¿Cuáles son las respuestas a ICS200?

Aquí están las respuestas para una versión de muestra del curso ICS200.

1. ¿Por qué es importante garantizar la confidencialidad de los datos en una organización?

*Para cumplir con los requisitos legales

* Para proteger la información confidencial del cliente

* Para evitar el acceso no autorizado a los registros financieros

2. ¿Cuál de los siguientes es un método común de ingeniería social?

* Hacerse pasar por una persona confiable para engañar a los usuarios para que revelen información personal

* Explotar vulnerabilidades técnicas en el software para obtener acceso no autorizado a un sistema.

* Usar dispositivos físicos para obtener acceso a un área segura

3. ¿Qué tipo de malware puede cifrar archivos en el ordenador de una víctima y exigir el pago de un rescate para desbloquearlos?

ransomware

software espía

software publicitario

4. ¿Qué técnica de seguridad implica el uso de múltiples capas de controles de seguridad para proteger un activo de diferentes tipos de amenazas?

Defensa en profundidad

Seguridad por oscuridad

Mínimo privilegio

5. ¿Cuál es el propósito de utilizar contraseñas seguras?

* Para que a los atacantes les resulte más difícil adivinar o descifrar las contraseñas.

* Para simplificar el restablecimiento de contraseñas para los usuarios.

* Para cumplir con los requisitos de la política de contraseñas establecidos por la organización.

6. ¿Qué tipo de medida de seguridad restringe el acceso de los usuarios a recursos o datos según su función o permisos?

control de acceso

Cifrado

Autenticación multifactor

7. ¿Cuál de los siguientes es un método para proteger el acceso a una red mediante claves criptográficas?

Red privada virtual (VPN)

Cortafuegos con estado

Sistema de detección de intrusos (IDS)

8. ¿Cuál es el objetivo de un plan de continuidad del negocio (BCP)?

* Para garantizar que una organización pueda continuar con sus operaciones críticas durante y después de un desastre o interrupción.

* Para mejorar la seguridad de los sistemas de TI de una organización.

* Para cumplir con los requisitos legales y reglamentarios relacionados con la seguridad de los datos.

9. ¿Qué control de seguridad implica probar periódicamente las medidas de seguridad de una organización para identificar vulnerabilidades?

Auditoría de seguridad

Evaluación de vulnerabilidad

Pruebas de penetración

10. ¿Cuál es el objetivo principal de la planificación de respuesta a incidentes de seguridad?

* Definir pasos para responder eficazmente y contener incidentes de seguridad.

* Para disuadir a los ciberdelincuentes de atacar a la organización

* Para evitar que ocurran incidentes de seguridad en primer lugar