M18 Comprendiendo qué es defensa
![]() |
![]() |
![]() |
Título del Test:![]() M18 Comprendiendo qué es defensa Descripción: Examen M18 |




Comentarios |
---|
NO HAY REGISTROS |
¿Cómo cambia BYOD la forma en que las empresas implementan las redes?. BYOD brinda flexibilidad con respecto a cuándo y cómo los usuarios pueden acceder a los recursos de red. Los dispositivos BYOD son más costosos que los dispositivos que compran las organizaciones. Los usuarios BYOD son responsables de la seguridad de su red, por lo que se reduce la necesidad de políticas de seguridad dentro de la organización. BYOD requiere que las organizaciones compren PC portátiles en lugar de computadoras de escritorio. ¿Qué dispositivo suele ser la primera línea de defensa de un enfoque de defensa en profundidad con varias capas?. Router externo. Switch de capa de acceso. Firewall. Router interno. Con la evolución de las redes sin fronteras, ¿qué vegetal se usa en este momento para describir un enfoque de defensa en profundidad?. Alcachofa. Lechuga. Cebolla. Repollo. ¿Qué tipo de política de la empresa establece las reglas de conducta y las responsabilidades de los empleados y los empleadores?. Compañía. Empleado. Datos. Seguridad. Un administrador está preocupado por restringir qué aplicaciones y usos de red son aceptables para la organización. ¿Qué componente de directiva de seguridad utiliza el administrador para resolver estas preocupaciones?. Política de uso aceptable. Políticas de manejo de incidentes. Política de acceso remoto. Políticas de mantenimiento de la red. ¿Qué componente de una política de seguridad define explícitamente el tipo de tráfico permitido en una red y lo que los usuarios tienen permitido hacer o no tienen permitido hacer?. Política de uso aceptable. Políticas de contraseña. Políticas de identificación y autenticación. Política de acceso remoto. ¿Qué dispositivo se usaría como tercera línea de defensa en un enfoque de defensa en profundidad?. Router interno. Router perimetral. Firewall. Host. Consultar la ilustración. La política de seguridad de una empresa permite a los empleados conectarse a la intranet de la oficina desde sus hogares. ¿Qué tipo de política de seguridad es ésa?. Acceso remoto. Mantenimiento de red. Manejo de incidentes. Uso aceptable. ¿Cuál de las siguientes es una característica de un enfoque para la seguridad de defensa en profundidad con varias capas?. Una falla de protección no afecta la eficacia de otras medidas de protección. Las diferentes capas trabajan de forma aislada para crear una arquitectura de seguridad. Las capas establecen una línea de base de uso aceptable de la red. Las capas definen un conjunto de objetivos de seguridad para una empresa y definen las reglas de comportamiento para usuarios y administradores. ¿Cuál de las siguientes es una buena práctica de BYOD?. Suscribirse a un servicio de localización de dispositivo con una característica de barrido remoto. Utilizar una contraseña compleja global para todos los dispositivos BYOD. Hacer que todos los usuarios instalen un programa antivirus de su elección en el dispositivo BYOD. Desactivar el uso del software MDM en cualquiera de los dispositivos BYOD. ¿Qué definen las regulaciones de cumplimiento de seguridad?. Que organizaciones deben hacerlo y qué responsabilidad tienen si no las cumplen. Que mecanismos de defensa en profundidad adoptar. Que dispositivos de seguridad se pueden utilizar. A que sitios web no pueden acceder los usuarios. ¿Qué dispositivo se usaría como segunda línea de defensa en un enfoque de defensa en profundidad?. Firewall. Router perimetral. Switch. Router interno. ¿Qué dos áreas debe entender una persona responsable de la seguridad de TI para identificar vulnerabilidades en una red? (Elija dos opciones.). Aplicaciones importantes utilizadas. Hardware utilizado por las aplicaciones. Cantidad de sistemas en cada red. Tendencias en el análisis de datos. Datos de determinación de línea de base de red. |