PT. HM. SAMPOERNA, Tbk. - Pasuruan Jawa Timur

INHOUSE TRAINING VBA MACRO PROGRAMMING

PT. PLN PERSERO MALUKU / MALUKU UTARA

INHOUSE TRAINING I.S GOVERNANCE

O-Shop, SCTV, Infotech (Jakarta)

PUBLIC TRAINING MAGENTO ADVANCED

PT. ASKRINDO - JAKARTA

PUBLIC TRAINING PMP PMBOK EXAM PREPARATION

Bank Fama International - Bandung

INHOUSE TRAINING CYBERSECURITY AWARENESS PROGRAM

Thursday, December 14, 2023

Mengenal Ujian Sertifikasi ISACA - CGEIT, Biaya Ujian, Durasi , Jumlah Soal dan Trainer CGEIT Hery Purnama

 


Apa Itu CGEIT ISACA?

CGEIT (Certified in the Governance of Enterprise IT) adalah sertifikasi yang dikelola oleh ISACA (Information Systems Audit and Control Association). Sertifikasi ini dirancang untuk profesional yang bertanggung jawab atas pengelolaan, penasehat, dan asuransi tata kelola TI perusahaan. CGEIT mengakui keahlian dalam memimpin tata kelola TI, menyediakan kerangka kerja dan proses yang mendukung pencapaian tujuan organisasi.

Materi Ujian CGEIT

Materi ujian CGEIT mencakup empat domain utama:

  1. Kerangka Kerja untuk Tata Kelola TI: Memahami dan menerapkan kerangka kerja dan praktik tata kelola TI.
  2. Manajemen Risiko Strategis: Mengelola risiko yang berhubungan dengan penggunaan TI.
  3. Realisasi Manfaat: Memastikan bahwa TI memberikan nilai bagi bisnis.
  4. Optimasi Sumber Daya: Mengelola sumber daya TI secara efektif.

Detail Ujian CGEIT

  • Jumlah Soal: Ujian terdiri dari 150 pertanyaan pilihan ganda.
  • Biaya Ujian: Biaya bervariasi tergantung pada keanggotaan ISACA. Informasi biaya terbaru dapat dilihat di situs web ISACA.
  • Cara Mendaftar:
    1. Daftar di situs web ISACA.
    2. Pilih jendela ujian yang diinginkan.
    3. Lakukan pembayaran.
    4. Jadwalkan ujian Anda.

Tips Lulus Ujian

  1. Kuasai Materi: Pelajari empat domain CGEIT secara mendalam.
  2. Latihan Soal: Kerjakan latihan soal untuk memahami format ujian.
  3. Pengaturan Waktu: Latih pengaturan waktu efisien saat menjawab soal.
  4. Gunakan Bahan Resmi ISACA: Seperti CGEIT Review Manual dan Question Database.

Waktu Belajar Ideal

  • Dengan Pengalaman: 1-3 bulan belajar, sekitar 10-15 jam per minggu.
  • Tanpa Pengalaman: 4-6 bulan dengan jam belajar yang sama.

Belajar Mandiri vs Training Center

  • Belajar Mandiri: Cocok bagi yang bisa belajar secara disiplin dan memiliki akses ke sumber daya.
  • Training Center: Memberikan struktur, panduan, dan interaksi yang lebih intensif dengan materi dan trainer.

Pentingnya Pelatihan Bersertifikasi

Pelatihan bersertifikasi dengan trainer berpengalaman seperti Bapak Hery Purnama sangat penting untuk sukses dalam ujian CGEIT. Pengalaman dan pengetahuan mereka dalam IT dan keamanan, dengan latar belakang lebih dari 20 tahun sebagai trainer dan IT project manager, memberikan wawasan praktis dan mendalam. Trainer seperti Bapak Purnama dapat membantu memahami konsep-konsep kompleks, memberikan contoh nyata, dan strategi belajar efektif, meningkatkan peluang sukses dalam ujian. Pelatihan semacam ini juga sering memberikan akses ke sumber daya dan materi belajar khusus yang tidak tersedia untuk umum.


Informasi lebih lanjut hubungi

Hery Purnama (CGEIT Trainer)

081-223344-506


CONTOH SOAL CGEIT


1. IT investments must meet the following criteria in order to provide value for the company: ⚪ A. a part of the balanced scorecard ⚪ B. in line with the IT strategy goals ⚪ C. The CFO has given his OK. ⚫ D. in line with the company's strategic objectives 2. By establishing a standard definition for likelihood and impact, a company can: ⚫ A. Make threat assessment a top priority. ⚪ D. Reduce your risk appetite and tolerance. ⚪ B. limit the amount of variation in risk evaluations ⚪ C. develop key risk indicators (KRIs). 3. An IT manager is trying to figure out what the best IT service levels are. Which of the following should be the most important factor to consider? ⚫ D. Cost-benefit analysis ⚪ B. Internal rate of return ⚪ A. Resource utilization analysis ⚪ C. Recovery time objective (RTO) 4. A company is considering enacting a policy that would make personal data in enterprise systems anonymous. Which of the following is the MOST critical factor for the IT steering committee to examine before making a decision? ⚪ A. Business impact analysis (BIA) results ⚪ C. Sustainability costs to the enterprise ⚪ B. Potential implementation barriers ⚫ D. Regulatory requirements 5. Which of the following would be the most effective way to ensuring that an IT governance framework is accepted? ⚪ C. Regulatory compliance ⚪ A. Using subject matter experts ⚫ D. Taking into account the impact of enterprise culture ⚪ B. Using industry-accepted practices 6. An organization wishes to handle the human components of social engineering risk. Which of the following is the BEST strategy to manage this risk from a governance perspective? ⚫ C. Staff should be given a copy of the social media information security policy. ⚪ A. Social media access should be limited. ⚪ B. Make annual security awareness training a requirement. ⚪ D. Employee contracts should incorporate security standards. 7. Several months ago, a strategic systems project was started. Which of the following is the BEST reference for the IT steering committee to use when assessing the project's success? ⚪ B. The net present value (NPV) of the project ⚪ C. Stakeholder satisfaction surveys ⚫ D. The business case for the project ⚪ A. The new system's operating metrics


Mengenal Sertifikasi ISACA - CISM , Jumlah Soal, Biaya Ujian, Durasi Ujian dan Trainer CISM Hery Purnama

 

Apa Itu ISACA CISM?

CISM (Certified Information Security Manager) adalah sertifikasi yang dikelola oleh ISACA (Information Systems Audit and Control Association). Sertifikasi ini ditujukan untuk profesional yang mengelola, mendesain, dan mengawasi keamanan informasi di sebuah organisasi. CISM fokus pada manajemen keamanan informasi lebih dari aspek teknisnya.



Materi Ujian CISM

Materi ujian CISM meliputi empat domain utama:

  1. Manajemen Keamanan Informasi: Membangun dan mengelola program keamanan informasi.
  2. Manajemen Risiko: Identifikasi dan manajemen risiko keamanan informasi.
  3. Pengembangan dan Manajemen Program Keamanan Informasi: Pembuatan dan implementasi kebijakan keamanan informasi.
  4. Manajemen Insiden: Penanganan dan respons terhadap insiden keamanan informasi.

Detail Ujian CISM

  • Jumlah Soal: Ujian terdiri dari 150 pertanyaan pilihan ganda.
  • Biaya Ujian: Biaya bervariasi tergantung pada keanggotaan ISACA. Informasi biaya terbaru dapat dilihat di situs web ISACA.
  • Cara Mendaftar:
    1. Daftar di situs web ISACA.
    2. Pilih jendela ujian yang diinginkan.
    3. Lakukan pembayaran.
    4. Jadwalkan ujian Anda.

Tips Lulus Ujian

  1. Kuasai Materi: Pahami dan pelajari keempat domain secara mendalam.
  2. Latihan Soal: Kerjakan latihan soal untuk membiasakan diri dengan format dan jenis pertanyaan.
  3. Pengaturan Waktu: Latih pengaturan waktu saat menjawab soal.
  4. Gunakan Bahan Resmi ISACA: Bahan resmi seperti CISM Review Manual.

Waktu Belajar Ideal

  • Dengan Pengalaman: 1-3 bulan belajar, sekitar 10-15 jam per minggu.
  • Tanpa Pengalaman: 4-6 bulan dengan jam belajar yang sama.

Belajar Mandiri vs Training Center

  • Belajar Mandiri: Efektif bagi yang bisa belajar secara disiplin dengan materi yang tersedia.
  • Training Center: Memberikan struktur dan panduan tambahan, sangat membantu bagi yang membutuhkan bimbingan lebih.

Pentingnya Pelatihan Bersertifikasi

Mengikuti pelatihan bersertifikasi dengan trainer berpengalaman seperti Bapak Hery Purnama dapat sangat meningkatkan peluang Anda lulus ujian. Seorang trainer dengan pengalaman lebih dari 20 tahun di bidang IT dan keamanan, seperti Bapak Purnama, dapat memberikan wawasan praktis, contoh nyata, dan tips yang berharga. Ini memungkinkan pemahaman yang lebih dalam dan aplikatif dari materi, serta panduan yang lebih personal dan sesuai dengan kebutuhan individu. Pelatihan seperti ini juga sering menyediakan materi dan sumber belajar yang tidak tersedia secara umum, serta memberikan kesempatan untuk bertanya dan mendiskusikan topik yang mungkin sulit dipahami.


Contoh soal CISM :


CISM EXAM PRACTICE (CONTOH SOAL) 1. Investments in information security technologies should be based on: ⚪ A.vulnerability assessments. ⚫ B.value analysis. ⚪ C.business climate. ⚪ D.audit recommendations. 2. Ernie, a CISO who manages a large security group, wants to create a mission statement for the CISO group. What is the best approach for creating this mission statement? ⚫ A. Start with the organization’s mission statement. ⚪ B. Start with Ernie’s most recent performance review. ⚪ C. Start with the results of the most recent risk assessment. ⚪ D. Start with the body of open items in the risk register. 3. Which of the following are seldom changed in response to technological changes? ⚪ A.Standards ⚪ B.Procedures ⚫ C.Policies ⚪ D.Guidelines 4. When an organization hires a new information security manager, which of the following goals should this individual pursue FIRST? ⚪ A.Develop a security architecture ⚫ B.Establish good communication with steering committee members ⚪ C.Assemble an experienced staff ⚪ D.Benchmark peer organizations 5. The Big Data Company is adjusting several position titles in its IT department to reflect industry standards. Included in consideration are two individuals: The first is responsible for the overall relationships and data flows among its internal and external information systems. The second is responsible for the overall health and management of systems containing information. Which two job titles are most appropriate for these two roles? ⚪ Systems architect and database administrator ⚪ Data architect and data scientist ⚪ Data scientist and database administrator ⚫ Data architect and database administrator 6. Ravila, a CISO, reports security-related metrics to executive management. The trend for the past several months for the metric “Percent of patches applied within SLA for servers supporting manufacturing” is 100 percent, 99.5 percent, 100 percent, 100 percent, 99.2 percent, and 74.5 percent. What action should Ravila take with regards to these metrics? ⚪ A. Explain that risk levels have dropped correspondingly. ⚪ B. No action is required because this is normal for patch management processes. ⚫ C. Investigate the cause of the reduction in patching and report to management. ⚪ D. Wait until the next month to see if the metric returns to normal. 7. Which of the following should be the FIRST step in developing an information security plan? ⚪ A.Perform a technical vulnerabilities assessment ⚫ B.Analyze the current business strategy ⚪ C.Perform a business impact analysis ⚪ D.Assess the current levels of security awareness 8. What is the name of the provision that multinational organizations can adopt for the protection of PII of its internal personnel? ⚫ Binding corporate rules ⚪ Model clauses ⚪ Safe Harbor ⚪ Privacy Shield 9. What is the best solution for protecting an SaaS application from a layer 7 attack? ⚪ A. Advanced malware protection ⚪ B. Cloud access security broker ⚪ C. Web content filter ⚫ D. Web application firewall 10. The MOST important component of a privacy policy is: ⚫ A.notifications. ⚪ B.warranties. ⚪ C.liabilities. ⚪ D.geographic coverage.



Informasi detail hubungi : Hery Purnama 081-223344-506