712-50 EG-rådet Certified examen Training Kit från Nhiyam Firyal

Vendor Namn: Eccouncil Omdömen

Tentamen kod: 712-50 Omdömen

Exam Namn: EC-Council Certified CISO (CCISO)

Totalt Frågor med svar: 100 Omdömen

Försök med en DEMO innan du köper något Tentor produkt, Klicka nedan länk Omdömen

http://www.certsgrade.com/pdf/712-50 /News

Omdömen

Fråga: 1

Det primära målet för informationssäkerhet programutveckling bör vara: Omdömen

A. Minska effekterna av risken för verksamheten. Omdömen

B. Etablering strategiska inriktning med bunsiness kontinuitet krav Omdömen

C. Etablering Incident Response program. Omdömen

D. Identifiera och genomföra de bästa säkerhetslösningarna Omdömen

Svar:. Review, en

Fråga:

2 Review

Vilket av följande skulle vara bestämmas medan definiera strategier för riskhantering? Omdömen

A. Organisatoriska mål och risktolerans Omdömen

B. Bedömningskriterier risk

C. IT-arkitektur komplexitet Omdömen

D. Återhämtnings Enterprise katastrofplaner

Svar: Review, en

Fråga:

3 Omdömen

Vem i organisationen avgör tillgång till information

A. Rättslig

avdelning

B. Compliance officer

C. Data Ägare

D. Informationssäkerhet officer Omdömen

Svar:

C

Fråga:

4 Omdömen

Vilket av följande är en fördel av informationssäkerhet styrning

A. Förhör förtroendet för leverantörsrelationer. Omdömen

B. Ökar risken för beslut baserade på ofullständig information management. Omdömen

C. Direkt medverkan av företagsledningen för att utveckla kontrollprocesser Omdömen

D. Minskning av risken för civila och rättsligt ansvar Omdömen

Svar:

D

Fråga:

5 Omdömen

Vilket av följande är Den viktigaste fördelen med en effektiv säkerhetsstyrningsprocess? Omdömen

A. Minskning av skuld och totala risken för organisationen Omdömen

B. Bättre vendor management Omdömen

C. Minskning av säkerhetsöverträdelser

D. Ledande befattningshavare deltar i incidenthantering processen Omdömen

Svar: Review, en

Fråga:

6 Omdömen

Det första steget i upprättandet av en säkerhet styrning programmet är att

A. Göra en riskbedömning. Omdömen

B. Skaffa hög nivå sponsring. Omdömen

C. Genomföra en workshop för alla slutanvändare. Omdömen

D. Förbered en säkerhetsbudget Omdömen

Svar:. Omdömen B

Fråga:

7 Omdömen

Vilket av följande har störst påverkan på genomförandet av ett informationssäkerheten styrningsmodell? Omdömen

A. Organizational budget

B. Avståndet mellan fysiska platser

C. Antal anställda

D. Komplexitet av organisationsstruktur Omdömen

Svar:

D

Fråga:

8 Omdömen

Från ett informationssäkerheten perspektiv, information som inte längre stöder det huvudsakliga syftet med den verksamhet bör vara:

. bedömas av en affärs konsekvensanalys. Omdömen

B. skyddade enligt informationsklassning politiken. Omdömen

C. analyseras i dataägarpolicy. Omdömen

D. analyseras i enlighet med djurhållningspolitik Omdömen

Svar:

D

Fråga:

9 Omdömen

När briefing ledningen om inrättandet av ett styrprocessen, bör det viktigaste vara

A. informationssäkerhetsmått. Omdömen

B. kunskap som krävs för att analysera varje fråga. Omdömen

C. baslinje mot vilken statistik utvärderas. Omdömen

D. koppling till verksamhetsmål området Omdömen

Svar:. Omdömen D

Fråga:

10 Omdömen

Vilket av följande oftast faller inom omfattningen av ett informationssäkerhetsstyrning styrgrupp? Omdömen

A. Att godkänna tillgång till viktiga finansiella system

B. Utveckling av innehåll för program för säkerhetsmedvetenhet Omdömen

C. Intervjua kandidater för informationssäkerhet specialisttjänster

D. Prövning informationssäkerhet politik Omdömen

Svar:

D

Fråga:

11 Omdömen

En säkerhets professionell har befordrats till vara CISO av en organisation. Den första uppgiften är att skapa en säkerhetspolicy för denna organisation. Den CISO skapar och publicerar säkerhetspolitiken. Denna politik är dock ignoreras och inte verk konsekvent. Vilket av följande är den mest troliga orsaken till de politiska tillkortakommanden? Omdömen

