Computer >> คอมพิวเตอร์ >  >> ระบบเครือข่าย >> ความปลอดภัยของเครือข่าย

ข้อใดต่อไปนี้เป็นสาเหตุที่ใหญ่ที่สุดเพียงอย่างเดียวของการละเมิดความปลอดภัยเครือข่าย (จากบทที่ 8)

สาเหตุหลักประการเดียวของการละเมิดความปลอดภัยเครือข่ายคืออะไร

การขาดความรู้ของผู้ใช้เป็นหนึ่งในสาเหตุหลักของการละเมิดความปลอดภัยเครือข่าย ตามการศึกษา เป็นเรื่องปกติที่พนักงานจะลืมรหัสผ่านเพื่อเข้าถึงระบบคอมพิวเตอร์ หรือปล่อยให้ผู้อื่นใช้รหัสผ่านนั้น ซึ่งกระทบต่อความปลอดภัยของทั้งสองระบบ

ข้อใดต่อไปนี้เป็นสาเหตุของการละเมิดที่พบบ่อย

เป็นเรื่องปกติมากที่ความผิดพลาดของมนุษย์จะทำให้เกิดการละเมิดในสภาพแวดล้อมขององค์กร นอกจากนี้ยังเป็นเรื่องปกติที่การละเมิดจะเกิดขึ้นเมื่อมีการกำจัดอุปกรณ์สื่ออิเล็กทรอนิกส์ที่มี PHI หรือ PII อย่างไม่เหมาะสม มีการดำเนินการทั่วไปอื่นๆ อีกหลายประการที่อาจนำไปสู่การละเมิดความเป็นส่วนตัวและความปลอดภัย รวมถึงการโจรกรรมและการเข้าถึง PHI และ PII โดยไม่ได้รับอนุญาตโดยเจตนา

เป็นมัลแวร์ที่จี้คอมพิวเตอร์ของผู้ใช้หรือไม่

คำถามคำตอบ โทเค็นการตรวจสอบความถูกต้องคือ a:Gadget ที่แสดงรหัสผ่าน________ คือมัลแวร์ที่จี้คอมพิวเตอร์ของผู้ใช้และต้องการการชำระเงินเพื่อเป็นการตอบแทนสำหรับการให้การเข้าถึงกลับคืนมา RansomwareA firewall ช่วยให้องค์กรสามารถ:บังคับใช้นโยบายความปลอดภัยในการแลกเปลี่ยนข้อมูล

มัลแวร์ที่จี้คอมพิวเตอร์ของผู้ใช้และเรียกร้องการชำระเงินเพื่อเป็นการตอบแทนสำหรับการให้การเข้าถึงกลับคืนมาคืออะไร

ตามชื่อที่แนะนำ ransomware จะป้องกันผู้ใช้จากการเข้าถึงไฟล์และระบบของพวกเขา และเรียกร้องการชำระเงินค่าไถ่เพื่อให้สามารถเข้าถึงได้อีกครั้ง

ข้อใดต่อไปนี้เป็นภัยคุกคามต่อความปลอดภัยของเครือข่ายที่ยิ่งใหญ่ที่สุด

อะไรในการรักษาความปลอดภัยเครือข่าย? ความปลอดภัยในเครือข่ายเป็นปัญหาหลักของพนักงาน ความสำคัญของผู้ใช้การฝึกอบรมไม่สามารถพูดเกินจริงได้ ควรมีความตระหนักในที่ทำงานอย่างชัดเจนว่าพนักงานเป็นเป้าหมายหลัก

ระบบคลาวด์มีสภาพแวดล้อมการประมวลผลที่ปลอดภัยและปลอดภัยกว่าเครือข่ายภายในหรือไม่ เพราะเหตุใด

ไม่มีความแตกต่างระหว่างเครือข่ายส่วนตัวกับระบบคลาวด์ในแง่ของความปลอดภัย ในระบบคลาวด์คอมพิวติ้ง ทรัพยากรจะกระจายไปตามเซิร์ฟเวอร์จำนวนมาก คลาวด์คอมพิวติ้งเป็นเรื่องยากมากที่จะติดตามกิจกรรมที่ไม่ได้รับอนุญาต เนื่องจากมีการกระจายไปทั่วโลก ทำให้เป็นเป้าหมายที่น่าดึงดูดสำหรับแฮ็กเกอร์และบุคคลที่ไร้ยางอายอื่นๆ

เมื่อใดที่แฮกเกอร์เข้าถึงฐานข้อมูลที่มีข้อมูลส่วนตัวของคุณ

ในกรณีของการโจรกรรมข้อมูลประจำตัว แฮกเกอร์สามารถเข้าถึงและขโมยข้อมูลส่วนบุคคลจากฐานข้อมูลได้ การก่อกวนหมายถึงการกระทำโดยเจตนาเปลี่ยนแปลงหรือทำลายเว็บไซต์

สามารถจัดเป็นตัวควบคุมอินพุต การควบคุม การประมวลผลและการควบคุมเอาต์พุต

กลุ่มของการควบคุมแอปพลิเคชันประกอบด้วย (1) อินพุตควบคุม (2) การประมวลผลการควบคุม และ (3) เอาต์พุตการควบคุม ทันทีที่ข้อมูลเข้าสู่ระบบ ตัวควบคุมอินพุตจะตรวจสอบความถูกต้องและความสมบูรณ์ของข้อมูล คือการควบคุมอินพุตพิเศษสำหรับการอนุญาตอินพุต การแปลงข้อมูล แก้ไขข้อมูล และการจัดการข้อผิดพลาด

หมวดใดต่อไปนี้เป็นหมวดหมู่สำหรับการลงโทษการละเมิดกฎหมายการดูแลสุขภาพของรัฐบาลกลาง HIPAA

อาชญากรรมที่เกี่ยวข้องกับการละเมิดการดูแลสุขภาพมักจะถูกลงโทษด้วยการลงโทษทางอาญา ทางแพ่ง และการลงโทษพวกเขา

ข้อใดต่อไปนี้เป็นวัตถุประสงค์พื้นฐานของความปลอดภัยของข้อมูล

เนื่องจากวัตถุประสงค์พื้นฐานของการรักษาความปลอดภัยของข้อมูลด้านสุขภาพ การรักษาความลับ ความสมบูรณ์ และความพร้อมใช้งานได้รับการคุ้มครองจากภัยคุกคามและอันตรายโดยกฎความปลอดภัย HIPAA ซึ่งกำหนดข้อกำหนดสำหรับหน่วยงานที่ได้รับการคุ้มครองและผู้ร่วมงานทางธุรกิจ

DoD กำหนดการละเมิดให้กว้างกว่าการละเมิด HIPAA หรือไม่

ตรงกันข้ามกับการละเมิด HIPAA (หรือการละเมิดที่กำหนดโดย HHS) การละเมิดสัญญากับ DoD นั้นกว้างกว่ามาก จากผลของกฎความปลอดภัย HIPAA หน่วยงานที่ได้รับการคุ้มครองจำเป็นต้องรักษาการเข้าถึงที่ปลอดภัย (เช่น ประตูอาคารที่ล็อคได้) ไปยังพื้นที่ที่ PHI อาศัยอยู่

ข้อใดต่อไปนี้เป็นแนวทางปฏิบัติที่ดีที่สุดในการป้องกันการละเมิด

การรวบรวม การจัดเก็บ การส่ง และการประมวลผลข้อมูลที่สามารถใช้ระบุตัวบุคคลได้... ตระหนักถึงพื้นที่ที่มีการจัดเก็บ ส่ง รวบรวม หรือประมวลผลข้อมูลที่ละเอียดอ่อน การระบุผู้ใช้ของการเข้าถึงข้อมูลที่ละเอียดอ่อน อุปกรณ์ที่คุณใช้ในการส่ง รวบรวม และประมวลผลข้อมูลที่ละเอียดอ่อนควรได้รับการระบุ... คำนึงถึงความเสี่ยงด้วย

สปายแวร์ใดที่บันทึกและส่งทุกอย่างที่ผู้ใช้พิมพ์

คำถามที่ 6 ) O O O O เป็นโทรจันที่บันทึกทุกอย่างที่ผู้ใช้พิมพ์และส่ง

ข้อใดต่อไปนี้อ้างอิงถึงขั้นตอนนโยบายและมาตรการทางเทคนิคที่ใช้เพื่อป้องกันการโจรกรรมการเข้าถึงโดยไม่ได้รับอนุญาตหรือความเสียหายทางกายภาพ

โปรแกรมความปลอดภัยประกอบด้วยเทคโนโลยี นโยบาย และขั้นตอนที่ใช้เพื่อให้แน่ใจว่าระบบข้อมูลจะไม่ถูกเข้าถึง เปลี่ยนแปลง ขโมย หรือเสียหายทางกายภาพโดยไม่ได้รับอนุญาต เนื่องจากการออกแบบอินเทอร์เน็ตจึงทำให้ระบบคอมพิวเตอร์ต่างๆ สามารถเข้าถึงได้

เมื่อแฮกเกอร์เข้าถึงฐานข้อมูลที่มีข้อมูลส่วนตัวของคุณ นี่เป็นตัวอย่างหรือไม่

ในกรณีของการโจรกรรมข้อมูลประจำตัว แฮกเกอร์สามารถเข้าถึงและขโมยข้อมูลส่วนบุคคลจากฐานข้อมูลได้

ข้อใดต่อไปนี้อ้างอิงถึงขั้นตอนนโยบายและมาตรการทางเทคนิคที่ใช้เพื่อป้องกันการเข้าถึงโดยไม่ได้รับอนุญาต

โปรแกรมความปลอดภัยประกอบด้วยเทคโนโลยี นโยบาย และขั้นตอนที่ใช้เพื่อให้แน่ใจว่าระบบข้อมูลจะไม่ถูกเข้าถึง เปลี่ยนแปลง ขโมย หรือเสียหายทางกายภาพโดยไม่ได้รับอนุญาต

ข้อใดต่อไปนี้เน้นที่ปัญหาทางเทคนิคในการทำให้ระบบทำงานอยู่เสมอ

โดยปกติ แผนการกู้คืนจากภัยพิบัติจะเน้นที่ด้านเทคนิคที่เกี่ยวข้องกับการบำรุงรักษาระบบเป็นหลัก เช่น การจัดการกับไฟล์สำรองและการบำรุงรักษาระบบคอมพิวเตอร์สำรองหรือบริการกู้คืนข้อมูลหลังภัยพิบัติ