아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

공인 정보 보안 관리자, CISM 시험 문제 및 학습 자료 준비하기 | SPOTO

SPOTO의 종합적인 학습 자료와 시험 문제로 공인 정보 보안 관리자(CISM) 시험에 철저히 대비하세요. 세심하게 선별된 자료는 정보 보안 거버넌스, 위험 관리, 사고 관리 및 규정 준수를 포함한 모든 필수 주제를 다룹니다. 샘플 문제와 모의고사 등 다양한 시험 준비 도구를 활용하여 이해도를 높이고 자신감을 높일 수 있습니다. 신뢰할 수 없는 출처와 작별하고 SPOTO를 통해 신뢰할 수 있는 시험 연습을 하세요. 시험 시뮬레이터를 활용하여 시험 환경을 재현하고 시험 응시 전략을 효과적으로 다듬어 보세요. 시험 자료가 필요하든 온라인 시험 문제가 필요하든, SPOTO는 성공에 필요한 필수 리소스를 제공합니다. 지금 무료 시험으로 시험 준비 여정을 시작하고 CISM 시험에서 뛰어난 성적을 거둘 수 있도록 완벽하게 준비하세요.
다른 온라인 시험에 응시하세요

질문 #1
사고 후 검토의 가장 중요한 목표는 다음과 같습니다:
A. 프로세스를 개선하기 위해 배운 교훈을 포착합니다
B. 지속적인 개선을 위한 프로세스를 개발합니다
C. 보안 프로그램 예산에 대한 비즈니스 사례를 개발합니다
D. 새로운 인시던트 관리 도구를 식별합니다
답변 보기
정답: A
질문 #2
주요 정보 보안 사고가 발생한 후 정보 보안 관리자가 시정 조치를 결정하는 데 가장 도움이 되는 것은 다음 중 어느 것인가요?
A. 사고 비용 계산
B. 사후 평가 수행
C. 증거 보존
D. 오전 영향 분석 수행
답변 보기
정답: A
질문 #3
빌드/구매 결정에 정보 보안 요구 사항을 포함하지 않으면 다음과 같은 결과를 초래할 가능성이 높습니다:
A. 운영 환경의 제어를 보정합니다
B. 기업 표준을 준수하는 상용 제품
C. 보다 엄격한 소스 프로그래밍 표준
D. 영 플랫폼의 보안 검사
답변 보기
정답: D
질문 #4
부서 시스템이 정보 보안 정책의 비밀번호 강도 요건을 계속 준수하지 않는 경우 취할 수 있는 최선의 조치는 다음과 같습니다:
A. 운영위원회에 문제를 제출합니다
B. 영향 분석을 수행하여 위험을 정량화합니다
C. 나머지 네트워크에서 시스템을 격리합니다
D. 고위 경영진에게 위험 수락을 요청합니다
답변 보기
정답: A
질문 #5
정보 보안 프로그램은 다음 사항에 중점을 두어야 합니다:
A. 동종 기업에서도 모범 사례를 시행하고 있습니다
B. 국제 표준으로 성문화된 솔루션
C. 위험 평가에서 확인된 주요 통제 사항
D. 속적인 프로세스 개선
답변 보기
정답: D
질문 #6
다음 중 정보 보안 거버넌스에서 가장 중요한 구성 요소는 무엇인가요?
A. 승인된 정보 보안 전략
B. 문서화된 정보 보안 정책
C. 종합적인 정보 보안 인식 프로그램
D. 적절한 정보 보안 지표
답변 보기
정답: A
질문 #7
한 조직이 외부 서비스 제공업체와 계약을 맺고 기업 웹사이트를 호스팅할 계획입니다. 정보 보안 관리자의 가장 중요한 관심사는 이를 보장하는 것입니다:
A. 서비스 제공업체에 대한 감사 결과 중대한 약점이 발견되지 않은 경우
B. 계약에는 조직의 지적 재산을 보호하기 위한 기밀유지계약(NDA)이 포함되어 있습니다
C. 계약서에는 서비스 제공업체가 보안 정책을 준수할 것을 의무화해야 합니다
D. 사 서비스 제공업체가 정기적인 침투 테스트를 수행합니다
답변 보기
정답: A
질문 #8
고위 경영진은 새로운 침입 탐지 시스템(IDS)의 인수를 승인하기 전에 정보 보안 관리자에게 정당성을 요청합니다. 최선의 조치는 제공하는 것입니다:
A. 문서화된 업계 모범 사례
B. 새로운 IDS 제어에 대한 격차 분석
C. 비즈니스 사례
D. 즈니스 영향 분석(BIA)을 수행합니다
답변 보기
정답: C
질문 #9
보안 목표를 검토하고 사업부 전반의 보안 통합을 보장하는 것이 가장 우선적인 초점입니다:
A. 경영진
B. 최고 정보 보안 책임자(CISO)
C. 이사회
D. 사 운영위원회
답변 보기
정답: A
질문 #10
공유 관리 계정의 비밀번호를 추측하여 데이터베이스가 손상되었고 고객 기밀 정보가 도난당했습니다. 정보 보안 관리자가 다음 중 어떤 분석을 통해 이 침해를 감지할 수 있었나요?
A. 잘못된 로그온 시도
B. 쓰기 액세스 위반
C. 동시 로그온
D. 방화벽 로그
답변 보기
정답: A
질문 #11
하드 드라이브의 포렌식 이미지를 만들 때 다음 중 가장 먼저 수행해야 하는 단계는 무엇인가요?
A. 이미지를 생성할 수 있는 공인 포렌식 소프트웨어 도구를 확인합니다
B. 보관 기록을 설정합니다
C. 하드 드라이브를 쓰기 차단기에 연결합니다
D. 하드 드라이브 콘텐츠의 암호화 해시를 생성합니다
답변 보기
정답: D
질문 #12
다음 중 재난 상황에서 미디어와 소통하는 조직이 가장 중요하게 고려해야 할 사항은 무엇인가요?
A. 권한이 있는 사람이 특별히 작성한 메시지를 전달하는 경우
B. 복구될 때까지 댓글 거부
C. 미디어를 당국에 의뢰하기
D. 손실 및 복구 전략을 언론에 보고하기
답변 보기
정답: C
질문 #13
인시던트 관리 기능을 아웃소싱한 조직에서 알 수 없는 공격자에 의한 중대한 개인정보 유출을 방금 발견했습니다. 다음 중 정보 보안 관리자가 취해야 할 가장 중요한 조치는 무엇인가요?
A. 아웃소싱 업체의 대응 계획을 따르세요
B. 해당 법 집행 기관에 알립니다
C. 조직의 대응 계획을 참조하세요
D. 아웃소싱 업체에 개인정보 침해 사실을 알립니다
답변 보기
정답: D
질문 #14
보안 기술을 우선적으로 고려해서 선택해야 합니다:
A. 비즈니스 위험 완화 능력
B. 무역 간행물에서의 평가
C. 신기술 및 신흥 기술 사용
D. 용 대비 혜택
답변 보기
정답: A
질문 #15
교육 부서에서 사전 승인 없이 무료 클라우드 기반 협업 사이트에 회사를 등록하고 직원들에게 사용을 권유했습니다. 다음 중 정보 보안 관리자의 가장 적절한 대응은 무엇인가요?
A. 위험 평가를 수행하고 영향 분석을 개발합니다
B. 위험 등록을 업데이트하고 정보 보안 전략을 검토합니다
C. 해당 활동을 고위 경영진에게 보고합니다
D. 사이트의 임시 사용을 허용하고 데이터 유출 여부를 모니터링합니다
답변 보기
정답: D
질문 #16
지원되지 않는 레거시 시스템에서 지원되는 시스템으로 데이터를 전송하는 것과 관련된 보안 위험을 관리하는 과정에서 가장 먼저 수행해야 하는 작업은 다음 중 어느 것인가요?
A. 이전하기 전에 영향을 받는 시스템의 백업을 만드세요
B. 사이버 보험 적용 범위를 확대합니다
C. 레거시 환경의 모든 정보 자산을 식별합니다
D. 각 자산의 이전을 책임질 소유자를 지정합니다
답변 보기
정답: B
질문 #17
다음 중 중앙 집중식 정보 보안 관리의 특징은 무엇인가요?
