¿Qué dos opciones son prácticas de seguridad recomendadas para mitigar los riesgos de BYOD? (Elija dos opciones).

Banco de Preguntas y Respuestas de redesCategoria: CyberOps Associate v1.0¿Qué dos opciones son prácticas de seguridad recomendadas para mitigar los riesgos de BYOD? (Elija dos opciones).

¿Qué dos opciones son prácticas de seguridad recomendadas para mitigar los riesgos de BYOD? (Elija dos opciones).

  • Utilizar el filtrado de direcciones MAC para conexiones inalámbricas.
  • Activar wifi solo cuando se utiliza la red inalámbrica.
  • Permitir únicamente dispositivos que han sido aprobados por el equipo corporativo de TI.
  • Disminuir el nivel de ganancia de la antena inalámbrica.
  • Mantener actualizados el sistema operativo y el software del dispositivo.
  • Utilizar pintura que refleje las señales inalámbricas y vidrio que impida que las señales salgan del edificio.

Explique: En la actualidad, muchas compañías permiten que los empleados y los visitantes conecten y usen dispositivos inalámbricos con la red inalámbrica corporativa. Esta práctica se conoce como una política «traiga su propio dispositivo» o BYOD. Comúnmente, las prácticas de seguridad de BYOD están incluidas en la política de seguridad. Estas son algunas prácticas recomendadas para mitigar los riesgos de BYOD:

  • Usar contraseñas exclusivas para cada dispositivo y cuenta.
  • Desactivar la conexión wifi y la conectividad por Bluetooth cuando no se utilizan. Conectarse solo a redes confiables.
  • Mantener actualizados el sistema operativo y el software.
  • Realizar una copia de respaldo de los datos almacenados en el dispositivo.
  • Suscribirse a un servicio de localización de dispositivo con una característica de barrido remoto.
  • Proporcionar software antivirus para dispositivos BYOD aprobados.
  • Utilice el software de administración de dispositivos móviles (MDM) que permite que los equipos de TI realicen un seguimiento del dispositivo e implementen configuraciones de seguridad y controles de software.

Más preguntas: Examen de punto de control: Examen del Grupo, Defensa de la Red
Más preguntas: Defensa de la Red (NetDef) Módulo 1 – 3 Examen de grupo

Subscribe
Notify of
guest

0 Comments
Inline Feedbacks
View all comments
0
¿Tienes otra pregunta? Por favor comentax