Monitoreo de la Seguridad de la Informacion Unidad3

Monitoreo de la Seguridad de la Informacion Unidad3

University

14 Qs

quiz-placeholder

Similar activities

Implementacion del modelo de Seguridad de la información Unidad3

Implementacion del modelo de Seguridad de la información Unidad3

University

12 Qs

Gestión de redes de comunicación de datos Unidad3

Gestión de redes de comunicación de datos Unidad3

University

14 Qs

Metodología de los riesgos de seguridad

Metodología de los riesgos de seguridad

University

12 Qs

Auditoría de Infraestructura Crítica de TI

Auditoría de Infraestructura Crítica de TI

University

10 Qs

Introducción a la Seguridad de la Información y Ciberseguridad

Introducción a la Seguridad de la Información y Ciberseguridad

University

10 Qs

Observabilidad

Observabilidad

University

10 Qs

RISK IT

RISK IT

University

15 Qs

Unidad 7. Métodos no criptográficos en políticas de seguridad

Unidad 7. Métodos no criptográficos en políticas de seguridad

University

10 Qs

Monitoreo de la Seguridad de la Informacion Unidad3

Monitoreo de la Seguridad de la Informacion Unidad3

Assessment

Quiz

Computers

University

Hard

Created by

Xiomara Martínez

FREE Resource

14 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es el propósito principal de las herramientas de monitoreo en la seguridad de la información?

Reducir el costo de hardware.

Detectar y responder a anomalías en tiempo real.

Mejorar la calidad del software.

Sustituir a los administradores de sistemas.

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de las siguientes NO es una ventaja de usar herramientas de monitoreo?

Identificar áreas de mejora en infraestructura tecnológica.

Cumplir normativas de seguridad como ISO 27001.

Garantizar el éxito financiero de la empresa.

Responder rápidamente a incidentes.

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué hacen los Sistemas de Gestión de Eventos e Información de Seguridad (SIEM)?

Registran únicamente eventos físicos en la oficina.

Centralizan y correlacionan datos de múltiples fuentes para análisis integral.

Desconectan sistemas que detectan amenazas automáticamente.

Ejecutan copias de seguridad automáticas.

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué son los logs en un sistema informático?

Datos temporales que se eliminan automáticamente.

Archivos que documentan eventos de manera cronológica.

Software de recuperación de datos.

Herramientas de diagnóstico de hardware.

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de las siguientes es una función clave de los logs?

Optimización de velocidad de hardware.

Detección de intrusos y análisis forense.

Incrementar el espacio de almacenamiento.

Sustitución de bases de datos.

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué tipo de logs registran intentos fallidos de inicio de sesión?

Logs de eventos.

Logs de seguridad.

Logs del sistema.

Logs de aplicaciones.

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es un ejemplo de log de sistema?

Registro de cambios en configuraciones críticas del sistema operativo.

Intentos de inicio de sesión fallidos.

Cambios en la base de datos de usuarios.

Registros de facturación.

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?