Zarejestruj się teraz

Zaloguj sie

Zgubione hasło

Zgubiłeś swoje hasło? Wprowadź swój adres e-mail. Otrzymasz link i utworzysz nowe hasło e-mailem.

Dodaj post

Musisz się zalogować, aby dodać post .

Dodaj pytanie

Aby zadać pytanie, musisz się zalogować.

Zaloguj sie

Zarejestruj się teraz

Witamy na stronie Scholarsark.com! Twoja rejestracja zapewni Ci dostęp do większej liczby funkcji tej platformy. Możesz zadawać pytania, wnosić wkład lub udzielać odpowiedzi, przeglądaj profile innych użytkowników i wiele więcej. Zarejestruj się teraz!

Certyfikowany egzamin praktyczny CISM w zakresie reagowania na incydenty

Certyfikowany egzamin praktyczny CISM w zakresie reagowania na incydenty

Cena: $94.99

Przykładowe pytania:

PIERWSZYM priorytetem podczas reagowania na poważny incydent związany z bezpieczeństwem jest::

Praca z zestawieniem materiałów.

monitorowanie.

Osoby najbardziej bezbronne i mogące nie mieć bliskich, którzy mogliby im pomóc

powstrzymywanie.

Które z poniższych jest NAJWAŻNIEJSZE dla zapewnienia pomyślnego powrotu do zdrowia??

Nośniki kopii zapasowych są przechowywane poza siedzibą

Miejsce odzyskiwania jest bezpieczne i dostępne

Dostępna jest więcej niż jedna gorąca strona

Alternatywne łącza sieciowe są regularnie testowane

Który z poniższych elementów jest NAJWAŻNIEJSZYM elementem zapewniającym powodzenie testu odzyskiwania po awarii w gorącej witrynie udostępnionej przez dostawcę?

Testy są zaplanowane na weekendy

Sieciowe adresy IP są wstępnie zdefiniowane

Sprzęt w gorącej witrynie jest identyczny

Zarządzanie biznesem aktywnie uczestniczy

Na zakończenie testu odzyskiwania po awarii, które z poniższych należy ZAWSZE wykonać przed opuszczeniem gorącej siedziby dostawcy??

Usuń dane i oprogramowanie z urządzeń

Przeprowadź spotkanie w celu oceny testu

Wypełnij ocenę dostawcy gorącej strony

Oceń wyniki ze wszystkich skryptów testowych

Polityka reakcji na incydent musi zawierać::

zaktualizowane drzewa połączeń.

kryteria eskalacji.

szablony komunikatów prasowych.

inwentaryzacja krytycznych plików kopii zapasowych.

NAJLEPSZYM podejściem w zarządzaniu incydentem bezpieczeństwa obejmującym udaną penetrację powinno być::

umożliwić kontynuację procesów biznesowych podczas odpowiedzi.

umożliwić zespołowi ds. bezpieczeństwa ocenę profilu ataku.

pozwól incydentowi na dalsze śledzenie źródła.

zbadać proces reagowania na incydent pod kątem nieprawidłowości.

Zostaw odpowiedź