Mik a válaszok az ICS200-ra?
1. Miért fontos az adatok titkosságának biztosítása egy szervezetben?
* A törvényi előírások betartása
* Az érzékeny ügyféladatok védelme érdekében
* A pénzügyi nyilvántartásokhoz való jogosulatlan hozzáférés megakadályozása érdekében
2. Az alábbiak közül melyik a társadalmi manipuláció általános módszere?
* Megbízható személynek adják ki magát, hogy rávegyék a felhasználókat személyes adatok közzétételére
* A szoftverek technikai sérülékenységeinek kihasználása a rendszerhez való jogosulatlan hozzáférés érdekében
* Fizikai eszközök használata biztonságos területhez való hozzáféréshez
3. Milyen típusú rosszindulatú program képes titkosítani az áldozat számítógépén lévő fájlokat, és váltságdíjat követelni a zárolás feloldásáért?
Ransomware
Spyware
Adware
4. Melyik biztonsági technika magában foglalja a többrétegű biztonsági vezérlők alkalmazását az eszközök különböző típusú fenyegetésekkel szembeni védelmére?
Mélyreható védelem
Biztonság a homályból
A legkisebb kiváltság
5. Mi a célja az erős jelszavak használatának?
* Annak érdekében, hogy a támadók nehezítsék kitalálni vagy feltörni a jelszavakat
* A jelszó-visszaállítás egyszerűsítése a felhasználók számára
* A szervezet által meghatározott jelszószabályzati követelményeknek való megfelelés érdekében
6. Milyen típusú biztonsági intézkedés korlátozza a felhasználók erőforrásokhoz vagy adatokhoz való hozzáférését szerepkörük vagy engedélyeik alapján?
Hozzáférés-szabályozás
Titkosítás
Többtényezős hitelesítés
7. Az alábbiak közül melyik módszer biztosítja a hálózathoz való hozzáférést kriptográfiai kulcsok használatával?
Virtuális magánhálózat (VPN)
Állapotjelző tűzfal
Behatolásjelző rendszer (IDS)
8. Mi a célja az üzletmenet-folytonossági tervnek (BCP)?
* Annak biztosítása, hogy egy szervezet folytathassa kritikus működését katasztrófa vagy üzemzavar alatt és után
* A szervezet informatikai rendszereinek biztonságának növelése
* Az adatbiztonsággal kapcsolatos törvényi és szabályozási követelményeknek való megfelelés
9. Melyik biztonsági ellenőrzés tartalmazza a szervezet biztonsági intézkedéseinek időszakos tesztelését a sebezhetőségek azonosítása érdekében?
Biztonsági audit
Sebezhetőség felmérése
Behatolási tesztelés
10. Mi a biztonsági incidensekre való reagálás tervezésének fő célja?
* Lépések meghatározása a biztonsági incidensekre való hatékony reagáláshoz és azok megfékezéséhez
* A kiberbűnözők elrettentése a szervezet célpontjaitól
* Elsősorban a biztonsági incidensek elkerülése érdekében