712-50 EC-Council Kit de Treinamento Exame Certificado pela Nhiyam Firyal

Nome do fornecedor: ECCouncil código

Exame: 712-50

Exame Nome: EC-Council Certified CISO (CCISO)

Total de perguntas com respostas: 100

Tente um DEMO antes de comprar qualquer produto Exames, Clique no link abaixo

http://www.certsgrade.com/pdf/712-50 /Tablet


Pergunta:

1

O objectivo primordial para o desenvolvimento do programa de segurança da informação deve ser:

A. Reduzir o impacto do risco para o negócio.

B. O estabelecimento de alinhamento estratégico com os imperativos de continuidade bunsiness

C. O estabelecimento de programas de resposta a incidentes.

D. Identificar e implementar as melhores soluções de segurança

Resposta:.

A

Pergunta: Página 2

Qual dos seguintes deve ser determinado durante a definição de estratégias de gestão de risco?

A. Objetivos organizacionais e risco tolerância

B. Critérios de avaliação de risco

C. TI arquitetura complexidade

D. Planos de recuperação de desastres da empresa

Resposta: A


Pergunta: Sims 3

Quem na organização determina o acesso à informação

A. Departamento jurídico

B. Responsável pela conformidade

C. Proprietário dados

D. Oficial de segurança da informação

Resposta:

C

Pergunta: 4

Qual dos seguintes é um benefício de governança de segurança da informação

A. Questionando a confiança nas relações com os fornecedores.

B. Aumentando o risco de decisões com base em informação de gestão incompleta.

C. Envolvimento direto da alta administração no desenvolvimento de processos de controle

D. Redução do potencial de responsabilidade civil e legal

Resposta:

D

Pergunta:

5

Qual das seguintes é O benefício mais importante de um processo de governança de segurança eficaz?

A. Redução de responsabilidade e risco global para a organização

B. Melhor gestão de fornecedores

C. Redução de falhas de segurança

D. A gerência sênior participação no processo de resposta a incidentes

Resposta: A


Pergunta:

6

O primeiro passo no estabelecimento de um programa de governança de segurança é?

A. Realizar uma avaliação de risco.

B. Obter patrocínio de nível sênior.

C. Realizar um workshop para todos os usuários finais.

D. Prepare um orçamento de segurança

Resposta:.

B

Pergunta:

7

Qual dos seguintes tem o impacto sobre MAIOR a implementação de um modelo de governança de segurança da informação?

A. Organizacional orçamento

B. Distância entre locais físicos

C. Número de funcionários

D. Complexidade da estrutura organizacional

Resposta:

D

Pergunta:

8

Do ponto de vista da segurança da informação, informação que já não apoia o objectivo principal da empresa deve ser:

A. avaliada por uma análise de impacto nos negócios.

B. protegidas no âmbito da política de classificação da informação.

C. analisados ​​no âmbito da política posse de dados.

D. analisados ​​no âmbito da política de retenção

Resposta:

D

Pergunta:

9

Quando instruindo a gerência sênior sobre a criação de um processo de governança, o aspecto mais importante deve ser:

A. métricas de segurança de informação.

b. conhecimento necessário para analisar cada questão.

C. base contra a qual as métricas são avaliadas.

D. vinculação com os objetivos da área de negócios

Resposta:.

D

Pergunta:

10

Qual das seguintes alternativas mais comumente cai dentro o âmbito de um comitê de governança da direcção de segurança da informação?

A. Aprovando o acesso aos sistemas financeiros críticos

B. Desenvolvimento de conteúdo para programas de conscientização de segurança

C. Candidatos entrevista para cargos de especialista de segurança da informação

D. Vetar as políticas de segurança da informação

Resposta:

D

Pergunta:

11

Um profissional de segurança foi promovido para ser o CISO de uma organização. A primeira tarefa é a de criar uma política de segurança para esta organização. O CISO cria e publica a política de segurança. Esta política no entanto, é ignorado e não são aplicadas de forma consistente. Qual das seguintes é a razão mais provável para as deficiências da política?

A. A falta de um programa formal de conscientização da segurança

B. A falta de um processo de governança política de segurança formal

C. A falta de definição formal dos papéis e responsabilidades

D. A falta de uma política de gestão de risco formal

Resposta:

B

Pergunta:

12

Qual das seguintes é a principal razão para seguir um processo formal de gerenciamento de riscos em uma organização que hospeda e usa informações de identificação privada (PII), como parte dos seus modelos e processos de negócio?

A. Necessidade de cumprir com as leis de divulgação violação

B. Necessidade de transferir o risco associado com hospedagem de dados PII

C. Precisamos entender melhor o risco associado com o uso de dados PII

D. Responsabilidade fiduciária para proteger as informações de cartão de crédito

Resposta:

C

Pergunta:

13

O alerta, monitoramento e vida gerenciamento do ciclo de eventos relacionados com a segurança é normalmente tratado pelo

A. ameaça à segurança e gerenciamento de vulnerabilidades processo

B. avaliação do processo

C risco. gestão de processos

D de risco. ferramentas de governança, risco e conformidade

Resposta: A


Pergunta:

14

Um dos objetivos principais do Plano de Continuidade de Negócios é

A. Certifique-se de toda infra-estrutura e aplicativos estão disponíveis no caso de um desastre

B. Permitir que todos os primeiros-respondedores técnicos para entender suas funções no caso de um desastre

C. Fornecer passo a passo planos para recuperar os processos de negócio em caso de um desastre

D. Atribuir responsabilidades para as equipes técnicas responsáveis ​​pela recuperação de todos os dados

Resposta:.

C

Pergunta:

15

informações cartão de crédito, dados médicos e governamentais registros são exemplos de:

A. Informações Confidenciais /Protegido

B. Informações corporal

C. Informação Territorial

D. Comunicações Informações

Resposta: A


Pergunta:

16

A criação de um programa de autorização estrutura de gerenciamento de risco formal e sistema é essencial. A última etapa do processo de autorização do sistema é:

A. Entrando em contato com o provedor de serviços de Internet para um escopo IP

B. Obtendo autorização para operar o sistema de gestão executiva

C. Alterar as senhas padrão

D. Realização de uma verificação final do sistema ao vivo e mitigar todas as vulnerabilidades de alto e médio nível

Resposta:

B

Pergunta:

17

O único aspecto mais importante a fazer ao desenvolver seu programa de segurança, políticas e processos é:

A. Orçamentação de dados imprevista compromete

B. Racionalização de eficiência

C. Alinhamento com o negócio

D. Estabelecer a sua autoridade como o Executivo de Segurança

Resposta:

C

Pergunta:

18

Política de Segurança da Informação de uma organização é de MAIS importância porque

A. ele se comunica o compromisso da gestão para proteger os recursos de informação

B. é formalmente reconhecida por todos os funcionários e fornecedores

C. ele define um processo para atender aos requisitos de conformidade

D. que estabelece um quadro para proteger informações confidenciais

Resposta: A


Pergunta:

19

O desenvolvimento de controles de segurança eficazes é uma equilíbrio entre:

A. Gestão de Riscos e Operações

B. Cultura corporativa e Emprego Expectativas

C. Operações e Regulamentos

D. Tecnologia e Gestão Vendor

Resposta: A


Pergunta:

20

Qual das seguintes é considerada a ferramenta mais eficaz contra engenharia social?

A. Ferramentas anti-phishing

B. Ferramentas anti-malware

C. Programa de Gestão de vulnerabilidade de segurança eficaz

D. Programa eficaz conscientização Segurança

Resposta:

D


Nome do fornecedor: ECCouncil código

Exame: 712-50

Exame Nome: EC-Council Certified CISO (CCISO)

Total de perguntas com respostas: 100

Tente um DEMO antes de comprar qualquer produto Exames, Clique no link abaixo

http://www.certsgrade.com/pdf/712-50/