SPOTO의 포괄적인 리소스로 공인 정보 보안 관리자(CISM) 시험에 철저히 대비하세요. 전문적으로 제작된 시험 문제와 모의고사는 정보 보안 거버넌스, 위험 관리, 사고 관리 및 규정 준수를 포함한 모든 필수 주제를 다룹니다. 샘플 문제와 모의 시험을 포함한 다양한 시험 준비 도구를 사용하여 이해도를 높이고 자신감을 높일 수 있습니다. 신뢰할 수 없는 출처와 작별하고 SPOTO를 통해 신뢰할 수 있는 시험 연습을 하세요. 시험 시뮬레이터를 활용하여 시험 환경을 재현하고 시험 응시 전략을 효과적으로 다듬어 보세요. 시험 자료가 필요하든 온라인 시험 문제가 필요하든, SPOTO는 성공에 필요한 필수 리소스를 제공합니다. 지금 무료 시험으로 시험 준비 여정을 시작하고 CISM 시험에 합격할 수 있도록 완벽하게 준비하세요.
가용성이 주요 관심사인 조직에서는 패치 관리 절차의 가장 중요한 성공 요인이 될 것입니다:
A. 배포 전 테스트 기간
B. 담당 팀의 기술력
C. 배포에 대한 유효성 인증
모든 서버에 자동으로 배포합니다.
답변 보기
정답:
A
질문 #2
다음 중 보안 인식 프로그램의 효과를 측정하는 데 가장 중요한 것은 무엇인가요?
A. 보안 위반 신고 건수 감소
B. 사용자의 이해도를 보장하기 위한 정량적 평가
C. 보안 이슈에 대한 포커스 그룹에 대한 관심 증가
D. 보안 위반 신고 건수 증가
답변 보기
정답:
B
질문 #3
업무 분리는 주로 사용되는 보안 관리입니다:
A. 이중 확인을 설정합니다
B. 계층 구조 설정
C. 악의적인 행동을 제한합니다
운영 분산화.
답변 보기
정답:
C
질문 #4
한 조직에서 1년 전에 정보 보안 인식 교육 프로그램을 의무적으로 시행했습니다. 그 효과를 판단하는 가장 좋은 방법은 무엇인가요?
A. 이전 감사 보고서의 결과 분석하기
B. 교육 완료 보고서의 결과 분석
C. 사회 공학 테스트 결과 분석
D. 교육 만족도에 대한 직원 설문조사 응답 분석
답변 보기
정답:
C
질문 #5
모든 방화벽 규칙과 라우터 구성 설정이 적절한지 확인하는 가장 좋은 방법은 무엇인가요?
A. 네트워크 구성의 주기적 검토
B. 침입 탐지 시스템(IDS) 로그를 검토하여 공격의 증거를 확인합니다
C. 주기적으로 침투 테스트 수행
D. 해커 활동의 증거를 위해 매일 서버 로그 검토
답변 보기
정답:
C
질문 #6
정보 보안 관리자는 경영진이 정보 보안 이니셔티브를 지지하지 않는다고 우려하고 있습니다. 다음 중 이 상황을 해결하는 가장 좋은 방법은 무엇인가요?
A. 정보 보안 프로그램의 위험 및 현황을 이사회에 보고합니다
B. 경영진의 기대에 부합하도록 정보 보안 전략을 수정합니다
C. 내부 감사 관리자에게 규정 위반 우려 사항을 에스컬레이션합니다
D. 정보 보안 기능과 비즈니스 요구 사항의 연계성 입증
답변 보기
정답:
D
질문 #7
다음 중 네트워크 침입 탐지 시스템(IDS)이 탐지할 수 있는 것은 무엇인가요?
A. 문서화되지 않은 오픈 포트
B. 무단 파일 변경
C. 내부적으로 생성된 공격
D. 이메일로 전송된 바이러스 첨부 파일
답변 보기
정답:
A
질문 #8
정보 보안 관리자가 조직이 랜섬웨어 공격을 받았다고 의심합니다. 가장 먼저 해야 할 일은 무엇인가요?
A. 고위 경영진에게 알립니다
B. 직원들에게 공격에 대해 알립니다
C. 감염 여부를 확인합니다
D. 영향을 받는 시스템을 격리합니다
답변 보기
정답:
C
질문 #9
다음 중 소프트웨어 개발 수명 주기(SDLC)에 보안을 가장 잘 통합할 수 있는 활동은 무엇인가요?
A. 오픈 소스 소프트웨어 사용을 최소화합니다
B. 개발팀에 대한 보안 교육을 포함하세요
C. 운영 체제에서 취약점을 검사합니다
D. 출시 전에 애플리케이션을 테스트합니다
답변 보기
정답:
D
질문 #10
정보 보안 활동을 변경 관리 프로세스에 통합하면 얻을 수 있는 주요 이점은 다음과 같습니다:
A. 변경 사항에 필요한 제어 기능이 포함되어 있는지 확인
B. 무단 변경으로부터 조직을 보호합니다
C. 비즈니스의 보안 관련 변경 사항에 대한 책임성 강화
D. 담합 및 규정 준수 위협으로부터 비즈니스 보호
답변 보기
정답:
A
질문 #11
다음 중 조직의 정보 보안에 대한 외부 영향을 가장 잘 파악할 수 있는 분석은 무엇인가요?
A. 갭 분석
B. 비즈니스 영향 분석
C. 위협 분석
D. 취약점 분석
답변 보기
정답:
C
질문 #12
한 조직에서 최근 보안 요구 사항이 포함되지 않은 새로운 조달 프로그램을 출시했습니다. 다음 중 정보 보안 관리자가 가장 먼저 해야 할 일은 무엇인가요?
A. 각 공급업체와의 연간 지출액에 따라 공급업체의 보안 평가를 수행합니다
B. 조달 책임자와 만나 보안을 조직의 운영 목표에 맞추는 것에 대해 논의합니다
C. 내부 감사팀에 타사 보안 제어의 현재 상태에 대한 평가를 요청하세요
D. 규정 미준수 문제가 발생할 경우 규정 준수 부서에 조달 프로그램 공백을 에스컬레이션합니다
답변 보기
정답:
B
질문 #13
조직에서 직원 소유의 스마트폰에 중요하고 민감한 정보를 저장하고 사용하는 것을 허용합니다. 다음 중 가장 좋은 보안 제어는 무엇인가요?
A. 사용자가 조직의 데이터를 백업해야 하는 경우
B. 원격 삭제 권한 설정하기
C. 스마트폰 사용 빈도 모니터링
D. 보안 인식 교육 개발
답변 보기
정답:
D
질문 #14
다음 중 IS 관리자가 경영진으로부터 전략적 지원을 받는 데 가장 도움이 되는 것은 무엇인가요?
A. 조직 내 보안 사고에 대한 연례 보고서
B. 글로벌 정보 보안 침해 동향 연구
C. 국제 표준을 기준으로 한 조직의 보안 등급
D. 조직별 위험 분석
답변 보기
정답:
D
질문 #15
조직에서 정보 보안 정책을 수립했지만 정보 보안 관리자가 많은 수의 예외 요청을 발견했습니다. 다음 중 이 상황의 가장 큰 원인으로 가장 가능성이 높은 것은 무엇인가요?
A. 조직은 규제가 엄격한 산업에서 운영되고 있습니다
B. 정보 보안 프로그램에 충분한 자금이 지원되지 않는 경우
C. 정보 보안 정책이 기업 목표와 일치하지 않습니다
D. 정보 보안 정책이 조직 전체에 전달되지 않는 경우
답변 보기
정답:
C
질문 #16
고위 경영진이 조직의 침입 방지 시스템이 반복적으로 비즈니스 운영을 방해할 수 있다는 우려를 표명했습니다. 다음 중 정보 보안 관리자가 이러한 우려를 해결하기 위해 시스템을 조정했음을 가장 잘 나타내는 것은 무엇인가요?
A. 오탐 감소
B. 오탐 감소
C. 오탐률 증가
D. 거짓 부정률 증가
답변 보기
정답:
A
질문 #17
다음 중 아웃소싱 클라우드 제공업체 계약과 관련된 보안 위험을 평가할 일차적인 책임은 누구에게 있나요?
A. 정보 보안 관리자
B. 규정 준수 관리자
C. 최고 정보 책임자
D. 서비스 제공 관리자
답변 보기
정답:
D
질문 #18
다음 중 직원 포털에서 SQL 인젝션을 방지하는 가장 효과적인 방법은 무엇인가요?
A. 데이터베이스 스키마 재구성
B. 데이터베이스에 참조 무결성 적용
C. 코드 검토 수행
D. 네트워크 침투 테스트 수행
답변 보기
정답:
B
질문 #19
금융 기관의 주 메일 서버가 수퍼유저 수준에서 손상된 경우 시스템을 안전하게 보호할 수 있는 유일한 방법입니다:
A. 시스템의 루트 비밀번호를 변경합니다
B. 다단계 인증을 구현합니다
C. 원래 설치 매체에서 시스템을 다시 빌드합니다
D. 네트워크에서 메일 서버의 연결을 끊습니다
답변 보기
정답:
C
질문 #20
정보 보안 위험을 기업 위험 관리에 통합하면 얻을 수 있는 주요 이점은 다음과 같습니다:
A. 적시에 위험을 완화할 수 있도록 합니다
B. 정보 보안 예산을 정당화합니다
C. 고위 경영진의 약속을 얻습니다
위험에 대한 전체적인 관점을 제공합니다.
답변 보기
정답:
D
질문 #21
고위 경영진이 포괄적인 정보 보안 정책을 승인했습니다. 다음 중 조직이 다음에 해야 할 일은 무엇인가요?
A. 직원들에게 정책에 대한 인식을 제고합니다
B. 비즈니스 이해관계자의 정책 동의를 구합니다
C. 인증 및 권한 부여 시스템을 구현합니다
D. 채택할 관련 정보 보안 프레임워크를 파악합니다
답변 보기
정답:
B
질문 #22
조직 전체에서 직원의 정보 보안 역할과 책임을 정의하는 가장 큰 이유는 다음과 같습니다:
A. 교육의 필요성 강화
B. 기업의 책임성 강화
C. 보안 정책 준수
D. 개인의 책임성 강화
답변 보기
정답:
C
질문 #23
다음 중 기존 웹 애플리케이션에 보안 제어 기능을 추가하는 비용을 정당화할 때 가장 효과적인 것은 무엇인가요?
A. 내부 감사 보고서
B. 애플리케이션 보안 정책
C. 취약성 평가 결과
D. 비즈니스 사례
답변 보기
정답:
D
질문 #24
다음 중 직원의 부적절한 인터넷 사용의 잠재적 지표가 될 수 있는 것은 무엇인가요?
A. 비밀번호 재설정을 위한 헬프 데스크 전화 증가
B. 방화벽의 핑 횟수 감소
C. 시스템 성능 저하 보고 증가
D. 취약점 스캔을 통한 취약점 수 증가
답변 보기
정답:
C
질문 #25
다음 중 이해 관계자에게 보안 메트릭을 보고하는 주요 목적은 무엇인가요?
A. 조직 내 주요 제어 기능을 식별하려면 다음과 같이 하세요
B. 보안 감사 활동 지원 제공
C. 보안 프로그램의 효과를 알리기 위해
D. 비즈니스 전략과의 연계성 입증
답변 보기
정답:
D
질문 #26
정보 보안을 평가하기 위해 메트릭을 사용하는 주된 이유는 다음과 같습니다:
A. 보안 취약점을 파악합니다
B. 예산 지출을 정당화합니다
C. 꾸준한 개선이 가능합니다
보안 문제에 대한 인식을 제고합니다.
답변 보기
정답:
C
질문 #27
다음 중 정보 보안 관리자가 보안 제어가 비즈니스 목표와 목적을 지원하기에 적절한지 확인할 수 있는 가장 좋은 방법은 무엇인가요?
A. 연간 회사 외부 감사 결과 검토하기
B. 국제적으로 통용되는 통제 채택
C. 규정 위반 시 엄격한 징계 절차 시행
D. 위험 관리 프로세스 사용
답변 보기
정답:
D
질문 #28
다음 중 비무장 지대(DMZ)에 배치될 경우 가장 심각한 노출로 간주되는 장치는 무엇입니까?
A. 프록시 서버
B. 메일 릴레이 서버
C. 애플리케이션 서버
D. 데이터베이스 서버
답변 보기
정답:
D
질문 #29
중요한 디바이스는 여러 사용자가 디바이스에 액세스하기 위해 공유해야 하는 단일 사용자 및 비밀번호와 함께 제공됩니다. 정보 보안 관리자는 디바이스에 대한 모든 액세스가 승인되었는지 확인하는 임무를 맡았습니다. 다음 중 이를 달성하기 위한 가장 효율적인 방법은 무엇인가요?
A. 적절한 인증이 필요한 별도의 장치를 통한 액세스 활성화
B. 매번 사용 후 비밀번호를 변경해야 하는 수동 절차를 구현합니다
C. 공급업체에 여러 사용자 ID를 추가하도록 요청합니다
D. 로그를 분석하여 무단 액세스를 탐지합니다
답변 보기
정답:
A
질문 #30
다음 중 ERP(전사적 자원 관리) 시스템의 보안에 가장 큰 위협이 되는 것은 무엇인가요?
A. 사용자 임시 보고가 기록되지 않습니다
B. 네트워크 트래픽은 단일 스위치를 통해 전달됩니다
C. 운영 체제(OS) 보안 패치가 적용되지 않은 경우
D. 데이터베이스 보안 기본값은 ERP 설정
답변 보기
정답:
C
질문 #31
조직은 인트라넷을 통해 새로운 웜이 유입될 때 가장 큰 위험에 노출됩니다:
A. 데스크톱 바이러스 정의 파일이 최신 버전이 아닙니다
B. 시스템 소프트웨어는 무결성 검사를 거치지 않습니다
C. 호스트에는 고정 IP 주소가 있습니다
실행 코드는 방화벽 내부에서 실행됩니다.
답변 보기
정답:
A
질문 #32
아웃소싱 제공업체가 수행하는 활동이 정보 보안 정책을 준수하도록 보장하는 것은 다음을 통해 가장 잘 수행할 수 있습니다:
A. 서비스 수준 계약
B. 독립 감사
C. 명시적인 계약 언어
D. 현지 규정
답변 보기
정답:
B
질문 #33
다음 중 조직 문화 내에서 정보 보안의 가시성을 높일 수 있는 가장 좋은 방법은 무엇인가요?
A. 부서 간 정보 보안 교육 필요
B. 회사 전체를 대상으로 사용자 인식 개선 캠페인 실시
C. 사용 제한 정책 게시
D. 업계 표준에 기반한 보안 정책 수립
답변 보기
정답:
A
질문 #34
다음 중 정보 보안 이니셔티브에 대한 비즈니스 사례 지원을 받는 데 가장 도움이 될 만한 것은 무엇인가요?
A. 조직적 연계성 입증
B. 조직에 대한 위협 강조
C. 통제 결함 참조
D. 솔루션 비교 매트릭스 제시
답변 보기
정답:
A
질문 #35
다음 중 기업에서 BYOD(Bring Your Own Device) 모바일 프로그램을 배포할 때 정보 보안 관리자의 주요 과제는 무엇인가요?
A. 최종 사용자 승인
B. 구성 관리
C. 모바일 애플리케이션 제어
D. 서로 다른 디바이스 보안
답변 보기
정답:
C
질문 #36
다음 중 개인 소유의 모바일 장치를 회사 이메일 시스템에 연결할 때 가장 효과적인 데이터 손실 제어 방법은 무엇인가요?
A. 이메일은 모바일 디바이스에 암호화된 형식으로 저장해야 합니다
B. 공용 Wi-Fi 핫스팟에 연결된 경우 이메일 동기화를 방지해야 합니다
C. 각 연결은 선임 관리자가 승인해야 합니다
D. 사용자는 모바일 디바이스를 분실한 경우 디바이스 삭제 허용에 동의해야 합니다
답변 보기
정답:
D
질문 #37
웹 애플리케이션에 로그인한 후 다양한 애플리케이션 지점에서 추가 비밀번호 자격 증명을 요구합니다. 다음 중 이러한 접근 방식의 주된 이유는 무엇인가요?
A. 권한이 있는 사람에게만 액세스 권한을 부여하려면 다음과 같이 하세요
B. 강력한 2단계 인증을 적용하려면
C. 세션 관리 변수의 보안을 유지하려면
D. 싱글 사인온 구현하기
답변 보기
정답:
A
질문 #38
다음 중 정보 보안 재평가 주기를 결정할 때 가장 중요한 요소는 무엇인가요?
A. 위험 우선 순위
B. 위험 지표
C. 감사 결과
D. 제어 완화
답변 보기
정답:
B
질문 #39
클라우드 컴퓨팅 공급업체와 책임을 정의할 때 사용자와 공급업체의 공동 책임으로 간주해야 하는 것은 다음 중 어느 것인가요?
A. 데이터 소유권
B. 액세스 로그 검토
C. 애플리케이션 로깅
D. 인시던트 대응
답변 보기
정답:
A
질문 #40
복구 시간 목표(RTO)를 계산하여 이를 결정해야 합니다:
A. 파일 복구에 필요한 시간
B. 복구 우선순위
C. 동기화 시점
D. 연간 손실 기대치(ALE)
답변 보기
정답:
B
질문 #41
계약직 직원이 민감한 정보에 무단으로 액세스하지 못하도록 정보 보안 관리자는 우선적으로 정보 보안 관리자를 지정해야 합니다:
A. 6개월 이내에 계정이 만료되도록 설정합니다
B. 시스템 관리 역할을 부여하지 않습니다
C. 신원 조회를 성공적으로 통과했는지 확인합니다
D. 데이터 소유자가 액세스를 승인했는지 확인합니다
답변 보기
정답:
B
질문 #42
조직의 HR 부서에서 제공되는 기능과 비용 절감 효과로 인해 직원 시스템을 클라우드 호스팅 솔루션으로 아웃소싱하고자 합니다. 경영진은 이 솔루션을 비즈니스 요구 사항으로 파악하고 이를 추진하고자 합니다. 이러한 노력에서 정보 보안의 주요 역할은 무엇일까요?
A. 솔루션과 관련된 보안 문제를 경영진에게 설명하세요
B. 솔루션을 안전하게 구현하는 방법을 결정합니다
C. 서비스 제공업체가 적절한 인증을 받았는지 확인합니다
D. 서비스 제공업체에 대한 보안 감사가 수행되었는지 확인합니다
답변 보기
정답:
B
질문 #43
다음 중 IT 서비스 제공업체가 조직의 정보 보안 요구 사항을 준수하는 데 가장 도움이 되는 것은 무엇인가요?
A. IT 서비스 제공업체에 대한 외부 보안 감사 의무화
B. 내부 IT 부서와 함께 정보 보안 요구 사항 정의
C. IT 서비스 제공업체의 정기 보고 의무화
D. IT 서비스 제공업체와 함께 비즈니스 복구 계획 정의하기
답변 보기
정답:
A
질문 #44
정보 보안 관리자가 액세스 제어 목록을 검토한 결과 전체 부서에 권한 있는 액세스 권한이 부여된 것을 발견했습니다. 다음 중 정보 보안 관리자가 가장 먼저 해야 할 일은 무엇인가요?
A. 액세스 권한 부여 절차 검토
B. 긴급 액세스 권한 부여 절차 수립
C. 데이터 소유자와 만나 비즈니스 요구 사항 파악
D. 적절한 액세스 권한 재정의 및 구현
답변 보기
정답:
C
질문 #45
정보 보안 팀이 조직의 네트워크 침해 혐의를 조사하고 있습니다. 다음 중 검토할 수 있는 가장 좋은 단일 증거 자료는 무엇인가요?
A. 침입 탐지 시스템
B. SIEM 도구
C. 바이러스 백신 소프트웨어
D. 파일 무결성 모니터링 소프트웨어
답변 보기
정답:
B
질문 #46
조직에서 미션 크리티컬 프로세스를 아웃소싱할 예정입니다. 다음 중 서비스 수준 계약(SLA)에 서명하기 전에 확인해야 할 가장 중요한 사항은 무엇인가요?
A. 제공업체는 최신 기술을 구현했습니다
B. 제공업체의 기술 직원은 매년 평가를 받습니다
C. 제공업체가 해당 조직의 업계 내에서 널리 알려진 업체입니다
D. 공급업체가 공인 감사 기관의 감사를 받은 경우
답변 보기
정답:
D
질문 #47
급여 애플리케이션 시스템은 개별 사용자 로그인 ID를 수락한 다음 단일 애플리케이션 ID를 사용하여 데이터베이스에 연결합니다. 이 시스템 아키텍처의 가장 큰 약점은 바로 이 점입니다:
A. 사용자가 애플리케이션 ID에 직접 액세스하여 데이터 제어를 우회할 수 있습니다
B. 동일한 애플리케이션 ID를 가진 여러 세션이 충돌하면 데이터베이스가 잠깁니다
C. 애플리케이션 ID의 비밀번호가 만료되면 데이터베이스를 사용할 수 없게 됩니다
데이터에 대한 무단 액세스와 관련된 사고는 특정 사용자와 연관시킬 수 없습니다.
답변 보기
정답:
D
질문 #48
다음 중 정보 보안 프로그램의 효과를 가장 잘 보여주는 도구는 무엇인가요?
A. 주요 위험 지표(KRI)
B. 경영진 만족도 조사
C. 위험 히트 맵
D. 보안 균형 성과표
답변 보기
정답:
D
질문 #49
다음 중 취약점의 예는 무엇인가요?
A. 자연 재해
B. 소프트웨어 결함
C. 랜섬웨어
D. 승인되지 않은 사용자
답변 보기
정답:
B
질문 #50
다음 중 정보 보안 정책을 수정할 필요성이 가장 크다고 생각되는 것은 무엇인가요?
A. 경쟁 회사와의 합병
B. 보고된 사고의 증가
C. 새로운 방화벽 구현
D. 표준 및 절차의 변경
답변 보기
정답:
A
질문 #51
정보 보안 프로그램의 효과에 대해 이사회에 보고하는 가장 좋은 방법은 프레젠테이션을 하는 것입니다:
A. 주요 성과 지표를 보여주는 대시보드입니다
B. 동종 업계 벤치마크
C. 가장 최근 감사 결과 요약
프로세스 개선으로 인한 비용 절감 보고서.
답변 보기
정답:
A
질문 #52
변경 감지 기반 바이러스 백신 소프트웨어 체계의 장점은 다음과 같습니다:
A. 현재 및 미래의 바이러스 변종을 탐지할 수 있는 기회
B. 보다 유연한 바이러스 서명 디렉토리
C. 활동 모니터보다 업데이트 빈도가 낮습니다
허위 알람을 피할 확률이 가장 높습니다.
답변 보기
정답:
A
질문 #53
정보 보안 관리자가 고위 경영진의 약속을 구할 때 다음 중 가장 중요한 것은 무엇인가요?
A. 보안 비용
B. 기술적 취약성
C. 보안 기술 요구 사항
D. 구현 작업
답변 보기
정답:
C
질문 #54
미션 크리티컬 서버에 영향을 미칠 수 있는 새로운 취약점을 해결하기 위한 검증된 패치가 릴리스되었습니다. 즉시 어떻게 해야 하나요?
A. 완화 제어 기능을 추가합니다
B. 서버의 보안을 확인하고 패치를 설치합니다
C. 영향 분석을 수행합니다
D. 서버를 오프라인으로 전환하고 패치를 설치합니다
답변 보기
정답:
C
질문 #55
모의 침투 테스트 수행을 위해 외부 업체와 계약할 때 가장 중요한 것은 무엇인가요?
A. 네트워크 문서 제공
B. IT 경영진의 승인 받기
C. 프로젝트 범위 정의
D. 로그 검토 빈도 늘리기
답변 보기
정답:
B
질문 #56
공급업체로부터 인터넷 소프트웨어의 보안 패치를 받으면 가장 먼저 수행해야 하는 활동은 다음 중 어느 것인가요?
A. 패치는 해시 알고리즘을 사용하여 유효성을 검사해야 합니다
B. 패치는 중요한 시스템에 적용해야 합니다
C. 취약한 시스템에 패치를 신속하게 배포해야 합니다
D. 패치는 테스트 환경에서 평가해야 합니다
답변 보기
정답:
A
질문 #57
모의 침투 테스트 계획을 승인하기 위해 검토하는 동안 정보 보안 관리자가 가장 우선적으로 고려해야 하는 것은 다음 중 어느 것인가요?
A. 모의 침투 테스트 팀의 범위 이탈
B. 관리 유틸리티에 대한 무단 액세스
C. 운영 직원에 대한 오탐 경보
D. 생산 시스템에 미치는 영향
답변 보기
정답:
D
질문 #58
스푸핑은 익숙해질 수 있으므로 예방해야 합니다:
A. 정보 수집, 트래픽 추적, 네트워크 취약점 식별
B. 옵션이 제시될 때 프로그램이 어느 방향으로 분기될지 예측합니다
C. 발신자의 주소를 위조하여 보안 시스템에 불법적으로 침입하는 행위
네트워크를 통해 이동하는 비밀번호와 같은 정보를 캡처합니다.
답변 보기
정답:
C
질문 #59
다음 중 조직의 보안 관행이 업계 표준을 준수하고 있음을 고위 경영진에게 입증할 수 있는 가장 좋은 방법은 무엇인가요?
A. 독립 평가 결과
B. 최신 정책 및 절차 문서
C. 통제 성숙도에 대한 보고서
D. 업계에서 인정하는 프레임워크의 존재 여부
답변 보기
정답:
A
질문 #60
소프트웨어의 보안 취약점은 대부분 다음과 같은 이유로 발생합니다:
A. 보안 기능이 적절하게 테스트되지 않았습니다
B. 소프트웨어에 문서화되지 않은 기능이 있는 경우
C. 보안이 제대로 설계되지 않았습니다
표준을 준수하지 않고 개발된 소프트웨어입니다.
답변 보기
정답:
D
질문 #61
회사 네트워크의 컴퓨터가 분산 서비스 거부 공격의 일부로 사용되는 것을 방지하기 위해 정보 보안 관리자는 다음을 사용해야 합니다:
A. 수신 트래픽 필터링
B. 발신 트래픽 필터링
C. IT 보안 정책 전파
D. 요금 제한
답변 보기
정답:
B
질문 #62
다음 중 시스템 개발 프로젝트의 테스트 단계에서 민감한 고객 데이터를 사용할 때 가장 좋은 접근 방식은 무엇인가요?
A. 별도의 네트워크에 테스트 환경을 설정합니다
B. 고객 데이터를 살균합니다
C. 데이터 손실이 있는지 테스트 환경을 모니터링합니다
D. 소스 시스템과 동등한 제어 기능을 구현합니다
답변 보기
정답:
B
질문 #63
조직의 비즈니스 부서에 대한 일련의 보안 제어를 성공적으로 구현한 후에는 정보 보안 관리자가 가장 중요하게 생각해야 할 것이 있습니다:
A. 통제 수단을 정기적으로 테스트하여 지속적인 효과를 확인합니다
B. 관련 비즈니스 소유자에게 통제권을 넘깁니다
C. 향후 시스템 업그레이드에 대비하여 제어 기능을 조정할 준비를 합니다
업계 수준과 제어 성능을 비교하기 위한 테스트를 수행합니다.
답변 보기
정답:
A
질문 #64
다음 중 조직의 정보 보안 프로필을 결정할 때 가장 먼저 해야 할 작업은 무엇인가요?
A. 자산 인벤토리 구축
B. 관리 권한 목록
C. 보안 표준 수립
D. 위협 평가 완료
답변 보기
정답:
C
질문 #65
새로운 시스템에 대한 위험 분석이 수행되고 있습니다. 다음 중 IT 지식보다 비즈니스 지식이 더 중요한 것은 무엇인가요?
A. 취약점 분석
B. 균형 성과표
C. 비용-편익 분석
D. 영향 분석
답변 보기
정답:
B
질문 #66
예산 제약으로 인해 내부 IT 애플리케이션에 클라이언트 서비스 수준 계약(SLA)을 충족하는 데 필요한 제어 기능이 포함되어 있지 않습니다. 다음 중 정보 보안 관리자가 취할 수 있는 최선의 조치는 무엇인가요?
A. 법무 부서에 결함을 알립니다
B. 문제를 분석하여 고위 경영진에게 보고합니다
C. 애플리케이션 소유자가 컨트롤을 구현하도록 요구합니다
D. 애플리케이션 소유자에게 위험을 평가하고 제시합니다
답변 보기
정답:
D
질문 #67
리소스가 제한된 보안 프로그램에서 다음 중 제한된 리소스를 가장 잘 활용할 수 있는 접근 방식은 무엇인가요?
A. 교차 교육
B. 위험 회피
C. 위험 우선순위 지정
D. 위협 관리
답변 보기
정답:
C
질문 #68
웹 기반 비즈니스 애플리케이션의 내부 인증이 필요한 주된 이유는 다음과 같습니다:
A. 업계 표준 준수
B. 조직 정책 프레임워크의 변경 사항이 식별됩니다
C. 최신 웹 기술이 사용되고 있습니다
D. 조직 정책 준수
답변 보기
정답:
D
질문 #69
정보 보안 관리자는 웹 애플리케이션에서 크로스 사이트 스크립팅에 대한 예방적 제어를 권장할 때 가장 먼저 제안할 가능성이 높습니다:
A. http 대신 https 사용
B. 코딩 표준 및 코드 검토
C. 여러 사이트를 단일 포털로 통합하는 경우
D. 웹 서버 운영 체제 강화
답변 보기
정답:
B
질문 #70
다음 중 분실 또는 도난된 기기와 관련하여 BYOD(개인 기기 가져오기) 정책에 포함해야 할 가장 중요한 사항은 무엇인가요? 직원의 필요성
A. 회사의 인시던트 보고 프로세스를 시작합니다
B. 모바일 서비스 제공업체에 조언을 구합니다
C. 현지 법 집행 기관에 알립니다
D. 장치의 원격 초기화를 요청합니다
답변 보기
정답:
D
질문 #71
한 조직에서 가상화된 개발 서버 배포를 위한 셀프 서비스 솔루션을 고려하고 있습니다. 다음 중 정보 보안 관리자의 주요 관심사가 되어야 하는 것은 무엇인가요?
A. 서버 보안 기준선 유지 기능
B. 패치를 통해 최신 상태를 유지하는 기능
C. 과도한 보안 이벤트 로그 생성
D. 프로덕션 환경에서 서버 분리
답변 보기
정답:
D
질문 #72
다음 중 정보 보안 프레임워크를 구현할 때 가장 중요하게 고려해야 할 사항은 무엇인가요?
A. 규정 준수 요구 사항
B. 감사 결과
C. 위험 선호도
D. 기술 역량
답변 보기
정답:
A
질문 #73
다음 중 이메일을 통한 개인 정보 유출 가능성을 가장 낮추는 것은 무엇인가요?
A. 이메일 암호화
B. 사용자 인식 교육
C. 강력한 사용자 인증 프로토콜
D. 이메일의 개인적 사용 금지
답변 보기
정답:
D
질문 #74
조직의 서버에 대한 연례 보안 검토 중에 민감한 고객 데이터가 포함된 고객 서비스 팀의 파일 서버에 조직의 모든 사용자 ID가 액세스할 수 있는 것이 발견되었습니다. 다음 중 정보 보안 관리자가 가장 먼저 해야 할 일은 무엇인가요?
A. 데이터 소유자에게 상황 보고
B. 데이터가 포함된 폴더에 대한 액세스 권한을 제거합니다
C. 네트워크에서 서버를 분리합니다
D. 고객 서비스 팀에 파일 권한을 올바르게 제어하는 방법을 교육합니다
답변 보기
정답:
A
질문 #75
내부 통제 감사에서 레거시 시스템과 관련된 통제 결함을 발견했는데, 이를 보완하는 통제가 더 이상 효과적이지 않은 것으로 보입니다. 다음 중 정보 보안 관리자가 제어 결함을 해결하기 위한 보안 요구 사항을 결정하는 데 가장 도움이 되는 것은 무엇인가요?
A. 위험 평가
B. 갭 분석
C. 비용-편익 분석
D. 비즈니스 사례
답변 보기
정답:
B
질문 #76
다음 중 조직이 핵심 위험 지표(KRI)를 선택할 때 가장 중요한 요소는 무엇인가요?
A. 투자 수익률
B. 조직 문화
C. 규정 준수 요구 사항
D. 정보의 중요성
답변 보기
정답:
D
질문 #77
다음 중 비즈니스 영향 분석(BIA)의 주요 목적은 무엇인가요?
A. 취약점 분석
B. 복구 우선순위 결정
C. 제어 효과 확인
D. 복구 지점 목표(RPO) 정의하기
답변 보기
정답:
D
제출 후 답변 보기
질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.
참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.