Cap11 Endpoint Security

Cap11 Endpoint Security

7th Grade

22 Qs

quiz-placeholder

Similar activities

Mundiales de futbol

Mundiales de futbol

1st - 12th Grade

21 Qs

Proceso tecnológico

Proceso tecnológico

7th Grade

20 Qs

Inducción de contratistas

Inducción de contratistas

1st - 12th Grade

19 Qs

EVALUACIÓN DPCC 2021 (1° AL 3° BIM)

EVALUACIÓN DPCC 2021 (1° AL 3° BIM)

1st - 12th Grade

17 Qs

Repaso 1: Lengua Castellana (español)

Repaso 1: Lengua Castellana (español)

6th - 12th Grade

20 Qs

MECANISMOS 1

MECANISMOS 1

7th Grade

18 Qs

Princesas: Ariel

Princesas: Ariel

7th Grade

20 Qs

ELECTRÓNICA: RESISTENCIAS

ELECTRÓNICA: RESISTENCIAS

7th Grade

20 Qs

Cap11 Endpoint Security

Cap11 Endpoint Security

Assessment

Quiz

Other

7th Grade

Medium

Created by

Claudio LOPEZ

Used 1+ times

FREE Resource

22 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

El fabricante de hardware de su organización ha dejado de vender el modelo de dispositivo que usa y también ha dejado de proporcionar actualizaciones de seguridad u otras actualizaciones. ¿En qué fase del ciclo de vida del hardware se encuentra el dispositivo?

EOL

Legacy

EOS

CTO

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Naomi ha descubierto los siguientes puertos TCP abiertos en un sistema que quiere endurecer. ¿Qué puertos son utilizados para servicios no seguros y, por lo tanto, deberían ser deshabilitados para permitir que sus equivalentes seguros continúen utilizándose?

21, 22 y 80

21 y 80

21, 23 y 80

22 y 443

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

La organización de Frank se está preparando para implementar un sistema de prevención de pérdida de datos (DLP). ¿Qué proceso clave deberían llevar a cabo antes de implementarlo?

Definir ciclos de vida de datos para todos los datos no sensibles.

Cifrar todos los datos sensibles

Etiquetar todos los datos por creador o propietario.

Implementar y utilizar un esquema de clasificación de datos.

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Oliver quiere almacenar y gestionar claves criptográficas de su organización.

¿Qué tipo de solución debería buscar como parte de las ofertas?

Un HSM

Un enclave seguro

Un TPM

Un DLP

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es la diferencia clave entre las soluciones EDR y XDR?

La variedad de malware que puede detectar.

La cantidad de fuentes de amenazas utilizadas.

La diversidad tecnológica que cubre.

El volumen de registros que se pueden procesar.

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Michelle quiere evitar que se instalen aplicaciones no autorizadas en un sistema Windows.

¿Qué tipo de herramienta puede usar para detener la instalación de aplicaciones?

Antivirus

Una GPO

Un EDR

Un HIPS

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué término se utiliza para describir herramientas enfocadas en detectar y responder a actividades sospechosas que ocurren en endpoints como escritorios, portátiles y dispositivos móviles?

EDR

IAM

FDE

ESC

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?