아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

CISM 시험 준비에 합격하세요: CISM 학습 자료, 공인 정보 보안 관리자 | SPOTO

SPOTO의 종합적인 학습 자료로 CISM 시험 준비에 성공하세요. 세심하게 선별된 자료는 정보 보안 거버넌스, 위험 관리, 사고 관리 및 규정 준수를 포함한 모든 중요한 주제를 다룹니다. 샘플 문제와 모의고사 등 다양한 시험 준비 도구를 활용하여 이해를 강화하고 기술을 연마하세요. 신뢰할 수 없는 출처와 작별하고 신뢰할 수 있는 시험 연습을 SPOTO와 함께하세요. 시험 시뮬레이터를 활용하여 시험 환경을 재현하고 시험 응시 전략을 효과적으로 연마하세요. 시험 자료가 필요하든 온라인 시험 문제가 필요하든, SPOTO는 성공을 위한 필수 리소스를 제공합니다. 지금 무료 시험으로 준비 여정을 시작하고 공인 정보 보안 관리자 시험에 합격할 수 있도록 만반의 준비를 갖추세요.
다른 온라인 시험에 응시하세요

질문 #1
다음 중 내부 사용자가 민감한 기밀 정보를 수정하는 것을 방지하는 가장 효과적인 솔루션은 무엇인가요?
A. 기본 보안 표준
B. 시스템 액세스 위반 로그
C. 역할 기반 액세스 제어
D. 종료 루틴
답변 보기
정답: C
질문 #2
보안 인식 프로그램이 있어야 합니다:
A. 최고 경영진의 관점을 제시합니다
B. 특정 익스플로잇에 대한 세부 정보를 해결합니다
C. 특정 그룹 및 역할에 대해 언급합니다
D. 보안 부서 절차를 홍보합니다
답변 보기
정답: C
질문 #3
모바일 사용자의 민감한 인트라넷 애플리케이션에 대한 액세스 제어는 다음을 통해 구현하는 것이 가장 좋습니다:
A. 데이터 암호화
B. 디지털 서명
C. 강력한 비밀번호
2단계 인증.
답변 보기
정답: A
질문 #4
조직은 새로운 정보 보안 프로그램이 목표를 달성하고 있는지 어떻게 알 수 있을까요?
A. 주요 지표는 인시던트 영향의 감소를 나타냅니다
B. 고위 경영진이 이 프로그램을 승인하고 지지합니다
C. 직원들은 구현된 변화를 수용합니다
D. 보고된 인시던트가 즉각적으로 감소합니다
답변 보기
정답: A
질문 #5
모든 방화벽 규칙과 라우터 구성 설정이 적절한지 확인하는 가장 좋은 방법은 무엇인가요?
A. 네트워크 구성의 주기적 검토
B. 침입 탐지 시스템(IDS) 로그를 검토하여 공격의 증거를 확인합니다
C. 주기적으로 침투 테스트 수행 D
답변 보기
정답: A
질문 #6
방화벽의 효과를 평가하는 가장 좋은 지표는 다음과 같습니다:
A. 차단된 공격 횟수
B. 삭제된 패킷 수
C. 평균 처리 속도
방화벽 규칙 수입니다.
답변 보기
정답: A
질문 #7
웹 기반 애플리케이션 시스템에 대한 내부 검토 결과, 계정에 액세스하는 데 사용되는 URL에서 직원의 ID를 변경하여 모든 직원의 계정에 액세스할 수 있는 기능이 발견되었습니다. 발견된 취약점은 다음과 같습니다:
A. 인증 실패
B. 유효성 검사되지 않은 입력
C. 교차 사이트 스크립팅
구조화된 쿼리 언어(SQL) 삽입.
