لا تريد أن تفوت شيئا؟

نصائح اجتياز امتحان الشهادة

آخر أخبار الامتحانات ومعلومات الخصم

برعاية وحديثة من قبل خبرائنا

نعم، أرسل لي النشرة الإخبارية

خذ اختبارات أخرى عبر الإنترنت

السؤال #1
The responsibility for approving access to data according to the organization's data classification policy belongs to the:
A. information security manager
B. system administrator
C. data end user
D. data owner
عرض الإجابة
اجابة صحيحة: D
السؤال #2
Which of the following is the FIRST step when defining and prioritizing security controls to be implemented under an information security program?
A. Review the applicable regulations in place and their impact to each business function
B. Understand the company's risk appetite and its alignment with the information security strategy
C. Review recent information security incidents to determine organizational focus areas and priorities
D. Interview function owners across the company to determine the best plan of action
عرض الإجابة
اجابة صحيحة: A
السؤال #3
Which of the following is the BEST evidence of an effectively designed key risk indicator (KRI)?
A. The KRI predicts threats
B. The KRI measures inherent risk
C. The KRI incorporates risk appetite
D. The KRI is quantitative
عرض الإجابة
اجابة صحيحة: B
السؤال #4
Conflicting objectives are MOST likely to compromise the effectiveness of the information security process when information security management is:
A. outside of information technology
B. reporting to the network infrastructure manager
C. partially staffed by external security consultants
D. combined with the change management function
عرض الإجابة
اجابة صحيحة: A
السؤال #5
The BEST way for an information security manager to understand the criticality of an online application is to perform a
A. threat assessment
B. vulnerability assessment
C. business impact analysis (BIA)
D. business process analysis
عرض الإجابة
اجابة صحيحة: C
السؤال #6
When monitoring the security of a web-based application, which of the following is MOST frequently reviewed?
A. Access lists
B. Threat metrics
C. Audit reports
D. Access logs
عرض الإجابة
اجابة صحيحة: D
السؤال #7
An online payment provider's computer security incident response team has confirmed that a customer credit card database was breached. Which of the following is MOST important to include in a report to senior management?
A. An analysis of similar attacks and recommended remediation
B. A business case for implementing stronger logical access controls
C. A summary of the security logs illustrating the sequence of events
D. An explanation of the potential business impact
عرض الإجابة
اجابة صحيحة: D
السؤال #8
An organization has announced new initiatives to establish a big data platform and develop mobile apps What is the FIRST step when defining new human resource requirements?
A. Analyze the skills necessary to support the new initiatives
B. Request additional funding for recruiting and training
C. Benchmark to an industry peer
D. Determine the security technology requirements for the initiatives
عرض الإجابة
اجابة صحيحة: A
السؤال #9
In order to understand an organization's security posture, it is MOST important for an organization's senior leadership to
A. evaluate results of the most recent incident response test
B. review the number of reported security incidents
C. assess progress of risk mitigation efforts
D. ensure established security metrics are reported
عرض الإجابة
اجابة صحيحة: A
السؤال #10
Which of the following models provides a client organization with the MOST administrative control over a cloud-hosted environment?
A. Platform as a Service (PaaS)
B. Infrastructure as a Service (laaS)
C. Software as a Service (SaaS)
D. Storage as a Service (SaaS)
عرض الإجابة
اجابة صحيحة: B
السؤال #11
عرض الإجابة
اجابة صحيحة:
السؤال #12
عرض الإجابة
اجابة صحيحة:
السؤال #13
عرض الإجابة
اجابة صحيحة:
السؤال #14
عرض الإجابة
اجابة صحيحة:
السؤال #15
عرض الإجابة
اجابة صحيحة:
السؤال #16
عرض الإجابة
اجابة صحيحة:
السؤال #17
عرض الإجابة
اجابة صحيحة:
السؤال #18
عرض الإجابة
اجابة صحيحة:
السؤال #19
عرض الإجابة
اجابة صحيحة:
السؤال #20
عرض الإجابة
اجابة صحيحة:
السؤال #21
عرض الإجابة
اجابة صحيحة:
السؤال #22
عرض الإجابة
اجابة صحيحة:
السؤال #23
عرض الإجابة
اجابة صحيحة:
السؤال #24
عرض الإجابة
اجابة صحيحة:
السؤال #25
عرض الإجابة
اجابة صحيحة:
السؤال #26
عرض الإجابة
اجابة صحيحة:
السؤال #27
عرض الإجابة
اجابة صحيحة:
السؤال #28
عرض الإجابة
اجابة صحيحة:
السؤال #29
عرض الإجابة
اجابة صحيحة:
السؤال #30
عرض الإجابة
اجابة صحيحة:
السؤال #31
عرض الإجابة
اجابة صحيحة:
السؤال #32
عرض الإجابة
اجابة صحيحة:
السؤال #33
عرض الإجابة
اجابة صحيحة:
السؤال #34
عرض الإجابة
اجابة صحيحة:
السؤال #35
عرض الإجابة
اجابة صحيحة:
السؤال #36
عرض الإجابة
اجابة صحيحة:
السؤال #37
عرض الإجابة
اجابة صحيحة:
السؤال #38
عرض الإجابة
اجابة صحيحة:
السؤال #39
عرض الإجابة
اجابة صحيحة:
السؤال #40
عرض الإجابة
اجابة صحيحة:
السؤال #41
عرض الإجابة
اجابة صحيحة:
السؤال #42
عرض الإجابة
اجابة صحيحة:
السؤال #43
عرض الإجابة
اجابة صحيحة:
السؤال #44
عرض الإجابة
اجابة صحيحة:
السؤال #45
عرض الإجابة
اجابة صحيحة:
السؤال #46
عرض الإجابة
اجابة صحيحة:
السؤال #47
عرض الإجابة
اجابة صحيحة:
السؤال #48
عرض الإجابة
اجابة صحيحة:
السؤال #49
عرض الإجابة
اجابة صحيحة:
السؤال #50
عرض الإجابة
اجابة صحيحة:
السؤال #51
عرض الإجابة
اجابة صحيحة:
السؤال #52
عرض الإجابة
اجابة صحيحة:
السؤال #53
عرض الإجابة
اجابة صحيحة:
السؤال #54
عرض الإجابة
اجابة صحيحة:
السؤال #55
عرض الإجابة
اجابة صحيحة:

عرض الإجابات بعد التقديم

يرجى إرسال البريد الإلكتروني الخاص بك والواتس اب للحصول على إجابات الأسئلة.

ملحوظة: يرجى التأكد من صلاحية معرف البريد الإلكتروني وWhatsApp حتى تتمكن من الحصول على نتائج الاختبار الصحيحة.

بريد إلكتروني:
رقم الواتس اب/الهاتف: