2 2 ptos pregunta 37 qué estrategias de mitigación

This preview shows page 28 - 32 out of 38 pages.

informática. 2 / 2 ptos. Pregunta 37 ¿Qué estrategias de mitigación de riesgos incluyen servicios de tercerización y seguro de compra? Aceptación de reducción Transferencia ¡Correcto! de desastres Refer to curriculum topic: 6.2.1 La mitigación de riesgos reduce la exposición de una organización a las amenazas y vulnerabilidades al transferir, validar, evitar o tomar medidas para reducir el riesgo. 2 / 2 ptos. Pregunta 38
16/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118 29/38 ¿Cuáles son las dos etapas de respuesta ante los incidentes? (Elija dos opciones). Análisis de riesgos y alta disponibilidad Prevención y contención Mitigación y aceptación Detección y análisis ¡Correcto! ¡Correcto! Contención y recuperación ¡Correcto! Confidencialidad y erradicación Refer to curriculum topic: 6.3.1 Cuando se produce un incidente, la organización debe saber cómo responder. Una empresa necesita desarrollar un plan de respuesta ante los incidentes que incluye varias etapas. 2 / 2 ptos. Pregunta 39 ¿Qué tecnología implementaría para proporcionar alta disponibilidad para el almacenamiento de datos? Actualizaciones de software
16/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118 30/38 RAID ¡Correcto! ¡Correcto! N+1 Reserva activa Refer to curriculum topic: 6.2.3 La disponibilidad del sistema y de los datos es una responsabilidad crítica de un especialista en ciberseguridad. Es importante comprender las tecnologías, los procesos y los controles utilizados para proporcionar redundancia. 0 / 2 ptos. Pregunta 40 Una organización desea adoptar un sistema de etiquetado en función del valor, la sensibilidad y la importancia de la información. ¿Qué elemento de administración de riesgos se recomienda? disponibilidad de activos identificación de activos estandarización de activos Respondido Respondido clasificación de activos Respuesta correcta
16/5/2019 Final Exam - Evaluación final: Cybersecurity Essentials - ES 0118 31/38 Refer to curriculum topic: 6.2.1 Uno de los pasos más importantes en la administración de riesgos es la clasificación de activos. 0 / 2 ptos. Pregunta 41 ¿Qué utilidad de Windows debe utilizarse para configurar las reglas de contraseña y las política de bloqueo de cuenta en un sistema que no es parte de un dominio? Administración de equipos Herramienta de política de seguridad local Respuesta correcta Respuesta correcta Registro de seguridad del visor de eventos Herramienta de seguridad de Active Directory Respondido Refer to curriculum topic: 7.2.2 Un especialista en ciberseguridad debe conocer las tecnologías y las medidas que se utilizan como contramedidas para proteger a la organización de las amenazas y vulnerabilidades.

  • Left Quote Icon

    Student Picture

  • Left Quote Icon

    Student Picture

  • Left Quote Icon

    Student Picture