CISM 문제 301
급여 처리를 아웃소싱한 조직은 정책 요구 사항에 따라 제3자의 보안 통제에 대한 독립적인 평가를 수행했습니다. 다음 중 계약에 포함해야 할 가장 유용한 요구 사항은 무엇입니까?
CISM 문제 302
좋은 보안 정책의 가장 중요한 특징은 다음과 같습니다.
CISM 문제 303
다음 중 정보 보안 관리를 위한 성숙도 모델을 구현할 때의 주요 이점은 무엇입니까?
CISM 문제 304
비즈니스 단위는 강력한 암호 정책이 포함된 전자 상거래 응용 프로그램을 사용합니다. 많은 고객들이 비밀번호가 너무 길고 복잡해서 기억나지 않는다고 불평합니다. 사업부에서는 고객 경험을 개선하는 것이 필수적이라고 말합니다. 정보 보안 관리자는 먼저 다음을 수행해야 합니다.
CISM 문제 305
고위 경영진은 정보 보안 취약성을 해결하기 위해 조직의 각 부서에 자금을 할당했습니다. 자금은 이전 회계연도의 각 사업부의 기술 예산을 기반으로 합니다. 다음 중 정보 보안 관리자가 고려해야 할 사항은 무엇입니까?
