w

Komptja frajdej #4

  • Pytanie z

    A junior human resources administrator was gathering data about employees to submit to a new company awards program The employee data included job title business phone number location first initial with last name and race Which of the following best describes this type of information?

    • A. Sensitive
    • B. Non-Pll
    • C. Private
    • D. Confidential

    Correct Wrong

    Non-PII stands for non-personally identifiable information, which is any data that does not directly identify a specific individual. Non-PII can include information such as job title, business phone number, location, first initial with last name, and race. Non-PII can be used for various purposes, such as statistical analysis, marketing, or research. However, non-PII may still pose some privacy risks if it is combined or linked with other data that can reveal an individual’s identity.

  • Pytanie z

    A security researcher has alerted an organization that its sensitive user data was found for sale on a website. Which of the following should the organization use to inform the affected parties?

    • A. An incident response plan
    • B. A communications plan
    • C. A business continuity plan
    • D. A disaster recovery plan

    Correct Wrong

  • Pytanie z

    A company would like to provide flexibility for employees on device preference. However, the company is concerned about supporting too many different types of hardware. Which of the following deployment models will provide the needed flexibility with the GREATEST amount of control and security over company data and infrastructure?

    • A. BYOD
    • B. VDI
    • C. COPE
    • D. CYOD

    Correct Wrong

  • Pytanie z

    Which of the following conditions impacts data sovereignty?

    • A. Rights management
    • B. Criminal investigations
    • C. Healthcare data
    • D. International operations

    Correct Wrong

    Suwerenność danych odnosi się do koncepcji, że cyfrowe dane podlegają prawom kraju, w którym są przechowywane. Międzynarodowe operacje wpływają na suwerenność danych, ponieważ dane przechowywane, przesyłane lub przetwarzane w różnych krajach mogą podlegać różnym lokalnym prawom i regulacjom, co wpływa na sposób ich obsługi, przechowywania i dostępu. Może to stanowić wyzwanie dla organizacji działających w różnych jurysdykcjach, ponieważ muszą one przestrzegać wymogów prawnych każdej z nich.

  • Pytanie z

    Ann, a customer, received a notification from her mortgage company stating her PII may be shared with partners, affiliates, and associates to maintain day-to-day business operations. Which of the following documents did Ann receive?

    • A. An annual privacy notice
    • B. A non-disclosure agreement
    • C. A privileged-user agreement
    • D. A memorandum of understanding

    Correct Wrong

    Roczne powiadomienie o prywatności to dokument, który organizacje wysyłają do swoich klientów, aby informować ich o praktykach firmy dotyczących prywatności, w tym o sposobach zbierania, używania, dzielenia się i ochrony informacji osobistych, a także o wszelkich prawach, jakie klient może mieć w związku z ich danymi osobowymi. Opis podany pasuje do tego, co zwykle zawarte jest w rocznym powiadomieniu o prywatności, gdzie firma wyjaśnia swoje praktyki dotyczące udostępniania danych osobowych (PII) partnerom, filiom i stowarzyszonym w celu prowadzenia codziennych operacji biznesowych.

  • Pytanie z

    An organization decided not to put controls in place because of the high cost of implementing the controls compared to the cost of a potential fine. Which of the following risk management strategies is the organization following?

    • A. Transference
    • B. Avoidance
    • C. Mitigation
    • D. Acceptance

    Correct Wrong

    Organizacja stosuje strategię akceptacji ryzyka. Oznacza to, że po ocenie kosztów wdrożenia kontroli w porównaniu z kosztem potencjalnej kary, organizacja zdecydowała się zaakceptować ryzyko bez wdrażania dodatkowych środków kontrolnych. Takie podejście jest przyjmowane, gdy koszt łagodzenia przewyższa korzyści płynące z redukcji ryzyka.

  • Pytanie z

    Which of the following procedures would be performed after the root cause of a security incident has been identified to help avoid future incidents from occurring?

    • A. Walk-throughs
    • B. Lessons learned
    • C. Attack framework alignment
    • D. Containment

    Correct Wrong

    Procedura „lessons learned” (wnioski z przeszłości) jest przeprowadzana po incydencie bezpieczeństwa, aby dokładnie przeanalizować i przeglądnąć incydent, w tym jego główną przyczynę, skuteczność reakcji i ogólne zarządzanie sytuacją. Proces ten ma na celu zidentyfikowanie, co zostało zrobione dobrze, a co można poprawić, aby zapobiec przyszłym incydentom lub poprawić reakcję na podobne incydenty w przyszłości.

  • Pytanie z

    Which of Ihe following control types is patch management classified under?

    • A. Deterrent
    • B. Physical
    • C. Corrective
    • D. Detective

    Correct Wrong

    Zarządzanie łatkami (patch management) jest klasyfikowane jako kontrola korygująca. Kontrole korygujące to środki podjęte w celu naprawienia podatności lub problemów po ich wykryciu. Zarządzanie łatkami obejmuje regularne aktualizowanie i aplikowanie łatek do oprogramowania i systemów w celu korygowania podatności bezpieczeństwa i poprawy funkcjonalności, co pozwala na korygowanie lub łagodzenie zidentyfikowanych słabości bezpieczeństwa.

  • Pytanie z

    A security practitioner is performing due diligence on a vendor that is being considered for cloud services. Which of the following should the practitioner consult for the best insight into the current security posture of the vendor?

    • A security practitioner is performing due diligence on a vendor that is being considered for cloud services. Which of the following should the practitioner consult for the best insight into the current security posture of the vendor?
    • B. SLA contract
    • C. CSF framework
    • D. SOC 2 report

    Correct Wrong

    Raport SOC 2 (Service Organization Control 2) dostarcza szczegółowych informacji na temat sposobu zarządzania danymi przez dostawcę usług w celu ochrony interesów i prywatności jego klientów. Skupia się na bezpieczeństwie, dostępności, integralności przetwarzania, poufności i prywatności systemu. Konsultacja raportu SOC 2 oferuje najlepszy wgląd w aktualną postawę bezpieczeństwa dostawcy, szczególnie takiego, który dostarcza usługi w chmurze, poprzez szczegółowe opisanie kontroli, które dostawca ma na miejscu, aby zabezpieczyć dane i zapewnić zgodność z normami prywatności i bezpieczeństwa. Standardy PCI DSS (Payment Card Industry Data Security Standard) to zestaw wymogów bezpieczeństwa danych przeznaczonych dla wszystkich organizacji, które przetwarzają, przechowują lub przesyłają informacje o kartach płatniczych. Standardy te mają na celu ochronę danych kart płatniczych przed kradzieżą i nieautoryzowanym dostępem. SLA (Service Level Agreement) to kontrakt między dostawcą usług a jego klientem, który określa poziom świadczonych usług, w tym wymagania dotyczące dostępności i wydajności. SLA może zawierać również informacje na temat procedur reagowania na incydenty i gwarancji bezpieczeństwa, ale nie dostarcza bezpośrednio szczegółowego wglądu w aktualną postawę bezpieczeństwa dostawcy. CSF (Cybersecurity Framework) to ramka bezpieczeństwa cybernetycznego, często opierająca się na NIST Cybersecurity Framework, która pomaga organizacjom lepiej zrozumieć, zarządzać i redukować ryzyko cybernetyczne. CSF dostarcza zestaw najlepszych praktyk, wytycznych i standardów mających na celu ochronę systemów i danych przed cyberzagrożeniami.

  • Pytanie z

    A network security manager wants to implement periodic events that will test the security team’s preparedness for incidents in a controlled and scripted manner, Which of the following concepts describes this scenario?

    • A. Red-team exercise
    • B. Business continuity plan testing
    • C. Tabletop exercise
    • D. Functional exercise

    Correct Wrong

    Ćwiczenia na makiecie to sesje oparte na dyskusji, podczas których członkowie zespołu spotykają się w sali szkoleniowej lub w sali konferencyjnej, aby omówić swoje role podczas sytuacji awaryjnej lub krytycznego zdarzenia. Ćwiczenia te są zaprojektowane w celu zbadania planów reagowania i procedur w sposób nienaruszający, według scenariusza. Pomagają one w testowaniu przygotowania zespołu bezpieczeństwa do incydentów poprzez symulację scenariusza i omówienie działań reagowania bez angażowania rzeczywistych zasobów. Koncepcja ta pasuje do scenariusza testowania reakcji zespołu na incydenty w kontrolowany i zapisany sposób.

  • Pytanie z

    A security team is engaging a third-party vendor to do a penetration test of a new proprietary application prior to its release. Which of the following documents would the third-party vendor most likely be required to review and sign?

    • A. SLA
    • B. NDA
    • C. MOU
    • D. AUP

    Correct Wrong

  • Pytanie z

    Which of the following incident response phases should the proper collection of the detected 'ocs and establishment of a chain of custody be performed before?

    • A. Containment
    • B. Identification
    • C. Preparation
    • D. Recovery

    Correct Wrong

    Prawidłowe zbieranie wykrytych artefaktów (np. logów, złośliwych plików) i ustanowienie łańcucha dowodowego powinno być przeprowadzone w fazie Zawężenia procesu reagowania na incydenty. Ta faza następuje po Identyfikacji, gdzie incydent jest wykrywany i analizowany. Zawężenie polega na ograniczeniu rozprzestrzeniania się incydentu i izolacji dotkniętych systemów, aby zapobiec dalszym szkodom. Prawidłowe zbieranie dowodów i ustanowienie łańcucha dowodowego w tej fazie są kluczowe dla późniejszej analizy, naprawy oraz potencjalnych działań prawnych.

  • Pytanie z

    Which of the following would most likely include language prohibiting end users from accessing personal email from a company device?

    • A. SLA
    • B. BPA
    • C. NDA
    • D. AUP

    Correct Wrong

  • Pytanie z

    Unauthorized devices have been detected on the internal network. The devices’ locations were traced to Ether ports located in conference rooms. Which of the following would be the best technical controls to implement to prevent these devices from accessing the internal network?

    • A. NAC
    • B. DLP
    • C. IDS
    • D. MFA

    Correct Wrong

  • Pytanie z

    Which of the following best describes a tool used by an organization to identify, log, and track any potential risks and corresponding risk information?

    • A. Quantitative risk assessment
    • B. Risk register
    • C. Risk control assessment
    • D. Risk matrix

    Correct Wrong

  • Pytanie z

    Which of the following utilizes public and private keys to secure data?

    • A. Password hash
    • B. Block cipher
    • C. Asymmetric encryption
    • D. Steganography

    Correct Wrong

  • Pytanie z

    The Chief Information Security Officer (CISO) asks a security analyst to install an OS update to a production VM that has a 99% uptime SLA. The CISO tells the analyst the installation must be done as quickly as possible. Which of the following courses of action should the security analyst take first?

    • A. Log in to the server and perform a health check on the VM.
    • B. Install the patch immediately.
    • C. Confirm that the backup service is running.
    • D. Take a snapshot of the VM.

    Correct Wrong

  • Pytanie z

    The Chief Information Security Officer wants to put security measures in place to protect Pll. The organization needs to use its existing labeling and classification system to accomplish this goal. Which of the following would most likely be configured to meet the requirements?

    • A. Tokenization
    • B. S/MIME
    • C. DLP
    • D. MFA

    Correct Wrong

  • Pytanie z

    A security operations center would like to be able to test and observe the behavior of new software executables for malicious activity. Which of the following should the security operations center implement?

    • A. Fuzzing
    • B. OS hardening
    • C. Sandboxing
    • D. Trusted Platform Module

    Correct Wrong

  • Pytanie z

    Which of the following describes the ability of code to target a hypervisor from inside a guest OS?

    • A. Fog computing
    • B. VM escape
    • C. Software-defined networking
    • D. Image forgery
    • E. Container breakout

    Correct Wrong

Co myślisz?

Napisane przez black_manul

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

GIPHY App Key not set. Please check settings

Komptja frajdej #3

Komptja frajdej #5