NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Últimas 2024 Perguntas de Certificação CISM e Testes Simulados, Certified Information Security Manager | SPOTO

Prepare-se cuidadosamente para o exame ISACA CISM com os nossos testes práticos e simulações de exames reais. Os nossos materiais meticulosamente elaborados abrangem tópicos essenciais, incluindo governação da segurança da informação, gestão de riscos, gestão de incidentes e conformidade regulamentar. Ganhe confiança com os nossos exames simulados e perguntas de amostra, concebidos para imitar o formato e o nível de dificuldade do teste real. Aceda aos nossos recursos abrangentes de preparação para exames, incluindo perguntas e respostas de exames, para aperfeiçoar as suas competências e conhecimentos. Com o nosso simulador de exame, pode experimentar o ambiente de exame em primeira mão, garantindo que está totalmente preparado no dia do exame. Diga adeus às lixeiras de exame pouco fiáveis e adopte um método fiável e eficaz para dominar o exame CISM. Experimente o nosso teste gratuito hoje e eleve a sua prática de exame para o próximo nível.
Faça outros exames online

Pergunta #1
Depois de obter o compromisso da administração sénior, qual das seguintes opções deve ser concluída PRÓXIMA ao estabelecer um programa de segurança da informação?
A. Definir métricas de segurança
B. Efetuar uma avaliação dos riscos
C. Efetuar uma análise das lacunas
D. Adquirir ferramentas de segurança
Ver resposta
Resposta correta: D
Pergunta #2
A forma MAIS eficaz de garantir que os prestadores de serviços subcontratados cumprem a política de segurança da informação da organização seria:
A. Monitorização do nível de serviço
B. Testes de penetração
C. efetuar auditorias periódicas
D. formação de sensibilização para a segurança
Ver resposta
Resposta correta: A
Pergunta #3
O que é que uma avaliação da vulnerabilidade da rede pretende identificar?
A. vulnerabilidades de dia zero
B. Software malicioso e spyware
C. Falhas de conceção da segurança
D. Má configuração e actualizações em falta
Ver resposta
Resposta correta: D
Pergunta #4
Ao desenvolver um programa de segurança da informação, qual é a fonte de informação MAIS útil para determinar os recursos disponíveis?
A. Teste de proficiência
B. Descrições de funções
C. Organigrama
D. Inventário de competências
Ver resposta
Resposta correta: B
Pergunta #5
Qual dos seguintes factores seria o MAIS relevante na definição da política de classificação da informação?
A. Quantidade de informação
B. Infra-estruturas informáticas disponíveis
C. Avaliação comparativa
D. Requisitos dos proprietários de dados
Ver resposta
Resposta correta: B
Pergunta #6
Qual dos seguintes indivíduos estaria na MELHOR posição para patrocinar a criação de um grupo diretor de segurança da informação?
A. Gestor da segurança da informação
B. Diretor de operações (COO)
C. Auditor interno
D. Assessoria jurídica
Ver resposta
Resposta correta: B
Pergunta #7
Qual dos seguintes seria o PRIMEIRO passo para estabelecer um programa de segurança da informação?
A. Desenvolver a política de segurança
B. Desenvolver um procedimento operacional de segurança
C. Desenvolver o plano de segurança
D. Realizar um estudo dos controlos de segurança
Ver resposta
Resposta correta: A
Pergunta #8
A função TI declarou que, ao colocar uma nova aplicação em produção, não é necessário atualizar a análise de impacto nas actividades (BIA) porque não produz alterações nos processos empresariais. O diretor da segurança da informação deve
A. verificar a decisão com a unidade empresarial
B. verificar a análise de risco do sistema
C. recomendar a atualização após a revisão pós-implementação
D. solicitar uma revisão de auditoria
Ver resposta
Resposta correta: C
Pergunta #9
Obter o apoio da direção para a criação de um sítio quente pode ser conseguido da melhor forma:
A. Estabelecer uma avaliação periódica dos riscos
B. promoção de requisitos regulamentares
C. desenvolver um modelo de negócio
D. desenvolver uma métrica eficaz
Ver resposta
Resposta correta: D
Pergunta #10
As normas mínimas para a proteção da infraestrutura técnica devem ser definidas num plano de segurança:
A. estratégia
B. directrizes
C. modo
D. Arquitetura
Ver resposta
Resposta correta: C
Pergunta #11
O investimento em tecnologia e processos de segurança deve basear-se em:
A. alinhamento claro com as metas e objectivos da organização
B. casos de sucesso que tenham sido experimentados em projectos anteriores
C. melhores práticas comerciais
D. salvaguardas que são inerentes à tecnologia existente
Ver resposta
Resposta correta: A
Pergunta #12
Quando a equipa de resposta a incidentes informáticos (CIRT) encontra provas claras de que um pirata informático penetrou na rede da empresa e modificou as informações dos clientes, o gestor da segurança das informações deve notificar PRIMEIRO:
A. O comité diretor da segurança da informação
B. clientes que podem ser afectados
C. proprietários de dados que podem ser afectados
D. regulamentação - agências que supervisionam a privacidade
Ver resposta
Resposta correta: B
Pergunta #13
Uma organização sem qualquer programa formal de segurança da informação que tenha decidido implementar as melhores práticas de segurança da informação deve PRIMEIRO:
A. convidar um consultor externo para criar a estratégia de segurança
B. afetar o orçamento com base nas melhores práticas
C. organização semelhante de referência
D. definir requisitos de segurança empresarial de alto nível
Ver resposta
Resposta correta: A
Pergunta #14
Um relatório de mitigação de riscos incluiria recomendações para:
A. avaliação
B. aceitação
C. avaliação
D. quantificação
Ver resposta
Resposta correta: A
Pergunta #15
Um programa de gestão de riscos bem sucedido deve conduzir a:
A. otimização dos esforços de redução dos riscos em função dos custos
B. contenção das perdas para um montante anual orçamentado
C. Identificação e eliminação de todas as ameaças de origem humana
D. eliminação ou transferência de todos os riscos organizacionais
Ver resposta
Resposta correta: A
Pergunta #16
A forma MAIS eficaz de garantir que os utilizadores da rede estão conscientes das suas responsabilidades no cumprimento dos requisitos de segurança de uma organização é:
A. mensagens apresentadas em cada logótipo
B. mensagens periódicas de correio eletrónico relacionadas com a segurança
C. um sítio Web da Intranet para segurança da informação
D. circular a política de segurança da informação
Ver resposta
Resposta correta: C
Pergunta #17
Qual das seguintes opções é uma vantagem de uma estrutura organizacional de segurança da informação centralizada?
A. É mais fácil promover a sensibilização para a segurança
B. É mais fácil de gerir e controlar
C. É mais reativo às necessidades das unidades empresariais
D. Proporciona uma resposta mais rápida aos pedidos de segurança
Ver resposta
Resposta correta: A
Pergunta #18
Quando uma proposta de alteração de um sistema viola uma norma de segurança existente, o conflito pode ser resolvido da melhor forma:
A. calculando o ris residual
B. Aplicar as normas de segurança
C. redesenhar a mudança de sistema
D. implementação de um controlo atenuante
Ver resposta
Resposta correta: B
Pergunta #19
Qual das seguintes opções é o MELHOR método ou técnica para garantir a implementação efectiva de um programa de segurança da informação?
A. Obter o apoio do conselho de administração
B. Melhorar o conteúdo do programa de sensibilização para a segurança da informação
C. Melhorar os conhecimentos dos empregados sobre as políticas de segurança
D. Implementar controlos de acesso lógico ao sistema de informação
Ver resposta
Resposta correta: A
Pergunta #20
A utilização segura de uma aplicação de comércio eletrónico pelo cliente pode ser realizada da melhor forma possível:
A. encriptação de dados
B. Assinatura digital
C. palavra-passe forte
D. Autenticação de dois factores
Ver resposta
Resposta correta: D

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: