Questions
ayuda
option
My Daypo

ERASED TEST, YOU MAY BE INTERESTED ON47427623.0

COMMENTS STATISTICS RECORDS
TAKE THE TEST
Title of test:
47427623.0

Description:
47427623.0

Author:
3394762
(Other tests from this author)

Creation Date:
07/05/2019

Category:
Others

Number of questions: 10
Share the Test:
Facebook
Twitter
Whatsapp
Share the Test:
Facebook
Twitter
Whatsapp
Last comments
No comments about this test.
Content:
Como é chamada “Uma fragilidade de um ativo que pode ser explorada por uma ou mais ameaças”? Impacto Risco Agente ameaçador Vulnerabilidade.
A seleção das medidas de segurança é geralmente uma ação dentro do processo de gerenciamento de risco. Para identificar ameaças, contra medidas relacionadas e o risco real, uma análise de risco é efetuada. O que não é um objeto de uma análise de risco? Determinar um equilíbrio entre o custo de um incidente e o custo de um investimento em segurança Determinar a estratégia de risco da organização Determinar as vulnerabilidades e ameaças Identificar o valor de um ativo.
O que garantirá que pessoas não autorizadas não tenham acesso a sistema automatizado Uma política de separação de tarefas Gerenciamento do acesso lógico Análise dos direitos de acesso do usuário.
A base de dados contém milhões de transações de uma empresa de telefonia. Quando é gerada e enviada a conta para um cliente, o que esta conta fornece para o mesmo? Dados Dados e informação Informação.
Existem dois tipos de danos como resultado de um incidente: danos diretos e indiretos. Qual é um exemplo de dano indireto Um prédio sendo destruído por terremoto Perda de negócio a um a um ataque de DDOS Roubo de equipamentos de informática Danos causados pela água de enchente.
Qual é o objeto do projeto aberto de segurança de aplicativos da web (OWASP) Tomar o padrão para proteger o processamento de dados de cartões de pagamento Criar um conjunto de padrões (código) abertos para segurança que estejam vinculados a tecnologia especificas baseadas na web Criar artigos, metodologias, documentação, ferramentas e tecnologias gratuitamente (livremente) disponíveis.
Autenticação/autorização em uma Loja virtual é baseada na posse de um certificado por usuário final. Qual é a ordem correta vista de uma perspectiva do usuário para interagir com a loja virtual Autoridade Certificadora – Autoridade de Registro – Loja Virtual Autoridade de Registro – Autoridade Certificadora - Loja Virtual Autoridade de Registro - Loja Virtual – Autoridade Certificadora Loja Virtual – Autoridade Certificadora – Autoridade de Registro.
O que não é uma categoria para as medidas de segurança? Medidas Corretivas Medidas Investigativas Medidas preventivas Medidas Redutoras.
Qual tipo de legislação exige que uma empresa permita que seus clientes inspecionem os dados que eles forneceram para a empresa? Direitos de propriedade intelectual Conformidade com o setor de cartões de pagamento (PCI) Proteção de dados pessoais A lei Sabanex-Oxley.
Por que uma organização precisa testar um Plano de Continuidade de negócios (PCN) com regularidade? Para garantir que a equipe PCN conheça suas responsabilidades Para certificar-se de que as mudanças no negócio sejam refletidas no plano Para certificar-se de que um novo software não causa falhas no sistema.
Report abuse Consent Terms of use