SINFO>Cursos>CYBERSECURITY ESSENTIALS (CISCO)>

CYBERSECURITY ESSENTIALS (CISCO)Autoevaluación T07 - 18

Software o hardware diseñado con un conjunto de reglas para bloquear el acceso a la red de usuarios no autorizados :
Router.
Antivirus.
Access Point.
Option D Firewall.
Red LAN.
Protege los datos y archivos reales almacenados en ellos o que viajan entre ellos a través de Internet :
Acceso con doble clave.
Acceso encriptado.
Option E Encriptación de Datos.
Codificación de Datos.
Cifrado de Datos.
En todos los temas deseguridad de datosexisten elementos comunes que todas las organizaciones deben tener en cuenta a la hora de aplicar sus medidas:
Personas, datos, nube.
Personas, maquinas, datos.
Tecnología, redes, datos.
Procesos, nube, software.
Option B Personas, procesos y tecnología.
Implican la ejecución de procesos manuales o automatizados que interrumpen los servidores, las aplicaciones, las redes e incluso los dispositivos de los usuarios finales para ver si la intrusión es posible y dónde se produjo esa ruptura. A partir de esto, pueden generar un informe para los auditores como prueba de cumplimiento:
Información de seguridad
Option E Pruebas de intrusión
Análisis de vulnerabilidades
Copia de respaldo externa
Detección de amenazas
Se refiere a medidas de protección de la privacidad digital que se aplican para evitar el acceso no autorizado a los datos :
Option A Seguridad de Datos.
Protección de hardware de PC.
Protección de Servidores.
Seguridad en la WAN.
Seguridad de software.

Ups 😅 Para ver las respuestas, primero instala la extensión Trodi Blackboard.

Ver video de instalación

Mira el video para saber cómo hacerlo paso a paso.