cism吧
关注: 65 贴子: 669

CISM国际注册信息安全经理

  • 目录:
  • 其他生活话题
  • 2
    侧重管理的 CISM 认证旨在推广国际安全实务,并对管理、设计、监督和评估企业信息安全的个人进行认证。 五 (5) 年以上(含)信息安全管理工作经验。最长可抵减二 (2) 年。 领域 1— 信息安全治理 (24%) 领域 2— 信息风险管理与合规性 (33%) 领域 3— 信息安全计划开发与管理 (25%) 领域 4— 信息安全事故管理 (18%)
  • 0
    xkw2019 2021-08
    xkw2019 8-16
  • 0
    cisp对标cisp-pte cisp系列证书为目前国内信息安全行业的最为权威的证书没有之一。 cisp-pte是cisp体系下的渗透测试技术方向的认证 CISP认证 注册信息安全专业人员-CISP认证,是国家对信息安全人员资质的最高认可,具备保障信息系统安全的专业资质,经中国信息安全测评中心实施注册。 CISP-PTE认证 注册信息安全专业人员攻防领域(CISP-PTE)培训是由中国信息安全测评中心统一管理和规范的信息安全专业培训,是目前国内最为主流及被业界认可的专业攻防领
    xkw2019 1-13
  • 0
    马德我酸了!现在隐私安全工资这么高!! 别问 问我就是柠檬精 先不急着酸,来给各位顺道科普一下这三个证书是什么玩意儿。 CIPT证书,IAPP国际隐私专业协会认证的隐私技术人才证书,程序员们强烈推荐去考!! CIPM证书,IAPP认证的隐私管理人才证书,干嘛的呢,就是指定隐私条例,管理隐私相关的工作,很适合要做首席隐私官那种想当管理者的人拥有。 CIPP证书,IAPP认证的隐私专业人才,说白了有了它就可以直接证明你就是精通隐私法律调例还
    码农丙 1-11
  • 0
    国际IT业热门认证之三:S+,cissp,cisa Security+ 【权威】此认证是一种中立第三方认证,其发证机构为美国计算机行业协会CompTIA;是和CISSP、CISA等共同包含在内的国际IT业热门认证之一,和CISSP偏重信息安全管理相比,Security+认证更偏重信息安全技术和操作, Security+ 认证考试包括选择题和实践题 (要求您在模拟环境下进行实践)。通过该认证证明了您具备网络安全,合规性和操作安全,威胁和漏洞,应用程序、数据和主机安全,访问控制和身份管理以
    xkw2019 1-9
  • 0
    1、CISP证书含金量 CISP,国家注册信息安全专业人员,由中国信息安全测评中心认证,是国内目前唯一且最高的信息安全认证! 2、为什么要持有CISP证书? a. 目前国家在大力主推CISP,多次发文对政府机关及企业进行CISP培训; b. 在信息安全项目中,尤其是政府项目,有明确规定投标单位需具备多名CISP人员; c. 企业申请信息安全服务资质或是风险评估服务机构必须具备至少2-4名CISP人员; d. 个人具备CISP证书后一般都会加薪或是升职。 3、持有CISP证书能
    xkw2019 1-2
  • 0
    2019年底盘点之支付宝——爱吃提拉米苏的许老师:通过养鸡捐助解锁了700颗爱心,没办法,家底不厚啊,说明我充分践行用支付宝买买买的原则。。在起早不贪黑地顶着好友笑骂的基础上偷能量,连偷带产地达到了200kg。。欢迎大家来“觊觎”我家支付宝的能量QQ2752521568,大家一起早睡早起身体好。。对了还有信息安全方面的镀金,2020,加油!
    xkw2019 12-31
  • 0
