M4 Flashcards
O que o Controle 18 dos CIS Critical Security Controls Versão 8 aborda?
O Controle 18 testa a eficácia e a resiliência dos ativos corporativos ao identificar e explorar fraquezas nos controles (pessoas, processos e tecnologia) e simular os objetivos e ações de um invasor.
O que o Controle 17 dos CIS Critical Security Controls Versão 8 visa estabelecer?
O Controle 17 estabelece um programa para desenvolver e manter uma capacidade de resposta a incidentes, incluindo políticas, planos, procedimentos, funções definidas, treinamento e comunicações, para preparar, detectar e responder rapidamente a um ataque.
Qual é o objetivo do Controle 13 dos CIS Critical Security Controls Versão 8?
O Controle 13 opera processos e ferramentas para estabelecer e manter um monitoramento de rede abrangente e defesa contra ameaças de segurança em toda a infraestrutura de rede e base de usuários da empresa.
Como o Controle 16 dos CIS Critical Security Controls Versão 8 contribui para a segurança do software?
O Controle 16 gerencia o ciclo de vida de segurança de software desenvolvido internamente, hospedado ou adquirido para prevenir, detectar e remediar fraquezas de segurança antes que elas possam impactar a empresa.
O que o Controle 12 dos CIS Critical Security Controls Versão 8 aborda?
O Controle 12 estabelece, implementa e gerencia ativamente (rastrear, reportar, corrigir) dispositivos de rede para impedir que invasores explorem serviços de rede e pontos de acesso vulneráveis.
O que o Controle 17 dos CIS Critical Security Controls Versão 8 visa estabelecer?
O Controle 17 estabelece um programa para desenvolver e manter uma capacidade de resposta a incidentes, incluindo políticas, planos, procedimentos, funções definidas, treinamento e comunicações, para preparar, detectar e responder rapidamente a um ataque.
Qual é o objetivo do Controle 18 dos CIS Critical Security Controls Versão 8?
O Controle 18 testa a eficácia e a resiliência dos ativos corporativos por meio da identificação e exploração de fraquezas nos controles (pessoas, processos e tecnologia) e da simulação dos objetivos e ações de um invasor.
Como o Controle 13 dos CIS Critical Security Controls Versão 8 contribui para a segurança da rede?
O Controle 13 opera processos e ferramentas para estabelecer e manter um monitoramento de rede abrangente e defesa contra ameaças de segurança em toda a infraestrutura de rede e base de usuários da empresa.
Quais controles provavelmente estão incluídos no Controle 12 dos CIS Critical Security Controls Versão 8?
O Controle 12 provavelmente inclui controles como gerenciamento seguro da infraestrutura de rede, garantia de que a infraestrutura de rede esteja atualizada e estabelecimento e manutenção de uma arquitetura de rede segura.
O que o Controle 11 dos CIS Critical Security Controls Versão 8 provavelmente cobre?
O Controle 11 provavelmente cobre proteção de dados de recuperação e execução de backups automatizados.
Quais controles são provavelmente abordados pelo Controle 13 dos CIS Critical Security Controls Versão 8?
O Controle 13 provavelmente inclui coleta de logs de fluxo de tráfego de rede, gerenciamento de controles de acesso para ativos remotos e centralização de alertas de eventos de segurança.
O que o Controle 14 dos CIS Critical Security Controls Versão 8 provavelmente inclui?
O Controle 14 provavelmente inclui estabelecer e manter um programa de conscientização de segurança, treinar membros da força de trabalho para reconhecer ataques de engenharia social e treinar membros da força de trabalho sobre as melhores práticas de autenticação.
O que o Controle 16 dos CIS Critical Security Controls Versão 8 aborda?
O Controle 16 gerencia o ciclo de vida de segurança de software desenvolvido internamente, hospedado ou adquirido para prevenir, detectar e remediar fraquezas de segurança antes que elas possam impactar a empresa.
Qual é o foco do Controle 11 dos CIS Critical Security Controls Versão 8?
O Controle 11 foca na recuperação de dados, incluindo proteção de dados de recuperação e execução de backups automatizados.
O que o Controle 10 dos CIS Critical Security Controls Versão 8 descreve?
O Controle 10 descreve defesas contra malware, incluindo a proteção de sistemas e dados contra vírus, worms, trojans e outras ameaças de malware.
O que o Controle 14 dos CIS Critical Security Controls Versão 8 cobre?
O Controle 14 cobre treinamento de habilidades e conscientização de segurança, incluindo o estabelecimento e manutenção de um programa de conscientização de segurança, treinamento para reconhecer ataques de engenharia social e melhores práticas de autenticação.
O que o Controle 17 dos CIS Critical Security Controls Versão 8 aborda?
O Controle 17 estabelece um programa para desenvolver e manter uma capacidade de resposta a incidentes, incluindo políticas, planos, procedimentos, funções definidas, treinamento e comunicações, para preparar, detectar e responder rapidamente a um ataque.
Como o Controle 14 dos CIS Critical Security Controls Versão 8 é descrito?
O Controle 14 estabelece e mantém um programa de conscientização de segurança para influenciar o comportamento da força de trabalho, garantindo que ela seja consciente da segurança e devidamente qualificada para reduzir os riscos de segurança cibernética para a empresa.
Qual é o objetivo do Controle 12 dos CIS Critical Security Controls Versão 8?
O Controle 12 estabelece, implementa e gerencia ativamente (rastrear, relatar, corrigir) dispositivos de rede para impedir que invasores explorem serviços de rede e pontos de acesso vulneráveis.
O que o Controle 16 dos CIS Critical Security Controls Versão 8 abrange?
O Controle 16 gerencia o ciclo de vida de segurança de software desenvolvido internamente, hospedado ou adquirido para prevenir, detectar e remediar fraquezas de segurança antes que elas possam impactar a empresa.
Qual controle CIS descreve melhor o gerenciamento ativo de dispositivos de rede para impedir que invasores explorem serviços de rede e pontos de acesso vulneráveis?
A. Controle 14: Treinamento de Habilidades e Conscientização de Segurança
B. Controle 12: Gerenciamento de Infraestrutura de Rede
C. Controle 17: Gerenciamento de Resposta a Incidentes
D. Controle 10: Defesas contra Malware
Resposta Correta: B. Controle 12: Gerenciamento de Infraestrutura de Rede
Explicação: O Controle 12 enfoca o estabelecimento, implementação e gerenciamento ativo de dispositivos de rede para proteger contra a exploração de vulnerabilidades, garantindo uma infraestrutura de rede segura.
Qual controle CIS descreve melhor o gerenciamento do ciclo de vida de segurança de software para prevenir, detectar e remediar fraquezas antes que impactem a empresa?
A. Controle 10: Defesas contra Malware
B. Controle 13: Monitoramento de Rede
C. Controle 16: Segurança de Software de Aplicação
D. Controle 18: Testes de Segurança
Resposta Correta: C. Controle 16: Segurança de Software de Aplicação
Explicação: O Controle 16 aborda o gerenciamento do ciclo de vida de segurança de software, assegurando que as fraquezas de segurança sejam tratadas proativamente, minimizando riscos à empresa.
Qual controle CIS descreve melhor a criação e manutenção de um programa para influenciar o comportamento da força de trabalho em relação à segurança cibernética?
A. Controle 11: Recuperação de Dados
B. Controle 14: Treinamento de Habilidades e Conscientização de Segurança
C. Controle 15: Controle de Acesso
D. Controle 18: Testes de Segurança
Resposta Correta: B. Controle 14: Treinamento de Habilidades e Conscientização de Segurança
Explicação: O Controle 14 foca na conscientização da segurança, desenvolvendo um programa que capacita os funcionários a reconhecer e responder a riscos de segurança, reduzindo a vulnerabilidade da organização.
Qual das opções a seguir descreve melhor a visão geral do CIS Control 16: Segurança de Software de Aplicação?
A. Gerencie o ciclo de vida de segurança de software desenvolvido, hospedado ou adquirido internamente para prevenir, detectar e corrigir fraquezas de segurança antes que elas possam impactar a empresa.
B. Evite ou controle a instalação, disseminação e execução de aplicativos, códigos ou scripts maliciosos em ativos corporativos.
C. Estabeleça e mantenha práticas de recuperação de dados suficientes para restaurar os ativos corporativos dentro do escopo para um estado confiável e pré-incidente.
D. Estabelecer e manter um programa de conscientização de segurança para influenciar o comportamento da força de trabalho para que ela tenha consciência de segurança e seja devidamente qualificada para reduzir os riscos de segurança cibernética para a empresa.
Resposta Correta: A. Gerencie o ciclo de vida de segurança de software desenvolvido, hospedado ou adquirido internamente para prevenir, detectar e corrigir fraquezas de segurança antes que elas possam impactar a empresa.
Explicação: O Controle 16 enfatiza a importância de gerenciar a segurança do software em todas as suas fases, desde o desenvolvimento até a implantação e manutenção, visando mitigar fraquezas de segurança antes que elas afetem a organização.