NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

CISM Dumps & Mock Exam for Success, Certified Information Security Manager | SPOTO

Desbloqueie o sucesso no exame Certified Information Security Manager (CISM) com o SPOTO's CISM Dumps & Mock Exam for Success. Como CISM, demonstra conhecimentos avançados no desenvolvimento e gestão de programas de segurança da informação empresarial. Aceda aos nossos testes práticos de alta qualidade, incluindo opções de teste gratuitas, para se aprofundar nas lixeiras, nas perguntas de amostra e nos materiais do exame, reforçando a sua compreensão dos conceitos-chave. Participe de exames simulados realistas para simular o ambiente do exame e refinar sua prática de exame. Utilize as nossas respostas detalhadas ao exame e o simulador de exame para melhorar a sua preparação. Com os recursos abrangentes do exame SPOTO', estará bem preparado para se destacar no exame CISM e avançar na sua carreira em segurança da informação.

Faça outros exames online

Pergunta #1
A identificação e a priorização do risco empresarial permitem aos gestores de projectos
A. Estabelecer marcos de implementação
B. reduzir a quantidade total de tempo livre
C. abordar as áreas mais importantes
D. acelerar a conclusão dos caminhos críticos
Ver resposta
Resposta correta: A
Pergunta #2
É necessário abrir uma nova porta numa firewall de perímetro. Qual das seguintes opções deve ser o PRIMEIRO passo antes de iniciar quaisquer alterações?
A. Elaborar um relatório de avaliação de impacto
B. Efetuar um teste de penetração
C. Obter a aprovação da direção
D. Fazer uma cópia de segurança dos ficheiros de configuração e de política da firewall
Ver resposta
Resposta correta: D
Pergunta #3
O PRIMEIRO passo de um plano de resposta a incidentes é:
A. notificar as pessoas adequadas
B. Conter os efeitos do incidente para limitar os danos
C. desenvolver estratégias de resposta a ataques sistemáticos
D. validar o incidente
Ver resposta
Resposta correta: B
Pergunta #4
Qual é a forma mais rentável de aumentar a sensibilização do pessoal para a segurança?
A. Incentivos monetários aos trabalhadores
B. Educação e formação dos utilizadores
C. Uma política de segurança de tolerância zero
D. Comunicação de infracções de segurança
Ver resposta
Resposta correta: B
Pergunta #5
Qual das seguintes opções MELHOR protegeria os dados confidenciais de uma organização armazenados num computador portátil contra o acesso não autorizado?
A. Autenticação forte por palavra-passe
B. Discos rígidos encriptados
C. Procedimentos de autenticação multifactor
D. Cópia de segurança de dados baseada em rede
Ver resposta
Resposta correta: A
Pergunta #6
Qual é a MELHOR forma de garantir a proteção de dados após a cessação do contrato de trabalho?
A. Recuperar o crachá de identificação e as chaves do cartão
B. Recuperar todo o equipamento informático pessoal
C. Apagar todas as pastas do empregado
D. Garantir que todo o acesso lógico seja removido
Ver resposta
Resposta correta: D
Pergunta #7
As boas normas de segurança da informação devem:
A. Definir limites admissíveis precisos e inequívocos
B. descrever o processo de comunicação de violações
C. abordar os objectivos de alto nível da organização
D. ser atualizado frequentemente à medida que é lançado novo software
Ver resposta
Resposta correta: B
Pergunta #8
A principal razão pela qual a classificação de activos é importante para um programa de segurança da informação bem sucedido é porque a classificação determina:
A. a prioridade e a extensão dos esforços de atenuação dos riscos
B. o montante do seguro necessário em caso de sinistro
C. o nível adequado de proteção do ativo
D. como os níveis de proteção se comparam aos das organizações congéneres
Ver resposta
Resposta correta: A
Pergunta #9
Foi utilizado um kit de raiz para capturar informações detalhadas sobre contas a receber. Para garantir a admissibilidade das provas de um ponto de vista jurídico, uma vez identificado o incidente e isolado o servidor, o passo seguinte deve ser:
A. documentar como o ataque ocorreu
B. notificar as autoridades policiais
C. fazer uma cópia de imagem do suporte de dados
D. encerrar o sistema de contas a receber
Ver resposta
Resposta correta: C
Pergunta #10
A equipa de gestão de uma organização que não tem uma função de segurança dedicada decide utilizar o seu gestor de TI para efetuar uma análise de segurança. O PRINCIPAL requisito para esta função é que o diretor de TI
A. comunicar os riscos noutros departamentos
B. obter apoio de outros serviços
C. comunicar riscos de segurança significativos
D. ter conhecimento das normas de segurança
Ver resposta
Resposta correta: A
Pergunta #11
Quando uma organização contrata um novo gestor de segurança da informação, qual dos seguintes objectivos deve ser o PRIMEIRO a ser atingido?
A. Desenvolver uma arquitetura de segurança
B. Estabelecer uma boa comunicação com os membros do comité diretor
C. Reunir uma equipa experiente
D. Comparar organizações congéneres
Ver resposta
Resposta correta: B
Pergunta #12
Quando uma organização está a utilizar uma ferramenta automatizada para gerir e alojar os seus planos de continuidade do negócio, qual das seguintes é a preocupação PRIMÁRIA?
A. Garantir a acessibilidade em caso de catástrofe
B. Controlo de versões à medida que os planos são alterados
C. Hiperligações quebradas para recursos armazenados noutro local
D. Acompanhamento das alterações no pessoal e nos activos do plano
Ver resposta
Resposta correta: B
Pergunta #13
Qual dos seguintes é o processo MAIS importante que um gestor de segurança da informação precisa de negociar com um prestador de serviços externo?
A. O direito de efetuar controlos de segurança independentes
B. Um acordo de proteção de dados juridicamente vinculativo
C. Encriptação entre a organização e o fornecedor
D. Uma avaliação conjunta dos riscos do sistema
Ver resposta
Resposta correta: D
Pergunta #14
O objetivo PRINCIPAL de um plano estratégico de segurança da informação é
A. Desenvolver um plano de avaliação de riscos
B. desenvolver um plano de proteção de dados
C. proteger os activos e recursos de informação
D. estabelecer a governação da segurança
Ver resposta
Resposta correta: D
Pergunta #15
Qual seria a MELHOR recomendação para se proteger contra ataques de phishing?
A. Instalar um sistema anti-spam
B. Publicar orientações de segurança para os clientes
C. Sensibilizar o pessoal da organização para a segurança
D. Instalar uma firewall ao nível da aplicação
Ver resposta
Resposta correta: A
Pergunta #16
Quando uma organização está a estabelecer uma relação com um fornecedor de serviços de TI externo, qual dos seguintes tópicos é um dos MAIS importantes a incluir no contrato do ponto de vista da segurança?
A. Conformidade com as normas internacionais de segurança
B. Utilização de um sistema de autenticação de dois factores
C. Existência de um hot site alternativo em caso de interrupção da atividade
D. Conformidade com os requisitos de segurança da informação da organização
Ver resposta
Resposta correta: B
Pergunta #17
Quando é descoberta uma vulnerabilidade importante na segurança de um servidor Web crítico, deve ser feita uma notificação imediata ao:
A. proprietário do sistema para tomar medidas correctivas
B. Equipa de resposta a incidentes para investigar
C. proprietários de dados para mitigar os danos
D. equipa de desenvolvimento para remediar
Ver resposta
Resposta correta: A
Pergunta #18
As tecnologias de segurança devem ser seleccionadas PRIMARIAMENTE com base na sua: A. capacidade de mitigar os riscos do negócio.
A.
B.
C.
Ver resposta
Resposta correta: A
Pergunta #19
Qual dos seguintes factores é o MAIS importante na conceção da arquitetura de segurança da informação?
A. Interfaces técnicas da plataforma
B. Escalabilidade da rede
C. Metodologias de desenvolvimento
D. Requisitos das partes interessadas Real 18 Isaca CISM Exam
Ver resposta
Resposta correta: D
Pergunta #20
Qual dos seguintes é o resultado MAIS provável de um curso de sensibilização para a segurança da informação bem concebido?
A. Aumento da comunicação de incidentes de segurança à função de resposta a incidentes
B. Diminuição da comunicação de incidentes de segurança à função de resposta a incidentes
C. Diminuição do número de reposições de palavra-passe
D. Aumento do número de vulnerabilidades identificadas no sistema
Ver resposta
Resposta correta: A
Pergunta #21
A conservação dos registos comerciais deve basear-se PRINCIPALMENTE em:
A. estratégia e direção empresarial
B. requisitos regulamentares e legais
C. Capacidade de armazenamento e longevidade
D. facilidade comercial e análise de valor
Ver resposta
Resposta correta: B
Pergunta #22
A MELHOR forma de justificar a implementação de um produto de início de sessão único (SSO) é utilizar:
A. Retorno do investimento (ROI)
B. uma avaliação da vulnerabilidade
C. Expectativa de perda anual (ALE)
D. um caso de negócio
Ver resposta
Resposta correta: C
Pergunta #23
O custo de implementação de um controlo de segurança não deve exceder o custo de um controlo de segurança:
A. Expectativa de perda anualizada
B. custo de um incidente
C. valor do ativo
D. custos de oportunidade de implementação
Ver resposta
Resposta correta: C
Pergunta #24
Qual das seguintes opções seria a MAIS útil para conseguir o alinhamento entre a segurança da informação e os objectivos da organização?
A. Monitorização do controlo das chaves
B. Um programa sólido de sensibilização para a segurança
C. Um programa de segurança que permite actividades comerciais
Ver resposta
Resposta correta: A
Pergunta #25
Como é que um gestor de segurança da informação pode equilibrar os requisitos potencialmente contraditórios das normas de segurança de uma organização internacional e da regulamentação local?
A. Dar preferência às normas da organização em relação aos regulamentos locais
B. Respeitar apenas os regulamentos locais
C. Informar a organização sobre as normas em que os regulamentos locais causam conflitos
D. Negociar uma versão local das normas da organização
Ver resposta
Resposta correta: A
Pergunta #26
A forma MAIS eficaz de garantir que os utilizadores da rede estão conscientes das suas responsabilidades no cumprimento dos requisitos de segurança de uma organização é:
A. Mensagens apresentadas em cada início de sessão
B. Mensagens de correio eletrónico periódicas relacionadas com a segurança
C. Um sítio Web Intranet para a segurança da informação
D. Circulação da política de segurança da informação
Ver resposta
Resposta correta: B
Pergunta #27
Qual é o procedimento de gestão de alterações MAIS adequado para o tratamento de alterações de emergência ao programa?
A. A documentação formal não precisa de ser concluída antes da alteração
B. A aprovação da direção da empresa deve ser obtida antes da alteração
C. A documentação é concluída com aprovação logo após a alteração
D. Todas as alterações devem seguir o mesmo processo
Ver resposta
Resposta correta: B
Pergunta #28
Qual das seguintes opções protegerá MELHOR uma organização contra ataques à segurança interna?
A. Endereçamento IP estático
B. Tradução interna de endereços
C. Controlo dos antecedentes dos futuros empregados
D. Programa de certificação da consciencialização dos trabalhadores
Ver resposta
Resposta correta: B
Pergunta #29
Qual das seguintes opções aumentaria a sensibilização para a segurança entre os funcionários de uma organização?
A. Distribuição de estatísticas do sector sobre incidentes de segurança
B. Controlo da magnitude dos incidentes
C. Incentivar os empregados a comportarem-se de forma mais consciente
D. Reforçar continuamente a política de segurança
Ver resposta
Resposta correta: A
Pergunta #30
Durante a revisão de segurança dos servidores da organização, verificou-se que um servidor de ficheiros que continha dados confidenciais de recursos humanos (RH) estava acessível a todos os IDs de utilizador. Como PRIMEIRO passo, o gestor de segurança deve:
A. copiar ficheiros de amostra como prova
B. remover os privilégios de acesso à pasta que contém os dados
C. comunicar esta situação ao proprietário dos dados
D. formar a equipa de RH no controlo adequado das permissões de ficheiros
Ver resposta
Resposta correta: A
Pergunta #31
Ao desenvolver métricas para medir e monitorizar os programas de segurança da informação, o gestor da segurança da informação deve garantir que as métricas reflectem os seguintes aspectos
A. riscos residuais
B. níveis de segurança
C. Objectivos de segurança
D. estatísticas de incidentes de segurança
Ver resposta
Resposta correta: D
Pergunta #32
Real 8 Isaca CISM Exam Qual das seguintes opções é a MAIS apropriada para ser incluída em uma estratégia de segurança da informação?
A. Controlos empresariais designados como controlos-chave
B. Processos, métodos, instrumentos e técnicas de segurança
C. Conjuntos de regras de firewall, predefinições de rede e definições do sistema de deteção de intrusões (IDS)
D. Estimativas orçamentais para a aquisição de ferramentas de segurança específicas
Ver resposta
Resposta correta: B
Pergunta #33
Os procedimentos de gestão de alterações para garantir que os planos de recuperação de desastres/continuidade das actividades são mantidos actualizados podem ser MELHOR alcançados através de qual das seguintes opções?
A. Reconciliação do inventário anual dos sistemas com os planos de recuperação de desastres/continuidade das actividades
B. Auditorias periódicas dos planos de recuperação de desastres/continuidade das actividades
C. Testes exaustivos de passagem
D. Inclusão como uma etapa obrigatória no processo do ciclo de vida do sistema
Ver resposta
Resposta correta: B
Pergunta #34
Qual dos seguintes factores é um dos principais impulsionadores da governação da segurança da informação que não necessita de qualquer outra justificação?
A. Alinhamento com as melhores práticas do sector
B. Investimento na continuidade das actividades
C. Benefícios para as empresas
D. Cumprimento da regulamentação
Ver resposta
Resposta correta: D
Pergunta #35
Qual das seguintes opções MELHOR contribui para o desenvolvimento de uma estrutura de governação da segurança que suporta o conceito de modelo de maturidade?
A. Análise, monitorização e feedback contínuos
B. Controlo contínuo do retorno do investimento em segurança (ROSI)
C. Redução contínua dos riscos
D. Configuração do indicador-chave de risco (KRI) para os processos de gestão da segurança
Ver resposta
Resposta correta: A
Pergunta #36
Uma organização decidiu implementar controlos de segurança adicionais para tratar os riscos de um novo processo. Este é um exemplo de:
A. Eliminando o risco
B. transferir o risco
C. atenuando o risco
D. aceitar o risco
Ver resposta
Resposta correta: B
Pergunta #37
O PRINCIPAL objetivo de um plano estratégico de segurança da informação é
A. Desenvolver um plano de avaliação de riscos
B. desenvolver um plano de proteção de dados
C. proteger os activos e recursos de informação
D. estabelecer a governação da segurança
Ver resposta
Resposta correta: D
Pergunta #38
Três funcionários comunicaram o roubo ou perda dos seus computadores portáteis durante viagens de negócios. O PRIMEIRO curso de ação do gestor de segurança é:
A. Avaliar o impacto da perda e determinar as medidas de atenuação
B. comunicar as melhores práticas de proteção de computadores portáteis a todos os utilizadores de computadores portáteis
C. dar instruções aos empregados em falta para pagarem uma multa pelos computadores portáteis perdidos
D. recomendar que a direção comunique o incidente à polícia e apresente um pedido de seguro
Ver resposta
Resposta correta: A
Pergunta #39
Qual seria o MELHOR item a incluir no programa de formação de sensibilização para a segurança da informação para os novos funcionários do quadro geral?
A. Análise de vários modelos de segurança
B. Discussão sobre a construção de palavras-passe fortes
C. Revisão das funções que têm acesso privilegiado
D. Discussão dos resultados da avaliação da vulnerabilidade
Ver resposta
Resposta correta: B
Pergunta #40
Numa investigação forense, qual dos seguintes factores seria o MAIS importante?
A. Funcionamento de um processo sólido de gestão de incidentes
B. Identificação dos domínios de responsabilidade
C. Envolvimento das autoridades policiais
D. Competência dos recursos
Ver resposta
Resposta correta: C

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: