Kakšni so odgovori na ICS200?
1. Zakaj je pomembno zagotoviti zaupnost podatkov v organizaciji?
* Za izpolnjevanje zakonskih zahtev
* Za zaščito občutljivih podatkov o strankah
* Za preprečevanje nepooblaščenega dostopa do finančnih evidenc
2. Katera od naslednjih metod je pogosta metoda socialnega inženiringa?
* Lažno predstavljanje kot zaupanja vredne osebe, da bi uporabnike pretentali v razkritje osebnih podatkov
* Izkoriščanje tehničnih ranljivosti v programski opremi za pridobitev nepooblaščenega dostopa do sistema
* Uporaba fizičnih naprav za dostop do varnega območja
3. Katera vrsta zlonamerne programske opreme lahko šifrira datoteke v računalniku žrtve in za njihovo odklepanje zahteva plačilo odkupnine?
Ransomware
Vohunska programska oprema
Adware
4. Katera varnostna tehnika vključuje uporabo večplastnih varnostnih kontrol za zaščito sredstva pred različnimi vrstami groženj?
Obramba v globino
Varnost zaradi nejasnosti
Najmanjši privilegij
5. Kakšen je namen uporabe močnih gesel?
* Da bi napadalcem otežili uganiti ali razbiti gesla
* Za poenostavitev ponastavitve gesel za uporabnike
* Za skladnost z zahtevami politike gesel, ki jih je določila organizacija
6. Kakšna vrsta varnostnega ukrepa uporabnikom omejuje dostop do virov ali podatkov na podlagi njihove vloge ali dovoljenj?
Nadzor dostopa
Šifriranje
Večfaktorska avtentikacija
7. Katera od naslednjih je metoda varovanja dostopa do omrežja s kriptografskimi ključi?
Navidezno zasebno omrežje (VPN)
Državni požarni zid
Sistem za zaznavanje vdorov (IDS)
8. Kaj je cilj načrta neprekinjenega poslovanja (BCP)?
* Za zagotovitev, da lahko organizacija nadaljuje s svojimi kritičnimi operacijami med in po katastrofi ali motnji
* Za izboljšanje varnosti informacijskih sistemov organizacije
* Za izpolnjevanje zakonskih in regulativnih zahtev v zvezi z varnostjo podatkov
9. Kateri varnostni nadzor vključuje redno testiranje varnostnih ukrepov organizacije za odkrivanje ranljivosti?
Varnostna revizija
Ocena ranljivosti
Testiranje penetracije
10. Kaj je glavni namen načrtovanja odziva na varnostne incidente?
* Določiti korake za učinkovito odzivanje na varnostne incidente in njihovo zajezitev
* Odvrniti kibernetske kriminalce od napada na organizacijo
* Za preprečitev varnostnih incidentov na prvem mestu