NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Melhores perguntas práticas CISM e recursos de preparação para exames, Certified Information Security Manager | SPOTO

A SPOTO apresenta o melhor recurso para a preparação para a certificação CISM com os nossos melhores exames práticos CISM e simulações de exames reais. Mergulhe na nossa extensa coleção de testes práticos, incluindo opções de teste gratuitas, concebidas para aperfeiçoar as suas competências e aumentar a sua confiança. Aceda a dumps de exame, exemplos de perguntas e materiais de exame detalhados para reforçar a sua compreensão dos conceitos-chave. Os nossos exames de simulação oferecem uma experiência de exame realista, enquanto as respostas e perguntas abrangentes do exame garantem uma preparação completa. Utilize o nosso simulador de exame avançado para simular o ambiente de exame e melhorar a sua prática de exame. Com o SPOTO, conquiste o exame CISM com facilidade e precisão!
Faça outros exames online

Pergunta #1
Qual das seguintes funcionalidades está normalmente ausente quando se utiliza Secure Sockets Layer (SSL) num navegador Web?
A. Autenticação baseada em certificados do cliente Web
B. Autenticação do servidor Web com base em certificados
C. Confidencialidade dos dados entre o cliente e o servidor Web
D. Algoritmos de cifragem múltipla
Ver resposta
Resposta correta: B
Pergunta #2
As revisões de auditoria de segurança devem PRIMEIRAMENTE:
A. Assegurar que os controlos funcionam como exigido
B. garantir que os controlos são eficazes em termos de custos
C. ênfase no controlo preventivo
D. assegurar que os controlos estão tecnologicamente actualizados
Ver resposta
Resposta correta: D
Pergunta #3
Qual das seguintes opções é caraterística da gestão descentralizada da segurança da informação numa organização geograficamente dispersa?
A. Maior uniformidade na qualidade do serviço
B. Melhor adesão às políticas
C. Melhor alinhamento com as necessidades da unidade de negócio
D. Mais poupanças nos custos totais de funcionamento
Ver resposta
Resposta correta: B
Pergunta #4
Qual das seguintes actividades é MAIS suscetível de aumentar a dificuldade de erradicar totalmente o código malicioso que não é imediatamente detectado?
A. Aplicação de patches
B. Alterar as regras de acesso
C. Atualização do hardware
D. Fazer cópias de segurança de ficheiros
Ver resposta
Resposta correta: D
Pergunta #5
A responsabilidade de segurança dos responsáveis pela custódia dos dados numa organização inclui
A. assumir a proteção global dos activos de informação
B. Determinação do nível de classificação dos dados
C. implementar controlos de segurança nos produtos que instalam
D. assegurar que as medidas de segurança são coerentes com a política
Ver resposta
Resposta correta: C
Pergunta #6
A função MAIS importante de um programa de gestão de riscos é:
A. quantificar o risco global
B. minimizar o risco residual
C. eliminar os riscos inerentes
D. maximizar a soma de todas as expectativas de perda anualizadas (ALEs)
Ver resposta
Resposta correta: C
Pergunta #7
O custo de implementação de um controlo de segurança não deve exceder o custo de um controlo de segurança:
A. Expectativa de perda anualizada
B. custo de um incidente
C. valor do ativo
D. custo de oportunidade da implementação
Ver resposta
Resposta correta: D
Pergunta #8
Após uma avaliação do risco, é determinado que o custo para mitigar o risco é muito maior do que o benefício a ser obtido. O gestor da segurança da informação deve recomendar à direção da empresa que o risco seja mitigado:
A. transferre
B. tratar
C. aceita
D. terminar
Ver resposta
Resposta correta: B
Pergunta #9
Qual das seguintes é a diretriz MAIS importante quando se utiliza software para analisar exposições de segurança numa rede empresarial?
A. Nunca utilizar ferramentas de código aberto
B. Concentrar-se apenas nos servidores de produção
C. Seguir um processo linear para os ataques
D. Não interromper os processos de produção
Ver resposta
Resposta correta: D
Pergunta #10
Tópico 5Qual das seguintes é a razão MAIS importante para documentar incidentes de segurança da informação que são relatados em toda a organização?
A. Identificar o risco não mitigado
B. Prevenir a recorrência de incidentes
C. Avaliar a postura de segurança da organização
D. Apoiar os investimentos das empresas em segurança
Ver resposta
Resposta correta: B
Pergunta #11
O valor dos activos de informação é MELHOR determinado por:
A. Gestor de empresas individuais
B. Analista de sistemas empresariais
C. Gestão da segurança da informação
D. Médias do sector que servem de referência
Ver resposta
Resposta correta: B
Pergunta #12
Qual das seguintes actividades de segurança deve ser implementada no processo de gestão de alterações para identificar as principais vulnerabilidades introduzidas pelas alterações?
A. Análise do impacto nas empresas (BIA)
B. Testes de penetração
C. Auditoria e revisão
D. Análise de ameaças
Ver resposta
Resposta correta: B
Pergunta #13
Tópico 5Uma medida da eficácia das capacidades de resposta a incidentes de uma organização é a:
A. Tempo para o encerramento de incidentes
B. Número de empregados que receberam formação em resposta a incidentes
C. redução da expetativa de perda anual (ALE)
D. número de incidentes detectados
Ver resposta
Resposta correta: C
Pergunta #14
Uma das vantagens da utilização de uma abordagem de divulgação total (caixa branca) em comparação com uma abordagem cega (caixa preta) para os testes de penetração é que:
A. Simula a situação real de um ataque externo à segurança
B. A intervenção humana não é necessária para este tipo de teste
C. é gasto menos tempo no reconhecimento e na recolha de informações
D. As informações sobre infra-estruturas críticas não são reveladas ao teste
Ver resposta
Resposta correta: C
Pergunta #15
O plano de gestão da configuração deve basear-se PRIMEIRAMENTE nos contributos de:
A. proprietário do processo empresarial
B. a gestão da segurança da informação
C. o comité diretor de segurança
D. Gestão sénior de TI
Ver resposta
Resposta correta: C
Pergunta #16
O carácter crítico e sensível dos activos de informação é determinado com base nos seguintes elementos
A. avaliação da ameaça
B. avaliação da vulnerabilidade
C. avaliação da dependência de recursos
D. avaliação do impacto
Ver resposta
Resposta correta: B
Pergunta #17
A segurança da informação deve ser:
A. centrada na eliminação de todos os riscos
B. um equilíbrio entre os requisitos técnicos e comerciais
C. motivado por requisitos regulamentares
D. definido pelo conselho de administração
Ver resposta
Resposta correta: B
Pergunta #18
No sítio Web de comércio eletrónico de uma empresa, uma boa declaração legal relativa à privacidade dos dados deve incluir:
A. uma declaração sobre o que a empresa fará com as informações que recolhe
B. uma declaração de exoneração de responsabilidade relativa à exatidão das informações contidas no seu sítio Web
C. informações técnicas sobre a forma como as informações são protegidas
D. uma declaração relativa ao local onde a informação está a ser alojada
Ver resposta
Resposta correta: C
Pergunta #19
Tópico 5Qual das seguintes opções é a MAIS importante para garantir que os planos de gestão de incidentes sejam executados de forma eficaz?
A. Foi efectuada uma avaliação da maturidade da resposta a incidentes
B. Foi contratado um fornecedor de serviços de segurança geridos de boa reputação
C. A equipa de resposta a incidentes tem a formação adequada
D. Foi obtido o apoio e a aprovação da direção
Ver resposta
Resposta correta: A
Pergunta #20
Tópico 5Qual das seguintes opções deve ser determinada PRIMEIRO ao estabelecer um programa de continuidade de negócios?
A. Custo de reconstrução das instalações de tratamento da informação
B. Custo diário incremental da indisponibilidade dos sistemas
C. Localização e custo das instalações de recuperação fora do local
D. Composição e missão das equipas de recuperação individuais
Ver resposta
Resposta correta: B
Pergunta #21
Para garantir que todos os procedimentos de segurança da informação são funcionais e exactos, devem ser concebidos com a participação de:
A. Utilizador final
B. aconselhamento jurídico
C. unidade operacional
D. gestão de auditorias
Ver resposta
Resposta correta: A
Pergunta #22
A MELHOR forma de justificar a implementação de um produto de início de sessão único (SSO) é utilizar:
A. Rendimento do investimento (RO
B. uma avaliação da vulnerabilidade
C. Expectativa de perda anual (ALE)
D. um caso de negócios
Ver resposta
Resposta correta: C
Pergunta #23
Exigir que todos os empregados e contratantes cumpram requisitos de segurança/adequação do pessoal proporcionais ao nível de sensibilidade da sua posição e sujeitos a rastreio do pessoal é um exemplo de segurança:
A. polícia
B. estratégia
C. directrizes
D. Baselin
Ver resposta
Resposta correta: D
Pergunta #24
Qual dos seguintes é o método MAIS adequado para implementar patches do sistema operativo (SO) em servidores de aplicações de produção?
A. Patches em lote em actualizações frequentes do servidor
B. Inicialmente, carregar os patches numa máquina de teste
C. Configurar servidores para descarregar automaticamente as correcções
D. Enviar automaticamente todos os patches para os servidores
Ver resposta
Resposta correta: A
Pergunta #25
Para ajudar a garantir que o pessoal do contrato não obtém acesso não autorizado a informações sensíveis, o gestor da segurança da informação deve PRIMEIRAMENTE
A. definir as suas contas para expirarem dentro de seis meses ou menos
B. evitar conceder a função de administração do sistema
C. garantir que são aprovados no inquérito pessoal
D. garantir que o seu acesso é aprovado pelo proprietário dos dados
Ver resposta
Resposta correta: D
Pergunta #26
A MELHOR maneira de garantir que um prestador de serviços externo cumpra as políticas de segurança da organização é:
A. Incluir explicitamente o fornecedor de serviços na política de segurança
B. Receber uma confirmação por escrito de que o prestador de serviços leu todas as políticas
C. Referência cruzada às políticas do acordo de nível de serviço
D. Efetuar revisões periódicas da prestação de serviços
Ver resposta
Resposta correta: D
Pergunta #27
Tópico 5Qual dos seguintes deve ser o critério MAIS importante de um gestor de segurança da informação para determinar quando rever o plano de resposta a incidentes?
A. Quando a falta de informações afecta a recuperação de um incidente
B. A intervalos indicados pelas melhores práticas do sector
C. Antes de uma auditoria interna do processo de resposta a incidentes
D. Quando os objectivos de tempo de recuperação (RTOs) não são cumpridos
Ver resposta
Resposta correta: B
Pergunta #28
O diretor de segurança da informação de uma organização foi convidado a contratar um consultor para ajudar a avaliar o nível de maturidade da gestão da segurança da informação da organização. O elemento MAIS importante do pedido de proposta (RI P) é o:
A. referências de outras organizações
B. experiência anterior do chá de compromisso
C. amostra de entrega
D. metodologia utilizada na avaliação
Ver resposta
Resposta correta: C
Pergunta #29
Tópico 5A causa mais provável de uma solução de monitorização de eventos de informação de segurança (SIEM) não conseguir identificar um incidente grave é o facto de o sistema:
A. não está a recolher registos de dispositivos relevantes
B. não foi atualizado com os patches mais recentes
C. é hospedado por um provedor de serviços de nuvem
D. tem problemas de desempenho
Ver resposta
Resposta correta: A

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: