Seguridad Operativa: Estudio y Práctica

Seguridad Operativa: Estudio y Práctica

12th Grade

10 Qs

quiz-placeholder

Similar activities

Seguridad en Redes Sociales

Seguridad en Redes Sociales

12th Grade

10 Qs

Fórmulas en Excel

Fórmulas en Excel

12th Grade

10 Qs

Impacto de la Disrupción Tecnológica

Impacto de la Disrupción Tecnológica

12th Grade - University

10 Qs

1er Examen 4to

1er Examen 4to

9th - 12th Grade

15 Qs

Activos de información

Activos de información

9th - 12th Grade

9 Qs

internet seguro

internet seguro

9th - 12th Grade

10 Qs

Evaluación Sumativa Taller de Cultura Digital Categoria C

Evaluación Sumativa Taller de Cultura Digital Categoria C

11th Grade - University

10 Qs

Fundamentos de Bases de Datos

Fundamentos de Bases de Datos

10th Grade - University

10 Qs

Seguridad Operativa: Estudio y Práctica

Seguridad Operativa: Estudio y Práctica

Assessment

Quiz

Information Technology (IT)

12th Grade

Easy

Created by

Silvia Alatorre

Used 1+ times

FREE Resource

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué son las líneas base seguras en seguridad operativa?

Las líneas base seguras son configuraciones mínimas de seguridad para sistemas y redes.

Las líneas base seguras son protocolos de comunicación.

Las líneas base seguras son herramientas de monitoreo de red.

Las líneas base seguras son políticas de gestión de usuarios.

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Por qué es importante mantener estándares de configuración del sistema?

Para reducir costos operativos

Para aumentar la complejidad del sistema

Para evitar la documentación del sistema

Es importante para asegurar la consistencia, facilitar la gestión de cambios y mejorar la seguridad y el rendimiento.

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cómo se pueden mitigar vulnerabilidades en dispositivos y sistemas?

Actualizar software, usar firewalls, realizar auditorías de seguridad, educar usuarios y aplicar configuraciones seguras.

Desactivar el antivirus

Ignorar actualizaciones de software

Usar contraseñas simples

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué medidas de seguridad se deben aplicar a dispositivos móviles?

Conectar a cualquier red Wi-Fi sin precauciones

No usar contraseñas en absoluto

Usar contraseñas fuertes, activar autenticación de dos factores, instalar software de seguridad, actualizar el sistema y aplicaciones, y ser cauteloso con redes Wi-Fi públicas.

Desactivar todas las actualizaciones

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es el objetivo del reforzamiento de configuraciones seguras?

Aumentar la complejidad de las contraseñas.

Reducir el tiempo de respuesta de los sistemas.

Facilitar el acceso no autorizado a la red.

Mejorar la seguridad de sistemas y redes.

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué implica minimizar la superficie de ataque en una organización?

Reducir los puntos vulnerables a ataques en la organización.

Aumentar la cantidad de sistemas en la organización.

Eliminar todos los dispositivos de seguridad existentes.

Incrementar la complejidad de la infraestructura de red.

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cómo se gestionan los activos de hardware en términos de seguridad?

Se gestionan mediante control de acceso, seguridad física, monitorización y auditorías.

Se gestionan solo mediante software antivirus.

No se requiere ninguna medida de seguridad.

Los activos de hardware son seguros por defecto.

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?