1) Una empresa mediana dedicada al desarrollo de aplicaciones enfrenta riesgos constantes debido a la colaboración remota y la constante actualización de herramientas. Mantiene un inventario actualizado de hardware y software para asegurar que solo herramientas autorizadas se usen; configura el software con prácticas seguras para evitar vulnerabilidades; y aplica pruebas de seguridad en sus desarrollos para asegurar calidad y protección. a) 1-Inventario y Control de Activos Empresariales b) 11-Recuperación de datos11-Recuperación de datos c) 18-Pruebas de penetración d) 4-Configuración segura de activos y software empresariales e) 16-Seguridad del software de aplicación f) 15-Gestión de proveedores de servicios 2) Una institución financiera con alta exposición a ataques cibernéticos necesita una defensa proactiva frente a vulnerabilidades y amenazas avanzadas. Escanea y remedia vulnerabilidades constantemente; despliega herramientas contra malware para prevenir infecciones; y monitorea su red con firewalls y soluciones de detección para detener ataques. a) 7- Gestión continua de vulnerabilidades b) 11-Recuperación de datos c) 17-Gestión de respuesta a incidentes d) 10-Defensas contra malware e) 13-Supervisión y defensa de la red f) 6-Gestión de control de acceso 3) Plataforma que procesa pagos y datos personales debe estar siempre preparada para detectar y neutralizar amenazas cibernéticas. Mantiene registros detallados de auditoría para análisis forense; protege correos y navegación para evitar phishing; y efectúa pruebas de penetración para identificar vulnerabilidades. a) 9-Protecciones de correo electrónico y navegador web b) 8-Gestión de registros de auditoría c) 18-Pruebas de penetración d) 16-Seguridad del software de aplicación e) 12-Gestión de infraestructura de red f) 14-Concienciación sobre seguridad y capacitación en habilidades 4) Una dependencia gubernamental gestiona sistemas críticos que requieren control estricto del software y proveedores confiables. Lleva inventario completo del software autorizado y no autorizado; supervisa y audita a sus proveedores para garantizar seguridad; y asegura que su infraestructura de red esté configurada de forma segura. a) 1-Inventario y Control de Activos Empresariales b) 13-Supervisión y defensa de la red c) 5-Gestión de cuentas d) 12-Gestión de infraestructura de red e) 15-Gestión de proveedores de servicios f) 2-Inventario y Control de Activos de Software 5) Consultora tecnológica maneja datos sensibles de sus clientes, debe garantizar la seguridad en sus sistemas internos. Aplica configuraciones seguras en sistemas y aplicaciones; utiliza defensa activa contra malware; y realiza auditorías de cuentas para controlar accesos. a) 2-Inventario y Control de Activos de Software b) 5-Gestión de cuentas c) 4-Configuración segura de activos y software empresariales d) 7- Gestión continua de vulnerabilidades e) 10-Defensas contra malware f) 18-Pruebas de penetración
0%
CONTROL CIS
שתף
שתף
שתף
על ידי
Damicruz
עריכת תוכן
הדפסה
הטבעה
עוד
הקצאות
לוח תוצאות מובילות
הצג עוד
הצג פחות
לוח התוצאות הזה הוא כרגע פרטי. לחץ
שתף
כדי להפוך אותו לציבורי.
לוח תוצאות זה הפך ללא זמין על-ידי בעל המשאב.
לוח תוצאות זה אינו זמין מכיוון שהאפשרויות שלך שונות מאשר של בעל המשאב.
אפשרויות חזרה
מטוס
היא תבנית פתוחה. זה לא יוצר ציונים עבור לוח התוצאות.
נדרשת כניסה
סגנון חזותי
גופנים
נדרש מנוי
אפשרויות
החלף תבנית
הצג הכל
תבניות נוספות יופיעו במהלך המשחק.
תוצאות פתוחות
העתק קישור
קוד QR
מחיקה
האם לשחזר את הנתונים שנשמרו באופן אוטומטי:
?