Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEEXAMB

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
EXAMB

Descripción:
Modo teste IS O 27

Autor:
Laysla M.
(Otros tests del mismo autor)

Fecha de Creación:
04/12/2021

Categoría:
Otros

Número preguntas: 40
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
Em que condições um empregador pode verificar se os serviços de Internet e e-mail no local de trabalho estão sendo usados para fins privados? A. The employer is permitted to check this if the employee is informed after each instance ofchecking. B. O empregador tem permissão para verificar isso se os funcionários estiverem cientes de que isso pode acontecer. C. O empregador tem permissão para verificar isso se um firewall também estiver instalado. D. O empregador não tem permissão para verificar o uso de serviços de TI pelos funcionários. .
Você tem um pequeno escritório em uma área industrial. Você gostaria de analisar os riscos que sua empresa enfrenta. O escritório fica em um local bem remoto; portanto, a possibilidade de incêndio criminoso não está totalmente fora de questão. Qual é a relação entre a ameaça de incêndio e o risco de incêndio? A. O risco de incêndio é a ameaça de incêndio multiplicada pela chance de ocorrer o incêndio e suas consequências. B. A ameaça de incêndio é o risco de incêndio multiplicado pela chance de ocorrer o incêndio e suas consequências.
Você trabalha para um empregador flexível que não se importa se você trabalha em casa ou na estrada. Você costuma tirar cópias de documentos com você em um stick de memória USB que não é seguro. Quais são as consequências para a confiabilidade das informações se você deixar o seu stick de memória USB para trás no trem? A. A integridade dos dados no stick de memória USB não é mais garantida. B. A disponibilidade dos dados no stick de memória USB não é mais garantida. C. A confidencialidade dos dados no stick de memória USB não é mais garantida. .
Qual é a melhor forma de cumprir a legislação e os regulamentos de proteção de dados pessoais? A. Executando uma análise de ameaças B. Manter um registro de incidentes C. Executando uma análise de vulnerabilidade D. Nomeando a responsabilidade para alguém .
Houve um incêndio em uma filial da empresa Midwest Insurance. O corpo de bombeiros chegou rapidamente ao local e poderia extinguir o incêndio antes que se espalhasse e queimasse todo o local. O servidor, no entanto, foi destruído no incêndio. As fitas de backup mantidas em outra sala derreteram e muitos outros documentos foram perdidos para sempre. Qual é um exemplo de dano indireto causado por este incêndio? A. Fitas de backup derretidas B. Sistemas de computador queimados C. Documentos queimados D. Danos causados pela água devido aos extintores de incêndio.
Há uma impressora de rede no corredor da empresa onde você trabalha. Muitos funcionários não pegam suas impressões imediatamente e as deixam na impressora. Quais são as consequências disso para a confiabilidade das informações? A. A integridade das informações não é mais garantida. B. A disponibilidade das informações não é mais garantida. C. A confidencialidade das informações não é mais garantida. .
Qual é a relação entre dados e informações? A. Os dados são informações estruturadas. B. Informação é o significado e o valor atribuído a uma coleção de dados. .
O que é uma ameaça humana à confiabilidade das informações no site da sua empresa? A. Um de seus funcionários comete um erro no preço de um produto em seu site. B. O computador que hospeda seu site está sobrecarregado e trava. Seu site está offline. C. Por falta de manutenção, um hidrante gera um vazamento e inunda as instalações. Seus funcionários não podem entrar no escritório e, portanto, não podem manter as informações do site atualizadas. .
A Midwest Insurance classifica o relatório mensal de todas as perdas reclamadas por segurado como confidencial. O que acontece se todos os outros relatórios desta seguradora também receberem a classificação apropriada? A. Os custos de automação são mais fáceis de cobrar dos departamentos responsáveis. B. Pode-se determinar qual relatório deve ser impresso primeiro e qual pode esperar um pouco mais. C. Todos podem ver facilmente o quão sensível é o conteúdo dos relatórios, consultando o rótulo de notas. D. Os relatórios podem ser desenvolvidos mais facilmente e com menos erros. .
O login em um sistema de computador é um processo de concessão de acesso que consiste em três etapas: identificação, autenticação e autorização. O que ocorre durante a primeira etapa deste processo: identificação? A. A primeira etapa consiste em verificar se o usuário está utilizando o certificado correto. B. A primeira etapa consiste em verificar se o usuário consta da lista de usuários autorizados. C. O primeiro passo consiste em comparar a senha com a senha cadastrada. D. A primeira etapa consiste em conceder acesso às informações para as quais o usuário está autorizado. .
Na organização onde você trabalha, são processadas informações de natureza muito sigilosa. A administração é legalmente obrigada a implementar as medidas de segurança do mais alto nível. Como é chamado esse tipo de estratégia de risco? A. Rolamento de risco B. Evitando riscos C. Risco neutro .
O ato de tomar medidas de segurança organizacional está intimamente ligado a todas as outras medidas que devem ser tomadas. Qual é o nome do sistema que garante a coerência da segurança da informação na organização? A. Sistema de Gestão de Segurança da Informação (SGSI) B. Rootkit C. Regulamentos de segurança para informações especiais para o governo .
Você é o proprietário do serviço de correio SpeeDelivery. Devido ao crescimento da sua empresa, você deve pensar na segurança da informação. Você sabe que precisa começar a criar uma política. Por que é tão importante ter uma política de segurança da informação como ponto de partida? A. A política de segurança da informação direciona os esforços de segurança da informação. B. A política de segurança da informação fornece instruções para a prática diária de segurança da informação. C. A política de segurança da informação estabelece quais dispositivos serão protegidos. D. A política de segurança da informação estabelece quem é responsável por qual área de segurança da informação.
O que é uma medida repressiva em caso de incêndio? A. Fazendo seguro contra incêndio B. Apagar um incêndio após ter sido detectado por um detector de incêndio C. Reparando danos causados pelo fogo .
Os consultores da Smith Consultants Inc. trabalham em laptops protegidos por criptografia assimétrica. Para manter o gerenciamento das chaves barato, todos os consultores usam o mesmo par de chaves. Qual é o risco da empresa se operar dessa forma? A. Se a chave privada se tornar conhecida, todos os laptops devem receber novas chaves. B. Se a infraestrutura de chave pública (PKI) se tornar conhecida, todos os laptops devem ser fornecidos com novas chaves. C. Se a chave pública se tornar conhecida, todos os laptops devem receber novas chaves. .
Você é o proprietário de uma empresa em crescimento, a SpeeDelivery, que fornece serviços de correio expresso. Você decide que é hora de fazer uma análise de risco para seu sistema de informação. Isso inclui um inventário das ameaças e riscos. Qual é a relação entre uma ameaça, risco e análise de risco? A. Uma análise de risco identifica ameaças de riscos conhecidos. B. Uma análise de risco é usada para esclarecer quais ameaças são relevantes e quais riscos envolvem. C. Uma análise de risco é usada para remover o risco de uma ameaça. D. As análises de risco ajudam a encontrar um equilíbrio entre ameaças e riscos. .
Você se candidata a um cargo em outra empresa e consegue o emprego. Junto com seu contrato, você deve assinar um código de conduta. O que é um código de conduta? A. Um código de conduta especifica como os funcionários devem se comportar e é o mesmo para todas as empresas. B. Um código de conduta é uma parte padrão de um contrato de trabalho. C. Um código de conduta difere de empresa para empresa e especifica, entre outras coisas, regras de comportamento em relação ao uso de sistemas de informação. .
Um código de conduta diferente de empresa para empresa e específica, entre outras coisas, regras de comportamento em relação ao uso de sistemas de informação. A. Controle de acesso discricionário (DAC) B. Controle de acesso obrigatório (MAC) C. Infraestrutura de chave pública (PKI) .
Algumas medidas de segurança são opcionais. Outras medidas de segurança devem sempre ser implementadas. Qual (is) medida (s) sempre deve (m) ser implementada (s)? A. Política de mesa limpa B. Medidas de segurança física C. Medidas de segurança de acesso lógico D. Medidas exigidas por leis e regulamentos .
A Midwest Insurance controla o acesso aos seus escritórios com um sistema de chave de acesso. Chamamos isso de medida preventiva. Quais são algumas outras medidas? V A. Medidas detetivas, repressivas e corretivas B. Medidas parciais, adaptativas e corretivas C. Medidas repressivas, adaptativas e corretivas .
Você é o proprietário do serviço de correio SpeeDelivery. No ano passado, você instalou um firewall. Você agora descobre que nenhuma manutenção foi realizada desde a instalação. Qual é o maior risco por causa disso? A. O risco de que os hackers façam o que quiserem na rede sem detecção B. O risco de incêndio pode ocorrer na sala do servidor C. O risco de um surto de vírus D. O risco de e-mails indesejados .
Há alguns anos, você iniciou sua empresa, que agora cresceu de 1 para 20 funcionários. As informações da sua empresa valem cada vez mais e já se foram os dias em que você mesmo poderia mantê-las sob controle. Você sabe que tem que tomar medidas, mas quais deveriam ser? Você contrata um consultor que o aconselha a começar com uma análise de risco qualitativa. O que é uma análise de risco qualitativa? A. Esta análise segue um cálculo de probabilidade estatística precisa para calcular a perda exata causada por dano. B. Essa análise é baseada em cenários e situações e produz uma visão subjetiva das possíveis ameaças. .
Susan envia um e-mail para Paul. Quem determina o significado e o valor das informações neste e-mail? A. Paul, o destinatário da informação. B. Paul e Susan, o remetente e o destinatário das informações. C. Susan, a remetente das informações. .
Qual medida garante que informações valiosas não sejam deixadas à disposição para serem coletadas? A. Política de mesa limpa B. Detecção de infravermelho C. Passes de acesso .
Qual é um exemplo de uma boa medida de segurança física? A. Todos os funcionários e visitantes possuem um passe de acesso. B. As impressoras com defeito ou substituídas são imediatamente removidas e descartadas como lixo para reciclagem. C. A equipe de manutenção pode ter acesso rápido e desimpedido à área do servidor em caso de desastre. .
Você leu nos jornais que o ex-funcionário de uma grande empresa apagou arquivos sistematicamente para se vingar de seu gerente. A recuperação desses arquivos causou grandes perdas de tempo e dinheiro. Como é chamado esse tipo de ameaça? A. Ameaça humana B. Ameaça natural C. Engenharia social .
Qual é um ato legislativo ou regulamentar relacionado à segurança da informação que pode ser imposto a todas as organizações? A. ISO/IEC 27001:2005 B. Direito de propriedade intelectual C. ISO/IEC 27002:2005 D. Legislação de proteção de dados pessoais .
Você é o primeiro a chegar ao trabalho de manhã e perceber que o CD ROM no qual salvou os contratos ontem desapareceu. Você foi o último a sair ontem. Quando você deve relatar este incidente de segurança da informação? A. Este incidente deve ser relatado imediatamente. B. Você deve primeiro investigar este incidente sozinho e tentar limitar os danos. C. Você deve esperar alguns dias antes de relatar este incidente. O CD-ROM ainda pode reaparecer e, nesse caso, você terá feito um estardalhaço à toa. .
Uma empresa holandesa pede para ser listada na American Stock Exchange. Qual legislação no âmbito da segurança da informação é relevante neste caso? A. Lei de Registros Públicos B. Lei Fiscal Holandesa C. Lei Sarbanes-Oxley D. Regulamentos de segurança para o governo holandês .
Você possui uma pequena empresa em uma área industrial remota. Ultimamente, o alarme dispara regularmente no meio da noite. Demora um pouco para responder e parece ser um alarme falso todas as vezes. Você decide configurar uma câmera oculta. Como é chamada essa medida? A. Medida de detetive B. Medida preventiva C. Medida repressiva .
Na Midwest Insurance, todas as informações são confidenciais. Qual é o objetivo desta classificação de informações? A. Para criar um manual sobre como lidar com dispositivos móveis B. Aplicação de rótulos para facilitar o reconhecimento das informações C. Estruturar informações de acordo com sua sensibilidade .
Qual das ameaças listadas abaixo pode ocorrer como resultado da ausência de uma medida física? A. Um usuário pode visualizar os arquivos pertencentes a outro usuário. B. Um servidor é desligado devido a superaquecimento. C. Um documento confidencial foi deixado na impressora. D. Os hackers podem entrar livremente na rede de computadores. .
Qual é a melhor descrição de uma análise de risco? A. Uma análise de risco é um método de mapeamento de riscos sem olhar para os processos da empresa. B. Uma análise de risco ajuda a estimar os riscos e desenvolver as medidas de segurança apropriadas. C. Uma análise de risco calcula as consequências financeiras exatas dos danos. .
Qual é o objetivo da política de segurança de uma organização? A. Fornecer orientação e suporte à segurança da informação B. Definir todas as ameaças e medidas para garantir a segurança da informação C. Para documentar todos os incidentes que ameaçam a confiabilidade das informações D. Para documentar todos os procedimentos necessários para manter a segurança da informação .
O Gerente de Segurança da Informação (ISM) da Smith Consultants Inc. apresenta as seguintes medidas para garantir a segurança da informação: - Os requisitos de segurança para a rede são especificados. - Um ambiente de teste é configurado com o propósito de testar relatórios provenientes do banco de dados. - As várias funções de empregado são atribuídas direitos de acesso correspondentes. - São introduzidos passes de acesso RFID para o edifício. Qual dessas medidas não é uma medida técnica? A. A especificação de requisitos para a rede B. Configurando um ambiente de teste C. Apresentando uma política de acesso lógico D. Apresentando passes de acesso RFID .
Uma empresa muda-se para um novo edifício. Algumas semanas após a mudança, um visitante aparece sem avisar no escritório do diretor. Uma investigação mostra que os passes de visitantes concedem o mesmo acesso que os passes dos funcionários da empresa. Que tipo de medida de segurança poderia ter evitado isso? A. Uma medida de segurança física B. Uma medida de segurança organizacional C. Uma medida técnica de segurança .
Você tem um escritório que projeta logotipos corporativos. Você está trabalhando em um rascunho para um grande cliente. Assim que você vai pressionar o botão <salvar>, a tela fica em branco. O disco rígido está danificado e não pode ser reparado. Você encontra uma versão anterior do design em sua pasta de correio e reproduz o rascunho para o cliente. Como é chamada essa medida? A. Medida corretiva B. Medida preventiva C. Medida redutiva .
Você é o proprietário da empresa de courier SpeeDelivery. Você realizou uma análise de risco e agora deseja determinar sua estratégia de risco. Você decide tomar medidas para os grandes riscos, mas não para os pequenos riscos. Como é chamada essa estratégia de risco? A. Rolamento de risco B. Evitando riscos C. Risco neutro .
Três características determinam a confiabilidade das informações. Quais são essas características? A. Disponibilidade, integridade e exatidão B. Disponibilidade, integridade e confidencialidade C. Disponibilidade, não-repúdio e confidencialidade .
Que ação é uma ameaça humana não intencional? A. Incêndio culposo B. Roubo de laptop C. Engenharia social D. Uso incorreto de equipamentos de extinção de incêndio .
Denunciar test Consentimiento Condiciones de uso