아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

성공 비결: CISM 시험 문제 및 모의고사, 공인 정보 보안 관리자 | SPOTO

SPOTO의 포괄적인 리소스로 공인 정보 보안 관리자(CISM) 시험을 마스터하기 위한 성공 비결을 알아보세요. 세심하게 제작된 시험 문제와 모의고사는 정보 보안 거버넌스, 위험 관리, 사고 관리 및 규정 준수를 포함한 모든 중요한 주제를 다룹니다. 샘플 문제와 시험 자료를 포함한 다양한 시험 준비 도구에 액세스하여 이해도를 높이고 기술을 연마하세요. 불확실성은 이제 그만 잊고 신뢰할 수 있는 시험 연습을 SPOTO와 함께하세요. 시험 시뮬레이터를 활용하여 시험 환경을 재현하고 시험 응시 전략을 효과적으로 완성하세요. 시험 덤프가 필요하든 온라인 시험 문제가 필요하든, SPOTO는 성공을 위한 필수 리소스를 제공합니다. 지금 무료 시험으로 시험 준비 여정을 시작하고 CISM 시험에서 뛰어난 성적을 거둘 수 있도록 완벽하게 준비하세요.
다른 온라인 시험에 응시하세요

질문 #1
18~24시간 동안 프레임 릴레이 네트워크 연결이 끊어졌을 때의 영향은 다음을 사용하여 계산해야 합니다:
A. 이동 통신사에서 청구하는 시간당 청구 요금
B. 네트워크를 통해 전송된 데이터의 가치
C. 영향을 받은 모든 비즈니스 사용자에 대한 총액 보상
D. 영향을 받은 사업부에서 발생한 재정적 손실
답변 보기
정답: D
질문 #2
전사적인 비즈니스 연속성 계획을 수립할 때 동일한 위협의 영향을 받을 수 있는 두 개의 개별 비즈니스 시스템 라인이 있다는 것을 알게 되었습니다. 다음 중 재해 발생 시 시스템 복구의 우선순위를 결정하는 가장 좋은 방법은 무엇인가요?
A. 각 시스템 중단과 관련된 비용 평가하기
B. 각 부서의 사업 계획 검토
C. 복구 지점 목표(RPO) 비교하기
D. 각 시스템의 핵심 성과 지표(KPI) 검토
답변 보기
정답: A
질문 #3
공격 성공 가능성은 다음의 함수입니다:
A. 침입자의 인센티브 및 능력
B. 기회 및 자산 가치
C. 위협 및 취약성 수준
D. 침입자에 대한 가치 및 바람직성
답변 보기
정답: A
질문 #4
다음 중 일련의 복구 시간 목표(RTO)를 개발하는 데 가장 유용할 것 같은 것은 무엇인가요?
A. 갭 분석
B. 회귀 분석
C. 위험 분석
D. 비즈니스 영향 분석
답변 보기
정답: D
질문 #5
다음 중 정보 보안이 조직의 목표를 달성하는 데 가장 중요한 요소는 무엇인가요?
A. 보안 프로세스에 대한 내부 감사의 개입
B. 통제 자체 평가 프로세스 구현
C. 허용 가능한 위험 임계값 설정
D. 보안 인식 프로그램 시행
답변 보기
정답: C
질문 #6
정량적 방법 대신 정성적 보안 위험 평가를 사용해야 하는 가장 큰 이유는 다음과 같은 경우입니다:
A. 조직이 하드 재화 대신 서비스를 제공하는 경우
B. 보안 프로그램에는 독립적인 위험 표현이 필요합니다
C. 사용 가능한 데이터가 너무 주관적입니다
D. 숙한 보안 프로그램이 마련되어 있습니다
답변 보기
정답: A
질문 #7
다음 중 효과적인 운영 보안 태세를 구현하기 위한 최선의 전략은 무엇인가요?
