아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

정보 보안 관리자 자격증 시험 문제 및 모의고사 합격, 공인 정보 보안 관리자 | SPOTO

SPOTO의 종합적인 모의고사 및 시험 준비 자료 모음으로 CISM 자격증 취득에 성공하세요. 전문적으로 제작된 자료는 정보 보안 거버넌스, 위험 관리, 사고 관리 및 규정 준수를 포함한 모든 필수 주제를 다룹니다. 샘플 문제와 모의 시험을 포함한 다양한 시험 준비 도구에 액세스하여 지식과 기술을 강화하세요. 신뢰할 수 없는 출처에 작별을 고하고 SPOTO와 함께 신뢰할 수 있는 시험 연습을 시작하세요. 시험 시뮬레이터를 활용하여 시험 환경을 시뮬레이션하고 시험 응시 전략을 효과적으로 다듬어 보세요. 시험 자료를 찾든 온라인 시험 문제를 찾든, SPOTO는 성공을 위한 필수 리소스를 제공합니다. 지금 바로 무료 시험으로 준비를 시작하고 공인 정보 보안 관리자 시험에 합격할 수 있도록 만반의 준비를 갖추세요.
다른 온라인 시험에 응시하세요

질문 #1
한 정보 보안 관리자가 최근 비즈니스의 변화로 인한 새로운 정보 보안 위험을 해결하기 위한 전략을 개발했습니다. 다음 중 이 전략을 고위 경영진에게 발표할 때 가장 중요하게 포함해야 할 내용은 무엇인가요?
A. 비즈니스 프로세스 변경과 관련된 비용
B. 업계 동종 업계와의 벤치마킹 결과
C. 조직 변경이 보안 위험 프로필에 미치는 영향
D. 위험 완화를 위해 필요한 보안 제어
답변 보기
정답: C
질문 #2
조직 내 데이터 관리자의 보안 책임에는 다음이 포함됩니다:
A. 정보 자산의 전반적인 보호를 가정합니다
B. 데이터 분류 수준 결정
C. 설치하는 제품에 보안 제어를 구현합니다
D. 보안 조치가 정책과 일치하는지 확인합니다
답변 보기
정답: D
질문 #3
다음 중 내부 보안 공격으로부터 조직을 가장 잘 보호할 수 있는 것은 무엇인가요?
A. 고정 IP 주소 지정
B. 내부 주소 번역
C. 채용 예정 직원 신원 조회
D. 직원 인식 인증 프로그램
답변 보기
정답: C
질문 #4
IT 자산의 평가는 다음 기관에서 수행해야 합니다:
A. IT 보안 관리자
B. 독립 보안 컨설턴트
C. 최고 재무 책임자(CFO)
D. 보 소유자
답변 보기
정답: D
질문 #5
조직이 인터넷에 직접 연결되고 동일한 DMZ에 연결된 두 개의 개별 방화벽을 두는 가장 좋은 이유는 다음과 같습니다:
A. 심층적인 방어 기능을 제공합니다
B. 테스트와 프로덕션을 분리합니다
C. 트래픽 로드 밸런싱을 허용합니다
D. 서비스 거부 공격을 방지합니다
답변 보기
정답: C
질문 #6
시스템 개발 수명 주기(SDLC) 프로세스에 보안을 통합하려면 조직은 반드시 보안을 보장해야 합니다:
A. 구성 제어 보드에 표시됩니다
B. 성과 지표가 충족되었습니다
C. 역할과 책임이 정의되었습니다
D. 사 학위는 주요 단계를 이수하기 위한 전제 조건입니다
답변 보기
정답: D
질문 #7
정보 보안 관리자가 보안 이니셔티브에 대한 지지를 얻기 위해 프레젠테이션을 준비하고 있습니다. 다음 중 이 이니셔티브에 대한 경영진의 약속을 얻는 가장 좋은 방법은 무엇인가요?
A. 보고된 인시던트의 과거 데이터 포함
B. 예상 투자 수익률 제공
C. 현재 위험 노출에 대한 분석 제공
D. 업계 벤치마킹 비교 포함
답변 보기
정답: A
질문 #8
다음 중 외부 해커가 회사 네트워크에 액세스할 수 있는 가장 큰 위험성을 내포하는 취약점은 무엇인가요?
