CISM Deutsch試験無料問題集「ISACA Certified Information Security Manager (CISM Deutsch Version) 認定」

Eine Organisation hat eine Risikoanalyse durchgeführt und dabei eine große Anzahl von Assets mit Schwachstellen geringer Auswirkung gefunden. Die NÄCHSTE Aktion des Informationssicherheitsmanagers sollte sein:

Eine Organisation hat vor Kurzem ein kleineres Unternehmen übernommen, das in einer anderen geografischen Region ansässig ist. Welche der folgenden Vorgehensweisen ist die BESTE, um Konflikte zwischen den Sicherheitsstandards der Mutterorganisation und den lokalen Vorschriften, die das übernommene Unternehmen betreffen, zu lösen?

Eine Geschäftsauswirkungsanalyse (Business Impact Analysis, BIA) sollte regelmäßig durchgeführt werden, VOR ALLEM aus folgenden Gründen:

Ein Incident-Response-Team wurde kürzlich mit einem unbekannten Cyber-Vorfall konfrontiert. Obwohl das Team das Problem lösen konnte, dauerte es sehr lange, bis es identifiziert war. Was ist der BESTE Weg, um sicherzustellen, dass ähnliche Vorfälle in Zukunft schneller identifiziert werden?

Wer sollte für die Durchsetzung der Zugriffsrechte auf Anwendungsdaten verantwortlich sein?

解説: (GoShiken メンバーにのみ表示されます)
Welchen der folgenden Pläne sollte eine Organisation umsetzen, um während einer Katastrophe betriebsfähig zu bleiben?

Ein IT-Sicherheitsmanager wurde darüber informiert, dass zwei leitende Angestellte ihre eigenen Privilegien im Buchhaltungssystem des Unternehmens unter Verletzung der Richtlinien erweitern können. Was ist der ERSTE Schritt, um dieses Problem zu beheben?

Ein Informationssicherheitsmanager möchte Anforderungen dokumentieren, die die Mindestsicherheitskontrollen für Benutzerarbeitsplätze detailliert beschreiben. Welche der folgenden Ressourcen wäre für diesen Zweck am GEEIGNETSTEN?

Bei der Zuweisung eines Risikoeigentümers besteht die wichtigste Überlegung darin, sicherzustellen, dass der Eigentümer über Folgendes verfügt:

Welche der folgenden Punkte muss ein Informationssicherheitsmanager am WICHTIGSTEN überprüfen, bevor er einen vollständigen Funktionskontinuitätstest durchführt?

Ein neuer Informationssicherheitsmanager stellt fest, dass die Organisation dazu neigt, kurzfristige Lösungen zur Problembehebung zu verwenden. Ressourcenzuweisung und -ausgaben werden nicht effektiv verfolgt und es gibt keine Garantie dafür, dass die Compliance-Anforderungen eingehalten werden. Was sollte ZUERST getan werden, um diesen Bottom-up-Ansatz zur Sicherheit umzukehren?

Welche der folgenden Möglichkeiten ermöglicht es den Mitarbeitern am BESTEN, Richtlinien zur Informationssicherheit zu akzeptieren?