Seguridad Operativa: Estudio y Práctica

Seguridad Operativa: Estudio y Práctica

12th Grade

10 Qs

quiz-placeholder

Similar activities

Tipos de Redes de Computadoras

Tipos de Redes de Computadoras

2nd Grade - University

10 Qs

Implicaciones de Seguridad en Arquitecturas

Implicaciones de Seguridad en Arquitecturas

12th Grade

15 Qs

Partes internas de una computadora

Partes internas de una computadora

7th Grade - University

13 Qs

Ra2-Desarrollo de app y sistemas

Ra2-Desarrollo de app y sistemas

12th Grade - University

12 Qs

Dispositivos y Sistemas Digitales UNDC

Dispositivos y Sistemas Digitales UNDC

12th Grade

15 Qs

Prueba de Seguridad Informática

Prueba de Seguridad Informática

12th Grade

15 Qs

TIC y Seguridad

TIC y Seguridad

12th Grade

15 Qs

Evaluación 1 - Programación 3

Evaluación 1 - Programación 3

12th Grade - University

15 Qs

Seguridad Operativa: Estudio y Práctica

Seguridad Operativa: Estudio y Práctica

Assessment

Quiz

Information Technology (IT)

12th Grade

Easy

Created by

Silvia Alatorre

Used 1+ times

FREE Resource

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué son las líneas base seguras en seguridad operativa?

Las líneas base seguras son configuraciones mínimas de seguridad para sistemas y redes.

Las líneas base seguras son protocolos de comunicación.

Las líneas base seguras son herramientas de monitoreo de red.

Las líneas base seguras son políticas de gestión de usuarios.

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Por qué es importante mantener estándares de configuración del sistema?

Para reducir costos operativos

Para aumentar la complejidad del sistema

Para evitar la documentación del sistema

Es importante para asegurar la consistencia, facilitar la gestión de cambios y mejorar la seguridad y el rendimiento.

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cómo se pueden mitigar vulnerabilidades en dispositivos y sistemas?

Actualizar software, usar firewalls, realizar auditorías de seguridad, educar usuarios y aplicar configuraciones seguras.

Desactivar el antivirus

Ignorar actualizaciones de software

Usar contraseñas simples

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué medidas de seguridad se deben aplicar a dispositivos móviles?

Conectar a cualquier red Wi-Fi sin precauciones

No usar contraseñas en absoluto

Usar contraseñas fuertes, activar autenticación de dos factores, instalar software de seguridad, actualizar el sistema y aplicaciones, y ser cauteloso con redes Wi-Fi públicas.

Desactivar todas las actualizaciones

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es el objetivo del reforzamiento de configuraciones seguras?

Aumentar la complejidad de las contraseñas.

Reducir el tiempo de respuesta de los sistemas.

Facilitar el acceso no autorizado a la red.

Mejorar la seguridad de sistemas y redes.

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué implica minimizar la superficie de ataque en una organización?

Reducir los puntos vulnerables a ataques en la organización.

Aumentar la cantidad de sistemas en la organización.

Eliminar todos los dispositivos de seguridad existentes.

Incrementar la complejidad de la infraestructura de red.

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cómo se gestionan los activos de hardware en términos de seguridad?

Se gestionan mediante control de acceso, seguridad física, monitorización y auditorías.

Se gestionan solo mediante software antivirus.

No se requiere ninguna medida de seguridad.

Los activos de hardware son seguros por defecto.

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?