不想錯過任何事?

通過認證考試的技巧

最新考試新聞和折扣資訊

由我們的專家策劃和更新

是的,請向我發送時事通訊

專家設計的 CISM 模擬測試 2024,註冊信息安全經理 | SPOTO

通過 SPOTO 的高質量模擬測試,有效備考 ISACA CISM 考試。我們的綜合資源涵蓋了信息安全治理、風險管理、事件管理、法規遵從、安全項目開發和信息安全管理等關鍵主題。訪問各種考試材料,包括考試轉儲、示例問題和模擬考試,以加強您對這些關鍵領域的理解。利用我們的考試模擬器進行真實的考試練習,模擬考試環境並提高您的時間管理技能。有了 SPOTO,您就擁有了成功備考 CISM 所需的所有工具。今天就開始您的認證成功之旅,釋放您作爲信息安全專業人士的潛能。
參加其他線上考試

問題 #1
防範網絡釣魚攻擊的最佳建議是什麼?
A. 裝反垃圾郵件系統
B. 客戶發布安全指南
C. 高組織員工的安全意識
D.
查看答案
正確答案: C
問題 #2
發生重大安全漏洞時,FIRST 應向高級管理層報告什麼?
A. 明事件順序的安全日誌摘要
B. 事件和糾正措施的解釋
C. 析類似攻擊對其他組織的影響
D. 施更強邏輯訪問控制的業務案例
查看答案
正確答案: C
問題 #3
當企業允許遠程訪問虛擬專用網絡(VPN)時,以下哪項是最大的安全威脅?
A. 戶端登錄會受到重放攻擊
B. 破壞的 VPN 客戶端可能會影響網絡
C. 擊者可能會入侵 VPN 網關
D. PN 流量可能被嗅探和捕獲
查看答案
正確答案: A
問題 #4
應在項目的哪個階段制定測試計劃來驗證新系統的安全控制?
A. 試
B. 動
C. 計
D. 展
查看答案
正確答案: D
問題 #5
以下哪項是表明組織已建立有效安全控制的最佳指標?
A. 月服務水平統計數字表明,安全問題造成的影響微乎其微。
B. 施安全控制的成本低於資產的價值。
C. 合安全標準的系統百分比。
D. 計報告沒有反映任何關於安全問題的重大發現。
查看答案
正確答案: A
問題 #6
如果無法爲傳統應用程序實施密碼策略,以下哪項是最佳做法?
A. 新應用程序安全策略。
B. 施補償控制。
C. 交遺產申請豁免書。
D. 行應用程序安全評估。
查看答案
正確答案: B
問題 #7
恢復點目標(RPO)需要以下哪項?
A. 害申報
B. 像修復前
C. 統恢復
D. 像後處理
查看答案
正確答案: C
問題 #8
在恢復時間目標(RTO)很短的情況下,以下哪個站點最合適?
A. 暖
B. 餘
C. 享
D. 動電話
查看答案
正確答案: C
問題 #9
確保網絡用戶了解自己有責任遵守組織安全要求的最有效方法是:
A. 每次登錄都會顯示信息。
B. 定期發送與安全相關的電子郵件。
C. 信息安全內聯網網站。
D. 分發信息安全政策。
查看答案
正確答案: A
問題 #10
以下哪項 BEST 可以保護存儲在筆記本電腦中的組織機密數據免遭未經授權的訪問?
A. 過密碼進行強認證
B. 密硬盤
C. 因素身份驗證程序
D. 於網絡的數據備份
查看答案
正確答案: B
問題 #11
某組織有一項政策,規定所有犯罪活動都將受到起訴。當一名員工涉嫌使用公司計算機進行欺詐時,信息安全經理最需要確保什麼?
A. 即啓動取證程序
B. 動事件應對計劃
C. 份員工的日誌文件
D. 高級管理層通報情況
查看答案
正確答案: D
問題 #12
爲確保所有信息安全程序的實用性和準確性,在設計這些程序時,應讓以下人員參 與其中:
A. 最終用戶。
B. 法律顧問。
C. 業務單位。
D. 審計管理。
查看答案
正確答案: D
問題 #13
風險管理計劃旨在降低以下風險:
A. 水平太小,無法測量。
B. 收益超過支出的點。
C. 組織願意接受的水平。
D. 回報率等於當前的資本成本。
查看答案
正確答案: B
問題 #14
在聘用外包提供商之前,信息安全經理應確保組織的數據分類要求:
A. 與提供方自己的分類相一致。
B. 告知提供方。
C. 超過外包商。
D. 在合同中註明。
查看答案
正確答案: A
問題 #15
以下哪項 BEST 有助於識別組織技術基礎設施變化帶來的漏洞?
A. 侵檢測系統
B. 定安全基線
C. 透測試
D. 數匯總和相關性
查看答案
正確答案: A
問題 #16
以下哪項是做出戰略性信息安全決策的最佳方法?
A. 立信息安全指導委員會。
B. 期召開高級管理層會議。
C. 立定期信息安全狀況報告制度。
D. 立業務單位安全工作組。
查看答案
正確答案: D
問題 #17
以下哪項變革管理活動明確表明需要對正常操作程序進行檢查?高比例的
A. 類似的變更請求。
B. 變更申請延期。
C. 取消變更申請。
D. 緊急變更申請。
查看答案
正確答案: B
問題 #18
在整個組織內開展安全意識計劃的最重要原因是什麼?
A. 低人類風險
B. 存培訓記錄證據,確保合規
C. 業務部門通報安全戰略
D. 人員進行安全事件應對培訓
查看答案
正確答案: D
問題 #19
信息安全經理正在爲投資信息安全控制制定商業案例。第一步應該是
A. 研究供應商的定價,以顯示成本效益
B. 評估對組織的潛在影響
C. 表明安保人員的工作效率得到提高
D. 獲得審計對安全控制的認可
查看答案
正確答案: D
問題 #20
保護移動通用串行總線 (USB) 硬盤數據安全的最佳策略是什麼?
A. 份驗證
B. 密
C. 止員工將數據複製到 USB 設備上
D. 制使用 USB 設備
查看答案
正確答案: B
問題 #21
某跨國公司的信息安全經理獲悉,其籤約的地區數據中心所在的城市正在發生內亂。信息安全經理應
A. 在提供商所在地刪除組織的敏感數據
B. 在更安全的地點聘用另一家服務提供商
C. 驗證提供商保護組織數據的能力
D. 評估數據中心無法訪問時的恢復方案
查看答案
正確答案: A
問題 #22
以下哪項是防止嗅探的最佳方法?對文件進行密碼保護 實施動態 IP 地址方案
A.
B.
查看答案
正確答案: A
問題 #23
某公司有一個分支機構網絡,配有本地文件/打印和郵件服務器;每個分支機構都單獨承包了一個熱站點。以下哪項是恢復能力的最大弱點?
A. 區的獨家使用僅限於六周
B. 能需要與其他客戶共享熱站點
C. 報時間決定場地出入優先權
D. 供商爲該地區所有主要公司提供服務
查看答案
正確答案: B
問題 #24
確定特定業務應用程序所需信息安全級別的最合適人選是:
A. 系統開發人員。
B. 信息安全經理。
C. 指導委員會。
D. 系統數據所有者。
查看答案
正確答案: A
問題 #25
確定基於異常的入侵檢測系統 (IDS) 是否安裝正確的最佳方法是:
A. 模擬攻擊並檢查 IDS 性能。
B. 使用蜜罐檢查異常活動。
C. 審計 IDS 的配置。
D. 將 IDS 與同行網站進行比較。
查看答案
正確答案: C
問題 #26
信息安全戰略計劃的主要目標是
A. 制定風險評估計劃。
B. 制定數據保護計劃。
C. 保護信息資產和資源。
D. 建立安全治理。
查看答案
正確答案: D
問題 #27
入侵檢測系統(IDS)應
A. 持續運行
B. 忽視異常情況
C. 需要一個穩定、很少變化的環境
D. 位於網絡上
查看答案
正確答案: C
問題 #28
有哪些機制可用於識別會給攻擊者提供入侵計算機系統機會的缺陷?
A. 務影響分析
B. 全漏洞分析
C. 統性能指標
D. 件響應流程
