아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

CISM 성공을 위한 준비: 2024년 업데이트된 시험 문제, 공인 정보 보안 관리자 | SPOTO

2024년 SPOTO의 업데이트된 시험 문제로 CISM 시험에 대비하세요. 정보 보안 거버넌스, 위험 관리, 사고 관리, 규정 준수 등 모든 중요한 주제를 다루는 포괄적인 리소스를 제공합니다. 샘플 문제와 모의 시험 등 다양한 시험 준비 도구에 액세스하여 이해도를 높이고 자신감을 높이세요. 신뢰할 수 없는 출처와 작별하고 SPOTO와 함께 신뢰할 수 있는 시험 연습을 시작하세요. 시험 시뮬레이터를 활용하여 시험 환경을 재현하고 시험 응시 전략을 효과적으로 다듬어 보세요. 시험 자료가 필요하든 온라인 시험 문제가 필요하든, SPOTO는 성공에 필요한 필수 리소스를 제공합니다. 지금 무료 시험으로 시험 준비 여정을 시작하고 공인 정보 보안 관리자 시험에서 뛰어난 성적을 거둘 수 있도록 완벽하게 준비하세요.
다른 온라인 시험에 응시하세요

질문 #1
새로운 보안 전략을 구현할 때 IT 관리팀, 비즈니스 부서, 보안 관리팀 간에 발생하는 문제를 해결하는 가장 효과적인 방법은 정보 보안 관리자가 이를 해결하는 것입니다:
A. 문제 해결을 위해 외부 제3자에게 문제를 에스컬레이션합니다
B. 고위 경영진이 문제를 해결할 수 있도록 보안에 대한 권한을 부여합니다
C. 보안 솔루션에 동의하지 않는 관리자 또는 부서에게 위험 수위를 수락하도록 요구합니다
D. 보안 권장 사항과 함께 문제를 고위 경영진에게 보고합니다
답변 보기
정답: D
질문 #2
다음 중 재량권일 가능성이 가장 높은 것은 무엇인가요?
A. 정책
B. 절차
C. 가이드라인
D. 표준
답변 보기
정답: D
질문 #3
다음 중 임계값을 낮은 값으로 설정하여 새로 설치한 IDS(침입 탐지 시스템)를 조정하지 않을 경우 가장 즉각적으로 발생하는 결과는 무엇인가요?
A. 오탐의 수가 증가합니다
B. 오탐 횟수 증가
C. 활성 프로빙이 누락되었습니다
D. 공격 프로필이 무시됨
답변 보기
정답: B
질문 #4
잔여 위험이 최소화되는 경우:
A. 허용 가능한 위험은
B. 이전 위험 허용 가능
C. 통제 위험 감소
D. 위험은 이전 가능
답변 보기
정답: C
질문 #5
효과적인 IT 보안 인식 프로그램을 설계하기 위한 가장 중요한 성공 요인은 다음과 같습니다:
A. 타겟 오디언스에 맞게 콘텐츠를 맞춤 설정합니다
B. 고위 경영진의 대표성 확보
C. 모든 직원이 교육을 받았는지 확인합니다
D. 기술적인 내용은 피하되 구체적인 예시 제공
답변 보기
정답: D
질문 #6
다음 중 프로덕션 서버에서 바이러스 백신 소프트웨어의 바이러스 백신 서명 파일을 업데이트하는 데 가장 적절한 주기는 언제인가요?
A. 매일
B. 주간
C. O/S 패치 업데이트와 동시 진행
D. 예약된 변경 제어 업데이트 중
답변 보기
정답: B
질문 #7
최고 정보 보안 책임자(CISO)는 최고 경영자와 직접 보고 관계를 맺는 것이 이상적입니다:
A. 내부 AUD 책임자
B. 최고 운영 책임자(COO)
C. 최고 기술 책임자(CTO)
D. 법률 상담
답변 보기
정답: B
질문 #8
모바일 사용자의 민감한 인트라넷 애플리케이션에 대한 액세스 제어는 다음을 통해 구현하는 것이 가장 좋습니다:
A. 데이터 암호화
B. 디지털 서명
C. 강력한 비밀번호
D. 이중 인증
답변 보기
정답: B
질문 #9
정보 자산 분류를 수행하면 얻을 수 있는 주요 이점은 다음과 같습니다:
A. 보안 요구 사항을 비즈니스 목표와 연결
B. 상승에 상응하는 통제 식별
C. 접근 권한 정의
D. 소유자 설정
답변 보기
정답: B
질문 #10
다음 중 조직 외부의 개인이 회사 데이터베이스의 민감한 정보를 수정하는 것을 방지하는 가장 효과적인 솔루션은 무엇인가요?
