1) Una empresa mediana dedicada al desarrollo de aplicaciones enfrenta riesgos constantes debido a la colaboración remota y la constante actualización de herramientas. Mantiene un inventario actualizado de hardware y software para asegurar que solo herramientas autorizadas se usen; configura el software con prácticas seguras para evitar vulnerabilidades; y aplica pruebas de seguridad en sus desarrollos para asegurar calidad y protección. a) 1-Inventario y Control de Activos Empresariales b) 11-Recuperación de datos11-Recuperación de datos c) 18-Pruebas de penetración d) 4-Configuración segura de activos y software empresariales e) 16-Seguridad del software de aplicación f) 15-Gestión de proveedores de servicios 2) Una institución financiera con alta exposición a ataques cibernéticos necesita una defensa proactiva frente a vulnerabilidades y amenazas avanzadas. Escanea y remedia vulnerabilidades constantemente; despliega herramientas contra malware para prevenir infecciones; y monitorea su red con firewalls y soluciones de detección para detener ataques. a) 7- Gestión continua de vulnerabilidades b) 11-Recuperación de datos c) 17-Gestión de respuesta a incidentes d) 10-Defensas contra malware e) 13-Supervisión y defensa de la red f) 6-Gestión de control de acceso 3) Plataforma que procesa pagos y datos personales debe estar siempre preparada para detectar y neutralizar amenazas cibernéticas. Mantiene registros detallados de auditoría para análisis forense; protege correos y navegación para evitar phishing; y efectúa pruebas de penetración para identificar vulnerabilidades. a) 9-Protecciones de correo electrónico y navegador web b) 8-Gestión de registros de auditoría c) 18-Pruebas de penetración d) 16-Seguridad del software de aplicación e) 12-Gestión de infraestructura de red f) 14-Concienciación sobre seguridad y capacitación en habilidades 4) Una dependencia gubernamental gestiona sistemas críticos que requieren control estricto del software y proveedores confiables. Lleva inventario completo del software autorizado y no autorizado; supervisa y audita a sus proveedores para garantizar seguridad; y asegura que su infraestructura de red esté configurada de forma segura. a) 1-Inventario y Control de Activos Empresariales b) 13-Supervisión y defensa de la red c) 5-Gestión de cuentas d) 12-Gestión de infraestructura de red e) 15-Gestión de proveedores de servicios f) 2-Inventario y Control de Activos de Software 5) Consultora tecnológica maneja datos sensibles de sus clientes, debe garantizar la seguridad en sus sistemas internos. Aplica configuraciones seguras en sistemas y aplicaciones; utiliza defensa activa contra malware; y realiza auditorías de cuentas para controlar accesos. a) 2-Inventario y Control de Activos de Software b) 5-Gestión de cuentas c) 4-Configuración segura de activos y software empresariales d) 7- Gestión continua de vulnerabilidades e) 10-Defensas contra malware f) 18-Pruebas de penetración
0%
CONTROL CIS
共有
共有
共有
Damicruz
さんの投稿です
コンテンツの編集
印刷
埋め込み
もっと見る
割り当て
リーダーボード
もっと表示する
表示を少なくする
このリーダーボードは現在非公開です。公開するには
共有
をクリックしてください。
このリーダーボードは、リソースの所有者によって無効にされています。
このリーダーボードは、あなたのオプションがリソースオーナーと異なるため、無効になっています。
オプションを元に戻す
ボックスを開く
は自由形式のテンプレートです。リーダーボード用のスコアは生成されません。
ログインが必要です
表示スタイル
フォント
サブスクリプションが必要です
オプション
テンプレートを切り替える
すべてを表示
アクティビティを再生すると、より多くのフォーマットが表示されます。
オープン結果
リンクをコピー
QRコード
削除
自動保存:
を復元しますか?