Está en la página 1de 2

DATA-LOOS

¿Cuál de las siguientes opciones es el control preventivo de permisos aplicado a


una transferencia de datos coincidente? (Seleccione 3)
Excepción
Negar
Conceder

¿Cuántos widgets DLP avanzados están disponibles en el panel de información


general?

Cinco

El paquete Acronis Cyber Protect Cloud con Advanced Data Loss Prevention podría
evitar que se produjera una fuga de datos como la de Kate. ¿Verdadero o falso?

Verdadero

MacOS es compatible con el agente para DLP. ¿Verdadero o falso?

Falso

¿Cuáles de las siguientes opciones son configurables disponibles en el modo de


observación? (Seleccione 3)

Permitir todo
Justifica todo
Mixed

¿Cuál de las siguientes opciones NO es información sobre el evento respectivo en


las alertas de control de dispositivos?

Prioridad

¿Cuál de las siguientes opciones NO es una opción de filtro en la lista de eventos


DLP?

Prioridad

El sistema operativo Linux es compatible con Device Control. ¿Verdadero o falso?

Falso

¿Dónde se navega para ver los detalles de un evento en la lista de eventos DLP?

Protección > eventos DLP

La configuración y edición manual de directivas es compatible con todas las fases


del flujo de trabajo. ¿Verdadero o falso?

Verdadero

¿Cómo puede Kate evitar que esta fuga de datos no intencionada vuelva a ocurrir en
el futuro? (Seleccione 2)

No cargue documentos de trabajo en un servicio de uso compartido de archivos que no


sea de la empresa
Compruebe que la carpeta de destino es correcta antes de guardar los documentos de
trabajo
¿Cuál de las siguientes es la forma correcta de identificar los dispositivos en la
lista de permitidos? (Seleccione 2)

Modelo de dispositivo
Dispositivo único

El agente DLP detecta la transferencia de documentos confidenciales a los servicios


de intercambio de archivos y la bloquea. ¿Verdadero o falso?

Verdadero

¿Cuáles de las siguientes opciones son configuraciones avanzadas en los principales


elementos de administración de DLP? (Seleccione 2)

Configuración detallada de la calidad de la inspección de contenido


Lista de permitidos de dispositivos periféricos, comunicaciones de red y destinos,
aplicaciones

La exclusión de procesos del control de acceso es compatible con macOS. ¿Verdadero


o falso?

Falso

¿Cuáles de las siguientes son categorías de confidencialidad de los datos


controlados por la regla? (Seleccione 5)

Información Médica Protegida (PHI)


Información de identificación personal (PII)
Estándar de seguridad de datos de la industria de tarjetas de pago (PCI DSS)
Marcado como confidencial
Datos no sensibles

.El flujo de datos es un tipo de transferencia de datos utilizada por los empleados
para realizar tareas laborales. ¿Verdadero o falso?

Verdadero

Se requiere una configuración avanzada en el módulo DLP para crear una nueva regla
de flujo de datos. ¿Verdadero o falso?

Falso

El modo de cumplimiento proporciona prevención de pérdida de datos con la capacidad


de ampliar la directiva aplicada aprendiendo de los usuarios finales. ¿Verdadero o
falso?

Verdadero

La directiva de flujo de datos es un conjunto de reglas de nivel empresarial que


especifican colectivamente todos los flujos de datos confidenciales relacionados
con el negocio permitidos y prohibidos en la organización. ¿Verdadero o falso?

Verdadero

También podría gustarte