반응형
1.
Plan-Do-Check-Act 모델의 "Do" 단계에서 수행되는 작업은 다음 중 무엇입니까?
2.
데이터 보안 및 비즈니스 운영과 관련되거나 보안 평가를 수행하는 기준 참조로 사용할 수 있는 업계에서 인정하는 문서는 무엇입니까?
3.
범죄 조직이 정부 네트워크에 대한 공격을 계획하고 있습니다. 다음 시나리오 중 조직에 가장 큰 위험을 초래하는 시나리오는 무엇입니까?
4.
서비스 조직이 시스템을 설명하고 재무 보고에 대한 사용자의 내부 통제와 관련된 통제 목표 및 통제를 정의해야 하는 보고 유형은 무엇입니까?
5.
주입 및 오버플로 공격에 대한 보안 코딩 기술을 검증하는 가장 좋은 방법은 다음 중 무엇입니까?
6.
윤리적 갈등을 해결할 때 정보 보안 전문가는 많은 요소를 고려해야 합니다. 고려사항은 어떤 순서로 우선순위를 지정해야 합니까?
7.
정보 기술(IT) 조직이 비용을 절감하고 위험을 완화하며 고객 서비스를 개선하는 데 가장 도움이 되는 서비스 관리 프로세스는 무엇입니까?
8.
회사에서 사용자 인증 프로세스의 보안을 강화하려고 합니다. 여러 옵션을 평가한 후 회사는 IDaaS(Identity as a Service)를 활용하기로 결정했습니다. 다음 중 회사가 솔루션으로 IDaaS를 선택하게 만드는 요인은 무엇입니까?
9.
조직은 최근 웹 애플리케이션 공격으로 인해 사용자 세션 쿠키 정보가 도난당했습니다. 공격자는 사용자의 브라우저가 손상된 웹 사이트를 방문할 때 스크립트를 실행할 때 정보를 얻을 수 있었습니다. 어떤 유형의 공격이 가장 많이 발생했습니까?
10.
사회 공학 및 악의적인 URL(Uniform Resource Locator) 링크를 사용하여 피해자의 기존 웹 애플리케이션 브라우저 세션을 이용하는 공격은 다음 공격 유형 중 어떤 예입니까?
11.
다음 중 스트림 암호로 기능할 수 있는 암호화 기술은 무엇입니까?
12.
DR(재해 복구) 테스트에서 위기 관리의 특성은 다음 중 무엇입니까?
13.
다음 중 보안 모델을 적용하기 위해 액세스 제어를 정의할 때 참조 모니터의 목적을 가장 잘 설명하는 것은 무엇입니까?
14.
다음 중 보안 제어 변동성은 무엇입니까?
15.
소프트웨어 개발 수명 주기(SDLC)를 감사할 때 상위 수준 감사 단계 중 하나는 다음 중 무엇입니까?
16.
클라우드에서 데이터가 지리적으로 저장되는 위치를 정의하는 데 사용되는 용어는 무엇입니까?
17.
다음 중 시스템 개발 수명 주기(SDLC) 내에서 보안 설계 프로세스가 보장하는 것은 무엇입니까?
18.
다음 중 조직을 위한 정보 보안 통제를 개발할 때 따라야 할 가장 중요한 것은 무엇입니까?
19.
중단에서 복구할 때 데이터 복구 측면에서 RPO(복구 지점 목표)는 무엇입니까?
20.
다음 공격 중 성공할 경우 침입자가 소프트웨어 정의 네트워킹(SDN) 아키텍처를 완전히 제어할 수 있는 것은 무엇입니까?
21.
다음 중 시스템의 네트워크 공격 표면을 줄이는 가장 좋은 옵션은 무엇입니까?
22.
보안 설계자는 모든 직원을 위한 디지털 인증서를 생성하기 위해 내부 인증 기관을 설계 및 구현하고 있습니다. 다음 중 개인 키를 안전하게 저장하는 가장 좋은 솔루션은 무엇입니까?
23.
물리적 장벽, 카드 및 개인 식별 번호(PIN) 액세스 시스템, 카메라, 경보기 및 경비원의 존재가 이 보안 접근 방식을 가장 잘 설명합니까?
24.
병원은 공정 정보 관행 강령을 시행합니다. 웹 포털에서 의료 기록을 요청하는 환자에게 적용되는 관행은 무엇입니까?
25.
최근에 조직을 떠난 동료가 보안 전문가에게 조직의 기밀 사고 관리 정책 사본을 요청했습니다. 다음 중 이 요청에 대한 가장 좋은 응답은 무엇입니까?
26.
다음 중 조직이 새 소프트웨어 보호에 대해 블랙 박스 보안 감사를 수행해야 하는 경우를 가장 잘 설명하는 것은 무엇입니까?
27.
소프트웨어 개발에서 다음 엔티티 중 일반적으로 코드 무결성을 보호하기 위해 코드에 서명하는 것은 무엇입니까?
28.