A. 위협 관리
B. 심층 방어
C. 보안 인식 향상
D. 취약점 관리
답변 보기
정답: B
질문 #8
정보 보안 정책은 주로 다음을 기준으로 설계해야 합니다:
A. 비즈니스 요구
B. 내재적 위험
C. 국제 표준
D. 비즈니스 위험
답변 보기
정답: D
질문 #9
다음 중 조직 내에서 정보 보안을 성공적으로 구현하는 데 가장 중요한 것은 무엇인가요?
A. 정보 보안 관리자는 정보 보안 정책을 설정할 책임이 있습니다
B. 정보 보안 그룹 내에 강력한 위험 관리 기술이 존재합니다
C. 정보 보안 도구에 예산이 할당되었습니다
D. 모든 관리자와 직원에게 효과적으로 보안을 홍보합니다
답변 보기
정답: D
질문 #10
다음 중 정보 보안 관리자가 보안과 비즈니스 목표를 일치시키기 위해 취할 수 있는 최선의 조치는 무엇인가요?
A. 핵심 성과 지표(KPI) 정의하기
B. 이해관계자와의 적극적인 소통
C. 비즈니스 전략 검토
D. 비즈니스 영향 분석(BIA) 수행
답변 보기
정답: D
질문 #11
위험 분석이 필요합니다:
A. 유사 기업의 벤치마크를 범위에 포함합니다
B. 모든 자산에 대해 동일한 수준의 보호를 가정합니다
C. 잠재적 손실 규모와 가능성을 해결합니다
D. 실의 크기보다 가능성에 더 많은 가중치를 부여합니다
답변 보기
정답: C
질문 #12
다음 중 제로데이 취약점을 악용하는 랜섬웨어로 인한 정보 손실과 관련된 위험을 최소화하기 위한 최선의 제어는 무엇인가요?
A. 보안 운영 센터
B. 패치 관리 프로세스
C. 공개 키 인프라
D. 데이터 복구 프로세스
답변 보기
정답: D
질문 #13
다음 중 데이터 손실 방지(DLP) 시스템을 구현하기 전에 반드시 구축해야 하는 것은 무엇인가요?
A. 개인정보 영향 평가
B. 데이터 백업 정책
C. 데이터 분류
D. 데이터 복구 정책
답변 보기
정답: C
질문 #14
설치 직후 침입 탐지 시스템(IDS)이 위반을 보고합니다. 다음 중 가장 가능성이 높은 설명은 무엇인가요?
A. 위반 사항은 오탐입니다
B. 일상적인 IDS 로그 파일 업로드가 발생했습니다
C. 일상적인 IDS 서명 파일 다운로드가 발생했습니다
D. 침입이 발생했습니다
답변 보기
정답: A
질문 #15
정보 보안 프로그램을 구현할 때 공개 키 인프라(PKI)를 배포하는 주된 이유는 다음과 같습니다:
A. 민감한 자료의 기밀성을 보장합니다
B. 높은 수준의 신원 확인을 제공합니다
C. 활성 디렉터리 배포를 허용합니다
D. 보안 소켓 계층(SSL) 암호화를 구현합니다
답변 보기
정답: B
질문 #16
소프트웨어 공급업체가 조직의 중요한 비즈니스 시스템을 노출시키는 제로데이 취약점을 발표한 경우 정보 보안 관리자가 가장 우선적으로 고려해야 할 사항은 무엇인가요?
A. 다운타임에 대한 비즈니스 내성
B. 사고 대응 계획의 적절성
C. 제어 구현을 위한 리소스 가용성
D. 배포 전 패치 테스트 기능
답변 보기
정답: C
질문 #17
정보 보안 거버넌스 프레임워크를 구현하기 위한 계획을 누가 가장 잘 승인할 수 있나요?
A. 내부 감사관
B. 정보 보안 관리
C. 운영 위원회
D. 인프라 관리
답변 보기
정답: C
질문 #18
IT 인프라 담당자가 재해에 적절히 대비하려면 가장 중요한 것은 다음과 같습니다:
A. 복구 테스트에 가장 경험이 많은 인력이 참여하도록 합니다
B. 각 복구 테스트에 최종 사용자 담당자를 포함시킵니다
C. 복구 계획에서 직원별 임무를 할당합니다
D. 복 테스트 참가자를 주기적으로 순환 배치합니다
답변 보기
정답: D
질문 #19
위험 평가 중에 위험이 식별되었습니다. 비즈니스 프로세스 소유자는 최악의 시나리오에 대한 예상 비용보다 해결 비용이 더 크기 때문에 위험을 수용하기로 결정했습니다. 정보 보안 관리자의 다음 조치는 무엇인가요?
A. 더 낮은 비용으로 문제를 해결할 수 있는 방법을 결정합니다
B. 문제를 문서화하고 재검토할 날짜를 예약합니다
C. 비즈니스 애플리케이션을 종료합니다
D. 문서화하고 고위 경영진에게 에스컬레이션합니다
답변 보기
정답: D
질문 #20
감사, 위험 및 보안 기능이 연계될 때 경영진이 얻을 수 있는 주요 이점은 무엇인가요?
A. 보증 보고서 수 감소
B. 보다 효과적인 의사 결정
C. 보다 시의적절한 위험 보고
D. 보다 효율적인 인시던트 처리
답변 보기
정답: B
질문 #21
다음 중 아웃소싱 제공업체 선정 및 계약 협상 과정에서 확인된 격차를 해소할 수 있는 가장 좋은 방법은 무엇인가요?
A. 제공업체가 보안 및 규정 준수에 대한 책임을 지도록 하세요
B. 지속적인 격차 평가 수행
C. 서비스 수준 계약(SLA)에 감사 권한을 포함합니다
D. 보정 제어 구현
답변 보기
정답: D
질문 #22
다음 중 식별된 기술 취약점을 수정하는 데 사용할 수 있는 프로세스는 무엇인가요?
A. 기본 구성 실행하기
B. 위험 평가 수행
C. 비즈니스 영향 분석(BIA) 수행
D. 자동화된 스캐너 실행
답변 보기
정답: B
질문 #23
다음 중 정보 보안 위험을 모니터링하기 위한 효과적인 핵심 위험 지표(KRI)를 개발하는 데 중요한 기준이 되는 것은 무엇인가요?
A. 지표는 특정 위험과 높은 상관관계가 있어야 하며 정기적으로 측정해야 합니다
B. 지표는 IT에 초점을 맞추고 위험 차이를 정확하게 나타내야 합니다
C. 지표는 핵심 성과 지표와 일치하고 프로세스 성능 문제의 근본 원인을 측정해야 합니다
D. 이 지표는 위험 영향에 대한 회고적 관점을 제공하고 매년 측정되어야 합니다
답변 보기
정답: A
질문 #24
다음 중 비즈니스 연속성 관리의 주요 목표는 무엇인가요?
A. 인시던트 대응 절차를 수립합니다
B. 비즈니스 프로세스에 미치는 영향을 평가합니다
C. 조직의 생존 가능성을 높입니다
D. 재해 예방을 위한 통제 조치를 시행합니다
답변 보기
정답: C
질문 #25
소셜 미디어 사용으로 인한 감염 위험을 줄이기 위해 인식 제고 프로그램을 시행하고 있습니다. 다음 중 인식 제고 프로그램의 효과를 가장 잘 판단할 수 있는 것은 무엇인가요?
A. 사후 인식 프로그램 설문조사
B. 인식 개선 프로그램 자료를 기반으로 한 퀴즈
C. 시뮬레이션된 사회 공학 공격
D. 직원 인식 제고 프로그램 참석률
답변 보기
정답: C
질문 #26
다음 중 정보 보안 프로그램의 부가가치를 가장 잘 보여주는 것은 무엇인가요?
A. 보안 기준선
B. SWOT 분석
C. 격차 분석
D. 균형 잡힌 성과표
답변 보기
정답: B
질문 #27
위험 대응 전략의 주요 목표는 다음과 같아야 합니다:
A. 위협 감소
B. 규정 준수
C. 고위 경영진의 동의
D. 적절한 제어 선택
답변 보기
정답: A
질문 #28
조직에 승인된 BYOD(개인 기기 가져오기) 프로그램이 있습니다. 다음 중 개인 디바이스에서 애플리케이션 제어를 시행하는 가장 효과적인 방법은 무엇인가요?