A. 불필요한 서비스를 실행하는 내부 호스트
B. 부적절한 로깅
C. 내부 데이터베이스에 대한 과도한 관리 권한
D. 워크스테이션에 누락된 패치
답변 보기
정답: D
질문 #9
보안 관리자는 개인 데이터의 국제적 흐름에 대한 요구 사항을 충족해야 합니다:
A. 데이터 처리 동의서
B. 데이터 보호 등록
C. 데이터 주체의 동의
D. 피험자 액세스 절차
답변 보기
정답: C
질문 #10
작년에 정보 보안 관리자는 여러 타사 공급업체에 대한 위험 평가를 수행했습니다. 다음 중 각 공급업체에 적용되는 관련 위험 수준을 결정하는 데 가장 도움이 되는 기준은 무엇인가요?
A. 각 공급업체와 관련된 해당 위반 사항
B. 정보 보안을 보호하기 위한 보완 통제 장치 마련
C. 규정과 관련된 규정 준수 요구 사항
D. 조직에 대한 서비스의 중요성
답변 보기
정답: B
질문 #11
성공적인 정보 보안 관리 프로그램은 다음 중 노출을 완화하는 데 투입되는 리소스의 양을 결정하기 위해 어떤 것을 사용해야 하나요?
A. 위험 분석 결과
B. 감사 보고서 결과
C. 침투 테스트 결과
D. 사용 가능한 IT 예산 금액
답변 보기
정답: A
질문 #12
다음 중 정보 보안 전략을 개발하는 데 가장 필수적인 정보를 제공할 수 있는 것은 무엇인가요?
A. IT 목표 대비 보안 성과 측정
B. 정보 보안 격차 분석 결과
C. 유능한 정보 보안 리소스의 가용성
D. 기술 위험 평가 결과
답변 보기
정답: B
질문 #13
다음 중 보다 효율적인 인시던트 보고 프로세스를 가능하게 하는 BEST는 무엇인가요?
A. 외부 기관과의 커뮤니케이션을 위한 경영진 교육
B. 에스컬레이션 절차에 대한 사고 대응 팀 교육
C. 규정 준수 요구 사항에 대한 IT 팀 교육
D. 비정상 이벤트 식별을 위한 최종 사용자 교육
답변 보기
정답: D
질문 #14
정보 보안 관리자가 회사 네트워크에 대한 외부 침입을 발견했습니다. 다음 중 가장 먼저 취해야 할 조치는 무엇인가요?
A. 추적 로깅을 켭니다
B. 이벤트 로그를 다른 서버로 복사합니다
C. 네트워크의 영향을 받는 부분을 격리합니다
D. 네트워크를 종료합니다
답변 보기
정답: C
질문 #15
침입 탐지 시스템을 배치해야 합니다:
A. 방화벽 외부
B. 방화벽 서버에서
C. 차단된 서브넷에서
D. 부 라우터에서
답변 보기
정답: C
질문 #16
다음 중 프로덕션 네트워크에서 해킹 시도를 방지하는 데 가장 도움이 되는 것은 무엇인가요?
A. 침입 방지 시스템(IPS)
B. 네트워크 침투 테스트
C. 보안 정보 및 이벤트 관리(SIEM) 도구
D. 탈중앙화 허니팟 네트워크
답변 보기
정답: A
질문 #17
조직의 잔여 위험이 증가했을 때 정보 보안 관리자가 가장 먼저 수행해야 하는 작업은 다음 중 어느 것인가요?
A. 위험을 줄이기 위한 보안 조치를 구현합니다
B. 정보를 고위 경영진에게 전달합니다
C. 제3자에게 위험을 이전합니다
D. 비즈니스에 미치는 영향을 평가합니다
답변 보기
정답: A
질문 #18
기업 거버넌스와 정보 보안 거버넌스의 조율을 촉진할 때 조직의 보안 운영 위원회의 가장 중요한 역할은 다음 중 어느 것인가요?
A. 비즈니스 소유자로부터 통합에 대한 지원 받기
B. 정렬을 입증하기 위한 메트릭 정의
C. 정보 보안 예산 승인 받기
D. 통합 정도 평가 및 보고
답변 보기
정답: A
질문 #19
인시던트 대응 활동에 대한 메트릭을 유지해야 하는 가장 중요한 이유는 다음과 같습니다:
A. 증거 수집 및 보존이 표준화되어 있는지 확인합니다
B. 사고 재발을 방지합니다
C. 지속적인 프로세스 개선을 지원합니다
D. 안 사고 동향을 분석합니다
답변 보기
정답: C
질문 #20
다음 중 새 시스템에서 정보 보안을 가장 효과적으로 구현할 수 있는 것은 무엇인가요?
