1) Una empresa mediana dedicada al desarrollo de aplicaciones enfrenta riesgos constantes debido a la colaboración remota y la constante actualización de herramientas. Mantiene un inventario actualizado de hardware y software para asegurar que solo herramientas autorizadas se usen; configura el software con prácticas seguras para evitar vulnerabilidades; y aplica pruebas de seguridad en sus desarrollos para asegurar calidad y protección. a) 1-Inventario y Control de Activos Empresariales b) 11-Recuperación de datos11-Recuperación de datos c) 18-Pruebas de penetración d) 4-Configuración segura de activos y software empresariales e) 16-Seguridad del software de aplicación f) 15-Gestión de proveedores de servicios 2) Una institución financiera con alta exposición a ataques cibernéticos necesita una defensa proactiva frente a vulnerabilidades y amenazas avanzadas. Escanea y remedia vulnerabilidades constantemente; despliega herramientas contra malware para prevenir infecciones; y monitorea su red con firewalls y soluciones de detección para detener ataques. a) 7- Gestión continua de vulnerabilidades b) 11-Recuperación de datos c) 17-Gestión de respuesta a incidentes d) 10-Defensas contra malware e) 13-Supervisión y defensa de la red f) 6-Gestión de control de acceso 3) Plataforma que procesa pagos y datos personales debe estar siempre preparada para detectar y neutralizar amenazas cibernéticas. Mantiene registros detallados de auditoría para análisis forense; protege correos y navegación para evitar phishing; y efectúa pruebas de penetración para identificar vulnerabilidades. a) 9-Protecciones de correo electrónico y navegador web b) 8-Gestión de registros de auditoría c) 18-Pruebas de penetración d) 16-Seguridad del software de aplicación e) 12-Gestión de infraestructura de red f) 14-Concienciación sobre seguridad y capacitación en habilidades 4) Una dependencia gubernamental gestiona sistemas críticos que requieren control estricto del software y proveedores confiables. Lleva inventario completo del software autorizado y no autorizado; supervisa y audita a sus proveedores para garantizar seguridad; y asegura que su infraestructura de red esté configurada de forma segura. a) 1-Inventario y Control de Activos Empresariales b) 13-Supervisión y defensa de la red c) 5-Gestión de cuentas d) 12-Gestión de infraestructura de red e) 15-Gestión de proveedores de servicios f) 2-Inventario y Control de Activos de Software 5) Consultora tecnológica maneja datos sensibles de sus clientes, debe garantizar la seguridad en sus sistemas internos. Aplica configuraciones seguras en sistemas y aplicaciones; utiliza defensa activa contra malware; y realiza auditorías de cuentas para controlar accesos. a) 2-Inventario y Control de Activos de Software b) 5-Gestión de cuentas c) 4-Configuración segura de activos y software empresariales d) 7- Gestión continua de vulnerabilidades e) 10-Defensas contra malware f) 18-Pruebas de penetración
0%
CONTROL CIS
共用
共用
共用
由
Damicruz
編輯內容
列印
嵌入
更多
作業
排行榜
顯示更多
顯示更少
此排行榜當前是私有的。單擊
共用
使其公開。
資源擁有者已禁用此排行榜。
此排行榜被禁用,因為您的選項與資源擁有者不同。
還原選項
開箱遊戲
是一個開放式範本。它不會為排行榜生成分數。
需要登錄
視覺風格
字體
需要訂閱
選項
切換範本
顯示所有
播放活動時將顯示更多格式。
打開結果
複製連結
QR 代碼
刪除
恢復自動保存:
?