不想錯過任何事?

通過認證考試的技巧

最新考試新聞和折扣資訊

由我們的專家策劃和更新

是的,請向我發送時事通訊

成功通過 CISM 考試:模擬考試和學習資源,註冊信息安全經理 | SPOTO

通過 SPOTO 的綜合模擬測試和學習資源,成功通過 CISM 考試。作爲一名註冊信息安全經理,您需要展示在開發和管理企業信息安全項目方面的高級專業知識。我們的模擬測試涵蓋信息風險管理、治理、事件管理和項目開發等關鍵考試主題。訪問免費樣題以評估您的準備情況,並深入了解我們的大量考試題庫以進行全面複習。通過 SPOTO 的模擬考試,模擬真實的考試場景,提高您的應試技巧。探索我們精心策劃的考試資料,其中包含詳細的答案和解釋,以強化您的理解。利用我們的在線考試模擬器練習試題,增強您的考試策略,爲考試日做好有效準備。
參加其他線上考試

問題 #1
入侵檢測系統(IDS)應
A. 持續運行
B. 忽視異常情況
C. 需要一個穩定、很少變化的環境
D. 位於網絡上 真實 280 Isaca CISM 考試
查看答案
正確答案: C
問題 #2
在評估用於監控整個企業安全的產品時,以下哪項是最重要的考慮因素?
A. 於安裝
B. 品文件
C. 提供的支持
D. 統開銷
查看答案
正確答案: A
問題 #3
利用跨站腳本漏洞的攻擊者會利用
A. 缺乏適當的輸入驗證控制。
B. 網絡應用程序層的認證控制薄弱。
C. 有缺陷的加密安全套接字層 (SSL) 實現和較短的密鑰長度。
D. 隱式網絡應用信任關係。
查看答案
正確答案: A
問題 #4
執法部門的聯繫人告知信息安全經理,有證據表明他/她的公司正被一夥技術嫺熟的黑客盯上,這夥黑客會使用各種技術,包括社交工程和網絡滲透。安全經理首先要做的是:
A. 對組織暴露於黑客技術的情況進行全面評估。
B. 啓動提高認識培訓,打擊社會工程學。
C. 立即向高級管理層通報風險升高的情況。
D. 增加監控活動,及早發現入侵。
查看答案
正確答案: D
問題 #5
外包 IT 功能的服務級別協議 (SLA) 沒有反映出足夠的保護級別。在這種情況下,信息安全經理應
A. 確保提供商對損失負責。
B. 建議合同到期後不再續籤。
C. 建議立即終止合同。
D. 確定當前的安全級別。
查看答案
正確答案: C
問題 #6
爲確保薪資系統在數據中心遭受颶風襲擊時仍能繼續運行,信息安全經理在確保業務連續性規劃時應採取的 FIRS T 關鍵步驟是什麼?
A. 行定性和定量風險分析。
B. 予資產價值。
C. 衡實施計劃的成本與經濟損失。
D. 行業務影響分析(BIA)。
查看答案
正確答案: C
問題 #7
當報告公司筆記本電腦被盜時,信息安全經理應首先採取什麼行動?
A. 估信息丟失的影響 B
B.
C.
查看答案
正確答案: B
問題 #8
安全意識培訓最有可能導致以下哪種情況?
A. 侵事件減少
B. 告事件的增加
C. 全政策變動減少
D. 反準入規則的情況增加
E.
查看答案
正確答案: C
問題 #9
如果組織考慮就安全事件採取法律行動,信息安全經理應首先關注以下方面: 1:
A. 儘快獲取證據。
B. 維護證據的完整性。
C. 切斷所有相關 IT 設備的連接。
D. 重建事件發生的順序。
查看答案
正確答案: D
問題 #10
在收集證據進行法證分析時,重要的是:
A. 確保指派合格人員。
B. 要求 IT 部門進行圖像複製。
C. 斷開網絡連接並隔離受影響的設備。
D. 確保在法醫分析開始前執法人員在場。
查看答案
正確答案: B
問題 #11
當計算機事故響應小組(CIRT)發現黑客侵入企業網絡並修改客戶信息的明確證據時,信息安全經理應首先發出通知:
A. 信息安全指導委員會。
B. 可能受到影響的客戶。
C. 可能受到影響的數據所有者。
D. 監管--監督隱私的機構。
查看答案
正確答案: A
問題 #12
應將風險評估納入以下哪個系統開發階段,以確保在開發項目中應對風險?
A. 序設計
B. 格
C. 戶測試
D. 行性
查看答案
正確答案: C
問題 #13
以下哪項對防止引入可能降低關鍵業務應用程序安全性的代碼修改最有效?
A. 丁管理
B. 革管理
C. 全度量D
查看答案
正確答案: B
問題 #14
真實 262 Isaca CISM 考試 事件響應政策必須包含以下內容:
A. 更新呼叫樹。
B. 升級標準。
C. 新聞稿模板。
D. 重要備份文件庫存。
查看答案
正確答案: C
問題 #15
系統管理員沒有立即通知安全官有關惡意攻擊的情況。信息安全管理員可以通過以下措施防止這種情況發生:
A. 定期測試事件響應計劃。
B. 定期測試入侵檢測系統 (IDS)。
C. 對所有人員進行強制性培訓。
D. 定期審查事件響應程序。
查看答案
正確答案: D
問題 #16
已對一臺被入侵的計算機採取了隔離和封堵措施,信息安全管理部門正在進行調查。最合適的下一步是什麼?
A. 機器上運行取證工具收集證據
B. 啓機器以中斷遠程連接
C. 製整個系統的內存
D. 錄當前連接和打開的傳輸控制協議/用戶數據報協議(TCP/I'DP)端口
查看答案
正確答案: A
問題 #17
以下哪項是組織在災難期間與媒體互動時最重要的考慮因素?
A. 達由授權人員專門起草的信息 B
B.
C.
查看答案
正確答案: A
問題 #18
以下哪項通常用於確保在互聯網上傳輸的信息是真實的,並且確實是由指定的發件人傳輸的?D.
A. 物識別認證
B. 入式隱寫術
C. 因素認證嵌入式數字籤名
D.
查看答案
正確答案: C
問題 #19
以下哪個小組最適合爲企業進行風險分析?
A. 聘審計員
B. 似業務中的同行羣體C
C.
查看答案
正確答案: B
問題 #20
病毒檢測軟件的有效性最依賴於以下哪項?
A. 據包過濾
B. 侵檢測
C. 件升級D
D. 義表
查看答案
正確答案: D
問題 #21
在對失去服務器的影響進行風險評估時,應使用以下公式計算服務器的價值:
A. 原始購置成本。
B. 存儲軟件的成本。
C. 預期年損失率(ALE)。
D. 獲得替代品的費用。
查看答案
正確答案: D
問題 #22
在決定是建立備用設施還是訂購第三方熱點時,以下哪項最重要?
A. 立冗餘處理設施和調用的成本
B. 失關鍵系統和恢復時間目標(RTO)的每日成本
C. 礎設施的複雜性和系統敏感性
D. 務影響分析(BIA)得出的關鍵性結果
查看答案
正確答案: C
問題 #23
應設置外聯網服務器:
A. 防火牆外。
B. 防火牆服務器上。
C. 屏蔽子網。
D. 外部路由器上。
查看答案
正確答案: C
問題 #24
A. 公司最近開發了一項突破性技術。由於這項技術能爲公司帶來巨大的競爭優勢,以下哪項應由 FIRST 來管理如何保護這些信息?訪問控制政策
B. 據分類政策
C. 密標準
D. 接受使用政策
查看答案
正確答案: D
問題 #25
以下哪種技術可確保通過互聯網連接企業內部網絡的個人不是僞裝成授權用戶的入侵者?
A. 侵檢測系統(IDS)
B. P 地址數據包過濾
C. 因素認證
D. 入式數字籤名
查看答案
正確答案: A
問題 #26
如果測試得當,以下哪項能最有效地支持信息安全經理處理安全漏洞?
A. 務連續性計劃
B. 後恢復計劃
C. 件應對計劃
D. 弱性管理計劃
查看答案
正確答案: D
問題 #27
真實 271 Isaca CISM 考試 以下哪項與業務連續性計劃關係最爲密切?
A. 認有詳細的技術恢復計劃 B
B.
C.
查看答案
正確答案: B
問題 #28
當一個組織使用自動化工具管理和容納其業務連續性計劃時,以下哪項是主要關注點?
A. 保發生災難時的無障礙環境
B. 改計劃時的版本控制
C. 儲在其他地方的資源的超鏈接被破壞 D
查看答案
正確答案: B
問題 #29
以下哪項可確保及時消除操作系統中新發現的安全漏洞?
A. 丁管理
B. 革管理
C. 全基線
D. 置管理
查看答案
正確答案: A
問題 #30
以下哪個流程對決定業務連續性計劃中行動的優先次序至關重要?
A. 務影響分析(BIA)
B. 險評估真實 287 Isaca CISM 考試
C. 弱性評估
D. 務流程製圖
查看答案
正確答案: D
問題 #31
創建硬盤取證鏡像時,以下哪項應爲第一步?
A. 定一個公認的取證軟件工具來創建圖像。真實 299 Isaca CISM 考試
B. 立監管鏈日誌。
C. 硬盤連接到寫入阻斷器。
D. 成硬盤內容的加密哈希值。
查看答案
正確答案: B
問題 #32
風險接受是以下哪項內容的組成部分?
A. 估
B. 解
C. 估D
查看答案
正確答案: B
問題 #33
一名信息安全經理認爲網絡文件服務器被黑客入侵。應首先採取以下哪項措施?
A. 確定服務器上的關鍵數據是否已備份。真實 294 Isaca CISM 考試
B. 閉被入侵的服務器
C. 動事件響應流程。
D. 閉網絡
查看答案
正確答案: A
問題 #34
應進行風險評估:
A. 每個業務流程和子流程每年一次。
B. 對於關鍵業務流程,每三到六個月一次。
C. 由外部各方保持客觀性。
D. 每年或每當有重大變化時。
查看答案
正確答案: D
問題 #35
信息技術資產的估值工作應由以下人員進行:
A. IT 安全經理。
B. 獨立安全顧問。
C. 首席財務官 (CFO)。
D. 信息所有者。
查看答案
正確答案: C
問題 #36
發生重大安全漏洞時,FIRST 應向高級管理層報告什麼?
A.
B.
C. 析類似攻擊對其他組織的影響
D. 施更強邏輯訪問控制的業務案例
查看答案
正確答案: C
問題 #37
以下哪項是組織在制定業務連續性計劃 (BCP) 或災難恢復計劃 (DRP) 時的主要考慮因素?
A. 置備份站點 真實 295 Isaca CISM 考試
B. 護冗餘系統
C. 恢復時間目標(RTO)保持一致
D. 據備份頻率
查看答案
正確答案: B
問題 #38
以下哪個應用系統的恢復時間目標(RTO)最短?
A. 包商工資單
B. 革管理
C. 子商務網站
D. 定資產系統
查看答案
正確答案: B
問題 #39
減輕網絡拒絕服務(DoS)攻擊的最佳方法是什麼?A. 確保所有服務器的操作系統補丁都是最新的
A.
B.
C.
查看答案
正確答案: D
問題 #40
真實 293 Isaca CISM 考試 在定義信息資產的恢復時間目標 (RTO) 時,首要考慮因素是:
A. 監管要求。
B. 業務要求。
C. 財務價值。
D. 息技術資源的可用性。
查看答案
正確答案: B
問題 #41
安全管理人員會確定以下哪項來確定恢復正常處理的目標?
A. 復時間目標(RTO)
B. 大可容忍停機時間(MTO)
C. 復點目標(RPO)
D. 務提供目標(SDOs)
查看答案
正確答案: A
問題 #42
在應對 10 起信息安全事件的過程中,處理證據的最佳方法是:
A. 國際標準。
B. 當地法規。
C. 普遍接受的最佳做法。
D. 組織安全政策。
查看答案
正確答案: D
問題 #43
內聯網服務器一般應放置在:
A. 內部網絡。
B. 防火牆服務器。
C.
查看答案
正確答案: C
問題 #44
以下哪項風險評估過程的結果最有助於風險管理的決策?
A. 制風險
B. 有風險
C. 險暴露
D. 餘風險
查看答案
正確答案: D
問題 #45
以下哪種安全機制在保護已加密的機密數據以防止泄露和向組織網絡外傳輸方面最爲有效?
A. 火牆的配置
B. 密算法的強度
C. 用程序內的身份驗證
D. 匙的保障措施
查看答案
正確答案: A
問題 #46
以下哪項是確保企業在災難中成功恢復的最重要因素?
A. 地維護詳細的技術恢復計劃 Real 267 Isaca CISM 考試
B. 過單獨的供應商維持網絡冗餘
C. 期對熱場設備需求進行重新認證 D
查看答案
正確答案: A
問題 #47
真實 265 Isaca CISM 考試 一種使用僞裝成圖片文件的附件的新型電子郵件病毒正在互聯網上迅速傳播。針對這種威脅,應首先執行以下哪項操作?
A. 離文件服務器上存儲的所有圖片文件
B. 止所有包含圖片文件附件的電子郵件
C. 離所有連接到互聯網的郵件服務器
D. 止互聯網郵件傳入,但允許郵件傳出
查看答案
正確答案: C
問題 #48
以下哪項對防範網絡釣魚攻擊技術最有效?
A. 火牆攔截規則
B. 新籤名檔
C. 全意識培訓
D. 侵檢測監控
查看答案
正確答案: B
問題 #49
在定義信息分類政策時,以下哪項是最相關的因素?C.
A. 息數量
B. 有信息技術基礎設施基準
C.
查看答案
正確答案: C
問題 #50
在進行風險評估時,最重要的考慮因素是:
A. 管理層支持風險緩解工作。
B. 已計算出關鍵資產的年度預期損失 (ALE)。
C.
查看答案
正確答案: C
問題 #51
事故管理小組應進行事故後審查,以確定是否發生事故:真正的 263 Isaca CISM 考試
A. 相關電子證據。
B. 經驗教訓。
C. 黑客的身份。
D. 受影響的地區。
查看答案
正確答案: B
問題 #52
在制定應急響應計劃時,以下哪項最重要?真實 290 Isaca CISM 考試
A. 鍵數據
B. 鍵基礎設施
C. 員安全
D. 命記錄
查看答案
正確答案: A
問題 #53
以下哪些設備應置於 DMZ 內?
A. 理服務器
B. 用服務器
C. 門服務器
D. 據倉庫服務器
查看答案
正確答案: A

提交後看答案

請提交您的電子郵件和WhatsApp以獲取問題的答案。

注意:請確保您的電子郵件 ID 和 Whatsapp 有效,以便您獲得正確的考試結果。

電子郵件:
WhatsApp/電話號碼: