712-50 EC-Council Certified Training Kit esame da Nhiyam Firyal

Nome fornitore: ECCouncil codice

Esame: 712-50

Esame Nome: Certified CISO (CCISO) EC-Council

Totale domande con risposte: 100 |

Prova una demo prima di acquistare qualsiasi prodotto esami, Clicca qui sotto link

http://www.certsgrade.com/pdf/712-50 /


Domanda:

1

L'obiettivo primario per lo sviluppo del programma di sicurezza delle informazioni dovrebbe essere:

. Ridurre l'impatto del rischio per il business.

B. Stabilire allineamento strategico con requisiti di continuità bunsiness

C. Stabilire programmi di risposta agli incidenti.

D. Individuare e attuare le migliori soluzioni di sicurezza

Risposta:.

Un

Domanda: 2

Quale delle seguenti dovrebbe essere determinato definendo strategie di risk management?

. Obiettivi organizzativi e rischio di tolleranza

B. Criteri di valutazione del rischio

C. Architettura IT complessità

D.

Piani di impresa di disaster recovery

Risposta:

Un

Domanda: 3

Chi l'organizzazione determina l'accesso alle informazioni

A. UFFICIO LEGALE

B. Compliance officer

C. Dati Proprietario

D.

Informazioni security officer

Risposta:

C

Domanda: 4

Quale dei seguenti è un vantaggio della governance della sicurezza delle informazioni ?

. Mettere in discussione la fiducia nelle relazioni con i fornitori.

B. Aumentando il rischio di decisioni sulla base di informazioni di gestione incomplete.

C. Il coinvolgimento diretto del top management per lo sviluppo di processi di controllo

D. Riduzione del potenziale di responsabilità civile e legale

Risposta:

D

Domanda:

5

Quale dei seguenti è il vantaggio più importante di un processo di governance di sicurezza efficace?

. Riduzione della responsabilità e rischio complessivo per l'organizzazione

B. Una migliore gestione dei fornitori

C. Riduzione delle violazioni di sicurezza

D. La partecipazione dirigenti nel processo di risposta agli incidenti

Risposta:

Un

Domanda: 6

Il primo passo nella creazione di una programma di governo della sicurezza è quello?

. Condurre una valutazione del rischio.

B. Ottenere la sponsorizzazione alto livello.

C. Condurre un workshop per tutti gli utenti finali.

D. Preparare un budget per la sicurezza

Risposta:.

B

Domanda: Pagina 7

Quale dei seguenti è il maggiore impatto su l'implementazione di un modello di governance della sicurezza delle informazioni?

. Organizzativo

bilancio

B. Distanza tra luoghi fisici

C. Numero di dipendenti

D. Complessità della struttura organizzativa

Risposta:

D

Domanda:

8

Dal punto di vista della sicurezza delle informazioni, informazioni che non sono più sostiene l'obiettivo principale del business dovrebbe essere:

. valutati da un'analisi di impatto sul business.

B. protetta nel quadro della politica di classificazione dell'informazione.

C. analizzata nel quadro della politica di proprietà dei dati.

D. analizzata nel quadro della politica di conservazione

Risposta:

D

Domanda:

9

Quando il briefing dirigenti sulla creazione di un processo di governance, l'aspetto più importante dovrebbe essere:

. metriche di sicurezza delle informazioni.

B. conoscenze necessarie per analizzare ogni problema.

C. partenza rispetto alla quale vengono valutati i parametri.

D. collegamento con gli obiettivi di business dell'area

Risposta:.

D

Domanda: 10

Quale delle seguenti più comunemente rientra la portata di un comitato direttivo di governance della sicurezza delle informazioni?

. Approvazione accesso ai sistemi finanziari critici

B. Sviluppo di contenuti per programmi di sensibilizzazione alla sicurezza

C. Candidati intervistando per posizioni specialistiche di sicurezza informatica

D. Vagliare politiche di sicurezza

Risposta:

D

Domanda:

11

Un professionista della sicurezza è stato promosso per essere il CISO di un'organizzazione. Il primo compito è quello di creare una politica di sicurezza per questa organizzazione. Il CISO crea e pubblica la politica di sicurezza. Questa politica però, viene ignorato e non applicate in modo coerente. Quale dei seguenti è il motivo più probabile per le carenze di politica?

. La mancanza di un programma formale di consapevolezza della sicurezza

B. La mancanza di una politica di sicurezza formale processo di governance

C. La mancanza di definizione formale dei ruoli e delle responsabilità

D. La mancanza di una politica di gestione dei rischi formale

Risposta:

B

Domanda:

12

Quale dei seguenti è il principale motivo per seguire un processo formale di gestione del rischio in un'organizzazione che ospita e utilizza le informazioni privatamente identificabili (PII) come parte dei loro modelli e processi di business?

. Necessità di rispettare le leggi di divulgazione violazione

B. Necessità di trasferire i rischi connessi con l'hosting dei dati PII

C. Bisogno di capire meglio i rischi associati con l'utilizzo di dati PII

D. Responsabilità fiduciaria per salvaguardare le informazioni della carta di credito

Risposta:

C

Domanda:

13

L'avviso, il monitoraggio e la vita gestione del ciclo di eventi relativi alla sicurezza è in genere gestita dal

. minaccia per la sicurezza e la gestione delle vulnerabilità processo

B. valutazione del rischio processo

C. gestione dei rischi di processo

D. strumenti di governance, rischio e conformità

Risposta:

Un

Domanda:

14

Uno degli obiettivi principali di un Business Continuity Plan è quello di

. Assicurarsi che tutte le infrastrutture e le applicazioni sono disponibili in caso di un disastro

B. Consentire a tutti prima-responder tecnici per capire il loro ruolo in caso di un disastro

C. Fornire passo dopo passo prevede di recuperare i processi di business in caso di un disastro

D. Assegnare le responsabilità ai team tecnici responsabili del recupero di tutti i dati

Risposta:.

C

Domanda:

15

carta di credito, dati medici, e di governo record sono tutti esempi di:

A. Informazioni riservate /Protetta

B. Bodily Informazioni

C. Informativo Territoriale

D. Comunicazioni Informazioni

Risposta:

Un

Domanda:

16

L'istituzione di un programma di autorizzazione di gestione dei rischi e del sistema formale è essenziale. L'ultima fase del processo di autorizzazione di sistema è:

. Contattare il provider di servizi Internet per un ambito IP

B. Ottenere il potere di utilizzare il sistema di gestione esecutivo

C. Cambiare le password predefinite

D. Condurre una scansione finale del sistema live e mitigare tutte le vulnerabilità di livello alto e medio

Risposta:

B

Domanda:

17

Il singolo considerazione più importante da fare quando si sviluppa il programma di sicurezza, le politiche, ei processi è:

. Bilancio per dati imprevisto compromette

B. Razionalizzazione per l'efficienza

C. L'allineamento con il business

D. Stabilire la vostra autorità come l'esecutivo di sicurezza

Risposta:

C

Domanda:

18

Politica Information Security di un'organizzazione è di PIÙ importanza perché

. comunica l'impegno del management per proteggere le risorse informative

B. è formalmente riconosciuta da tutti i dipendenti e fornitori

C. definisce un processo per soddisfare i requisiti di conformità

D. che istituisce un quadro per la protezione delle informazioni riservate

Risposta:

Un

Domanda:

19

Lo sviluppo di controlli di sicurezza efficaci è un equilibrio tra:

. Risk Management e Operations

B. Cultura d'impresa e di lavoro aspettative

C. Operazioni e Regolamenti

D. Tecnologia e Vendor Management

Risposta:

Un

Domanda:

20

Quale è considerato lo strumento più efficace la seguente contro il social engineering?

. Strumenti anti-phishing

B. Strumenti anti-malware

C. Vulnerabilità di sicurezza efficace programma di gestione

D. Efficace programma di sensibilizzazione alla sicurezza

Risposta:

D


Nome fornitore: ECCouncil codice

Esame: 712-50

Esame Nome: EC-Council Certified CISO (CCISO)

Totale domande con risposte: 100 |

Prova una demo prima di acquistare qualsiasi prodotto esami, Clicca qui sotto link

http://www.certsgrade.com/pdf/712-50/