CISM 문제 176
정보 보호에 대한 위험 관리 접근 방식은 다음과 같습니다.
                        
                    
                    CISM 문제 177
다음 중 중앙 집중식 정보 보안 조직 구조의 장점으로 옳지 않은 것은?
                        
                    
                    CISM 문제 178
정보 자산을 불필요한 위험에 노출시키지 않고 해커의 활동을 탐지하고 모니터링하는 가장 좋은 방법은 다음을 활용하는 것입니다.
                        
                    
                    CISM 문제 179
다음 중 승인되지 않은 사람이 보안된 출입구를 통해 승인된 사람을 따라오는 것을 방지하는 데 가장 효과적인 것은 무엇입니까(테일게이트 또는 피기백)?
                        
                    
                    CISM 문제 180
레거시 비즈니스 애플리케이션의 보안 검토 중에 민감한 클라이언트 데이터가 스토리지에서 암호화되지 않아 조직의 정보 보안 정책을 준수하지 않는다는 사실이 발견되었습니다. 다음 중 정보 보안 관리자의 최선의 조치는 무엇입니까?
                        
                    
                     
            