El fabricante de hardware de su organización ha dejado de vender el modelo de dispositivo que usa y también ha dejado de proporcionar actualizaciones de seguridad u otras actualizaciones. ¿En qué fase del ciclo de vida del hardware se encuentra el dispositivo?
Cap11 Endpoint Security

Quiz
•
Other
•
7th Grade
•
Medium

Claudio LOPEZ
Used 1+ times
FREE Resource
22 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
EOL
Legacy
EOS
CTO
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Naomi ha descubierto los siguientes puertos TCP abiertos en un sistema que quiere endurecer. ¿Qué puertos son utilizados para servicios no seguros y, por lo tanto, deberían ser deshabilitados para permitir que sus equivalentes seguros continúen utilizándose?
21, 22 y 80
21 y 80
21, 23 y 80
22 y 443
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
La organización de Frank se está preparando para implementar un sistema de prevención de pérdida de datos (DLP). ¿Qué proceso clave deberían llevar a cabo antes de implementarlo?
Definir ciclos de vida de datos para todos los datos no sensibles.
Cifrar todos los datos sensibles
Etiquetar todos los datos por creador o propietario.
Implementar y utilizar un esquema de clasificación de datos.
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Oliver quiere almacenar y gestionar claves criptográficas de su organización.
¿Qué tipo de solución debería buscar como parte de las ofertas?
Un HSM
Un enclave seguro
Un TPM
Un DLP
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Cuál es la diferencia clave entre las soluciones EDR y XDR?
La variedad de malware que puede detectar.
La cantidad de fuentes de amenazas utilizadas.
La diversidad tecnológica que cubre.
El volumen de registros que se pueden procesar.
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Michelle quiere evitar que se instalen aplicaciones no autorizadas en un sistema Windows.
¿Qué tipo de herramienta puede usar para detener la instalación de aplicaciones?
Antivirus
Una GPO
Un EDR
Un HIPS
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué término se utiliza para describir herramientas enfocadas en detectar y responder a actividades sospechosas que ocurren en endpoints como escritorios, portátiles y dispositivos móviles?
EDR
IAM
FDE
ESC
Create a free account and access millions of resources
Similar Resources on Wayground
20 questions
la idea principal

Quiz
•
7th Grade
20 questions
Notación musical

Quiz
•
7th - 9th Grade
20 questions
LA TECNOLOGÍA Y SU INFLUENCIA EN LA HUMANIDAD

Quiz
•
7th Grade
17 questions
La autobiografia y la biografia

Quiz
•
7th Grade
22 questions
México

Quiz
•
7th Grade
20 questions
Top 20 GCSE Spanish words

Quiz
•
7th - 11th Grade
20 questions
El niño del pijama a rayas

Quiz
•
7th Grade
17 questions
El diario de Ana Frank, comprobación de lectura

Quiz
•
7th Grade
Popular Resources on Wayground
25 questions
Equations of Circles

Quiz
•
10th - 11th Grade
30 questions
Week 5 Memory Builder 1 (Multiplication and Division Facts)

Quiz
•
9th Grade
33 questions
Unit 3 Summative - Summer School: Immune System

Quiz
•
10th Grade
10 questions
Writing and Identifying Ratios Practice

Quiz
•
5th - 6th Grade
36 questions
Prime and Composite Numbers

Quiz
•
5th Grade
14 questions
Exterior and Interior angles of Polygons

Quiz
•
8th Grade
37 questions
Camp Re-cap Week 1 (no regression)

Quiz
•
9th - 12th Grade
46 questions
Biology Semester 1 Review

Quiz
•
10th Grade