CISRM Certified Information Systems Risk Manager Exam

Opis

Egzamin prowadzący do uzyskania certyfikacji CISRM Certified Information Systems Risk Manager obejmuje swoim zakresem zagadnienia wyznaczone przez program autoryzowanego szkolenia C)ISRM Information Systems Risk Manager

Przebieg egzaminu

Egzamin zdawany w języku angielskim.

Maksymalny czas trwania egzaminu: 120 minut

Pytania typu test wyboru:

  • jedna prawidłowa odpowiedź
  • wiele prawidłowych odpowiedzi
  • odpowiedzi do ręcznego uzupełnienia

Przybliżona liczba pytań: 100

Egzamin jest realizowany w formule online z dowolnego miejsca i komputera.

Po zakończeniu egzaminu, jego wynik jest prezentowanych od razu. Dodatkowo informacja o wyniku egzaminu wraz z elektronicznym certyfikatem w przypadku pozytywnego wyniku jest wysyłana drogą email na adres podany przy zakładaniu konta My Mile2 https://mile2.com/students.html

Uwaga: W przypadku niepowodzenia (nie zdanie egzaminu) Mile2 oferuje zniżkę na poprawkowy egzamin (50%), w tym celu należy się kontaktować za pośrednictwem email [email protected].

Gdzie?

Wszystkie egzaminy firmy Mile2 w tym egzamin Mile2 CISRM Certified Information Systems Risk Manager jest zdawany za pośrednictwem autorskiego systemu egzaminacyjnego online MACS (Mile2® Assessment and Certification System). System egzaminacyjny dostępny jest wprost na stronie www.mile2.com , aby uzyskać do niego dostęp w pierwszej kolejności należy zalogować się na swoje konto My Mile2 a po zalogowaniu po prawej stronie w User Menu znajduje się link do MACS. Przechodząc do MACS widzimy wszystkie swoje zakupione lub opłacone za pomocą voucherów dostępne egzaminy.

Rejestracja na egzamin wymaga zakupu stosownego egzaminu za pośrednictwem sklepu online https://mile2.com/mile2-online-estore/exams.html , również ta sama droga obowiązuje w przypadku posiadania voucher egzaminacyjny np. otrzymywany podczas autoryzowanego szkolenia Mile2 – kupujemy wybrany egzamin wybierając jako formę płatności voucher. Po dokonaniu zakupu egzamin jest dostępny na naszym koncie My Mile2 i jest gotowy do uruchomienia w dowolnym dogodnym czasie dla kandydata.

Wymagania

Pozytywny wynik egzaminu.

Cena

400 USD

Zagadnienia

Egzamin Mile2 CISRM Certified Information Systems Risk Manager został zaprojektowany do sprawdzania wiedzy i umiejętności kandydatów z następujących obszarów:

The Big Picture

  • Overview of Risk Management
  • Risk
  • Risk and Opportunity Management
  • Responsibility vs. Accountability
  • Risk Management
  • Roles and Responsibilities
  • Relevance of Risk Management Frameworks, Standards and Practices
  • Frameworks
  • Standards
  • Practices
  • Relevance of Risk Governance
  • Overview of Risk Governance
  • Objectives of Risk Governance
  • Foundation of Risk Governance
  • Risk Appetite and Risk Tolerance
  • Risk Awareness and Communication
  • Key Concepts of
  • Risk Governance
  • Risk Culture

Risk Identification Assessment and Evaluation

  • The Process
  • Describing the Business Impact of IT Risk
  • IT Risk in the Risk Hierarchy
  • IT Risk Categories
  • High Level Process Phases
  • Risk Scenarios
  • Definition of Risk Scenario
  • Purpose of Risk Scenarios
  • Event Types
  • Risk Scenario Development
  • Risk Registry & Risk Profile
  • Risk Scenario Development
  • Risk Scenario Components
  • Risk Scenario Development
  • Risk Scenario Development Enablers
  • Systemic, Contagious or Obscure Risk
  • Generic IT Risk Scenarios
  • Definition of Risk Factor
  • Examples of Risk Factors
  • Risk Factors— External Environment
  • Risk Factors— Risk Management Capability
  • Risk Factors— IT Capability
  • Risk Factors— IT Related Business Capabilities
  • Methods for Analyzing IT Risk
  • Likelihood and Impact
  • Risk Analysis Output
  • Risk Analysis Methods
  • Risk Analysis Methods—Quantitative
  • Risk Analysis Methods—Qualitative
  • Risk Analysis Methods—for HIGH impact risk types
  • Risk Analysis Methods
  • Risk Analysis Methods—Business Impact Analysis (BIA)
  • Methods for Assessing IT Risk
  • Identifying and Assessing IT Risk
  • Definitions
  • Adverse Impact of Risk Event
  • Business Impacts From IT Risk
  • Business Related IT Risk Types
  • IT Project-Related Risk
  • Risk Components—Inherent Risk
  • Risk Components—Residual Risk
  • Risk Components—Control Risk
  • Risk Components—Detection Risk
  • Business Risk and Threats
  • Addressed By IT Resources
  • Identifying and Assessing IT Risk
  • Methods For Describing
  • IT Risk In Business Terms

Risk Response

  • Risk Response Objectives
  • The Risk Response Process
  • Risk Response Options
  • Risk Response Parameters
  • Risk Tolerance and Risk Response Options
  • Risk Response Prioritization Options
  • Risk Mitigation Control Types
  • Risk Response Prioritization Factors
  • Risk Response Tracking, Integration and Implementation
  • Process Phases
  • Phase 1—Articulate Risk
  • Phase 2—Manage Risk
  • Phase 3—React To Risk Events

Risk Monitoring

  • Risk Indicators
  • Risk Indicator Selection Criteria
  • Key Risk Indicators
  • Risk Monitoring
  • Risk Indicator Types and Parameters
  • Risk Indicator Considerations
  • Criteria for KRI Selection
  • Benefits of Selecting Right KRIs
  • Disadvantages of Wrong KRIs
  • Changing KRIs
  • Gathering KRI Data
  • Steps to Data Gathering
  • Gathering Requirements
  • Data Access
  • Data Preparation
  • Data Validating Considerations
  • Data Analysis
  • Reporting and Corrective Actions
  • Optimizing KRIs
  • Use of Maturity Level Assessment
  • Assessing Risk Maturity Levels
  • Risk Management Capability Maturity Levels
  • Changing Threat Levels
  • Monitoring Changes in Threat Levels
  • Measuring Changes in Threat Levels
  • Responding to Changes in Threat Levels
  • Threat Level Review
  • Changes in Asset Value
  • Maintain Asset Inventory
  • Risk Reporting
  • Reporting Content
  • Effective Reports
  • Report Recommendations
  • Possible Risk Report Recipients
  • Periodic Reporting
  • Reporting Topics
  • Risk Reporting Techniques

IS Control Design and Implementation

  • C)ISRM Involvement
  • Control Definition
  • Control Categories
  • Control Types and Effects
  • Control Methods
  • Control Design Considerations
  • Control Strength
  • Control Strength
  • Control Costs and Benefits
  • Potential Loss Measures
  • Total Cost of Ownership For Controls
  • Role of the C)ISRM in SDLC
  • The SDLC Process
  • he Systems
  • Development Life Cycle (SDLC)
  • ‘Meets and Continues to Meet’
  • SDLC
  • SDLC Phases
  • Addressing Risk Within the SDLC
  • Business Risk versus Project Risk
  • Understanding Project Risk
  • Addressing Business Risk
  • Understanding Business
  • and Risk Requirements
  • Understand Business Risk
  • High Level SDLC Phases
  • Project Initiation
  • Phase 1 – Project Initiation
  • Phase 1 Tasks
  • Task 1—Feasibility Study
  • Feasibility Study Components
  • Determining Feasibility
  • Outcomes of the Feasibility Study
  • Task 1—Define Requirement
  • Requirement Progression
  • Business Information Requirements (COBIT)
  • Requirements Success Factors
  • Task 3—Acquire Software “Options”
  • Software Selection Criteria
  • Software Acquisition
  • Software Acquisition Process
  • Leading Principles for Design and Implementation
  • C)ISRM Responsibilities
  • Key System Design Activities:
  • Steps to Perform Phase 2
  • Phase 2 – Project Design and Development
  • System Testing
  • Test Plans
  • Project Testing
  • Types of Tests
  • UAT Requirements
  • Certification and Accreditation
  • Project Status Reports
  • Phase 3 – Project Testing
  • Testing Techniques
  • Verification and Validation
  • Phase 4 – Project Implementation
  • Project Implementation
  • Implementation Phases
  • Phase 4 – Project Implementation
  • End User Training Plans & Techniques
  • Training Strategy
  • Data Migration/Conversion Considerations
  • Risks During Data Migration
  • Data Conversion Steps
  • Implementation Rollback
  • Data Conversion Project Key Considerations
  • Changeover Techniques
  • Post-Implementation Review
  • Performing Post-Implementation Review
  • Measurements of Critical Success Factors
  • Closing a Project
  • Project Management and Controlling
  • Project Management Tools and Techniques
  • Project Management Elements
  • Project Management Practices
  • PERT chart and critical path

Dodatkowe informacje

Jak się przygotować?

Sugerowane:

Bezpośrednia drogą przygotowująca do egzaminu jest udział w autoryzowanym szkoleniu Mile2:

C)ISRM Information Systems Risk Manager

W przypadku udziału w autoryzowanym szkoleniu Mile2, jego uczestnik otrzymuje poza materiałami szkoleniowymi w formie papierowe lub/i elektronicznej również darmowy voucher egzaminacyjny na stosowny egzamin certyfikacyjny.

Wysoce rekomendowane:

Upewnienie się, że wszystkie przedstawione zagadnienia egzaminacyjne są kandydatowi bardzo dobrze znane zarówno od strony teoretycznej jak i praktycznej.

Inne:

Mile2 oferuje również szereg innych materiałów i form edukacji pozwalających na przygotowanie się do egzaminu CISRM Certified Information Systems Risk Manager są to:

– materiały typu prep guide https://mile2.com/mile2-online-estore/prep-guides.html

– książki szkoleniowe w wersji elektronicznej https://mile2.com/mile2-online-estore/electronic-books.html

– dostęp do laboratorium ćwiczeniowego Mile2 Cyber Range https://mile2.com/mile2-online-estore/cyber-range.html

– materiały wideo z nagranymi sesjami szkoleniowymi https://mile2.com/mile2-online-estore/training-videos.html