NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Eccouncil 712-50 Perguntas e respostas para os exames, CISO certificado pela EC-Council (CCISO) | SPOTO

Os dumps de exame mais recentes da SPOTO na página inicial, com uma taxa de aprovação de 100%! A SPOTO oferece materiais de estudo autênticos para Cisco CCNA, CCNP, soluções CCIE Lab, PMP, CISA, CISM, AWS e dumps de exame Palo Alto. Nossos materiais de estudo abrangentes estão meticulosamente alinhados com os objetivos dos exames mais recentes. Com um histórico comprovado, possibilitamos que milhares de candidatos em todo o mundo fossem aprovados em suas certificações de TI na primeira tentativa. Nos últimos 20 anos, a SPOTO já colocou com sucesso diversos profissionais de TI em empresas da Fortune 605.

Faça outros exames online

Pergunta #1
Um método para transferir o risco é para ______________.
A. Implemente redundância
B. Mova as operações para outra região
C. Alinhamento às operações comerciais
D. Compra de seguro de violação
Ver resposta
Resposta correta: D
Pergunta #2
Uma organização global de varejo procura implementar um processo consistente de recuperação de desastres e continuidade de negócios em todas as suas unidades de negócios. Quais dos seguintes padrões e diretrizes podem atender melhor a essa necessidade desta organização?
A. Organização Internacional para Padronizações? € 22301 (ISO-22301)
B. Biblioteca de Infraestrutura de Tecnologia da Informação (ITIL)
C. Padrões de segurança de dados da indústria de cartões de pagamento (PCI-DSS)
D. Organização Internacional para Padronizações? € 27005 (ISO-27005)
Ver resposta
Resposta correta: A
Pergunta #3
Ao considerar o uso de um fornecedor para ajudar a apoiar seus dispositivos de segurança remotamente, qual é a melhor opção para permitir o acesso?
A. Os fornecedores usa seu próprio laptop e logins com as mesmas credenciais de administrador que sua equipe de segurança usa
B. O fornecedor usa um laptop e logins fornecidos pela empresa usando autenticação de dois fatores com as mesmas credenciais de administrador que sua equipe de segurança usa
C. O fornecedor usa um laptop e logins fornecidos pela empresa usando dois fatores de autenticação com suas próprias credenciais únicas
D. O fornecedor usa seu próprio laptop e logins usando dois fatores de autenticação com suas próprias credenciais únicas
Ver resposta
Resposta correta: C
Pergunta #4
Ao informar a gerência sênior sobre a criação de um processo de governança, o aspecto mais importante deve ser:
A. Conhecimento necessário para analisar cada problema
B. Métricas de segurança da informação
C. vínculo com os objetivos da área de negócios
D. linha de base contra a qual as métricas são avaliadas
Ver resposta
Resposta correta: C
Pergunta #5
Qual das alternativas a seguir deve ser determinada ao definir estratégias de gerenciamento de riscos?
A. Objetivos organizacionais e tolerância ao risco
B. Planos de recuperação de desastres corporativos
C. Critérios de avaliação de risco
D. Complexidade da arquitetura de TI
Ver resposta
Resposta correta: A
Pergunta #6
Por que é de vital importância que a gerência sênior endossa uma política de segurança?
A. para que os funcionários sigam as diretivas políticas
B. para que eles possam ser responsabilizados legalmentE
C. para que os órgãos externos reconheçam o compromisso das organizações com a segurançA
D. para que eles aceitem a propriedade de segurança dentro da organização
Ver resposta
Resposta correta: D
Pergunta #7
Qual das alternativas a seguir deve ser determinada ao definir estratégias de gerenciamento de riscos?
A. Objetivos organizacionais e tolerância ao risco
B. Planos de recuperação de desastres corporativos
C. Critérios de avaliação de risco
D. Complexidade da arquitetura de TI
Ver resposta
Resposta correta: A
Pergunta #8
Uma organização licencia e usa informações pessoais para operações comerciais e um servidor que contém essas informações foi comprometido. Que tipo de lei exigiria notificar o proprietário ou o licenciado deste incidente?
A. Divulgação à direita do consumidor
B. Divulgação de violação de dados
C. Divisão de circunstâncias especiais
D. Divisão de incidentes de segurança
Ver resposta
Resposta correta: B
Pergunta #9
Qual das alternativas a seguir é de maior importância quando os líderes de segurança de uma organização precisam alinhar a segurança para influenciar a cultura de uma organização?
