Search Header Logo

Examen

Authored by Profesor Carreras

Other

University

Used 2+ times

Examen
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

5 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

15 mins • 1 pt

Seleccione la definición del Sub-control que se adecue mejor a: “Gestionar los activos no autorizados”

Asegúrese de que los activos se eliminen de la red, se pongan en cuarentena o el inventario se actualice oportunamente.

Utilice una hoja Excel para tomar apunte de las computadoras y/o equipos que se encuentran conectadas a la red de la organización.

Utilice una herramienta de descubrimiento para identificar equipos que no están autorizados y actualizar el inventario de activos de hardware.

Asegúrese de que los activos no autorizados se eliminen de la red, se pongan en cuarentena o el inventario se actualice oportunamente.

2.

MULTIPLE CHOICE QUESTION

15 mins • 1 pt

Seleccione la definición del Sub-control que se adecue mejor a: “Implementar herramientas de gestión automatizada de parches del sistema operativo”

Asegúrese de que los activos tengan un contolador PLC/GPS para identificación y desplegar Sistemas Operativos

Utilice una herramienta de gestión de software automatizada para mantener actualizado los sistemas operativos mediante despliegues remotos

Utilice una herramienta de clonación para contar con una imagen master customizada y con las buenas prácticas de seguridad

Utilice una macro Excel o Word como herramienta de descubrimiento de vulnerabilidades de los sistemas operativos y llevar el control

3.

MULTIPLE CHOICE QUESTION

15 mins • 1 pt

Seleccione la definición del Sub-control que se adecue mejor a: “Usar máquinas dedicadas para toda tarea administrativa”.

Utilice un sistema operativo tipo Linux, Unix para administrar, siendo Linux/Unix no podrán ser hackeados, también utilice dicha máquina para sus tareas administrativas

Utilice una computadora con todas las herramientas necesarias para administración y con usuarios con privilegios elevados, también utilice dicho usuario para navegar y revisar sus correos.

Asegúrese que la administración de la red se ejecute a través de una máquina dedicada para dichas tareas que requieren acceso administrativo y de ser posible debe estar en un segmento de red diferente de la red LAN. Así mismo el acceso a Internet debe estar restringido y no se usa para tareas administrativas.

Cifrar todo lo que pasa por la PC de administración y utilizar contraseñas con de longitud 8 para asegurar y fortalecer la red corporativa.

4.

MULTIPLE CHOICE QUESTION

15 mins • 1 pt

Seleccione la definición del Sub-control que se adecue mejor a: “Bloquear tipos de archivos innecesarios”

Asegúrese de que los activos tengan un filtro Attch/remove de las cabeceras de los correos no deseados

Activar el filtro MIME del navegador de internet a fin de bloquear los ADS y SEO para proteger la red interna de la organización

Configure y utilice port-mirror para revisar el tráfico del servidor de correos para que en conjunto con un SIEM se identifique archivos peligrosos

Utilizar la plataforma de correo o de una Antispam para bloquear los archivos adjuntos que son peligrosos como (EXE, MSI, DLL, BAT, entre otros) solo permitiendo archivos que son utilizado por la organización como por ejemplo: Word, Excel, PPT, PDF, etc

5.

MULTIPLE CHOICE QUESTION

15 mins • 1 pt

Seleccione la definición del Sub-control que se adecue mejor a: “Centralizar los registros anti-malware”

Asegúrese de que todos los archivos logs estén centralizado en un único disco duro, que tenga replica de disco en RAID 1, para garantizar que no se pierda la data si se malogra un disco.

Asegúrese que este encuentre activado la auditoria en el servidor y configurado la opción que brinde mayor detalle para un posterior análisis forense.

Instalar y configurar un SIEM para consolidar todos los registros de ventos y posteriormente identificar la existencia de un malware y tomar acción de inmediato, puede ser una solución SIEM o una solución antimalware.

Configure y utilice port-mirror de todos los servidores a fin de direccionar todo el tráfico al equipo de gestión de ancho de banda y proxy

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?