option
Cuestiones
ayuda
daypo
buscar.php

TEST BORRADO, QUIZÁS LE INTERESE: Seguir y persegir

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Seguir y persegir

Descripción:
Protector

Autor:
Waldir
OTROS TESTS DEL AUTOR

Fecha de Creación: 13/09/2024

Categoría: Otros

Número Preguntas: 17
COMPARTE EL TEST
ComentarNuevo Comentario
No hay ningún comentario sobre este test.
Temario:
¿Qué estrategia se debe usar si los activos no están bien protegidos? Seguir y perseguir Proteger y proceder Defender y atacar Proceder y detener.
¿Qué estrategia se aplica si el intruso sigue teniendo acceso a los sistemas vulnerables? Proteger y proceder Seguir y perseguir Desconectar y proteger Evitar y bloquear.
¿Qué acción debe tomarse si no se tiene respaldo adecuado ante una intrusión? Proceder con el ataque Proteger y proceder Seguir y perseguir Continuar sin actuar.
. ¿Cuál es una señal para optar por la estrategia de seguir y perseguir? Si el intruso tiene acceso incontrolable Si los sistemas tienen buenos respaldos Si no se tiene capacidad de reacción Si los usuarios son inexpertos.
¿Qué factor es importante para implementar "Seguir y Perseguir"? Baja frecuencia de ataques No tener respaldo adecuado Tener conocimientos avanzados Incapacidad de monitoreo.
¿Cuál es la estrategia adecuada si el sitio tiene usuarios inexpertos? Seguir y perseguir Proteger y proceder Desconectar y monitorear Evitar el ataque.
¿Qué estrategia implica el uso de operaciones retrógradas en ciberseguridad? Proteger y proceder Seguir y perseguir Defender y atacar Proceder con cautela.
¿En qué se basa la operación de retardo? Minimizar los daños sin confrontar Ganar tiempo cediendo terreno Ataque preventivo Eliminar el riesgo de inmediato.
¿Cuál es un beneficio de la estrategia de seguir y perseguir? Proteger información sin riesgo Identificar vulnerabilidades y el intruso Reducir los costos operativos Bloquear accesos sin evidencia.
¿Qué objetivo tiene la operación de retardo según la OTAN? Evitar cualquier tipo de ataque Desgastar al adversario mientras se gana tiempo Mantener una defensa estática Contraatacar de inmediato.
¿Qué nivel empresarial está involucrado en la estrategia de ciberseguridad? Operacional Táctico Estratégico Todos los niveles.
¿Qué herramienta es clave para la gestión de seguridad en la estrategia de acción retardante? Firewalls DDoS Logs centralizados (SIEM) Antivirus.
¿Qué factor es crucial para el éxito de la estrategia de seguir y perseguir? Tener redes vulnerables Monitoreo constante y detallado Ceder el control al intruso Mantener solo firewalls.
¿Qué se debe hacer en la última capa de seguridad, según la estrategia de acción retardante? Colocar todos los recursos disponibles Proteger solo los elementos críticos Permitir accesos sin restricciones Minimizar la supervisión.
. ¿Qué característica define a la "línea de retardo final"? Permitir que los intrusos avancen No ceder acceso a los recursos críticos Desconectar los sistemas vulnerables Mantener una defensa sin retroceder.
¿Qué indica la estrategia de "proteger y proceder" en una red comprometida? Identificar al intruso Preservar los recursos críticos Permitir al intruso seguir avanzando Analizar los ataques previos.
¿Qué condición debe cumplirse para proceder con la estrategia de "seguir y perseguir"? Falta de respaldo de datos Ataques concentrados y frecuentes Recursos no identificados Sin conocimiento del intruso.
Denunciar Test