A. 모바일 디바이스 사용 허용 정책을 수립합니다
B. 모바일 디바이스 관리 솔루션을 구현합니다
C. 승인된 애플리케이션 사용에 대해 사용자를 교육합니다
D. 웹 애플리케이션 방화벽을 구현합니다
답변 보기
정답: B
질문 #29
위험 평가 범위를 정할 때는 자산을 기준으로 분류해야 합니다:
A. 가능성 및 영향
B. 민감도 및 중요도
C. 위협과 기회
D. 복성 및 복구 가능성
답변 보기
정답: B
질문 #30
다음 중 정보 보안 관리자가 정보 보안 리소스 요구 사항을 파악할 때 가장 중요하게 고려해야 하는 것은 무엇인가요?
A. 정보 보안 사고
B. 정보 보안 전략
C. 현재 리소스 수준
D. 잠재적 자원의 가용성
답변 보기
정답: B
질문 #31
A. 다음 중 정보 보안 관리자가 정보 보안 정책을 설계할 때 가장 우선적으로 고려해야 하는 목표는 무엇인가요? 조직의 보안 위험 감소
A.
B.
C.
답변 보기
정답: D
질문 #32
보안 프레임워크를 구현하려면 정보 보안 관리자가 먼저 개발해야 합니다:
A. 보안 기준
B. 보안 절차
C. 보안 정책
D. 보안 가이드라인
답변 보기
정답: D
질문 #33
다음 중 새로운 정보 보안 투자에 가장 적합한 정당성을 제공하는 것은 무엇인가요?
A. 종합적인 위협 분석 결과
B. 예상되는 위험 감소
C. 프로젝트 우선순위 결정에 대한 고위 경영진의 참여
D. 정의된 핵심 성과 지표(KPI)
답변 보기
정답: A
질문 #34
다음 중 조직의 정보 보안 위험 상태의 변화를 평가하기 위해 고위 경영진에게 보고할 때 가장 유용할 것 같은 것은 무엇인가요?
A. 위험 등록
B. 트렌드 분석
C. 업계 벤치마크
D. 관리 실행 계획
답변 보기
정답: A
질문 #35
다음 중 정량적 위험 평가 기법을 사용하여 가장 잘 평가할 수 있는 위험은 무엇인가요?
A. 고객 데이터 도난
B. 정전
C. 해커에 의해 훼손된 웹 사이트
D. 소프트웨어 개발 팀의 손실
답변 보기
정답: B
질문 #36
조직의 고위 경영진이 직원들에게 홍보 목적으로 소셜 미디어를 사용하도록 장려하고 있습니다. 다음 중 이 전략을 지원하기 위해 정보 보안 관리자가 가장 먼저 해야 할 일은 무엇인가요?
A. 소셜 미디어를 보안 인식 프로그램에 통합하세요
B. 소셜 미디어의 허용 가능한 사용에 대한 가이드라인을 개발합니다
C. 데이터 손실 방지(DLP) 솔루션에 대한 비즈니스 사례를 개발하세요
D. 웹 콘텐츠 필터링 솔루션을 사용합니다
답변 보기
정답: B
질문 #37
한 조직에서 빅데이터 플랫폼 구축과 모바일 앱 개발을 위한 새로운 이니셔티브를 발표했습니다. 새로운 인적 자원 요구 사항을 정의할 때 첫 번째 단계는 무엇인가요?
A. 채용 및 교육에 필요한 추가 자금을 요청하세요
B. 새로운 이니셔티브를 지원하는 데 필요한 기술을 분석합니다
C. 업계 동종업체를 벤치마킹합니다
D. 이니셔티브에 필요한 보안 기술 요구 사항을 결정합니다
답변 보기
정답: B
질문 #38
다음 중 보안 우선순위를 결정하는 가장 효과적인 방법은 무엇인가요?
A. 영향 분석
B. 위협 평가
C. 취약성 평가
D. 갭 분석
답변 보기
정답: A
질문 #39
조직의 정보 보안 인식 전략 업데이트가 효과적이라는 것을 나타내는 가장 좋은 지표는 무엇인가요?
A. 직원이 보고하는 인시던트 수 감소
B. 탐지된 이메일 바이러스 수 감소
C. 탐지된 이메일 바이러스 수 증가
D. 직원이 보고하는 인시던트 수 증가
답변 보기
정답: A
질문 #40
다음 중 이메일 첨부 파일을 통해 멀웨어가 실행되는 것을 방지하는 데 가장 효과적인 방법은 무엇인가요?
A. 최신 보안 정책
B. 이메일 서버를 차단된 서브넷에 배치하기
C. 보안 인식 교육
D. 네트워크 침입 탐지 시스템(NIDS)
답변 보기
정답: C
질문 #41
다음 중 정보 보안 전략을 개발하는 데 있어 가장 중요한 것은 누구의 의견입니까?
A. 최종 사용자
B. 기업 감사관
C. 프로세스 소유자
D. 보안 아키텍트
답변 보기
정답: D
질문 #42
데이터 분류 프로그램을 구현하는 조직에서 데이터베이스 서버의 데이터에 대한 최종 책임은 해당 조직에 있습니다:
A. 정보 보안 관리자
B. 사업부 관리자
C. 데이터베이스 관리자(DBA)
D. 보 기술 관리자 박사:
답변 보기
정답: A
질문 #43
다음 중 제어 목표를 정의할 때 가장 중요하게 고려해야 할 사항은 무엇인가요?
A. 현재 잔여 위험 수준
B. 조직의 전략적 목표
C. 최근 감사를 통한 제어 권장 사항
D. 조직의 위험 성향
답변 보기
정답: B
질문 #44
보안 정보 및 이벤트 관리(SIEM) 시스템 구현을 위한 비즈니스 사례를 준비할 때 다음 중 타당성 조사에서 가장 우선적으로 고려해야 하는 것은 무엇인가요?
A. 소프트웨어 비용
B. 비용-편익 분석
C. 구현 기간
D. 업계 벤치마크
답변 보기
정답: B
질문 #45
다음 중 정보 보안 프로그램이 조직의 비즈니스 목표에 부합하는지 판단하는 가장 좋은 방법은 무엇인가요? 성과 측정을 구현합니다.
A.
B.
C.
답변 보기
정답: A
질문 #46
위험을 평가한 후, 위험에 대한 치료 결정은 우선적으로 위험에 근거해야 합니다:
A. 재정 자원의 가용성
B. 위험 수준이 위험 감수성을 초과하는지 여부
C. 위험 수준이 내재적 위험을 초과하는지 여부
D. 험의 심각성
답변 보기
정답: B
질문 #47
다음 중 위험 성향을 결정할 때 가장 우선적으로 고려해야 하는 기준은 무엇인가요?
A. 조직 목표
B. 고위 경영진의 의견
C. 업계 벤치마크
D. 독립 감사 결과
답변 보기
정답: A
질문 #48
다음 중 이해관계자에게 민감한 위험 관련 정보를 보고할 때 가장 중요하게 고려해야 할 사항은 무엇인가요?
A. 커뮤니케이션 거부 금지 보장
B. 홍보 담당자와의 상담
C. 내부 커뮤니케이션의 안전한 전송
D. 청중을 위한 맞춤형 커뮤니케이션
답변 보기
정답: C
질문 #49
기술 위험을 허용 가능한 수준으로 완화하는 것이 우선적으로 고려되어야 합니다:
A. 비즈니스 프로세스 리엔지니어링
B. 비즈니스 프로세스 요구 사항
C. 법률 및 규제 요건
D. 보 보안 예산
답변 보기
정답: B
질문 #50
다음 중 사업부가 정보 보안 프로그램에서 각자의 역할과 책임을 다하도록 장려하는 가장 좋은 접근 방식은 무엇인가요?
