ISO/IEC 27005 เป็นมาตรฐานสากลที่ให้แนวทางในการบริหารจัดการความเสี่ยงด้านความปลอดภัยของข้อมูล โดยเน้นที่การระบุ ประเมิน และควบคุมความเสี่ยงในบริบทของการบริหารความปลอดภัยตามมาตรฐาน ISO/IEC 27001
ISO/IEC 27005 ช่วยวางแนวทางที่ชัดเจนสำหรับประเมินและควบคุมความเสี่ยงโดยมาตรฐานนี้ช่วยให้องค์กรสามารถระบุและประเมินความเสี่ยงที่อาจส่งผลต่อข้อมูลสำคัญ จากนั้นกำหนดแนวทางป้องกันและลดผลกระทบได้อย่างเป็นระบบ เพื่อเป็นการบริหารจัดการความเสี่ยงอย่างมีประสิทธิภาพช่วยป้องกันภัยคุกคามและป้องกันเหตุการณ์ที่อาจส่งผลเสียต่อระบบข้อมูลและธุรกิจ อันมีความสำคัญที่ช่วยให้องค์กรมีแนวทางในการปรับปรุงมาตรการรักษาความปลอดภัยให้ทันกับภัยคุกคามที่เกิดขึ้นอย่างต่อเนื่อง
ประโยชน์ของการสอบและได้รับใบรับรองความรู้ระดับ Foundation จะเป็นการยืนยันยืนยันความรู้และความสามารถของผู้สอบว่ามีความรู้และสามารถบริหารจัดการความเสี่ยงด้านความปลอดภัยของข้อมูลได้อย่างมืออาชีพ เพิ่มความน่าเชื่อถือให้กับผู้ที่ได้รับใบรับรอง ได้รับการยอมรับในวงการ IT และการจัดการความปลอดภัยของข้อมูล เพิ่มโอกาสในการทำงานและพัฒนาอาชีพ อันเป็นความได้เปรียบในการแข่งขันในตลาดแรงงานที่ให้ความสำคัญกับการรักษาความปลอดภัยของข้อมูล ผู้ที่มีใบรับรองนี้จะมีความโดดเด่นและสามารถเข้าร่วมโครงการหรือดำรงตำแหน่งที่ต้องใช้ความเชี่ยวชาญด้านการบริหารความเสี่ยงได้ง่ายขึ้น
รายละเอียดการสอบ | |
---|---|
รหัสการสอบ | FSG-ISO27005F |
รายละเอียดการสอบ | การสอบพื้นฐานด้านการบริหารความเสี่ยงด้านความมั่นคงปลอดภัยสารสนเทศ (ISO/IEC 27005) |
รูปแบบข้อสอบ | แบบปรนัย (Multiple Choice); ทำผ่านคอมพิวเตอร์; ปิดตำรา (สอบออนไลน์มีผู้คุมสอบ) |
จำนวนคำถาม | 40 คำถาม |
คะแนนผ่าน | 70% (ต้องตอบถูกอย่างน้อย 28 จาก 40 ข้อ) |
ระยะเวลาสอบ | 60 นาที |
ระดับการสอบ | ระดับพื้นฐาน (Foundation) |
ภาษาที่รองรับ | อังกฤษ และ ไทย |
หนังสือแนะนำให้อ่าน | ISO/IEC 27005:2022 Information security, cybersecurity and privacy protection - Guidance on managing information security risks |
ข้อกำหนดเบื้องต้น | ไม่มีข้อกำหนดเบื้องต้นสำหรับการสอบนี้ |
อายุของใบรับรอง | ตลอดชีพ |
โครงสร้างเนื้อหาการสอบ | |
---|---|
หัวข้อ | ค่าน้ำหนัก (%) |
1. ขอบเขตของมาตรฐาน ISO/IEC 27005:2022 | 5% |
2. คำศัพท์และนิยาม | 15% |
3. การกำหนดบริบท | 10% |
4. กระบวนการประเมินความเสี่ยงด้านความมั่นคงปลอดภัยสารสนเทศ | 20% |
5. กระบวนการจัดการความเสี่ยงด้านความมั่นคงปลอดภัยสารสนเทศ | 20% |
6. การดำเนินงาน | 20% |
7. การใช้ประโยชน์จากกระบวนการ ISMS ที่เกี่ยวข้อง | 10% |
รวม | 100% |