A. 보안 기준선
B. 보안 검색
C. 안전한 코드 검토
D. 침투 테스트
답변 보기
정답: D
질문 #21
조직의 정보에 대한 궁극적인 책임은 누구에게 있나요?
A. 데이터 관리인
B. 최고 정보 보안 책임자(CISO)
C. 이사회
D. 최고 정보 책임자(CIO)
답변 보기
정답: C
질문 #22
다음 중 현재 위험에 대한 재평가를 시작해야 하는 가장 좋은 이유는 무엇인가요?
A. 감사 보고서에 대한 후속 조치
B. 최근 보안 사고
C. 인증 요구 사항
D. 보안 담당자 변경
답변 보기
정답: B
질문 #23
정보 보안 관리자가 위험 평가를 완료하고 잔여 위험을 확인했습니다. 다음 중 다음 단계로 진행해야 하는 것은 무엇인가요?
A. 통제에 대한 평가 수행
B. 위험이 위험 감수 범위 내에 있는지 결정합니다
C. 위험 완화를 위한 대책 실행
D. 식별된 모든 위험 분류
답변 보기
정답: B
질문 #24
다음 중 중요한 보안 시스템의 잔여 위험을 허용할지 여부를 결정하는 데 가장 큰 도움이 되는 것은 무엇인가요?
A. 최대 허용 중단 시간(MTO)
B. 통제 완화에 따른 비용 편익 분석
C. 연간 기대 손실(ALE)
D. 승인된 연간 예산
답변 보기
정답: B
질문 #25
다음 중 사고 대응 팀이 여러 기업 네트워크 장치에 대한 외부 공격에 대응해야 할 때 가장 유용한 기술은 무엇인가요?
A. 네트워크 디바이스 침투 테스트
B. 네트워크 디바이스의 취약성 평가
C. 엔드포인트 기준 구성 분석
D. 보안 이벤트 상관관계 분석
답변 보기
정답: D
질문 #26
다음 중 재난 발생 시 미디어 커뮤니케이션을 위한 조직의 가장 좋은 접근 방식은 무엇인가요?
A. 부분적인 복구가 이루어질 때까지 공개 댓글을 연기합니다
B. 손실 및 복구 전략에 대한 높은 수준의 세부 사항을 언론에 보고합니다
C. 자격을 갖춘 대리인에게 특별히 작성된 메시지를 전달할 수 있도록 권한을 부여합니다
D. 기자회견을 열고 언론에 사법 당국에 의뢰할 것을 권고합니다
답변 보기
정답: C
질문 #27
조직의 정보 보안 위험을 효과적으로 관리하려면 가장 중요한 것은 다음과 같습니다:
A. 새로운 시스템 취약점을 주기적으로 식별하고 수정합니다
B. 최종 사용자에게 위험 관리 책임 할당
C. 동료 조직에 대한 위험 시나리오 벤치마크
D. 위험 허용 범위 설정 및 커뮤니케이션
답변 보기
정답: A
질문 #28
한 조직에서 위험 분석을 수행한 결과 영향이 적은 취약점이 있는 자산이 다수 발견되었습니다. 정보 보안 관리자의 다음 조치는 다음과 같아야 합니다:
A. 적절한 대응책을 결정합니다
B. 제3자에게 위험을 이전하는 경우
C. 경영진에게 보고합니다
D. 집계된 위험을 정량화합니다
답변 보기
정답: D
질문 #29
보안 기술 및 프로세스에 대한 투자는 다음을 기반으로 이루어져야 합니다:
A. 조직의 목표 및 목적과 명확하게 일치합니다
B. 이전 프로젝트에서 경험한 성공 사례
C. 모범 비즈니스 사례
D. 존 기술에 내재된 안전장치입니다
답변 보기
정답: A
질문 #30
다음 중 사고 대응 팀원의 역량을 평가할 수 있는 가장 좋은 기회를 제공하는 것은 무엇인가요?
A. 재해 복구 연습
B. 블랙박스 침투 테스트
C. 침해 시뮬레이션 연습
D. 테이블탑 테스트
답변 보기
정답: D
질문 #31
내부 인시던트 대응 팀에 필요한 리소스를 결정하는 가장 효과적인 방법은 다음과 같습니다:
A. 이벤트 시나리오를 통해 응답 기능을 테스트합니다
B. 사고 대응의 범위와 헌장을 결정합니다
C. 사고 관리 컨설턴트에게 안내를 요청합니다
D. 른 인시던트 관리 프로그램과 비교하여 벤치마킹합니다
답변 보기
정답: A
질문 #32
표준 정보 보안 거버넌스 모델에 가장 큰 영향을 미치는 것은 무엇인가요?
