>> Elettronica Tecnologia >  >> telefoni >> Rispondere Machines

Quali sono le risposte all'ICS200?

Ecco le risposte per una versione campione del corso ICS200.

1. Perché è importante garantire la riservatezza dei dati in un'organizzazione?

* Per rispettare i requisiti legali

* Per proteggere le informazioni sensibili dei clienti

* Per impedire l'accesso non autorizzato ai registri finanziari

2. Quale dei seguenti è un metodo comune di ingegneria sociale?

* Impersonare un individuo affidabile per indurre gli utenti a divulgare informazioni personali

* Sfruttare le vulnerabilità tecniche del software per ottenere l'accesso non autorizzato a un sistema

* Utilizzo di dispositivi fisici per accedere a un'area protetta

3. Che tipo di malware può crittografare i file sul computer di una vittima e richiedere il pagamento di un riscatto per sbloccarli?

Ransomware

Spyware

Adware

4. Quale tecnica di sicurezza prevede l'utilizzo di più livelli di controlli di sicurezza per proteggere una risorsa da diversi tipi di minacce?

Difesa approfondita

Sicurezza attraverso l'oscurità

Il minimo privilegio

5. Qual ​​è lo scopo dell'utilizzo di password complesse?

* Per rendere più difficile agli aggressori indovinare o decifrare le password

* Per semplificare la reimpostazione della password per gli utenti

* Per rispettare i requisiti della politica sulla password stabiliti dall'organizzazione

6. Che tipo di misura di sicurezza limita l'accesso degli utenti a risorse o dati in base al loro ruolo o alle loro autorizzazioni?

Controllo degli accessi

Crittografia

Autenticazione a più fattori

7. Quale dei seguenti è un metodo per proteggere l'accesso a una rete utilizzando chiavi crittografiche?

Rete privata virtuale (VPN)

Firewall con stato

Sistema di rilevamento delle intrusioni (IDS)

8. Qual ​​è l'obiettivo di un piano di continuità aziendale (BCP)?

* Per garantire che un'organizzazione possa continuare le sue operazioni critiche durante e dopo un disastro o un'interruzione

* Per migliorare la sicurezza dei sistemi IT di un'organizzazione

* Per rispettare i requisiti legali e normativi relativi alla sicurezza dei dati

9. Quale controllo di sicurezza prevede il test periodico delle misure di sicurezza di un'organizzazione per identificare le vulnerabilità?

Controllo di sicurezza

Valutazione della vulnerabilità

Test di penetrazione

10. Qual ​​è lo scopo principale della pianificazione della risposta agli incidenti di sicurezza?

* Definire le fasi per rispondere e contenere efficacemente gli incidenti di sicurezza

* Per scoraggiare i criminali informatici dal prendere di mira l'organizzazione

* Per prevenire in primo luogo il verificarsi di incidenti di sicurezza

No
  1. Come guardare la TV con un ricevitore Sonicview
  2. Come confrontare Auricolari Bluetooth a cancellazione di rumore
  3. Come stampare diapositive PowerPoint su schede indice
  4. Non riesco a vedere i sottotitoli su un televisore Sony
  5. Come inoltrare un numero di telefono su Verizon
  6. Speedlite 430EX Tips