A. 관리 비용이 더 많이 듭니다
B. 정책 준수 향상
C. 사업부 요구 사항과 더 밀접하게 연계
D. 더 빠른 요청 처리
답변 보기
정답: B
질문 #18
고객 신용 카드 데이터베이스가 해커에 의해 침해되었습니다. 이 공격에 대처하는 첫 번째 단계는 다음과 같아야 합니다:
A. 사건을 확인합니다
B. 고위 경영진에게 알립니다
C. 격리를 시작합니다
D. 법 집행 기관에 알립니다
답변 보기
정답: B
질문 #19
다음 중 효과적인 정보 자산 분류 프로세스를 가장 잘 구현할 수 있는 것은 무엇인가요?
A. 자산의 복구 시간 목표(RTO) 요건 검토하기
B. 감사 결과 분석
C. 분류 프로세스에 보안 요구 사항 포함
D. 소유권 할당
답변 보기
정답: A
질문 #20
데이터베이스 서버에 있고 IT 부서의 데이터베이스 관리자가 유지 관리하는 회계 원장 데이터의 적절한 분류는 누가 결정해야 하나요?
A. 데이터베이스 관리자(DBA)
B. 재무 부서 관리
C. 정보 보안 관리자
D. IT 부서 관리
답변 보기
정답: C
질문 #21
다음 중 애플리케이션 개발을 수정할 때 보안 위험을 재평가할 수 있도록 보장하는 가장 좋은 방법은 무엇인가요?
A. 문제 관리 프로세스
B. 배경 심사
C. 변경 관리 프로세스
D. 비즈니스 영향 분석(BIA)
답변 보기
정답: B
질문 #22
변경 제어 프로세스의 주요 초점은 변경 사항을 확인하는 것입니다:
A. 승인됨
B. 적용됨
C. 문서화
D. 테스트
답변 보기
정답: C
질문 #23
다음 중 정보 보안 사고를 탐지하는 가장 효과적인 방법은 무엇인가요?
A. 사고 대응 팀을 위한 정기적인 최신 교육 제공
B. 위협 및 취약성 대응을 위한 적절한 정책 수립
C. 사고 대응 프로그램에 대한 정기적인 테스트 수행
D. 위협 인식 및 시기적절한 보고에 대한 교육 및 사용자
답변 보기
정답: B
질문 #24
다음 중 토큰 기반 인증을 사용하여 방지할 수 있는 위협은 무엇인가요?
A. 네트워크에서 비밀번호 스니핑 공격
B. 네트워크를 통한 서비스 거부 공격
C. 클라이언트에 대한 메인 인 미들 공격
D. 네트워크에 대한 세션 도청 공격
답변 보기
정답: D
질문 #25
다음 중 고가용성을 가장 잘 보장하는 e-비즈니스용 아키텍처는 무엇인가요?
A. 인접한 핫 사이트 및 중요 데이터의 미러링된 복사본이 있는 대기 서버의 가용성
B. 다운된 시스템에서 대체 시스템으로 거래를 유도하는 지능형 미들웨어
C. 거래를 신속하게 접수하고 처리할 수 있는 단일 진입 지점
D. 사용자의 요구 사항을 충족하는 다른 전자 비즈니스의 웹 사이트로 자동 장애 조치
답변 보기
정답: A
질문 #26
권한이 없는 사용자가 판매자의 데이터베이스 서버와 고객 신용 카드 정보에 액세스했습니다. 무단 침입 활동을 보존하고 보호하기 위한 첫 번째 단계는 다음 중 어느 것입니까?
A. 서버를 종료하고 전원을 끕니다
B. 서버의 하드 디스크를 즉시 복제합니다
C. 네트워크에서 서버를 격리합니다
D. 데이터베이스 로그 파일을 보호된 서버에 복사합니다
답변 보기
정답: D
질문 #27
조직 내 정보 분류 과정에서 정보 보안 관리자의 주요 역할은 무엇인가요?
A. 정보 자산의 분류 체계 정의 및 비준
B. 조직의 정보 자산에 적용되는 분류 수준 결정
C. 정보 자산의 분류에 따른 보안 유지
D. 정보 자산이 제대로 분류되었는지 확인
답변 보기
정답: A
질문 #28
부인 방지는 다음을 사용하는 것이 가장 좋습니다:
A. 배달 경로 추적
B. 역방향 조회 번역
C. 외부 채널
D. 지털 서명
답변 보기
정답: A
질문 #29
정보 보안 관리 인프라에 대한 투자에 대한 비즈니스 사례에는 반드시 다음이 포함되어야 합니다:
A. 제안된 인프라가 인증되었다는 증거
B. 필요한 보안 애플리케이션에 대한 세부 정보
C. 현재 사용 중인 데이터 관리 방법
D. 해당 표준 미준수로 인한 영향
답변 보기
정답: D
질문 #30
다음 중 비즈니스 연속성 계획에서 조치의 우선순위를 결정하는 데 중요한 프로세스는 무엇인가요?
