Defensa en profundidad Coursera PDF

Title Defensa en profundidad Coursera
Author Daphne Aria
Course Auditoría en Informática
Institution Universidad Nacional Autónoma de México
Pages 5
File Size 176.3 KB
File Type PDF
Total Downloads 50
Total Views 163

Summary

SEguridad, cuestionario...


Description

CALIFICACIÓN

¡Felicitaciones! ¡Aprobaste!

Continúa aprendiendo

100 %

PARA APROBAR 80%o más Volver a realizar la tarea en7 h 55 m

Defensa en profundidad CALIFICACIÓN DEL ÚLTIMO ENVÍO

100% 1.

¿Cuál es la característica clave de una estrategia de "defensa en profundidad" para la

1 / 1 punto

seguridad de TI? Cifrado Múltiples capas de defensa superpuestas Confidencialidad Utilizar contraseñas seguras

Correcto ¡Exacto! La defensa en profundidad implica tener múltiples capas de seguridad implementadas, con defensas superpuestas que brindan múltiples puntos de protección.

2.

¿Cómo se relacionan los vectores de ataque y las superficies de ataque? Una superficie de ataque es la suma de todos los vectores de ataque. Un vector de ataque es la suma de todas las superficies de ataque. No están realmente relacionados. Son exactamente lo mismo.

Correcto ¡Sí! Una superficie de ataque es la suma de todos los vectores de ataque en un sistema o entorno

1 / 1 punto

sistema o entorno.

3.

¿Qué es lo que un firewall basado en host protege pero uno basado en la red no? Marca

1 / 1 punto

todas las opciones que correspondan. Protección contra ataques XSS Protección contra ataques MITM Protección contra pares en riesgo

Correcto Buen trabajo. Un firewall basado en host puede proporcionar protección a sistemas que son móviles y pueden operar en redes no confiables. También puede proporcionar protección contra pares en riesgo en la misma red.

Protección en redes no confiables

Correcto Buen trabajo. Un firewall basado en host puede proporcionar protección a sistemas que son móviles y pueden operar en redes no confiables. También puede proporcionar protección contra pares en riesgo en la misma red.

4.

¿Tener un registro detallado sirve a cuál de los siguientes propósitos? Marca todos los que correspondan.

Reconstrucción de eventos

Correcto ¡Exactamente! Tener registros nos permite revisar eventos y auditar las acciones realizadas. Si ocurre un incidente, los registros detallados nos permiten recrear los eventos que lo causaron.

Detección de vulnerabilidades Protección de datos

1 / 1 punto

Auditoría

Correcto ¡Exactamente! Tener registros nos permite revisar eventos y auditar las acciones realizadas. Si ocurre un incidente, los registros detallados nos permiten recrear los eventos que lo causaron.

5.

Mientras que el software antivirus funciona con un(a) ______, un software de lista blanca

1 / 1 punto

de códigos binarios utiliza una lista blanca en su lugar. lista segura lista negra lista gris lista blanca

Correcto ¡Así es! El software antivirus funciona mediante una lista negra que bloquea cualquier cosa que se detecte como coincidencia en la lista. El software de lista blanca de códigos binarios opera usando una lista blanca que bloquea todo por defecto, a menos que algo se encuentre en esa lista blanca.

6.

¿Contra qué protege la encriptación de disco completo? Marca todas las opciones que correspondan.

Malware Intercepción Robo de datos

Correcto ¡Bravo! La encriptación de disco completo impide el acceso no autorizado a los datos en caso de pérdida o robo. También protege contra la manipulación maliciosa de los archivos contenidos en el disco.

1 / 1 punto

Alteración de datos

Correcto ¡Bravo! La encriptación de disco completo impide el acceso no autorizado a los datos en caso de pérdida o robo. También protege contra la manipulación maliciosa de los archivos contenidos en el disco.

7.

El almacenamiento seguro de una clave de encriptación de recuperación o copia de

1 / 1 punto

seguridad se conoce como _______. Encriptación de clave Ofuscación de clave Copia de seguridad de clave depósito de claves

Correcto ¡Correcto! El depósito de claves es el acto de almacenar de forma segura una clave de encriptación de copia de seguridad o de recuperación para una configuración de encriptación de disco completo.

8.

¿Contra qué protege la aplicación de parches de software? Marca todas las opcciones que correspondan.

Vulnerabilidades recién encontradas

Correcto ¡Excelente trabajo! Las actualizaciones de software o parches pueden solucionar vulnerabilidades recién descubiertas o algunas muy probables de las que no tenías conocimiento.

Alteración de datos Vulnerabilidades desconocidas

1 / 1 punto

Correcto ¡Excelente trabajo! Las actualizaciones de software o parches pueden solucionar vulnerabilidades recién descubiertas o algunas muy probables de las que no tenías conocimiento.

Ataques MITM...


Similar Free PDFs