BASTIONADO UNIDAD 1
|
|
Título del Test:![]() BASTIONADO UNIDAD 1 Descripción: Diseño de planes de securización |



| Comentarios |
|---|
NO HAY REGISTROS |
|
Para bastionar un equipo, la primera acción será: Escanear el router principal. Desinstalar aplicaciones y servicios innecesarios. Desactivar los programas de la nube. Instalar antivirus gratuitos. Hardening es lo mismo que: No tiene equivalente en español. La palabra anglosajona que se utiliza en hacking. Bastionado. Endurecer el sistema de redes. Análisis de riesgo es: El análisis de los eventos producidos en los ataques a los sistemas. El estudio de las causas y motivaciones de posibles amenazas y posibles ataques de penetración en los sistemas. El estudio del análisis de los activos y de los ataques producidos. La fase de evaluación de la exposición de los activos ante las nuevas amenazas. RGPD es la sigla: Regulación Gran Protección de Dudas. Reglamento General de Protección de Datos. Regulación General de Penetración para extraer Datos. Reglamento General para extraer Datos. De los siguientes accesos ¿cual es el más seguro?. Contraseña con segundo factor de seguridad. Contraseña de más de 12 dígitos. Contraseña de más de 8 carácteres alfanuméricos y carácteres especiales. No utilizar contraseña. Los sistemas deben ser actualizados para: Mitigar posibles ataques porque pueden haber actualizado vulnerabilidades. Mejorar la habilidez de los servicios implementados. Evitar los ataques desde internet. Mejorar el rendimiento de red. Una de las medidas de seguridad perimetral más recomendada es: Cotafuegos por puertos. Cortafuegos por aplicaciones. Cifrado y apertura SSL. Análisis forense. La mejor forma de evitar ataques es: Aislar completamente el equipo informático. Emplear herramientas externas validadas. Utilizar herramientas propias del sistema operativo. Prevenir. Un estándar de seguridad en el ámbito cibernético es: Un conjunto de técnics para proteger el entorno del usuario u organización. Un conjunto de medidas para proteger los datos de los servidores. Un conjunto de medidas para proteger los datos de los dispositivos. No existe el estándar como tal. La información sobre incidentes: Debe estar constantemente actualizada y eliminar aquellas partes de las que no exista peligro alguno. Debe establecerse, de forma preventiva, una semana de margen para actualizar la información. Debe estar constantemente actualizados. Los incidentes deben ser resueltos, nada más. |




