>> Électroniques Technologie >  >> téléphones >> Répondeurs

Quelles sont les réponses à l’ICS200 ?

Voici les réponses pour un exemple de cours version ICS200.

1. Pourquoi est-il important d'assurer la confidentialité des données dans une organisation ?

* Pour se conformer aux exigences légales

* Pour protéger les informations sensibles des clients

* Pour empêcher l'accès non autorisé aux dossiers financiers

2. Laquelle des méthodes suivantes constitue une méthode courante d'ingénierie sociale ?

* Usurpation de l'identité d'une personne digne de confiance pour inciter les utilisateurs à divulguer des informations personnelles

* Exploiter les vulnérabilités techniques d'un logiciel pour obtenir un accès non autorisé à un système

* Utiliser des appareils physiques pour accéder à une zone sécurisée

3. Quel type de logiciel malveillant peut crypter les fichiers sur l'ordinateur d'une victime et exiger le paiement d'une rançon pour les déverrouiller ?

Rançongiciel

Logiciels espions

Logiciel publicitaire

4. Quelle technique de sécurité implique l'utilisation de plusieurs niveaux de contrôles de sécurité pour protéger un actif contre différents types de menaces ?

Défense en profondeur

Sécurité par obscurité

Moindre privilège

5. À quoi sert l'utilisation de mots de passe forts ?

* Pour rendre plus difficile aux attaquants de deviner ou de déchiffrer les mots de passe

* Pour simplifier la réinitialisation des mots de passe pour les utilisateurs

* Pour se conformer aux exigences de la politique de mot de passe définie par l'organisation

6. Quel type de mesure de sécurité restreint l'accès des utilisateurs aux ressources ou aux données en fonction de leur rôle ou de leurs autorisations ?

Contrôle d'accès

Cryptage

Authentification multifacteur

7. Laquelle des méthodes suivantes est une méthode permettant de sécuriser l'accès à un réseau à l'aide de clés cryptographiques ?

Réseau privé virtuel (VPN)

Pare-feu avec état

Système de détection d'intrusion (IDS)

8. Quel est l'objectif d'un plan de continuité des activités (PCA) ?

* Pour garantir qu'une organisation peut poursuivre ses opérations critiques pendant et après une catastrophe ou une perturbation

* Pour améliorer la sécurité des systèmes informatiques d'une organisation

* Pour se conformer aux exigences légales et réglementaires liées à la sécurité des données

9. Quel contrôle de sécurité implique de tester périodiquement les mesures de sécurité d'une organisation pour identifier les vulnérabilités ?

Audit de sécurité

Évaluation de la vulnérabilité

Tests d'intrusion

10. Quel est l'objectif principal de la planification de la réponse aux incidents de sécurité ?

* Définir les étapes à suivre pour répondre efficacement et contenir les incidents de sécurité

* Pour dissuader les cybercriminels de cibler l'organisation

* Pour éviter que des incidents de sécurité ne se produisent en premier lieu

No
Répondeurs