Qual lei foi promulgada para impedir crimes relacionados à contabilidade corporativa?

A CISPA é uma lei que foi introduzida na Câmara dos Representantes dos Estados Unidos em 2011. O projeto de lei foi projetado para permitir o compartilhamento de informações entre o governo e empresas do setor privado, a fim de melhorar a segurança cibernética. O projeto enfrentou críticas de defensores da privacidade, que argumentaram que permitiria às empresas compartilhar muitas informações com o governo, e que não fazia o suficiente para proteger a privacidade dos indivíduos. O projeto de lei foi aprovado pela Câmara dos Deputados em abril de 2012, mas não foi retomado pelo Senado. O que é o National Cybersecurity Protection Act de 2014? A Lei Nacional de Proteção à Segurança Cibernética de 2014 (NCPA) é uma lei que foi promulgada para melhorar a segurança dos sistemas de informação nos Estados Unidos. A NCPA exige que as agências federais implementem políticas e procedimentos de cibersegurança para proteger seus sistemas contra acesso não autorizado, divulgação ou destruição. A NCPA também estabelece uma Conta de Melhoria da Segurança Cibernética para financiar a pesquisa e o desenvolvimento de tecnologias de segurança cibernética e para fornecer treinamento e compartilhamento de informações sobre ameaças à segurança cibernética e estratégias de mitigação.

Quais são os requisitos do FISMA?

O Federal Information Security Management Act (FISMA) é uma lei federal dos Estados Unidos promulgada em 2002 como resposta ao aumento da ameaça de ataques cibernéticos. FISMA exige que todas as agências federais desenvolvam, documentem e implementem um programa de segurança da informação que inclua avaliações de risco, planos de segurança e testes regulares e monitoramento dos controles de segurança. O FISMA também exige que as agências informem seus programas de segurança da informação ao Escritório de Gestão e Orçamento (OMB) e ao Congresso.

Quais são os 5 tipos de segurança cibernética?

Existem cinco tipos de segurança cibernética:

1. 1. Segurança de dados: Este tipo de segurança preocupa-se em proteger os dados contra acesso não autorizado ou roubo. Isto pode ser conseguido através de criptografia, controle de acesso e backup e recuperação de dados.

2. 2. Segurança de aplicações: Este tipo de segurança preocupa-se em proteger as aplicações de serem exploradas por atacantes. Isto pode ser alcançado através de whitelisting de aplicações, sandboxing de aplicações e práticas de codificação seguras.

3. segurança da rede: Este tipo de segurança preocupa-se em proteger as redes de serem exploradas por atacantes. Isto pode ser alcançado através de firewalls, sistemas de detecção e prevenção de intrusão e arquitetura de rede segura.

4. segurança do ponto final: Este tipo de segurança preocupa-se em proteger os endpoints de serem explorados por atacantes. Isto pode ser alcançado através de criptografia de endpoints, proteção contra malware e whitelisting de aplicativos.

5. Recuperação em caso de desastres: Este tipo de segurança preocupa-se com a recuperação de um ataque cibernético. Isto pode ser alcançado através de backup e recuperação de dados, planos de resposta a incidentes, e planos de continuidade de negócios.

O que é o Cyber Security Enhancement Act of 2002?

A Cyber Security Enhancement Act de 2002 foi criada em resposta aos ataques terroristas de 11 de setembro de 2001. A lei aumentou as penas para certos crimes relacionados a computadores, criou novas ofensas relacionadas a fraude e abuso de computadores e aumentou a autoridade do governo para investigar e processar crimes cibernéticos. A lei também criou a posição de Coordenador Nacional de Segurança Cibernética para coordenar os esforços de segurança cibernética do governo.

Quando foi aprovada a Lei Nacional de Proteção à Segurança Cibernética? A Lei Nacional de Proteção à Segurança Cibernética (NCSPA) foi aprovada em 2014. Ela foi criada em resposta à crescente ameaça de ataques cibernéticos e crimes cibernéticos. A NCSPA reforça a capacidade do governo federal de proteger a infra-estrutura crítica e os sistemas de informação contra as ameaças cibernéticas. Ela também estabelece um sistema nacional de notificação de violação de segurança cibernética.

1.Tecnologias como GIS e OIE contribuem para o crescimento de grandes armazenamentos de dados. Quais são os dois motivos pelos quais essas tecnologias aumentam a necessidade de especialistas em segurança cibernética? (Escolher dois.)Elas coletam informações confidenciais.Eles contêm informações pessoais.2.Um especialista do departamento de RH é convidado a promover o programa de segurança cibernética em escolas da comunidade. Quais são os três temas que o especialista enfatizaria na apresentação para atrair estudantes para este campo? (Escolha três.)um campo de carreira em alta procuraatendimento ao públicopotencial de ganhos altos3.Qual tipo de criminoso virtual tem mais probabilidade de criar malware para comprometer uma empresa ao roubar informações de cartão de crédito?hackers “do mal”4.Qual o tipo de rede representa desafios cada vez maiores para especialistas em segurança cibernética devido ao crescimento de BYOD no campus?Qual o tipo de rede representa desafios cada vez maiores para especialistas em segurança cibernética devido ao crescimento de BYOD no campus?5.Quais são os três estados de dados durante os quais os dados ficam vulneráveis? (Escolha três.)dados armazenadosdados em trânsitodados em processo6.Qual tecnologia pode ser usada para garantir o sigilo dos dados?Criptografia7.Quais métodos podem ser usados para implementar a autenticação multifatorial?senhas e impressões digitais

8.Qual tecnologia deve ser usada para aplicar a política de segurança na qual um dispositivo de computação deve ser verificado em relação à atualização mais recentedo antivírus antes de receber permissão para se conectar à rede do campus?NAC9.Um gerente executivo foi a uma reunião importante. O secretário no escritório recebe uma ligação de uma pessoa, alegando que o gerente executivo está prestes a fazer uma apresentação importante, mas que os arquivos da apresentação estão corrompidos. O interlocutor recomenda fortemente que o secretário envie a apresentação por e-mail imediatamente para um endereço de e-mail pessoal. O interlocutor também afirma que o executivo considera que o secretário seja o responsável pelo êxito dessa apresentação. Que tipo de tática de engenharia social descreveria este cenário?Intimidação10.Os usuários relatam que o acesso à rede está lento. Depois de questionar os funcionários, o administrador de rede soube que um funcionário baixou um programa de digitalização de terceiros para a impressora. Que tipo de malware pode ter sido introduzido e ter tornado o desempenho da rede lento?Worm11.Que tipo de ataque faz com que sites ilegítimos tenham classificação mais alta em uma lista de resultados de pesquisa da Web?envenenamento de SEO12.Quais são as duas maneiras mais eficazes de se defender contra malware? (Escolher dois.)Atualizar o sistema operacional e outros softwares de aplicação.Instalar e atualizar o software antivírus.13.Qual opção é um ataque de imitação que se aproveita de uma relação de confiança

Que norma sem fios tornou o AES e CCM obrigatórios?

O protocolo CCMP (CCM Protocol) utiliza o novo padrão para criptografia simétrica AES (Advanced Encryption Standard), aprovado pelo NIST (National Institute of Standardsand Technology) em 2002.

Quais são os três estados de dados escolha três Cisco?

R: Confidencialidade, Integridade e Disponibilidade 55- Quais são os três estados de dados durante os quais os dados ficam vulneráveis?(Escolha TRES) R: dados armazenados Dados em transito Dados em processo 56- qual tipo de rede representa desafios cada vez maiores para especialistas em segurança cibernética devido ao ...

Qual tecnologia pode ser usada para garantir o sigilo dos dados?

Criptografia. Todos os ambientes computacionais que precisem de sigilo de informações podem se beneficiar do uso da criptografia. Com ela, é possível proteger dados sensíveis por meio de um algoritmo, que codifica as informações e impossibilita a sua leitura por parte de terceiros.

Qual opção é um método não técnico que um criminoso virtual usaria para coletar informações confidenciais de uma empresa?

2 / 2 ptsPergunta 13 Qual opção é um método não técnico que um criminoso virtual usaria para coletar informações confidenciais de uma empresa? man-in-the-middle pharming engenharia social Correto! Correto!