查看答案
正確答案: B
問題 #29
檢測到高級持續性威脅 (APT) 後,信息安全經理應首先採取以下哪項措施?
A. 知管理層
B. 制威脅
C. 除威脅
D. 行根本原因分析
查看答案
正確答案: A
問題 #30
以下哪項外包服務對安全監控的需求最大?
A. 業基礎設施
B. 用程序開發
C. 擬專用網絡(VPN)服務
D. 站託管
查看答案
正確答案: D
問題 #31
某組織要將信息安全納入其人力資源管理流程。以下哪項應該是第一步?
A. 估信息安全整合的成本
B. 估流程的業務目標
C. 定與流程相關的信息安全風險
D. 最佳做法爲基準確定流程,找出差距
查看答案
正確答案: A
問題 #32
A.
查看答案
正確答案: D
問題 #33
一個基於網絡的業務應用程序正在從測試向生產遷移。以下哪項是此次遷移最重要的管理籤核?
A. 戶
B. 絡
C. 務
D. 據庫
查看答案
正確答案: A
問題 #34
A. 服務器受到病毒感染時,應優先採取的措施是:將受感染的服務器與網絡隔離。B
查看答案
正確答案: B
問題 #35
以下哪項指標最有助于衡量信息安全對違規日誌的監控程度?
A. 調查的入侵企圖
B. 寫的違規記錄報告
C. 規記錄條目
D. 取糾正行動的頻率
查看答案
正確答案: B
問題 #36
網絡漏洞評估的目的是什麼?
A. 天漏洞
B. 意軟件和間諜軟件
C. 全設計缺陷
D. 置錯誤和缺少更新
查看答案
正確答案: B
問題 #37
確保災後恢復/業務連續性計劃保持最新的變更管理程序可以通過以下哪項 BEST 實現?
A. 度系統清單與災後恢復和業務連續性計劃的核對
B. 期審計災後恢復/業務連續性計劃
C. 合穿行測試
D. 爲必要步驟納入系統生命周期流程
查看答案
正確答案: D
問題 #38
安全管理人員會確定以下哪項來確定恢復正常處理的目標?
A. 復時間目標(RTO)
B. 大可容忍停機時間(MTO)
C. 復點目標(RPO)
D. 務提供目標(SDOs)
查看答案
正確答案: B
問題 #39
已指派一名信息安全經理實施限制性更強的預防控制措施。這樣做的淨效果是主要減少:
A. 威脅。
B. 損失。
C. 脆弱性。
D. 概率。
查看答案
正確答案: B
問題 #40
在進行定量風險分析時,以下哪項對估計潛在損失最爲重要?
A. 估生產力損失
B. 估機密數據披露的影響
C. 算信息或資產的價值
D. 量每種威脅的發生概率
查看答案
正確答案: C
問題 #41
在讓第三方對組織進行攻擊和滲透測試之前,最重要的行動是確保:
A. 第三方在測試系統上進行演示。
B. 目標和目的明確。
C. 已向技術人員簡要介紹了預期情況。
D. 對生產服務器進行特殊備份。
查看答案
正確答案: D
問題 #42
在制定安全標準時,最適合納入以下哪項內容?
A. 可證問責制
B. 息技術資產的可接受使用
C. 操作系統要求
D. 存管理
查看答案
正確答案: A
問題 #43
以下哪項風險評估過程的結果最有助於風險管理的決策?
A. 制風險
B. 有風險
C. 險暴露
D. 餘風險
查看答案
正確答案: D
問題 #44
以下哪項可讓 BKST 確認業務連續性/災難恢復計劃目標已經實現?
A. 試期間沒有超過恢復時間目標(RTO)
B. 終如一地對業務連續性/災後恢復計劃進行客觀測試
C. 後恢復計劃測試證明恢復點目標(RPO)不足
D. 根據業務連續性計劃和災難恢復計劃對信息資產進行估值並分配給所有者
查看答案
正確答案: A
問題 #45
在社會工程情景中,以下哪項最有可能降低未經授權的個人訪問計算機資源的可能性?
A. 屏幕上屏蔽密碼
B. 期開展安全意識計劃
