Зарегистрироваться

Авторизоваться

забытый пароль

Забыли пароль? Пожалуйста, введите свой адрес электронной почты. Вы получите ссылку и создать новый пароль по электронной почте.

Добавить запись

Вы должны войти в систему, чтобы добавить запись .

Добавить вопрос

Вы должны авторизоваться, чтобы задать вопрос.

Авторизоваться

Зарегистрироваться

Добро пожаловать в Scholarsark.com! Ваша регистрация даст вам доступ к использованию больше возможностей этой платформы. Вы можете задавать вопросы, вносить свой вклад или дать ответы, просматривать профили других пользователей и многих других. Зарегистрироваться!

Экзамен по программе управления информационной безопасностью CISM

Экзамен по программе управления информационной безопасностью CISM

Цена: $59.99

Примеры вопросов

Q) Что из следующего является наиболее важным? Порядок контроля SIGNOFF при миграции системы обработки данных из тестовой среды в производственную среду.?

a) пользователь

б) безопасность

с) операции

d) База данных

е) Никто

Q) Перед третьей стороной для проведения атаки и теста на проникновение в отношении организации, это важнейшая мера, гарантирующая, что:

a) третья сторона проводит демонстрацию тестовой системы.

б) Цели и задачи четко определены.

с) технический персонал проинформирован о том, чего ожидать.

d) принимаются специальные резервные производственные серверы.

е) Никто

Q) Когда система ведомства по-прежнему не соответствует требованиям к информации о надежности пароля безопасности., это лучшая мера для

a) передать дело в комитет.

б) оценить влияние на количественную оценку риска.

с) изолировать систему от остальной сети.

d) запросить принятие обзора управления рисками.

е) Никто

Q) Что из перечисленного наиболее важно для успешного продвижения передового опыта управления безопасностью??

a) Безопасность ~~ POS = Метрики TRUNC

б) Безопасность ~~ POS = базовые показатели Trunc

с) поддержка управления ~~ POS = HEAD COMP

d) обучение

е) Никто

Около arkadmin

Оставьте ответ