아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

2024 년 업데이트 된 연습 테스트로 CISM 시험에 합격, 공인 정보 보안 관리자 | SPOTO

2024년 SPOTO의 업데이트된 모의고사로 CISM 시험에 자신 있게 합격하세요. 정보 보안 거버넌스, 위험 관리, 사고 관리, 규정 준수 등 모든 주요 주제를 다루는 포괄적인 자료를 제공합니다. 샘플 문제와 모의 시험을 포함한 다양한 시험 준비 리소스에 액세스하여 이해도를 높이고 자신감을 높이세요. 신뢰할 수 없는 출처와 작별하고 SPOTO와 함께 신뢰할 수 있는 시험 연습을 시작하세요. 시험 시뮬레이터를 활용하여 시험 환경을 재현하고 시험 응시 전략을 효과적으로 다듬어 보세요. 시험 자료가 필요하든 온라인 시험 문제가 필요하든, SPOTO는 성공을 위한 필수 도구를 제공합니다. 지금 무료 시험으로 준비 여정을 시작하고 공인 정보 보안 관리자가 되기 위한 완벽한 준비를 갖추세요.
다른 온라인 시험에 응시하세요

질문 #1
변경으로 인해 발생하는 주요 취약점을 식별하기 위해 변경 관리 프로세스에서 구현해야 하는 보안 활동은 다음 중 어느 것인가요?
A. 비즈니스 영향 분석(BIA)
B. 침투 테스트
C. 감사 및 검토
D. 위협 분석 실제 118 Isaca CISM 시험
답변 보기
정답: D
질문 #2
정보 보안에 대한 고위 경영진의 헌신과 지원은 다음을 통해 가장 잘 강화될 수 있습니다:
A. 최고 경영자(CEO)가 후원하는 공식적인 보안 정책
B. 직원을 대상으로 한 정기적인 보안 인식 교육
C. 비즈니스 경영 목표와의 연계성을 주기적으로 검토합니다
D. 보 보안 전략에 대한 고위 경영진의 승인
답변 보기
정답: D
질문 #3
다음 중 피싱을 가장 잘 완화하는 것은 무엇인가요?
A. 보안 모니터링 소프트웨어
B. 암호화
C. 이중 인증
D. 사용자 인식
답변 보기
정답: D
질문 #4
비즈니스 애플리케이션의 복구 시점 목표(RPO)를 결정할 수 있는 가장 좋은 위치에 있는 사람은 누구일까요?
A. 비즈니스 연속성 코디네이터 B
B.
C.
답변 보기
정답: C
질문 #5
정책 예외 프로세스를 시작하는 주된 이유는 다음과 같은 경우입니다:
A. 운영이 너무 바빠서 준수할 수 없습니다
B. 위험은 이익에 의해 정당화됩니다
C. 정책 준수를 강제하기 어려운 경우
D. 사용자는 처음에는 불편할 수 있습니다
답변 보기
정답: B
질문 #6
다음 중 위험 관리 프로그램을 구현하는 주된 이유는 무엇인가요?
A. 조직이 위험을 제거할 수 있습니다
B. 경영진의 실사에 필요한 부분입니다
C. 감사 및 규제 요건 충족
D. 투자 수익률(ROD) 증대를 지원합니다
답변 보기
정답: C
질문 #7
크로스 사이트 스크립팅 취약점을 악용하는 공격자는 다음을 이용합니다: A. 적절한 입력 유효성 검사 제어가 부족합니다.
A.
B.
C.
답변 보기
정답: C
질문 #8
전사적인 정보 보안 프로그램을 성공적으로 구현하는 데 가장 중요한 요소는 무엇인가요?
A. 현실적인 예산 추정
B. 보안 인식
C. 고위 경영진의 지원 D
답변 보기
정답: A
질문 #9
요구 사항이 서로 다른 여러 정부 관할권의 규제를 받는 글로벌 조직의 정보 보안 관리자는 다음과 같은 사항을 고려해야 합니다:
A. 모든 위치가 모든 정부 관할권의 총체적인 요건을 준수하도록 합니다
B. 모든 위치에 대한 기본 기준을 설정하고 필요에 따라 보완 기준을 추가합니다
C. 모든 위치가 일반적으로 인정되는 업계 모범 사례에 부합하도록 합니다
D. 모든 관할권에서 공통적으로 적용되는 요건을 통합한 기준 표준을 수립합니다
답변 보기
정답: B
질문 #10
보안 관리자가 보안 솔루션 구현을 제안할 때 주로 활용하는 것은 무엇인가요?
A. 위험 평가 보고서
B. 기술 평가 보고서
C. 비즈니스 사례
D. 예산 요구 사항
답변 보기
정답: B
질문 #11
중대한 보안 침해가 발생하면 고위 경영진에게 가장 먼저 보고해야 하는 것은 무엇인가요?
A. 사건의 순서를 보여주는 보안 로그 요약 B
B.
C.
답변 보기
정답: C
질문 #12
정보 보안 프로젝트는 다음을 기준으로 우선순위를 정해야 합니다:
A. 구현에 필요한 시간
B. 조직에 미치는 영향
C. 구현에 드는 총 비용
D. 요한 리소스의 혼합
답변 보기
정답: C
질문 #13
정기적인 위험 평가를 실시하는 가장 중요한 이유는 다음과 같습니다:
A. 위험 평가가 항상 정확한 것은 아닙니다
B. 보안 위험은 수시로 변경될 수 있습니다
C. 검토자는 제어 비용을 최적화하고 줄일 수 있습니다
답변 보기
정답: A
질문 #14
정보 보안 운영위원회에 사용자 관리 대표자가 없을 때의 주요 위험은 무엇인가요?
A. 기능적 요구 사항이 적절히 고려되지 않았습니다
B. 사용자 교육 프로그램이 불충분할 수 있습니다
C. 사업부에 할당된 예산이 적절하지 않습니다
D. 정보 보안 계획이 비즈니스 요구 사항과 일치하지 않음
답변 보기
정답: C
질문 #15
다음 중 효과적인 위험 관리 프로그램을 위해 가장 필수적인 것은 무엇인가요?
A. 유연한 보안 예산
B. 건전한 위험 기준선
C. 새로운 위험 감지 D
답변 보기
정답: A
질문 #16
네트워크 취약성 평가의 목적은 무엇인가요?
A. 0일 취약점
B. 악성 소프트웨어 및 스파이웨어
C. 보안 설계 결함 D
답변 보기
정답: C
질문 #17
전체 IT 위험 평가를 완료한 후 어떤 완화 제어를 구현해야 하는지 가장 잘 결정할 수 있는 사람은 누구일까요?
A. 고위 경영진
B. 비즈니스 관리자 C
C.
답변 보기
정답: D
질문 #18
정보 보안 소프트웨어 제품 구매를 위한 성공적인 비즈니스 사례 개발은 다음의 도움을 받는 것이 가장 좋습니다:
A. 사고 발생 빈도 평가
B. 제어 실패로 인한 비용 정량화
C. 투자 수익률 계산(ROD 예상치
D. 사한 조직과의 지출을 비교합니다
답변 보기
정답: D
질문 #19
싱글사인온(SSO) 제품의 구현을 정당화하는 가장 좋은 방법은 사용하는 것입니다:
A. 투자 수익률(ROD
B. 취약성 평가
C. 연간 손실 기대치(ALE)
D. 즈니스 사례
답변 보기
정답: C
질문 #20
위험 평가를 수행해야 합니다: 실제 76 Isaca CISM 시험
A. 각 비즈니스 프로세스 및 하위 프로세스에 대해 1년에 한 번
B. 중요한 비즈니스 프로세스의 경우 3~6개월마다
C. 객관성 유지를 위해 외부 기관에 의뢰합니다
D. 년 또는 중요한 변경 사항이 있을 때마다 업데이트합니다
답변 보기
정답: D
질문 #21
정보 보안 거버넌스는 주로 다음과 같은 주체가 주도합니다:
A. 기술적 제약
B. 규제 요건
C. 소송 가능성
D. 즈니스 전략 박사
답변 보기
정답: D
질문 #22
정보 보안 거버넌스를 구현할 때 조직이 먼저 해야 할 일은 다음과 같습니다:
A. 보안 표준을 채택합니다
B. 보안 기준선을 결정합니다
C. 보안 전략을 정의합니다
D. 보안 정책을 수립합니다
답변 보기
정답: D
질문 #23
실제 9 Isaca CISM 시험 다음 중 정보 보안 관리자의 이해 상충을 나타내는 역할은 어느 것입니까?
A. 연결을 요청하는 제3자에 대한 평가 B
B.
C.
답변 보기
정답: A
질문 #24
다음 중 정보 보안 전략에서 가장 중요한 요소는 무엇인가요?
A. 정의된 목표
B. 실제 50 Isaca CISM 시험 제공 시간 프레임
C. 제어 프레임워크 채택
D. 전체 정책
답변 보기
정답: D
질문 #25
정보 보안 전략의 목표를 설명하는 가장 유용한 방법은 다음과 같습니다:
A. '원하는 상태'의 속성 및 특성
B. 보안 프로그램의 전반적인 제어 목표
C. IT 시스템을 주요 비즈니스 프로세스에 매핑합니다
D. 연간 손실 예상액 계산
답변 보기
정답: C
질문 #26
정보 보안에 중점을 두는 사내 문화를 조성하기 위한 첫 번째 단계는 다음과 같습니다:
A. 더 강력한 제어 기능을 구현합니다
B. 정기적인 인식 교육을 실시합니다
C. 운영을 적극적으로 모니터링합니다
D. 사 학위를 취득하여 경영진의 지지를 얻습니다
답변 보기
정답: A
질문 #27
정보 보안 거버넌스를 구현할 때, 정보 보안 관리자는 주로 Real 44 Isaca CISM 시험의 책임자입니다:
A. 보안 전략 개발
B. 보안 전략 검토
C. 보안 전략 전달
D. 안 전략 승인
답변 보기
정답: C
질문 #28
정보 리소스에 민감도 및 중요도 등급을 지정하는 가장 큰 이유는 다음과 같은 근거를 제공하기 위해서입니다:
A. 정보 보안 프로그램에 포함할 범위를 결정합니다
B. 액세스 제어 수준을 정의합니다
C. 정보 리소스에 대한 비용을 정당화합니다
D. 보 보안 프로그램의 전체 예산을 결정합니다
답변 보기
정답: B
질문 #29
기업 위험 관리 프로그램의 주요 목표는 조직의:
A. 주요 비즈니스 기능의 IT 자산이 보호됩니다
B.
C.
답변 보기
정답: B
질문 #30
조직은 최근 발표된 업계 규정 요건을 준수해야 하는데, 이러한 규정 준수에는 높은 이행 비용이 발생할 수 있습니다. 정보 보안 관리자가 가장 먼저 해야 할 일은 무엇일까요?
A. 보안 위원회를 구현합니다
B. 격차 분석을 수행합니다
C. 보상 통제를 구현합니다
답변 보기
정답: B
질문 #31
실제 108 Isaca CISM 시험 정보 자산의 중요도와 민감도는 다음을 기준으로 결정됩니다:
A. 위협 평가
B. 취약성 평가
C. 리소스 의존성 평가
D. 영향 평가
답변 보기
정답: C
질문 #32
다음 중 정보 보안 위험 분석에서 가장 활용도가 높은 결과물은 무엇인가요?
A. 비즈니스 영향 분석(BIA) 보고서
B. 위험 완화를 위한 조치 항목 목록
C. 프로세스 소유자에게 위험 할당
D. 조직 위험의 정량화 Real 85 Isaca CISM 시험
답변 보기
정답: A
질문 #33
다음 중 제한적인 암호 정책을 성공적으로 구현하는 데 가장 효과적인 것은 무엇입니까? 실제 28 Isaca CISM 시험
A. 정기 비밀번호 감사
B. 싱글 사인온 시스템
C. 보안 인식 프로그램
D. 규정 미준수에 대한 처벌
답변 보기
정답: C
질문 #34
새로운 애플리케이션 시스템의 위험 평가를 시작하는 것이 가장 적절한 개발 단계는 언제인가요? A. 실현 가능성
A.
B.
C.
답변 보기
정답: A
질문 #35
공식적인 데이터 보존 정책을 문서화하는 정보 보안 관리자의 주요 관심사는 다음과 같습니다:
A. 일반적으로 인정되는 업계 모범 사례
B. 비즈니스 요구 사항
C. 입법 및 규제 요건
D. 스토리지 가용성
답변 보기
정답: B
질문 #36
다음 중 경영진에게 정보 보안 프로그램에 투자하도록 설득할 수 있는 가장 좋은 근거는 무엇인가요?
A. 비용 절감 B
B.
C.
답변 보기
정답: A
질문 #37
최고 정보 보안 책임자(CISO)는 최고 경영자와 직접 보고 관계를 맺는 것이 이상적입니다:
A. 내부 감사 책임자
B. 최고 운영 책임자(COO)
C. 최고 기술 책임자(CTO)
D. 률 고문
답변 보기
정답: B
질문 #38
조직의 정보에 대한 궁극적인 책임은 누구에게 있나요?
A. 데이터 관리인
B. 최고 정보 보안 책임자(CISO)
C. 이사회
D. 최고 정보 책임자(CIO)
답변 보기
정답: A
질문 #39
정보 보안 관리자가 정보 보안을 위한 전략 계획을 개발하는 경우 계획의 일정은 다음과 같아야 합니다:
A. IT 전략 계획과 일치합니다
B.
C. 즈니스 전략과 연계된 박사 학위를 취득했습니다
답변 보기
정답: B
질문 #40
비즈니스 영향 분석에서 정보 시스템의 가치는 전체 비용을 기준으로 평가해야 합니다:
A. 회복
B. 다시 만들다
C. 사용할 수 없는 경우
D. 상 운영 박사 학위를 받았습니다
답변 보기
정답: B
질문 #41
정보 보안에 영향을 미치는 법적 및 규제 문제를 식별할 때, 다음 중 정보 보안 정책을 개발하는 가장 좋은 접근 방식을 나타내는 것은 무엇입니까? 실제 17 Isaca CISM 시험
A. 각 규정을 해결하기 위해 별도의 정책을 만듭니다
B. 모든 의무 요건을 충족하는 정책 개발
C. 규제 기관에서 제공하는 정책 설명 통합
D. 규정 준수 위험 평가 개발
답변 보기
정답: C
질문 #42
보안 이니셔티브를 효과적으로 전략적으로 조정하려면 다음과 같은 사항을 고려하는 것이 중요합니다:
A. 운영위원회 리더십은 순번제로 선출됩니다
B. 주요 조직 단위 간의 의견을 수렴하고 합의를 도출합니다
C.
답변 보기
정답: B
질문 #43
다음 중 최고 정보 보안 책임자(CISO) 역할을 수행할 잠재적 후보자를 검토할 때 가장 중요하게 생각하는 특성은 무엇인가요?
A. 정보 기술 플랫폼, 네트워크 및 개발 방법론에 대한 지식
B. 조직의 요구 사항을 이해하고 보안 기술에 매핑하는 능력
C. 규제 환경 및 프로젝트 관리 기법에 대한 지식
D. 조직 전반의 다양한 개인 및 리소스 그룹을 관리하는 능력
답변 보기
정답: C
질문 #44
시스템 관리자가 악의적인 공격에 대해 보안 담당자에게 즉시 알리지 않았습니다. 정보 보안 관리자는 다음과 같은 방법으로 이러한 상황을 방지할 수 있습니다: A. 사고 대응 계획을 주기적으로 테스트합니다.
A.
B.
C.
답변 보기
정답: C
질문 #45
한 IS 관리자는 인터넷 접속을 모니터링하고 수많은 사이트에 대한 접속을 차단하기 위해 보안 시스템을 구축하기로 결정했습니다. 시스템을 설치하자마자 직원들은 인터넷 사이트에서 비즈니스 기능을 수행할 수 없다는 불만을 IT 헬프데스크에 제기했습니다. 이것이 그 예입니다:
A. 보안 제어와 조직의 요구가 상충되는 경우
B. 정보 자원의 강력한 보호
C. 보 보안의 보호 능력을 입증합니다
답변 보기
정답: A
질문 #46
다음 중 운영 위험에 관한 새로운 규제 요건을 처리할 다분야 팀에서 정보 보안 관리자의 역할을 가장 잘 설명하는 것은?
A. 모든 IT 위험이 식별되었는지 확인합니다
B. 정보 보안 위험의 영향 평가
C. IT 완화 제어가 마련되어 있음을 입증합니다
D. 운영 위험 완화를 위한 새로운 IT 제어 제안
답변 보기
정답: D
질문 #47
조직의 위험 분석은 누가 주도해야 하나요?
A. 고위 경영진 실제 40 Isaca CISM 시험
B. 보안 관리자
C. 품질 관리자 D
답변 보기
정답: C

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: