SINFO>Cursos>CYBERSECURITY ESSENTIALS (CISCO)>

CYBERSECURITY ESSENTIALS (CISCO)Autoevaluación T07 - 17.7

Software o hardware diseñado con un conjunto de reglas para bloquear el acceso a la red de usuarios no autorizados :
Option B Firewall.
Red LAN.
Antivirus.
Access Point.
Router.
Implican la ejecución de procesos manuales o automatizados que interrumpen los servidores, las aplicaciones, las redes e incluso los dispositivos de los usuarios finales para ver si la intrusión es posible y dónde se produjo esa ruptura. A partir de esto, pueden generar un informe para los auditores como prueba de cumplimiento:
Option D Pruebas de intrusión
Copia de respaldo externa
Detección de amenazas
Información de seguridad
Análisis de vulnerabilidades
En todos los temas deseguridad de datosexisten elementos comunes que todas las organizaciones deben tener en cuenta a la hora de aplicar sus medidas:
Personas, datos, nube.
Procesos, nube, software.
Personas, maquinas, datos.
Tecnología, redes, datos.
Option E Personas, procesos y tecnología.
Protege los datos y archivos reales almacenados en ellos o que viajan entre ellos a través de Internet :
Codificación de Datos.
Acceso encriptado.
Option E Cifrado de Datos.
Encriptación de Datos.
Acceso con doble clave.
Se refiere a medidas de protección de la privacidad digital que se aplican para evitar el acceso no autorizado a los datos :
Option B Seguridad de Datos.
Protección de Servidores.
Seguridad en la WAN.
Protección de hardware de PC.
Seguridad de software.

Ups 😅 Para ver las respuestas, primero instala la extensión Trodi Blackboard.

Ver video de instalación

Mira el video para saber cómo hacerlo paso a paso.