
Seguridad Operativa: Estudio y Práctica
Authored by Silvia Alatorre
Information Technology (IT)
12th Grade
Used 2+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
10 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué son las líneas base seguras en seguridad operativa?
Las líneas base seguras son configuraciones mínimas de seguridad para sistemas y redes.
Las líneas base seguras son protocolos de comunicación.
Las líneas base seguras son herramientas de monitoreo de red.
Las líneas base seguras son políticas de gestión de usuarios.
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Por qué es importante mantener estándares de configuración del sistema?
Para reducir costos operativos
Para aumentar la complejidad del sistema
Para evitar la documentación del sistema
Es importante para asegurar la consistencia, facilitar la gestión de cambios y mejorar la seguridad y el rendimiento.
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Cómo se pueden mitigar vulnerabilidades en dispositivos y sistemas?
Actualizar software, usar firewalls, realizar auditorías de seguridad, educar usuarios y aplicar configuraciones seguras.
Desactivar el antivirus
Ignorar actualizaciones de software
Usar contraseñas simples
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué medidas de seguridad se deben aplicar a dispositivos móviles?
Conectar a cualquier red Wi-Fi sin precauciones
No usar contraseñas en absoluto
Usar contraseñas fuertes, activar autenticación de dos factores, instalar software de seguridad, actualizar el sistema y aplicaciones, y ser cauteloso con redes Wi-Fi públicas.
Desactivar todas las actualizaciones
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Cuál es el objetivo del reforzamiento de configuraciones seguras?
Aumentar la complejidad de las contraseñas.
Reducir el tiempo de respuesta de los sistemas.
Facilitar el acceso no autorizado a la red.
Mejorar la seguridad de sistemas y redes.
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué implica minimizar la superficie de ataque en una organización?
Reducir los puntos vulnerables a ataques en la organización.
Aumentar la cantidad de sistemas en la organización.
Eliminar todos los dispositivos de seguridad existentes.
Incrementar la complejidad de la infraestructura de red.
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Cómo se gestionan los activos de hardware en términos de seguridad?
Se gestionan mediante control de acceso, seguridad física, monitorización y auditorías.
Se gestionan solo mediante software antivirus.
No se requiere ninguna medida de seguridad.
Los activos de hardware son seguros por defecto.
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?