다음 중 웹 애플리케이션에 대한 잠재적인 위협을 모니터링하고 동적으로 대응하는 데 사용할 수 있는 기술은 무엇입니까?
29.
보안 설계자는 고객을 위한 정보 시스템을 개발하고 있습니다. 요구 사항 중 하나는 일반적인 취약성과 공격을 완화하는 플랫폼을 제공하는 것입니다. 버퍼 오버플로 공격을 방지하는 데 사용되는 가장 효율적인 옵션은 무엇입니까?
30.
분기별 시스템 액세스 검토에서 프로덕션 시스템에 대한 이전 검토에는 존재하지 않았던 활성 권한 계정이 발견되었습니다. 계정은 이전 액세스 검토 후 1시간 후에 생성되었습니다. 다음 중 분기별 액세스 검토 외에 전체 위험을 줄이는 가장 좋은 옵션은 무엇입니까?
31.
회사에는 공식적인 데이터 파기 정책이 없습니다. 형사 소송 절차의 어느 단계에서 이것이 가장 큰 영향을 미칠까요?
32.
타사 보안 서비스에 원격 네트워크 액세스를 제공할지 여부를 결정할 때 가장 적절한 설명은 무엇입니까?
33.
적법하고 공정한 수단으로 개인 데이터를 취득하는 것은 어떤 원칙의 예입니까?
34.
다음 중 자산 데이터 라벨링 절차에 대한 가장 적절한 통제는 무엇입니까?
35.
테스트 환경에서 개인 식별 정보(PII)를 익명화하는 가장 좋은 방법은 무엇입니까?
36.
다음 중 요청, 승인 및 프로비저닝 비즈니스 프로세스를 시작하는 부서는 어디입니까?
37.
조직은 보안 관리 프로그램(SMP) 개발을 목표로 보안 평가 범위를 설정하고 있습니다. 다음 단계는 위험 평가를 수행하기 위한 접근 방식을 선택하는 것입니다. 다음 중 SMP에 가장 효과적인 접근 방식은 무엇입니까?
38.
시스템 설계자가 시스템 및 응용 프로그램의 잠재적인 보안 문제를 고려하는 데 도움이 되는 기술은 무엇입니까?
39.
보안 전문가는 다음 중 어느 컨트롤을 사용하여 애플리케이션을 배포하여 COTS(Commercial Off-The-Shelf) 솔루션 사용의 위험을 가장 잘 완화할 수 있습니까?
40.
다음 중 중앙 집중식 ID 관리를 가장 잘 설명하는 것은 무엇입니까?
41.
역할 기반 액세스 제어(RBAC)의 가장 중요한 이점은 무엇입니까?
42.
모바일 장치의 가장 일반적인 보안 위험은 무엇입니까?
43.
주로 고성능 데이터 읽기 및 쓰기를 위해 어떤 수준의 RAID(Redundant Array of Independent Disks)가 구성되어 있습니까?
44.
조직에서 수행되는 일련의 부가가치 및 관리 활동과 관련된 위험 유형은 무엇입니까?
45.
국제 기구는 서명국 간에 무기를 교환하는 방법을 정의하는 규제 체계를 수립했습니다. 또한 악성 소프트웨어, C2(Command and Control) 소프트웨어, 인터넷 감시 소프트웨어를 포함한 사이버 무기를 다룹니다. 이것은 다음 중 어느 것에 대한 설명입니까?
46.
조직에서 무단 외부 액세스로부터 네트워크를 보호하기 위한 보호 전략을 구현했습니다. 신임 최고정보보안책임자 (CISO)는 무단 내부 액세스로부터 네트워크를 더 잘 보호하여 보안을 강화하고자 합니다. 어떤 네트워크 액세스 제어(NAC) 기능이 이 목표를 가장 잘 충족합니까?
47.
평가 보고서의 어느 섹션에서 별도의 취약성, 약점 및 격차를 다루고 있습니까?
48.
데이터 분류 제어가 조직에 중요한 이유는 무엇입니까?
49.
시설 주변에 묻힌 데이터 회선의 보안을 모니터링하기 위해 다음 중 가장 효과적인 통제는 무엇입니까?
50.
기업은 공급업체가 계약을 체결하기 전에 충족해야 하는 기본 사이버 보안 표준을 개발하고 있습니다. 기본 사이버 보안 표준에 대한 다음 설명 중 참인 것은 무엇입니까?
This quiz has been created using the tool HTML Quiz Generator
반응형
'공부 > 자격증' 카테고리의 다른 글
투자자산운용사 공부방법 (비전공자) [펌] (0) | 2022.12.18 |
---|---|
SOA EXAM P 공부방법 (무료) (1) | 2022.12.18 |
CISSP 한글 기출문제 (01-20) (1) | 2022.12.06 |
CISA Domain05 기출문제 #01 (1) | 2022.11.10 |
CISA Domain03 기출문제 #03 (0) | 2022.11.10 |
댓글