A. 비즈니스 영향 분석(BIA)
B. 위험 평가
C. 취약성 평가
D. 비즈니스 프로세스 매핑
답변 보기
정답: A
질문 #31
대규모 다국적 조직의 직원들은 여러 지리적 위치를 자주 이동합니다. 어떤 유형의 권한 부여 정책이 이러한 관행을 가장 잘 해결하나요?
A. 다단계
B. 신원
C. 역할 기반
D. 재량
답변 보기
정답: B
질문 #32
한 조직에서 계약직 프로그래머를 광범위하게 사용하는 타사에 많은 애플리케이션 개발 활동을 아웃소싱했습니다. 다음 중 타사의 계약 프로그래머가 조직의 보안 정책을 준수하고 있음을 가장 잘 보장할 수 있는 방법은 무엇인가요?
A. 보안 정책 준수에 대한 연간 서명 동의서를 요구합니다
B. 계약 위반에 대한 위약금을 계약서에 포함하세요
C. 계약자의 활동에 대한 정기적인 보안 평가를 수행합니다
D. 애플리케이션의 취약성 검사를 주기적으로 수행합니다
답변 보기
정답: C
질문 #33
애플리케이션 서비스 제공업체의 보안 제어를 검토할 때 정보 보안 관리자는 제공업체의 변경 관리 제어가 불충분하다는 사실을 발견하게 됩니다. 제공된 애플리케이션의 변경은 종종 클라이언트에 대한 알림 없이 자연스럽게 발생합니다. 다음 중 이 공급업체와의 서비스 지속 또는 중단을 결정하는 데 가장 적합한 것은 무엇인가요?
A. 고객 조직의 위험 성향과 서비스 제공업체의 재해 복구 계획을 비교합니다
B. 고객 조직의 위험 성향과 제공된 애플리케이션의 중요도를 비교합니다
C. 고객 조직의 위험 성향과 애플리케이션 다운타임 빈도를 비교합니다
D. 고객 조직의 위험 성향과 공급업체의 변경 제어 정책을 비교합니다
답변 보기
정답: B
질문 #34
정보 보안 관리자는 사고 대응 계획에 대한 에스컬레이션 프로세스를 개발할 때 우선적으로 다음 사항을 고려해야 합니다:
A. 언론 보도
B. 기술 리소스의 가용성
C. 사고 대응 팀
D. 향을 받는 이해관계자
답변 보기
정답: B
질문 #35
다음 중 실수로 기밀 정보가 공개될 가능성을 가장 효과적으로 최소화할 수 있는 것은 무엇인가요?
A. 최소 권한 원칙에 따라
B. 이동식 미디어 사용 제한
C. 데이터 분류 규칙 적용
D. 보안 정책 위반에 대한 처벌 시행
답변 보기
정답: C
질문 #36
다음 중 기술 통제에 대한 투자 승인을 받기 위해 정보 보안 관리자가 취할 수 있는 최선의 조치는 무엇인가요?
A. 비용 대비 편익 분석을 수행합니다
B. 위험 평가를 실시합니다
C. 노출 계수를 계산합니다
D. 비즈니스 영향 분석(BIA)을 수행합니다
답변 보기
정답: B
질문 #37
정보 보안 전략을 개발할 때 가장 중요한 목표는 다음과 같습니다:
A. 보안 지표 및 성능 모니터링을 설정합니다
B. 비즈니스 프로세스 소유자의 의무에 대해 교육합니다
C. 법적 및 규제 요건을 충족하는지 확인합니다
D. 직의 비즈니스 목표를 지원합니다
답변 보기
정답: D
질문 #38
정보 분류는 결정의 기본 단계입니다:
A. 위험 분석 목표의 달성 여부
B. 정보의 소유권을 가진 사람
C. 캡처해야 하는 지표의 유형
D. 용해야 하는 보안 전략에 대해 설명합니다
답변 보기
정답: C
질문 #39
다음 중 온라인 공개 웹사이트에서 소비자의 개인 정보를 보호하는 가장 좋은 방법은 무엇인가요?
A. 전송 중 및 미사용 중인 소비자의 데이터를 암호화합니다
B. 소비자 데이터에 마스킹 정책을 적용합니다
C. 안전한 암호화된 전송 계층을 사용합니다
D. 온라인 계정에 강력한 인증을 적용합니다
답변 보기
정답: C
질문 #40
다음 중 비상 대응 계획을 정의할 때 가장 우선순위가 높은 것은 무엇인가요?
A. 중요 데이터
B. 중요 인프라
C. 직원 안전
D. 중요한 기록
답변 보기
정답: A
질문 #41
보안 제어를 설계할 때 가장 중요한 것은 다음과 같습니다:
A. 위험 기반 접근 방식을 적용합니다
B. 예방적 통제에 집중합니다
C. 통제와 관련된 비용을 평가합니다
D. 기밀 정보에 제어 기능을 적용합니다
답변 보기
정답: A
질문 #42
IT 인프라에 영향을 미치고 고객 데이터 손실을 초래할 수 있는 중대한 보안 침해에 대한 대응 프로세스를 수립할 때 가장 중요하게 포함해야 할 대상은 누구인가요?
A. 통제 결함 식별을 위한 독립 감사인
B. 손실 계산을 위한 피해 평가 전문가
C. 증거 관리를 위한 포렌식 전문가
D. 공격 검증을 위한 모의 침투 테스터
답변 보기
정답: B
질문 #43
다음 중 정보 보안 운영 위원회 위원을 선정할 때 가장 중요하게 고려해야 할 사항은 무엇인가요?
A. 교차 기능 구성
B. 정보 보안 전문성
C. 조직 내 재직 기간
D. 비즈니스 전문성
답변 보기
정답: B
질문 #44
장애로 인해 IT 시스템에 긴급 변경이 이루어졌습니다. 다음 중 조직의 정보 보안 관리자가 가장 큰 관심을 가져야 하는 것은 무엇인가요?
A. 변경 사항에는 위험에 대한 적절한 평가가 포함되지 않았습니다
B. 변경 사항을 구현한 후 문서화했습니다
C. 정보 보안 관리자가 변경 사항을 구현하기 전에 검토하지 않은 경우
D. 운영팀은 회귀 테스트 없이 변경 사항을 구현했습니다
답변 보기
정답: A
질문 #45
조직에서 보안 정보 및 이벤트 관리(SIEM) 시스템을 구현하기로 결정했습니다. 조직에서 가장 중요하게 고려해야 할 사항입니다:
A. 업계 모범 사례
B. 데이터 소유권
C. 로그 소스
D. 위협 평가
답변 보기
정답: B
질문 #46
다음 중 수정 제어의 예는 무엇인가요?
A. 서비스 거부(DoS) 공격 대응 시 수신 트래픽 우회하기
B. 외부에서 내부 네트워크에 들어오기 전에 네트워크 트래픽 필터링하기
C. 인바운드 네트워크 트래픽에 대한 바이러스 검사
D. 인바운드 네트워크 트래픽 로깅
답변 보기
정답: C
질문 #47
조직의 정보 보안 프로그램을 다른 위험 및 제어 활동과 연계할 때 가장 중요한 것은 다음과 같습니다:
A. 정보 보안 거버넌스 프레임워크를 개발합니다
B. 정보 보안 관리가 최고 위험 책임자에게 보고하도록 합니다
C. 적절한 재정 자원을 확보합니다
D. 스템 개발 수명 주기 내에 보안을 통합합니다
답변 보기
정답: D
질문 #48
다음 중 보안 사고 대응 교육을 제공하는 데 가장 효과적인 접근 방식은 무엇인가요?
A. 실제 사고 대응 시나리오를 시뮬레이션하는 롤플레잉 연습을 수행합니다
B. 외부 컨설턴트를 참여시켜 업계 내 실제 사례를 제시합니다
C. 신입 직원 오리엔테이션에 사고 대응 교육을 포함하세요
D. 사고 대응팀을 위한 실무 교육 및 멘토링을 제공합니다
답변 보기
정답: A
질문 #49
위험 조치 계획에 대한 적절한 자금 지원의 필요성에 대한 인식을 제고하는 책임은 누구에게 있나요?
A. 최고 정보 책임자(CIO)
B. 최고 재무 책임자(CFO)
C. 정보 보안 관리자
D. 사업부 관리
답변 보기
정답: C
질문 #50
한 글로벌 조직이 두 국가의 지사 간에 고객 정보 데이터베이스를 공유하는 전략을 개발했습니다. 이 상황에서는 가장 중요한 것은 보안입니다:
A. 데이터 공유는 두 지역의 현지 법률 및 규정을 준수합니다
B. 데이터는 전송 중 및 미사용 시 암호화됩니다
C. 기밀 유지 계약서에 서명합니다
D. 데이터를 공유하는 두 위치에서 위험 범위가 분할됩니다
답변 보기
정답: A
질문 #51
조직에서 고객의 개인 식별 정보(PII)를 분류하기 위해 제3자를 활용합니다. 데이터 유출에 대해 제3자에게 책임을 묻는 가장 좋은 방법은 무엇인가요?
A. 공식 작업 명세서에 자세한 문서 요구 사항을 포함하세요
B. 요구사항에 대한 자세한 문서가 포함된 공식 제안요청서(RFP)를 제출합니다
C. 양측의 고위 경영진이 기밀 유지 계약서에 서명했는지 확인합니다
D. 서비스 제공업체가 조직의 사용 제한 정책에 대한 승인을 받도록 합니다
답변 보기
정답: A
질문 #52
다음 중 모든 중요 프로덕션 서버가 최신 바이러스 서명 파일을 사용하고 있는지 확인하는 가장 좋은 방법은 무엇인가요?
A. 서명 파일이 마지막으로 푸시된 날짜를 확인합니다
B. 최근에 확인된 양성 바이러스를 사용하여 격리 여부를 테스트합니다
C. 가장 최근의 서명 파일을 조사하고 콘솔과 비교합니다
D. 서명 파일이 최신 상태인 서버 샘플을 확인합니다
답변 보기
정답: B
질문 #53
정보 보안 관리자가 규정이 조직의 인사 시스템에 미치는 영향을 검토하고 있습니다. 다음 조치는 다음과 같아야 합니다:
A. 규정 준수 요건에 대한 격차 분석을 수행합니다
B. 규정 미준수에 대한 처벌을 평가합니다
C. 조직의 가장 최근 감사 보고서를 검토합니다
D. 규정 준수 비용을 결정합니다
답변 보기
정답: A
질문 #54
다음 중 인시던트 알림 프로세스를 평가하는 데 가장 적합한 메트릭은 무엇인가요?
A. 보고된 인시던트당 평균 총 다운타임 비용
B. 보고 기간당 평균 인시던트 수
C. 응답과 해결 사이의 경과 시간
D. 탐지, 보고 및 대응 사이의 경과 시간
답변 보기
정답: C
질문 #55
해고된 직원의 시스템 액세스 권한 제거를 시작할 때 가장 중요한 기능은 다음 중 어느 것인가요?
A. 법률
B. 정보 보안
C. 헬프 데스크
D. 인적 자원
답변 보기
정답: B
질문 #56
사기 조사 중에 전자적으로 저장된 정보가 요청될 때 다음 중 가장 우선적으로 처리해야 하는 것은 무엇인가요?
A. 데이터 취득에 대한 책임 부여
B. 데이터 찾기 및 데이터 무결성 보존
C. 법의학적으로 건전한 이미지 만들기
D. 모든 관련 당사자에게 소송 보류 통지서 발급
답변 보기
정답: C
질문 #57
IT 장비가 조직의 보안 표준을 충족하도록 하려면 가장 효율적인 접근 방식이 있습니다:
A. 장비 배포 중 보안을 평가합니다
B. 사용자 승인 테스트 중 규정 준수를 보장합니다
C. 모든 새 장비의 위험성을 평가합니다
D. 승인된 장비 목록을 개발합니다
답변 보기
정답: A
질문 #58
개인 고객 정보에 영향을 미치는 보안 인시던트를 의무적으로 보고해야 하는 새로운 규정이 발표되었습니다. 다음 중 정보 보안 관리자가 가장 먼저 취해야 할 조치는 무엇인가요?
A. 현재 보안 정책을 검토합니다
B. 고위 경영진에게 새 규정을 알립니다
C. 보안 인시던트 관리 프로세스를 업데이트합니다
D. 비즈니스에 미치는 영향을 결정합니다
답변 보기
정답: A
질문 #59
조직 서버의 보안을 검토하는 과정에서 기밀 인사(HR) 데이터가 포함된 파일 서버에 모든 사용자 ID가 액세스할 수 있는 것으로 확인되었습니다. 첫 번째 단계로 보안 관리자가 해야 할 일은 다음과 같습니다:
A. 샘플 파일을 증거로 복사합니다
B. 데이터가 포함된 폴더에 대한 액세스 권한을 제거합니다
C. 데이터 소유자에게 이 상황을 보고합니다
D. 사팀에 파일 권한을 올바르게 제어하는 방법을 교육합니다
답변 보기
정답: B
질문 #60
다음 중 정보 보안 전략의 기본이 되어야 하는 것은 무엇인가요?
A. 조직의 비전과 사명
B. 정보 보안 정책
C. 종합적인 격차 분석 결과
D. 감사 및 규제 요건
답변 보기
정답: A
질문 #61
조직에서 직원 소유의 스마트폰에 중요하고 민감한 정보를 저장하고 사용하는 것을 허용합니다. 다음 중 가장 좋은 보안 제어는 무엇인가요?
A. 사용자가 조직의 데이터를 백업해야 하는 경우
B. 원격 삭제 권한 설정하기
C. 스마트폰 사용 빈도 모니터링
D. 보안 인식 교육 개발
답변 보기
정답: A
질문 #62
다음 중 사고 대응 팀의 주요 기능은 무엇인가요?
A. 비즈니스 영향 평가를 제공하려면
B. 효과적인 사고 완화 제공
C. 중요 인시던트에 대한 단일 연락 창구 제공
D. 제로데이 취약점에 대한 위험 평가 제공
답변 보기
정답: C
질문 #63
다음 중 정보 보안 정책에 포함해야 할 가장 중요한 항목은 무엇인가요?
A. 성숙도 수준
B. 모범 사례
C. 관리 목표
D. 기준선
답변 보기
정답: B
질문 #64
다음 중 조직의 보안 프로그램이 비즈니스 목표에 부합하도록 보장하는 데 가장 도움이 되는 것은 무엇인가요?
A. 보안 정책은 최고 정보 책임자가 검토하고 승인합니다
B. 보안 전략은 조직의 집행위원회에서 검토하고 승인합니다
C. 조직의 이사회에는 전담 정보 보안 전문가가 포함되어 있습니다
D. 프로젝트 관리자는 매년 정보 보안 인식 교육을 받습니다
답변 보기
정답: A
질문 #65
다음 중 정보 리스크를 지속적으로 모니터링해야 하는 가장 중요한 이유는 무엇인가요?
A. 위험 프로필은 시간이 지남에 따라 변경될 수 있습니다
B. 제어의 효과를 확인할 수 있습니다
C. 제어 비용을 최소화할 수 있습니다
D. 위험 평가 오류를 식별할 수 있습니다
답변 보기
정답: D
질문 #66
다음 중 보안 침해로 인한 데이터 유출로 인한 재정적 영향을 줄이는 데 가장 효과적인 것은 무엇인가요?
A. 비즈니스 연속성 계획
B. 백업 및 복구 전략
C. 데이터 손실 방지(DLP) 솔루션
D. 사고 대응 계획
답변 보기
정답: B
질문 #67
다음 중 복구 지점 목표(RPO)가 필요한 경우는 어느 것입니까?
A. 정보 보안 계획
B. 사고 대응 계획
C. 비즈니스 연속성 계획
D. 재해 복구 계획
답변 보기
정답: A
질문 #68
다음 중 직원 포털에서 SQL 인젝션을 방지하는 가장 효과적인 방법은 무엇인가요?
A. 데이터베이스 스키마 재구성
B. 데이터베이스에 참조 무결성 적용
C. 코드 검토 수행
D. 네트워크 침투 테스트 수행
답변 보기
정답: A
질문 #69
다음 중 사이버 보안 사고에 성공적으로 대응한 후 사고 후 검토의 주요 초점이 되어야 하는 것은 무엇인가요?
A. 사고의 원인이 된 제어 실패
B. 사고 대응 프로세스가 실행된 방법
C. 어떤 공격 벡터가 활용되었는지
D. 비즈니스 운영이 복구된 경우
답변 보기
정답: A

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: