不想錯過任何事?

通過認證考試的技巧

最新考試新聞和折扣資訊

由我們的專家策劃和更新

是的,請向我發送時事通訊

2024 最新 CISM 考試問題和實踐測試,註冊信息安全經理 | SPOTO

利用SPOTO爲註冊信息安全管理人員提供的全面學習材料和模擬測試,準備參加2024年更新的CISM考試。模擬考試提供了一個模擬的測試環境,您可以在這個環境中練習各種考試題目、樣題,並在計時條件下進行在線考試模擬。這種練習可以幫助您熟悉考試形式,提高答題速度和準確性,並確定需要進一步關注的領域。訪問 SPOTO 的各種考試材料,包括練習測試、考試轉儲和考試模擬器,以提高您的考試準備程度。利用模擬考試來完善您的考試策略、評估您的優勢和劣勢,並優化您的備考努力,從而在 CISM 考試中取得成功。
參加其他線上考試

問題 #1
將風險管理實踐納入現有生產系統的最有效方法是:
A. 制定政策。
B. 變革管理。
C. 意識培訓。
D. 定期監測。
查看答案
正確答案: B
問題 #2
確保信息安全計劃成功的最重要因素是有效:
A. 向組織內所有用戶傳達信息安全要求。
B. 制定信息安全政策和程序。
C. 與組織目標保持一致
D. 監督信息安全政策和程序的遵守情況。
查看答案
正確答案: C
問題 #3
在系統開發生命周期(SDLC)的每個階段都涉及信息安全的主要原因是要確定安全影響和所需的潛在解決方案:
A. 識別系統中的漏洞。
B. 保持組織的安全態勢。
C. 將受到影響的現有系統。
D. 遵守職責分工。
查看答案
正確答案: B
問題 #4
以下哪項能最好地確保組織內信息安全治理的成功?
A. 導委員會批准安全項目
B. 所有管理人員提供安全政策培訓
C. 內聯網上向所有員工提供安全培訓
D. 導委員會強制執行法律法規
查看答案
正確答案: A
問題 #5
以下哪項是保持組織內信息安全計劃的時效性和覆蓋面的最佳工具?
A. 劃的管理監督機制
B. 息安全期刊和手冊
C. 劃的安全架構和設計
D. 息安全團隊的培訓和認證
查看答案
正確答案: A
問題 #6
以下哪項是集中式信息安全組織結構的優勢?
A. 容易提高安全意識。
B. 易於管理和控制。
C. 能滿足業務部門的需求。
D. 能更快地處理安全請求。
查看答案
正確答案: B
問題 #7
在考察首席信息安全官 (CISO) 潛在候選人時,以下哪項特徵最爲重要?
A. 息技術平臺、網絡和開發方法方面的知識
B. 解組織需求並將其映射到安全技術的能力
C. 關監管環境和項目管理技術的知識
D. 能力管理整個組織內不同的人員和資源
查看答案
正確答案: B
問題 #8
數據所有者主要負責制定風險緩解方法,以解決以下哪個方面的問題?
A. 臺安全
B. 利變更
C. 侵檢測
D. 病毒控制
查看答案
正確答案: B
問題 #9
真實的 142 Isaca CISM 考試 安全意識培訓最有可能導致以下哪種結果?
A. 侵事件減少
B. 告事件的增加
C. 全政策變動減少
D. 反準入規則的情況增加
查看答案
正確答案: C
問題 #10
以下哪個職位最適合在一家大型全球性企業中負責設計和實施新的安全基礎設施?
A. 席安全官(CSO)
B. 席運營官(COO)
C. 席隱私官(CPO)
D. 席法律顧問(CLC)
查看答案
正確答案: B
問題 #11
組織在實施信息安全治理計劃時,其董事會應負責
A. 起草信息安全政策。
B. 審查培訓和提高認識計劃。
C. 確定計劃的戰略方向。
D. 合規審計。
查看答案
正確答案: C
問題 #12
在確定影響信息安全的法律法規問題時,以下哪項是制定信息安全政策的最佳方法?
A. 對每項條例制定單獨的政策
B. 定符合所有法定要求的政策
C. 入監管機構提供的政策聲明
D. 定合規風險評估
查看答案
正確答案: B
問題 #13
以下哪項最有助於實現信息安全與組織目標之間的一致?
A. 匙控制監控
B. 全的安全意識計劃
C. 夠開展業務活動的安全計劃
D. 效的安全架構
查看答案
正確答案: C
問題 #14
以下哪項風險評估過程的結果最有助於風險管理的決策?
A. 制風險
B. 有風險
C. 險暴露
D. 餘風險
查看答案
正確答案: D
問題 #15
以下哪項提供了確保程序與信息安全政策要求正確一致的聯繫?
A. 準
B. 導方針
C. 全指標
D. 息技術治理
查看答案
正確答案: D
問題 #16
當擬議的系統變更違反現有安全標準時,最好通過以下方式解決衝突:
A. 計算剩餘風險。
B. 執行安全標準。
C. 重新設計系統變革。
D. 實施緩解控制。
查看答案
正確答案: B
問題 #17
使信息安全與公司治理目標相一致的主要目的是
A. 建設改進安全流程的能力。
B. 始終如一地管理重大風險領域。
C. 確定組織的風險容忍度。
D. 重新調整角色和職責。
查看答案
正確答案: A
問題 #18
在評估數據時,定量風險分析是最合適的:
A. 包括客戶的看法。
B. 包含百分比估算。
C. 不包含具體細節。
D. 包含主觀信息。
查看答案
正確答案: B
問題 #19
以下哪種工具最適合用於確定安全項目實施所需的時間?
A. 特圖
B. 布圖
C. 鍵路徑
D. 速應用程序開發(RAD)
查看答案
正確答案: C
問題 #20
爲了保護網絡,防止未經授權的外部連接到公司系統,信息安全經理應實施 BEST 計劃:
A. 強認證。
B. P 反欺騙過濾。
C. 網絡加密協議。
D. 受信任設備的訪問列表
查看答案
正確答案: C
問題 #21
在制定信息安全計劃時,以下哪項應作爲第一步?
A. 行技術漏洞評估
B. 析當前的業務戰略
C. 行業務影響分析
D. 估當前的安全意識水平
查看答案
正確答案: B
問題 #22
以下哪項有助於改變組織的安全文化?
A. 定執行信息安全政策的程序
B. 得管理層的大力支持
C. 施嚴格的技術安全控制
D. 期審計信息安全政策的遵守情況
查看答案
正確答案: B
問題 #23
以下哪個小組最適合爲企業進行風險分析?
A. 聘審計員
B. 類企業中的同行
C. 程所有者
D. 業管理顧問
查看答案
正確答案: C
問題 #24
爲了證明持續安全預算的合理性,以下哪項對信息安全部門最有用?
A. 全漏洞頻率
B. 期年損失率(ALE)
C. 本效益分析
D. 行比較
查看答案
正確答案: C
問題 #25
一份好的隱私聲明應包括
A. 關於信息準確性責任的通知。
B. 通知信息將被加密。
C. 公司將如何處理收集到的信息。
D. 信息分類過程說明。
查看答案
正確答案: C
問題 #26
真實 152 Isaca CISM 考試 在實施入侵檢測系統 (IDS) 時,以下哪項是最重要的考慮因素?
A. 諧
B. 補
C. 密
D. 據包過濾
查看答案
正確答案: D
問題 #27
以下哪項是建立信息安全計劃的第一步?
A. 定安全政策。
B. 定安全操作程序。
C. 定安全計劃。
D. 展安全控制研究。
查看答案
正確答案: A
問題 #28
在配置用於保護高度安全數據中心的生物識別門禁系統時,應設置系統的靈敏度級別:
A. 提高錯誤拒絕率 (FRR)。
B. 降低交叉錯誤率。
C. 錯誤接受率(FAR)較高。
D. 與交叉錯誤率完全一致。
查看答案
正確答案: B
問題 #29
隱私政策最重要的組成部分是
A. 通知。
B. 保證。
C. 負債。
D. 地理覆蓋範圍。
查看答案
正確答案: A
問題 #30
在制定涉及託管關鍵應用程序的服務器的事件響應程序時,應首先通知以下哪項?
A. 務管理
B. 務經理
C. 息安全管理員
D. 統用戶
查看答案
正確答案: C
問題 #31
管理涉及成功滲透的安全事件的最佳方法應該是:
A. 允許在響應期間繼續執行業務流程。
B. 允許安全團隊評估攻擊概況。
C. 允許事件繼續追蹤源頭。
D. 檢查事件響應流程是否存在缺陷。
查看答案
正確答案: C
問題 #32
成功實施全企業信息安全計劃的最重要因素是什麼?
A. 合實際的概算
B. 全意識
C. 級管理層的支持
D. 新計算工作係數
查看答案
正確答案: C
問題 #33
信息安全官注意到一項關於保護特定類型交易處理的信息的新規定。信息安全官員應
A. 與利益相關者會面,決定如何遵守。
B. 分析合規過程中的主要風險。
C. 評估現有控制措施是否符合規定。
D. 更新現有的安全/隱私政策。
查看答案
正確答案: C
問題 #34
當通過電子郵件收到緊急安全補丁時,該補丁應在 FIRST:
A. 加載到隔離的測試機器上。B
B.
C.
查看答案
正確答案: D
問題 #35
使用無線局域網 (LAN) 技術時,最大的安全風險是什麼?
A. 間人攻擊
B. 騙數據包
C. 意接入點
D. 話劫持
查看答案
正確答案: C
問題 #36
數據所有者必須提供安全可靠的環境,確保交易的保密性、完整性和可用性。這就是信息安全的一個例子:
A. 基準線。
B. 戰略。
C. 程序。
D. 政策。
查看答案
正確答案: D
問題 #37
誰負責確保對信息進行分類並採取具體的保護措施?
A. 保幹事
B. 級管理層
C. 終用戶
D. 管人
查看答案
正確答案: B
問題 #38
數據所有者通常負責以下哪項工作?
A. 應用數據進行緊急修改
B. 理數據庫記錄的安全性
C. 應用程序代碼變更遷移到生產
D. 定所需的應用程序安全級別
查看答案
正確答案: B
問題 #39
在網絡上傳輸個人信息時,必須對以下方面進行適當控制:
A. 變革管理。
B. 保護隱私。
C. 同意數據傳輸。
D. 加密設備。
查看答案
正確答案: B
問題 #40
真正的 151 Isaca CISM Exam 電子商務應用程序的客戶安全使用可通過 BEST 實現:
A. 數據加密。
B. 數字籤名。
C. 強密碼。
D. 雙因素身份驗證。
查看答案
正確答案: B
問題 #41
一個組織的信息安全程序目前被定義爲臨時性的。爲提高其績效水平,組織下一步應:
A. 確保整個組織的安全流程一致。
B. 在整個組織內執行基準安全級別。
C. 確保安全流程有完整的文件記錄。
D. 對安全流程的關鍵績效指標實施監控。
查看答案
正確答案: A
問題 #42
以下哪種方法最適合爲生產應用服務器部署操作系統 (OS) 補丁?
A. 批量補丁轉換爲頻繁的服務器更新
B. 測試機器上初始加載補丁
C. 置服務器以自動下載補丁
D. 動向服務器推送所有修補程序
查看答案
正確答案: B
問題 #43
進行滲透測試的最佳時機是在測試之後:
A. 發生了未遂滲透。
B. 審計報告稱安全控制存在薄弱環節。C
C.
查看答案
正確答案: A
問題 #44
描述信息安全戰略目標最有用的方法是通過以下方式:
A. "理想狀態 "的屬性和特徵。
B. 安全計劃的總體控制目標。
C. 將 IT 系統與關鍵業務流程相匹配。
D. 年度預期損失的計算。
查看答案
正確答案: A
問題 #45
以下哪種環境對組織安全的風險最大?
A. 地管理的文件服務器 B
B.
C.
查看答案
正確答案: B
問題 #46
信息安全組織應首先
A. 通過提供與安全相關的支持服務,支持公司的業務目標。
B. 負責建立和記錄信息安全小組成員的信息安全責任。
C. 確保公司的信息安全政策符合全球最佳做法和標準。
D. 確保向員工傳達信息安全預期。
查看答案
正確答案: D
問題 #47
保護移動通用串行總線 (USB) 硬盤數據安全的最佳策略是什麼?
A. 份驗證
B. 密
C. 止員工將數據複製到 l)SB 設備上
D. 制使用 USB 設備
查看答案
正確答案: A
問題 #48
以下哪項最有可能減少未經授權的個人冒充需要重置密碼的授權個人訪問計算機資源的機會?
A. 密碼重置進行審查 B
B.
C.
查看答案
正確答案: C
問題 #49
與基於特徵碼的入侵檢測系統相比,基於統計異常的入侵檢測系統(slat IDS)不常用的最重要原因是統計 IDS:
A. 比基於籤名的 IDS 產生更多開銷。
B. 因系統變量的微小變化而導致誤報。
C. 因用戶或系統操作的不同而產生錯誤警報。真實 159 Isaca CISM 考試
D. 無法檢測到新型攻擊。
查看答案
正確答案: C
問題 #50
以下哪項使用公開密鑰加密技術可確保信息的認證、保密和不可抵賴性?
A. 用接收方的私人密鑰加密,再用發送方的公開密鑰加密
B. 用發送方的私人密鑰加密,再用接收方的公開密鑰加密
C. 用發送者的私人密鑰加密,再用發送者的公開密鑰解密
D. 用發送方的公開密鑰加密,再用接收方的私人密鑰加密
查看答案
正確答案: A
問題 #51
風險緩解報告將包括以下建議
A. 評估。
B. 接受
C. 評估。
D. 量化。
查看答案
正確答案: B
問題 #52
以下哪項指標最有助于衡量信息安全對違規日誌的監控程度?
A. 調查的入侵企圖
B. 寫的違規記錄報告
C. 規記錄 D
查看答案
正確答案: A
問題 #53
第三方受聘開發一個業務應用程序。信息安全經理 BEST 會測試以下哪項是否存在後門?
A. 絡端口流量系統監控
B. 個應用程序的安全代碼審查
C. 向工程應用程序二進制文件 D
查看答案
正確答案: A
問題 #54
信息安全經理查看了訪問控制列表,發現整個部門都被授予了特權訪問權限。信息安全經理應首先執行以下哪項操作?
A. 查授予訪問權限的程序 B
B.
C.
查看答案
正確答案: A
問題 #55
信息安全持續改進計劃的一個重要組成部分是:真實 242 Isaca CISM 考試
A. 衡量過程並提供反饋。
B. 制定安全服務級別協議 (SLA)。
C. 將企業安全標準與公認的國際標準掛鈎。
D. 確保合規。
查看答案
正確答案: B
問題 #56
風險登記冊最有效的用途是( ):A. 確定風險並分配減輕風險的角色和責任。
A.
B.
C.
查看答案
正確答案: A
問題 #57
以下哪項最能有效防止現有生產系統出現弱點?
A. 丁管理
B. 革管理真實 136 Isaca CISM 考試
C. 全基線
D. 毒檢測
查看答案
正確答案: C
問題 #58
管理數字證書的生命周期是( )的職責:
A. 系統管理員。
B. 安全管理員。
C. 系統開發人員。
D. 獨立可信的來源。
查看答案
正確答案: C
問題 #59
確認所有防火牆規則和路由器配置設置是否充分的最佳方法是什麼?
A. 期審查網絡配置
B. 看入侵檢測系統 (IDS) 日誌,查找攻擊證據
C. 期進行滲透測試
D. 天查看服務器日誌,查找黑客活動的證據 真實 209 Isaca CISM 考試
查看答案
正確答案: D
問題 #60
以下哪項最有助於制定一系列恢復時間目標(RTO)?
A. 距分析
B. 險分析
C. 歸分析
D. 務影響分析
查看答案
正確答案: D
問題 #61
提交管理層批准的年度信息安全預算應包括以下哪些內容?
A. 算資源的成本效益分析
B. 業推薦的所有資源
C. 擁有成本(TCO)
D. 線比較
查看答案
正確答案: A
問題 #62
某公司有一個分支機構網絡,配有本地文件/打印和郵件服務器;每個分支機構都單獨承包了一個熱站點。以下哪項是恢復能力的最大弱點?
A. 區的獨家使用僅限於六周 熱區可能需要與其他客戶共享
B.
C.
查看答案
正確答案: B

提交後看答案

請提交您的電子郵件和WhatsApp以獲取問題的答案。

注意:請確保您的電子郵件 ID 和 Whatsapp 有效,以便您獲得正確的考試結果。

電子郵件:
WhatsApp/電話號碼: