아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

포괄적 인 CISM 시험 문제 및 답변으로 시험에 합격, 공인 정보 보안 관리자 | SPOTO

SPOTO의 포괄적인 시험 문제 및 답변 모음을 활용하여 자신 있게 공인 정보 보안 관리자(CISM) 시험에 합격하세요. 정보 보안 거버넌스, 위험 관리, 사고 관리 및 규정 준수와 같은 중요한 주제를 다루는 자료는 시험에 대한 철저한 준비를 보장합니다. 샘플 문제, 모의고사, 시험 자료 등 다양한 리소스에 액세스하여 이해도를 높이고 실력을 다듬을 수 있습니다. SPOTO는 신뢰할 수 있는 시험 연습을 제공하여 효과적인 준비를 위한 정확한 최신 콘텐츠를 보장합니다. 시험 시뮬레이터를 통해 시험 환경을 재현하고 시험 응시 전략을 완벽하게 세울 수 있습니다. 온라인 시험 문제가 필요하든 시험 덤프가 필요하든, SPOTO는 성공을 위한 필수 도구를 제공합니다. 지금 무료 시험으로 시험 준비 여정을 시작하고 CISM 시험 합격을 위한 발판을 마련하세요.
다른 온라인 시험에 응시하세요

질문 #1
조직에 공급업체를 사용하는 프로세스가 마련되어 있습니다. 프로세스를 개발하는 동안 위험 평가가 완료되었습니다. 구현 후 1년이 지난 후 다른 공급업체를 사용하기로 금전적 결정을 내렸습니다. 어떤 일이 발생하면 어떻게 해야 하나요?
A. 개발 중에 위험 평가가 완료되었기 때문에 아무것도 없습니다
B. 취약성 평가를 수행해야 합니다
C. 새로운 위험 평가를 수행해야 합니다
D. 새 공급업체의 SAS 70 유형 II 보고서를 검토해야 합니다
답변 보기
정답: B
질문 #2
다음 중 의미 있는 정보 보안 전략을 개발할 때 가장 중요하게 이해해야 하는 것은 무엇인가요?
A. 규제 환경
B. 국제 보안 표준
C. 조직 위험
D. 조직 목표
답변 보기
정답: D
질문 #3
글로벌 조직의 정보 보안 관리자는 현지 정보 보안 프로그램이 처음에 규정 준수를 보장하는지 확인해야 합니다:
A. 기업 데이터 개인정보 보호 정책
B. 데이터가 수집되는 데이터 개인정보 보호정책
C. 본사 소재 국가의 데이터 개인정보 처리방침
D. 데이터 프라이버시 지침 적용 대상 글로볼
답변 보기
정답: A
질문 #4
비즈니스 영향 분석(BIA)은 계산을 위한 최고의 도구입니다:
A. 총 오너시 비용
B. 복원 우선순위
C. 연간 기대 손실(ALE)
D. 잔류 RIS
답변 보기
정답: B
질문 #5
정보 보안 프로젝트는 다음을 기준으로 우선순위를 정해야 합니다:
A. 구현에 필요한 시간
B. 조직에 미치는 영향
C. 총 구현 비용
D. 필요한 리소스 조합
답변 보기
정답: A
질문 #6
위험 평가는 수행할 때 가장 효과적입니다:
A. 보안 프로그램 개발 초기에는
B. 지속적인 기준
C. 보안 프로그램에 대한 비즈니스 사례를 개발하는 동안
D. 즈니스 변경 프로세스 중
답변 보기
정답: D
질문 #7
다음 중 임원진에게 보내는 정보 보안 분기별 보고서에 포함해야 할 가장 관련성이 높은 지표는 무엇인가요?
A. 보안 규정 준수 서버 동향 보고서
B. 보안을 준수하는 서버의 비율
C. 적용된 보안 패치 수
D. 보안 패치 적용 동향 보고서
답변 보기
정답: B
질문 #8
위험 관리 프로그램의 주요 목표는 다음과 같습니다:
A. 내재적 위험 최소화
B. 비즈니스 리스크 제거
C. 효과적인 통제 구현
D. 잔류 라이스 최소화
답변 보기
정답: B
질문 #9
조직에서 정보 시스템 보안은 모든 사람의 책임입니다:
A. 모든 사람
B. 정보 시스템 담당자
C. 정보 시스템 보안 담당자
D. 능적인 사람
답변 보기
정답: D
질문 #10
다음 중 기존 생산 시스템에 취약점이 유입되는 것을 방지하는 데 가장 효과적인 것은 무엇인가요?
A. 패치 관리
B. 변경 관리
C. 보안 기준선
D. 바이러스 탐지
답변 보기
정답: A
질문 #11
보안 모니터링 메커니즘을 우선적으로 사용해야 합니다:
A. 비즈니스에 중요한 정보에 집중하기
B. 소유주의 통제 위험 관리 지원
C. 네트워크 침입 탐지에 중점을 둡니다
D. 모든 보안 위반 기록
답변 보기
정답: A
질문 #12
다음 중 특정 정보 자산에 대한 정보 분류 수준을 결정하는 데 주로 담당하는 역할은 무엇인가요?
A. 관리자
B. 관리인
C. 사용자
D. 소유자
답변 보기
정답: C
질문 #13
발신자의 개인 키로 암호화하고 수신자의 공개 키로 다시 암호화한 메시지*가 완성됩니다:
A. 인증 및 권한 부여
B. 기밀 유지 및 무결성
C. 기밀 유지 및 부인 금지
D. 인증 및 부인 방지
답변 보기
정답: D
질문 #14
정보 보호에 대한 위험 관리 접근 방식은 다음과 같습니다:
A. 목표와 목적에 상응하는 허용 가능한 수준으로 위험을 관리합니다
B.
C. 정보 보호 및 위험에 대한 개인 교육을 위한 교육 프로그램 시행
D. 든 정보 보호 취약성을 평가할 수 있도록 위험 도구를 관리합니다
답변 보기
정답: C
질문 #15
보안 수준이 높은 데이터 센터를 보호하는 생체 인식 액세스 제어 시스템을 구성할 때는 시스템의 민감도 수준을 설정해야 합니다:
A. 오거부율(FRR)이 높아집니다
B. 크로스오버 오류 비율을 낮추기 위해
C. 더 높은 오수락률(FAR)로 변경합니다
D. 로스오버 오류 쥐에 정확히 맞습니다
답변 보기
정답: A
질문 #16
다음 중 기업 네트워크의 진입 지점으로서 무선 네트워크를 보호하는 데 가장 효과적인 것은 무엇인가요?
A. 바운더리 라우터
B. 강력한 암호화
C. 인터넷 방화벽
D. 침입 탐지 시스템(IDS)
답변 보기
정답: D
질문 #17
다음 중 보안 관리자가 정상 처리 복원 대상을 결정하기 위해 설정하는 것은 무엇인가요?
A. 복구)' 시간 목표(RTO)
B. 최대 허용 중단 시간(MTO)
C. 복구 지점 목표(RPO)
D. 서비스 제공 목표(SDO)
답변 보기
정답: BExplanati
질문 #18
정보 보안 프로그램을 구현할 때 공개 키 인프라(PKI)를 배포하는 주된 이유는 다음과 같습니다:
A. 민감한 자료의 기밀성 보장
B. 높은 수준의 신원 보증 제공
C. 활성 디렉터의 배포 허용
D. 보안 소켓 계층(SSL) 암호화 구현
답변 보기
정답: A
질문 #19
비즈니스에 대한 중요성 때문에 조직은 회사의 정책에서 벗어나는 기술 솔루션을 신속하게 구현하고자 합니다. 정보 보안 관리자는 그렇게 해야 합니다:
A. 위험 평가를 수행하고 결과에 따라 허용 또는 불허합니다
B. 잔여 위험이 허용되는 경우에만 위험 평가 및 실행을 권장합니다
C. 회사 정책에 위배되므로 시행하지 말 것을 권장합니다
D. 현재 정책의 개정 권고
답변 보기
정답: C
질문 #20
전 세계에서 사업을 운영하는 한 은행은 위험 평가 연구 후 신원 도용이 만연한 특정 지역에서 사업을 계속하기로 결정했습니다. 정보 보안 관리자는 비즈니스에 이를 권장해야 합니다:
A. 해당 지역에서 고객 인식 제고 노력 강화
B. 잠재적 프라우를 감지하고 대응하기 위한 모니터링 기술을 구현합니다
C. 신용 카드 처리를 제3자에게 아웃소싱하는 경우
D. 고객이 은행의 권고를 따르지 않을 경우 손실에 대한 책임이 고객에게 있습니다
답변 보기
정답: D
질문 #21
금융 기관의 주 메일 서버가 수퍼유저 수준에서 손상된 경우 시스템을 안전하게 보호할 수 있는 유일한 방법입니다:
A. 시스템의 루트 비밀번호를 변경합니다
B. 다단계 인증 구현
C. 원래 설치 미디어에서 시스템을 다시 빌드합니다
D. 네트워크에서 메일 서버 연결을 끊습니다
답변 보기
정답: B
질문 #22
비즈니스 영향 분석에서 정보 시스템의 가치는 전체 비용을 기준으로 평가해야 합니다:
A. 복구의
B. 다시 만들기
C. 사용할 수 없는 경우
D. 상 운영 박사 학위
답변 보기
정답: B
질문 #23
위험 분석이 필요합니다:
A. 유사 기업의 벤치마크를 범위에 포함시킵니다
B. 모든 자산에 대해 동일한 수준의 보호를 가정합니다
C. 잠재적 손실 규모 및 가능성 해결
D. 가능성에 더 많은 가중치를 부여합니다
E. 로스의 크기
답변 보기
정답: D

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: