1. камеры
  2. Аудио & Электроника автомобиля
  3. Главная Аудио
  4. Личная Аудио
  5. телевизоры
  6. Умный дом
  >> Россия Электронный Технологии >  >> Телефоны >> Автоответчики

Каковы ответы на ICS200?

Вот ответы на примерную версию курса ICS200.

1. Почему важно обеспечивать конфиденциальность данных в организации?

* Для соблюдения требований законодательства

* Для защиты конфиденциальной информации о клиентах.

* Для предотвращения несанкционированного доступа к финансовым записям.

2. Что из перечисленного является распространенным методом социальной инженерии?

* Выдача себя за заслуживающего доверия человека с целью обманом заставить пользователей раскрыть личную информацию.

* Использование технических уязвимостей в программном обеспечении для получения несанкционированного доступа к системе.

* Использование физических устройств для получения доступа к защищенной зоне.

3. Какое вредоносное ПО может зашифровать файлы на компьютере жертвы и потребовать выкуп за их разблокировку?

программы-вымогатели

Шпионское ПО

Рекламное ПО

4. Какой метод обеспечения безопасности предполагает использование нескольких уровней контроля безопасности для защиты актива от различных типов угроз?

Глубокоэшелонированная защита

Безопасность за счет неизвестности

Наименьшие привилегии

5. Какова цель использования надежных паролей?

* Чтобы злоумышленникам было сложнее угадать или взломать пароли.

* Чтобы упростить сброс пароля для пользователей.

* Для соблюдения требований политики паролей, установленных организацией.

6. Какие меры безопасности ограничивают доступ пользователей к ресурсам или данным в зависимости от их роли или разрешений?

Контроль доступа

Шифрование

Многофакторная аутентификация

7. Что из перечисленного является методом защиты доступа к сети с помощью криптографических ключей?

Виртуальная частная сеть (VPN)

Брандмауэр с отслеживанием состояния

Система обнаружения вторжений (IDS)

8. Какова цель плана обеспечения непрерывности бизнеса (BCP)?

* Чтобы гарантировать, что организация может продолжать свои критически важные операции во время и после катастрофы или сбоя.

* Для повышения безопасности ИТ-систем организации.

* Соблюдать законодательные и нормативные требования, связанные с безопасностью данных.

9. Какие меры безопасности включают периодическое тестирование мер безопасности организации для выявления уязвимостей?

Аудит безопасности

Оценка уязвимости

Тестирование на проникновение

10. Какова основная цель планирования реагирования на инциденты безопасности?

* Определить шаги для эффективного реагирования на инциденты безопасности и их сдерживания.

* Чтобы удержать киберпреступников от нападения на организацию.

* Прежде всего, чтобы предотвратить инциденты безопасности.

No
  1. Как настроить голосовую почту на Toshiba цифровой ключ модели телефона ДКТ-SD
  2. Как конвертировать Лопата Terminated кабеля к модульному разъему
  3. Как очистить память в Норстар M7310 Телефон
  4. Как получить Вызывается & Поступило номера на телефонной линии
  5. GE Автоответчик не записывает