1) Una empresa mediana dedicada al desarrollo de aplicaciones enfrenta riesgos constantes debido a la colaboración remota y la constante actualización de herramientas. Mantiene un inventario actualizado de hardware y software para asegurar que solo herramientas autorizadas se usen; configura el software con prácticas seguras para evitar vulnerabilidades; y aplica pruebas de seguridad en sus desarrollos para asegurar calidad y protección. a) 1-Inventario y Control de Activos Empresariales b) 11-Recuperación de datos11-Recuperación de datos c) 18-Pruebas de penetración d) 4-Configuración segura de activos y software empresariales e) 16-Seguridad del software de aplicación f) 15-Gestión de proveedores de servicios 2) Una institución financiera con alta exposición a ataques cibernéticos necesita una defensa proactiva frente a vulnerabilidades y amenazas avanzadas. Escanea y remedia vulnerabilidades constantemente; despliega herramientas contra malware para prevenir infecciones; y monitorea su red con firewalls y soluciones de detección para detener ataques. a) 7- Gestión continua de vulnerabilidades b) 11-Recuperación de datos c) 17-Gestión de respuesta a incidentes d) 10-Defensas contra malware e) 13-Supervisión y defensa de la red f) 6-Gestión de control de acceso 3) Plataforma que procesa pagos y datos personales debe estar siempre preparada para detectar y neutralizar amenazas cibernéticas. Mantiene registros detallados de auditoría para análisis forense; protege correos y navegación para evitar phishing; y efectúa pruebas de penetración para identificar vulnerabilidades. a) 9-Protecciones de correo electrónico y navegador web b) 8-Gestión de registros de auditoría c) 18-Pruebas de penetración d) 16-Seguridad del software de aplicación e) 12-Gestión de infraestructura de red f) 14-Concienciación sobre seguridad y capacitación en habilidades 4) Una dependencia gubernamental gestiona sistemas críticos que requieren control estricto del software y proveedores confiables. Lleva inventario completo del software autorizado y no autorizado; supervisa y audita a sus proveedores para garantizar seguridad; y asegura que su infraestructura de red esté configurada de forma segura. a) 1-Inventario y Control de Activos Empresariales b) 13-Supervisión y defensa de la red c) 5-Gestión de cuentas d) 12-Gestión de infraestructura de red e) 15-Gestión de proveedores de servicios f) 2-Inventario y Control de Activos de Software 5) Consultora tecnológica maneja datos sensibles de sus clientes, debe garantizar la seguridad en sus sistemas internos. Aplica configuraciones seguras en sistemas y aplicaciones; utiliza defensa activa contra malware; y realiza auditorías de cuentas para controlar accesos. a) 2-Inventario y Control de Activos de Software b) 5-Gestión de cuentas c) 4-Configuración segura de activos y software empresariales d) 7- Gestión continua de vulnerabilidades e) 10-Defensas contra malware f) 18-Pruebas de penetración
0%
CONTROL CIS
แชร์
แชร์
แชร์
โดย
Damicruz
แก้ไขเนื้อหา
สั่งพิมพ์
ฝัง
เพิ่มเติม
กำหนด
ลีดเดอร์บอร์ด
แสดงเพิ่มขึ้น
แสดงน้อยลง
ลีดเดอร์บอร์ดนี้ตอนนี้เป็นส่วนตัว คลิก
แชร์
เพื่อทำให้เป็นสาธารณะ
ลีดเดอร์บอร์ดนี้ถูกปิดใช้งานโดยเจ้าของทรัพยากร
ลีดเดอร์บอร์ดนี้ถูกปิดใช้งานเนื่องจากตัวเลือกของคุณแตกต่างสำหรับเจ้าของทรัพยากร
แปลงกลับตัวเลือก
เปิดกล่อง
เป็นแม่แบบแบบเปิดที่ไม่ได้สร้างคะแนนสำหรับลีดเดอร์บอร์ด
ต้องลงชื่อเข้าใช้
สไตล์ภาพ
แบบ อักษร
ต้องสมัครสมาชิก
ตัวเลือก
สลับแม่แบบ
แสดงทั้งหมด
รูปแบบเพิ่มเติมจะปรากฏเมื่อคุณเล่นกิจกรรม
เปิดผลลัพธ์
คัดลอกลิงค์
คิวอาร์โค้ด
ลบ
คืนค่าการบันทึกอัตโนมัติ:
ใช่ไหม