Questions - correct answer Answers and Explanations
Decisions regarding information security are best supported by - correct answer effective metrics
effective metrics are essential to provide information needed to make decisions. Metrics are quantifiable entity that allows the measurement of ...
Decisions regarding information security are best supported by - correct answer
effective metrics
effective metrics are essential to provide information needed to make decisions. Metrics
are quantifiable entity that allows the measurement of the achievement of a process
goal.
A project manager is developing a developer portal and request that the security
manager assign a public IP address so that it can be accessed by in house staff and by
external consultants outside the organization's local area network (LAN). What should
the security manager do first? - correct answer understand the business requirements
of the portal
you cannot make an uninformed decision. Learn and understand the business
requirement first! Vulernability accessment and Intrustion detection systems (IDS) are
subsequent tasks
Which of the following should be understood before defining risk management
strategies? - correct answer organizational objectives and risk appetite Analyze the
org's objectives and risk appetite, then define a risk mgt framework based on the
analysis; Some org's may accept known risks;
Primary concern of an info security manager documenting a formal data retention policy
is - correct answer Business Requirements!
Best practices are useful, but not primary; Legislative or regulatory are only primary if
they are part of the business requirments
the maturity of an info security program is primarily the result of - correct answer An
effective info security strategy;
Strategy provides clear direction on how the organization will attain security outcomes
and directed by senior mgt;
Other note:
Assess and analyzing risk is required to develop a strategy; provide info needed to
develop it, but will not define the scope and charter of the security program;
Security architecture is a part of a larger security plan
Applicability statement is part of strategy implementation using ISO 27001 or 27002
after determining the scope & responsibilities of the program
which of the following best supports the principle of security proportionality? - correct
answer Asset Classification!
Voordelen van het kopen van samenvattingen bij Stuvia op een rij:
Verzekerd van kwaliteit door reviews
Stuvia-klanten hebben meer dan 700.000 samenvattingen beoordeeld. Zo weet je zeker dat je de beste documenten koopt!
Snel en makkelijk kopen
Je betaalt supersnel en eenmalig met iDeal, creditcard of Stuvia-tegoed voor de samenvatting. Zonder lidmaatschap.
Focus op de essentie
Samenvattingen worden geschreven voor en door anderen. Daarom zijn de samenvattingen altijd betrouwbaar en actueel. Zo kom je snel tot de kern!
Veelgestelde vragen
Wat krijg ik als ik dit document koop?
Je krijgt een PDF, die direct beschikbaar is na je aankoop. Het gekochte document is altijd, overal en oneindig toegankelijk via je profiel.
Tevredenheidsgarantie: hoe werkt dat?
Onze tevredenheidsgarantie zorgt ervoor dat je altijd een studiedocument vindt dat goed bij je past. Je vult een formulier in en onze klantenservice regelt de rest.
Van wie koop ik deze samenvatting?
Stuvia is een marktplaats, je koop dit document dus niet van ons, maar van verkoper THEEXCELLENCELIBRARY. Stuvia faciliteert de betaling aan de verkoper.
Zit ik meteen vast aan een abonnement?
Nee, je koopt alleen deze samenvatting voor €13,61. Je zit daarna nergens aan vast.