不想錯過任何事?

通過認證考試的技巧

最新考試新聞和折扣資訊

由我們的專家策劃和更新

是的,請向我發送時事通訊

有效準備 CISM 考試問題,註冊信息安全經理 | SPOTO

利用 SPOTO 的綜合資源,高效備考註冊信息安全管理員 (CISM)。我們精心策劃的考試試題涵蓋所有關鍵主題,包括信息安全治理、風險管理、事件管理和法規遵從。訪問各種備考工具,包括樣題和模擬考試,以加強您的理解並增強您的信心。告別不可靠的信息來源,使用 SPOTO 進行值得信賴的考試練習。利用我們的考試模擬器複製考試環境,有效完善您的考試策略。無論您需要考試材料還是在線試題,SPOTO 都能爲您提供成功所需的重要資源。今天就通過我們的免費測試開始您的備考之旅,確保您爲通過 CISM 考試做好充分準備。
參加其他線上考試

問題 #1
進行風險評估最有效:
A. 在安全計劃制定之初。
B. 持續不斷。
C. 在制定安全計劃的業務案例時。
D. 在業務變革過程中。
查看答案
正確答案: C
問題 #2
組織在實施信息安全治理計劃時,其董事會應負責
A. 起草信息安全政策
B. 審查培訓和提高認識計劃
C. 確定計劃的戰略方向
D. 合規審計
查看答案
正確答案: C
問題 #3
以下哪些設備應放置在非軍事區(DMZ)內?
A. 絡交換機
B. 絡服務器
C. 據庫服務器
D. 件/打印服務器
查看答案
正確答案: C
問題 #4
BEST 可以通過以下方法預防成功的社交工程攻擊:
A. 就業前篩選。
B. 密切監控用戶的訪問模式。
C. 定期提高認識培訓。
D. 高效的終止程序。
查看答案
正確答案: B
問題 #5
在應對重大安全事件時,首要任務是
A. 文件。
B. 監測。
C. 修復。
D. 遏制。
查看答案
正確答案: A
問題 #6
在聘請第三方顧問進行攻擊和滲透測試時,以下哪項是最重要的操作?
A. 求提供將使用的軟件清單
B. 信息技術人員提供明確的指導
C. 切監控入侵檢測系統 (IDS) 和防火牆日誌
D. 定明確的交戰規則
查看答案
正確答案: A
問題 #7
哪種資源能最有效地防止物理訪問尾隨/小豬背人?
A. 片鑰匙門鎖
B. 片識別
C. 高認識培訓
D. 物識別掃描儀
查看答案
正確答案: A
問題 #8
新聘用的信息安全經理在審查現有的安全投資計劃時,最有可能關注的是該計劃:
A. 完全基於對現有 IT 系統安全威脅和漏洞的審查
B. 確定實施工作可能對業務流程產生的潛在影響
C. 側重於遵守共同的國際安全標準
D. 概述了實施信息技術的成本,而不是提供細節
查看答案
正確答案: C
問題 #9
爲確保所有信息安全程序切實可行、準確無誤,在設計這些程序時應讓以下人員參 與其中:.....:
A. 最終用戶。
B.
C.
查看答案
正確答案: A
問題 #10
以下哪項是減少不必要的重複合規活動的最佳方法?
A. 動化控制
B. 制程序記錄
C. 合保障工作
D. 規要求的標準化
查看答案
正確答案: C
問題 #11
作爲國際擴張計劃的一部分,某組織收購了位於另一司法管轄區的一家公司。以下哪項是維護有效信息安全計劃的最佳方法?
A. 保將信息安全納入任何變更控制工作中
B. 併兩個信息安全計劃,建立連續性
C. 定可能影響信息安全戰略的新因素
D. 被收購公司實施當前的信息安全計劃
查看答案
正確答案: D
問題 #12
以下哪種技術可確保通過互聯網連接企業內部網絡的個人不是僞裝成授權用戶的入侵者?
A. 侵檢測系統(IDS)
B. P 地址數據包過濾
C. 因素認證
D. 入式數字籤名
查看答案
正確答案: C
問題 #13
安全政策應與以下方面保持最密切的一致:
A. 行業最佳做法。
B. 組織需求。
C. 普遍接受的標準。
D. 當地法律法規。
查看答案
正確答案: A
問題 #14
安全意識的首要目標是:
A. 確保了解安全策略。
B. 影響員工行爲。
C. 確保遵守法律法規
D. 通知對不遵守行爲採取的行動。
查看答案
正確答案: C
問題 #15
在組織採用新興技術時,以下哪項是建立既定信息安全治理框架的主要優勢?
A. 制定一項新興技術戰略。
B. 立有效的安全風險管理流程
C. 終用戶對新興技術的接受程度已經確定。
D. 本效益分析過程更容易進行。
查看答案
正確答案: A
問題 #16
以下哪項是交叉培訓的風險?
A. 加對一名員工的依賴
B. 助於繼任規劃
C. 名員工可能知道系統的所有部分
D. 助於實現業務連續性
查看答案
正確答案: D
問題 #17
以下哪種方法最適合保護打開機密文件的密碼?
A. 送路徑追蹤
B. 向查找翻譯
C. 外信道
D. 字籤名
查看答案
正確答案: B
問題 #18
BEST 可以通過以下方式確保客戶安全使用電子商務應用程序:
A. 數據加密。
B. 數字籤名。
C. 強密碼。
D. 雙因素身份驗證。
查看答案
正確答案: B
問題 #19
以下哪項是基於籤名的入侵檢測系統的固有弱點?
A. 報率較高
B. 錯過新的攻擊方法
C. 錯過長時間的探測
D. 擊配置文件很容易被欺騙
查看答案
正確答案: B
問題 #20
07.在收集可採納的證據時,以下哪項是最重要的要求?
A. 要了解
B. 盡職調查
C. 存審計日誌
D. 管鏈
查看答案
正確答案: d
問題 #21
以下哪項是桌面檢查業務連續性計劃 (BCP) 的主要優勢?
A. 估備份硬件的可用性和兼容性
B. 許管理層和信息技術部門更多地參與
C. 保就注意到的問題開展適當的後續工作
D. 供一種低成本的方法來評估 BCP 的完整性
查看答案
正確答案: D
問題 #22
以下哪項對成功推廣良好的安全管理做法最爲重要?
A. 全指標
B. 全基線
C. 理支持
D. 期培訓
查看答案
正確答案: D
問題 #23
合同標書採用數字籤名和電子郵寄方式。使用數字籤名的主要好處是:
A. 投標和籤名可以從一份文件複製到另一份文件
B. 即使密鑰泄露,也無法僞造投標書
C. 即使不使用加密,也可對籤名進行驗證
D. 投標書如有任何塗改,籤字無效
查看答案
正確答案: C
問題 #24
一家數據託管機構的數據中心爲大量地理位置分散的客戶提供服務器、應用程序和數據。以下哪種策略是爲該機構制定物理訪問控制政策的最佳方法?
A. 計單點登錄或聯合訪問
B. 行風險評估,確定安全風險和緩解控制措施
C. 每個系統和應用程序制定訪問控制要求
D. 查客戶的安全政策
查看答案
正確答案: B
問題 #25
一臺關鍵設備在交付時附帶了單個用戶和密碼,多個用戶需要共享密碼才能訪問該設備。信息安全經理的任務是確保對設備的所有訪問都經過授權。以下哪種方法最有效?
A. 過需要充分驗證的獨立設備啓用訪問權限
B. 施手動程序,要求每次使用後都更改密碼
C. 求供應商添加多個用戶 ID
D. 析日誌以檢測未經授權的訪問
查看答案
正確答案: A
問題 #26
在整個企業內使用加密技術的成文標準/程序應首先:
A. 界定應使用加密技術的情況。
B. 定義加密算法和密鑰長度。
C. 描述加密密鑰的處理程序。
D. 建立加密解決方案的使用。
查看答案
正確答案: B
問題 #27
以下哪項通常用於確保在互聯網上傳輸的信息是真實的,並且確實是由指定的發件人傳輸的?
A. 物識別認證
B. 入式隱寫術
C. 因素認證嵌入式數字籤名
D.
查看答案
正確答案: C
問題 #28
01.與信息技術相關的風險管理活動在以下情況下最爲有效
A. 視爲一個獨立的過程
B. 信息技術部門進行
C. 傳達給所有員工
D. 融入業務流程
查看答案
正確答案: d
問題 #29
以下哪項是最有效的防範措施?
A. 保對代碼審查和發布管理進行適當控制
B. 置一個代理,跨平臺運行病毒掃描程序
C. 施控制措施,持續監控中間件交易
D. 生產操作系統中應用最新的補丁程序
查看答案
正確答案: B
問題 #30
以下哪項對信息安全經理定期向高級管理層報告最爲重要?
A. 透測試結果
B. 計報告
C. 補救風險的影響
D. 脅分析報告
查看答案
正確答案: C
問題 #31
內聯網服務器一般應放置在:
A. 內部網絡。
B. 防火牆服務器。
C. 外部路由器。
D. 主域控制器。
查看答案
正確答案: C
問題 #32
以下哪項是創建防火牆策略的初始步驟?
A. 保應用程序安全的方法的成本效益分析
B. 定可從外部訪問的網絡應用程序
C. 別與外部訪問的網絡應用程序相關的漏洞
D. 建應用流量矩陣,顯示保護方法
查看答案
正確答案: B
問題 #33
以下哪項最適合董事會層面的信息安全治理活動?
A. 立安全和連續性所有權
B. 對事件制定 "假設 "情景
C. 定安全基線措施
D. 安全納入工作績效考核
查看答案
正確答案: B
問題 #34
以下哪項是驗證所有關鍵生產服務器使用最新病毒籤名文件的最佳方法?
A. 證籤名文件最後一次推送的日期
B. 用最近發現的良性病毒檢測其是否被隔離
C. 究最新的籤名文件並與控制臺進行比較
D. 查服務器樣本,確保籤名文件是最新的
查看答案
正確答案: A
問題 #35
以下哪項提供了確保程序與信息安全政策要求正確一致的聯繫?
A. 準
B. 導方針
C. 全度量D
查看答案
正確答案: C
問題 #36
以下哪項與業務連續性計劃關係最爲密切?
A. 認有詳細的技術恢復計劃
B. 期測試網絡冗餘
C. 季度更新熱站點設備配置
D. 關鍵功能制定恢復時間目標(RTO
查看答案
正確答案: B
問題 #37
以下哪項對安全舉措的戰略調整最爲有效?
A. IT 部門內部成立一個安全指導委員會。
B. 期更新關鍵信息安全政策。
C. 業領導參與信息安全決策。
D. 策是根據業務部門經理的意見制定的。
查看答案
正確答案: B
問題 #38
以下哪項是進行滲透測試時的主要關注點?
A. 據挖掘
B. 絡映射
C. 侵檢測系統(IDS)
D. 戶數據
查看答案
正確答案: C
問題 #39
半年一次的災難恢復測試已經完成。在總結經驗教訓階段討論的下列問題中,哪個最值得關注?
A. 於恢復的服務器沒有最新的安全補丁
B. 用測試由系統管理員完成
C. 報告,恢復期間網絡性能不佳
D. R 子網的 DNS 表中未列出一些已恢復的系統
查看答案
正確答案: D
問題 #40
在欺詐調查期間要求提供電子存儲信息時,應首先考慮以下哪項?
A. 配獲取數據的責任
B. 位數據並保持數據的完整性
C. 建符合法證要求的圖像
D. 所有受影響各方發出訴訟擱置通知
查看答案
正確答案: B
問題 #41
以下哪項最能幫助信息安全經理確定組織信息安全戰略的全面性?
A. 務影響分析
B. 織風險偏好
C. 立安全審計
D. 全風險評估
查看答案
正確答案: B
問題 #42
能力計劃的實施將防止
A. 分布式拒絕服務攻擊導致文件系統超載
B. 定期安全維護時的系統停機時間
C. 利用緩衝區容量漏洞造成的軟件故障
D. 硬件資源不足導致的應用程序故障
查看答案
正確答案: A
問題 #43
04.可監控從組織內部到外部的異常服務器通信,以便: 1:
A. 錄高級持續性威脅的蹤跡
B. 評估服務器運行過程的恢復能力
C. 證入侵檢測系統的有效性
D. 持電子商務中的不可抵賴框架
查看答案
正確答案: a
問題 #44
實施身份驗證令牌的業務優勢在於:
A. 提供不可抵賴性
B. 降低總體成本
C. 提高訪問安全性
D. 減少行政工作量
查看答案
正確答案: C
問題 #45
以下哪項對信息安全的風險最大?
A. 天對所有服務器進行病毒籤名檔更新
B. 五個工作日內審查安全訪問日誌
C. 要補丁在發布後 24 小時內應用
D. 五個工作日內調查安全事件
查看答案
正確答案: C
問題 #46
08.A 公司是一家雲服務提供商,正在收購 B 公司,以便通過在其雲服務中採用 B 公司的技術獲得新的利益。以下哪項應是 A 公司信息安全經理的首要關注點?
A. A 公司安全政策保持一致的成本
B. 公司的組織結構
C. 公司的安全政策
D. 公司的安全架構
查看答案
正確答案: c
問題 #47
使用多種方法傳播的攻擊應進行分類:
A. 每次接觸
B. 取決於傳播方法
C. 對業務影響的潛在程度最高
D. 對每種影響使用多種分類
查看答案
正確答案: C
問題 #48
在制定安全標準時,最適合納入以下哪項內容?
A. 可證問責制
B. 息技術資產的可接受使用
C. 操作系統要求
D. 存管理
查看答案
正確答案: A
問題 #49
某組織通過外聯網基礎設施向其供應鏈合作夥伴和客戶提供信息。審查防火牆安全架構的 IS 審計員最關注以下哪項?
A. 火牆的用戶身份驗證和遠程管理已採用安全套接字層(SSL)。
B. 據不斷變化的要求更新防火牆策略。
C. 入站流量會被阻止,除非流量類型和連接已獲得特別許可。
D. 火牆安裝在商業操作系統之上,具有所有安裝選項。
查看答案
正確答案: D
問題 #50
以下哪些人員是信息安全指導委員會成員中最重要的人員?
A. 接向首席信息官報告
B. 息技術管理層和主要業務流程負責人
C. 終用戶和 IT 專業人員的橫截面
D. 部審計和公司法律部門
查看答案
正確答案: C

提交後看答案

請提交您的電子郵件和WhatsApp以獲取問題的答案。

注意:請確保您的電子郵件 ID 和 Whatsapp 有效,以便您獲得正確的考試結果。

電子郵件:
WhatsApp/電話號碼: