0 2 ptos pregunta 32 qué enfoque en la

This preview shows page 27 - 32 out of 42 pages.

0 / 2 ptos.Pregunta 32¿Qué enfoque en la disponibilidad proporciona la protección más integral porque las múltiplesdefensas se coordinan para prevenir ataques?Limitación RespondidoRespondidoDiversidad Organización en capas Respuesta correctaRespuesta correctaOscuridad Refer to curriculum topic: 6.2.2 La defensa exhaustiva utiliza los controles de seguridad de varias capas.
13/5/2019FinalExam- Evaluaciónfinal:CybersecurityEssentials- ES011828/420 / 2 ptos.Pregunta 33¿Qué enfoque en la disponibilidad implica el uso de permisos de archivos?Oscuridad Limitación Respuesta correctaRespuesta correctaOrganización en capas RespondidoRespondidoSimplicidad Refer to curriculum topic: 6.2.2 La disponibilidad del sistema y de los datos es una responsabilidad crítica de un especialistaen ciberseguridad. Es importante comprender las tecnologías, los procesos y los controlesutilizados para proporcionar alta disponibilidad.0 / 2 ptos.Pregunta 34¿Mantener las copias de respaldo de datos externos es un ejemplo de qué tipo de control derecuperación tras un desastre?
13/5/2019FinalExam- Evaluaciónfinal:CybersecurityEssentials- ES011829/42Control correctivo RespondidoRespondidoControl preventivo Respuesta correctaRespuesta correctaControl de detección de archivos Refer to curriculum topic: 6.4.1 Un plan de recuperación tras un desastre permite que una organización se prepare para losdesastres potenciales y minimice el tiempo de inactividad resultante.2 / 2 ptos.Pregunta 35¿Cómo se denomina cuando una organización instala solamente las aplicaciones que cumplen conlas pautas y los administradores aumentan la seguridad al eliminar las demás aplicaciones?disponibilidad de activos clasificación de activos estandarización de activos ¡Correcto!¡Correcto!
13/5/2019FinalExam- Evaluaciónfinal:CybersecurityEssentials- ES011830/42identificación de activos Refer to curriculum topic: 6.2.1 Una organización necesita saber qué hardware y software está presente como requisitoprevio para conocer cuáles deben ser los parámetros de configuración. La administración deactivos incluye un inventario completo de hardware y software. Los estándares de activosidentifican los productos de hardware y software específicos que la organización utiliza yadmite. Cuando se produce un error, una acción inmediata ayuda a mantener el acceso y laseguridad.0 / 2 ptos.Pregunta 36Existen muchos entornos que requieren cinco nueves, pero un entorno de cinco nueves puede serprohibitivo según los costos. ¿Cuál es un ejemplo en el que un entorno de los cinco nueves puedeser prohibitivo según los costos?Departamento de Educación de los Estados Unidos RespondidoRespondidoBolsa de valores de Nueva York Respuesta correctaRespuesta correctaLa oficina central de un equipo deportivo de la primera división Grandes almacenes en el centro comercial local
13/5/2019FinalExam- Evaluaciónfinal:CybersecurityEssentials- ES0118

  • Left Quote Icon

    Student Picture

  • Left Quote Icon

    Student Picture

  • Left Quote Icon

    Student Picture