하는 것이 중요합니다:
A. 보호 비용은 민감도에 비례합니다
B. 매우 민감한 자산을 보호합니다
C. 제어 비용이 최소화됩니다
대응책은 위험에 비례합니다.
답변 보기
정답: C
질문 #12
다음 중 ISO 27001 프레임워크의 핵심 영역은 무엇인가요?
A. 운영 위험 평가
B. 금융 범죄 지표
C. 용량 관리
D. 비즈니스 연속성 관리
답변 보기
정답: A
질문 #13
정보 보안 관리자가 보안 프로그램의 결과를 효과적으로 평가하기 위해 사용할 수 있는 가장 좋은 지표 중 하나는 무엇인가요?
A. 구현된 컨트롤 수
B. 제어 목표 달성 비율
C. 보안 정책 준수 비율
D. 보고된 보안 인시던트 수 감소
답변 보기
정답: B
질문 #14
한 회사가 최근 획기적인 기술을 개발했습니다. 이 기술은 이 회사에 상당한 경쟁 우위를 제공할 수 있으므로 다음 중 이 정보를 보호하는 방법을 가장 먼저 적용해야 하는 것은 무엇인가요?
A. 액세스 제어 정책
B. 데이터 분류 정책
C. 암호화 표준
D. 허용되는 사용 정책
답변 보기
정답: D
질문 #15
다음 중 보안 전략을 개발하는 데 가장 중요한 것은 무엇인가요?
A. 긍정적인 비즈니스 보안 환경 조성
B. 주요 비즈니스 목표 이해
C. 고위 경영진에 대한 보고 라인 확보
D. 정보 보안에 충분한 리소스 할당
답변 보기
정답: B
질문 #16
정보 보안 모범 사례를 구현하기로 결정한 공식적인 정보 보안 프로그램이 없는 조직은 먼저 정보 보안 모범 사례를 구현해야 합니다:
A. 외부 컨설턴트를 초빙하여 보안 전략을 수립합니다
B. 모범 사례에 따라 예산을 할당합니다
C. 유사한 조직을 벤치마킹합니다
D. 높은 수준의 비즈니스 보안 요구 사항을 정의합니다
답변 보기
정답: A
질문 #17
네트워크에 성공적으로 침투한 침입자를 심각한 피해가 발생하기 전에 탐지할 수 있는 가장 좋은 방법은 무엇인가요?
A. 주기적인 침투 테스트 수행
B. 최소 보안 기준 설정
C. 공급업체 기본 설정 구현
D. 네트워크에 허니팟 설치
답변 보기
정답: C
질문 #18
다음 중 우수한 보안 관리 관행을 성공적으로 추진하기 위해 가장 중요한 것은 무엇인가요?
A. 보안 메트릭
B. 보안 기준선
C. 관리 지원
D. 정기 교육
답변 보기
정답: A
질문 #19
다음 중 노트북 컴퓨터에 저장된 조직의 기밀 데이터를 무단 액세스로부터 가장 잘 보호할 수 있는 방법은 무엇인가요?
A. 비밀번호를 통한 강력한 인증
B. 암호화된 하드 드라이브
C. 다단계 인증 절차
D. 네트워크 기반 데이터 백업
답변 보기
정답: C
질문 #20
정보 자산의 중요도와 민감도는 다음을 기준으로 결정됩니다:
A. 위협 평가
B. 취약성 평가
C. 리소스 의존성 평가
D. 영향 평가
답변 보기
정답: A
질문 #21
정보 보안을 위한 지속적인 개선 프로그램의 중요한 구성 요소는 다음과 같습니다:
A. 프로세스 측정 및 피드백 제공
B. 보안을 위한 서비스 수준 계약(SLA)을 개발합니다
C. 기업 보안 표준을 공인된 국제 표준과 연계합니다
D. 규정 준수 보장
답변 보기
정답: B
질문 #22
다음 중 재해 복구 테스트의 성공 여부를 결정하는 데 가장 중요한 것은 무엇인가요?
A. 오프사이트 스토리지의 비즈니스 데이터 파일만 사용됩니다
B. IT 직원이 처리 인프라를 완전히 복구합니다
C. 중요한 비즈니스 프로세스가 중복됨
D. 모든 시스템은 복구 시간 목표(RTO) 내에 복원됩니다
답변 보기
정답: D
질문 #23
다음 중 스니핑을 가장 잘 방어할 수 있는 방법은 무엇인가요?
A. 비밀번호로 파일 보호
B. 동적 IP 주소 체계 구현
C. 전송 중인 데이터 암호화
D. 정적 필수 액세스 제어(MAC) 주소 설정
답변 보기
정답: A
질문 #24
다음 중 경영진의 승인을 위해 제출하는 연간 정보 보안 예산에 포함되어야 하는 항목은 무엇인가요?
A. 예산이 책정된 리소스에 대한 비용 편익 분석
B. 비즈니스에서 추천하는 모든 리소스
C. 총 소유 비용(TCO)
D. 기준선 비교
답변 보기
정답: A
질문 #25
다음 중 아웃소싱 IT 서비스의 지속적인 보안을 보장하기 위해 가장 중요한 활동은 무엇인가요?
A. 타사 제공업체의 직원에게 보안 인식 교육 제공
B. 타사 제공업체에 대한 정기적인 보안 검토 수행
C. 서비스 계약에 보안 요구 사항 포함
D. 타사 제공업체가 조직의 정보 보안 정책을 준수하도록 요청합니다
답변 보기
정답: D
질문 #26
인시던트 대응 정책에는 다음 사항이 포함되어야 합니다:
A. 통화 트리 업데이트
B. 에스컬레이션 기준
C. 보도 자료 템플릿
D. 중요한 백업 파일 인벤토리
답변 보기
정답: C
질문 #27
경영진에게 네트워크 보안의 중요성을 강조하기 위해 보안 관리자가 먼저 해야 할 일은 다음과 같습니다:
A. 보안 아키텍처를 개발합니다
B. 네트워크 침입 탐지 시스템(NIDS)을 설치하고 공격 목록을 준비합니다
C. 네트워크 보안 정책을 개발합니다
위험 평가를 실시합니다.
답변 보기
정답: A
질문 #28
부인 방지는 다음을 사용하는 것이 가장 좋습니다:
A. 강력한 비밀번호
B. 디지털 해시
C. 대칭 암호화
디지털 서명.
답변 보기
정답: B
질문 #29
다음 중 구조화된 쿼리 언어(SQL) 인젝션 공격을 잠재적으로 차단할 수 있는 장치는 무엇인가요?
A. 침입 방지 시스템(IPS)
B. 침입 탐지 시스템(IDS)
C. 호스트 기반 침입 탐지 시스템(HIDS)
D. 호스트 기반 방화벽
답변 보기
정답: D
질문 #30
다음 중 내부 보안 공격으로부터 조직을 가장 잘 보호할 수 있는 것은 무엇인가요?
A. 고정 IP 주소 지정
B. 내부 주소 번역
C. 채용 예정 직원 신원 조회
D. 직원 인식 인증 프로그램
답변 보기
정답: C
질문 #31
사고 후 검토는 사고 관리팀에서 수행하여 결정해야 합니다:
A. 관련 전자 증거
B. 교훈
C. 해커의 신원
D. 영향을 받는 영역
답변 보기
정답: C
질문 #32
신입 일반 직원을 위한 정보 보안 인식 교육 프로그램에 포함하면 가장 좋은 항목은 무엇인가요?
A. 다양한 보안 모델 검토
B. 강력한 비밀번호 구성 방법에 대한 논의
C. 권한 있는 액세스 권한이 있는 역할 검토
D. 취약성 평가 결과 논의
답변 보기
정답: C
질문 #33
부서 시스템이 정보 보안 정책의 비밀번호 강도 요건을 계속 준수하지 않는 경우 취할 수 있는 최선의 조치는 다음과 같습니다:
A. 운영위원회에 문제를 제출합니다
B. 영향 분석을 수행하여 위험을 정량화합니다
C. 나머지 네트워크에서 시스템을 격리합니다
D. 고위 경영진에게 위험 수락을 요청합니다
답변 보기
정답: B
질문 #34
조직 내 정보 분류 과정에서 정보 보안 관리자의 주요 역할은 무엇인가요?
A. 정보 자산의 분류 체계 정의 및 비준
B. 조직의 정보 자산에 적용되는 분류 수준 결정
C. 정보 자산의 분류에 따른 보안 유지
D. 정보 자산이 제대로 분류되었는지 확인
답변 보기
정답: A
질문 #35
C. 정보 보안 정책에 포함되어야 할 가장 중요한 항목은 무엇인가요?
A. 역할과 책임의 정의
B. 보안 프로그램의 범위 보안 프로그램의 주요 목표
D. 보안 프로그램의 절차 및 표준에 대한 참조
답변 보기
정답: A
질문 #36
경영진에게 비즈니스 프로세스에 정보 보안을 통합하는 것의 중요성을 강조하기 위해 새로 고용된 정보 보안 책임자는 먼저 다음과 같이 해야 합니다:
A. 보안 예산을 준비합니다
B. 위험 평가를 실시합니다
C. 정보 보안 정책을 개발합니다
D. 벤치마킹 정보를 얻습니다
답변 보기
정답: C
질문 #37
조직이 타사 IT 서비스 제공업체와 관계를 설정할 때 보안 관점에서 계약서에 포함해야 할 가장 중요한 주제는 다음 중 어느 것인가요?
A. 국제 보안 표준 준수
B. 2단계 인증 시스템 사용
C. 업무 중단에 대비한 대체 핫사이트의 존재
D. 조직의 정보 보안 요구 사항 준수
답변 보기
정답: B
질문 #38
다음 중 정보 보안 전략에서 가장 중요한 요소는 무엇인가요?
A. 정의된 목표
B. 배송 기간
C. 제어 프레임워크 채택
D. 전체 정책
답변 보기
정답: A

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: