Evaluación del capítulo 7_ Fundamentos de Ciberseguridad-FCY-005-2019-RS.pdf

This preview shows page 1 - 4 out of 15 pages.

11/11/2019 Evaluación del capítulo 7: Fundamentos de Ciberseguridad-FCY-005-2019-RS 1/15 Evaluación del capítulo 7 Fecha límite 13 de nov en 23:59 Puntos 42 Preguntas 21 Disponible hasta 13 de nov en 23:59 Tiempo límite Ninguno Intentos permitidos Ilimitado Instrucciones Historial de intentos Intento Tiempo Puntaje MANTENER Intento 2 6 minutos 42 de 42 ÚLTIMO Intento 2 6 minutos 42 de 42 Intento 1 4 minutos 41.33 de 42 Calificación para este intento: 42 de 42 Presentado 11 de nov en 10:33 Este intento tuvo una duración de 6 minutos. Esta evaluación abarca el contenido del Capítulo 7 de Cybersecurity Essentials 1.0. Está diseñado para brindar una oportunidad adicional para practicar las habilidades y los conocimientos impartidos en el capítulo, y para prepararse para la evaluación final. Podrá realizar varios intentos y la puntuación no aparecerá en el libro de calificaciones. Hay varios tipos de tareas que pueden estar disponibles en la evaluación. NOTA: las evaluaciones permiten la calificación con puntos parciales en todos los tipos de respuestas con el fin de motivar el aprendizaje. Los puntos de las evaluaciones también pueden deducirse por respuestas incorrectas. Formulario 32851 Volver a realizar la evaluación 2 / 2 ptos. Pregunta 1 Después de una auditoría de seguridad de una organización, se encontró que varias cuentas tenían acceso con privilegios a los sistemas y a los dispositivos. ¿Cuáles son las tres mejores prácticas de protección de cuentas con privilegios que deberían incluirse en el informe de auditoría? (Elija tres opciones). Solo el CIO debe tener acceso con privilegios.
11/11/2019 Evaluación del capítulo 7: Fundamentos de Ciberseguridad-FCY-005-2019-RS 2/15 Proteja el almacenamiento de contraseña. ¡Correcto! Aplique el principio de menor privilegio. ¡Correcto! ¡Correcto! Nadie debe tener acceso con privilegios. Reduzca la cantidad de cuentas con privilegios. ¡Correcto! ¡Correcto! Solo los gerentes deben tener acceso con privilegios. Refer to curriculum topic: 7.2.2 Las mejores prácticas implican otorgar al usuario solo lo necesario para realizar el trabajo. Cualquier privilegio adicional debería rastrearse y auditarse. 2 / 2 ptos. Pregunta 2 Una empresa desea implementar un acceso biométrico a su centro de datos. La empresa está interesada en las personas que puede evitar el sistema ser falsamente aceptados como usuarios legítimos. ¿Qué tipo de error es una aceptación falsa? CER Tipo II ¡Correcto! ¡Correcto! Tipo I Falso rechazo Refer to curriculum topic: 7.4.1 Existen dos tipos de errores que la biometría pueda tener: falsa aceptación y falso rechazo. La falsa aceptación es un tipo de error II. Los dos tipos pueden entrecruzarse en un punto llamado índice de error de conexión cruzada.
11/11/2019 Evaluación del capítulo 7: Fundamentos de Ciberseguridad-FCY-005-2019-RS 3/15 2 / 2 ptos.

  • Left Quote Icon

    Student Picture

  • Left Quote Icon

    Student Picture

  • Left Quote Icon

    Student Picture