Security+ Cap11 Endpoint Security

Security+ Cap11 Endpoint Security

7th Grade

22 Qs

quiz-placeholder

Similar activities

Kata Banyak Makna

Kata Banyak Makna

6th - 8th Grade

20 Qs

Niveau D - Le/la pire/meilleur(e) habillé

Niveau D - Le/la pire/meilleur(e) habillé

7th Grade

20 Qs

Emprego dos porquês - 7º ano

Emprego dos porquês - 7º ano

7th Grade

20 Qs

SCG3Cat

SCG3Cat

7th - 8th Grade

20 Qs

La casa sulla roccia - Lezione 24, Schede 24A, 24B, 24C

La casa sulla roccia - Lezione 24, Schede 24A, 24B, 24C

KG - University

17 Qs

MECANISMOS 2

MECANISMOS 2

7th Grade

20 Qs

Desarrollo de la Inteligencia

Desarrollo de la Inteligencia

1st - 12th Grade

20 Qs

Reglas de ortografía general

Reglas de ortografía general

7th Grade

20 Qs

Security+ Cap11 Endpoint Security

Security+ Cap11 Endpoint Security

Assessment

Quiz

Other

7th Grade

Practice Problem

Medium

Created by

Claudio LOPEZ

Used 1+ times

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

22 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

El fabricante de hardware de su organización ha dejado de vender el modelo de dispositivo que usa y también ha dejado de proporcionar actualizaciones de seguridad u otras actualizaciones. ¿En qué fase del ciclo de vida del hardware se encuentra el dispositivo?

EOL

Legacy

EOS

CTO

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Naomi ha descubierto los siguientes puertos TCP abiertos en un sistema que quiere endurecer. ¿Qué puertos son utilizados para servicios no seguros y, por lo tanto, deberían ser deshabilitados para permitir que sus equivalentes seguros continúen utilizándose?

21, 22 y 80

21 y 80

21, 23 y 80

22 y 443

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

La organización de Frank se está preparando para implementar un sistema de prevención de pérdida de datos (DLP). ¿Qué proceso clave deberían llevar a cabo antes de implementarlo?

Definir ciclos de vida de datos para todos los datos no sensibles.

Cifrar todos los datos sensibles

Etiquetar todos los datos por creador o propietario.

Implementar y utilizar un esquema de clasificación de datos.

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Oliver quiere almacenar y gestionar claves criptográficas de su organización.

¿Qué tipo de solución debería buscar como parte de las ofertas?

Un HSM

Un enclave seguro

Un TPM

Un DLP

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es la diferencia clave entre las soluciones EDR y XDR?

La variedad de malware que puede detectar.

La cantidad de fuentes de amenazas utilizadas.

La diversidad tecnológica que cubre.

El volumen de registros que se pueden procesar.

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Michelle quiere evitar que se instalen aplicaciones no autorizadas en un sistema Windows.

¿Qué tipo de herramienta puede usar para detener la instalación de aplicaciones?

Antivirus

Una GPO

Un EDR

Un HIPS

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué término se utiliza para describir herramientas enfocadas en detectar y responder a actividades sospechosas que ocurren en endpoints como escritorios, portátiles y dispositivos móviles?

EDR

IAM

FDE

ESC

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

By signing up, you agree to our Terms of Service & Privacy Policy

Already have an account?