سجل الآن

تسجيل دخول

فقدت كلمة المرور

فقدت كلمة المرور الخاصة بك؟ الرجاء إدخال عنوان البريد الإلكتروني الخاص بك. ستتلقى رابطا وستنشئ كلمة مرور جديدة عبر البريد الإلكتروني.

أضف مقالة جديدة

‎يجب تسجيل الدخول لتستطيع أضافة مقالة .

أضف سؤال جديد

يجب عليك تسجيل الدخول لطرح سؤال.

تسجيل دخول

سجل الآن

مرحبا بكم في Scholarsark.com! سوف تسجيلك تمنح لك الوصول إلى استخدام المزيد من الميزات من هذا المنبر. يمكنك طرح الأسئلة, تقديم مساهمات أو تقديم إجابات, عرض لمحات من المستخدمين الآخرين، وغيرها الكثير. سجل الان!

امتحان برنامج إدارة أمن المعلومات CISM

امتحان برنامج إدارة أمن المعلومات CISM

السعر: $59.99

عينة الأسئلة

س) أي مما يلي هو أهم أمر تحكم SIGNOFF لنظام معالجة الترحيل من بيئة اختبار إلى بيئة إنتاج?

ا) المستعمل

ب) سلامة

ج) عمليات

د) قاعدة البيانات

البريد) لا شيء

س) قبل أن يقوم طرف ثالث بتنفيذ اختبار هجوم واختراق ضد التنظيم, إنه الإجراء الأكثر أهمية لضمان ذلك:

ا) يقدم طرف ثالث عرضًا توضيحيًا على نظام اختبار.

ب) الأهداف والغايات محددة بوضوح.

ج) تم إبلاغ الموظفين الفنيين بما يمكن توقعه.

د) يتم قبول خوادم إنتاج النسخ الاحتياطي الخاصة.

البريد) لا شيء

س) عندما يستمر نظام الأقسام في عدم الامتثال لمتطلبات معلومات قوة كلمة مرور الأمان, هذا هو أفضل مقياس ل

ا) إحالة الموضوع إلى اللجنة.

ب) تقييم التأثير على التقييم الكمي للمخاطر.

ج) عزل النظام عن باقي الشبكة.

د) لطلب اعتماد مراجعة إدارة المخاطر.

البريد) لا شيء

س) أي مما يلي هو الأكثر أهمية للترويج الناجح لأفضل ممارسات إدارة الأمان?

ا) الأمان ~~ POS = مقاييس TRUNC

ب) الأمان ~~ POS = اقتطاع خطوط الأساس

ج) دعم الإدارة ~~ POS = HEAD COMP

د) تدريب

البريد) لا شيء

عن arkadmin

‎إضافة تعليق