CSLO Certified Security Leadership Officer Exam

Opis

Egzamin prowadzący do uzyskania certyfikacji CSLO Certified Security Leadership Officer obejmuje swoim zakresem zagadnienia wyznaczone przez program autoryzowanego szkolenia C)SLO – Certified Security Leadership Officer

Przebieg egzaminu

Egzamin zdawany w języku angielskim.

Maksymalny czas trwania egzaminu: 120 minut

Pytania typu test wyboru:

  • jedna prawidłowa odpowiedź
  • wiele prawidłowych odpowiedzi
  • odpowiedzi do ręcznego uzupełnienia

Przybliżona liczba pytań: 100

Egzamin jest realizowany w formule online z dowolnego miejsca i komputera oraz w dowolnym czasie.

Egzamin ma formę „open book” co oznacza, że podczas jego zdawania można korzystać z materiałów szkoleniowy.

Po zakończeniu egzaminu, jego wynik jest prezentowanych od razu. Dodatkowo informacja o wyniku egzaminu wraz z elektronicznym certyfikatem w przypadku pozytywnego wyniku jest wysyłana drogą email na adres podany przy zakładaniu konta My Mile2 https://mile2.com/students.html

Uwaga: W przypadku niepowodzenia (nie zdanie egzaminu) Mile2 oferuje zniżkę na poprawkowy egzamin (50%), w tym celu należy się kontaktować za pośrednictwem email [email protected].

Gdzie?

Wszystkie egzaminy firmy Mile2 w tym egzamin Mile2 CSLO Certified Security Leadership Officer jest zdawany za pośrednictwem autorskiego systemu egzaminacyjnego online MACS (Mile2® Assessment and Certification System). System egzaminacyjny dostępny jest wprost na stronie www.mile2.com , aby uzyskać do niego dostęp w pierwszej kolejności należy zalogować się na swoje konto My Mile2 a po zalogowaniu po prawej stronie w User menu znajduje się link do MACS. Przechodząc do MACS widzimy wszystkie swoje zakupione lub opłacone za pomocą voucherów dostępne egzaminy.

Rejestracja na egzamin wymaga zakupu stosownego egzaminu za pośrednictwem sklepu online https://mile2.com/mile2-online-estore/exams.html , również ta sama droga obowiązuje w przypadku posiadania voucher egzaminacyjny np. otrzymywany podczas autoryzowanego szkolenia Mile2 – kupujemy wybrany egzamin wybierając jako formę płatności voucher. Po dokonaniu zakupu egzamin jest dostępny na naszym koncie My Mile2 i jest gotowy do uruchomienia w dowolnym dogodnym czasie dla kandydata.

Wymagania

Pozytywny wynik egzaminu.

Cena

400 USD

Zagadnienia

Egzamin Mile2 CSLO Certified Security Leadership Officer został zaprojektowany do sprawdzania wiedzy i umiejętności kandydatów z następujących obszarów:

Security Management

 

  • The Role of the CSLO
  • Business Goals and Objectives
  • Vision
  • Overview of Governance
  • Importance of Information Security
  • The First Priority for the CSLO
  • Outcomes of Governance
  • Performance and Governance
  • Organization of IT Security
  • Developing a Security Strategy
  • Elements of a Strategy
  • Objectives of Security Strategy
  • The Goal of Information Security
  • Defining Security Objectives
  • Business Linkages
  • Business Case Development
  • Security Budget
  • Valuations
  • Security Program Priorities
  • What is Security?
  • Security Integration
  • Security Program
  • Architecture
  • Information Security Frameworks
  • Using a Framework
  • The Desired State of Security
  • Using the Balanced Scorecard
  • Align with Security Framework
  • ISO/IEC 27001 – The ISMS
  • Integration
  • Suitable for Organizations of all Sizes
  • COBIT 4.1
  • COBIT 4.1 Phases
  • Deming and Quality
  • Ethics
  • Fraud
  • Good to Great
  • Hiring and Employment
  • Employment
  • Culture
  • Marketing
  • Negotiating
  • Intellectual Property
  • Protecting IP
  • Attacks on IP
  • OECD Privacy Principles
  • PII and PHI
  • Awareness Training
  • Purpose of Awareness Training

Risk Management

  • Risk
  • Risk Management
  • Define a Risk Assessment Approach
  • Risk Factors
  • Enterprise Risk Management
  • Risk
  • Risk Assessment
  • Risk Analysis
  • Quantitative Risk
  • Qualitative Risk
  • What Is the Value of an Asset?
  • What Is a Threat Source/Agent?
  • What Is a Threat?
  • What Is a Vulnerability?
  • Assess and Evaluate Risk
  • Result of Risk Assessment
  • Inputs to Risk Treatment
  • Risk Definitions
  • Risk Treatment
  • Risk Acceptance
  • Definition of Controls
  • Control Types
  • “Soft” Controls
  • Technical or
  • Logical Controls
  • Physical Controls
  • Control Usage
  • Comparing Cost and Benefit
  • Cost of a Countermeasure
  • Appropriate Controls
  • Documentation
  • Statement of Applicability

Encryption

  • Encryption
  • Secrecy of the Key
  • Cryptographic Functions
  • XOR Function
  • Symmetric Encryption
  • Asymmetric Algorithms
  • Hashing Algorithms
  • Digital Signatures
  • Digital Envelope
  • Public Key Infrastructure (PKI)
  • Certificates
  • Uses of Encryption in Communications
  • Auditing Encryption Implementations
  • Steganography
  • Cryptographic Attacks

Information Security Access Control Concepts

  • Information Security Concepts (Agenda)
  • Information Asset Classification
  • Information Classification Considerations
  • Criticality
  • Sensitivity
  • Regulations and Legislation
  • Asset Valuation
  • Valuation Process
  • Information Protection
  • Storing, Retrieving, Transporting and Disposing
  • of Confidential Information
  • Information Asset Protection
  • Access Control
  • Identification
  • Authentication
  • Password Policy
  • Password Cracking
  • Biometrics
  • Authorization
  • Authorization Best Practices
  • Accounting/Auditability
  • Trust Models
  • Centralized Administration
  • Discretionary Access Control
  • Mandatory Access Control
  • Role Based Access Control
  • Technologies – Access Control Lists

Incident Handling and Evidence

  • Definition
  • Goals of Incident Management and Response
  • History of Incidents
  • Security Incident Handling and Response
  • Evidence Handling
  • Best Evidence
  • What is an Incident – Intentional
  • What is an Incident – Unintentional
  • Malware
  • Attack Vectors
  • Information Warfare
  • Incident Management and Response
  • Developing Response and Recovery Plans
  • Incident Management and Response
  • Importance of Incident Management and
  • Response
  • Incident Response Functions
  • Incident Management Technologies
  • Responsibilities of the CSLO
  • Crisis Communications
  • Challenges in Developing an Incident
  • Management Plan
  • When an Incident Occurs
  • During an Incident
  • Containment Strategies
  • The Battle Box
  • Evidence Identification and Preservation
  • Post Event Reviews
  • Disaster Recovery Planning (DRP) and Business
  • Recovery Processes
  • Development of BCP and DRP
  • Plan Development
  • Recovery Strategies
  • Basis for Recovery Strategy Selections
  • Disaster Recovery Sites
  • Recovery of Communications
  • Plan Maintenance Activities
  • BCP and DRP Training
  • Techniques for Testing Security
  • Vulnerability Assessments
  • Penetration Testing

Operations Security

  • Operations Security
  • Administrator Access
  • Operational Assurance
  • Some Threats to Computer Operations
  • Specific Operations Tasks
  • Data Leakage – Object Reuse
  • Object Reuse
  • Records Management
  • Change Control
  • Controlling How Changes Take Place
  • Change Control Steps
  • Trusted Recovery
  • Redundant Array of Independent Disks (RAID)
  • Phases of Plan
  • BCP Risk Analysis
  • Identify Vulnerabilities and Threats
  • Interdependencies
  • Identifying Functions’ Resources
  • Calculating MTD
  • Recovery Point Objective
  • Facility Backups – Hot Site
  • Facility Backups – Warm Site
  • Facility Backups – Cold Site
  • Other Offsite Approaches
  • Priorities
  • OWASP Top Ten (2013)
  • Common Gateway Interface
  • How CGI Scripts Work
  • Cookies
  • Virtualization – Type 1
  • Virtualization – Type 2
  • Technologies – Databases and DBMS
  • Facilities
  • Facilities Security
  • Environmental Security
  • Physical Access Issues and Exposures
  • Physical Access Issues and Exposures
  • Physical Access Controls
  • Controls for Environmental Exposures
  • Controls for Environmental Exposures cont.
  • Controls for Environmental Exposures cont.
  • Electrical Problems

Network

  • Network Topologies– Physical Layer
  • OSI Model
  • An Older Model
  • Data Encapsulation
  • Protocols at Each Layer
  • Devices Work at Different Layers
  • Technology-based Security
  • Technologies
  • Security Management Report Tools
  • Security in Technical Components cont.
  • Defense in Depth
  • Repeater
  • Switch
  • Virtual LAN
  • Router
  • Gateway
  • Bastion Host
  • Network Security Architecture
  • Firewalls
  • Whitelisting vs. Blacklisting
  • Firewall Issues
  • Firewalls
  • Firewall – First line of defense
  • Firewall Types – Packet Filtering
  • Firewall Types – Proxy Firewalls
  • Firewall Types – Circuit-Level Proxy Firewall
  • Firewall Types – Application-Layer Proxy
  • Firewall Types – Stateful
  • Firewall Placement
  • Firewall Architecture Types – Screened Host
  • Firewall Architecture Types – Multi- or Dual-
  • Homed
  • Firewall Architecture Types – Screened Subnet
  • Intrusion Detection and Prevention Systems
  • IDS – Second line of defense
  • IPS – Last line of defense?
  • IDS/IPS Components
  • IDS/IPS Features
  • IDS/IPS
  • Intrusion Detection Policies and Processes
  • HIPS
  • Unified Threat Management (UTM)
  • UTM Product Criteria
  • TCP/IP Suite
  • Port and Protocol Relationship
  • UDP versus TCP
  • Protocols – ARP
  • Protocols – ICMP
  • Protocols – FTP, TFTP, Telnet
  • Protocols – SNMP
  • Network Service – DNS
  • nslookup
  • IP Addressing
  • Network Service – NAT
  • Recommended NAT Addresses
  • Technologies – SPAM
  • Filtering and Content Management
  • Emerging Technologies
  • Security of Portable Media
  • Mobile Device Security
  • LAN Security Issues
  • Network Infrastructure Security
  • Client-server Security
  • Internet Threats and Security
  • Causes of Internet Attacks
  • Honeypots and Honeynets
  • LaBrea Tarpit
  • Voice-Over IP (VoIP)
  • Auditing Network Infrastructure Security
  • IPSec – Network Layer Protection
  • IPSec
  • IPSec
  • SSL/TLS
  • Wireless Technologies– Access Point
  • Standards Comparison
  • Wi-Fi Network Types
  • Wireless Technologies – Access Point
  • 11i – WPA2
  • Wireless Security Threats
  • Kismet
  • Bluetooth

Dodatkowe informacje

Jak się przygotować?

Sugerowane:

Bezpośrednia drogą przygotowująca do egzaminu jest udział w autoryzowanym szkoleniu Mile2:

C)SLO – Certified Security Leadership Officer

W przypadku udziału w autoryzowanym szkoleniu Mile2, jego uczestnik otrzymuje poza materiałami szkoleniowymi w formie papierowe lub/i elektronicznej również darmowy voucher egzaminacyjny na stosowny egzamin certyfikacyjny.

Wysoce rekomendowane:

Upewnienie się, że wszystkie przedstawione zagadnienia egzaminacyjne są kandydatowi bardzo dobrze znane zarówno od strony teoretycznej jak i praktycznej.

Inne:

Mile2 oferuje również szereg innych materiałów i form edukacji pozwalających na przygotowanie się do egzaminu CSLO Certified Security Leadership Officer są to:

– materiały typu prep guide https://mile2.com/mile2-online-estore/prep-guides.html

– książki szkoleniowe w wersji elektronicznej https://mile2.com/mile2-online-estore/electronic-books.html

– dostęp do laboratorium ćwiczeniowego Mile2 Cyber Range https://mile2.com/mile2-online-estore/cyber-range.html

– materiały wideo z nagranymi sesjami szkoleniowymi https://mile2.com/mile2-online-estore/training-videos.html