A. 차단된 서브넷
B. 정보 분류 정책 및 절차
C. 역할 기반 액세스 제어
D. 침입 탐지 시스템(IDS)
답변 보기
정답: C
질문 #11
정보 보안 관리자의 관점에서 역할과 책임이 명확하게 정의되면 즉각적으로 어떤 이점이 있을까요?
A. 정책 준수 강화
B. 절차 흐름 개선
C. 업무 분리
D. 책임성 향상
답변 보기
정답: D
질문 #12
주제 5대기업에서 매우 민감한 데이터 유출 사고가 발생한 후 모든 서버와 워크스테이션에 패치를 적용했습니다. 정보 보안 관리자의 다음 단계는 다음과 같아야 합니다:
A. 고위 경영진에게 위험 지표의 변경 사항을 알립니다
B. 현재 상태를 측정하기 위해 평가를 수행합니다
C. 보안 인식 교육을 실시합니다
D. 기본 백업이 수행되는지 확인합니다
답변 보기
정답: B
질문 #13
데이터베이스 서버에 있고 IT 부서의 데이터베이스 관리자가 유지 관리하는 회계 원장 데이터의 적절한 분류는 누가 결정해야 하나요?
A. 데이터베이스 관리자(DBA )
B. 재무 부서 관리
C. 정보 보안 관리자
D. IT 부서 관리
답변 보기
정답: B
질문 #14
주제 5보안 침해에 적시에 대응하기 위해 가장 중요한 것은 무엇인가요?
A. 지식 공유 및 협업
B. 보안 이벤트 로깅
C. 역할 및 책임
D. 포렌식 분석
답변 보기
정답: B
질문 #15
엑스트라넷 서버를 배치해야 합니다:
A. 방화벽 외부
B. 방화벽 서비스에서
C. 선별된 서브네에서
D. 부 경로에서 박사 학위 취득
답변 보기
정답: D
질문 #16
다음 중 직원이 스팸 및 연쇄 이메일 메시지를 전달하는 사고를 줄일 수 있는 가장 좋은 방법은 무엇인가요?
A. 허용되는 사용 정책
B. 낮은 사서함 한도 설정
C. 사용자 인식 교육
D. 징계 조치 취하기
답변 보기
정답: A
질문 #17
아웃소싱된 IT 기능에 대한 서비스 수준 계약(SLA)에 적절한 보호 수준이 반영되어 있지 않습니다. 이런 상황에서는 정보 보안 관리자가 나서야 합니다:
A. 제공자가 손실에 대한 책임을 지도록 합니다
B. 계약 만료 시 계약을 갱신하지 않는 것이 좋습니다
C. 계약의 즉각적인 해지를 권고합니다
D. 현재 시큐리티 수준을 결정합니다
답변 보기
정답: C
질문 #18
다음 중 어느 마일스톤에서 복구 시간 목표(RTO)에 도달하나요?
A. 재난 선언
B. 백업 복구
C. 시스템 복원
D. 정상 처리로 업무 복귀
답변 보기
정답: C
질문 #19
다음 중 보안 인식 트위닝의 효과를 평가하는 데 가장 적합한 지표는 무엇인가요? 수입니다:
A. 비밀번호 재설정
B. 보고된 사건
C. 인시던트 해결
D. 액세스 규칙 위반
답변 보기
정답: B
질문 #20
정보 보안에 대한 고위 경영진의 헌신과 지원은 정보 보안 관리자가 강조함으로써 가장 잘 달성할 수 있습니다:
A. 조직적 위험
B. 조직 전체 메트릭
C. 보안 요구 사항
D. 직 단위의 책임
답변 보기
정답: B
질문 #21
허용 가능한 정보 보안 위험 수준은 다음과 같이 결정해야 합니다:
A. 법률 자문
B. 보안 관리
C. 외부 감사인
D. 이 운영위원회
답변 보기
정답: C
질문 #22
주제 5클라우드 컴퓨팅 공급업체와 합의할 사고 대응 계획을 설계할 때 다음 중 계획의 효과를 보장하는 데 가장 도움이 되는 것은 무엇인가요?
