M4 Flashcards

1
Q

O que o Controle 18 dos CIS Critical Security Controls Versão 8 aborda?

A

O Controle 18 testa a eficácia e a resiliência dos ativos corporativos ao identificar e explorar fraquezas nos controles (pessoas, processos e tecnologia) e simular os objetivos e ações de um invasor.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

O que o Controle 17 dos CIS Critical Security Controls Versão 8 visa estabelecer?

A

O Controle 17 estabelece um programa para desenvolver e manter uma capacidade de resposta a incidentes, incluindo políticas, planos, procedimentos, funções definidas, treinamento e comunicações, para preparar, detectar e responder rapidamente a um ataque.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Qual é o objetivo do Controle 13 dos CIS Critical Security Controls Versão 8?

A

O Controle 13 opera processos e ferramentas para estabelecer e manter um monitoramento de rede abrangente e defesa contra ameaças de segurança em toda a infraestrutura de rede e base de usuários da empresa.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Como o Controle 16 dos CIS Critical Security Controls Versão 8 contribui para a segurança do software?

A

O Controle 16 gerencia o ciclo de vida de segurança de software desenvolvido internamente, hospedado ou adquirido para prevenir, detectar e remediar fraquezas de segurança antes que elas possam impactar a empresa.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

O que o Controle 12 dos CIS Critical Security Controls Versão 8 aborda?

A

O Controle 12 estabelece, implementa e gerencia ativamente (rastrear, reportar, corrigir) dispositivos de rede para impedir que invasores explorem serviços de rede e pontos de acesso vulneráveis.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

O que o Controle 17 dos CIS Critical Security Controls Versão 8 visa estabelecer?

A

O Controle 17 estabelece um programa para desenvolver e manter uma capacidade de resposta a incidentes, incluindo políticas, planos, procedimentos, funções definidas, treinamento e comunicações, para preparar, detectar e responder rapidamente a um ataque.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Qual é o objetivo do Controle 18 dos CIS Critical Security Controls Versão 8?

A

O Controle 18 testa a eficácia e a resiliência dos ativos corporativos por meio da identificação e exploração de fraquezas nos controles (pessoas, processos e tecnologia) e da simulação dos objetivos e ações de um invasor.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Como o Controle 13 dos CIS Critical Security Controls Versão 8 contribui para a segurança da rede?

A

O Controle 13 opera processos e ferramentas para estabelecer e manter um monitoramento de rede abrangente e defesa contra ameaças de segurança em toda a infraestrutura de rede e base de usuários da empresa.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Quais controles provavelmente estão incluídos no Controle 12 dos CIS Critical Security Controls Versão 8?

A

O Controle 12 provavelmente inclui controles como gerenciamento seguro da infraestrutura de rede, garantia de que a infraestrutura de rede esteja atualizada e estabelecimento e manutenção de uma arquitetura de rede segura.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

O que o Controle 11 dos CIS Critical Security Controls Versão 8 provavelmente cobre?

A

O Controle 11 provavelmente cobre proteção de dados de recuperação e execução de backups automatizados.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Quais controles são provavelmente abordados pelo Controle 13 dos CIS Critical Security Controls Versão 8?

A

O Controle 13 provavelmente inclui coleta de logs de fluxo de tráfego de rede, gerenciamento de controles de acesso para ativos remotos e centralização de alertas de eventos de segurança.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

O que o Controle 14 dos CIS Critical Security Controls Versão 8 provavelmente inclui?

A

O Controle 14 provavelmente inclui estabelecer e manter um programa de conscientização de segurança, treinar membros da força de trabalho para reconhecer ataques de engenharia social e treinar membros da força de trabalho sobre as melhores práticas de autenticação.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

O que o Controle 16 dos CIS Critical Security Controls Versão 8 aborda?

A

O Controle 16 gerencia o ciclo de vida de segurança de software desenvolvido internamente, hospedado ou adquirido para prevenir, detectar e remediar fraquezas de segurança antes que elas possam impactar a empresa.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Qual é o foco do Controle 11 dos CIS Critical Security Controls Versão 8?

A

O Controle 11 foca na recuperação de dados, incluindo proteção de dados de recuperação e execução de backups automatizados.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

O que o Controle 10 dos CIS Critical Security Controls Versão 8 descreve?

A

O Controle 10 descreve defesas contra malware, incluindo a proteção de sistemas e dados contra vírus, worms, trojans e outras ameaças de malware.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

O que o Controle 14 dos CIS Critical Security Controls Versão 8 cobre?

A

O Controle 14 cobre treinamento de habilidades e conscientização de segurança, incluindo o estabelecimento e manutenção de um programa de conscientização de segurança, treinamento para reconhecer ataques de engenharia social e melhores práticas de autenticação.

17
Q

O que o Controle 17 dos CIS Critical Security Controls Versão 8 aborda?

A

O Controle 17 estabelece um programa para desenvolver e manter uma capacidade de resposta a incidentes, incluindo políticas, planos, procedimentos, funções definidas, treinamento e comunicações, para preparar, detectar e responder rapidamente a um ataque.

18
Q

Como o Controle 14 dos CIS Critical Security Controls Versão 8 é descrito?

A

O Controle 14 estabelece e mantém um programa de conscientização de segurança para influenciar o comportamento da força de trabalho, garantindo que ela seja consciente da segurança e devidamente qualificada para reduzir os riscos de segurança cibernética para a empresa.

19
Q

Qual é o objetivo do Controle 12 dos CIS Critical Security Controls Versão 8?

A

O Controle 12 estabelece, implementa e gerencia ativamente (rastrear, relatar, corrigir) dispositivos de rede para impedir que invasores explorem serviços de rede e pontos de acesso vulneráveis.

20
Q

O que o Controle 16 dos CIS Critical Security Controls Versão 8 abrange?

A

O Controle 16 gerencia o ciclo de vida de segurança de software desenvolvido internamente, hospedado ou adquirido para prevenir, detectar e remediar fraquezas de segurança antes que elas possam impactar a empresa.

21
Q

Qual controle CIS descreve melhor o gerenciamento ativo de dispositivos de rede para impedir que invasores explorem serviços de rede e pontos de acesso vulneráveis?
A. Controle 14: Treinamento de Habilidades e Conscientização de Segurança
B. Controle 12: Gerenciamento de Infraestrutura de Rede
C. Controle 17: Gerenciamento de Resposta a Incidentes
D. Controle 10: Defesas contra Malware

A

Resposta Correta: B. Controle 12: Gerenciamento de Infraestrutura de Rede

Explicação: O Controle 12 enfoca o estabelecimento, implementação e gerenciamento ativo de dispositivos de rede para proteger contra a exploração de vulnerabilidades, garantindo uma infraestrutura de rede segura.

22
Q

Qual controle CIS descreve melhor o gerenciamento do ciclo de vida de segurança de software para prevenir, detectar e remediar fraquezas antes que impactem a empresa?
A. Controle 10: Defesas contra Malware
B. Controle 13: Monitoramento de Rede
C. Controle 16: Segurança de Software de Aplicação
D. Controle 18: Testes de Segurança

A

Resposta Correta: C. Controle 16: Segurança de Software de Aplicação

Explicação: O Controle 16 aborda o gerenciamento do ciclo de vida de segurança de software, assegurando que as fraquezas de segurança sejam tratadas proativamente, minimizando riscos à empresa.

23
Q

Qual controle CIS descreve melhor a criação e manutenção de um programa para influenciar o comportamento da força de trabalho em relação à segurança cibernética?
A. Controle 11: Recuperação de Dados
B. Controle 14: Treinamento de Habilidades e Conscientização de Segurança
C. Controle 15: Controle de Acesso
D. Controle 18: Testes de Segurança

A

Resposta Correta: B. Controle 14: Treinamento de Habilidades e Conscientização de Segurança

Explicação: O Controle 14 foca na conscientização da segurança, desenvolvendo um programa que capacita os funcionários a reconhecer e responder a riscos de segurança, reduzindo a vulnerabilidade da organização.

24
Q

Qual das opções a seguir descreve melhor a visão geral do CIS Control 16: Segurança de Software de Aplicação?
A. Gerencie o ciclo de vida de segurança de software desenvolvido, hospedado ou adquirido internamente para prevenir, detectar e corrigir fraquezas de segurança antes que elas possam impactar a empresa.
B. Evite ou controle a instalação, disseminação e execução de aplicativos, códigos ou scripts maliciosos em ativos corporativos.
C. Estabeleça e mantenha práticas de recuperação de dados suficientes para restaurar os ativos corporativos dentro do escopo para um estado confiável e pré-incidente.
D. Estabelecer e manter um programa de conscientização de segurança para influenciar o comportamento da força de trabalho para que ela tenha consciência de segurança e seja devidamente qualificada para reduzir os riscos de segurança cibernética para a empresa.

A

Resposta Correta: A. Gerencie o ciclo de vida de segurança de software desenvolvido, hospedado ou adquirido internamente para prevenir, detectar e corrigir fraquezas de segurança antes que elas possam impactar a empresa.

Explicação: O Controle 16 enfatiza a importância de gerenciar a segurança do software em todas as suas fases, desde o desenvolvimento até a implantação e manutenção, visando mitigar fraquezas de segurança antes que elas afetem a organização.

25
Qual das opções abaixo representa um objetivo do CIS Control 10: Defesas contra Malware? A. Gerenciar o ciclo de vida de segurança de software desenvolvido internamente para evitar fraquezas. B. Proteger os sistemas e dados contra a instalação e execução de malware. C. Criar um programa para conscientizar a força de trabalho sobre práticas seguras de TI. D. Estabelecer um plano de recuperação para restaurar dados após um incidente.
Resposta Correta: B. Proteger os sistemas e dados contra a instalação e execução de malware. Explicação: O Controle 10 se concentra na implementação de medidas para prevenir e detectar a presença de malware em sistemas corporativos, protegendo assim os ativos da organização.
26
O que descreve melhor o objetivo do CIS Control 11: Recuperação de Dados? A. Manter práticas de segurança em software para evitar fraquezas. B. Estabelecer um programa de conscientização para a força de trabalho. C. Implementar práticas de backup para garantir que dados possam ser restaurados após um incidente. D. Gerenciar dispositivos de rede para impedir acessos não autorizados.
Resposta Correta: C. Implementar práticas de backup para garantir que dados possam ser restaurados após um incidente. Explicação: O Controle 11 foca na recuperação de dados, enfatizando a importância de backups regulares e práticas que assegurem que os dados possam ser restaurados de forma confiável após uma perda ou incidente.
27
Qual dos seguintes controles CIS provavelmente inclui controles como gerenciamento seguro da rede, garantia de que os componentes da rede estejam atualizados e estabelecimento e manutenção de uma arquitetura de rede segura? A. Controle 14: Treinamento de Habilidades e Conscientização de Segurança B. Controle 13: Monitoramento e Defesa de Rede C. Controle 11: Recuperação de Dados D. Controle 12: Gerenciamento de Infraestrutura de Rede
Resposta Correta: D. Controle 12: Gerenciamento de Infraestrutura de Rede Explicação: O Controle 12 enfoca a segurança da infraestrutura de rede, abordando práticas para garantir que a rede seja gerida de forma segura e que os componentes estejam sempre atualizados, além de estabelecer uma arquitetura de rede robusta.
28
Qual controle CIS se concentra principalmente na proteção contra ameaças e na análise de eventos de segurança em uma rede? A. Controle 12: Gerenciamento de Infraestrutura de Rede B. Controle 13: Monitoramento e Defesa de Rede C. Controle 10: Defesas contra Malware D. Controle 14: Treinamento de Habilidades e Conscientização de Segurança
Resposta Correta: B. Controle 13: Monitoramento e Defesa de Rede Explicação: O Controle 13 foca em monitorar a rede e implementar defesas para detectar e responder a ameaças de segurança, garantindo a proteção contínua da infraestrutura de rede.
29
Qual controle CIS é mais relevante para assegurar a recuperação de dados em caso de um incidente? A. Controle 11: Recuperação de Dados B. Controle 16: Segurança de Software de Aplicação C. Controle 12: Gerenciamento de Infraestrutura de Rede D. Controle 18: Testes de Segurança
Resposta Correta: A. Controle 11: Recuperação de Dados Explicação: O Controle 11 está especificamente focado em implementar práticas de backup e recuperação, assegurando que os dados possam ser restaurados após um incidente de segurança ou perda de dados.
30
Qual controle CIS descreve melhor a recomendação de estabelecer, implementar e gerenciar ativamente dispositivos de rede para impedir que invasores explorem serviços de rede e pontos de acesso vulneráveis? A. Controle 18: Teste de Penetração B. Controle 17: Gerenciamento de Resposta a Incidentes C. Controle 12: Gerenciamento de Infraestrutura de Rede D. Controle 13: Monitoramento e Defesa de Rede
Resposta Correta: C. Controle 12: Gerenciamento de Infraestrutura de Rede Explicação: O Controle 12 enfoca a gestão proativa dos dispositivos de rede, garantindo que as vulnerabilidades sejam tratadas e que a infraestrutura de rede seja segura contra possíveis ataques.
31
Qual controle CIS é mais relevante para a realização de avaliações de segurança e testes de vulnerabilidades em sistemas e redes? A. Controle 17: Gerenciamento de Resposta a Incidentes B. Controle 13: Monitoramento e Defesa de Rede C. Controle 18: Teste de Penetração D. Controle 12: Gerenciamento de Infraestrutura de Rede
Resposta Correta: C. Controle 18: Teste de Penetração Explicação: O Controle 18 trata de testar a segurança de sistemas e redes por meio de simulações de ataques, identificando e explorando fraquezas de segurança para melhorá-las antes que possam ser exploradas por invasores.
32
Qual controle CIS se concentra na preparação e na capacidade de responder rapidamente a incidentes de segurança? A. Controle 14: Treinamento de Habilidades e Conscientização de Segurança B. Controle 12: Gerenciamento de Infraestrutura de Rede C. Controle 11: Recuperação de Dados D. Controle 17: Gerenciamento de Resposta a Incidentes
Resposta Correta: D. Controle 17: Gerenciamento de Resposta a Incidentes Explicação: O Controle 17 aborda a criação de um programa para responder a incidentes, incluindo o desenvolvimento de políticas, planos e procedimentos que permitem à organização detectar e responder a ataques de maneira eficaz.
33
Qual controle CIS descreve melhor o teste de resiliência e eficácia dos ativos corporativos por meio da identificação e exploração de fraquezas nos controles e da simulação dos objetivos e ações de um indivíduo que ataca a empresa? A. Controle 13: Monitoramento e Defesa de Rede B. Controle 17: Gerenciamento de Resposta a Incidentes C. Controle 18: Teste de Penetração D. Controle 16: Segurança de Software de Aplicação
Resposta Correta: C. Controle 18: Teste de Penetração Explicação: O Controle 18 se concentra na realização de testes de penetração, que avaliam a resiliência dos ativos da empresa, simulando a abordagem de um invasor para identificar vulnerabilidades nos controles de segurança existentes.
34
Qual controle CIS é focado na implementação de defesas e no monitoramento da infraestrutura para detectar atividades suspeitas e responder a incidentes? A. Controle 13: Monitoramento e Defesa de Rede B. Controle 16: Segurança de Software de Aplicação C. Controle 11: Recuperação de Dados D. Controle 14: Treinamento de Habilidades e Conscientização de Segurança
Resposta Correta: A. Controle 13: Monitoramento e Defesa de Rede Explicação: O Controle 13 enfatiza a importância de monitorar a rede para detectar ameaças e responder adequadamente, garantindo que a infraestrutura de segurança esteja sempre atenta a possíveis invasões.
35
Qual controle CIS se concentra na capacidade de uma organização de se recuperar de incidentes de segurança, garantindo que os dados possam ser restaurados de maneira confiável? A. Controle 11: Recuperação de Dados B. Controle 17: Gerenciamento de Resposta a Incidentes C. Controle 12: Gerenciamento de Infraestrutura de Rede D. Controle 18: Teste de Penetração
Resposta Correta: A. Controle 11: Recuperação de Dados Explicação: O Controle 11 trata da implementação de práticas robustas de backup e recuperação, permitindo que uma organização restaure seus dados e ativos após um incidente de segurança.