Quali sono le risposte all'ICS200?
1. Perché è importante garantire la riservatezza dei dati in un'organizzazione?
* Per rispettare i requisiti legali
* Per proteggere le informazioni sensibili dei clienti
* Per impedire l'accesso non autorizzato ai registri finanziari
2. Quale dei seguenti è un metodo comune di ingegneria sociale?
* Impersonare un individuo affidabile per indurre gli utenti a divulgare informazioni personali
* Sfruttare le vulnerabilità tecniche del software per ottenere l'accesso non autorizzato a un sistema
* Utilizzo di dispositivi fisici per accedere a un'area protetta
3. Che tipo di malware può crittografare i file sul computer di una vittima e richiedere il pagamento di un riscatto per sbloccarli?
Ransomware
Spyware
Adware
4. Quale tecnica di sicurezza prevede l'utilizzo di più livelli di controlli di sicurezza per proteggere una risorsa da diversi tipi di minacce?
Difesa approfondita
Sicurezza attraverso l'oscurità
Il minimo privilegio
5. Qual è lo scopo dell'utilizzo di password complesse?
* Per rendere più difficile agli aggressori indovinare o decifrare le password
* Per semplificare la reimpostazione della password per gli utenti
* Per rispettare i requisiti della politica sulla password stabiliti dall'organizzazione
6. Che tipo di misura di sicurezza limita l'accesso degli utenti a risorse o dati in base al loro ruolo o alle loro autorizzazioni?
Controllo degli accessi
Crittografia
Autenticazione a più fattori
7. Quale dei seguenti è un metodo per proteggere l'accesso a una rete utilizzando chiavi crittografiche?
Rete privata virtuale (VPN)
Firewall con stato
Sistema di rilevamento delle intrusioni (IDS)
8. Qual è l'obiettivo di un piano di continuità aziendale (BCP)?
* Per garantire che un'organizzazione possa continuare le sue operazioni critiche durante e dopo un disastro o un'interruzione
* Per migliorare la sicurezza dei sistemi IT di un'organizzazione
* Per rispettare i requisiti legali e normativi relativi alla sicurezza dei dati
9. Quale controllo di sicurezza prevede il test periodico delle misure di sicurezza di un'organizzazione per identificare le vulnerabilità?
Controllo di sicurezza
Valutazione della vulnerabilità
Test di penetrazione
10. Qual è lo scopo principale della pianificazione della risposta agli incidenti di sicurezza?
* Definire le fasi per rispondere e contenere efficacemente gli incidenti di sicurezza
* Per scoraggiare i criminali informatici dal prendere di mira l'organizzazione
* Per prevenire in primo luogo il verificarsi di incidenti di sicurezza