    CISP根据实际岗位工作需要,CISP分为三类,分别是“注册信息安全工程师”,英文为Certified Information Security Engineer(简称CISE); “注册信息安全管理人员”, 英文为Certified Information Security Officer(简称CISO),“注册信息安全审核员” 英文为Certified Information Security Auditor(简称CISA)。 其中CISE主要从事信息安全技术开发服务工程建设等工作,CISO从事信息安全管理等相关工作,CISA从事信息系统的安全性审核或评估等工作(一般都考国际性的CISA居多)。 这三类注
    xkw2019 12-30
  • 0
    在让下列哪一种故障失效管理方法将系统置于比较高层次的安全状态? A. 故障开放 B. 故障减轻 C. 故障保护 D. 故障清除
  • 0
    【CISM在职场】 超过8,600名CISM持证人员担任安全总监、经理、咨询师以及相关职务 超过3,500名CISM持证者担任IT总监、经理、咨询师及相关职务 超过3,200名CISM持证人员从事IT运营部门或合规部门的管理、咨询或相关职业 超过2,500名CISM持证者担任审计总监、经理、咨询师及相关职务 超过2,500名CISM持证者担任首席信息官、首席信息安全官、或合规、风险等部门领导 超过700人是企业的首席执行官、首席财务官或其他同级领导 超过200人担任企业首席审计师、审
    xkw2019 12-12
  • 0
    在衡量信息安全对违规日志的监控效果方面,以下哪一个指标最有用? A. 调查的渗透尝试次数 B. 生成的违规日志报告 C. 违规日志条目 D. 采取改正行动的频率
  • 1
    出于风险管理考虑,实物资产的价值应基于: A.原始成本。 B.净现金流量。 C.净现值。 D.更换成本。
    HUI091619 10-31
  • 1
    灾难恢复测试结束后,在离开供应商热备援中心设施之前应总是完成以下哪一项操作? A.擦除设备中的数据和软件。 B.开展测试评估会议。 C.完成对热备援中心提供商的评估。 D.评估所有测试脚本的结果。
    HUI091619 10-31
  • 1
    在业务影响分析中,信息系统的价值应基于整体: A.恢复的成本 B.重建的成本 C.机会成本 D.应急操作成本
    HUI091619 10-31
  • 1
    以下哪一项是评估安全意识培训有效性的最佳指标? A.密码重设的数量 B.报告事故的数量 C.解决事故的数量 D.访问规则违规数量
    HUI091619 10-31
  • 1
    信息安全治理的主要驱动因素是: A.技术限制 B.监管要求 C.潜在的诉讼 D.业务战略
    HUI091619 10-31
  • 1
    以下哪一项是成本效益最高的访问控制类型? A.集中式 B.基于角色 C.分散式 D.自主
    HUI091619 10-31
  • 1
    在受控制的环境下,以下哪一项活动最有可能在安全软件中引入漏洞? A. 应用修补程序 B. 更改访问规则 C. 升级硬件 D. 备份文件
    HUI091619 10-31
  • 1
    以下哪一项能为安全均衡原则提供最佳支持? A. 发行管理 B. 所有权方案 C. 资源依赖性分析 D. 资产分类
    HUI091619 10-31
  • 0
    以下哪项活动是实施自带办公设备(BYOD) 计划的第一步? A. 根据批准状态允许或拒绝访问设备。 B. 在批准设备之前,执行严格的评估流程。 C. 实施PDCA 循环法。 D. 审查和批准组织应用商店中的应用。 答案与解析:B A. 要根据批准状态确定设备访问权,在此之前必须存在授予批准的评估流程。 B. 一个严格要求符合政策、加密、检测越狱或ROOT设备等方面的企业及监管需求的评估流程是至关重要的。 C. 实施PDCA 循环法是监控和实施流程的一部分,但这不是
    三一二 10-30
  • 0
    安全解决方案最完整的业务案例应该: A. 包括合适的理由。 B. 解释了当前的风险概况。 C. 详细说明监管要求。 D. 确定了事故和损失。 答案与解析:A A. 实施一个安全解决方案可能有许多理由。关键是要选择最合适的理由,这个理由可能是其他几个选项中的任何一个。 B. 当前的风险概况可能是多个可能理由中的一个。 C. 监管要求可能是多个可能理由中的一个。 D. 事故和损失可能是实施安全解决方案的理由。
    三一二 10-30
  • 0
    信息安全官注意到,新出台了保护特定类型交易所处理信息的法规。这位信息安全官应该首先: A. 和利益相关方会面以决定如何确保合规性。 B. 分析合规流程中的关键风险。 C. 评估现有控制是否符合该法规。 D. 更新现有安全/隐私政策。 答案与解析:C A. 尽管与利益相关方会面以决定如何确保合规性是合理而且重要的,但此措施应在评估现有控制是否符合该法规之后进行,并将取决于是否存在现有控制缺失。 B. 尽管在合规流程中分析关键风险是合理
    三一二 10-30
  • 0
    隔离高度敏感的数据库会有怎样的结果? A. 会减少威胁。 B. 会降低重要性。 C. 会降低敏感性。 D. 会减少暴露。 答案与解析:D A. 威胁可能保持不变,但每一个数据段针对其指向可能体现不同的矢量。 B. 数据的重要性不受隔离方式影响。 C. 数据的敏感性不受隔离方式影响。 D. 隔离数据可减少特定事件造成的暴露的数据量。
    三一二 10-30
  • 0
    对于信息安全技术的投资应基于: A. 漏洞评估 B. 价值分析 C. 业务环境 D. 审计建议 答案与解析:B A. 漏洞评估是有用的,但是它们不能确定技术成本是否合理。 B. 对于安全技术的投资应基于价值分析和良好的业务案例。 C. 可证实的价值优先于当前业务,因为业务环境是不断变化的。 D. 基于审计建议制定决策本质上属于被动方法,无法全面解决关键业务需求。
    三一二 10-30
  • 0
    以下哪一项是集中式信息安全管理的特征? A. 对于管理员来说成本更高 B. 更好地遵循政策 C. 对业务部门需求的响应度更高 D. 请求的周转速度更快 答案与解析:B A. 由于规模经济,集中式信息安全管理对于管理员来说通常成本更低。 B. 集中式信息安全管理有更好的一致性,同时能更好地遵循安全政策。 C. 使用集中式信息安全管理,信息安全对于具体业务部门需求的响应度通常会更低。 D. 使用集中式信息安全管理,周转速度会更慢,因为信息安全部门
    三一二 10-30
  • 0
    以下哪一项是确定组织风险偏好时最重要的因素? A. 威胁的性质和程度 B. 组织政策 C. 整体安全战略 D. 组织文化 答案与解析:D A. 有关威胁状态的信息在不断变化。 B. 制定政策主要是为了支持业务目标和参数,包括风险偏好。 C. 风险偏好是安全战略的依据信息,因为战略的关注重点包括将风险降低到可接受的级别。 D. 组织文化规避或挑战风险的程度以及组织从损失中恢复的客观能力是风险偏好中的主要因素。
    三一二 10-30
  • 0
    信息安全经理要获得高级管理层的承诺和支持,最佳方式是强调: A. 组织风险。 B. 绩效指标。 C. 安全需求。 D. 组织部门的责任。 答案与解析:A A. 信息安全的存在是为了解决组织面临的、可能阻碍其实现目标的风险。要获得管理层的承诺和支持,组织风险是最有说服力的。 B. 在确认整体组织风险后,建立指标来衡量安全状态才会得到高级管理层的青睐。 C. 信息安全经理应根据组织需求识别信息安全需求。组织或业务风险应始终占优先地位。 D. 只有
    三一二 10-30
  • 0
    确定控制措施制定的优先顺序时,最重要的考虑因素是: A. 威胁和漏洞。 B. 成本和频率。 C. 风险偏好和容忍度。 D. 概率和影响。 答案与解析:D A. 威胁和漏洞是确定可能性时需要考虑的因素,但是如果不了解与特定事件相关的损失(或影响)程度,仅了解发生概率不足以作为确定控制措施制定优先顺序的基础。 B. 成本始终是考虑因素,并且资源约束可能导致特定控制措施被延迟,但是成本相当的控制措施之间也会有优先顺序。 C. 这些是制定控制目标时
    三一二 10-30
  • 0
    企业信息安全政策应: A. 解决企业网络漏洞。 B. 涉及沟通违规的流程。 C. 直观,方便理解。 D. 根据具体目标受众定制。 答案与解析:C A. 信息安全政策级别较高,并不会直接处理网络漏洞。 B. 信息安全政策级别较高,并不涉及沟通违规的流程。 C. 作为高级别说明,信息安全政策应直观且易于理解。 D. 作为政策,信息安全政策应为所有群组和用户角色提供统一的消息。
    三一二 10-30
  • 0
    以下哪一项是在组织内实施数据分类的主要先决条件? A. 定义工作角色 B. 执行风险评估 C. 明确数据所有者 D. 建立数据保留政策 答案与解析:C A. 定义工作角色与本题无关。 B. 执行风险评估非常重要,但也需要数据所有者(必须最先确定)的参与。 C. 明确数据所有者是第一个步骤,并且是实施数据分类的关键。 D. 建立数据保留政策随时都可以进行。
    三一二 10-30
  • 0
    信息分类方案应该: A. 考虑安全漏洞可能的影响。 B. 以电子形式对个人信息分类。 C. 由信息安全经理执行。 D. 基于风险评估。 答案与解析:A A. 数据分类由资产的业务价值(即信息丢失、损坏或泄露对业务的潜在影响)确定。 B. 以电子形式对个人信息分类是不完整的答案,因为其针对的只是一部分组织数据。 C. 由数据所有者根据已接受的安全标准执行信息分类。 D. 特定资产面临的风险不是分类依据,资产损坏的潜在影响才是。
    三一二 10-30
  • 0
    以下哪种情况说明控制措施有效: A. 残余风险处于组织可接受的水平。 B. 已存在持续监控计划。 C. 固有风险在组织的风险容忍度范围内。 D. 已明确关键绩效指标。 答案与解析:A A. 控制措施的目的是将残余风险降低到可接受的水平。当控制措施实现此结果时,根据定义即是有效的。 B. 持续监控提供了一种监控控制措施有效性的方法,但是存在监控计划并不能使控制措施更有效。 C. 固有风险不考虑控制措施。 D. 明确关键绩效指标提供了一种可用于衡
    三一二 10-30
  • 0
    某外包服务提供商必须处理敏感客户信息。以下哪一项是信息安全经理需要了解的最重要的信息? A. 敏感数据的存储和传输安全 B. 提供商对行业标准的遵循水平 C. 设施中实施的安全技术 D. 最近的独立安全审查结果 答案与解析:A A. 通过了解外包商如何保护敏感信息的存储和传输,信息安全经理可以了解敏感数据受到保护的程度。 B. 提供商对行业标准的遵循水平不一定很重要。 C. 安全技术不是保护敏感客户信息的唯一组件。 D. 独立安全审查可能不包
    三一二 10-30
  • 0
    如果组织准备对信息安全事故提出刑事指控的话,相关调查团队第一步应该做什么? A. 通知执法机构和高级管理层 B. 防止证据污染 C. 启动事故响应团队 D. 遏制影响的范围 答案与解析:B A. 通知执法机构或高级管理层可与其他措施同时进行,但防止证据污染的优先级更高。在许多组织中,通知执法机构的决定由高级管理层作出。 B. 如果可能提出刑事指控,防止证据污染是便于起诉最重要的事项。 C. 在可能提出刑事指控的情况下,采取措施防止证据污
    三一二 10-30

  • 发贴红色标题
  • 显示红名
  • 签到六倍经验

赠送补签卡1张,获得[经验书购买权]

扫二维码下载贴吧客户端

下载贴吧APP
看高清直播、视频!

本吧信息 查看详情>>

会员: 会员

目录: 其他生活话题