NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Amostra de Exame de Certificação CISM, Recursos de Exame Gratuitos para o Sucesso , Certified Information Security Manager | SPOTO

Explore a valiosa amostra de exame de certificação CISM e os recursos de exame gratuitos para obter sucesso com o SPOTO. Como Certified Information Security Manager (CISM), demonstra conhecimentos avançados no desenvolvimento e gestão de programas de segurança da informação empresarial. Os nossos testes práticos, incluindo opções de teste gratuitas, fornecem um conjunto diversificado de perguntas de exame e amostras de perguntas para melhorar a sua preparação. Aceda a dumps de exame, materiais de exame detalhados e respostas de exame precisas para reforçar a sua compreensão dos conceitos-chave. Participe em exames simulados realistas para simular cenários de exame e aperfeiçoar a sua prática de exame. Utilize os nossos recursos de preparação para o exame e o simulador de exame avançado para maximizar o seu sucesso no exame CISM. Com o SPOTO, obtenha sucesso no exame e eleve sua carreira em segurança da informação.
Faça outros exames online

Pergunta #1
Qual das seguintes opções apresentaria o MAIOR risco para a segurança da informação?
A. As actualizações dos ficheiros de assinatura de vírus são aplicadas diariamente a todos os servidores
B. Os registos de acesso de segurança são revistos no prazo de cinco dias úteis Real 208 Isaca CISM Exam
C. As correcções críticas são aplicadas no prazo de 24 horas após o seu lançamento
D. Os incidentes de segurança são investigados no prazo de cinco dias úteis
Ver resposta
Resposta correta: A
Pergunta #2
As revisões de auditoria de segurança devem PRIMEIRAMENTE:
A. Assegurar que os controlos funcionam conforme necessário
B. garantir que os controlos são eficazes em termos de custos
C. centrar-se nos controlos preventivos
D. assegurar que os controlos são tecnologicamente actuais
Ver resposta
Resposta correta: B
Pergunta #3
Ao configurar um sistema de controlo de acesso biométrico que protege um centro de dados de alta segurança, deve ser definido o nível de sensibilidade do sistema:
A. para u maior taxa de falsa rejeição (FRR)
B. a uma taxa de erro de cruzamento inferior
C. a uma taxa de falsa aceitação (FAR) mais elevada
Ver resposta
Resposta correta: B
Pergunta #4
O fator de sucesso MAIS importante para conceber um programa eficaz de sensibilização para a segurança das TI é
A. personalizar o conteúdo para o público-alvo
B. assegurar que os quadros superiores estejam representados
C. assegurar a formação de todo o pessoal
D. evitar conteúdos técnicos, mas dar exemplos concretos
Ver resposta
Resposta correta: A
Pergunta #5
Qual dos seguintes é o método MAIS adequado para implementar patches do sistema operativo (SO) em servidores de aplicações de produção?
A. Patches em lote em actualizações frequentes do servidor
B. Carregar inicialmente os patches numa máquina de teste C
C.
Ver resposta
Resposta correta: B
Pergunta #6
Qual das seguintes prioridades deve ser dada para garantir a implementação efectiva da governação da segurança da informação?
A. Consulta
B. Negociação
C. Facilitação
D. Planeamento
Ver resposta
Resposta correta: B
Pergunta #7
A PRIMEIRA prioridade ao responder a um incidente de segurança grave é: A. documentação.
A.
B.
C.
Ver resposta
Resposta correta: C
Pergunta #8
A função TI declarou que, ao colocar uma nova aplicação em produção, não é necessário atualizar a análise de impacto nas actividades (BIA) porque não produz alterações nos processos empresariais. O diretor da segurança da informação deve
A. verificar a decisão com as unidades empresariais
B. verificar a análise de risco do sistema
C. recomendar a atualização após a revisão pós-implementação
D. solicitar uma revisão de auditoria
Ver resposta
Resposta correta: D
Pergunta #9
Uma organização adoptou uma prática de rotação regular do pessoal para minimizar o risco de fraude e incentivar a formação cruzada. Qual é o melhor tipo de política de autorização para esta prática?
A. Multinível B
B.
C.