C. 加密碼更改頻率
D. 求對密碼嚴格保密
查看答案
正確答案: D
問題 #46
以下哪項 BEST 有助於主動防止操作系統軟件中的漏洞被利用?
A. 丁管理
B. 脅管理
C. 侵檢測系統
D. 病毒軟件
查看答案
正確答案: B
問題 #47
在高價值在線金融交易系統中,以下哪項特徵對銀行最爲重要?
A. 份識別
B. 密性
C. 份驗證
D. 計監督
查看答案
正確答案: A
問題 #48
恢復點目標(RPO)對災難恢復的貢獻在於
A. 確定備份策略。
B. 消除單點故障。
C. 縮短平均故障間隔時間(MTBF)。
D. 儘量縮短停電時間。
查看答案
正確答案: C
問題 #49
在與雲計算供應商確定責任時,以下哪項應視爲用戶和供應商之間的共同責任?
A. 據所有權
B. 問日誌審查
C. 用程序日誌
D. 件應對
查看答案
正確答案: C
問題 #50
在下列人員中,誰的意見對制定信息安全戰略最爲重要?
A. 終用戶
B. 司審計師
C. 程所有者
D. 全架構師
查看答案
正確答案: D
問題 #51
如果以下哪個人擁有數據庫訪問控制列表 (ACL) 的更新權限,則違反了 "職責分離 "原則?
A. 據所有者
B. 據保管人
C. 統程序員
D. 全管理員
查看答案
正確答案: A
問題 #52
以下哪項 BEST 可以防止外部安全攻擊?
A. 態 IP 地址
B. 絡地址轉換
C. 時僱員的背景調查
D. 護和分析系統訪問日誌
查看答案
正確答案: C
問題 #53
從安全角度看,文件化指南和操作程序的最大優勢是什麼?
A. 如何執行不同類型的任務提供詳細說明
B. 保活動的一致性,以提供更穩定的環境
C. 保遵守安全標準和監管要求
D. 保可重用性,滿足質量要求
查看答案
正確答案: A
問題 #54
確定恢復時間目標(RTO)的最佳方法是平衡成本與現實的恢復時間框架:
A. 進行業務影響分析。
B. 確定每日停機成本。
C. 分析成本指標。
D. 進行風險評估。
查看答案
正確答案: C
問題 #55
以下哪個人最適合實施和維護特定業務應用程序所需的信息安全級別?
A. 統分析員
B. 量控制經理
C. 程負責人
D. 息安全經理
查看答案
正確答案: B
問題 #56
A.
A.
B.
C.
查看答案
正確答案: B
問題 #57
以下哪種技術是測試安全有效性的最佳方法?
A. 行外部滲透測試
B. 查安全政策和標準
C. 查安全日誌
D. 析技術安全做法
查看答案
正確答案: A
問題 #58
以下哪個小組最適合爲企業進行風險分析?
A. 聘審計員
B. 似業務中的同行羣體C
C.
查看答案
正確答案: A
問題 #59
某公司最近開發了一項突破性技術。由於這項技術可能會給公司帶來巨大的競爭優勢,以下哪項將由 FIRST 規定如何保護這些信息?
A. 問控制政策
B. 據分類政策
C. 密標準
D. 接受使用政策
查看答案
正確答案: C
問題 #60
將內部安全事件的處理權移交給第三方支持提供商的授權主要由以下方面確定:
A. 信息安全經理
B. 升級程序
C. 災難恢復計劃
D. 監管鏈
查看答案
正確答案: D
問題 #61
爲確保外包 IT 服務的信息安全,以下哪項是最關鍵的盡職調查活動?
A. 查服務提供商提供的服務水平報告樣本。
B. 估服務提供商的安全意識水平。
C. 求服務提供商遵守信息安全政策。
D. 查服務提供商的安全狀態。
查看答案
正確答案: B

提交後看答案

請提交您的電子郵件和WhatsApp以獲取問題的答案。

注意:請確保您的電子郵件 ID 和 Whatsapp 有效,以便您獲得正確的考試結果。

電子郵件:
WhatsApp/電話號碼: