Cuestionario del módulo 18 – Cuestionario Comprendiendo qué es defensa Respuestas

Última actualización: abril 1, 2022

1. ¿Cómo cambia BYOD la forma en que las empresas implementan las redes?

  • Los dispositivos BYOD son más costosos que los dispositivos que compran las organizaciones.
  • Los usuarios BYOD son responsables de la seguridad de su red, por lo que se reduce la necesidad de políticas de seguridad dentro de la organización.
  • BYOD requiere que las organizaciones compren PC portátiles en lugar de computadoras de escritorio.
  • BYOD brinda flexibilidad con respecto a cuándo y cómo los usuarios pueden acceder a los recursos de red.
Explique: Un entorno Bring Your Own Device (BYOD) requiere que la organización admita una variedad de dispositivos y métodos de acceso. Los dispositivos personales, que la empresa no controla, pueden estar involucrados, por lo que la seguridad es esencial. Los costos de hardware en el sitio se reducen, lo que permite que las empresas se concentren en brindar herramientas de colaboración y otros softwares a los usuarios BYOD.

2. ¿Qué dispositivo suele ser la primera línea de defensa de un enfoque de defensa en profundidad con varias capas?

  • Firewall
  • Router externo
  • Router interno
  • Switch de capa de acceso
Explique: El router externo conecta una organización con un proveedor de servicios. El router perimetral tiene un conjunto de reglas que especifican el tráfico permitido o denegado.

3. Con la evolución de las redes sin fronteras, ¿qué vegetal se usa en este momento para describir un enfoque de defensa en profundidad?

  • Repollo
  • Cebolla
  • Lechuga
  • Alcachofa
Explique: Actualmente, se utiliza la alcachofa a modo de analogía visual para describir un enfoque para la seguridad de defensa en profundidad. La cebolla solía ser descriptiva porque el atacante sacaba cada capa de los mecanismos de defensa de la red. Ahora, se utiliza la alcachofa porque un solo pétalo o una sola hoja puede desplazarse o quitarse para revelar información confidencial.

4. ¿Qué tipo de política de la empresa establece las reglas de conducta y las responsabilidades de los empleados y los empleadores?

  • Compañía
  • Datos
  • Empleado
  • Seguridad
Explique: Las políticas empresariales establecen una línea base de uso aceptable. Las políticas de la compañía establecen las reglas, la conducta y las responsabilidades de los empleados y del empleador. Las políticas de la compañía brindan protección a los derechos de los trabajadores, así como a los intereses comerciales de la compañía.

5. Un administrador está preocupado por restringir qué aplicaciones y usos de red son aceptables para la organización. ¿Qué componente de directiva de seguridad utiliza el administrador para resolver estas preocupaciones?

  • Política de uso aceptable
  • Política de acceso remoto
  • Políticas de mantenimiento de la red
  • Políticas de manejo de incidentes
Explique: La política de uso aceptable (AUP, Acceptable Use Policy) identifica cuales aplicaciones de la red y usos son aceptables para una organización.

6. ¿Qué componente de una política de seguridad define explícitamente el tipo de tráfico permitido en una red y lo que los usuarios tienen permitido hacer o no tienen permitido hacer?

  • Política de uso aceptable
  • Política de acceso remoto
  • Políticas de identificación y autenticación
  • Políticas de contraseña
Explique: Las políticas de seguridad especifican requisitos y proporcionan un patrón de referencia para las organizaciones. Las políticas de seguridad pueden incluir lo siguiente:
-Políticas de identificación y autenticación que determinan las personas autorizadas que pueden acceder a los recursos de red y los procedimientos de verificación.
-Políticas de contraseña que garantizan el cumplimiento de los requisitos mínimos, así como la aplicación y la actualización de los métodos de autenticación
-Políticas de acceso remoto que identifican cómo los usuarios remotos pueden acceder a la red y a qué tienen permitido conectarse
-Políticas de uso aceptable que identifican las aplicaciones de red y el uso de la red permitidos dentro de la organización

7. ¿Qué dispositivo se usaría como tercera línea de defensa en un enfoque de defensa en profundidad?

  • Router perimetral
  • Host
  • Firewall
  • Router interno
Explique: En un enfoque de defensa en profundidad, el router perimetral formaría la primera línea de defensa. El firewall sería la segunda línea de defensa seguida por el router interno que formaba la tercera línea de defensa.

8. Consultar la ilustración. La política de seguridad de una empresa permite a los empleados conectarse a la intranet de la oficina desde sus hogares. ¿Qué tipo de política de seguridad es ésa?

  • Manejo de incidentes
  • Uso aceptable
  • Acceso remoto
  • Mantenimiento de red
Explique: La sección de política de acceso remoto de una política de seguridad corporativa identifica cómo los usuarios remotos pueden acceder a una red y a qué se puede acceder a través de conectividad remota.

9. ¿Cuál de las siguientes es una característica de un enfoque para la seguridad de defensa en profundidad con varias capas?

  • Las diferentes capas trabajan de forma aislada para crear una arquitectura de seguridad.
  • Las capas establecen una línea de base de uso aceptable de la red.
  • Las capas definen un conjunto de objetivos de seguridad para una empresa y definen las reglas de comportamiento para usuarios y administradores.
  • Una falla de protección no afecta la eficacia de otras medidas de protección.
Explique: En el enfoque de seguridad de defensa en profundidad por capas, las diferentes capas trabajan juntas para crear una arquitectura de seguridad en la que la falla de una capa de protección no afecte la eficacia de las demás.

10. ¿Cuál de las siguientes es una buena práctica de BYOD?

  • hacer que todos los usuarios instalen un programa antivirus de su elección en el dispositivo BYOD
  • desactivar el uso del software MDM en cualquiera de los dispositivos BYOD
  • suscribirse a un servicio de localización de dispositivo con una característica de barrido remoto.
  • utilizar una contraseña compleja global para todos los dispositivos BYOD
Explique: Una de las buenas prácticas para los dispositivos BYOD es suscribirse a un servicio de localizador de dispositivos con función de borrado remoto en caso de pérdida o robo del dispositivo.

11. ¿Qué definen las regulaciones de cumplimiento de seguridad?

  • que dispositivos de seguridad se pueden utilizar
  • a que sitios web no pueden acceder los usuarios
  • que mecanismos de defensa en profundidad adoptar
  • que organizaciones deben hacerlo y qué responsabilidad tienen si no las cumplen.
Explique: Las reglas de cumplimiento definen qué organizaciones deben hacerlo y qué responsabilidad tienen si no las cumplen. Las reglas de cumplimiento que una organización está obligada a seguir dependerán del tipo de organización y de los datos que maneja.

12. ¿Qué dispositivo se usaría como segunda línea de defensa en un enfoque de defensa en profundidad?

  • Firewall
  • Router interno
  • Switch
  • Router perimetral
Explique: En un enfoque de defensa en profundidad, el router externo formaría la primera línea de defensa. El firewall sería la segunda línea de defensa seguida por el router interno que formaba la tercera línea de defensa.

13. ¿Qué dos áreas debe entender una persona responsable de la seguridad de TI para identificar vulnerabilidades en una red? (Elija dos opciones).

  • Tendencias en el análisis de datos
  • Aplicaciones importantes utilizadas
  • Datos de determinación de línea de base de red
  • Cantidad de sistemas en cada red
  • Hardware utilizado por las aplicaciones
Explique: Para identificar vulnerabilidades en la seguridad, una experto en ciberseguridad debe entender las aplicaciones que se utilizan y las vulnerabilidades asociadas, así como el hardware utilizado.
Subscribe
Notify of
guest

0 Comments
Inline Feedbacks
View all comments
0
¿Tienes otra pregunta? Por favor comentax