close

Descargar Nueva Actualizado (junio) Microsoft 70-533 Prueba de práctica

CISM ExamFOCUS Estudio Notas y Preguntas de Revisión de 2016

CISM NO es un CERT técnica pura. De hecho, tiende a centrarse más en el lado de las políticas / programas y la gestión de los SI. Hay cuestiones técnicas, pero las preguntas no son como las que se pueden encontrar en los exámenes de MS / Cisco.

Los temas del examen CISM incluyen:

  • Administración de la Información de Seguridad
  • Desarrollo de Programas de Seguridad de la Información
  • Gestión de Programas de Seguridad de la Información
  • Gestión y respuesta a incidentes

Es necesario conocer los conceptos básicos de las nuevas tecnologías de TI, sino que también es necesario conocer las tecnologías más antiguas, ya que muchas cosas viejas son todavía en el trabajo en el mundo de los negocios modernos.

Cuando desarrollamos nuestro material no clasificamos los temas de la manera BOK. Seguimos nuestro propio flujo de instrucciones que creemos que es más lógico para el proceso de aprendizaje en general. No se preocupe, no se pierde nada de hacerlo, siempre y cuando su plena comprensión de la materia. Para tener éxito en el examen, se necesita leer todos los libros de referencia como sea posible. No hay un solo libro que puede cubrir todo!

Libro TOC:

Propiedad Intelectual, marcas y derechos 1 ÍNDICE DE ACTUALIZACIÓN 2 de formato de página y la tipografía 2 EL EXAMEN 2 red de infraestructura, protocolos y tecnologías 8 los fundamentos absolutos EN REDES - Categorías definiciones y tipos 8 los fundamentos absolutos EN REDES - cableado y engranajes 11 los fundamentos absolutos EN REDES - protocolos de red 16 los fundamentos absolutos EN REDES - conexiones WAN de 19 los fundamentos absolutos EN REDES - VPN 22 de los fundamentos absolutos EN REDES - MODELOS LAN y el servidor FUNCIONES 23 ABIERTO DE INTERCONEXIÓN sistema y el TCP 4-capa del modelo 24 CAPA DE 8 Y MÁS 27 Descripción general del direccionamiento IP 27 IP FRENTE A FONDO 29 de red de Windows 30 VENTANAS servicio web basado en 33 redes en Linux 34 DNS, DHCP, WINS y LDAP 35 inalámbrica basada RED DE ÁREA LOCAL 37 EAP, LEAP, PEAP y CCMP 41 802.11iy 802.1X 41 ORDENADOR Y SEGURIDAD DE REDES DE SEGURIDAD 47 47 PLANIFICACIÓN DE GESTIÓN DE DATOS, clasificaciones y datos de los Estados 48 dispositivos de seguridad, filtros y FIREWALLS 49 gateways de seguridadY REPRESENTACIÓN 50 HONEYPOT, IDS e IPS 51 RAS, DMZ, NAC, NAT y UTM 52 REGLA firewall basado en 56 puntos de fallo Y VULNERABILIDAD DE PRUEBA 57 MALWARE, polimórfica malware, ransomware y adware 58 VIRUS, virus y gusanos BLINDADOS 59 AGUJERO DE RIEGO ATAQUE, SPYWARE, BOT Y BOTNET 60 bomba lógica, troyano, ataque de suplantación Y typosquatting 60 KEYSTROKE REGISTRADOR 61 GALLETAS ATAQUE, secuestro de sesión y addons MALICIOSOS 62 LAS DIVERSAS inyección, la manipulación y el recorrido de ATAQUES 62 fallas de software y seguro CODIFICACIÓN 63 aspirados, las escuchas, MITM Y HUELLA 64 DOS, DDOS, PITUFO Y ataque de repetición 66 INGENIERÍA SOCIAL, surf HOMBRO Y salto del contenedor 67 phishing, BALLENERA y engaños 67 ROBO DE IDENTIDAD 68 backdoors, rootkits y el código de ataques de ejecución de 68 SPAM, spimming y pharming 70 de día cero explotar una escalada de privilegios , la suplantación, ACCESO transitiva y envenenamiento de caché 71 AMENAZAS desde las redes sociales ATAQUES 72 73 CONTRASEÑA otras vulnerabilidades CRIPTOGRAFÍA 73 74 DES, RSAY OTROS 74 MD5 y SHA 76 IPSEC, Ike y SSL 78 OCSP y CRL 79 NTLM, Kerberos, RADIUS y TACACS 79 simétricos y asimétricos ALGORITMOS 80 funciones hash y HMAC 80 TOTP Y HOTP 81 de curva elíptica, el cegamiento y RELLENO 81 PGP y GPG 83 DISCO cifrado basado en 83 EES 83 OPENSSL 84 P3P 85 XACML, SOAP, SAML y SPML 85 BASE DE DATOS DE RIESGOS ESPECÍFICOS 86 BASE DE DATOS DE LA ACTIVIDAD DE SEGUIMIENTO 88 virtualización a través de Hyper-V 88 RFID 89 SIEM, SIM y SEM 89 EVALUACIÓN PCI 90 USUARIO aprovisionamiento de cuentas 90 virtualización y cloud 90 LOS MODELOS Notificación detrás de Cloud ... 91 SCADA, Android y IOS 93 freeware, shareware, software libre, licencias y DRM 93 BYOD 95 arquitecturas de almacenamiento 100 PLANIFICACIÓN DE LA CAPACIDAD DE aLMACENAMIENTO 100 aLMACENAMIENTO 100 configuración local CANAL configuraciones SCSI 101 SAN iSCSI 103 SATA CONFIGURACIONES 104 FIBRA RESUMEN 104 configuraciones RAID 106 MPIO, la unión y agregación de enlaces de medios extraíbles 108 108 PLANIFICACIÓN DE LA ARQUITECTURA DE ALMACENAMIENTO - NAS 111 Planificación de la arquitectura de almacenamiento -SAN iSCSI 112 Planificación de la arquitectura de almacenamiento - SAN Fibre Channel 114 SEGURIDAD ESTRATEGIAS 120 DE SEGURIDAD 120 POLÍTICAS EN DIFERENTES NIVELES 121 CDP, retención y disposición 124 prácticas efectivas de seguridad y gestión de recursos humanos 125 Políticas de línea de base, directrices y controles de seguridad 126 INTERNET Y portal cautivo 129 CORTAFUEGOS SEGURIDAD 130 VIRUS DE SEGURIDAD 131 WEB SERVIDOR DE SEGURIDAD 131 NOMBRE RESOLUCIÓN DE SEGURIDAD 132 DNS TOMA DE POOL, LISTA DE CONSULTA DE BLOQUE Y CACHE BLOQUEO 133 Servidor de correo SEGURIDAD 133 RAS SERVIDOR DE SEGURIDAD 134 PROXY seguridad servidor 134 de autenticación de servidor SEGURIDAD 135 ocultando datos del disco duro 135 SEGURIDAD DE PUNTO FINAL 136 SOFTWARE COMO A SEGURIDAD DE SERVICIO 137 seguridad de la virtualización 138 ALMACENAMIENTO DE SEGURIDAD 138 INCIDENTE DE RESPUESTA 139 Canal oculto ANÁLISIS 140 CONTROL DE CAMBIO 141 Planificación y alcance de la evaluación del riesgo de 143 metodologías para la evaluación adecuada del riesgo 144 LA INFOSEC METODOLOGÍA DE EVALUACIÓN IAM 145 INCIDENTE SUPERVISIÓN 146 CSIRT 147 PROPIEDAD y RESPONSABILIDAD 149Cuentas y contraseña de administración de 150 esquemas de respaldo 151 SEGURIDAD formación y de sensibilización de formación basado PAPEL 151 BCP, DRP y Coop 152 Business Impact ANÁLISIS DE GESTIÓN DE SERVICIO 154 TI 154 lectura especial - ESPIONAJE Y ESPIONAJE 156 lectura especial - AMENAZAS DE REDES SOCIALES 157 TEORÍAS DE SEGURIDAD Y CONTROL DE ACCESO MODELOS 161 de denegación predeterminada y el default PERMISO 161 sistema de confianza VS no es de confianza SISTEMA 161 el sistema informático a sí misma como en gran parte un SISTEMA que no se confía 162 DEFENSA información en profundidad 162 CLASIFICACIÓN, TCSEC, TNI y TDI 163 MODELOS 165 ACLS CONTRA LA CAPACIDAD 166 LA AAA CONCEPTO 167 RECOMENDADO CONTROL DE ACCESO MEDIDAS 168 PREPARACIÓN PARA DESASTRES 174 PLANES DE RECUPERACIÓN DE DESASTRES PARA SERVIDORES 174 control de cambios y gestión de la configuración 176 PREPARACIÓN PARA LA RESPUESTA DE EMERGENCIA 177 frente a incidentes y gestionar RECUPERACIÓN 179 RTO, RPO, MTBF Y MTTF 180 GESTIÓN DEL RIESGO 180 de contingencia y continuidad 182 Service Level Agreement, RENUNCIA Y las condiciones de garantía / 183 RESPONSABILIDADLos procedimientos forenses y análisis de datos BIG 186 SEGURIDAD FÍSICA PARA EL ORDENADOR EQUIPOS 189 DIRECTRICES GENERALES 189 sitio físico preparación y gestión 191 PREVENCIÓN DE INCENDIOS 192 mantenimiento y pruebas 193 EQUIPOS Y MEDIOS DE GESTIÓN 194 DESASTRES NATURALES 195 normas y directrices 200 la Ley Sarbanes-Oxley y MARCO COSO 200 SOGP 201 CRITERIOS COMUNES (CC) 201 HIPAA 202 de la OCDE GUÍAS DE 203 CEI MANDAMIENTOS DE ÉTICA 204 COBIT 206 COBIT 4.0 207 COBIT 5.0 207 LAS ÚLTIMA GUÍA ISACA AUDITORÍA 208 NIST NORMAS 211 NORMAS ISO 211 VAL IT 212 ITAF 212 FISMA 212 OTRAS NORMAS 213 EMPRESA SEGURIDAD 215 La planificación estratégica de 215 IT / IS GOBIERNO 216 ANÁLISIS DAFO 217 operaciones de TI GESTIÓN 218 INFORMACIÓN POLÍTICA DE GESTIÓN 219 ALTA DIRECCIÓN DE SOPORTE 220 EL PAPEL DE LA SEGURIDAD DE LA INFORMACIÓN PROGRAM MANAGER DE SEGURIDAD 220 política de información y 222 PROGRAMA DE DESARROLLO 223 IPSM Y PIDS 224 DESARROLLO DE POLÍTICAS 226 EMPRESA DE SEGURIDAD 226 ESTRUCTURA ORGANIZACIONAL YSOPORTE 227 HR Y SEGURIDAD 228 Reingeniería de Procesos 229 PREOCUPACIONES EN M & A 230 RENDIMIENTO DE MEDICIÓN, retorno de la inversión y la evaluación comparativa 231 RFP, RFQ y RFI 232 es la auditoría 232 SEGURIDAD DE DISEÑO DEL SISTEMA 236 DIRECTRICES GENERALES MODELOS 236 marcos de desarrollo y 236 pruebas de software 240 programa de revisión 242 GESTIÓN DE LA departamento es y las estrategias 245 DESCRIPCIÓN GENERAL 245 ORGANIZACIÓN SPAN DE GESTIÓN Y CONTROL DE GESTIÓN 249 modelos básicos de Ob y teorías de gestión 250 GRUPO 252 La cuestión de la INTIMIDAD EN EL LUGAR DE TRABAJO 253 DAFO, MBO Y MBE 256 GESTIÓN DE CAMBIO BASIC 257 BASIC planes estratégicos, a 258 NIVELES DE formulación de estrategias 259 PRESUPUESTO BÁSICO 260 OTRAS ACTIVIDADES Y métodos de costeo 261 GESTIÓN DE LA INFORMACIÓN 263 COMUNICACIÓN DE NEGOCIACIÓN DE GESTIÓN DE NEGOCIO 265 267

CreateSpace tienda electrónica:

Un único módulo preguntas de práctica para los CISM está disponible aquí:


Previous Post     Next Post


TAGS


CATEGORIES

.