A. 직원 수
B. 물리적 위치 간 거리
C. 조직 구조의 복잡성
D. 조직 예산
답변 보기
정답: C
질문 #33
조직의 주요 구매 제안 및 새 프로세스에 대한 위험 평가 및 비즈니스 영향 분석(BIA)이 완료되었습니다. 정보 보안 관리자와 프로세스를 소유하게 될 비즈니스 부서 관리자 간에 결과와 할당된 위험에 대해 의견이 일치하지 않습니다. 다음 중 정보 보안 관리자가 취할 수 있는 최선의 접근 방식은 무엇인가요?
A. 회사에 대한 위험에 대한 사업 관리자의 결정에 대한 수락
B. 회사에 대한 위험에 대한 정보 보안 관리자의 결정에 대한 수락
C. 최종 의견을 위해 경영진과 함께 평가 검토
D. 의견 불일치를 해결하기 위해 새로운 위험 평가 및 BIA가 필요합니다
답변 보기
정답: C
질문 #34
다음 중 고위 경영진에게 정보 보안 위험을 알리는 가장 효과적인 방법은 무엇인가요?
A. 비즈니스 영향 분석
B. 균형 성과표
C. 핵심 성과 지표(KPI)
D. 히트 맵
답변 보기
정답: D
질문 #35
정보 보안 거버넌스 프로그램에 대한 경영진의 약속을 달성하는 데 가장 중요한 요소는 다음과 같습니다:
A. 비즈니스 동인 식별
B. 프로세스 개선 모델
C. 보안 전략 수립
D. 정의된 보안 프레임워크
답변 보기
정답: C
질문 #36
다음 중 정보 보안 관리자가 타사 포렌식 제공업체를 선택할 때 가장 중요하게 확인해야 하는 것은 무엇인가요?
A. 제공업체의 기술 역량
B. 제공업체의 사고 대응 계획의 존재 여부
C. 공급자의 비즈니스 연속성 테스트 결과
D. 감사 청구권 조항의 존재 여부
답변 보기
정답: A
질문 #37
다음 중 조직 내 잔존 위험을 가장 잘 보여주는 것은 무엇인가요?
A. 위험 관리 프레임워크
B. 위험 등록
C. 비즈니스 영향 분석
D. 히트 맵
답변 보기
정답: A
질문 #38
인시던트 대응 계획을 주기적으로 테스트하는 주된 목적은 다음과 같아야 합니다:
A. 사고 대응 및 복구의 중요성을 강조합니다
B. 기술 인프라를 강화합니다
C. 내부 프로세스 및 절차를 개선합니다
D. 사고 대응 프로세스에 대한 직원의 인식을 개선합니다
답변 보기
정답: C
질문 #39
고위 경영진은 정보 보안 취약성을 해결하기 위해 조직의 각 부서에 자금을 할당했습니다. 이 자금은 이전 회계 연도의 각 부서의 기술 예산을 기반으로 합니다. 다음 중 정보 보안 관리자가 가장 큰 관심을 가져야 하는 것은 무엇인가요?
A. 위험도가 가장 높은 부위는 치료 우선순위가 적절하게 정해지지 않을 수 있습니다
B. 여러 부서에 걸쳐 중복 제어를 구현할 수 있습니다
C. 정보 보안 거버넌스는 부서별로 분산될 수 있습니다
D. 투자 수익률이 고위 경영진에게 일관성 있게 보고되지 않을 수 있습니다
답변 보기
정답: A
질문 #40
정보 보안 관리자가 보안 위험 평가를 수행하는 것이 가장 중요합니다:
A. 전사적으로 일관성 있게
B. 근본 원인 분석 중
C. 보안 비즈니스 사례의 일부로
D. 협 환경에 대응하기 위해
답변 보기
정답: D
질문 #41
다음 중 보상 통제에 필요한 자금을 정당화할 때 가장 도움이 되는 것은 무엇인가요?
A. 비즈니스 사례
B. 위험 분석
C. 비즈니스 영향 분석
D. 위협 평가
답변 보기
정답: C
질문 #42
다음 중 보안 절차 및 가이드라인을 알리고 이해시키는 가장 좋은 방법은 무엇인가요?