Ver resposta
Resposta correta: A
Pergunta #10
As normas/procedimentos documentados para a utilização da criptografia em toda a empresa devem, PRIMEIRAMENTE
A. Definir as circunstâncias em que a criptografia deve ser utilizada
B. Definir algoritmos criptográficos e comprimentos de chave
C. Descrever os procedimentos de manuseamento de chaves criptográficas
D. Estabelecer a utilização de soluções criptográficas
Ver resposta
Resposta correta: B
Pergunta #11
O objetivo principal do processo de controlo de alterações é garantir que as alterações são:
A. autorizado
B. aplicado
C. documentado
D. testado
Ver resposta
Resposta correta: A
Pergunta #12
Quais dos seguintes termos e condições representam uma deficiência significativa se incluídos num contrato comercial de hot site? Exame Real 266 Isaca CISM
A. Uma instalação de "hot site" será partilhada em declarações de catástrofes múltiplas
B. Todo o equipamento é fornecido "no momento da catástrofe, não no chão"
C. A instalação está sujeita a uma política de "primeiro a chegar, primeiro a ser servido"
D. O equipamento pode ser substituído por um modelo equivalente
Ver resposta
Resposta correta: A
Pergunta #13
Qual é a MELHOR forma de medir e priorizar o risco agregado decorrente de uma cadeia de vulnerabilidades de sistemas interligados?
A. Análises de vulnerabilidades
B. Ensaios de penetração
C. Revisões de código
D. Auditorias de segurança
Ver resposta
Resposta correta: A
Pergunta #14
Para melhorar o alinhamento dos objectivos de segurança da informação numa organização, o responsável pela segurança da informação (CISO) deve:
A. Rever o programa de segurança da informação
B. Avaliar um balanced business scorecard
C. realizar sessões regulares de sensibilização dos utilizadores
D. realizar testes de penetração
Ver resposta
Resposta correta: D
Pergunta #15
Qual das seguintes opções é a pessoa MAIS adequada para garantir que não foram introduzidas novas exposições numa aplicação existente durante o processo de gestão de alterações?
A. Analista de sistemas
B. Utilizador do sistema
C. Diretor de operações
D. Responsável pela segurança dos dados
Ver resposta
Resposta correta: C
Pergunta #16
Qual das seguintes opções é a MAIS importante para garantir uma recuperação bem sucedida?
A. Os suportes de cópia de segurança são armazenados fora do local
B. O local de recuperação é seguro e acessível
C. Está disponível mais do que um hot site
D. As ligações alternativas da rede são testadas regularmente
Ver resposta
Resposta correta: A
Pergunta #17
A MELHOR forma de garantir que as definições de segurança em cada plataforma estão em conformidade com as políticas e procedimentos de segurança das informações é:
A. realizar testes de penetração
B. estabelecer linhas de base de segurança
C. implementar as predefinições do fornecedor
D. ligar as políticas a uma norma independente
Ver resposta
Resposta correta: C
Pergunta #18
O objetivo PRIMÁRIO de uma política de utilização da Internet é prevenir:
A. acesso a sítios inadequados
B. descarregamento de código malicioso
C. violação das leis de direitos de autor
D. interrupção do acesso à Internet
Ver resposta
Resposta correta: B
Pergunta #19
O objetivo PRIMÁRIO da realização de um teste de ataque interno e de penetração como parte de um programa de resposta a incidentes é identificar:
A. pontos fracos na segurança da rede e do servidor
B. formas de melhorar o processo de resposta a incidentes
C. potenciais vectores de ataque no perímetro da rede
D. a melhor resposta a ataques internos de hackers
Ver resposta
Resposta correta: B
Pergunta #20
Ao conceber a solução técnica para um local de recuperação de desastres, o fator PRIMÁRIO que deve ser tido em consideração é o:
A. Objetivo da prestação de serviços
B. Objetivo do tempo de recuperação (RTO)
C. janela de recuperação
D. interrupção máxima tolerável (MTO)
Ver resposta
Resposta correta: B
Pergunta #21
Foi pedido a um gestor de segurança da informação que desenvolvesse um processo de controlo de alterações. Qual é a PRIMEIRA coisa que o gestor de segurança da informação deve fazer?
A. Melhores práticas de investigação
B. Reunir-se com as partes interessadas
C. Estabelecer procedimentos de controlo das alterações
D. Identificar sistemas críticos
Ver resposta
Resposta correta: D
Pergunta #22
Quando uma grande organização descobre que está a ser alvo de uma sonda de rede, qual das seguintes acções deve ser tomada?
A. Reiniciar o router que liga a DMZ à firewall
B. Desligar todos os servidores localizados no segmento DMZ
C. Monitorizar a sonda e isolar o segmento afetado
D. Ativar o registo de rastreio do servidor no segmento afetado
Ver resposta
Resposta correta: D
Pergunta #23
Numa organização, a segurança dos sistemas de informação é da responsabilidade de:
A. todo o pessoal
B. pessoal de sistemas de informação
C. pessoal de segurança dos sistemas de informação
D. pessoal funcional
Ver resposta
Resposta correta: C
Pergunta #24
Real 191 Isaca CISM Exam Qual das seguintes opções é a MAIS importante para a promoção bem-sucedida de boas práticas de gestão de segurança?
A. Métricas de segurança
B. Linhas de base de segurança
C. Apoio à gestão
D. Formação periódica
Ver resposta
Resposta correta: C
Pergunta #25
Nas aplicações críticas para a empresa, o acesso do utilizador deve ser aprovado pelo:
A. Gestor da segurança da informação
B. proprietário dos dados
C.
Ver resposta
Resposta correta: B
Pergunta #26
Qual dos seguintes mecanismos de segurança é MAIS eficaz na proteção de dados classificados que foram encriptados para evitar a divulgação e transmissão fora da rede da organização? Exame Real 158 Isaca CISM
A. Configuração de firewalls
B. Força dos algoritmos de encriptação C
C.
Ver resposta
Resposta correta: B
Pergunta #27
Exigir que todos os empregados e contratantes cumpram requisitos de segurança/adequação do pessoal proporcionais ao nível de sensibilidade da sua posição e sujeitos a rastreio do pessoal é um exemplo de segurança:
A. política
B. estratégia
C. directrizes
D. linha de base
Ver resposta
Resposta correta: D
Pergunta #28
Qual das seguintes opções protegerá a BEST contra actividades maliciosas de um antigo funcionário?
A. Rastreio antes da contratação
B. Acompanhamento rigoroso dos utilizadores
C. Formação periódica de sensibilização
D. Procedimentos de rescisão eficazes
Ver resposta
Resposta correta: C
Pergunta #29
O diretor de segurança da informação de uma organização foi convidado a contratar um consultor para ajudar a avaliar o nível de maturidade da gestão da segurança da informação da organização. O elemento MAIS importante do pedido de proposta (RI P) é o:
A. referências de outras organizações
B. experiência anterior da equipa de contratação
C. exemplo de entrega
D. Metodologia utilizada na avaliação
Ver resposta
Resposta correta: A
Pergunta #30
Qual das seguintes opções é a MAIS importante para determinar se um teste de recuperação de desastres foi bem-sucedido?
A. Apenas são utilizados ficheiros de dados empresariais armazenados fora do local
B. A equipa de TI recupera totalmente a infraestrutura de processamento
C. Os processos críticos de negócios são duplicados Real 264 Isaca CISM Exam
D. Todos os sistemas são restaurados dentro dos objectivos de tempo de recuperação (RTOs)
Ver resposta
Resposta correta: D
Pergunta #31
Qual é o PRINCIPAL inconveniente de enviar por correio eletrónico ficheiros zip protegidos por palavra-passe através da Internet? Eles:
A. todos utilizam uma encriptação fraca
B. são desencriptados pela firewall
C. pode ser colocado em quarentena por filtros de correio eletrónico
D. pode ser corrompido pelo servidor de correio eletrónico recetor
Ver resposta
Resposta correta: C
Pergunta #32
Um dispositivo crítico é fornecido com um único utilizador e uma palavra-passe que tem de ser partilhada para que vários utilizadores possam aceder ao dispositivo. Um gestor de segurança da informação foi incumbido de garantir que todo o acesso ao dispositivo é autorizado. Qual das seguintes opções seria a forma MAIS eficiente de o fazer?
A. Permitir o acesso através de um dispositivo separado que exija uma autenticação adequada
B. Implementar procedimentos manuais que exijam a alteração da palavra-passe após cada utilização Real 216 Isaca CISM Exam
C. Solicitar ao fornecedor que adicione vários IDs de utilizador
D. Analisar os registos para detetar acessos não autorizados
Ver resposta
Resposta correta: C
Pergunta #33
Qual das seguintes opções é a MELHOR para garantir que a direção se apropria do processo de tomada de decisões em matéria de segurança da informação?
A. Políticas e procedimentos de segurança
B. Autoavaliação anual pela direção
C. Segurança - comités directores
D. Campanhas de sensibilização para a segurança
Ver resposta
Resposta correta: C
Pergunta #34
O objetivo PRIMÁRIO da instalação de um sistema de deteção de intrusões (IDS) é identificar:
A. pontos fracos na segurança da rede
B. padrões de acesso suspeito
C. como um ataque foi lançado na rede
D. potenciais ataques à rede interna
Ver resposta
Resposta correta: A
Pergunta #35
Qual seria a MELHOR recomendação para se proteger contra ataques de phishing? Exame Real 234 Isaca CISM
A. Instalar um sistema anti-spam
B. Publicar orientações de segurança para os clientes
C. Sensibilizar o pessoal da organização para a segurança
D. Instalar uma firewall ao nível da aplicação
Ver resposta
Resposta correta: D
Pergunta #36
Qual das seguintes opções representa a MAIOR ameaça à segurança de um sistema de planeamento de recursos empresariais (ERP)? A. Os relatórios ad hoc dos utilizadores não são registados
A.
B.
C.
Ver resposta
Resposta correta: D
Pergunta #37
Qual dos seguintes é o PRINCIPAL objetivo ao contratar uma empresa externa para realizar testes de penetração? Exame Isaca CISM 244 real
A. Para atenuar os riscos técnicos
B. Ter uma certificação independente da segurança da rede
C. Para receber uma visão independente das exposições de segurança D
Ver resposta
Resposta correta: B
Pergunta #38
Qual dos seguintes critérios é o MAIS importante na seleção de software de proteção contra vírus?
A. Quota de mercado do produto e custo anualizado B
B.
C.
Ver resposta
Resposta correta: C
Pergunta #39
Qual das seguintes opções aumentaria a sensibilização para a segurança entre os funcionários de uma organização?
A. Distribuição de estatísticas do sector sobre incidentes de segurança
B. Controlo da magnitude dos incidentes
C. Incentivar os empregados a comportarem-se de forma mais consciente D
Ver resposta
Resposta correta: A
Pergunta #40
Um terceiro foi contratado para desenvolver uma aplicação comercial. Qual das seguintes opções um gestor de segurança da informação testaria MELHOR para detetar a existência de portas traseiras? A. Monitorização do sistema quanto ao tráfego nas portas da rede
A.
B.
C.
Ver resposta
Resposta correta: A
Pergunta #41
Qual das seguintes é a MELHOR abordagem para melhorar os processos de gestão da segurança da informação?
A. Efetuar auditorias de segurança periódicas
B.
C.
Ver resposta
Resposta correta: C
Pergunta #42
Nas aplicações críticas para as empresas, em que é necessário o acesso partilhado a privilégios elevados por um pequeno grupo, a MELHOR abordagem para implementar uma separação adequada de funções é
A. garantir que o acesso a funções individuais só pode ser concedido a utilizadores individuais
B. implementar o controlo de acesso baseado em funções na aplicação
C. Aplicar procedimentos manuais que garantam a separação de tarefas conflituosas
D. criar contas de serviço que só podem ser utilizadas por membros autorizados da equipa
Ver resposta
Resposta correta: C
Pergunta #43
Real 231 Isaca CISM Exam Qual é a MAIOR vantagem das directrizes e procedimentos operacionais documentados do ponto de vista da segurança?
A. Fornecer instruções pormenorizadas sobre a execução de diferentes tipos de tarefas
B. Assegurar a coerência das actividades para proporcionar um ambiente mais estável
C. Assegurar o cumprimento das normas de segurança e dos requisitos regulamentares
D. Garantir a reutilização para cumprir os requisitos de qualidade
Ver resposta
Resposta correta: D
Pergunta #44
Qual das seguintes medidas é a mais eficaz para dissuadir as bancas descontentes de abusarem dos seus privilégios?
A. Estratégia de defesa em camadas
B. Monitorização do registo de auditoria do sistema
C. Política de utilização aceitável assinada D
Ver resposta
Resposta correta: A
Pergunta #45
Quem é responsável pela sensibilização para a necessidade de financiamento adequado dos planos de ação de risco?
A. Diretor de informação (CIO)
B. Diretor financeiro (CFO)
C. Gestor da segurança da informação
D. Gestão de unidades de negócio
Ver resposta
Resposta correta: B
Pergunta #46
Um gestor de segurança da informação analisou as listas de controlo de acesso e observou que foi concedido acesso privilegiado a todo um departamento. Qual das seguintes opções o gerente de segurança da informação deve fazer PRIMEIRO?
A. Rever os procedimentos de concessão de acesso
B. Estabelecer procedimentos para conceder acesso de emergência Real 220 Isaca CISM Exam
C. Reunir-se com os proprietários dos dados para compreender as necessidades da empresa
D. Redefinir e implementar direitos de acesso adequados
Ver resposta
Resposta correta: A

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: