712-50 EC-Council Training Kit Examen Certificado por Nhiyam Firyal

Nombre del proveedor: ECCouncil código

Examen: 712-50

Nombre del examen: Certificado CISO (CCISO) EC-Council

Preguntas con respuestas totales: 100

Pruebe una demo antes de comprar cualquier producto Exámenes, Haga clic abajo Enlace

http://www.certsgrade.com/pdf/712-50 /


Pregunta:

1 |

El objetivo principal para el desarrollo del programa de seguridad de información debe ser:

A. Reducir el impacto de los riesgos para el negocio.

B. El establecimiento de la alineación estratégica con los requisitos de continuidad bunsiness

C. El establecimiento de programas de respuesta a incidentes.

D. Identificar e implementar las mejores soluciones de seguridad

Respuesta:.

Un

Pregunta: página 2

¿Cuál de los siguientes debe ser determinado, mientras la definición de estrategias de gestión de riesgos?

A. Objetivos organizacionales y tolerancia al riesgo

B. Criterios de evaluación de riesgo

C. Arquitectura de la complejidad de TI

D. Planes de recuperación de desastres para empresas

Respuesta:

Un

Pregunta: página 3

¿Quién en la organización determina el acceso a la información

A. Departamento Legal

B. Oficial de cumplimiento

C. Datos dueño

D. Oficial de seguridad de la información

Respuesta:

C

Pregunta: página 4

¿Cuál de los siguientes es un beneficio de la gobernanza de la seguridad de información

A. El cuestionamiento de la confianza en las relaciones con los proveedores.

B. El aumento del riesgo de decisiones basadas en información de gestión incompleta.

C. La participación directa de la alta dirección en el desarrollo de los procesos de control

D. Reducción del potencial de civil y legal de responsabilidad

Respuesta:

D

Pregunta: página 5

¿Cuál de los siguientes es El beneficio más importante de un proceso de gobernanza de la seguridad eficaz?

A. Reducción de la responsabilidad y el riesgo general de la organización

B. Mejor gestión de proveedores

C. La reducción de las brechas de seguridad

D. Participación alta dirección en el proceso de respuesta a incidentes

Respuesta:

Un

Pregunta: página 6

El primer paso para establecer un programa de gobernanza de la seguridad es?

A. Llevar a cabo una evaluación de riesgos.

B. Obtener el patrocinio de nivel superior.

C. Llevar a cabo un taller para todos los usuarios finales.

D. Preparar un presupuesto de seguridad

Respuesta:. De B

Pregunta:

7

¿Cuál de los siguientes tiene el impacto más grande en la la aplicación del modelo de gestión de seguridad de información?

una A. Presupuesto de la organización

B. Distancia entre ubicaciones físicas

C. Número de empleados

D. La complejidad de la estructura organizativa

Respuesta

: D

Pregunta:

8

Desde una perspectiva de seguridad de la información, información que ya no apoya el objetivo principal de la empresa debe ser:

A. evaluado por un análisis de impacto en el negocio.

B. protegidos por la política de clasificación de la información.

C. analizados bajo la política de propiedad de los datos.

D. analizados bajo la política de retención

Respuesta:

D

Pregunta:

9

Al informar la alta dirección en la creación de un proceso de gobernanza, el aspecto más importante debe ser:

A. métricas de seguridad de información.

B. conocimientos necesarios para analizar cada tema.

C. base sobre la cual se evalúan las métricas.

D. vinculación con los objetivos del área de negocio

Respuesta:.

D

Pregunta:

10

¿Cuál de los siguientes más comúnmente se encuentra dentro el alcance de un comité directivo gobernabilidad seguridad de la información?

A. Aprobar el acceso a los sistemas financieros críticos

B. El desarrollo de contenidos para programas de concientización de seguridad

C. Entrevistar a los candidatos para puestos de especialistas de seguridad informática

D. Vetar las políticas de seguridad de información

Respuesta:

D

Pregunta:

11

Un profesional de la seguridad ha sido promovido para ser el CISO de una organización. La primera tarea es crear una política de seguridad para esta organización. El CISO crea y publica la política de seguridad. Esta política, sin embargo, se ignora y no se aplican consistentemente. ¿Cuál de las siguientes es la razón más probable para las deficiencias de política?

A. La falta de un programa formal de concienciación sobre seguridad

B. La falta de un proceso de gobernanza de la política de seguridad formal

C. La falta de definición formal de las funciones y responsabilidades

D. La falta de una política de gestión de riesgos formal

Respuesta: de B

Pregunta:

12

¿Cuál de las siguientes es la PRINCIPAL razón para seguir un proceso formal de gestión de riesgos en una organización que recibe y utiliza la información privada identificable (PII), como parte de sus modelos y procesos de negocio?

A. Necesidad de cumplir con las leyes de divulgación incumplimiento

B. Necesidad de transferir el riesgo asociado con el hosting de datos PII

C. Necesitamos entender mejor el riesgo asociado con el uso de los datos PII

D. Responsabilidad fiduciaria para salvaguardar la información de tarjeta de crédito

Respuesta:

C

Pregunta: página 13

La alerta, el seguimiento y la vida la gestión del ciclo de los eventos relacionados con la seguridad por lo general está a cargo de

A. amenaza a la seguridad y la gestión de la vulnerabilidad proceso

B. evaluación de procesos

C riesgo. gestión de procesos

D riesgo. herramientas de gobernanza, riesgo y cumplimiento

Respuesta:

Un

Pregunta:

14

Uno de los objetivos principales de un Plan de Continuidad de Negocio es

A. Asegurar toda la infraestructura y las aplicaciones están disponibles en el caso de un desastre

B. Permitir que todos los primeros respondedores técnicos para comprender su papel en el caso de un desastre

C. Proporcionar paso a paso planea recuperar los procesos de negocio en el caso de un desastre

D. Asignar responsabilidades a los equipos técnicos responsables de la recuperación de todos los datos

Respuesta:.

C

Pregunta:

15

información de tarjetas de crédito, datos médicos y gubernamentales registros son ejemplos de:

A. Confidencial /Información Protegida

B. Corporales Información

C. Información Territorial

D. Comunicaciones Información

Respuesta:

Un

Pregunta:

16

El establecimiento de un programa de autorización marco de gestión de riesgos formal y el sistema es esencial. El último paso del proceso de autorización del sistema es:

A. Ponerse en contacto con el proveedor de servicios Internet para un ámbito IP

B. Conseguir autoridad para operar el sistema de gestión ejecutiva

C. Cambio de las contraseñas predeterminadas

D. La realización de una exploración final del sistema en vivo y la mitigación de todas las vulnerabilidades de alto y medio nivel

Respuesta: de B

Pregunta:

17

La consideración más importante para hacer que el desarrollo de su programa de seguridad, políticas y procesos es:

A. Presupuesto para datos imprevisto compromete

B. La racionalización de la eficiencia

C. La alineación con el negocio

D. El establecimiento de su autoridad como el Ejecutivo de Seguridad

Respuesta:

C

Pregunta:

18

Política de Seguridad de la Información de una organización es de MÁS importancia debido

A. se comunica el compromiso de la administración para la protección de los recursos de información

B. se reconoce formalmente por todos los empleados y proveedores

C. se define un proceso para satisfacer los requisitos de cumplimiento

D. que establece un marco para proteger la información confidencial

Respuesta:

Un

Pregunta: página 19

El desarrollo de los controles de seguridad eficaces es un equilibrio entre:

A. Gestión de Riesgos y Operaciones

B. Cultura Corporativa y de empleo Expectativas

C. Operaciones y Regulaciones

D. Tecnología y Gestión de proveedores

Respuesta:

Un

Pregunta:

20

¿Cuál de que se considera el instrumento más eficaz la siguiente contra la ingeniería social?

A. Herramientas anti-phishing

B. Herramientas anti-malware

C. Vulnerabilidad de seguridad eficaz Programa de Gestión

D. Programa efectivo conciencia Seguridad

Respuesta:

D


Nombre del proveedor: ECCouncil código

Examen: 712-50

Nombre del examen: Certificado CISO EC-Council (CCISO)

Preguntas con respuestas totales: 100

Pruebe una demo antes de comprar cualquier producto Exámenes, Haga clic abajo Enlace

http://www.certsgrade.com/pdf/712-50/