A. 벤더 직원을 위한 교육 프로그램
B. 감사 및 규정 준수 프로그램
C. 책임과 의무 할당
D. 현장 복구 테스트 요구 사항
답변 보기
정답: C
질문 #23
부서 시스템이 정보 보안 정책의 비밀번호 강도 요건을 계속 준수하지 않는 경우 취할 수 있는 최선의 조치는 다음과 같습니다:
A. 운영위원회에 문제를 제출합니다
B. 위험을 정량화하기 위해 영향 분석을 수행합니다
C. 나머지 네트워크로부터 시스템을 격리합니다
D. 고위 관리자에게 위험 수용 요청
답변 보기
정답: C
질문 #24
다음 중 정보 보안 아키텍처가 가장 중요한 것은 무엇입니까? 실제 11 Isaca CISM 시험
A. 업계 모범 사례
B. 정보 기술 계획
C. 정보 보안 모범 사례
D. 비즈니스 목적 및 목표
답변 보기
정답: B
질문 #25
정보 보안 거버넌스를 성공적으로 구현하려면 먼저 다음이 필요합니다:
A. 보안 인식 교육
B. 업데이트된 보안 정책
C. 컴퓨터 사고 관리 팀
D. 안 아키텍처
답변 보기
정답: B
질문 #26
통계적 이상 징후 기반 침입 탐지 시스템(슬랫 IDS)이 시그니처 기반 IDS보다 덜 일반적으로 사용되는 가장 중요한 이유는 바로 통계적 IDS가 시그니처 기반 IDS에 비해 상대적으로 저렴하다는 점입니다:
A. 서명 기반 IDS보다 더 많은 오버헤드 발생
B. 시스템 변수의 사소한 변경으로 인한 오탐 발생
C. 다양한 사용자 또는 시스템 동작으로 인한 허위 경보 생성
D. 로운 유형의 공격을 탐지할 수 없습니다
답변 보기
정답: D
질문 #27
정보 보안 조직은 우선적으로 다음과 같이 해야 합니다:
A.
B. 정보 보안 팀원의 정보 보안 책임을 설정하고 문서화할 책임이 있습니다
C. 회사의 정보 보안 정책이 글로벌 모범 사례 및 표준에 부합하는지 확인합니다
D. 정보 보안에 대한 기대치가 직원에게 전달되었는지 확인합니다
답변 보기
정답: D
질문 #28
정보 보안에 대한 고위 경영진의 헌신과 지원은 정보 보안 관리자가 강조함으로써 가장 잘 달성할 수 있습니다:
A. 조직적 상승
B. 조직 전체 메트릭
C. 보안 필요성
D. 조직 단위의 책임
답변 보기
정답: B
질문 #29
주제 5컴퓨터 보안 사고에 연루된 데스크톱 컴퓨터는 다음과 같은 방법으로 증거로 확보해야 합니다:
A. 컴퓨터를 모든 전원에서 분리합니다
B. 관리자 1명을 제외한 모든 로컬 사용자 계정을 비활성화합니다
C. 로컬 파일을 암호화하고 정확한 사본을 보안 서버에 업로드합니다
D. 운영 체제(OS)를 사용하여 모든 파일을 쓰기 전용 미디어에 복사합니다
답변 보기
정답: A
질문 #30
방화벽의 효과를 평가하는 가장 좋은 지표는 다음과 같습니다:
A. 공격 차단 횟수
B. 패킷 드롭 수
C. 평균 처리량 비율
D. 방화벽 규칙 수
답변 보기
정답: C
질문 #31
주제 5온라인 트레이딩 회사에서 진행 중인 네트워크 공격을 발견하면 다음 중 어떤 조치를 취해야 하나요?
A. 모든 네트워크 액세스 포인트 차단
B. 모든 이벤트 로그를 이동식 미디어에 덤프합니다
C. 영향을 받는 네트워크 세그먼트 격리
D. 모든 이벤트에서 추적 로깅 사용
답변 보기
정답: C
질문 #32
조직 내 정보 보안 목표의 정렬을 가장 잘 개선하려면 최고 정보 보안 책임자(CISO)가 나서야 합니다:
A. 정보 보안 프로그램 개정
B. 균형 잡힌 비즈니스 스코어카 평가
C. 정기적인 사용자 인식 세션 실시
D. 침투 테스트 수행
답변 보기
정답: A
질문 #33
정보 보안 정책은 반드시 지켜져야 합니다:
A. 기업 네트워크 취약성 해결
B. 위반 사항을 알리는 절차에 대해 설명합니다
C. 간단하고 이해하기 쉬워야 합니다
D. 정 그룹 및 역할에 맞게 사용자 지정
답변 보기
정답: B
질문 #34
다음 중 개인정보 보호 규정의 주요 초점을 나타내는 것은 무엇인가요?
A. 무제한 데이터 마이닝
B. 신원 도용
C. 인권 보호
D. D
답변 보기
정답: D
질문 #35
주제 5A 회사는 로컬 파일/인쇄 및 메일 서버를 갖춘 지사 네트워크를 보유하고 있으며 각 지사는 개별적으로 핫 사이트를 계약합니다.다음 중 복구 기능의 가장 큰 약점은 무엇입니까?
A. 핫 사이트의 독점 사용은 6주로 제한됩니다
B. 핫 사이트를 다른 고객과 공유해야 할 수 있습니다
C. 신고 시점에 따라 사이트 액세스 우선 순위가 결정됩니다
D. 공급자는 해당 지역의 모든 주요 기업에 서비스를 제공합니다
답변 보기
정답: D
질문 #36
주제 5다음 중 사고 대응 계획에서 가장 중요한 부분은 무엇인가요?
A. 복구 시간 목표(RTO)
B. 비즈니스 영향 분석(BIA)
C. 복구 지점 목표(RPO)
D. 평균 보고 시간(MTTR)
답변 보기
정답: A
질문 #37
비즈니스 크리티컬 애플리케이션에서는 사용자 액세스를 승인해야 합니다:
A. 정보 보안 관리
B. 데이터 소유자
C. 데이터 보관
D. 즈니스 경영학 박사
답변 보기
정답: C
질문 #38
주제 5다음 중 클라우드 서비스를 구독하는 조직에서 가장 중요하게 고려해야 할 인시던트 관리 고려 사항은 무엇인가요?
A. 사고 대응을 제공하는 인력의 전문성
B. 조직 내 SIEM 구현
C. 클라우드 호스팅 데이터의 분류 결정
D. 보안 인시던트의 정의에 대한 합의
답변 보기
정답: D
질문 #39
보안 표준이 비즈니스 목표와 충돌하는 경우 다음과 같은 방법으로 상황을 해결해야 합니다:
A. 보안 기준 변경
B. 사업 목적 변경
C. 위험 분석 수행
D. 험 수락을 승인합니다
답변 보기
정답: C
질문 #40
정보 보안 운영위원회에서 새로운 보안 통제 실행 계획을 검토하도록 하는 주된 이유는 다음과 같습니다:
A. 계획이 조직의 비즈니스 계획과 일치합니다
B. 부서별 예산이 적절하게 배분되어 플랜 비용을 지불합니다
C. 규제 감독 요건은 저입니다
D. 계획이 사업부에 미치는 영향이 감소합니다
답변 보기
정답: A
질문 #41
좋은 정보 보안 절차는 반드시 지켜져야 합니다:
A. 허용되는 행동의 한계를 정의합니다
B. 보안 거버넌스의 중요성 강조
C. 각 플랫폼에 대한 보안 기준선 설명
D. 로운 소프트웨어가 출시되면 자주 업데이트합니다
답변 보기
정답: B
질문 #42
정보 보안 프로그램은 다음 사항에 중점을 두어야 합니다:
A. 동료 기업에도 모범 사례가 있습니다
B. 국제 표준으로 성문화된 솔루션
C. 위험 평가에서 확인된 주요 통제 사항
D. 속적인 프로세스 개선
답변 보기
정답: A
질문 #43
보안 취약점이 처음 게시된 시점과 패치가 제공되는 시점 사이에는 시차가 있습니다. 이 기간 동안 위험을 완화하기 위해 다음 중 가장 먼저 수행해야 하는 작업은 무엇인가요?
A. 취약한 시스템을 식별하고 보완 제어를 적용합니다
B. 취약한 시스템 사용 최소화
C. 취약점을 시스템 사용자에게 알리기
D. 침입 탐지 시스템(IDS)의 서명 데이터베이스를 업데이트합니다
답변 보기
정답: D
질문 #44
주제 5다음 중 조직의 보안 인시던트에 적시에 대응하는 능력에 가장 큰 영향을 미칠 가능성이 높은 것은 무엇인가요?
A. 고위 경영진의 동의 부족
B. 부적절한 탐지 제어 성능
C. 네트워크 세분화의 복잡성
D. 보안 정보 및 이벤트 관리(SIEM) 도구의 잘못된 구성
답변 보기
정답: B

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: