¿Cuál de las siguientes describe una línea base de configuración?

Tabla de contenido:

¿Cuál de las siguientes describe una línea base de configuración?
¿Cuál de las siguientes describe una línea base de configuración?
Anonim

¿Cuál de las siguientes describe una línea base de configuración? Una línea base de configuración es un conjunto de requisitos consistentes para una estación de trabajo o servidor. Una línea base de seguridad es un componente de la línea base de configuración que garantiza que todas las estaciones de trabajo y servidores cumplan con los objetivos de seguridad de la organización.

¿Qué debe tener en cuenta como referencia de seguridad?

¿Qué debe tener en cuenta como líneas de base de seguridad? Debido a que la mayoría de los entornos cambian constantemente, las líneas base de seguridad también deben ser dinámicas y reaccionar a los cambios. No son estáticos ni inmutables debido a cambios en el entorno. No son una sugerencia.

¿Cuál de los siguientes términos describe un parche del sistema operativo Windows que corrige un problema específico y se publica periódicamente a corto plazo, generalmente mensualmente)? Quizlet?

¿Cuál de los siguientes términos describe un parche del sistema operativo Windows que corrige un problema específico y se publica periódicamente a corto plazo? Un hotfix es un parche del sistema operativo que corrige un problema conocido específico.

¿Cuál de las siguientes es la definición correcta de amenaza?

¿Cuál de las siguientes es la definición correcta de amenaza? cualquier peligro potencial para la confidencialidad, integridad o disponibilidad de la información o los sistemas.

¿Qué medidas debe tomar para reducirla superficie de ataque de un servidor?

Reducir la superficie de ataque en 5 pasos

  1. Asumir cero confianza. Ningún usuario debería tener acceso a sus recursos hasta que haya probado su identidad y la seguridad de su dispositivo. …
  2. Cree protocolos sólidos de acceso de usuarios. …
  3. Utilice políticas de autenticación sólidas. …
  4. Proteja sus copias de seguridad. …
  5. Segmente su red.

Recomendado: