M3 Flashcards

1
Q

O que é descrito pelo Controle 06 no CIS Critical Security Controls Versão 8?

A

Use processos e ferramentas para criar, atribuir, gerenciar e revogar credenciais de acesso e privilégios para contas de usuário, administrador e serviço para ativos e software corporativos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Como o Controle 05 é descrito no CIS Critical Security Controls Versão 8?

A

Use processos e ferramentas para atribuir e gerenciar autorização para credenciais para contas de usuário, incluindo contas de administrador, bem como contas de serviço, para ativos e software corporativos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

O que o Controle 02 exige no CIS Critical Security Controls Versão 8?

A

Gerencie ativamente (inventariar, rastrear e corrigir) todos os softwares (sistemas operacionais e aplicativos) na rede para que somente softwares autorizados sejam instalados e possam ser executados, e que softwares não autorizados e não gerenciados sejam encontrados e impedidos de serem instalados ou executados.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Qual é a descrição do Controle 08 no CIS Critical Security Controls Versão 8?

A

Coletar, alertar, revisar e reter logs de auditoria de eventos que podem ajudar a detectar, entender ou recuperar de um ataque.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

O que o Controle 01 descreve no CIS Critical Security Controls Versão 8?

A

Gerenciar ativamente (inventariar, rastrear e corrigir) todos os ativos corporativos conectados à infraestrutura física, virtualmente, remotamente e em ambientes de nuvem, para saber com precisão a totalidade dos ativos que precisam ser monitorados e protegidos, e identificar ativos não autorizados e não gerenciados para remoção ou remediação.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Como o Controle 02 é descrito no CIS Critical Security Controls Versão 8?

A

Gerencie ativamente (inventariar, rastrear e corrigir) todos os softwares (sistemas operacionais e aplicativos) na rede para que somente softwares autorizados sejam instalados e possam ser executados, e que softwares não autorizados e não gerenciados sejam encontrados e impedidos de serem instalados ou executados.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Qual é a descrição do Controle 04 no CIS Critical Security Controls Versão 8?

A

Estabelecer e manter a configuração segura de ativos empresariais (dispositivos de usuário final, incluindo portáteis e móveis; dispositivos de rede; dispositivos não computacionais/IoT; e servidores) e software (sistemas operacionais e aplicativos).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

O que o Controle 03 aborda no CIS Critical Security Controls Versão 8?

A

Desenvolver processos e controles técnicos para identificar, classificar, manipular com segurança, reter e descartar dados.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

O que é descrito pelo Controle 03 no CIS Critical Security Controls Versão 8?

A

Desenvolver processos e controles técnicos para identificar, classificar, manipular com segurança, reter e descartar dados.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Como o Controle 07 é descrito no CIS Critical Security Controls Versão 8?

A

Desenvolver um plano para avaliar e rastrear continuamente vulnerabilidades em todos os ativos corporativos dentro da infraestrutura da empresa, a fim de remediar e minimizar a janela de oportunidade para invasores. Monitorar fontes públicas e privadas da indústria para novas informações sobre ameaças e vulnerabilidades.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Qual é a descrição do Controle 05 no CIS Critical Security Controls Versão 8?

A

Use processos e ferramentas para atribuir e gerenciar autorização para credenciais para contas de usuário, incluindo contas de administrador, bem como contas de serviço, para ativos e software corporativos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

O que o Controle 09 descreve no CIS Critical Security Controls Versão 8?

A

Melhore as proteções e detecções de ameaças de vetores de e-mail e web, pois essas são oportunidades para invasores manipularem o comportamento humano por meio de engajamento direto.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Como o Controle 03 é descrito no CIS Critical Security Controls Versão 8?

A

Desenvolver processos e controles técnicos para identificar, classificar, manipular com segurança, reter e descartar dados.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

O que o Controle 07 abrange no CIS Critical Security Controls Versão 8?

A

Desenvolver um plano para avaliar e rastrear vulnerabilidades em todos os ativos corporativos dentro da infraestrutura da empresa. A proteção de dados é abordada no Controle 03.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Qual é a descrição do Controle 08 no CIS Critical Security Controls Versão 8?

A

Coletar, revisar e reter logs de auditoria ou eventos que podem ajudar a detectar, entender ou recuperar de ataques. A recuperação de dados não faz parte deste controle.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

O que o Controle 02 aborda no CIS Critical Security Controls Versão 8?

A

Gerenciar ativamente todos os softwares na rede para garantir que somente softwares autorizados sejam instalados e executados. Garantir que apenas dados autorizados sejam editáveis não faz parte do Controle 02 ou do Controle 03.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

O que o Controle 05 descreve no CIS Critical Security Controls Versão 8?

A

Use processos e ferramentas para atribuir e gerenciar autorização para credenciais para contas de usuário, incluindo contas de administrador, bem como contas de serviço, para ativos e software corporativos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Como o Controle 08 é descrito no CIS Critical Security Controls Versão 8?

A

Coletar, alertar, revisar e reter logs de auditoria de eventos que podem ajudar a detectar, entender ou recuperar de um ataque.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Qual é a descrição do Controle 03 no CIS Critical Security Controls Versão 8?

A

Desenvolver processos e controles técnicos para identificar, classificar, manipular com segurança, reter e descartar dados.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

O que o Controle 06 abrange no CIS Critical Security Controls Versão 8?

A

Use processos e ferramentas para criar, atribuir, gerenciar e revogar credenciais de acesso e privilégios para contas de usuário, administrador e serviço para ativos e software corporativos. Este controle expande o Controle 05 ao especificar o tipo de acesso que as contas de usuário devem ter.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

O que o Controle 01 descreve no CIS Critical Security Controls Versão 8?

A

Gerenciar ativamente (inventariar, rastrear e corrigir) todos os ativos corporativos (dispositivos de usuário final, incluindo portáteis e móveis; dispositivos de rede; dispositivos não computacionais/Internet das Coisas (IoT); e servidores) conectados à infraestrutura física, virtualmente, remotamente e em ambientes de nuvem, para saber com precisão a totalidade dos ativos que precisam ser monitorados e protegidos dentro da empresa. Isso também ajuda a identificar ativos não autorizados e não gerenciados para remoção ou remediação.

22
Q

Qual é a descrição do Controle 04 no CIS Critical Security Controls Versão 8?

A

Estabelecer e manter a configuração segura de ativos empresariais (dispositivos de usuário final, incluindo portáteis e móveis; dispositivos de rede; dispositivos não computacionais/IoT; e servidores) e software (sistemas operacionais e aplicativos).

23
Q

O que o Controle 07 abrange no CIS Critical Security Controls Versão 8?

A

Desenvolver um plano para avaliar e rastrear continuamente vulnerabilidades em todos os ativos corporativos dentro da infraestrutura da empresa, a fim de remediar e minimizar a janela de oportunidade para invasores. Monitorar fontes públicas e privadas da indústria para novas informações sobre ameaças e vulnerabilidades.

24
Q

Como o Controle 08 é descrito no CIS Critical Security Controls Versão 8?

A

Coletar, alertar, revisar e reter logs de auditoria de eventos que podem ajudar a detectar, entender ou recuperar de um ataque.

25
O que os Controles do Center for Internet Security (CIS) fornecem às organizações?
Um conjunto recomendado de ações, processos e melhores práticas para fortalecer suas defesas de segurança cibernética.
26
Qual é o objetivo do controle contínuo de gerenciamento de vulnerabilidades no CIS?
Auxiliar as organizações a identificar e rastrear continuamente vulnerabilidades em sua infraestrutura para remediar e eliminar pontos fracos ou oportunidades para agentes mal-intencionados.
27
Como o controle de gerenciamento de dados ajuda as organizações segundo o CIS?
Ajuda a desenvolver maneiras de gerenciar com segurança todo o ciclo de vida dos dados, desde a identificação inicial e classificação até o descarte.
28
O que o controle de rastreamento de ativos faz para as organizações, conforme os controles do CIS?
Ajuda a rastrear e gerenciar ativamente todos os ativos de TI conectados à infraestrutura de TI de uma empresa, física ou virtualmente, dentro de um ambiente de nuvem, permitindo que as empresas saibam a totalidade dos ativos de TI que devem ser monitorados e protegidos.
29
Como o Controle 06 expande o gerenciamento de contas (Controle 05) no CIS?
Expande o gerenciamento de contas ao especificar o tipo de acesso que as contas de usuário devem ter, seguindo os princípios de "privilégio mínimo" e "necessidade de saber", para garantir que os usuários tenham acesso apenas aos sistemas, serviços e dados necessários para executar suas tarefas de trabalho.
30
De acordo com o Centro de Segurança da Internet (CIS), qual dos seguintes controles é focado em monitorar, avaliar e corrigir continuamente vulnerabilidades dentro da infraestrutura de TI da organização para minimizar o risco de exploração? Opções de resposta: A. Proteção de Dados B. Gerenciamento Contínuo de Vulnerabilidades C. Configuração Segura de Ativos e Software Empresariais D. Inventário e Controle de Ativos de Software
Resposta: B. Gerenciamento Contínuo de Vulnerabilidades Explicação: Esse controle, descrito no CIS Critical Security Controls, é responsável por monitorar continuamente a infraestrutura em busca de vulnerabilidades e aplicar medidas corretivas, reduzindo a janela de oportunidade para ataques cibernéticos.
31
Qual controle do CIS enfatiza a necessidade de manter uma lista atualizada de todos os dispositivos e softwares conectados à rede da organização para garantir que apenas itens autorizados sejam utilizados? Opções de resposta: A. Inventário e Controle dos Ativos da Empresa B. Gerenciamento de Contas C. Proteção de Dados D. Configuração Segura de Ativos e Software Empresariais
Resposta: A. Inventário e Controle dos Ativos da Empresa Explicação: Esse controle ajuda a organização a manter uma visão clara de todos os ativos na rede, incluindo dispositivos e softwares, o que é essencial para o gerenciamento de segurança e para a identificação de itens não autorizados ou potencialmente prejudiciais.
32
No framework do CIS, qual controle se concentra no desenvolvimento de políticas e processos para proteger dados ao longo de seu ciclo de vida, incluindo a classificação, retenção segura e descarte adequado? Opções de resposta: A. Proteções de e-mail e navegador da Web B. Configuração Segura de Ativos e Software Empresariais C. Proteção de Dados D. Gerenciamento de Controle de Acesso
Resposta: C. Proteção de Dados Explicação: O Controle de Proteção de Dados no CIS é projetado para ajudar as organizações a implementar políticas e práticas que garantam a segurança e a integridade dos dados durante todo o seu ciclo de vida, desde a criação até o descarte.
33
Qual controle CIS é o mais adequado para ajudar as organizações a monitorar continuamente os ativos de TI para identificar, corrigir e minimizar oportunidades para invasores, além de observar novas ameaças e vulnerabilidades? Opções de resposta: A. Controle 05: Gerenciamento de Contas B. Controle 07: Gerenciamento Contínuo de Vulnerabilidades C. Controle 03: Proteção de Dados D. Controle 09: Proteções de e-mail e navegador da Web
Resposta: B. Controle 07: Gerenciamento Contínuo de Vulnerabilidades Explicação: Esse controle foca no desenvolvimento de planos e na vigilância constante sobre vulnerabilidades nos ativos da organização, além de envolver o acompanhamento de novas ameaças em fontes públicas e privadas para proteger melhor a infraestrutura da empresa.
34
No framework do CIS, qual controle descreve a importância de manter um inventário detalhado e atualizado de todos os dispositivos conectados à infraestrutura para identificar ativos que requerem proteção? Opções de resposta: A. Controle 01: Inventário e Controle dos Ativos da Empresa B. Controle 08: Gerenciamento de Log de Auditoria C. Controle 04: Configuração Segura de Ativos e Software Empresariais D. Controle 07: Gerenciamento Contínuo de Vulnerabilidades
Resposta: A. Controle 01: Inventário e Controle dos Ativos da Empresa Explicação: Este controle garante que a organização mantenha um inventário completo e atualizado de todos os ativos conectados, permitindo que a equipe de TI tenha uma visão clara dos itens que devem ser monitorados e protegidos.
35
Qual controle CIS é melhor descrito como o uso de processos e ferramentas para coletar e monitorar logs de auditoria que ajudem a detectar e responder a incidentes de segurança? Opções de resposta: A. Controle 04: Configuração Segura de Ativos e Software Empresariais B. Controle 01: Inventário e Controle dos Ativos da Empresa C. Controle 08: Gerenciamento de Log de Auditoria D. Controle 07: Gerenciamento Contínuo de Vulnerabilidades
Resposta: C. Controle 08: Gerenciamento de Log de Auditoria Explicação: Esse controle se concentra na coleta, revisão e retenção de logs de auditoria, permitindo que as organizações detectem atividades suspeitas, compreendam incidentes de segurança e tomem ações rápidas de resposta.
36
Qual controle CIS é mais adequado para garantir que apenas usuários autorizados tenham acesso a sistemas e dados, além de gerenciar as permissões de forma eficaz para minimizar os riscos de segurança? Opções de resposta: A. Controle 08: Gerenciamento de Log de Auditoria B. Controle 06: Gestão de Controle de Acesso C. Controle 03: Proteção de Dados D. Controle 07: Gerenciamento Contínuo de Vulnerabilidades
Resposta: B. Controle 06: Gestão de Controle de Acesso Explicação: Este controle se concentra em estabelecer e gerenciar políticas de acesso para assegurar que apenas indivíduos autorizados possam acessar informações e sistemas, reduzindo assim a possibilidade de comprometimento de dados.
37
No contexto do CIS, qual controle se ocupa do processo de atribuição e gestão de permissões para contas de serviço e de usuário, assegurando que as práticas de "privilégio mínimo" e "necessidade de saber" sejam seguidas? Opções de resposta: A. Controle 05: Gerenciamento de Contas B. Controle 01: Inventário e Controle dos Ativos da Empresa C. Controle 06: Gestão de Controle de Acesso D. Controle 04: Configuração Segura de Ativos e Software Empresariais
Resposta: C. Controle 06: Gestão de Controle de Acesso Explicação: O Controle 06 se preocupa em definir as permissões de acesso apropriadas para diferentes contas, assegurando que os usuários e serviços tenham apenas os privilégios necessários para suas funções, o que é fundamental para a segurança da informação.
38
Qual controle do CIS descreve a necessidade de estabelecer práticas e ferramentas para gerenciar as credenciais e acessos de contas de usuários e administradores em toda a infraestrutura de TI? Opções de resposta: A. Controle 03: Proteção de Dados B. Controle 07: Gerenciamento Contínuo de Vulnerabilidades C. Controle 06: Gestão de Controle de Acesso D. Controle 02: Inventário e Controle de Ativos de Software
Resposta: C. Controle 06: Gestão de Controle de Acesso Explicação: O Controle 06 enfatiza a importância de utilizar processos e ferramentas para gerenciar de maneira eficaz as credenciais e permissões de acesso, garantindo que as contas tenham os direitos apropriados para operar em um ambiente corporativo seguro.
39
Qual das opções a seguir melhor descreve a finalidade principal do CIS Control 03: Proteção de Dados? Opções de resposta: A. Desenvolver controles para gerenciar credenciais de acesso. B. Identificar, classificar, manipular com segurança, reter e descartar dados. C. Realizar auditorias de log para monitorar eventos de segurança. D. Gerenciar ativamente todos os ativos de TI na infraestrutura.
Resposta: B. Identificar, classificar, manipular com segurança, reter e descartar dados. Explicação: O Controle 03 enfatiza a importância de estabelecer processos e controles técnicos para assegurar que os dados sejam protegidos ao longo de seu ciclo de vida, desde a coleta até o descarte seguro.
40
Qual é um dos principais objetivos do CIS Control 03: Proteção de Dados? Opções de resposta: A. Assegurar que apenas softwares autorizados sejam executados na rede. B. Desenvolver um plano para remediar vulnerabilidades em sistemas. C. Implementar processos que garantam a segurança e a integridade dos dados. D. Monitorar continuamente a infraestrutura para novas ameaças.
Resposta: C. Implementar processos que garantam a segurança e a integridade dos dados. Explicação: O Controle 03 é projetado para ajudar as organizações a proteger seus dados através de práticas que incluem a identificação, classificação e o manejo seguro das informações.
41
No contexto do CIS Control 03: Proteção de Dados, qual das seguintes atividades é uma parte crucial do controle? Opções de resposta: A. Manter um inventário de todos os ativos de software. B. Rastrear e auditar eventos de segurança na infraestrutura. C. Classificar dados de acordo com seu nível de sensibilidade e importância. D. Gerenciar contas de usuário e suas permissões de acesso.
Resposta: C. Classificar dados de acordo com seu nível de sensibilidade e importância. Explicação: Um aspecto fundamental do Controle 03 é a classificação dos dados, que ajuda as organizações a entender melhor como gerenciar e proteger informações de acordo com suas características e requisitos de segurança.
42
Qual controle do CIS é mais adequado para descrever os procedimentos necessários para assegurar que os dados sejam manipulados e descartados de forma segura ao longo de seu ciclo de vida? Opções de resposta: A. Controle 08: Gerenciamento de Log de Auditoria B. Controle 03: Proteção de Dados C. Controle 06: Gestão de Controle de Acesso D. Controle 01: Inventário e Controle dos Ativos da Empresa
Resposta: B. Controle 03: Proteção de Dados Explicação: O Controle 03 se concentra em estabelecer práticas e controles para a identificação, classificação e manipulação segura dos dados, garantindo sua proteção desde a coleta até o descarte.
43
No contexto do CIS, qual controle melhor abrange a necessidade de garantir a segurança dos dados ao longo de todo o seu ciclo de vida, incluindo a identificação e a descarte seguro? Opções de resposta: A. Controle 05: Gerenciamento de Contas B. Controle 03: Proteção de Dados C. Controle 04: Configuração Segura de Ativos e Software Empresariais D. Controle 07: Gerenciamento Contínuo de Vulnerabilidades
Resposta: B. Controle 03: Proteção de Dados Explicação: O Controle 03 é especificamente voltado para a proteção dos dados, abordando a necessidade de estabelecer processos e controles para sua identificação, manipulação e descarte seguro.
44
Qual controle do CIS destaca a importância de desenvolver processos e controles técnicos para proteger a informação em todos os estágios, desde sua criação até a sua eliminação? Opções de resposta: A. Controle 01: Inventário e Controle dos Ativos da Empresa B. Controle 03: Proteção de Dados C. Controle 02: Inventário e Controle de Ativos de Software D. Controle 09: Proteções de e-mail e navegador da Web
Resposta: B. Controle 03: Proteção de Dados Explicação: O Controle 03 foca na proteção de dados, enfatizando a necessidade de implementar controles que garantam a segurança dos dados em todas as fases de seu ciclo de vida, incluindo a eliminação segura quando não forem mais necessários.
45
Qual controle CIS é mais apropriado para assegurar que todos os ativos corporativos, tanto físicos quanto virtuais, sejam gerenciados e monitorados efetivamente dentro da infraestrutura da empresa? Opções de resposta: A. Controle 01: Inventário e Controle dos Ativos da Empresa B. Controle 03: Proteção de Dados C. Controle 05: Gerenciamento de Contas D. Controle 09: Proteções de e-mail e navegador da Web
Resposta: A. Controle 01: Inventário e Controle dos Ativos da Empresa Explicação: O Controle 01 enfatiza a importância de gerenciar ativamente todos os ativos corporativos, permitindo que as organizações saibam exatamente quais ativos precisam ser monitorados e protegidos, abrangendo dispositivos físicos, virtuais e em nuvem.
46
No contexto do CIS, qual controle se concentra na gestão e no rastreamento contínuo de todos os ativos da empresa, assegurando que a infraestrutura de TI esteja completamente visível e segura? Opções de resposta: A. Controle 02: Inventário e Controle de Ativos de Software B. Controle 01: Inventário e Controle dos Ativos da Empresa C. Controle 07: Gerenciamento Contínuo de Vulnerabilidades D. Controle 06: Gestão de Controle de Acesso
Resposta: B. Controle 01: Inventário e Controle dos Ativos da Empresa Explicação: O Controle 01 é fundamental para garantir que todas as partes da infraestrutura da empresa estejam sob controle, ajudando a identificar e gerenciar ativos em diferentes ambientes, incluindo nuvem.
47
Qual controle do CIS descreve a necessidade de manter um inventário detalhado de todos os ativos corporativos, incluindo dispositivos móveis, servidores e outros componentes da infraestrutura? Opções de resposta: A. Controle 02: Inventário e Controle de Ativos de Software B. Controle 04: Configuração Segura de Ativos e Software Empresariais C. Controle 01: Inventário e Controle dos Ativos da Empresa D. Controle 05: Gerenciamento de Contas
Resposta: C. Controle 01: Inventário e Controle dos Ativos da Empresa Explicação: O Controle 01 se dedica a gerenciar todos os ativos corporativos, garantindo que a empresa tenha uma visão clara de todos os dispositivos conectados à sua infraestrutura, seja fisicamente, virtualmente ou na nuvem.
48
Qual controle do CIS é mais apropriado para descrever os processos necessários para gerenciar as credenciais de acesso e privilégios das contas de usuários, administradores e serviços em uma organização? Opções de resposta: A. Controle 05: Gerenciamento de Contas B. Controle 07: Gerenciamento Contínuo de Vulnerabilidades C. Controle 06: Gestão de Controle de Acesso D. Controle 01: Inventário e Controle dos Ativos da Empresa
Resposta: C. Controle 06: Gestão de Controle de Acesso Explicação: O Controle 06 foca na criação, atribuição, gerenciamento e revogação de credenciais de acesso e privilégios, assegurando que apenas as pessoas certas tenham acesso aos ativos e software corporativos.
49
No contexto dos CIS Controls, qual controle se concentra na atribuição e gerenciamento das autorizações de acesso para diferentes tipos de contas, incluindo contas de serviço? Opções de resposta: A. Controle 03: Proteção de Dados B. Controle 06: Gestão de Controle de Acesso C. Controle 08: Gerenciamento de Log de Auditoria D. Controle 05: Gerenciamento de Contas
Resposta: B. Controle 06: Gestão de Controle de Acesso Explicação: O Controle 06 aborda especificamente o gerenciamento de credenciais e privilégios, detalhando a importância de processos e ferramentas para assegurar que as contas de usuário e serviço tenham o nível de acesso apropriado.
50
Qual controle CIS é mais relevante para garantir que os direitos de acesso das contas de usuário sejam revisados e ajustados de acordo com as necessidades de segurança da organização? Opções de resposta: A. Controle 02: Inventário e Controle de Ativos de Software B. Controle 06: Gestão de Controle de Acesso C. Controle 04: Configuração Segura de Ativos e Software Empresariais D. Controle 01: Inventário e Controle dos Ativos da Empresa
Resposta: B. Controle 06: Gestão de Controle de Acesso Explicação: O Controle 06 enfatiza a importância de gerenciar e revogar credenciais de acesso e privilégios conforme necessário, assegurando que as contas de usuário, administrador e serviço tenham os acessos apropriados para suas funções.