CYBERSECURITY ESSENTIALS (CISCO)Autoevaluación T07 - 18
Software o hardware diseñado con un conjunto de reglas para bloquear el acceso a la red de usuarios no autorizados :
Router.
Antivirus.
Access Point.
Option D
Firewall.
Red LAN.
Protege los datos y archivos reales almacenados en ellos o que viajan entre ellos a través de Internet :
Acceso con doble clave.
Acceso encriptado.
Option E
Encriptación de Datos.
Codificación de Datos.
Cifrado de Datos.
En todos los temas deseguridad de datosexisten elementos comunes que todas las organizaciones deben tener en cuenta a la hora de aplicar sus medidas:
Personas, datos, nube.
Personas, maquinas, datos.
Tecnología, redes, datos.
Procesos, nube, software.
Option B
Personas, procesos y tecnología.
Implican la ejecución de procesos manuales o automatizados que interrumpen los servidores, las aplicaciones, las redes e incluso los dispositivos de los usuarios finales para ver si la intrusión es posible y dónde se produjo esa ruptura. A partir de esto, pueden generar un informe para los auditores como prueba de cumplimiento:
Información de seguridad
Option E
Pruebas de intrusión
Análisis de vulnerabilidades
Copia de respaldo externa
Detección de amenazas
Se refiere a medidas de protección de la privacidad digital que se aplican para evitar el acceso no autorizado a los datos :
Option A
Seguridad de Datos.
Protección de hardware de PC.
Protección de Servidores.
Seguridad en la WAN.
Seguridad de software.
Ups 😅 Para ver las respuestas, primero instala la extensión Trodi Blackboard.
Ver video de instalaciónMira el video para saber cómo hacerlo paso a paso.
1. Software o hardware diseñado con un conjunto de reglas para bloquear el acceso a la red de usuarios no autorizados : 2. Protege los datos y archivos reales almacenados en ellos o que viajan entre ellos a través de Internet : 3. En todos los temas deseguridad de datosexisten elementos comunes que todas las organizaciones deben tener en cuenta a la hora de aplicar sus medidas: 4. Implican la ejecución de procesos manuales o automatizados que interrumpen los servidores, las aplicaciones, las redes e incluso los dispositivos de los usuarios finales para ver si la intrusión es posible y dónde se produjo esa ruptura. A partir de esto, pueden generar un informe para los auditores como prueba de cumplimiento: 5. Se refiere a medidas de protección de la privacidad digital que se aplican para evitar el acceso no autorizado a los datos :
Otros exámenes
🎉 Gracias por ser parte de esto. Con tu ayuda, podemos llegar más lejos.
