NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

CISM Certification Pracatice Questions & Mock Tests, Certified Information Security Manager | SPOTO

Prepare-se de forma abrangente para o exame de certificação Certified Information Security Manager (CISM) com as Perguntas Práticas e Testes Simulados de Certificação CISM da SPOTO'. Como CISM, demonstra conhecimentos e competências avançadas no desenvolvimento e gestão de programas de segurança da informação empresarial. Aceda aos nossos testes práticos, incluindo opções de teste gratuitas, para se envolver numa preparação completa para o exame. Mergulhe em lixeiras de exame, perguntas de amostra e materiais de exame detalhados para reforçar a sua compreensão dos conceitos-chave. Beneficie-se de exames simulados realistas que simulam o ambiente do exame, juntamente com respostas e perguntas precisas para uma prática eficaz do exame. Utilize os nossos recursos de preparação para o exame e o simulador de exame avançado para melhorar a sua preparação para o exame. Com o SPOTO, supere o exame CISM e avance na sua carreira como Certified Information Security Manager.

Faça outros exames online

Pergunta #1
Um gestor de segurança da informação deve compreender a relação entre a segurança da informação e as operações comerciais, a fim de
A. apoiar os objectivos organizacionais
B. Determinar as áreas prováveis de não conformidade
C. avaliar os possíveis impactos do comprometimento
D. compreender as ameaças ao negócio
Ver resposta
Resposta correta: D
Pergunta #2
O requisito MAIS básico para um programa de governação da segurança da informação é
A. Estar alinhado com a estratégia empresarial da empresa
B. basear-se numa abordagem sólida de gestão dos riscos
C. garantir a conformidade regulamentar adequada
D. fornecer as melhores práticas para iniciativas de segurança
Ver resposta
Resposta correta: B
Pergunta #3
Qual dos seguintes é o tipo de controlo de acesso MAIS eficaz?
A. Centralizado
B. Baseado em funções
C. Descentralizada
D. Discricionário
Ver resposta
Resposta correta: C
Pergunta #4
Uma avaliação de risco e uma análise de impacto no negócio (BIA) foram concluídas para uma proposta de compra importante e um novo processo para uma organização. Existe um desacordo entre o gestor de segurança da informação e o gestor do departamento comercial que será o proprietário do processo relativamente aos resultados e ao risco atribuído. Qual das seguintes opções seria a abordagem BES T do gestor de segurança da informação?
A. Aceitação da decisão do diretor comercial sobre o risco para a empresa
B. Aceitação da decisão do gestor de segurança da informação sobre o risco para a empresa
C. Revisão da avaliação com a direção executiva para obter um contributo final
D. É necessária uma nova avaliação de risco e uma análise de impacto ambiental para resolver o desacordo
Ver resposta
Resposta correta: A
Pergunta #5
Quando uma organização está a implementar um programa de governação da segurança da informação, o seu conselho de administração deve ser responsável por: A. redigir políticas de segurança da informação.
A.
B.
C.
Ver resposta
Resposta correta: D
Pergunta #6
A identificação e a priorização do risco empresarial permitem aos gestores de projectos
A. estabelecer marcos de implementação
B. reduzir a quantidade total de tempo livre
C. abordar as áreas mais importantes
D. acelerar a conclusão dos caminhos críticos
Ver resposta
Resposta correta: B
Pergunta #7
Qual dos seguintes é o MELHOR método para garantir que os procedimentos e directrizes de segurança são conhecidos e compreendidos?
A. Reuniões periódicas de grupos de reflexão
B. Revisões periódicas da conformidade
C. Formação para a certificação por computador (CBT)
D. Confirmação assinada pelo trabalhador
Ver resposta
Resposta correta: B
Pergunta #8
Ao contratar um outsourcer para fornecer administração de segurança, o elemento contratual mais importante do Exame Real 135 Isaca CISM é o:
A. cláusula de direito de rescisão
B. limitações de responsabilidade
C. Acordo de nível de serviço (SLA)
D. cláusula de sanções financeiras
Ver resposta
Resposta correta: C
Pergunta #9
A segurança da informação deve ser:
A. centrado na eliminação de todos os riscos
B. um equilíbrio entre os requisitos técnicos e comerciais
C. impulsionado por requisitos regulamentares
D. definido pelo conselho de administração
Ver resposta
Resposta correta: D
Pergunta #10
A aplicação da política de segurança da informação é da responsabilidade do:
A. Comité diretor de segurança
B. diretor de informação (CIO)
C. diretor de segurança da informação (CISO)
D. diretor de conformidade (CCO)
Ver resposta
Resposta correta: C
Pergunta #11
Qual das seguintes opções deve ser incluída num orçamento anual de segurança da informação que é apresentado para aprovação da direção?
A. Uma análise custo-benefício dos recursos orçamentados
B. Todos os recursos recomendados pela empresa
C. Custo total de propriedade (CT'O)
D. Comparações de base
Ver resposta
Resposta correta: B
Pergunta #12
Qual das seguintes é a utilização MAIS adequada da análise de lacunas?
A. Avaliar uma análise de impacto nas empresas (BIA)
B. Desenvolver um balanced business scorecard
C. Demonstrar a relação entre os controlos
D. Medição do estado atual vs
Ver resposta
Resposta correta: C
Pergunta #13
Qual das seguintes opções é a MAIS importante a ter em conta quando se avalia o valor da informação?
A. O prejuízo financeiro potencial
B. O custo de recriar a informação
C. O custo da cobertura do seguro
D. Exigências regulamentares
Ver resposta
Resposta correta: A
Pergunta #14
Qual das seguintes é a MELHOR métrica para avaliar a eficácia da formação de sensibilização para a segurança? O número de:
A. Reposição da palavra-passe
B. incidentes comunicados
C. incidentes resolvidos
D. violações das regras de acesso
Ver resposta
Resposta correta: A
Pergunta #15
O risco previamente aceite deve ser:
A. reavaliado periodicamente, uma vez que o risco pode aumentar para um nível inaceitável devido à revisão das condições
B. aceite permanentemente, uma vez que a gestão já gastou recursos (tempo e trabalho) para concluir que o nível de risco é aceitável
C. evitado da próxima vez, uma vez que a prevenção de riscos proporciona a melhor proteção para a empresa
D. removido do registo de riscos depois de ser aceite
Ver resposta
Resposta correta: D
Pergunta #16
A MELHOR razão para uma organização ter duas firewalls discretas ligadas diretamente à Internet e à mesma DMZ seria para:
A. fornecer uma defesa aprofundada
B. Separar o ensaio e a produção
C. permitir o balanceamento da carga de tráfego
D. impedir um ataque de negação de serviço
Ver resposta
Resposta correta: C
Pergunta #17
Um gestor de segurança está a preparar um relatório para obter o compromisso da direção executiva com um programa de segurança. Qual dos seguintes itens seria de MAIOR valor?
A. Exemplos de incidentes reais em organizações semelhantes
B. Declaração das melhores práticas geralmente aceites
C. Associar ameaças realistas aos objectivos da empresa
D. Análise das actuais exposições tecnológicas
Ver resposta
Resposta correta: C
Pergunta #18
Qual dos seguintes passos deve ser realizado PRIMEIRO no processo de avaliação do risco?
A. Entrevistas com o pessoal
B. Identificação de ameaças C
C.
Ver resposta
Resposta correta: A
Pergunta #19
Qual das seguintes é a informação MAIS importante a incluir num plano estratégico para a segurança da informação?
A. Requisitos de pessoal para a segurança da informação
B. Estado atual e estado futuro desejado
C. Necessidades de investimento de capital em TI
D. declaração de missão da segurança da informação
Ver resposta
Resposta correta: D
Pergunta #20
Devido à sua importância para o negócio, uma organização pretende implementar rapidamente uma solução técnica que se desvie das políticas da empresa. Um gestor de segurança da informação deve:
A. efetuar uma avaliação dos riscos e autorizar ou não autorizar com base no resultado
B. recomendar uma avaliação dos riscos e a sua aplicação apenas se os riscos residuais forem aceites
C. recomendar contra a implementação porque viola as políticas da empresa
D. recomendar a revisão da política atual
Ver resposta
Resposta correta: B
Pergunta #21
Um programa de gestão de riscos deve reduzir os riscos para:
A. zero
B. um nível aceitável
C. uma percentagem aceitável das receitas
D. uma probabilidade de ocorrência aceitável
Ver resposta
Resposta correta: D
Pergunta #22
Obter o apoio da direção para a criação de um sítio quente pode ser conseguido da melhor forma:
A. estabelecer uma avaliação de risco periódica
B. promover os requisitos regulamentares
C. desenvolver um caso de negócio
D. desenvolver métricas eficazes
Ver resposta
Resposta correta: A
Pergunta #23
Real 87 Isaca CISM Exam Ao avaliar o risco, é MAIS essencial:
A. Fornecer uma cobertura igual para todos os tipos de activos
B.
C.
Ver resposta
Resposta correta: D
Pergunta #24
Qual dos seguintes riscos seria MELHOR avaliado usando técnicas quantitativas de avaliação de risco? Exame Isaca CISM Real 84
A. Roubos de dados de clientes
B. Uma falha de energia eléctrica
C. Um sítio Web danificado por piratas informáticos
D. Perda da equipa de desenvolvimento de software
Ver resposta
Resposta correta: B
Pergunta #25
Um resultado de uma governação de segurança eficaz é: Real 39 Isaca CISM Exam
A. avaliação da dependência das empresas
B. alinhamento estratégico
C. Avaliação dos riscos
D. Planeamento
Ver resposta
Resposta correta: B
Pergunta #26
Quem, numa organização, tem a responsabilidade de classificar a informação?
A. Guardião dos dados B
B.
C.
Ver resposta
Resposta correta: D
Pergunta #27
Um programa de gestão de segurança da informação bem-sucedido deve usar qual das seguintes opções para determinar a quantidade de recursos dedicados à mitigação de exposições?
A. Resultados da análise de risco
B. Constatações do relatório de auditoria
C. Resultados dos testes de penetração D
Ver resposta
Resposta correta: A
Pergunta #28
A governação eficaz das TI é assegurada da seguinte forma
A. utilizando uma abordagem ascendente
B. gestão pelo departamento de TI
C.
Ver resposta
Resposta correta: A
Pergunta #29
Uma organização já está certificada segundo uma norma de segurança internacional. Qual o mecanismo que MELHOR ajudaria a alinhar ainda mais a organização com outros requisitos regulamentares de segurança de dados, de acordo com as novas necessidades comerciais? A. Indicadores-chave de desempenho (KPIs)
A.
B.
C.
Ver resposta
Resposta correta: C
Pergunta #30
Qual das seguintes seria a MELHOR opção para melhorar a responsabilização de um administrador de sistemas com funções de segurança?
A. Incluir responsabilidades de segurança na descrição das funções B
B.
C.
Ver resposta
Resposta correta: D
Pergunta #31
Quem é que a BEST pode aprovar os planos de implementação de uma estrutura de governação da segurança da informação?
A. Auditor interno
B. Gestão da segurança da informação
C. Comité de direção
D. Gestão de infra-estruturas
Ver resposta
Resposta correta: A

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: