Apêndice. Soluções de exercícios
Aqui tens as respostas aos exercícios no final de cada capítulo.
Capítulo 1
-
A, C e D. Exigir autenticação multi-fator também é uma boa ideia, mas é um exemplo do princípio da defesa em profundidade, não menos importante do privilégio.
-
A e D. Os controlos rigorosos da firewall podem ajudar, mas não demonstram defesa em profundidade, a menos que sejam combinados com outro controlo. Os limites de confiança também são importantes e podem ser utilizados para definir controlos, mas não são um controlo de defesa em profundidade.
-
A, B, C e D. Os autores de ameaças podem querer fazer todas estas coisas, embora historicamente ganhar dinheiro seja de longe o maior motivador. Além disso, alguns agentes de ameaças podem ser motivados simplesmente pelo desafio de entrar ou melhorar a sua reputação nos círculos de hackers.
-
A. Dependendo do modelo de entrega do serviço, a segurança da rede e a segurança operacional podem ser de responsabilidade do provedor de Cloud, ou não. A segurança do acesso aos dados - escolher quem tem acesso aos dados - é quase sempre da responsabilidade do consumidor.
-
A e B. A maioria dos sistemas de avaliação de riscos utiliza alguma forma de avaliação da probabilidade e do impacto para determinar o nível geral de risco. A transferência de um risco não determina a gravidade do risco, mas pode ser uma forma de lidar com o risco. A gravidade do risco também não é diretamente afetada pelo facto de as acções do atacante serem legais ...