1. fotoaparati
  2. Car Audio & Electronics
  3. Home Audio
  4. Osobni Audio
  5. TV
  6. Pametna kuća
  >> Hrvatska Electronic Technology >  >> Telefoni >> Odgovaranje Machines

Koji su odgovori na ICS200?

Ovdje su odgovori za oglednu verziju tečaja ICS200.

1. Zašto je važno osigurati povjerljivost podataka u organizaciji?

* Za usklađivanje sa zakonskim zahtjevima

* Za zaštitu osjetljivih podataka o kupcima

* Za sprječavanje neovlaštenog pristupa financijskim zapisima

2. Što je od sljedećeg uobičajena metoda društvenog inženjeringa?

* Lažno predstavljanje pouzdane osobe kako bi se korisnici naveli na otkrivanje osobnih podataka

* Iskorištavanje tehničkih ranjivosti u softveru za dobivanje neovlaštenog pristupa sustavu

* Korištenje fizičkih uređaja za pristup sigurnom području

3. Koja vrsta zlonamjernog softvera može šifrirati datoteke na računalu žrtve i zahtijevati plaćanje otkupnine za njihovo otključavanje?

Ransomware

špijunski softver

Adware

4. Koja sigurnosna tehnika uključuje korištenje višestrukih slojeva sigurnosnih kontrola za zaštitu imovine od različitih vrsta prijetnji?

Dubinska obrana

Sigurnost zbog nejasnoće

Najmanja privilegija

5. Koja je svrha korištenja jakih lozinki?

* Kako bi napadačima bilo teže pogoditi ili razbiti lozinke

* Za pojednostavljenje poništavanja lozinki za korisnike

* Za usklađivanje sa zahtjevima politike lozinki koje je postavila organizacija

6. Koja vrsta sigurnosne mjere ograničava pristup korisnika resursima ili podacima na temelju njihove uloge ili dopuštenja?

Kontrola pristupa

Enkripcija

Multifaktorska autentifikacija

7. Što je od sljedećeg metoda osiguravanja pristupa mreži pomoću kriptografskih ključeva?

Virtualna privatna mreža (VPN)

Vatrozid s praćenjem stanja

Sustav za otkrivanje upada (IDS)

8. Koji je cilj plana kontinuiteta poslovanja (BCP)?

* Osigurati da organizacija može nastaviti svoje kritične operacije tijekom i nakon katastrofe ili poremećaja

* Poboljšati sigurnost IT sustava organizacije

* Za usklađivanje sa zakonskim i regulatornim zahtjevima koji se odnose na sigurnost podataka

9. Koja sigurnosna kontrola uključuje periodično testiranje sigurnosnih mjera organizacije za prepoznavanje ranjivosti?

Revizija sigurnosti

Procjena ranjivosti

Ispitivanje prodora

10. Koja je glavna svrha planiranja odgovora na sigurnosne incidente?

* Definirati korake za učinkovito reagiranje i obuzdavanje sigurnosnih incidenata

* Za odvraćanje kibernetičkih kriminalaca od napada na organizaciju

* Kako bi spriječili sigurnosne incidente da se pojave na prvom mjestu

No
  1. Kako napraviti vlastiti analogni telefonski adapter
  2. Kako Povećajte Pogled na iPod
  3. Različite oblike komunikacija
  4. VTECH 5.8 Vodič
  5. Kako instalirati telefonsku liniju - sharing