답변 보기
정답: D
질문 #8
정보 보안 프로그램을 구현할 때 공개 키 인프라(PKI)를 배포하는 주된 이유는 다음과 같습니다: 실제 174 Isaca CISM 시험
A. 민감한 자료의 기밀성을 보장합니다
B. 높은 수준의 신원 확인을 제공합니다
C. 활성 디렉터리 배포를 허용합니다
D. 보안 소켓 계층(SSL) 암호화를 구현합니다
답변 보기
정답: D
질문 #9
침투 테스트를 수행하기에 가장 좋은 시기는 다음과 같습니다: A. 침투 시도가 발생한 경우.
B. 감사에서 보안 제어의 취약점이 보고된 경우
C. 다양한 인프라 변경이 이루어집니다
시스템 직원의 이직률이 높습니다.
답변 보기
정답: B
질문 #10
다음 중 일반적으로 정보 보안에 가장 큰 영향을 미치는 이벤트는 무엇인가요?
A. 새 사무실 개설
B. 다른 조직과 합병
C. 데이터 센터 이전
D. 네트워크 재배선
답변 보기
정답: A
질문 #11
부인 방지는 다음을 사용하는 것이 가장 좋습니다:
A. 배달 경로 추적
B. 역방향 조회 번역
C. 손이 닿지 않는 채널
디지털 서명.
답변 보기
정답: B
질문 #12
다음 중 조직 보안에 가장 큰 위험을 초래하는 환경은 무엇인가요? A. 로컬로 관리되는 파일 서버
B. 엔터프라이즈 데이터 웨어하우스
C. 부하 분산형 웹 서버 클러스터
D. 중앙 관리형 데이터 스위치
답변 보기
정답: B
질문 #13
여러 보안 패치가 배포된 후 여러 사업부에서 시스템에 문제가 발생했다고 보고했습니다. 이 문제를 처리하는 첫 번째 단계는 다음과 같습니다:
A. 문제를 평가하고 필요한 경우 롤백 절차를 수립합니다
B. 문제가 해결될 때까지 네트워크에서 시스템 연결을 끊습니다
C. 이러한 시스템에서 패치를 즉시 제거합니다
D. 발생한 문제에 대해 즉시 공급업체에 문의하십시오
답변 보기
정답: D
질문 #14
다음 중 운영 체제에서 새로 발견된 보안 취약점을 적시에 완화할 수 있도록 보장하는 것은 무엇인가요?
A. 패치 관리
B. 변경 관리
C. 보안 기준 실제 145 Isaca CISM 시험
D. 획득 관리
답변 보기
정답: B
질문 #15
재해 복구/비즈니스 연속성 계획을 최신 상태로 유지하기 위한 변경 관리 절차는 다음 중 어느 것을 통해 가장 잘 달성할 수 있나요?
A. 연간 시스템 인벤토리와 재해 복구, 비즈니스 연속성 계획의 조정
B. 재해 복구/비즈니스 연속성 계획에 대한 주기적 감사 C
D. 시스템 수명 주기 프로세스의 필수 단계로 포함됨
답변 보기
정답: A
질문 #16
다음 중 계약자 및 기타 임시 사용자의 시스템 액세스가 더 이상 필요하지 않을 때 시스템 액세스를 제거하는 가장 좋은 방법은 무엇인가요?
A. 모든 계정 사용 내역을 기록하여 관리자에게 Real 153 Isaca CISM 시험으로 보내세요
B. 미리 정해진 자동 만료 날짜 설정
C. 사용자가 퇴사할 때 관리자에게 보안 이메일을 보내도록 요구합니다
D. 각 개인이 보안 확인서에 서명했는지 확인합니다
답변 보기
정답: A
질문 #17
모바일 범용 직렬 버스(USB) 드라이브의 데이터를 보호하는 가장 좋은 정책은 무엇인가요?
A. 인증
B. 암호화
C. 직원이 l)SB 기기로 데이터를 복사하는 행위 금지 라
답변 보기
정답: C
질문 #18
다음 중 블랙박스 침투 테스트를 시작하기 전에 준비해야 하는 것은 무엇인가요?
A. IT 관리 승인
B. 적절한 의사소통 및 인식 교육
C. 범위에 대한 명확한 정의
D. 사고 대응 계획
답변 보기
정답: C
질문 #19
새 이메일 시스템을 배포하는 과정에서 정보 보안 관리자는 전송 중인 메시지의 기밀성을 보장하고자 합니다. 다음 중 새 이메일 시스템을 구현할 때 데이터 기밀성을 보장하는 가장 적절한 방법은 무엇인가요?
A. 암호화
B. 디지털 인증서
C. 디지털 서명
D. 나는 채찍질 알고리즘
답변 보기
정답: C
질문 #20
데이터 소유자는 일반적으로 다음 중 어느 것에 대한 책임이 있나요?
A. 애플리케이션 데이터에 긴급 변경 사항 적용
B. 데이터베이스 레코드에 대한 보안 관리 C
D. 필요한 애플리케이션 보안 수준 결정
답변 보기
정답: D
질문 #21
가용성이 주요 관심사인 조직에서는 패치 관리 절차의 가장 중요한 성공 요인이 될 것입니다: 실제 219 Isaca CISM 시험
A. 배포 전 테스트 기간
B. 담당 팀의 기술력
C. 배포에 대한 유효성 인증
모든 서버에 자동으로 배포합니다.
답변 보기
정답: A
질문 #22
다음 중 주문 처리 시스템을 테스트 환경에서 프로덕션 환경으로 마이그레이션할 때 가장 중요한 관리 사인오프는 무엇인가요?
A. 사용자
B. 보안
C. 운영
D. 데이터베이스
답변 보기
정답: B
질문 #23
보안 절차를 공식적으로 문서화해야 하는 가장 중요한 이유는 다음과 같습니다: A. 프로세스가 반복 가능하고 지속 가능해야 합니다. 실제 232 Isaca CISM 시험
B. 비즈니스 목표와의 연계성
C. 규제 기관의 감사 가능성
D. 메트릭 적용에 대한 객관적인 기준
답변 보기
정답: D
질문 #24
정보 보안 프로그램을 실행하기 위해 외부 리소스를 확보하는 가장 큰 동인은 외부 리소스를 확보할 수 있다는 점입니다:
A. 내부에서 구할 수 없는 비용 효율적인 전문 지식을 제공합니다
B. 보안 프로그램 요건을 충족할 책임을 져야 합니다
C. 내부 리소스에 대한 의존도를 대체합니다
박사의 지식을 바탕으로 더 효과적으로 전달합니다.
답변 보기
정답: A
질문 #25
다음 중 IT 위험 관리 프로세스에 가장 적합한 지표는 무엇인가요?
A. 위험 관리 실행 계획의 수
B. 예산이 책정된 중요 자산의 비율
C. 해결되지 않은 위험 노출의 비율
D. 확인된 보안 사고 수
답변 보기
정답: B
질문 #26
잘 통제된 환경에서 다음 중 보안 소프트웨어의 취약점을 유발할 가능성이 가장 높은 활동은 무엇인가요?
A. 패치 적용
B. 액세스 규칙 변경
C. 하드웨어 업그레이드
D. 파일 백업 Real 188 Isaca CISM 시험
답변 보기
정답: B
질문 #27
정보 보안 모범 사례를 구현하기로 결정한 공식적인 정보 보안 프로그램이 없는 조직은 먼저 정보 보안 모범 사례를 구현해야 합니다:
A. 외부 컨설턴트를 초빙하여 보안 전략을 수립합니다
B. 모범 사례에 따라 예산을 할당합니다
C. 유사한 조직을 벤치마킹합니다
D. 높은 수준의 비즈니스 보안 요구 사항을 정의합니다
답변 보기
정답: B
질문 #28
다음 중 메시지 무결성, 발신자 신원 인증 및 Real 164 Isaca CISM Exam 부인 방지 기능을 제공하는 BEST는 무엇입니까?
A. 대칭 암호화
B. 공개 키 인프라(PKI)
C. 메시지 해싱
D. 메시지 인증 코드
답변 보기
정답: A
질문 #29
방화벽 규칙을 검토하는 정보 보안 관리자는 방화벽이 허용하는지를 가장 우려할 것입니다:
A. 소스 라우팅
B. 방송 전파
C. 등록되지 않은 포트
D. 비표준 프로토콜
답변 보기
정답: C
질문 #30
웹 기반 비즈니스 애플리케이션을 테스트에서 프로덕션으로 마이그레이션하고 있습니다. 다음 중 이 마이그레이션에 가장 중요한 관리 사인오프는 무엇인가요?
A. 사용자 B
C. 운영
D. 데이터베이스
답변 보기
정답: B
질문 #31
다음 중 정보 보안 관리자가 아웃소싱 서비스 제공업체와 협상할 때 가장 중요하게 고려해야 할 프로세스는 무엇인가요?
A. 독립적인 보안 검토를 수행할 권리
B. 법적 구속력이 있는 데이터 보호 계약 실제 217 Isaca CISM 시험
C. 조직과 공급자 간의 암호화
D. 시스템에 대한 공동 위험 평가
답변 보기
정답: A
질문 #32
다음 중 직원이 데스크톱 컴퓨터에서 파일을 복사할 때 USB 드라이브를 사용하지 못하게 하는 가장 좋은 방법은 무엇인가요?
A. 모든 PC에서 사용 가능한 드라이브 할당 제한하기
B. 모든 데스크톱 장치에서 범용 직렬 버스(USB) 포트 비활성화
C. 규정 위반에 대한 처벌을 수시로 인식 교육 실시
D. 민감한 정보에 대한 엄격한 액세스 제어 설정
답변 보기
정답: B
질문 #33
다음 중 시스템 개발 수명 주기(SDLC) 단계 중 액세스 제어 및 암호화 알고리즘을 선택하는 단계는 어느 단계인가요?
A. 절차 설계 실제 252 Isaca CISM 시험
B. 건축 설계
C. 시스템 설계 사양
D. 소프트웨어 개발
답변 보기
정답: C
질문 #34
다음 중 특정 비즈니스 애플리케이션에 필요한 정보 보안 수준을 구현하고 유지하는 데 가장 적합한 개인은 누구인가요?
A. 시스템 분석가
B. 품질 관리 관리자 실제 197 Isaca CISM 시험
C. 프로세스 소유자
D. 정보 보안 관리자
답변 보기
정답: B
질문 #35
다음 중 메시지를 안전하게 전송하는 가장 좋은 방법은 무엇인가요?
A. 비밀번호로 보호되는 이동식 미디어
B. 보안 회의실에서의 팩스 전송
C. 공개 키 인프라(PKI) 암호화 사용
D. 스테가노그래피 실제 180 Isaca CISM 시험
답변 보기
정답: D
질문 #36
다음 중 보안 취약점 도입에 가장 취약한 영역은 무엇인가요? A. 데이터베이스 관리
B. 테이프 백업 관리
C. 구성 관리
D. 인시던트 대응 관리
답변 보기
정답: D
질문 #37
다음 중 정보 보안이 위반 로그를 얼마나 잘 모니터링하고 있는지 측정하는 데 가장 유용한 메트릭은 무엇인가요? A. 조사된 침투 시도 수
B. 생성된 위반 로그 보고서
C. 위반 로그 항목
D. 시정 조치의 빈도
답변 보기
정답: B
질문 #38
급여 처리를 아웃소싱한 조직에서 정책 요구 사항에 따라 제3자의 보안 통제에 대한 독립적인 평가를 수행했습니다. 다음 중 계약서에 포함하면 가장 유용한 요건은 무엇인가요?
A. 감사할 권리
B. 비공개 동의
C. 적절한 방화벽 구현
D. 규정 준수 모니터링을 위한 전담 보안 관리자
답변 보기
정답: B

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: