Search Header Logo

YURleni

Authored by Yurleni Teresa GONZALES PANIURA

Social Studies

Professional Development

Used 1+ times

YURleni
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

20 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

El detalle de este nivel, podemos encontrarlo bastante desarrollado en el capítulo 5: Routing, del libro “Seguridad en Redes”

El nivel de transporte

El nivel de red

El primer nivel (Físico)

La segunda cumbre: el nivel de enlace

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Los aspectos a considerar en el nivel de red son:

Bastionado de routers

Auditorías periódicas de estos dispositivos

En las zonas de máxima seguridad, de ser posible emplear rutas estáticas.

Todos los anteriores

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Es quien nos abre las “puertas” de las aplicaciones, por lo tanto, tendrá especial impacto en aquellas zonas en las que se ofrezcan “servicios” o sobre los dispositivos que se emplean para “gestión” de las redes.

El primer nivel (Físico)

La segunda cumbre: el nivel de enlace

El nivel de red

El nivel de transporte

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Este nivel (que no deja de ser otra cumbre más y que también depende de la zona o valle que esté conectado o protegiendo) no lo desarrollaremos en esta charla por tratarse de los diferentes servicios que se ofrecen hacia los usuarios, y el foco principal de este ciclo de Ciberseguridad está orientado a “redes”.

El nivel de flujo

El nivel de transporte

El nivel de red

El nivel de aplicación

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Cuales son los ocho procesos que cobran una importancia básica en Ciberseguridad:

Gestión de Incidencias

Gestión de Logs

Gestión de Accesos

Todos las anteriores

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Este procedimiento debe contemplar todas las acciones relacionadas a la notificación, gestión y respuesta a incidentes de seguridad, definiendo claramente las responsabilidades, obligaciones y acciones a realizar en el tratamiento de incidencias.

Gestión Empresarial

Gestión de cambios

Gestión de redes

Gestión de Incidencias

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Muchas veces se relaciona o se denomina como “Registro de Auditoría”, lo cual sin entrar en debates sobre si es correcto o no, puede resultarnos interesante pues en definitiva un Log es un tipo de registro que se genera desde un dispositivo para dejar constancia de un evento

Gestión de cambios

Gestión de Procesos

Gestión Empresarial

Gestión de Logs

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?