Está en la página 1de 2

La seguridad en cloud es algo que, aunque hay que acometer, no es crítico ni para

el usuario ni para el prestador.


clearAA
Sí.
checkBB
No.

Dos aspectos importantes de la seguridad a nivel de usuario son la fuga de información y el


robo de contraseñas.
checkAA
Sí.
clearBB
No.

Dada la dispersión de prestadores y plataformas cloud, la seguridad debe definirse y aplicarse


por separado, en cada destino.
clearAA
Sí.
checkBB
No.

Está demostrado que invertir en mecanismos de prevención elimina el riesgo de intrusiones.


clearAA
Sí.
checkBB
No.

El concepto de micro-segmentación propone para seguridad...


A
...una nueva arquitectura de micro-procesadores más potente para soluciones de seguridad.
B
...un nuevo estándar de certificación de procesos de gestión de seguridad.
C
...una nueva forma de aplicar seguridad de manera muy granular y ligada a los recursos que
se quieren proteger.
2
En un servicio cloud, el consumidor no tiene responsabilidad alguna sobre la seguridad del
servicio y los datos.
A
Depende siempre de la regulación y los términos de contrato.
B
El responsable último es siempre el prestador del servicio.( Esta no es )
C
El responsable último es siempre el usuario del servicio.
3
Selecciona cual de estas afirmaciones de la seguridad en entornos cloud es incorrecta.
A
Seguridad proporcionada por el proveedor.
B
Nuevas formas de trabajar que implican mejor seguridad para el usuario.
C
Administración centralizada e incluso delegada.
D
El usuario puede despreocuparse de la seguridad.
4
¿Un servicio de correo SaaS lleva incluido un antivirus?
A
No, es un servicio aparte seguro responsabilidad del cliente.
B
Si, suele ser un servicio que dentro de las medidas de seguridad que ofrece el proveedor se
incluya.
5
Señala la respuesta incorrecta: El modelo de Zero Trust sugiere...
A
...verificar y nunca confiar.
B
...una nueva forma de aplicar seguridad de manera muy granular y ligada a los recursos que
se quieren proteger.
C
...que la seguridad del acceso a los recursos dependa del origen del acceso.
6
En cloud, el perímetro...
A
...es Internet.
B
...es la red privada del cliente.
C
...el perímetro queda difuminado.
7
¿Qué es un sistema de doble autenticación?
A
Que por seguridad hay que introducir dos veces el password.
B
Que el password se valida en dos sitios diferentes por seguridad.
C
Un segundo paso de autentificación mediante un número o token generado aleatoriamente.
8
Las fases de un ataque de seguridad son:
A
Intrusion, Propagation, Extraction, Exfiltration.
B
Intrusion, Propagation, Expansion, Exit.
C
Intrusion, Propagation, Extraction, Communication.

También podría gustarte