CISM 문제 371

보안 모니터링 메커니즘은 주로 다음과 같아야 합니다.

CISM 문제 372

다음 중 중요한 비즈니스 애플리케이션의 가용성을 방해할 수 있는 취약점의 도입을 방지하는 데 가장 효과적인 것은 무엇입니까?

CISM 문제 373

다음 중 사이버 보안 사고 대응의 효율성을 높이는 데 가장 좋은 것은 무엇입니까?

CISM 문제 374

애플리케이션의 데이터 액세스 요구 사항은 다음 사항에 따라 결정됩니다.

CISM 문제 375

IT 시스템에서 처리되는 정보에 대한 적절한 통제를 보장하기 위해 보안 조치는 주로 다음 사항을 기반으로 해야 합니다.