Search Header Logo
Cap1_Set5_Security+

Cap1_Set5_Security+

Assessment

Presentation

Computers

University

Easy

Created by

JOEL Colon

Used 1+ times

FREE Resource

42 Slides • 5 Questions

1

media

2

media

3

media

4

media

5

media

6

media

7

media

8

Multiple Choice

¿Qué pasos clave debe seguir una organización al examinar su situación de seguridad?

1

Identificar activos, realizar una evaluación de riesgos, identificar amenazas y evaluar vulnerabilidades.

2

Comprar hardware avanzado, instalar software antivirus y realizar auditorías anuales.

3

Capacitar al personal en buenas prácticas de seguridad y desconectar redes innecesarias.

4

Aislar todos los activos digitales y físicos en un entorno cerrado.

9

media

10

media

11

media

12

media

13

media

14

media

15

media

16

media

17

media

18

media

19

Multiple Choice

¿Qué se logra con una evaluación de riesgos en seguridad informática?

1

Determinar las herramientas más modernas para proteger la red.

2

Priorizar las amenazas y diseñar estrategias para mitigarlas de manera rentable.

3

Identificar usuarios con acceso a sistemas confidenciales.

4

Evaluar únicamente las políticas internas de seguridad.

20

media

21

media

22

media

23

media

24

media

25

media

26

media

27

media

28

media

29

media

30

Multiple Choice

¿Cómo puede una empresa conectar su red a la de un socio comercial de forma segura?

1

Permitiendo el acceso directo a través de la red interna.

2

Implementando una VPN y utilizando protocolos de túnel seguros.

3

Desactivando el acceso público y compartiendo credenciales de administrador.

4

Usando únicamente firewalls sin necesidad de segmentación adicional.

31

media

32

media

33

media

34

media

35

media

36

media

37

media

38

media

39

media

40

media

41

media

42

media

43

media

44

Multiple Choice

¿Qué es la segmentación de red y por qué es importante en la seguridad empresarial?

1

Es la división física de servidores para reducir el uso de recursos.

2

Es el uso de software especializado para evitar ataques externos.

3

Es dividir la red en partes más pequeñas y controladas para limitar el alcance de posibles ataques.

4

Es la configuración de un firewall avanzado que bloquee todas las conexiones salientes.

45

media

46

Multiple Choice

¿Cuál es el propósito principal de identificar los activos de una organización?

1

Implementar medidas de seguridad solo en los sistemas más costosos.

2

Comprender qué recursos deben priorizarse para proteger la continuidad del negocio.

3

Descartar sistemas redundantes y reducir costos operativos.

4

Garantizar que todos los sistemas estén completamente aislados de la red.

47

media
media

Show answer

Auto Play

Slide 1 / 47

SLIDE