A. 정기 포커스 그룹 회의
B. 정기적인 규정 준수 검토
C. 컴퓨터 기반 인증 교육(CBT)
D. 직원의 서명 확인서
답변 보기
정답: A
질문 #43
다음 중 침입 방지 시스템(IPS)이 비무장 지대(DMZ)의 모든 트래픽을 볼 수 있도록 하기 위해 가장 중요한 것은 무엇인가요?
A. 모든 내부 트래픽은 IPS로 라우팅됩니다
B. 연결된 장치가 IPS에 연결할 수 있습니다
C. IPS는 방화벽 외부에 배치됩니다
D. 트래픽은 IPS에서 처리하기 전에 복호화됩니다
답변 보기
정답: D
질문 #44
다음 중 보안 인시던트 발생 시 인시던트 대응 팀의 주요 목표는 무엇인가요?
A. 공격자가 탐지 및 중지되었는지 확인합니다
B. 비즈니스 크리티컬 운영의 중단 최소화
C. 문서화된 증거 체인 유지
D. 영향을 받는 시스템을 종료하여 비즈니스 영향을 제한합니다
답변 보기
정답: B
질문 #45
다음 중 정보 보안 프로그램이 기업 거버넌스에 부합하는지 판단하는 가장 좋은 방법은 무엇인가요?
A. 보안 이니셔티브에 대한 자금 지원 평가
B. 기업 거버넌스에 대한 최종 사용자 설문 조사
C. 정보 보안 정책 검토
D. 균형 성과표 검토
답변 보기
정답: C
질문 #46
내부 감사에서 규정 요건을 준수하지 않는 여러 가지 정보 보안 문제가 보고되었습니다. 정보 보안 관리자가 가장 먼저 해야 할 일은 무엇인가요?
A. 보안 예외 만들기
B. 취약성 평가 수행
C. 격차 분석을 수행하여 필요한 리소스를 결정합니다
D. 비즈니스 운영에 대한 위험 평가
답변 보기
정답: C
질문 #47
한 온라인 무역 회사가 네트워크 공격이 방화벽을 뚫고 들어온 것을 발견했습니다. 정보 보안 관리자의 첫 번째 대응은 무엇일까요?
A. 규제 기관에 사고에 대해 알리기
B. 비즈니스에 미치는 영향을 평가합니다
C. 완화 제어 구현
D. 방화벽 로그를 검토하여 공격자를 식별합니다
답변 보기
정답: C
질문 #48
다음 중 정보 소유자의 주요 보안 책임은 무엇인가요?
A. 정보에 필요한 분류 수준 결정하기
B. 정보 분류 제어 테스트
C. 정보 시스템 내 데이터의 무결성 유지
D. 정보 분류와 관련된 제어 결정
답변 보기
정답: C
질문 #49
인시던트 관리 프로그램의 주요 목표는 무엇인가요?
A. 조직에 미치는 영향을 최소화합니다
B. 인시던트를 포함합니다
C. 근본 원인을 파악합니다
D. 외부 단체와 커뮤니케이션
답변 보기
정답: A
질문 #50
다음 중 중요한 정보 처리를 제3자에게 아웃소싱하기 전에 가장 먼저 수행해야 하는 단계는 무엇인가요?
A. 타사 직원에 대한 신원 조회를 요구합니다
B. 위험 평가를 수행합니다
C. 제3자가 위험을 공식적으로 수락했는지 확인합니다
D. 서비스 수준 계약을 협상합니다
답변 보기
정답: B
질문 #51
정보 보안 관리를 아웃소싱할 때 조직에서 가장 중요하게 고려해야 할 사항은 다음과 같습니다:
A. 기밀유지계약(NDA)
B. 비상 계획
C. 보험 요건
D. 서비스 수준 계약(SLA)
답변 보기
정답: A
질문 #52
A.
A. 파일 백업 절차B
답변 보기
정답: C
질문 #53
인시던트 대응에서 오류를 최소화하는 가장 좋은 방법은 다음과 같습니다:
A. 표준 운영 절차를 따릅니다
B. 사고 발생 시 상황을 분석합니다
C. 공급업체 권장 사항을 구현합니다
D. 스템 관리 매뉴얼을 참조하세요
답변 보기
정답: A
질문 #54
사고 대응을 위한 시나리오 기반 교육을 실시하는 가장 큰 이유는 다음과 같습니다:
A. 사고 대응 팀원들이 자신에게 할당된 역할을 이해하도록 돕습니다
B. 사고 대응 팀이 직면한 위협 및 취약성을 확인합니다
C. 대피가 필요한 경우 직원이 어디에 신고해야 하는지 알 수 있도록 합니다
D. 인시던트 팀 대응 및 해결의 적시성을 평가합니다
답변 보기
정답: D
질문 #55
보안 거버넌스는 다음 중 어떤 IT 인프라 구성 요소와 가장 관련이 있습니까?