A. Avsaknaden av en formell säkerhetsmedvetande program Omdömen

B. Avsaknaden av en formell säkerhetspolicy styrprocess Omdömen

C. Brist på formell definition av roller och ansvar Omdömen

D. Avsaknaden av en formell riskhanteringspolicy Omdömen

Svar:

B

Fråga:

12 Omdömen

Vilket av följande är MAIN anledning att följa en formell riskhanteringsprocess i en organisation som är värd och använder privat identifierbar information (PII) som en del av deras affärsmodeller och processer? Omdömen

A. Måste uppfylla brott upplysnings lagar Review

B. Behovet av att överföra riskerna med hosting PII uppgifter

C. Behovet av att bättre förstå riskerna med att använda PII uppgifter

D. Förvaltare ansvar för att skydda kreditkortsinformation

Svar:

C

Fråga:

13 Omdömen

larm, övervakning och livs cykel hantering av säkerhetsrelaterade händelser normalt hanteras av Omdömen

A. säkerhetshot och sårbarhetshantering process Omdömen

B. riskbedömning process Omdömen

C. riskhanteringsprocessen Omdömen

D. styrning, risk och efterlevnad verktyg

Svar: Review, en

Fråga:

14 Omdömen

En av de viktigaste målen för en Business Continuity Plan är till

A. Se till att alla infrastruktur och applikationer finns i händelse av en katastrof Omdömen

B. Tillåt alla tekniska först responders att förstå sina roller i händelse av en katastrof Omdömen

C. Ge steg för steg planerar att utvinna affärsprocesser i händelse av en katastrof

D. Tilldela ansvar till de tekniska team som ansvarar för återvinning av all data Omdömen

Svar:. Omdömen C

Fråga:

15 Omdömen

kreditkortsuppgifter, medicinska data och offentliga handlingar är alla exempel på:

A. Konfidentiell /Skyddad Information

B. Kroppsliga Information

C. Territoriella Information

D. Kommunikation Information

Svar: Review, en

Fråga:

16 Omdömen

Inrättandet av en formell ram för riskhantering och tillståndssystem program är viktigt. Det sista steget i tillståndssystemet processen är:

A. Kontakta Internetleverantören för en IP omfattning Omdömen

B. Att få tillstånd att använda systemet från företagsledningen Omdömen

C. Ändra standardlösenorden

D. Genomföra en slutlig skanning av live-system och mildra alla hög och medelstora nivå sårbarheter

Svar:

B

Fråga:

17

Den enskilt viktigaste faktorn för att göra när du utvecklar ditt säkerhetsprogram, politik och processer är:

A. Budgetering för oförutsedda uppgifter kompromisser Omdömen

B. Effektivisering Effektivitet Omdömen

C. Anpassning till affärsOmdömen

D. Etablering din myndighet som säkerhets Executive Omdömen

Svar:

C

Fråga:

18 Omdömen

En organisations informationssäkerhetspolicy är MEST betydelse eftersom Omdömen

A. kommunicerar ledningens åtagande att skydda informationsresurser Omdömen

B. Det är formellt erkänt av alla anställda och leverantörer Omdömen

C. den definierar en process för att uppfylla kraven Omdömen

D efterlevnad. det upprättas en ram för att skydda konfidentiell information

Svar: Review, en

Fråga:

19 Omdömen

utveckla effektiva säkerhetskontrollerna är en balans mellan

A. Risk Management och Operations

B. Företagskultur och jobb Förväntningarna

C. Verksamhet och förordningar

D. Teknik och Vendor Management Omdömen

Svar: Review, en

Fråga:

20 Omdömen

Vilket av följande anses vara den mest effektiva verktyget mot social ingenjörskonst? Omdömen

A. Anti-phishing verktyg

B. Anti-malware verktyg

C. Effektiv säkerhetsproblem Management Program Omdömen

D. Effektiv säkerhetsmedvetande program Omdömen

Svar:

D

Omdömen

Leverantör Namn: Eccouncil Omdömen

Tentamen kod: 712-50 Omdömen

Exam Namn: EC-Council Certified CISO (CCISO) Review

Totalt Frågor med svar: 100 Omdömen

Försök med en DEMO innan du köper något Tentor produkt, Klicka nedan länk Omdömen

http://www.certsgrade.com/pdf/712-50/