Seguridad Operativa: Estudio y Práctica

Seguridad Operativa: Estudio y Práctica

12th Grade

10 Qs

quiz-placeholder

Similar activities

INTERNET SESIÓN 1 Y 2

INTERNET SESIÓN 1 Y 2

12th Grade

10 Qs

Quiz sobre Loop While em Python

Quiz sobre Loop While em Python

12th Grade

10 Qs

Quiz - Sites Onepage e Multipage

Quiz - Sites Onepage e Multipage

12th Grade

13 Qs

ROBOTICA 2A

ROBOTICA 2A

12th Grade

14 Qs

Desafios do Pensamento Computacional

Desafios do Pensamento Computacional

12th Grade

15 Qs

informatica corto octubre

informatica corto octubre

12th Grade

10 Qs

PRAA1 AULA 10-11-12

PRAA1 AULA 10-11-12

11th Grade - University

12 Qs

Pensamento Computacional

Pensamento Computacional

12th Grade

15 Qs

Seguridad Operativa: Estudio y Práctica

Seguridad Operativa: Estudio y Práctica

Assessment

Quiz

Information Technology (IT)

12th Grade

Practice Problem

Easy

Created by

Silvia Alatorre

Used 1+ times

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué son las líneas base seguras en seguridad operativa?

Las líneas base seguras son configuraciones mínimas de seguridad para sistemas y redes.

Las líneas base seguras son protocolos de comunicación.

Las líneas base seguras son herramientas de monitoreo de red.

Las líneas base seguras son políticas de gestión de usuarios.

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Por qué es importante mantener estándares de configuración del sistema?

Para reducir costos operativos

Para aumentar la complejidad del sistema

Para evitar la documentación del sistema

Es importante para asegurar la consistencia, facilitar la gestión de cambios y mejorar la seguridad y el rendimiento.

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cómo se pueden mitigar vulnerabilidades en dispositivos y sistemas?

Actualizar software, usar firewalls, realizar auditorías de seguridad, educar usuarios y aplicar configuraciones seguras.

Desactivar el antivirus

Ignorar actualizaciones de software

Usar contraseñas simples

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué medidas de seguridad se deben aplicar a dispositivos móviles?

Conectar a cualquier red Wi-Fi sin precauciones

No usar contraseñas en absoluto

Usar contraseñas fuertes, activar autenticación de dos factores, instalar software de seguridad, actualizar el sistema y aplicaciones, y ser cauteloso con redes Wi-Fi públicas.

Desactivar todas las actualizaciones

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es el objetivo del reforzamiento de configuraciones seguras?

Aumentar la complejidad de las contraseñas.

Reducir el tiempo de respuesta de los sistemas.

Facilitar el acceso no autorizado a la red.

Mejorar la seguridad de sistemas y redes.

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué implica minimizar la superficie de ataque en una organización?

Reducir los puntos vulnerables a ataques en la organización.

Aumentar la cantidad de sistemas en la organización.

Eliminar todos los dispositivos de seguridad existentes.

Incrementar la complejidad de la infraestructura de red.

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cómo se gestionan los activos de hardware en términos de seguridad?

Se gestionan mediante control de acceso, seguridad física, monitorización y auditorías.

Se gestionan solo mediante software antivirus.

No se requiere ninguna medida de seguridad.

Los activos de hardware son seguros por defecto.

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?