option
Cuestiones
ayuda
daypo
buscar.php

TEST BORRADO, QUIZÁS LE INTERESE: Prueba ISC2

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Prueba ISC2

Descripción:
Borrador examen

Autor:
Arizbeth
OTROS TESTS DEL AUTOR

Fecha de Creación: 04/09/2024

Categoría: Informática

Número Preguntas: 52
COMPARTE EL TEST
COMENTARNuevo Comentario
No hay ningún comentario sobre este test.
Temario:
Zarma es miembro de ISC 2 y analista de seguridad de Triffid Corporation. Uno de los colegas de Arma está interesado en obtener una certificación (ISC2) y le pregunta a Zarma cómo son las preguntas del examen ¿Qué debe hacer Zarma? informar a ISC 2 explicar el estilo y formato de las preguntas pero ningún detalle Informar al supervisor del colega nada.
¿Cuál de los siguientes es un ejemplo de un factor de autenticación de "algo que eres"? una tarjeta de crédito presentada en un cajero automático su contraseña y PIN una identificación de usuario fotografía de tu cara.
Chad es un profesional de seguridad encargado de garantizar que nadie fuera de la organización cambie la información en el sitio web público de la organización. Esta tarea es un ejemplo de cómo asegurar __________ confidencialidad integridad disponibilidad confirmación.
Dentro de la organización ¿Quién puede identificar el riesgo? el jefe de seguridad cualquier miembro del equipo de seguridad alta dirección nadie.
Steve es un profesional de la seguridad asignado para idear una medida de protección para garantizar que los automóviles no colisionen con los peatones ¿Cuál es probablemente el tipo de control más efectivo para esta tarea? administrativo técnico físico matizado.
¿Cuál de los siguientes es un ejemplo de un factor de autenticación de "algo que sabes"? ID de usuario palabra clave huella dactilar exploración del iris .
Un sistema que recopila información transaccional y la almacena es un registro para mostrar qué usuarios realizaron qué acciones es un ejemplo de cómo proporcionar __________ no repudio autenticación multifactor datos biométricos privacidad .
Un firewall de software es una aplicación que se ejecuta en un dispositivo y evita que tipos específicos de tráfico ingresen a ese dispositivo. Este es un tipo de control ___________ físico administrativo pasivo técnico .
Todas las demás respuestas son ejemplos de amenazas, ya que todas tienen el potencial de causar un impacto adverso en la organización y los activos de la organización. ¿Cuál es los siguientes probablemente representa el mayor riesgo? un evento de alta probabilidad y alto impacto un evento de alta probabilidad y bajo impacto un evento de baja probabilidad y alto impacto un evento de baja probabilidad y bajo impacto.
De los siguientes, ¿Cuál probablemente no se consideraría una amenaza? desastre natural daño no intencional al sistema causado por un usuario computadora portátil con datos confidenciales un atacante externo que intenta obtener acceso no autorizado al entorno .
Afrodita es miembro de ISC 2, y analista de datos para Triffid Corporation. Mientrás Afrodita revisa los datos de registro del usuario, Afrodita descubre que otro empleado de Triffid está violando la política de uso aceptable y viendo videos en tiempo real durante las horas de trabajo ¿Qué debe hacer Afrodita? informar al ISC 2 informar a las fuerzas del orden informar a la dirección de Triffid nada.
Tina es miembro de ISC 2 y está invitada a unirse a un grupo en línea de entusiastas de la seguridad de TI. Después de asistir a algunas sesiones en línea, Tina se entera de que algunos participantes del grupo comparten malware entre sí para usarlo contra otras organizaciones en línea ¿Qué debe hacer Tina? nada dejar de participar en el grupo denunciar el grupo a la policía reportar el grupo a ISC 2.
En los conceptos de gestión de riesgos, un (a) ___________ es algo que un profesional de la seguridad podría necesitar proteger. vulnerabilidad activo amenaza probabilidad .
En los conceptos de gestión de riesgos, un (a) ___________ es algo o alguien que representa un riesgo para una organización o activo. miedo amenaza controlar activo.
Siobhan es miembro de ISC 2 y trabaja para Triffid Corporation como analista de seguridad. Ayer, Siobhan recibió una multa de estacionamiento mientras compraba después del trabajo ¿Qué debe hacer Siobhan? informar al ISC 2 pagar la multa del estacionamiento informar a los supervisores en Triffid renunciar al empleo de Triffid .
¿Verdadero o falso? La planificación de la continuidad del negocio es un procedimiento reactivo que restaura las operaciones comerciales después de que ocurre una interrupción. Verdadero Falso.
¿Cuál de los siguientes es probable que se incluya en el plan de continuidad del negocio? áreas de trabajo alternativas para el personal afectado por un desastre natural el enfoque de seguridad estratégica de la organización la información del presupuesto del año pasado registrar datos de todos los sistemas .
¿Cuál es el objetivo de un esfuerzo de respuesta a incidentes? asegurarse de que nunca ocurran incidentes reducir el impacto de los incidentes en las operaciones castigar a los malhechores ahorrar dinero .
Un atacante fuera de la organización intenta obtener acceso a los archivos internos de la organización. Este es un ejemplo de un (a)___________ intrusión explotar divulgación publicación .
¿Cuál es el riesgo asociado con la reanudación de las operaciones normales completas demasiado pronto después de un esfuerzo de recuperación ante desastres? el peligro planteado por el desastre aún podría estar presente los inversores podrían estar molestos los reguladores podrían desaprobar la organización podría ahorrar dinero .
¿Quién aprueba la política de respuesta a incidentes? ISC 2 gerencia superior el jefe de seguridad inversores.
¿Cuál de los siguientes no es un control apropiado para agregar a cuentas privilegiadas? aumento de la tala autenticación multifactor mayor auditoría deposito de seguridad.
Guillermo inicia sesión en un sistema y abre un archivo de documento. En este ejemplo, Guillermo es: el sujeto el objeto el proceso el programa.
Todos los siguientes se perciben típicamente como inconvenientes de los sistemas biométricos, excepto: falta de precisión posibles problemas de privacidad retención de datos fisiológicos más allá del punto de emplo legalidad.
Para que una seguridad biométrica funcione correctamente, los datos fisiológicos de una persona autorizada deben ser: transmisión almacenado eliminado modificado.
Trina es una profesional de seguridad en Triffid, Inc. A Trina se le ha asignado la tarea de seleccionar un nuevo producto para que sirva como control de seguridad en el entorno. Después de investigar un poco, Trina selecciona un producto en particular. Antes de que se pueda comprar ese producto, un gerente debe revisar la selección de Trina y determinar si aprueba la compra. Esta es una descripción de: integridad de dos personas segregación de deberes software defensa en profundidad .
Gelbi es un analista de soporte técnico de Triffid Inc. A veces se requiere a Gelbi para instalar o eliminar software ¿Cuál de los siguientes podría usarse para describir el relato de Gelbi? privilegiado interno externo usuario.
¿Cuál de los siguientes es un mecanismo de control de acceso biométrico? un lector de tarjetas una llave de cobre una valla con cinta de afeitar en ella una puerta bloqueada por un identificador de huella de voz.
¿Qué modelo común de servicio en la nube solo ofrece acceso al cliente a una aplicación determinada? LaaS IaaS PaaA SaaS.
¿Cuál de las siguientes es una de las formas comunes en que suelen identificar los ataques potenciales? los atacantes contactan al objetivo antes del ataque, para amenazar y asustar al objeto las víctimas notan un calor excesivo proveniente de sus sistemas la empresa de servicios públicos de energía advierte a los clientes que la red estará inactiva y no se podrá acceder a internet los usuarios reportan actividad / respuesta inusual de los sistemas a la mesa de ayuda o a la oficina de seguridad .
El tráfico entrante de una fuente externa parece indicar tasas de comunicación mucho más altas de lo normal, hasta el punto en que los sistemas internos pueden verse abrumados. ¿Qué solución de seguridad a menudo puede identificar y potencialmente contrarrestar este riesgo? cortafuegos torniquete antimalware sistema de distintivos .
Un dispositivo al que normalmente acceden varios usuarios, a menudo destinado a un solo propósito, como administrar el correo electrónico o las páginas web. enrutador cambiar servidor ordenado portátil.
Cheryl está navegando por internet. ¿Cuál de los siguientes protocolos probablemente esté usando? SNMP (Protocolo simple de administración de red) FTP (Protocolo de transferencia de archivos) TFTP (Protocolo trivial de transferencia de archivos) HTTP (Protocolo de transferencia de hipertexto).
¿Cuál de los siguientes estaría mejor ubicado en la DMZ de un entorno de TI? la computadora portátil del lugar de trabajo del usuario servidor de correo motor de base de datos almacenamiento de registros SIEM.
Una herramienta que filtra el tráfico entrante para reducir las amenazas potenciales. NIDS (sistemas de detección de intrusos basados en red) antimalware DLP (prevención de pérdida de datos) cortafuegos.
Una VLAN es un método __________ de segmentación de redes. secreto físico regulado lógico.
El concepto de que la implementación de varios tipos de controles proporciona una mayor seguridad que el uso de un solo tipo de control. VPN privilegio mínimo internet defensa de profundidad.
Carol está navegando por internet. ¿Cuál de los siguientes puertos probablemente esté usando? 12 80 247 999.
Un dispositivo IoT se caracteriza por su efecto o uso del entorno __________ filosófico remoto interno físico.
¿Qué modelo común de implementación de la nube suele presentar solo los datos o la funcionalidad de un único cliente almacenados en sistemas o hardware específicos? público privado comunidad híbrido .
Un dispositivo que filtra el tráfico de la red para mejorar la seguridad / rendimiento general. punto final ordenador portátil MAC (control de acceso a los medios) cortafuegos .
La dirección lógica de un dispositivo conectado a la red o internet. dirección de control de acceso a medios (MAC) dirección de protocolo de internet (IP) dirección geofísica dirección de la terminal .
Los controles de seguridad de los datos de registro deben reflejar __________ el compromiso de la organización con el servicio al cliente la cultura local donde se almacenan los datos de registro el precio del dispositivo de almacenamiento la sensibilidad del dispositivo fuente .
Cuando los datos hayan llegado al final del período de retención, deben ser _________ destruido archivado mejorado vendido .
Una organización siempre debe estar preparada para ________ al aplicar un parque. pagar por el contenido actualizado comprar un nuevo sistema resolver pleitos reversión .
La salida de cualquier algoritmo hash dado siempre es ___________ la misma longitud los mismos personajes el mismo idioma diferente para las mismas entradas.
Los datos __________ son fragmentos que quedan en los sistemas / medios después de intentar los procedimientos normales de eliminación fragmentos paquetes remanencia residuo .
Probablemente la razón más importante para impartir instrucción de seguridad a todos los empleados. reducir la responsabilidad proporcionar la debida diligencia es un imperativo moral un usuario informado es un usuario más seguro .
¿Quién dicta la política? el jefe de seguridad la oficina de recursos humanos gerencia superior auditores.
Los registros deben revisarse _____________ todos los jueves continuamente una vez por año calendario una vez por año fiscal.
Uno de los beneficios de la capacitación basada en computadora caro escalable interacción personal con el instructor interactuar con otros participantes .
Los períodos de retención de datos se aplican a ________ datos médico sensible a todos secreto.
Denunciar Test