712-50 EC-Council sertifisert eksamen Training Kit av Nhiyam Firyal

Vendor Navn: Eccouncil

Eksamen Kode: 712-50

Eksamen Navn: EC-Council sertifisert CISO (CCISO)

Totalt Spørsmål med svar: 100

Prøv en DEMO før du kjøper noen eksamener Product, Klikk Nedenfor Link

http://www.certsgrade.com/pdf/712-50 /


Spørsmål:

en

Det primære målet for informasjonssikkerhet program utvikling bør være:

A. Redusere virkningen av risiko for virksomheten.

B. Etablering av strategisk innretting med bunsiness kontinuitetskrav

C. Etablering Incident Response programmer.

D. Identifisere og implementere de beste sikkerhetsløsninger

Svar:.

A

Spørsmål:

2

Hvilke av følgende bør være bestemmes mens definere risikostyringsstrategier?

A. Organisatoriske mål og risikotoleranse

B. Risiko vurderingskriterier

C. IT-arkitektur kompleksiteten

D. Enterprise katastrofegjenoppretting planer

Svar:

A

Spørsmål:?

3

Hvem i organisasjonen bestemmer tilgang til informasjon

A. Juridisk avdeling

B. Compliance Officer

C. Behandlingsansvarlig

D. Informasjonssikkerhet offiser

Svar:

C

Spørsmål:

4

Hvilke av følgende er en fordel for informasjonssikkerhet styresett ?

A. Avhør tilliten i leverandørrelasjoner.

B. Øker risikoen for beslutninger basert på ufullstendig styringsinformasjon.

C. Direkte involvering av toppledelsen i å utvikle kontrollprosesser

D. Reduksjon av potensialet for sivile og juridiske ansvar

Svar:

D

Spørsmål:

5

Hvilke av følgende er Den viktigste fordelen med en effektiv sikkerhetsledelse prosessen?

A. Reduksjon av ansvar og samlet risiko for organisasjonen

B. Bedre leverandør ledelse

C. Reduksjon av sikkerhetsbrudd

D. Toppledelsen deltakelse i hendelsen respons prosessen

Svar:

A

Spørsmål:

6

Det første trinnet i å etablere en sikkerhetsstyring programmet er å?

A. Foreta en risikovurdering.

B. Skaff senior nivå sponsing.

C. Gjennomføre en workshop for alle sluttbrukere.

D. Forbered en sikkerhets budsjett

Svar:.

B

Spørsmål:

7

Hvilke av de følgende har størst innvirkning på gjennomføringen av en informasjonssikkerhet styringsmodell?

A. Organisasjons budsjett

B. Avstanden mellom fysiske steder

C. Antall ansatte

D. Kompleksiteten av organisasjonsstruktur

Svar:

D

Spørsmål:

8

Fra en informasjonssikkerhet perspektiv, informasjon som ikke lenger støtter det viktigste formålet med virksomheten skal være:

A. vurdert av en virksomhet konsekvensanalyse.

B. beskyttet under polisen informasjon klassifisering.

C. analysert under dataeierskapspolitikk.

D. analysert under oppbevaring politikk

Svar:

D

Spørsmål:

9

Når briefing toppledelsen på etablering av en styringsprosess, bør det viktigste aspektet være:

A. informasjonssikkerhet beregninger.

B. kunnskap som kreves for å analysere hver utgave.

C. baseline mot hvilke beregninger evalueres.

D. kobling til forretningsområdet mål

Svar:.

D

Spørsmål:

10

Hvilket alternativ faller mest innenfor rammen av en informasjonssikkerhet styring styringsgruppe?

A. Godkjenne tilgang til kritiske finansielle systemer

B. Utvikle innhold for sikkerhets bevissthet programmer

C. Intervjue kandidater til informasjonssikkerhet spesialiststillinger

D. Vetting informasjon sikkerhetspolicyer

Svar:

D

Spørsmål:

11

En sikkerhets profesjonell har blitt forfremmet til å være den CISO av en organisasjon. Den første oppgaven er å skape en sikkerhetspolicy for denne organisasjonen. Den CISO skaper og publiserer sikkerhetspolitikk. Denne politikken er imidlertid ignorert og ikke håndheves konsekvent. Hvilke av de følgende er den mest sannsynlige årsaken til de politiske manglene?

A. Mangel på en formell sikkerhetsbevissthet program

B. Mangel på en formell sikkerhetspolitiske styringsprosess

C. Manglende formell definisjon av roller og ansvar

D. Mangel på en formell risikostyringspolicy

Svar:

B

Spørsmål:

12

Hvilket av følgende er hoved grunn til å følge en formell risikostyringsprosess i en organisasjon som er vert og bruker privat identifiserbar informasjon (PII) som en del av sine forretningsmodeller og prosesser?

A. Trenger du å overholde brudd avsløring lover

B. Trenger du å overføre risiko knyttet til hosting PII data

C. Trenger du å bedre forstå risikoen forbundet med å bruke PII data

D. Tillitsforhold ansvar for å ivareta kredittkortinformasjon

Svar:

C

Spørsmål:

13

varsling, overvåking og livs syklus forvaltning av sikkerhetsrelaterte hendelser er vanligvis håndteres av

A. sikkerhetstrussel og sårbarhetsanalyse prosessen

B. risikovurderingsprosessen

C. risikostyringsprosessen

D. styresett, risiko og compliance verktøy

Svar:

A

Spørsmål:

14

En av de viktigste målene for en Business Continuity Plan er for bedriften

A. Sørg for all infrastruktur og applikasjoner er tilgjengelig i tilfelle en katastrofe

B. Tillat alle tekniske første-responders å forstå sine roller i tilfelle en katastrofe

C. Gi trinnvis planer om å gjenopprette forretningsprosesser i tilfelle en katastrofe

D. Tildele ansvar til de tekniske teamene ansvarlige for utvinning av alle data

Svar:.

C

Spørsmål:

15

kredittkortinformasjon, medisinske data, og regjeringen poster er alle eksempler på:

A. Konfidensiell /Beskyttet Informasjon

B. Kroppslig Informasjon

C. Territorial Informasjon

D. Kommunikasjon Informasjon

Svar:

A

Spørsmål:

16

Etablering av et formelt rammeverk for risikostyring og system autorisasjon program er viktig. Det siste trinnet i systemet godkjenningsprosessen er:

A. Kontakte Internet Service Provider for en IP omfang

B. Å få rett til å bruke systemet fra ledelsen

C. Endre standardpassordene

D. Gjennomføre en endelig skanning av levende system og dempe alle høy og middels nivå sårbarheter

Svar:

B

Spørsmål:

17

Den viktigste hensyn å ta når du utvikler din sikkerhet program, politikk og prosesser er:

A. Budsjettering for uforutsett data kompromisser

B. Effektivisering for effektivitet

C. Innretting med virksomheten

D. Etablere din autoritet som Security direktør

Svar:

C

Spørsmål:

18

En organisasjons Information Security Policy er av MEST betydning fordi

A. kommuniserer ledelsens forpliktelse til å beskytte informasjon ressurser

B. det er formelt anerkjent av alle ansatte og leverandører

C. den definerer en prosess for å oppfylle krav til samsvar

D. den etablerer et rammeverk for å beskytte konfidensiell informasjon

Svar:

A

Spørsmål:

19

Utvikling effektive sikkerhetskontrollene er en Balansen mellom:

A. Risk Management and Operations

B. Bedriftskultur og jobb Forventninger

C. Drift og forskrift

D. Teknologi og leverandørledelse

Svar:

A

Spørsmål:

20

Hvilke av de følgende regnes som den mest effektive verktøyet mot social engineering?

A. Anti-phishing verktøy

B. Anti-malware verktøy

C. Effektiv Security Sårbarhet Management Program

D. Effektiv Security bevissthet program

Svar:

D


Vendor Navn: Eccouncil

Eksamen Kode: 712-50

Eksamen Navn: EC-Council sertifisert CISO (CCISO)

Totalt Spørsmål med svar: 100

Prøv en DEMO før du kjøper noen eksamener Product, Klikk Nedenfor Link

http://www.certsgrade.com/pdf/712-50/