¿Cuáles son las respuestas a ICS200?
Aquí están las respuestas para una versión de muestra del curso ICS200.
1. ¿Por qué es importante garantizar la confidencialidad de los datos en una organización?
*Para cumplir con los requisitos legales
* Para proteger la información confidencial del cliente
* Para evitar el acceso no autorizado a los registros financieros
2. ¿Cuál de los siguientes es un método común de ingeniería social?
* Hacerse pasar por una persona confiable para engañar a los usuarios para que revelen información personal
* Explotar vulnerabilidades técnicas en el software para obtener acceso no autorizado a un sistema.
* Usar dispositivos físicos para obtener acceso a un área segura
3. ¿Qué tipo de malware puede cifrar archivos en el ordenador de una víctima y exigir el pago de un rescate para desbloquearlos?
ransomware
software espía
software publicitario
4. ¿Qué técnica de seguridad implica el uso de múltiples capas de controles de seguridad para proteger un activo de diferentes tipos de amenazas?
Defensa en profundidad
Seguridad por oscuridad
Mínimo privilegio
5. ¿Cuál es el propósito de utilizar contraseñas seguras?
* Para que a los atacantes les resulte más difícil adivinar o descifrar las contraseñas.
* Para simplificar el restablecimiento de contraseñas para los usuarios.
* Para cumplir con los requisitos de la política de contraseñas establecidos por la organización.
6. ¿Qué tipo de medida de seguridad restringe el acceso de los usuarios a recursos o datos según su función o permisos?
control de acceso
Cifrado
Autenticación multifactor
7. ¿Cuál de los siguientes es un método para proteger el acceso a una red mediante claves criptográficas?
Red privada virtual (VPN)
Cortafuegos con estado
Sistema de detección de intrusos (IDS)
8. ¿Cuál es el objetivo de un plan de continuidad del negocio (BCP)?
* Para garantizar que una organización pueda continuar con sus operaciones críticas durante y después de un desastre o interrupción.
* Para mejorar la seguridad de los sistemas de TI de una organización.
* Para cumplir con los requisitos legales y reglamentarios relacionados con la seguridad de los datos.
9. ¿Qué control de seguridad implica probar periódicamente las medidas de seguridad de una organización para identificar vulnerabilidades?
Auditoría de seguridad
Evaluación de vulnerabilidad
Pruebas de penetración
10. ¿Cuál es el objetivo principal de la planificación de respuesta a incidentes de seguridad?
* Definir pasos para responder eficazmente y contener incidentes de seguridad.
* Para disuadir a los ciberdelincuentes de atacar a la organización
* Para evitar que ocurran incidentes de seguridad en primer lugar
- ·Cómo crear un anuncio del contestador automático
- ·Correo de voz Grabación de Ideas
- ·Estoy buscando sistemas integrados de servicios de automatización de pruebas confiables. ¿Alguna sugerencia?
- ·Soporte - (854) 854-8728 ¿Número de servicio al cliente de Cash App?
- ·¿Cómo activo Metrocast Voicemail
- ·Cómo grabar un mensaje de contestador en un GE Teléfono
- ·¿Cuál es el tamaño del bus de datos y la dirección en 8085?
- ·Instrucciones para la remota Comprobación del correo de voz en un teléfono celular de Qwest
- Cómo limpiar un reproductor de radio y CD
- Cómo subir imágenes para una Nikon D70
- Cómo restablecer una Proyección TV Phillips
- ¿Cómo se programa un control remoto Sharp Aquos para controlar el reproductor de Blu-ray modelo Sony BDP-BX59?
- Cómo actualizar el firmware de un televisor Samsung LCD
- Cómo cambiar la imagen de fondo en tu Echo Show