Каковы ответы на ICS200?
1. Почему важно обеспечивать конфиденциальность данных в организации?
* Для соблюдения требований законодательства
* Для защиты конфиденциальной информации о клиентах.
* Для предотвращения несанкционированного доступа к финансовым записям.
2. Что из перечисленного является распространенным методом социальной инженерии?
* Выдача себя за заслуживающего доверия человека с целью обманом заставить пользователей раскрыть личную информацию.
* Использование технических уязвимостей в программном обеспечении для получения несанкционированного доступа к системе.
* Использование физических устройств для получения доступа к защищенной зоне.
3. Какое вредоносное ПО может зашифровать файлы на компьютере жертвы и потребовать выкуп за их разблокировку?
программы-вымогатели
Шпионское ПО
Рекламное ПО
4. Какой метод обеспечения безопасности предполагает использование нескольких уровней контроля безопасности для защиты актива от различных типов угроз?
Глубокоэшелонированная защита
Безопасность за счет неизвестности
Наименьшие привилегии
5. Какова цель использования надежных паролей?
* Чтобы злоумышленникам было сложнее угадать или взломать пароли.
* Чтобы упростить сброс пароля для пользователей.
* Для соблюдения требований политики паролей, установленных организацией.
6. Какие меры безопасности ограничивают доступ пользователей к ресурсам или данным в зависимости от их роли или разрешений?
Контроль доступа
Шифрование
Многофакторная аутентификация
7. Что из перечисленного является методом защиты доступа к сети с помощью криптографических ключей?
Виртуальная частная сеть (VPN)
Брандмауэр с отслеживанием состояния
Система обнаружения вторжений (IDS)
8. Какова цель плана обеспечения непрерывности бизнеса (BCP)?
* Чтобы гарантировать, что организация может продолжать свои критически важные операции во время и после катастрофы или сбоя.
* Для повышения безопасности ИТ-систем организации.
* Соблюдать законодательные и нормативные требования, связанные с безопасностью данных.
9. Какие меры безопасности включают периодическое тестирование мер безопасности организации для выявления уязвимостей?
Аудит безопасности
Оценка уязвимости
Тестирование на проникновение
10. Какова основная цель планирования реагирования на инциденты безопасности?
* Определить шаги для эффективного реагирования на инциденты безопасности и их сдерживания.
* Чтобы удержать киберпреступников от нападения на организацию.
* Прежде всего, чтобы предотвратить инциденты безопасности.