A. 위험 평가를 수행합니다
B. 인식 개선 프로그램을 실시합니다
C. 보안 감사를 실시합니다
D. 통제 및 대응책을 개발합니다
답변 보기
정답: B
질문 #51
정보 보안 위험이 조직 목표에 미치는 영향의 수준을 전달하는 가장 효과적인 방법은 프레젠테이션을 하는 것입니다:
A. 비즈니스 영향 분석(BIA) 결과
B. 자세한 위협 분석 결과
C. 위험 치료 옵션
D. 험 열지도
답변 보기
정답: D
질문 #52
한 조직에서 직원들이 회사 정보를 공유할 수 있도록 문서 협업 솔루션을 구현할 계획입니다. 다음 중 새 솔루션과 관련된 위험을 완화하기 위해 가장 중요한 제어는 무엇인가요?
A. 데이터 소유자에게 쓰기 권한을 할당합니다
B. 솔루션에 대한 최소한의 사용자 액세스만 허용합니다
C. 데이터 소유자가 정기적으로 사용자 액세스 검토를 수행하도록 합니다
D. 솔루션에 민감하지 않은 정보만 허용합니다
답변 보기
정답: C
질문 #53
소매 고객이 재고를 확인하고 제품을 주문할 수 있는 새로운 웹 애플리케이션 개발을 지원하기 위해 정보 보안 관리자는 무엇을 권장해야 하나요?
A. 액세스 제어 매트릭스 구축
B. 고객에게 기본 보안 표준을 준수하도록 요청
C. 가상 사설망(VPN)을 통한 액세스
D. 보안 전송 프로토콜 구현
답변 보기
정답: D
질문 #54
다음 중 사용자 지정 애플리케이션을 개발할 때 보안 문제를 해결하는 데 가장 도움이 되는 것은 무엇인가요?
A. 개발 직원 대상 보안 교육 실시
B. 개발 프로세스에 보안 요구 사항 통합
C. 구현 전 보안 평가 필요
D. 개발 프로세스 전반에 걸쳐 보안 감사 통합
답변 보기
정답: B
질문 #55
성숙한 사고 대응 프로그램을 갖춘 조직은 모든 주요 정보 보안 사고에 대해 사고 후 검토를 실시합니다. 이러한 검토의 주요 목표는 다음과 같아야 합니다:
A. 사고의 근본 원인을 문서화하여 고위 경영진에게 보고합니다
B. 수정이 필요한 보안 프로그램의 공백 또는 시스템적 취약점을 파악합니다
C. 외부 당사자에게 사고와 관련하여 적절하게 심사된 통지를 준비합니다
D. 보안 사고에 대해 누가 책임을 져야 하는지 파악합니다
답변 보기
정답: A
질문 #56
다음 중 정보 보안 관리자가 IT 보안 정책을 개발할 때 가장 중요하게 고려해야 하는 것은 무엇인가요?
A. 과거 및 현재 위협
B. IT 보안 프레임워크
C. 규정 준수
D. 비즈니스 전략
답변 보기
정답: D
질문 #57
새로 구현된 보안 정보 및 이벤트 관리(SIEM) 인프라를 사용할 때 다음 중 가장 먼저 고려해야 하는 것은 무엇인가요?
A. 보유
B. 튜닝
C. 암호화
D. 보고서 배포
답변 보기
정답: D
질문 #58
정보 보안 전략을 개발할 때 사업부 관리자와의 인터뷰의 주요 목표는 무엇인가요?
A. 정보 유형 결정
B. 부서 목표에 대한 정보 얻기
C. 데이터 및 시스템 소유권 식별
D. 정보 자산 분류
답변 보기
정답: B
질문 #59
타사 서비스 제공업체가 조직의 고객을 위한 모바일 앱을 개발하고 있습니다. 다음 중 정보 보안 관리자가 가장 큰 관심을 가져야 하는 문제는 무엇인가요?
A. 소프트웨어 에스크로는 계약서에 명시되어 있지 않습니다
B. 계약에는 보안 개발 관행에 대한 요구 사항이 없습니다
C. 모바일 앱의 프로그래머는 모두 해외 계약자입니다
D. 배포 후 SLA가 명확하게 정의되어 있지 않습니다
답변 보기
정답: B
질문 #60
다음 중 정보 보안 관리자가 핵심 위험 지표(KRI)를 설정할 때 가장 크게 고려해야 하는 것은 무엇인가요?
A. 보안 위험이 조직의 목표에 미치는 영향은 잘 알려져 있지 않습니다
B. 위험 허용 수준이 아직 설정되지 않았습니다
C. 여러 비즈니스 기능이 타사 공급업체에 아웃소싱되었습니다
D. 조직에 이전 보안 이벤트에 대한 기록 데이터가 없는 경우
답변 보기
정답: B
질문 #61
비용 외에 위험 평가 후 대응책을 선택할 때 가장 좋은 기준은 무엇인가요?
A. 구현 노력
B. 구현을 위한 기술 요구 사항
C. 각 옵션의 효과
D. 유지 관리 요구 사항
답변 보기
정답: C
질문 #62
A. 다음 중 서비스 중단에 대비하여 적절한 서비스 연속성을 보장하기 위해 IT 서비스 제공업체와 고객 간에 구축해야 하는 최상의 관계는 무엇인가요?
A. 데이터 보존 정책
B. 서버 유지 관리 계획
C. 복구 시간 목표
D. 상호 사이트 계약
답변 보기
정답: C
질문 #63
CIO가 조직의 정보 보안 관리자에게 정보 보안 프로그램에 대한 1년 및 5년 계획을 모두 제공해 달라고 요청했습니다. 장기 계획의 주요 목적은 무엇인가요?
A. 향후 예상되는 보안 요구 사항을 충족하기 위한 공식적인 요구 사항을 만들려면 다음과 같이 하세요
B. 보안 기능의 일관된 진행 상황을 생성하고 문서화하기 위해
C. 1년 계획보다 더 긴 규모의 위험에 우선순위를 두려면 다음과 같이 하세요
D. IT 조직의 지속적인 개선을 촉진하기 위해
답변 보기
정답: D
질문 #64
다음 중 재해 발생 시 IT 자산의 복구 우선순위를 정하는 데 가장 도움이 되는 것은 무엇인가요?
A. 비즈니스 영향 분석(BIA)
B. 위험 평가
C. 취약성 평가
D. 비용-편익 분석
답변 보기
정답: A
질문 #65
고위 경영진이 보안 개선 계획 내에서 중대한 위험을 수용하기로 결정했습니다. 다음 중 정보 보안 관리자가 취할 수 있는 최선의 조치는 무엇인가요?
A. 위험을 해결하고 그 근거를 문서화합니다
B. 위험 수락으로 위험 등록부를 업데이트합니다
C. 개선 계획을 이사회에 전달합니다
D. 규제 기관에 위험 수락을 보고합니다
답변 보기
정답: C
질문 #66
정보 보안 프로그램은 다음을 기준으로 우선적으로 수립해야 합니다:
A. 승인된 정보 보안 전략
B. 승인된 위험 관리 접근 방식
C. 데이터 보안 규제 요건
D. 고위 경영진의 의견
답변 보기
정답: A
질문 #67
다음 중 조직의 자산 분류 프로그램의 유용성에 가장 직접적인 영향을 미치는 것은 무엇입니까?
A. 계층 구조에서 분류의 세분성
B. 조직의 위험 등록부에 대한 업데이트 빈도
C. 조직의 비즈니스 목표
D. 분류 체계에 대한 고위 경영진의 지원
답변 보기
정답: A
질문 #68
조직에 잠재적인 지능형 지속 위협(APT)에 대한 우려가 있습니다. 이 위협과 관련된 위험을 적절히 관리하기 위해 조직이 가장 먼저 취해야 할 조치는 무엇인가요?
A. 고위 경영진에게 보고합니다
B. 인시던트 대응 프로세스를 시작합니다
C. 추가 제어를 구현합니다
D. 영향 분석을 수행합니다
답변 보기
정답: D

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: