5.0 Soulad a hodnocení Flashcards

1
Q

Které z následujících jsou příklady datové suverenity? Vybrat vše, co platí.

A

Místní správci nemohou zpracovávat data v zahraničí.

Cloudová aplikace vyžaduje sdílení polohy GPS.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Šifrované soubory otevřené v paměti popisují data _____.

A

při použití

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Filmový producent sdílí ukázkový klip filmové upoutávky několika uživatelům ke kontrole. Společnost má vlastní aplikaci pro kontrolu a poskytování zpětné vazby ke klipu. Jaký typ ochrany společnost uplatňuje na distribuci filmových upoutávek?

A

Autorizovaný divák

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Americká výrobní společnost přesouvá svou IT infrastrukturu do cloudu. Poskytovatel cloudových služeb (CSP) nabízí 99% dostupnost a kapacitu úložiště na vyžádání. Co může výrobní společnost požadovat od CSP, aby zajistila, že data budou dostupná pouze v USA? Vybrat vše, co platí.

A

Výběr datového centra

Přístup na základě omezení

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Která z následujících je netechnická bezpečnostní kontrola?

A

Dohoda o mlčenlivosti

Omezení účelu

Retenční standardy

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Výrobní společnost chce využívat cloudové služby, ale chce zajistit, aby její produkty a služby byly 100% vyrobeny v USA Při hledání poskytovatele cloudových služeb, co může tato společnost hledat, aby zajistila, že vše bude zpracováno v USA? Vybrat vše, co platí.

A

Výběr datového centra

Přístup na základě omezení

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Při péči o kvalitu dat identifikujte osobu, která označuje a uchovává data ve formátu platném pro zákony a předpisy.

A

Data steward - Správce dat

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Filmová produkční společnost poslala hudebnímu producentovi kopii reklamního klipu. Smlouva vyžadovala dohodu o mlčenlivosti, aby hudební producent reklamu nesdílel s ostatními. Jakou ochranu mohou filmoví producenti použít, aby zajistili, že hudební producenti dodrží dohodu?

A

Použijte sociální řešení DRM.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Nemocnice sdílí zdravotní údaje s blízkou vysokou školou pro výzkum. Vysokoškolští profesoři mají k těmto datům přístup z webového portálu s přístupem do databáze pacientů nemocnice. Na obou koncových bodech není vyžadováno žádné šifrování ani speciální software. Jak může nemocnice zajistit, aby portál neodhaloval osobní identifikační údaje (PII)?

A

Maskovat osobní údaje

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Šifrovaný pevný disk (HDD) v úložišti popisuje data _____.

A

v klidu

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Která netechnická kontrola zabezpečení ovlivňuje zásady uchovávání dat?

A

Minimalizace dat

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Jaký bezpečnostní mechanismus by filmová produkční společnost běžně vložila do video souboru, aby ochránila jeho obsah?

A

Vodoznak

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Vojenská jednotka spolupracuje s dodavatelem na shromažďování informací o řešení zabezpečení IT pro monitorování jejich sítě. Prodejce požaduje dokumentaci o životním prostředí, aby mohl provést řádné posouzení. Které typy dat může armáda povolit prodejci zkontrolovat na základě dohody o mlčenlivosti (NDA)? Vybrat vše, co platí.

A

Pouze pro oficiální použití

Omezený

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Nemocnice uchovává kopie softwarového kódu v úložišti Git podle zásad organizace. Kód pomáhá automatizovat informace o zdravotním stavu pacienta a účtování. Proč je nutné, aby společnost uchovávala kopie kódu?

A

Pro kontrolu verzí

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Na okraji sítě funguje centrální aplikace prevence ztráty dat (DLP). Správci nyní instalují agenty koncových bodů na pracovní stanice. Jakou ochranu poskytuje tato akce společnosti?

A

Zamezení kopírování dat na USB flash disk

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Identifikujte, co je aplikováno na dokument, který je označen jako „Důvěrné“.

A

Klasifikace

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Probíhá výzkum řešení prevence ztráty dat (DLP). Pokud používáte podnikové řešení, může architektura DLP zahrnovat server zásad, agenty koncových bodů a síťové agenty. Jak mohou agenti koncových bodů DLP podporovat soukromí a ochranu dat?

A

Prosazovat zásady klienta

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Nemocnice provozuje propietární software pro automatizaci informací o zdraví pacientů a účtování. Vývojáři softwaru také uchovávají kopie každé iterace kódu pro případ katastrofy. Určete, jaký další důvod by se vztahoval na uchovávání různých kopií kódu?

A

Pro kontrolu verzí

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Která norma ve federálních organizacích Spojených států vyžaduje použití kontrol zabezpečení informací?

A

FISMA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Která technická kontrola zabezpečení by nahradila všechna data nebo jejich část v poli náhodně vygenerovaným tokenem?

A

Tokenizace

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Určete nejvhodnější způsob filtrování přístupu uživatelů k důvěrnému souboru ve sdílené složce.

A

Nakonfigurujte seznam řízení přístupu.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

V armádě je důvěrnost dat rozdělena do různých úrovní, klasifikovaných různými štítky. Armáda často konzultuje se třetími stranami, aby pochopila, která IT řešení mohou podpořit jejich mise. Podle jaké klasifikace údajů by armáda mohla poskytovat elektronické dokumenty třetím stranám na základě dohody o mlčenlivosti (NDA)? Vybrat vše, co platí.

A

Pouze pro oficiální použití

Omezený

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Správci nasadili aplikaci centrální prevence ztráty dat (DLP). Pro integraci s firemní sítí vyžaduje další konfiguraci. Jak mohou správci sítě zabránit ztrátě dat v případech, které zahrnují USB flash disky?

A

Nainstalujte agenty koncových bodů.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Společnosti by měly při výběru renomovaného dodavatele, aby poskytovaly dobré produkty pro zabezpečení IT, provést hloubkovou kontrolu. Co by společnost při provádění tohoto vyhledávání hledala? Vybrat vše, co platí.

A

Pravidelné aktualizace produktů

Dodržování předpisů

Zajištění bezpečnosti výroby

Řádně zajištěno

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Společnost navrhuje svůj proces hodnocení rizik, ale potřebuje posoudit své systémy, aby určila nejkritičtější. Tyto systémy se spoléhají na určitá aktiva. V následujícím inventáři vyberte nehmotný majetek, který má společnost zahrnout.

A

Obchodní pověst

Firemní nápady

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

Jedna společnost zjistila, že její datové centrum má hodnotu aktiv a dat od jejích zákazníků přibližně 500 000 USD. Čas od času je zasáhne bezpečnostní incident, kdy celková délka jedné ztráty (SLE) činí asi 25 000 USD. Pokud vedení určí, že se tyto případy mohou příští rok vyskytnout jednou za měsíc, jaká bude vypočtená roční míra výskytu při výpočtu očekávané roční ztráty (ALE)?

A

12

27
Q

Hodnotitel provádí audit informačních systémů společnosti, aby ověřil jejich soulad se standardy navrženými Radou pro standardy zabezpečení dat v odvětví platebních karet (PCI DSS). Společnost použila nový bezpečnostní prvek na trhu speciálně pro cloudové platformy k bezpečnému odesílání a přijímání informací o kreditních kartách. Co by hodnotitel potřeboval k přijetí této nové kontroly?

A

Dokumentace kompenzačních kontrol

28
Q

Zhodnoťte role modrého týmu při účasti na cvičení „válečná hra“. Vybrat vše, co platí.

A

K detekci útoků

K odražení útoků

29
Q

Společnost nasadila nové bezpečnostní řešení pro ochranu informací o zdraví pacientů v cloudu. Auditor třetí strany prověřil zdroje a sítě společnosti, aby zajistil soulad se standardy Health Insurance Portability and Accountability Act (HIPAA). Co bude hodnotitel požadovat, aby přijal novou bezpečnostní kontrolu jako vyhovující a dostatečnou pro bezpečnost?

A

Dokumentace kompenzačních kontrol

30
Q

Jaký zdroj musí společnosti použít, aby ověřily, že produkt od dodavatele je vyroben ve Spojených státech?

A

Program důvěryhodného slévárenství

31
Q

Která metrika dopadu na podnikání určuje nejdelší dobu, po kterou může dojít k výpadku podnikových funkcí, aniž by to způsobilo nenapravitelné obchodní selhání?

A

Maximální tolerovatelné prostoje

32
Q

Tradiční prvky politiky hesel ji nejen činí bezpečnou, ale také ztěžují uživatelům přístup ke zdrojům lokálně nebo přes síť. Národní institut pro standardy a technologie (NIST) aktualizoval svou speciální publikaci (SP) 800 pokynů, aby vyvážil bezpečnost a správu uživatelských účtů. Které změny prvků tuto schopnost podporují? Vybrat vše, co platí.

A

Pravidla složitosti by neměla být vynucována.

Politika stárnutí by se neměla prosazovat.

33
Q

Společnost ztratila obchod v důsledku vnějších hackerů, kteří způsobili několik výpadků systému. Management uzavírá dohodu o nákupu řešení pro správu bezpečnostních informací a událostí (SIEM) a chce znát návratnost investic do zabezpečení (ROSI). Které faktory by odpovídaly tomuto ROSI? Vybrat vše, co platí.

A

Reduction in ALE

Náklady na řešení

34
Q

Které z následujících jsou příklady kvantitativních výpočtů rizik? Vybrat vše, co platí.

A

Očekávání jedné ztráty

Očekávaná roční ztráta

35
Q

Podle speciální publikace Národního institutu pro standardy a technologie (NIST SP) 800-39 se proces identifikace rizik skládá z které z následujících? Vybrat vše, co platí.

A

Vytvoření rizikového rámce

Prioritizace systémů

Zmírnění prostřednictvím bezpečnostních kontrol

Vyhodnocení případných změn

36
Q

IT společnost se snaží přesunout část své virtuální infrastruktury do cloudu. Společnost chce rychle migrovat do cloudu, proto se zvažuje řešení cloudového zabezpečení a poskytovatelé služeb třetích stran. Tím se sníží potřeba speciálního školení nebo přehledu o zabezpečení, jak spravovat zabezpečení cloudu. Který z následujících bude rozhodujícím faktorem, pokud bude založen pouze na provozních nákladech?

A

Návratnost investice do zabezpečení

37
Q

Oddělení IT dokončuje zprávu o zavedení řešení správy bezpečnostních informací a událostí (SIEM), které bude informovat pracovníky IT o možných hrozbách a sníží ztráty způsobené pády systémů v průběhu roku. Management shromažďuje informace ve zprávě, která bude zahrnovat nižší očekávanou roční ztrátu po zavedení řešení spolu s počátečními náklady. Jaké informace bude management v této zprávě nejvíce zajímat?

A

Návratnost investice do zabezpečení

38
Q

Při navrhování procesu hodnocení rizik musí společnost posoudit své systémy sestavením inventáře svých obchodních procesů a hmotných a nehmotných aktiv a zdrojů každého procesu. Které hmotné aktivum je z tohoto inventáře nejkritičtější pro základní funkce mise (MEF)?

A

řadiče domén

39
Q

Došlo k nárůstu externích průniků, od útoků odmítnutí služby až po instalaci škodlivého softwaru v místní společnosti. S využitím omezeného rozpočtu se management pokouší rozhodnout o nasazení řešení prevence narušení založené na síti nebo hostiteli. Který z následujících faktorů bude rozhodující, pokud se rozhodnou pouze na základě nákladů na provoz?

A

Návratnost investice do zabezpečení

40
Q

Zhodnoťte roli červeného týmu při účasti na cvičení „válečná hra“.

A

Proniknout do sítě

41
Q

Který z následujících typů faktorů může zahrnovat zásady uchovávání údajů? Vybrat vše, co platí.

A

Nadbytek

Termíny

Krátkodobý

42
Q

Které z následujících může společnost zahrnout do zásad přijatelného uživatele (AUP) pro běžné uživatele? Vybrat vše, co platí.

A

Vhodné využívání internetových služeb

Použití hlasu přes IP

Zakázat sdílení účtů

43
Q

Společnost dosahuje kapacity úložiště na cloudové platformě. V cloudovém úložišti je hostován souborový server a záložní adresář. Uživatelé minimalizují svou kvótu tím, že ukládají pouze důležitá data. Jaké zásady mohou pomoci zabránit nadměrnému využívání cloudového úložiště?

A

Zásady uchovávání

44
Q

Společnost předpovídá nadměrné poskytování dat v cloudu během několika příštích týdnů kvůli nárůstu uživatelských a zálohovaných dat. Uživatelům se doporučuje, aby důležitá data ukládali pouze do cloudu. Jaké zásady může společnost aktualizovat, aby omezila ukládání dat?

A

Zásady uchovávání

45
Q

Když zajistíte, že aplikace může chránit soukromí zdravotních informací pacienta, jak je popsáno v zákoně o přenositelnosti a odpovědnosti zdravotního pojištění (HIPAA), jaký proces by prokázal svou užitečnost?

A

Proces hodnocení

46
Q

Která firemní politika uvádí očekávání ohledně toho, jak by správci IT měli zacházet se zvýšeným přístupem?

A

Kodex chování

47
Q

Organizace s normativním přístupem k zabezpečení je obvykle řízena faktory dodržování předpisů. Pomocí modelu vyspělosti může společnost, která má definované zásady a postupy, reagovat na bezpečnostní hrozby. Určete úroveň úrovně, kterou by tato společnost dosáhla, na základě normativního rámce zabezpečení.

A

Úroveň 3

48
Q

Silně střežené datové centrum s ostrahou a kamerami nyní využívá inteligentní dveřní zámek, který vyžaduje společnou přístupovou kartu (CAC). Nový dveřní zámek slouží jako doplněk k celkovému zabezpečení objektu. V jakých ohledech tyto fyzické kontroly nepodporují zabezpečení budovy? Vybrat vše, co platí.

A

Upozorňují narušitele na pokutu.

Jsou náhradou za hlavní ovládání.

49
Q

Probíhá vyšetřování narušení bezpečnosti a právní zástupce společnosti žádá forenzního vyšetřovatele, aby shromáždil příslušné důkazy o narušení. Společnost si ponechala soudního vyšetřovatele. Jak by měl vyšetřovatel postupovat při soudním procesu?

A

Hlaste se právníkovi.

50
Q

Společnost používá normativní rámec k implementaci bezpečnostních kontrol. Dospěli k organizaci úrovně 3 a během toho se naučili mnoho lekcí. Projděte si následující popisy a vyberte nejvhodnější prohlášení pro situaci této společnosti.

A

Společnost má definované zásady a postupy.

51
Q

Nástroj pro správu identity a přístupu nahlásil neznámý místní účet na serveru Windows. Správce zkontroloval místní uživatele a potvrdil existenci účtu. Jak může správce zjistit, zda byl místní účet dříve používán?

A

Zkontrolujte protokoly zabezpečení.

Ověřte vlastníky dat.

52
Q

Na základě speciální publikace (SP) 800-53 Národního institutu pro standardy a technologie (NIST) vyberte přesné příklady bezpečnostních kontrol, které jsou kategorizovány jako provozní. Vybrat vše, co platí.

A

Ochranka

Tréninkové programy

53
Q

IT tým obdržel nejnovější zprávu z aplikace správy identit a přístupu (IAM). Správce nyní kontroluje protokoly zabezpečení serveru Windows. Analyzujte scénář a zjistěte, proč správce kontroluje protokoly.

A

Potvrďte poslední pokusy o přihlášení.

54
Q

Vyberte součásti, které tvoří rámec kybernetické bezpečnosti Národního institutu pro standardy a technologie (NIST). Vybrat vše, co platí.

A

Jádro

Implementační úrovně

Profily

55
Q

Které z následujících tvrzení o nepřetržitém sledování bezpečnosti jsou pravdivé? Vybrat vše, co platí.

A

Je to proces neustálého hodnocení rizik.

Zahrnuje rutinní audit práv a oprávnění.

56
Q

Do sítě byla nasazena aplikace, která splňuje standardy lékařského průmyslu a směrnice HIPAA (Health Insurance Portability and Accountability Act). Správa IT je spekulativní a pracuje na ověření funkcí aplikace. Na co je management většinou zaměřen na pochopení více s aplikací?

A

Soulad se zabezpečením

57
Q

Bezpečnostní oddělení nainstalovalo nové bezpečnostní kontroly pro lepší ochranu přístupu do datového centra. Nyní jsou k dispozici bezpečnostní kamery pro podporu stráží v obvodu datového centra a dveřní zámky nyní vyžadují k odemknutí čipovou kartu. Jak tyto fyzické kontroly přispívají k zabezpečení budovy? Vybrat vše, co platí.

A

Odrazují narušitele.

Zabraňují neoprávněnému vstupu.

58
Q

Organizace přechází na rámec založený na rizicích, aby lépe pochopila svůj současný stav kybernetické bezpečnosti a zlepšila jej. Jak mohou profily rámce podle vzoru NIST Cybersecurity Framework podporovat bezpečnostní cíle společnosti?

A

Uveďte cílové výsledky kybernetické bezpečnosti.

59
Q

Při vytváření procesu hodnocení rizik, které z následujících kontrol fyzického zabezpečení musí společnost zvážit u skladu datového centra? Vybrat vše, co platí.

A

Požární hlásič

Parkovací světla

60
Q

Jaký typ funkce kontroly zabezpečení slouží k eliminaci nebo snížení pravděpodobnosti úspěšného útoku předtím, než k němu dojde?

A

Preventivní

61
Q

Jaký typ funkce kontroly zabezpečení psychologicky odrazuje od pokusu útočníka o průnik?

A

Odrazují

62
Q

Tradiční prvky politiky hesel ji nejen činí bezpečnou, ale také ztěžují uživatelům přístup ke zdrojům lokálně nebo přes síť. Národní institut pro standardy a technologie (NIST) aktualizoval svou speciální publikaci (SP) 800 pokynů, aby vyvážil bezpečnost a správu uživatelských účtů. Které změny prvků tuto schopnost podporují? Vybrat vše, co platí.

A

Pravidla složitosti by neměla být vynucována.

Politika stárnutí by se neměla prosazovat.

63
Q

Narušení bezpečnosti v místní nemocnici se vyšetřuje. Nemocniční poradce si najal vyšetřovatele, aby analyzoval možné důkazy trestného činu. Tým pro reakci na počítačové bezpečnostní incidenty (CSIRT) poskytl následné zprávy (AAR) o incidentu. Jak má vyšetřovatel v případu postupovat?

A

Hlaste se právníkovi.