A. 네트워크
B. 신청
C. 플랫폼
D. 프로세스
답변 보기
정답: D
질문 #56
다음 중 더 이상의 정당화가 필요 없는 정보 보안 거버넌스의 주요 동인으로 가장 먼저 고려해야 할 요소는 무엇인가요?
A. 업계 모범 사례와 일치
B. 비즈니스 연속성 투자
C. 비즈니스 혜택
D. 규정 준수
답변 보기
정답: D
질문 #57
사건에 대응할 때 다음 중 법정에서 증거가 법적으로 인정될 수 있도록 하기 위해 필요한 것은 무엇인가요?
A. 법 집행 감독
B. 관리 체인
C. 문서화된 사고 대응 계획
D. 공인 포렌식 검사관
답변 보기
정답: B
질문 #58
다음 중 정보 보안과 비즈니스 기능 간의 연계성을 보장하는 데 가장 도움이 되는 것은 무엇인가요?
A. 정보 보안 거버넌스 위원회 설립
B. 정보 보안 정책 개발
C. 정보 보안 노력을 위한 자금 제공
D. 보안 인식 프로그램 구축
답변 보기
정답: A
질문 #59
다음 중 보안 프로젝트를 구현하는 데 걸리는 시간을 결정하는 데 가장 적합한 도구는 무엇인가요?
A. 간트 차트
B. 폭포수 차트
C. 중요 경로
D. 신속한 애플리케이션 개발(RAD)
답변 보기
정답: B
질문 #60
새로운 애플리케이션 시스템의 위험 평가를 시작하는 것이 가장 적절한 개발 단계는 언제인가요?
A. 실현 가능성
B. 디자인
C. 개발
D. 테스트
답변 보기
정답: A
질문 #61
다음 중 보안 인식 트위닝의 효과를 평가하는 데 가장 적합한 지표는 무엇인가요? 수입니다:
A. 비밀번호 초기화
B. 신고된 인시던트
C. 해결된 인시던트
D. 액세스 규칙 위반
답변 보기
정답: C
질문 #62
위험 평가는 다음과 같은 이유로 지속적으로 수행해야 합니다:
A. 통제는 지속적으로 변경됩니다
B. 해킹 사고의 수가 증가하고 있습니다
C. 경영진은 위험 변화에 대해 업데이트해야 합니다
D. 정보 보안 변화에 영향을 미치는 요인
답변 보기
정답: C
질문 #63
정보 보안 관리자가 제안된 퍼블릭 클라우드 통합으로 인해 영향을 받는 조직의 사고 대응 정책을 검토하고 있습니다. 다음 중 클라우드 서비스 제공업체와 함께 해결하기 가장 어려운 문제는 무엇인가요?
A. 정보 보안 이벤트 데이터에 액세스하기
B. 사고 대응 계획의 정기적인 테스트
C. 포렌식 분석을 위한 물리적 하드웨어 확보
D. 인시던트 및 알림 기준 정의
답변 보기
정답: C
질문 #64
조직이 타사 IT 서비스 제공업체와 관계를 설정할 때 보안 관점에서 계약서에 포함해야 할 가장 중요한 주제는 다음 중 어느 것인가요?
A. 국제 보안 표준 준수
B. 2단계 인증 시스템 사용
C. 업무 중단에 대비한 대체 핫사이트의 존재
D. 조직의 정보 보안 요구 사항 준수
답변 보기
정답: D
질문 #65
다음 중 보안 인시던트가 발견되는 즉시 분류하는 주요 목적은 무엇인가요?
A. 적절한 리소스 활용
B. 적절한 사고 조사 활성화
C. 사고의 영향 등급 하향 조정
D. 관련 증거 보존
답변 보기
정답: A
질문 #66
고위 경영진은 영업 인력에게 모바일 디바이스를 제공하고자 합니다. 이 목표를 지원하기 위해 정보 보안 관리자가 가장 먼저 해야 할 일은 다음 중 무엇인가요?
A. 기술로 인해 발생하는 위험을 평가합니다
B. 허용되는 사용 정책을 개발합니다
C. 디바이스에 대한 취약성 평가를 실시합니다
D. 모바일 디바이스 관리(MDM) 솔루션을 연구합니다
답변 보기
정답: A

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: