SPOTO의 포괄적인 리소스로 공인 정보 보안 관리자(CISM) 시험을 효율적으로 준비하세요. 세심하게 선별된 시험 문제는 정보 보안 거버넌스, 위험 관리, 사고 관리 및 규정 준수를 포함한 모든 중요한 주제를 다룹니다. 샘플 문제와 모의고사를 포함한 다양한 시험 준비 도구에 액세스하여 이해도를 높이고 자신감을 높일 수 있습니다. 신뢰할 수 없는 출처와 작별하고 SPOTO를 통해 신뢰할 수 있는 시험 연습을 하세요. 시험 시뮬레이터를 활용하여 시험 환경을 재현하고 시험 응시 전략을 효과적으로 다듬어 보세요. 시험 자료가 필요하든 온라인 시험 문제가 필요하든, SPOTO는 성공에 필요한 필수 리소스를 제공합니다. 지금 무료 시험으로 시험 준비 여정을 시작하고 CISM 시험에 합격할 수 있도록 완벽하게 준비하세요.
다음 중 공격 및 모의 침투 테스트를 수행하기 위해 타사 컨설턴트를 고용할 때 취해야 할 가장 중요한 조치는 무엇인가요?
A. 사용할 소프트웨어 목록 요청하기
B. IT 직원에게 명확한 지침 제공
C. 침입 탐지 시스템(IDS) 및 방화벽 로그를 면밀히 모니터링합니다
D. 명확한 참여 규칙 수립
답변 보기
정답:
A
질문 #7
물리적 액세스 테일게이팅/피기백을 방지하는 데 가장 효과적인 리소스는 무엇인가요?
A. 카드 키 도어록
B. 사진 신분증
C. 인식 교육
D. 생체 인식 스캐너
답변 보기
정답:
A
질문 #8
새로 고용된 정보 보안 관리자가 기존 보안 투자 계획을 검토할 때 가장 우려할 수 있는 부분은 바로 이 계획입니다:
A. 기존 IT 시스템의 보안 위협 및 취약성에 대한 검토만을 기반으로 합니다
B. 구현이 비즈니스 프로세스에 미칠 수 있는 잠재적 영향을 식별합니다
C. 일반적인 국제 보안 표준 준수에 중점을 둡니다
D. 사는 자세한 내용은 제공하지 않고 구현에 필요한 IT 비용을 요약했습니다
답변 보기
정답:
C
질문 #9
모든 정보 보안 절차가 기능적이고 정확한지 확인하려면 다음과 같은 사람들이 참여하여 설계해야 합니다:
A. 최종 사용자
B.
C.
답변 보기
정답:
A
질문 #10
다음 중 규정 준수 활동의 불필요한 중복을 줄이기 위한 가장 좋은 접근 방식은 무엇인가요?
A. 제어 자동화
B. 통제 절차 문서화
C. 보증 노력의 통합
D. 규정 준수 요구 사항의 표준화
답변 보기
정답:
C
질문 #11
한 조직이 해외 확장 계획의 일환으로 다른 관할권에 위치한 회사를 인수했습니다. 다음 중 효과적인 정보 보안 프로그램을 유지하기 위한 가장 좋은 방법은 무엇인가요?
A. 모든 변경 제어 노력에 정보 보안이 포함되도록 합니다
B. 두 정보 보안 프로그램을 통합하여 연속성을 확립합니다
C. 정보 보안 전략에 영향을 미칠 수 있는 새로운 요인 결정
D. 인수한 회사에서 현재 정보 보안 프로그램을 구현합니다
답변 보기
정답:
D
질문 #12
다음 중 인터넷을 통해 회사 내부 네트워크에 연결하는 개인이 인증된 사용자를 가장한 침입자가 아닌지 확인하기 위해 사용되는 기술은 무엇입니까?
A. 침입 탐지 시스템(IDS)
B. IP 주소 패킷 필터링
C. 이중 인증
D. 임베디드 디지털 서명
답변 보기
정답:
C
질문 #13
보안 정책은 다음과 가장 밀접하게 연계되어야 합니다:
A. 업계 모범 사례
B. 조직의 요구
C. 일반적으로 인정되는 표준
D. 현지 법률 및 규정
답변 보기
정답:
A
질문 #14
보안 인식의 주요 목표는 다음과 같습니다:
A. 보안 정책을 이해했는지 확인합니다
B. 직원 행동에 영향을 미칩니다
C. 법률 및 규정 준수 보장
D. 규정 미준수에 대한 조치 통지
답변 보기
정답:
C
질문 #15
다음 중 조직이 새로운 기술을 채택할 때 정보 보안 거버넌스 프레임워크를 구축하면 얻을 수 있는 주요 이점은 무엇인가요?
A. 신흥 기술 전략이 마련될 것입니다
B. 효과적인 보안 위험 관리 프로세스 수립
C. 새로운 기술에 대한 최종 사용자의 수용이 확립되었습니다
D. 비용 편익 분석 프로세스를 더 쉽게 수행할 수 있습니다
답변 보기
정답:
A
질문 #16
다음 중 교차 교육의 위험성이 있는 것은 무엇인가요?
A. 직원 한 명에 대한 의존도 증가
B. 승계 계획에 도움이 되지 않음
C. 한 직원이 시스템의 모든 부분을 알고 있을 수 있습니다
D. 운영의 연속성을 달성하는 데 도움이 되지 않음
답변 보기
정답:
D
질문 #17
다음 중 기밀 파일을 여는 비밀번호를 보호하는 가장 적절한 방법은 무엇인가요?
A. 배송 경로 추적
B. 역방향 조회 번역
C. 대역 외 채널
D. 디지털 서명
답변 보기
정답:
B
질문 #18
고객이 이커머스 애플리케이션을 안전하게 사용할 수 있는 가장 좋은 방법은 다음과 같습니다:
A. 데이터 암호화
B. 디지털 서명
C. 강력한 비밀번호
D. 단계 인증
답변 보기
정답:
B
질문 #19
다음 중 시그니처 기반 침입 탐지 시스템의 본질적인 약점은 무엇인가요?
A. 더 많은 수의 오탐
B. 새로운 공격 방법을 놓치게 됩니다
C. 장시간 프로빙이 누락됩니다
D. 공격 프로필은 쉽게 스푸핑될 수 있습니다
답변 보기
정답:
B
질문 #20
07.허용되는 증거를 수집할 때 다음 중 가장 중요한 요건은 무엇인가요?
A. 알아야 할 사항
B. 사
C. 사 로그 보존
D. 관 체인
답변 보기
정답:
d
질문 #21
다음 중 비즈니스 연속성 계획(BCP)을 데스크에서 점검할 때 얻을 수 있는 주요 이점은 무엇인가요?
A. 백업 하드웨어의 가용성 및 호환성을 평가합니다
B. 경영진과 IT 부서의 참여를 확대할 수 있습니다
C. 지적된 문제에 대해 적절한 후속 작업이 수행되도록 합니다
D. BCP의 완전성을 평가하는 저렴한 비용의 방법 제공
답변 보기
정답:
D
질문 #22
다음 중 우수한 보안 관리 관행을 성공적으로 추진하기 위해 가장 중요한 것은 무엇인가요?
A. 보안 메트릭
B. 보안 기준선
C. 관리 지원
D. 정기 교육
답변 보기
정답:
D
질문 #23
계약 입찰서는 디지털 서명으로 서명하고 전자 우편으로 발송합니다. 디지털 서명을 사용할 때의 가장 큰 장점은 다음과 같습니다:
A. 입찰서와 서명을 한 문서에서 다른 문서로 복사할 수 있습니다
B. 키가 손상되더라도 입찰을 위조할 수 없습니다
C. 암호화를 사용하지 않더라도 서명을 인증할 수 있습니다
D. 입찰을 변경하면 서명이 무효화됩니다
답변 보기
정답:
C
질문 #24
데이터 호스팅 조직의 데이터 센터에는 지리적으로 분산된 수많은 고객을 위한 서버, 애플리케이션 및 데이터가 보관되어 있습니다. 다음 중 조직을 위한 물리적 액세스 제어 정책을 개발하는 데 가장 적합한 접근 방식은 무엇인가요?
A. 통합 인증 또는 페더레이션 액세스 설계
B. 위험 평가를 수행하여 보안 위험을 결정하고 통제를 완화합니다
C. 각 시스템 및 애플리케이션에 대한 액세스 제어 요구 사항 개발
D. 고객의 보안 정책 검토
답변 보기
정답:
B
질문 #25
중요한 디바이스는 여러 사용자가 디바이스에 액세스하기 위해 공유해야 하는 단일 사용자 및 비밀번호와 함께 제공됩니다. 정보 보안 관리자는 디바이스에 대한 모든 액세스가 승인되었는지 확인하는 임무를 맡았습니다. 다음 중 이를 달성하기 위한 가장 효율적인 방법은 무엇인가요?
A. 적절한 인증이 필요한 별도의 장치를 통한 액세스 활성화
B. 매번 사용 후 비밀번호를 변경해야 하는 수동 절차를 구현합니다
C. 공급업체에 여러 사용자 ID를 추가하도록 요청합니다
D. 로그를 분석하여 무단 액세스를 탐지합니다
답변 보기
정답:
A
질문 #26
기업 전체에서 암호화를 사용하기 위한 문서화된 표준/절차가 우선적으로 마련되어야 합니다:
A. 암호화를 사용해야 하는 상황을 정의합니다
B. 암호화 알고리즘과 키 길이를 정의합니다
C. 암호화 키의 취급 절차를 설명합니다
D. 암호화 솔루션의 사용을 확립합니다
답변 보기
정답:
B
질문 #27
다음 중 인터넷을 통해 전송된 정보가 실제 발신자가 실제로 전송한 것인지 확인하기 위해 일반적으로 사용되는 방법은 무엇인가요?
A. 생체 인증
B. 임베디드 스테가노그래피
C. 이중 인증임베디드 디지털 서명
D.
답변 보기
정답:
C
질문 #28
01.IT 관련 위험 관리 활동이 가장 효과적일 때 가장 효과적입니다:
A. 별개의 프로세스로 취급
B. IT 부서에서 수행
C. 모든 직원에게 전달
D. 비즈니스 프로세스 내 통합
답변 보기
정답:
d
질문 #29
다음 중 거래 금액을 반올림하여 가해자의 계정으로 이체하는 악성 프로그램에 대한 가장 효과적인 대응책은 무엇인가요?
A. 코드 검토 및 릴리스 관리를 위한 적절한 제어가 있는지 확인합니다
B. 여러 플랫폼에서 바이러스 검사 프로그램을 실행하도록 에이전트 설정하기
C. 미들웨어 트랜잭션의 지속적인 모니터링을 위한 제어 구현
D. 프로덕션 운영 체제에 최신 패치 프로그램 적용
답변 보기
정답:
B
질문 #30
다음 중 정보 보안 관리자가 고위 경영진에게 정기적으로 보고하는 것이 가장 중요한 것은 무엇인가요?
A. 침투 테스트 결과
B. 감사 보고서
C. 해결되지 않은 위험의 영향
D. 위협 분석 보고서
답변 보기
정답:
C
질문 #31
인트라넷 서버는 일반적으로 다음 위치에 배치해야 합니다:
A. 내부 네트워크
B. 방화벽 서버
C. 외부 라우터
D. 기본 도메인 컨트롤러
답변 보기
정답:
C
질문 #32
다음 중 방화벽 정책을 만드는 초기 단계는 무엇인가요?
A. 애플리케이션 보안을 위한 방법의 비용 편익 분석
B. 외부에서 액세스하는 네트워크 애플리케이션 식별
C. 외부에서 액세스하는 네트워크 애플리케이션과 관련된 취약점 식별
D. 보호 방법을 보여주는 애플리케이션 트래픽 매트릭스 생성
답변 보기
정답:
B
질문 #33
다음 중 정보 보안 거버넌스에 가장 적합한 이사회 차원의 활동은 무엇인가요?
A. 보안 및 연속성 소유권 확립
B. 인시던트에 대한 '가정' 시나리오 개발
C. 보안 기준선에 대한 조치 수립
D. 직무 성과 평가에 보안을 포함하기
답변 보기
정답:
B
질문 #34
다음 중 모든 중요 프로덕션 서버가 최신 바이러스 서명 파일을 사용하고 있는지 확인하는 가장 좋은 방법은 무엇인가요?
A. 서명 파일이 마지막으로 푸시된 날짜를 확인합니다
B. 최근에 확인된 양성 바이러스를 사용하여 격리 여부를 테스트합니다
C. 가장 최근의 서명 파일을 조사하고 콘솔과 비교합니다
D. 서명 파일이 최신 상태인 서버 샘플을 확인합니다
답변 보기
정답:
A
질문 #35
다음 중 절차가 정보 보안 정책 요구사항에 올바르게 부합하는지 확인하기 위한 연계 기능을 제공하는 것은 무엇인가요?
A. 표준
B. 가이드라인
C. 보안 지표D
답변 보기
정답:
C
질문 #36
다음 중 비즈니스 연속성 프로그램과 가장 밀접한 관련이 있는 것은 무엇인가요?
A. 세부적인 기술 복구 계획이 있는지 확인
B. 네트워크 이중화 주기적 테스트
C. 매 분기마다 핫사이트 장비 구성 업데이트
D. 중요 기능에 대한 복구 시간 목표(RTO) 개발
답변 보기
정답:
B
질문 #37
다음 중 보안 이니셔티브를 전략적으로 조정하는 데 가장 효과적인 것은 무엇인가요?
A. IT 부서 내에 보안 운영 위원회가 설치되어 있습니다
B. 주요 정보 보안 정책은 정기적으로 업데이트됩니다
C. 비즈니스 리더가 정보 보안 의사 결정에 참여합니다
D. 정책은 사업부 관리자의 의견을 반영하여 만들어집니다
답변 보기
정답:
B
질문 #38
다음 중 침투 테스트를 수행할 때 주요 관심 영역을 나타내는 것은 무엇인가요?
A. 데이터 마이닝
B. 네트워크 매핑
C. 침입 탐지 시스템(IDS)
D. 고객 데이터
답변 보기
정답:
C
질문 #39
반기별 재해 복구 테스트가 완료되었습니다. 다음 중 교훈 단계에서 논의된 문제 중 가장 큰 관심을 가져야 하는 것은 무엇인가요?
A. 복구에 사용된 서버에 최신 보안 패치가 적용되지 않았습니다
B. 시스템 관리자가 애플리케이션 테스트를 완료했습니다
C. 복구 중 네트워크 성능 저하가 보고되었습니다
D. 일부 복원된 시스템이 DR 서브넷의 DNS 테이블에 나열되지 않았습니다
답변 보기
정답:
D
질문 #40
사기 조사 중에 전자적으로 저장된 정보가 요청될 때 다음 중 가장 우선적으로 처리해야 하는 것은 무엇인가요?
A. 데이터 취득에 대한 책임 부여
B. 데이터 찾기 및 데이터 무결성 보존
C. 법의학적으로 건전한 이미지 만들기
D. 모든 관련 당사자에게 소송 보류 통지서 발급
답변 보기
정답:
B
질문 #41
다음 중 정보 보안 관리자가 조직의 정보 보안 전략의 포괄성을 판단할 수 있는 가장 좋은 방법은?
A. 비즈니스 영향 분석
B. 조직의 위험 감수성
C. 독립적인 보안 감사
D. 보안 위험 평가
답변 보기
정답:
B
질문 #42
용량 계획을 시행하면 이를 방지할 수 있습니다:
A. 분산 서비스 거부 공격으로 인해 발생하는 파일 시스템 과부하
B. 정기 보안 유지보수를 위한 시스템 다운타임
C. 버퍼 용량 취약점 악용으로 인한 소프트웨어 장애
D. 하드웨어 리소스 부족으로 인한 애플리케이션 장애
답변 보기
정답:
A
질문 #43
04.조직 내부에서 외부와의 비정상적인 서버 통신을 모니터링할 수 있습니다:
A. 지능형 지속 위협의 추적 기록
B. 서버 운영의 프로세스 복원력 평가
C. 침입 탐지 시스템의 효과 검증
D. 커머스에서 부인 방지 프레임워크 지원
답변 보기
정답:
a
질문 #44
인증 토큰을 구현하면 얻을 수 있는 비즈니스 이점은 다음과 같습니다:
A. 부인 방지 제공
B. 전체 비용 절감
C. 액세스 보안 개선
D. 관리 업무량 감소
답변 보기
정답:
C
질문 #45
다음 중 정보 보안에 가장 큰 위험을 초래할 수 있는 것은 무엇인가요?
A. 바이러스 서명 파일 업데이트는 매일 모든 서버에 적용됩니다
B. 보안 액세스 로그는 영업일 기준 5일 이내에 검토됩니다
C. 중요 패치는 릴리스 후 24시간 이내에 적용됩니다
D. 보안 사고는 영업일 기준 5일 이내에 조사됩니다
답변 보기
정답:
C
질문 #46
08.클라우드 서비스 제공업체인 A 회사는 자사의 클라우드 서비스에 B 회사의 기술을 통합하여 새로운 이점을 얻기 위해 인수를 추진 중입니다. 다음 중 A 회사의 정보 보안 관리자가 가장 중점을 두어야 하는 것은 무엇인가요?
A. A사의 보안 정책에 부합하기 위한 비용
B. 사 B의 조직 구조
C. 사 B의 보안 정책
D. 업 A의 보안 아키텍처
답변 보기
정답:
c
질문 #47
여러 가지 방법을 사용하여 확산하는 공격은 분류해야 합니다:
A. 노출이 발생할 때마다
B. 확산에 사용된 방법에 따라
C. 잠재적 비즈니스 영향력이 가장 높은 수준에서
D. 각 영향에 대해 여러 분류 사용
답변 보기
정답:
C
질문 #48
보안 표준을 개발할 때 다음 중 가장 적절하게 포함할 수 있는 것은 무엇인가요?
A. 라이선스에 대한 책임
B. IT 자산의 허용 가능한 사용
C. 운영 체제 요구 사항
D. 재고 관리
답변 보기
정답:
A
질문 #49
한 조직은 엑스트라넷 인프라를 통해 공급망 파트너와 고객에게 정보를 제공합니다. 다음 중 방화벽 보안 아키텍처를 검토하는 IS 감사자가 가장 큰 관심을 가져야 하는 것은 무엇인가요?
A. 방화벽의 사용자 인증 및 원격 관리를 위해 보안 소켓 계층(SSL)이 구현되었습니다
B. 방화벽 정책은 변경되는 요구 사항에 따라 업데이트됩니다
C. 트래픽 유형 및 연결이 특별히 허용되지 않는 한 인바운드 트래픽이 차단됩니다
D. 방화벽은 모든 설치 옵션과 함께 상용 운영 체제 위에 배치됩니다
답변 보기
정답:
D
질문 #50
다음 중 정보 보안 운영 위원회 위원으로 포함해야 할 가장 중요한 개인은 누구인가요?
A. 최고 정보 책임자에게 직접 보고
B. IT 관리 및 주요 비즈니스 프로세스 소유자
C. 최종 사용자 및 IT 전문가의 단면도
D. 내부 감사 및 기업 법무 부서
답변 보기
정답:
C
제출 후 답변 보기
질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.
참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.