A. Entenda os objetivos de negócios da organização
B. representa um fundo técnico forte
C. apresenta um forte fundo de auditoria
D. Entenda todos os regulamentos que afetam a organização
Ver resposta
Resposta correta: A
Pergunta #10
Ao informar a gerência sênior sobre a criação de um processo de governança, o aspecto mais importante deve ser:
A. Conhecimento necessário para analisar cada problema
B. Métricas de segurança da informação
C. vínculo com os objetivos da área de negócios
D. linha de base contra a qual as métricas são avaliadas
Ver resposta
Resposta correta: C
Pergunta #11
Uma organização global de varejo procura implementar um processo consistente de recuperação de desastres e continuidade de negócios em todas as suas unidades de negócios. Quais dos seguintes padrões e diretrizes podem atender melhor a essa necessidade desta organização?
A. Organização Internacional para Padronizações? € 22301 (ISO-22301)
B. Biblioteca de Infraestrutura de Tecnologia da Informação (ITIL)
C. Padrões de segurança de dados da indústria de cartões de pagamento (PCI-DSS)
D. Organização Internacional para Padronizações? € 27005 (ISO-27005)
Ver resposta
Resposta correta: A
Pergunta #12
Um gerente de segurança verifica regularmente as áreas de trabalho após o horário comercial quanto a violações de segurança; como arquivos não seguros ou computadores não assistidos com sessões ativas. Esta atividade demonstra melhor que parte de um programa de segurança?
A. Gerenciamento de conformidade
B. Validação de auditoria
C. Teste de controle físico
D. Treinamento de conscientização sobre segurança
Ver resposta
Resposta correta: A
Pergunta #13
Qual das alternativas a seguir é o principal motivo para seguir um processo formal de gerenciamento de riscos em uma organização que hospeda e usa informações privadas de identificação (PII) como parte de seus modelos e processos de negócios?
A. Precisa cumprir as leis de divulgação de violação
B. Responsabilidade fiduciária de proteger informações de crédito
C. precisa transferir o risco associado à hospedagem de dados PII
D. precisa entender melhor o risco associado ao uso de dados PII
Ver resposta
Resposta correta: D
Pergunta #14
Beim Umgang Mit Risiken Kann Der Informationssicherheitsexperte W? Hlen:
A. Zuweisen
B. übertragung
C. Best? Tigen
D. Verz? Gern
Ver resposta
Resposta correta: C
Pergunta #15
Qual das alternativas a seguir é o benefício mais importante de um processo eficaz de governança de segurança?
A. Participação da gerência sênior no processo de resposta a incidentes
B. Melhor gerenciamento de fornecedores
C. Redução de violações de segurança
D. Redução de responsabilidade e risco geral para a organização
Ver resposta
Resposta correta: D
Pergunta #16
Ao gerenciar um projeto, a atividade mais importante para gerenciar as expectativas das partes interessadas é:
A. forçar as partes interessadas a cometer amplos recursos para apoiar o projeto
B. para facilitar a comunicação adequada sobre os resultados
C. Para garantir que as partes interessadas se comprometam com as datas de início e final do projeto por escrito
D. Para finalizar o escopo detalhado do projeto no início do projeto
Ver resposta
Resposta correta: B
Pergunta #17
Uma organização licencia e usa informações pessoais para operações comerciais e um servidor que contém essas informações foi comprometido. Que tipo de lei exigiria notificar o proprietário ou o licenciado deste incidente?
A. Divulgação à direita do consumidor
B. Divulgação de violação de dados
C. Divisão de circunstâncias especiais
D. Divisão de incidentes de segurança
Ver resposta
Resposta correta: B
Pergunta #18
Por que é de vital importância que a gerência sênior endossa uma política de segurança?
A. para que os funcionários sigam as diretivas políticas
B. para que eles possam ser responsabilizados legalmentE
C. para que os órgãos externos reconheçam o compromisso das organizações com a segurançA
D. para que eles aceitem a propriedade de segurança dentro da organização
Ver resposta
Resposta correta: D
Pergunta #19
Qual das alternativas a seguir é de maior importância quando os líderes de segurança de uma organização precisam alinhar a segurança para influenciar a cultura de uma organização?
A. Entenda os objetivos de negócios da organização
B. representa um fundo técnico forte
C. apresenta um forte fundo de auditoria
D. Entenda todos os regulamentos que afetam a organização
Ver resposta
Resposta correta: A
Pergunta #20
IST ein Vorteil Eines Risikobasierten Ansatzes für Die Prüfungsplanung?
A. Ressourcen Werden den Bereichen mit der Gr?
B. Die Planung Kann Monate Im Voraus Durchgeführt Werden
C. Orçamentos werden mit gristinha wahrscheinlichkeit vom it-revisões
D. Die Mitarbeiter Werden Einer Vielzahl von Technologien Ausgesetzt Sein
Ver resposta
Resposta correta: A
Pergunta #21
Qual das alternativas a seguir é considerada a ferramenta mais eficaz contra a engenharia social?
A. Ferramentas anti-phishing
B. Programa de conscientização de segurança eficaz
C. Ferramentas anti-malware
D. Programa de gerenciamento de vulnerabilidade de segurança eficaz
Ver resposta
Resposta correta: B
Pergunta #22
Um gerente de segurança verifica regularmente as áreas de trabalho após o horário comercial quanto a violações de segurança; como arquivos não seguros ou computadores não assistidos com sessões ativas. Esta atividade demonstra melhor que parte de um programa de segurança?
A. Gerenciamento de conformidade
B. Validação de auditoria
C. Teste de controle físico
D. Treinamento de conscientização sobre segurança
Ver resposta
Resposta correta: A
Pergunta #23
Welche der Folgenden Komponenten des Geistigen Eigentums Konzentriert Sich AUF Die Aufrechterhaltung der MarkenbekannTheit?
A. Warenzeichen
B. Patente
C. Forschungsprotokolle
D. Urheberrecht
Ver resposta
Resposta correta: A
Pergunta #24
Welche der Folgenden aussagen beschreibt am beten den zweck der norma norma 27002 der organização internacional para padronização?
A. UM Empfehlungen für Das InformationssicherheitsManagement e Diejenigen Zu Geben, die für die initiierung, implementierung oder aufrechterhaltung der sicherheit na organização Ihrer Verantwortlich SinD
B. Bereitstellung Einer Gemeinsamen Grundlage für Die Entwicklung Organizatorischer SicherheitsStandards
C. Zur Bereitstellung Efektiver SicherheitsManagementPraktiken und Zur Schaffung von Vertrauen em Den Umgang Zwischen organização
D. um festgelegte richtlinien und Allgemeine prinzipien für die initiierung, implementierung, aufrechterhaltung und verbesserung des Informationssicherheitsmanagements innerhalb einer organização
Ver resposta
Resposta correta: A
Pergunta #25
Você é o CISO para uma empresa de banco de investimento. A empresa está usando a inteligência artificial (AI) para ajudar a aprovar clientes para empréstimos. Qual controle é mais importante para proteger os produtos de IA?
A. Conjuntos de dados de hash
B. Sanitize conjuntos de dados
C. Excluir conjuntos de dados
D. Criptografado conjuntos de dados
Ver resposta
Resposta correta: B
Pergunta #26
Ao medir a eficácia de um sistema de gerenciamento de segurança da informação, qual das seguintes opções provavelmente seria usado como estrutura métrica?
A. ISO 27001
B. Prince2
C. ISO 27004
D. itilv3
Ver resposta
Resposta correta: C
Pergunta #27
Qual das alternativas a seguir é o principal motivo para seguir um processo formal de gerenciamento de riscos em uma organização que hospeda e usa informações privadas de identificação (PII) como parte de seus modelos e processos de negócios?
A. Precisa cumprir as leis de divulgação de violação
B. Responsabilidade fiduciária de proteger informações de crédito
C. precisa transferir o risco associado à hospedagem de dados PII
D. precisa entender melhor o risco associado ao uso de dados PII
Ver resposta
Resposta correta: D
Pergunta #28
Um método para transferir o risco é para ______________.
A. Implemente redundância
B. Mova as operações para outra região
C. Alinhamento às operações comerciais
D. Compra de seguro de violação
Ver resposta
Resposta correta: D
Pergunta #29
Qual das alternativas a seguir é o benefício mais importante de um processo eficaz de governança de segurança?
A. Participação da gerência sênior no processo de resposta a incidentes
B. Melhor gerenciamento de fornecedores
C. Redução de violações de segurança
D. Redução de responsabilidade e risco geral para a organização
Ver resposta
Resposta correta: D
Pergunta #30
Welcher der Folgenden Begriffe Wird Verwendet, um Gegenma? Nahmen Zu Beschreiben, Die implementiert wurden, um risiken für fishisches eigentum, informação e computadores
A. Sicherheitsframeworks
B. Sicherheitsrichtlinien
C. Sicherheitsbewusstsein
D. Sicherheitskontrollen
Ver resposta
Resposta correta: D

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: