1) Una empresa mediana dedicada al desarrollo de aplicaciones enfrenta riesgos constantes debido a la colaboración remota y la constante actualización de herramientas. Mantiene un inventario actualizado de hardware y software para asegurar que solo herramientas autorizadas se usen; configura el software con prácticas seguras para evitar vulnerabilidades; y aplica pruebas de seguridad en sus desarrollos para asegurar calidad y protección. a) 1-Inventario y Control de Activos Empresariales b) 11-Recuperación de datos11-Recuperación de datos c) 18-Pruebas de penetración d) 4-Configuración segura de activos y software empresariales e) 16-Seguridad del software de aplicación f) 15-Gestión de proveedores de servicios 2) Una institución financiera con alta exposición a ataques cibernéticos necesita una defensa proactiva frente a vulnerabilidades y amenazas avanzadas. Escanea y remedia vulnerabilidades constantemente; despliega herramientas contra malware para prevenir infecciones; y monitorea su red con firewalls y soluciones de detección para detener ataques. a) 7- Gestión continua de vulnerabilidades b) 11-Recuperación de datos c) 17-Gestión de respuesta a incidentes d) 10-Defensas contra malware e) 13-Supervisión y defensa de la red f) 6-Gestión de control de acceso 3) Plataforma que procesa pagos y datos personales debe estar siempre preparada para detectar y neutralizar amenazas cibernéticas. Mantiene registros detallados de auditoría para análisis forense; protege correos y navegación para evitar phishing; y efectúa pruebas de penetración para identificar vulnerabilidades. a) 9-Protecciones de correo electrónico y navegador web b) 8-Gestión de registros de auditoría c) 18-Pruebas de penetración d) 16-Seguridad del software de aplicación e) 12-Gestión de infraestructura de red f) 14-Concienciación sobre seguridad y capacitación en habilidades 4) Una dependencia gubernamental gestiona sistemas críticos que requieren control estricto del software y proveedores confiables. Lleva inventario completo del software autorizado y no autorizado; supervisa y audita a sus proveedores para garantizar seguridad; y asegura que su infraestructura de red esté configurada de forma segura. a) 1-Inventario y Control de Activos Empresariales b) 13-Supervisión y defensa de la red c) 5-Gestión de cuentas d) 12-Gestión de infraestructura de red e) 15-Gestión de proveedores de servicios f) 2-Inventario y Control de Activos de Software 5) Consultora tecnológica maneja datos sensibles de sus clientes, debe garantizar la seguridad en sus sistemas internos. Aplica configuraciones seguras en sistemas y aplicaciones; utiliza defensa activa contra malware; y realiza auditorías de cuentas para controlar accesos. a) 2-Inventario y Control de Activos de Software b) 5-Gestión de cuentas c) 4-Configuración segura de activos y software empresariales d) 7- Gestión continua de vulnerabilidades e) 10-Defensas contra malware f) 18-Pruebas de penetración
0%
CONTROL CIS
Delen
Delen
Delen
door
Damicruz
Inhoud Bewerken
Afdrukken
Embedden
Meer
Toewijzingen
Scorebord
Meer weergeven
Minder weergeven
Dit scoreboard is momenteel privé. Klik op
Delen
om het publiek te maken.
Dit scoreboard is uitgeschakeld door de eigenaar.
Dit scoreboard is uitgeschakeld omdat uw opties anders zijn dan die van de eigenaar.
Opties Herstellen
Vakjes openmaken
is een open template. Het genereert geen scores voor een scoreboard.
Inloggen vereist
Visuele stijl
Lettertypen
Abonnement vereist
Opties
Template wisselen
Alles weergeven
Er zullen meer templates verschijnen terwijl je de activiteit gebruikt.
Open resultaten
Kopieer link
QR-code
Verwijderen
Automatisch opgeslagen activiteit "
" herstellen?