>> Tecnologia eletrônica >  >> Telefones >> Atendedores

Quais são as respostas para o ICS200?

Aqui estão as respostas para uma versão de exemplo do curso ICS200.

1. Por que é importante garantir a confidencialidade dos dados em uma organização?
* Para cumprir os requisitos legais
* Para proteger informações confidenciais do cliente
* Para evitar acesso não autorizado a registros financeiros

2. Qual ​​das alternativas a seguir é um método comum de engenharia social?
* Fazer-se passar por um indivíduo confiável para induzir os usuários a divulgar informações pessoais
* Explorar vulnerabilidades técnicas em software para obter acesso não autorizado a um sistema
* Usar dispositivos físicos para obter acesso a uma área segura

3. Que tipo de malware pode criptografar arquivos no computador da vítima e exigir o pagamento de um resgate para desbloqueá-los?
Ransomware
Spyware
Adware
4. Qual ​​técnica de segurança envolve o uso de múltiplas camadas de controles de segurança para proteger um ativo contra diferentes tipos de ameaças?
Defesa em profundidade
Segurança por obscuridade
Menor privilégio
5. Qual ​​é o propósito de usar senhas fortes?
* Para tornar mais difícil para os invasores adivinharem ou quebrarem as senhas
* Para simplificar redefinições de senha para usuários
* Para cumprir os requisitos da política de senha definidos pela organização

6. Que tipo de medida de segurança restringe o acesso dos usuários a recursos ou dados com base em sua função ou permissões?
Controle de acesso
Criptografia
Autenticação multifator
7. Qual ​​das alternativas a seguir é um método de proteger o acesso a uma rede usando chaves criptográficas?
Rede privada virtual (VPN)
Firewall com estado
Sistema de detecção de intrusão (IDS)
8. Qual ​​é o objetivo de um plano de continuidade de negócios (BCP)?
* Para garantir que uma organização possa continuar suas operações críticas durante e após um desastre ou interrupção
* Para aumentar a segurança dos sistemas de TI de uma organização
* Para cumprir os requisitos legais e regulamentares relacionados à segurança de dados

9. Qual ​​controle de segurança envolve testar periodicamente as medidas de segurança de uma organização para identificar vulnerabilidades?
Auditoria de segurança
Avaliação de vulnerabilidade
Teste de penetração

10. Qual ​​é o objetivo principal do planejamento de resposta a incidentes de segurança?
* Definir etapas para responder e conter eficazmente incidentes de segurança
* Para dissuadir os cibercriminosos de atacar a organização
* Para evitar que incidentes de segurança ocorram em primeiro lugar