Aqui estão as respostas para uma versão de exemplo do curso ICS200.
1.
Por que é importante garantir a confidencialidade dos dados em uma organização? * Para cumprir os requisitos legais
* Para proteger informações confidenciais do cliente
* Para evitar acesso não autorizado a registros financeiros
2.
Qual das alternativas a seguir é um método comum de engenharia social? * Fazer-se passar por um indivíduo confiável para induzir os usuários a divulgar informações pessoais
* Explorar vulnerabilidades técnicas em software para obter acesso não autorizado a um sistema
* Usar dispositivos físicos para obter acesso a uma área segura
3.
Que tipo de malware pode criptografar arquivos no computador da vítima e exigir o pagamento de um resgate para desbloqueá-los? Ransomware
Spyware
Adware
4.
Qual técnica de segurança envolve o uso de múltiplas camadas de controles de segurança para proteger um ativo contra diferentes tipos de ameaças? Defesa em profundidade
Segurança por obscuridade
Menor privilégio
5.
Qual é o propósito de usar senhas fortes? * Para tornar mais difícil para os invasores adivinharem ou quebrarem as senhas
* Para simplificar redefinições de senha para usuários
* Para cumprir os requisitos da política de senha definidos pela organização
6.
Que tipo de medida de segurança restringe o acesso dos usuários a recursos ou dados com base em sua função ou permissões? Controle de acesso
Criptografia
Autenticação multifator
7.
Qual das alternativas a seguir é um método de proteger o acesso a uma rede usando chaves criptográficas? Rede privada virtual (VPN)
Firewall com estado
Sistema de detecção de intrusão (IDS)
8.
Qual é o objetivo de um plano de continuidade de negócios (BCP)? * Para garantir que uma organização possa continuar suas operações críticas durante e após um desastre ou interrupção
* Para aumentar a segurança dos sistemas de TI de uma organização
* Para cumprir os requisitos legais e regulamentares relacionados à segurança de dados
9.
Qual controle de segurança envolve testar periodicamente as medidas de segurança de uma organização para identificar vulnerabilidades? Auditoria de segurança
Avaliação de vulnerabilidade
Teste de penetração
10.
Qual é o objetivo principal do planejamento de resposta a incidentes de segurança? * Definir etapas para responder e conter eficazmente incidentes de segurança
* Para dissuadir os cibercriminosos de atacar a organização
* Para evitar que incidentes de segurança ocorram em primeiro lugar