Title | Defensa en profundidad Coursera |
---|---|
Author | Daphne Aria |
Course | Auditoría en Informática |
Institution | Universidad Nacional Autónoma de México |
Pages | 5 |
File Size | 176.3 KB |
File Type | |
Total Downloads | 50 |
Total Views | 163 |
SEguridad, cuestionario...
CALIFICACIÓN
¡Felicitaciones! ¡Aprobaste!
Continúa aprendiendo
100 %
PARA APROBAR 80%o más Volver a realizar la tarea en7 h 55 m
Defensa en profundidad CALIFICACIÓN DEL ÚLTIMO ENVÍO
100% 1.
¿Cuál es la característica clave de una estrategia de "defensa en profundidad" para la
1 / 1 punto
seguridad de TI? Cifrado Múltiples capas de defensa superpuestas Confidencialidad Utilizar contraseñas seguras
Correcto ¡Exacto! La defensa en profundidad implica tener múltiples capas de seguridad implementadas, con defensas superpuestas que brindan múltiples puntos de protección.
2.
¿Cómo se relacionan los vectores de ataque y las superficies de ataque? Una superficie de ataque es la suma de todos los vectores de ataque. Un vector de ataque es la suma de todas las superficies de ataque. No están realmente relacionados. Son exactamente lo mismo.
Correcto ¡Sí! Una superficie de ataque es la suma de todos los vectores de ataque en un sistema o entorno
1 / 1 punto
sistema o entorno.
3.
¿Qué es lo que un firewall basado en host protege pero uno basado en la red no? Marca
1 / 1 punto
todas las opciones que correspondan. Protección contra ataques XSS Protección contra ataques MITM Protección contra pares en riesgo
Correcto Buen trabajo. Un firewall basado en host puede proporcionar protección a sistemas que son móviles y pueden operar en redes no confiables. También puede proporcionar protección contra pares en riesgo en la misma red.
Protección en redes no confiables
Correcto Buen trabajo. Un firewall basado en host puede proporcionar protección a sistemas que son móviles y pueden operar en redes no confiables. También puede proporcionar protección contra pares en riesgo en la misma red.
4.
¿Tener un registro detallado sirve a cuál de los siguientes propósitos? Marca todos los que correspondan.
Reconstrucción de eventos
Correcto ¡Exactamente! Tener registros nos permite revisar eventos y auditar las acciones realizadas. Si ocurre un incidente, los registros detallados nos permiten recrear los eventos que lo causaron.
Detección de vulnerabilidades Protección de datos
1 / 1 punto
Auditoría
Correcto ¡Exactamente! Tener registros nos permite revisar eventos y auditar las acciones realizadas. Si ocurre un incidente, los registros detallados nos permiten recrear los eventos que lo causaron.
5.
Mientras que el software antivirus funciona con un(a) ______, un software de lista blanca
1 / 1 punto
de códigos binarios utiliza una lista blanca en su lugar. lista segura lista negra lista gris lista blanca
Correcto ¡Así es! El software antivirus funciona mediante una lista negra que bloquea cualquier cosa que se detecte como coincidencia en la lista. El software de lista blanca de códigos binarios opera usando una lista blanca que bloquea todo por defecto, a menos que algo se encuentre en esa lista blanca.
6.
¿Contra qué protege la encriptación de disco completo? Marca todas las opciones que correspondan.
Malware Intercepción Robo de datos
Correcto ¡Bravo! La encriptación de disco completo impide el acceso no autorizado a los datos en caso de pérdida o robo. También protege contra la manipulación maliciosa de los archivos contenidos en el disco.
1 / 1 punto
Alteración de datos
Correcto ¡Bravo! La encriptación de disco completo impide el acceso no autorizado a los datos en caso de pérdida o robo. También protege contra la manipulación maliciosa de los archivos contenidos en el disco.
7.
El almacenamiento seguro de una clave de encriptación de recuperación o copia de
1 / 1 punto
seguridad se conoce como _______. Encriptación de clave Ofuscación de clave Copia de seguridad de clave depósito de claves
Correcto ¡Correcto! El depósito de claves es el acto de almacenar de forma segura una clave de encriptación de copia de seguridad o de recuperación para una configuración de encriptación de disco completo.
8.
¿Contra qué protege la aplicación de parches de software? Marca todas las opcciones que correspondan.
Vulnerabilidades recién encontradas
Correcto ¡Excelente trabajo! Las actualizaciones de software o parches pueden solucionar vulnerabilidades recién descubiertas o algunas muy probables de las que no tenías conocimiento.
Alteración de datos Vulnerabilidades desconocidas
1 / 1 punto
Correcto ¡Excelente trabajo! Las actualizaciones de software o parches pueden solucionar vulnerabilidades recién descubiertas o algunas muy probables de las que no tenías conocimiento.
Ataques MITM...