CISM 문제 306

손상된 컴퓨터에 대한 격리 및 봉쇄 조치가 취해졌으며, 정보 보안 관리팀에서 현재 조사 중입니다. 가장 적절한 다음 단계는 무엇입니까?

CISM 문제 307

다음 중 어떤 BEST가 정보 보안 관리자에게 서비스 제공자가 조직의 정보 보안 요구 사항을 준수한다는 충분한 확신을 제공합니까?

CISM 문제 308

재해 복구 테스트를 실시하기에 가장 적절한 시점은 다음과 같습니다.

CISM 문제 309

어떤 조직의 고위 경영진은 직원들에게 홍보 목적으로 소셜 미디어를 활용하도록 권장하고 있습니다.
다음 중 정보 보안 관리자가 이 전략을 지원하기 위해 취해야 할 첫 번째 단계는 무엇입니까?

CISM 문제 310

다음 시스템 개발 수명 주기(SDLC) 단계 중 어떤 단계에서 액세스 제어 및 암호화 알고리즘이 선택됩니까?