Última actualización: abril 1, 2022
1. ¿Cómo cambia BYOD la forma en que las empresas implementan las redes?
- Los dispositivos BYOD son más costosos que los dispositivos que compran las organizaciones.
- Los usuarios BYOD son responsables de la seguridad de su red, por lo que se reduce la necesidad de políticas de seguridad dentro de la organización.
- BYOD requiere que las organizaciones compren PC portátiles en lugar de computadoras de escritorio.
- BYOD brinda flexibilidad con respecto a cuándo y cómo los usuarios pueden acceder a los recursos de red.
2. ¿Qué dispositivo suele ser la primera línea de defensa de un enfoque de defensa en profundidad con varias capas?
- Firewall
- Router externo
- Router interno
- Switch de capa de acceso
3. Con la evolución de las redes sin fronteras, ¿qué vegetal se usa en este momento para describir un enfoque de defensa en profundidad?
- Repollo
- Cebolla
- Lechuga
- Alcachofa
4. ¿Qué tipo de política de la empresa establece las reglas de conducta y las responsabilidades de los empleados y los empleadores?
- Compañía
- Datos
- Empleado
- Seguridad
5. Un administrador está preocupado por restringir qué aplicaciones y usos de red son aceptables para la organización. ¿Qué componente de directiva de seguridad utiliza el administrador para resolver estas preocupaciones?
- Política de uso aceptable
- Política de acceso remoto
- Políticas de mantenimiento de la red
- Políticas de manejo de incidentes
6. ¿Qué componente de una política de seguridad define explícitamente el tipo de tráfico permitido en una red y lo que los usuarios tienen permitido hacer o no tienen permitido hacer?
- Política de uso aceptable
- Política de acceso remoto
- Políticas de identificación y autenticación
- Políticas de contraseña
-Políticas de identificación y autenticación que determinan las personas autorizadas que pueden acceder a los recursos de red y los procedimientos de verificación.
-Políticas de contraseña que garantizan el cumplimiento de los requisitos mínimos, así como la aplicación y la actualización de los métodos de autenticación
-Políticas de acceso remoto que identifican cómo los usuarios remotos pueden acceder a la red y a qué tienen permitido conectarse
-Políticas de uso aceptable que identifican las aplicaciones de red y el uso de la red permitidos dentro de la organización
7. ¿Qué dispositivo se usaría como tercera línea de defensa en un enfoque de defensa en profundidad?
- Router perimetral
- Host
- Firewall
- Router interno
8. Consultar la ilustración. La política de seguridad de una empresa permite a los empleados conectarse a la intranet de la oficina desde sus hogares. ¿Qué tipo de política de seguridad es ésa?
- Manejo de incidentes
- Uso aceptable
- Acceso remoto
- Mantenimiento de red
9. ¿Cuál de las siguientes es una característica de un enfoque para la seguridad de defensa en profundidad con varias capas?
- Las diferentes capas trabajan de forma aislada para crear una arquitectura de seguridad.
- Las capas establecen una línea de base de uso aceptable de la red.
- Las capas definen un conjunto de objetivos de seguridad para una empresa y definen las reglas de comportamiento para usuarios y administradores.
- Una falla de protección no afecta la eficacia de otras medidas de protección.
10. ¿Cuál de las siguientes es una buena práctica de BYOD?
- hacer que todos los usuarios instalen un programa antivirus de su elección en el dispositivo BYOD
- desactivar el uso del software MDM en cualquiera de los dispositivos BYOD
- suscribirse a un servicio de localización de dispositivo con una característica de barrido remoto.
- utilizar una contraseña compleja global para todos los dispositivos BYOD
11. ¿Qué definen las regulaciones de cumplimiento de seguridad?
- que dispositivos de seguridad se pueden utilizar
- a que sitios web no pueden acceder los usuarios
- que mecanismos de defensa en profundidad adoptar
- que organizaciones deben hacerlo y qué responsabilidad tienen si no las cumplen.
12. ¿Qué dispositivo se usaría como segunda línea de defensa en un enfoque de defensa en profundidad?
- Firewall
- Router interno
- Switch
- Router perimetral
13. ¿Qué dos áreas debe entender una persona responsable de la seguridad de TI para identificar vulnerabilidades en una red? (Elija dos opciones).
- Tendencias en el análisis de datos
- Aplicaciones importantes utilizadas
- Datos de determinación de línea de base de red
- Cantidad de sistemas en cada red
- Hardware utilizado por las aplicaciones