J Garner
Test por , creado hace más de 1 año

1 Security X Test sobre Section 1 - Test, creado por J Garner el 04/08/2018.

35
2
0
J Garner
Creado por J Garner hace casi 6 años
Cerrar

Section 1 - Test

Pregunta 1 de 28

1

Which of the following cybersecurity roles is charged with the duty of managing incidents and remediation?

Selecciona una de las siguientes respuestas posibles:

  • Board of directors

  • Executive committee

  • Cybersecurity management

  • Cybersecurity practitioners

Explicación

Pregunta 2 de 28

1

Choose three. According to the NIST cybersecurity framework, which of the following are considered key functions necessary for the protection of digital assets?

Selecciona una o más de las siguientes respuestas posibles:

  • Encrypt

  • Protect

  • Investigate

  • Recover

  • Identify

Explicación

Pregunta 3 de 28

1

Which of the following is the best definition for cybersecurity?

Selecciona una de las siguientes respuestas posibles:

  • The process by which an organization manages cybersecurity risk to an acceptable level

  • The protection of information from unauthorized access or disclosure

  • The protection of paper documents, digital and intellectual property, and verbal or visual communications

  • Protecting information assets by addressing threats to information that is processed, stored or transported by internetworked information systems

Explicación

Pregunta 4 de 28

1

Three common controls used to protect the availability of information are:

Selecciona una de las siguientes respuestas posibles:

  • redundancy, backups and access controls.

  • encryption, file permissions and access controls.

  • access controls, logging and digital signatures.

  • hashes, logging and backups

Explicación

Pregunta 5 de 28

1

Select all that apply. Governance has several goals, including:

Selecciona una o más de las siguientes respuestas posibles:

  • providing strategic direction.

  • ensuring that objectives are achieved.

  • verifying that organizational resources are being used appropriately.

  • directing and monitoring security activities.

  • ascertaining whether risk is being managed properly

Explicación

Pregunta 6 de 28

1

The protection of assets from ________ is a primary concern for security in general.

Selecciona una de las siguientes respuestas posibles:

  • breaches

  • malware

  • threats

  • controls

Explicación

Pregunta 7 de 28

1

Select all that apply - With respect to technology, many factors can impact security, such as:

Selecciona una o más de las siguientes respuestas posibles:

  • Level of IT complexity

  • Network connectivity (e.g., internal, third-party, public)

  • Specialist industry devices/instrumentation

  • Nature of business

  • Platforms, applications and tools used

  • Industry-specific compliance requirements and regulations

  • Operational support for security

Explicación

Pregunta 8 de 28

1

Select All that apply - When evaluating business plans and the general business environment, consider drivers, such as:

Selecciona una o más de las siguientes respuestas posibles:

  • Nature of business

  • Risk tolerance

  • Risk assessments

  • Operational support for security

  • Security mission, vision and strategy

  • Industry alignment and security trends

Explicación

Pregunta 9 de 28

1

_______________ deals with information, regardless of its format—it encompasses paper documents, digital
and intellectual property in people’s minds, and verbal or visual communications.

Selecciona una de las siguientes respuestas posibles:

  • Information security

  • Cybersecurity

Explicación

Pregunta 10 de 28

1

______________ deals with with protecting digital assets—everything encompassed within network hardware, software
and information that is processed, stored within isolated systems or transported by internetworked information
environments.

Selecciona una de las siguientes respuestas posibles:

  • Information Security

  • Cybersecurity

Explicación

Pregunta 11 de 28

1

This term uses organizational understanding to minimize risk to systems, assets, data and capabilities.

Selecciona una de las siguientes respuestas posibles:

  • Identify

  • Protect

  • Detect

  • Respond

  • Recover

Explicación

Pregunta 12 de 28

1

This term helps design safeguards to limit the impact of potential events on critical services and infrastructure

Selecciona una de las siguientes respuestas posibles:

  • Identify

  • Protect

  • Detect

  • Respond

  • Recover

Explicación

Pregunta 13 de 28

1

Implement activities to identify the occurrence of a cybersecurity event.

Selecciona una de las siguientes respuestas posibles:

  • Identify

  • Protect

  • Detect

  • Respond

  • Recover

Explicación

Pregunta 14 de 28

1

Take appropriate action after learning of a security event.

Selecciona una de las siguientes respuestas posibles:

  • Identify

  • Protect

  • Detect

  • Respond

  • Recover

Explicación

Pregunta 15 de 28

1

Plan for resilience and the timely repair of compromised capabilities and services.

Selecciona una de las siguientes respuestas posibles:

  • Identify

  • Protect

  • Detect

  • Respond

  • Recover

Explicación

Pregunta 16 de 28

1

___ is the protection of information from unauthorized access or disclosure

Selecciona una de las siguientes respuestas posibles:

  • Confidentiality

  • Integrity

  • Availability

Explicación

Pregunta 17 de 28

1

___ is the protection of information from unauthorized modification.

Selecciona una de las siguientes respuestas posibles:

  • Confidentiality

  • Integrity

  • Availability

Explicación

Pregunta 18 de 28

1

___ ensures the timely and reliable access to and use of information and systems.

Selecciona una de las siguientes respuestas posibles:

  • Confidentiality

  • Integrity

  • Availability

Explicación

Pregunta 19 de 28

1

Personal, financial and medical information require a higher degree of ___ than the minutes of a staff
meeting.

Selecciona una de las siguientes respuestas posibles:

  • Confidentiality

  • Integrity

  • Availability

Explicación

Pregunta 20 de 28

1

The ___ of digital information can be maintained using several different means, including access controls, file
permissions and encryption.

Selecciona una de las siguientes respuestas posibles:

  • Confidentiality

  • Integrity

  • Availability

Explicación

Pregunta 21 de 28

1

If a bank transfers $10,000 to another financial institution, it is important that the amount does not change to $100,000 during the exchange. This is an example of:

Selecciona una de las siguientes respuestas posibles:

  • Confidentiality

  • Integrity

  • Availability

Explicación

Pregunta 22 de 28

1

The ___ of digital assets can be controlled and verified by logging, digital signatures, hashes, encryption and access controls.

Selecciona una de las siguientes respuestas posibles:

  • Confidentiality

  • Integrity

  • Availability

Explicación

Pregunta 23 de 28

1

___ can be protected by the use of redundancy, backups and implementation of business continuity management and planning

Selecciona una de las siguientes respuestas posibles:

  • Confidentiality

  • Integrity

  • Availability

Explicación

Pregunta 24 de 28

1

___ looks to the chief information security officer (CISO) or other senior cybersecurity manager to define the information security program and its subsequent management.

Selecciona una de las siguientes respuestas posibles:

  • Board of Directors

  • Executive Management

  • Senior Information Security Managment

  • Cybersecurity Practitioners

Explicación

Pregunta 25 de 28

1

The individual who oversees information security and cybersecurity (CISO, CSO, or Cybersecurity Manager).

Selecciona una de las siguientes respuestas posibles:

  • Board of Directors

  • Executive Management

  • Senior Information Security Management

  • Cybersecurity Practitioners

Explicación

Pregunta 26 de 28

1

Check all that apply - Generally, the cybersecurity manager (Senior Information Security Management) will be responsible for:

Selecciona una o más de las siguientes respuestas posibles:

  • Developing the security strategy

  • Overseeing the security program and initiatives

  • Coordinating with business process owners for ongoing alignment

  • Ensuring that risk and business impact assessments are conducted

  • Implement and manage processes and technical controls

Explicación

Pregunta 27 de 28

1

Security architects, administrators, digital forensics, incident handlers, vulnerability researchers, and
network security specialists.

Selecciona una de las siguientes respuestas posibles:

  • Board of Directors

  • Executive Management

  • Senior Information Security Management

  • Cybersecurity Practitioners

Explicación

Pregunta 28 de 28

1

What is the correct order of Cybersecurity Roles from Top to bottom

Selecciona una de las siguientes respuestas posibles:

  • 1. Board of Directors
    2. Senior Information Security Management
    3. Executive Management
    4. Cybersecurity Practitioners

  • 1. Board of Directors
    2. Executive Management
    3. Senior Information Security Management
    4. Cybersecurity Practitioners

Explicación