CISM 문제 171

공격자가 컴퓨터 시스템을 손상시킬 수 있는 결함을 식별하는 데 사용되는 메커니즘은 무엇입니까?

CISM 문제 172

한 조직의 마케팅 부서에서 정보 보안 정책을 준수하지 않는 온라인 협업 서비스를 사용하고자 합니다. 위험 평가를 수행하고 위험 수용을 추진하고 있습니다. 위험 수용 승인은 다음 담당자를 통해 이루어져야 합니다.

CISM 문제 173

정보 보안 예산을 어떻게 할당해야 할지 정의할 때 가장 중요한 것은 무엇입니까?

CISM 문제 174

사업 영향 분석(BIA)을 수행할 때 복구 시간과 비용을 추정하기 위해 어떤 방법을 사용해야 합니까?

CISM 문제 175

A successful information security management program should use which of the following to determine the amount of resources devoted to mitigating exposures?