
Examen
Authored by Profesor Carreras
Other
University
Used 2+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
5 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
15 mins • 1 pt
Seleccione la definición del Sub-control que se adecue mejor a: “Gestionar los activos no autorizados”
Asegúrese de que los activos se eliminen de la red, se pongan en cuarentena o el inventario se actualice oportunamente.
Utilice una hoja Excel para tomar apunte de las computadoras y/o equipos que se encuentran conectadas a la red de la organización.
Utilice una herramienta de descubrimiento para identificar equipos que no están autorizados y actualizar el inventario de activos de hardware.
Asegúrese de que los activos no autorizados se eliminen de la red, se pongan en cuarentena o el inventario se actualice oportunamente.
2.
MULTIPLE CHOICE QUESTION
15 mins • 1 pt
Seleccione la definición del Sub-control que se adecue mejor a: “Implementar herramientas de gestión automatizada de parches del sistema operativo”
Asegúrese de que los activos tengan un contolador PLC/GPS para identificación y desplegar Sistemas Operativos
Utilice una herramienta de gestión de software automatizada para mantener actualizado los sistemas operativos mediante despliegues remotos
Utilice una herramienta de clonación para contar con una imagen master customizada y con las buenas prácticas de seguridad
Utilice una macro Excel o Word como herramienta de descubrimiento de vulnerabilidades de los sistemas operativos y llevar el control
3.
MULTIPLE CHOICE QUESTION
15 mins • 1 pt
Seleccione la definición del Sub-control que se adecue mejor a: “Usar máquinas dedicadas para toda tarea administrativa”.
Utilice un sistema operativo tipo Linux, Unix para administrar, siendo Linux/Unix no podrán ser hackeados, también utilice dicha máquina para sus tareas administrativas
Utilice una computadora con todas las herramientas necesarias para administración y con usuarios con privilegios elevados, también utilice dicho usuario para navegar y revisar sus correos.
Asegúrese que la administración de la red se ejecute a través de una máquina dedicada para dichas tareas que requieren acceso administrativo y de ser posible debe estar en un segmento de red diferente de la red LAN. Así mismo el acceso a Internet debe estar restringido y no se usa para tareas administrativas.
Cifrar todo lo que pasa por la PC de administración y utilizar contraseñas con de longitud 8 para asegurar y fortalecer la red corporativa.
4.
MULTIPLE CHOICE QUESTION
15 mins • 1 pt
Seleccione la definición del Sub-control que se adecue mejor a: “Bloquear tipos de archivos innecesarios”
Asegúrese de que los activos tengan un filtro Attch/remove de las cabeceras de los correos no deseados
Activar el filtro MIME del navegador de internet a fin de bloquear los ADS y SEO para proteger la red interna de la organización
Configure y utilice port-mirror para revisar el tráfico del servidor de correos para que en conjunto con un SIEM se identifique archivos peligrosos
Utilizar la plataforma de correo o de una Antispam para bloquear los archivos adjuntos que son peligrosos como (EXE, MSI, DLL, BAT, entre otros) solo permitiendo archivos que son utilizado por la organización como por ejemplo: Word, Excel, PPT, PDF, etc
5.
MULTIPLE CHOICE QUESTION
15 mins • 1 pt
Seleccione la definición del Sub-control que se adecue mejor a: “Centralizar los registros anti-malware”
Asegúrese de que todos los archivos logs estén centralizado en un único disco duro, que tenga replica de disco en RAID 1, para garantizar que no se pierda la data si se malogra un disco.
Asegúrese que este encuentre activado la auditoria en el servidor y configurado la opción que brinde mayor detalle para un posterior análisis forense.
Instalar y configurar un SIEM para consolidar todos los registros de ventos y posteriormente identificar la existencia de un malware y tomar acción de inmediato, puede ser una solución SIEM o una solución antimalware.
Configure y utilice port-mirror de todos los servidores a fin de direccionar todo el tráfico al equipo de gestión de ancho de banda y proxy
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?
Similar Resources on Wayground
10 questions
electronica basica 1
Quiz
•
University - Professi...
10 questions
THỂ LOẠI TRUYỆN NGỤ NGÔN_ NHÓM 9
Quiz
•
University
10 questions
HABILIDADES: C. DIGITAL
Quiz
•
University
10 questions
Preguntas sobre Microsoft Excel
Quiz
•
5th Grade - University
10 questions
Medula y tronco encefálico
Quiz
•
University
10 questions
Avaliação diagnóstica Ortopedia
Quiz
•
University
10 questions
NORMA TÉCNICA DE PRIMERA INFANCIA
Quiz
•
University
10 questions
Tarea 03 sociales Psicología
Quiz
•
University
Popular Resources on Wayground
15 questions
Fractions on a Number Line
Quiz
•
3rd Grade
20 questions
Equivalent Fractions
Quiz
•
3rd Grade
25 questions
Multiplication Facts
Quiz
•
5th Grade
54 questions
Analyzing Line Graphs & Tables
Quiz
•
4th Grade
22 questions
fractions
Quiz
•
3rd Grade
20 questions
Main Idea and Details
Quiz
•
5th Grade
20 questions
Context Clues
Quiz
•
6th Grade
15 questions
Equivalent Fractions
Quiz
•
4th Grade
Discover more resources for Other
7 questions
How James Brown Invented Funk
Interactive video
•
10th Grade - University
5 questions
Helping Build the Internet: Valerie Thomas | Great Minds
Interactive video
•
11th Grade - University
12 questions
IREAD Week 4 - Review
Quiz
•
3rd Grade - University
23 questions
Subject Verb Agreement
Quiz
•
9th Grade - University
7 questions
Renewable and Nonrenewable Resources
Interactive video
•
4th Grade - University
19 questions
Review2-TEACHER
Quiz
•
University
15 questions
Pre2_STUDENT
Quiz
•
University
20 questions
Ch. 7 Quadrilateral Quiz Review
Quiz
•
KG - University