Questões de Concurso
Comentadas sobre iso 27002 em segurança da informação
Foram encontradas 679 questões
Dentre essas diretrizes, NÃO há uma especificando que:
O inventário dos ativos faz parte do processo de gestão de ativos.
As informações de uma organização possuem vários níveis de sensibilidade e criticidade, razão pela qual alguns itens podem necessitar de um tratamento e proteção diferenciados.
Incidente de segurança da informação é um evento simples ou uma série de eventos indesejados ou inesperados, que tenham uma grande probabilidade de comprometer as operações do negócio e ameaçar a segurança da informação.
Disponibilidade da informação, integridade, autenticidade e confiabilidade são algumas das propriedades obrigatórias na definição da segurança da informação de uma organização.
As informações operacionais incluídas no ambiente antes dos testes de intrusão devem ser nele mantidas após o teste.
Podem ser utilizados fora do ambiente da empresa somente equipamentos portáteis de sua propriedade devidamente protegidos lógica e fisicamente, se autorizado pela administração.
Transações online devem ser protegidas de forma a prevenir-se a transmissão incompleta.
ISO/IEC 27.001 e 27.002, julgue os itens de 107 a 111.
ISO/IEC 27.001 e 27.002, julgue os itens de 107 a 111.
ISO/IEC 27.001 e 27.002, julgue os itens de 107 a 111.
ISO/IEC 27.001 e 27.002, julgue os itens de 107 a 111.
ISO/IEC 27.001 e 27.002, julgue os itens de 107 a 111.
I. forma de gerenciar o risco, incluindo políticas, procedimentos, diretrizes, práticas ou estruturas organizacionais, que podem ser de natureza administrativa, técnica, de gestão ou legal.
II. preservação da confidencialidade, da integridade e da disponibilidade da informação; adicionalmente, outras propriedades, tais como autenticidade, responsabilidade, não repúdio e confiabilidade, podem também estar envolvidas.
III. é indicado por um simples evento ou por uma série de eventos de segurança da informação indesejados ou inesperados, que tenham uma grande probabilidade de comprometer as operações do negócio e ameaçar a segurança da informação.
Os termos referenciados em I, II e III são, respectivamente:
A proteção de dados e a privacidade de informações pessoais, a proteção de registros organizacionais e a definição e a implementação de uma política de segurança da informação são considerados controles essenciais para uma organização.