Thursday, December 14, 2023

Mengenal Sertifikasi ISACA - CISM , Jumlah Soal, Biaya Ujian, Durasi Ujian dan Trainer CISM Hery Purnama

 

Apa Itu ISACA CISM?

CISM (Certified Information Security Manager) adalah sertifikasi yang dikelola oleh ISACA (Information Systems Audit and Control Association). Sertifikasi ini ditujukan untuk profesional yang mengelola, mendesain, dan mengawasi keamanan informasi di sebuah organisasi. CISM fokus pada manajemen keamanan informasi lebih dari aspek teknisnya.



Materi Ujian CISM

Materi ujian CISM meliputi empat domain utama:

  1. Manajemen Keamanan Informasi: Membangun dan mengelola program keamanan informasi.
  2. Manajemen Risiko: Identifikasi dan manajemen risiko keamanan informasi.
  3. Pengembangan dan Manajemen Program Keamanan Informasi: Pembuatan dan implementasi kebijakan keamanan informasi.
  4. Manajemen Insiden: Penanganan dan respons terhadap insiden keamanan informasi.

Detail Ujian CISM

  • Jumlah Soal: Ujian terdiri dari 150 pertanyaan pilihan ganda.
  • Biaya Ujian: Biaya bervariasi tergantung pada keanggotaan ISACA. Informasi biaya terbaru dapat dilihat di situs web ISACA.
  • Cara Mendaftar:
    1. Daftar di situs web ISACA.
    2. Pilih jendela ujian yang diinginkan.
    3. Lakukan pembayaran.
    4. Jadwalkan ujian Anda.

Tips Lulus Ujian

  1. Kuasai Materi: Pahami dan pelajari keempat domain secara mendalam.
  2. Latihan Soal: Kerjakan latihan soal untuk membiasakan diri dengan format dan jenis pertanyaan.
  3. Pengaturan Waktu: Latih pengaturan waktu saat menjawab soal.
  4. Gunakan Bahan Resmi ISACA: Bahan resmi seperti CISM Review Manual.

Waktu Belajar Ideal

  • Dengan Pengalaman: 1-3 bulan belajar, sekitar 10-15 jam per minggu.
  • Tanpa Pengalaman: 4-6 bulan dengan jam belajar yang sama.

Belajar Mandiri vs Training Center

  • Belajar Mandiri: Efektif bagi yang bisa belajar secara disiplin dengan materi yang tersedia.
  • Training Center: Memberikan struktur dan panduan tambahan, sangat membantu bagi yang membutuhkan bimbingan lebih.

Pentingnya Pelatihan Bersertifikasi

Mengikuti pelatihan bersertifikasi dengan trainer berpengalaman seperti Bapak Hery Purnama dapat sangat meningkatkan peluang Anda lulus ujian. Seorang trainer dengan pengalaman lebih dari 20 tahun di bidang IT dan keamanan, seperti Bapak Purnama, dapat memberikan wawasan praktis, contoh nyata, dan tips yang berharga. Ini memungkinkan pemahaman yang lebih dalam dan aplikatif dari materi, serta panduan yang lebih personal dan sesuai dengan kebutuhan individu. Pelatihan seperti ini juga sering menyediakan materi dan sumber belajar yang tidak tersedia secara umum, serta memberikan kesempatan untuk bertanya dan mendiskusikan topik yang mungkin sulit dipahami.


Contoh soal CISM :


CISM EXAM PRACTICE (CONTOH SOAL) 1. Investments in information security technologies should be based on: ⚪ A.vulnerability assessments. ⚫ B.value analysis. ⚪ C.business climate. ⚪ D.audit recommendations. 2. Ernie, a CISO who manages a large security group, wants to create a mission statement for the CISO group. What is the best approach for creating this mission statement? ⚫ A. Start with the organization’s mission statement. ⚪ B. Start with Ernie’s most recent performance review. ⚪ C. Start with the results of the most recent risk assessment. ⚪ D. Start with the body of open items in the risk register. 3. Which of the following are seldom changed in response to technological changes? ⚪ A.Standards ⚪ B.Procedures ⚫ C.Policies ⚪ D.Guidelines 4. When an organization hires a new information security manager, which of the following goals should this individual pursue FIRST? ⚪ A.Develop a security architecture ⚫ B.Establish good communication with steering committee members ⚪ C.Assemble an experienced staff ⚪ D.Benchmark peer organizations 5. The Big Data Company is adjusting several position titles in its IT department to reflect industry standards. Included in consideration are two individuals: The first is responsible for the overall relationships and data flows among its internal and external information systems. The second is responsible for the overall health and management of systems containing information. Which two job titles are most appropriate for these two roles? ⚪ Systems architect and database administrator ⚪ Data architect and data scientist ⚪ Data scientist and database administrator ⚫ Data architect and database administrator 6. Ravila, a CISO, reports security-related metrics to executive management. The trend for the past several months for the metric “Percent of patches applied within SLA for servers supporting manufacturing” is 100 percent, 99.5 percent, 100 percent, 100 percent, 99.2 percent, and 74.5 percent. What action should Ravila take with regards to these metrics? ⚪ A. Explain that risk levels have dropped correspondingly. ⚪ B. No action is required because this is normal for patch management processes. ⚫ C. Investigate the cause of the reduction in patching and report to management. ⚪ D. Wait until the next month to see if the metric returns to normal. 7. Which of the following should be the FIRST step in developing an information security plan? ⚪ A.Perform a technical vulnerabilities assessment ⚫ B.Analyze the current business strategy ⚪ C.Perform a business impact analysis ⚪ D.Assess the current levels of security awareness 8. What is the name of the provision that multinational organizations can adopt for the protection of PII of its internal personnel? ⚫ Binding corporate rules ⚪ Model clauses ⚪ Safe Harbor ⚪ Privacy Shield 9. What is the best solution for protecting an SaaS application from a layer 7 attack? ⚪ A. Advanced malware protection ⚪ B. Cloud access security broker ⚪ C. Web content filter ⚫ D. Web application firewall 10. The MOST important component of a privacy policy is: ⚫ A.notifications. ⚪ B.warranties. ⚪ C.liabilities. ⚪ D.geographic coverage.



Informasi detail hubungi : Hery Purnama 081-223344-506


0 comments:

Post a Comment

Silahkan isikan comment box untuk komentar Anda..