100%(3)100% au considerat acest document util (3 voturi)
8K vizualizări1 pagină
El documento habla sobre conceptos de seguridad en la nube como la difuminación del perímetro, la responsabilidad del consumidor sobre la seguridad del servicio, la doble autenticación mediante números aleatorios, la micro-segmentación para aplicar seguridad de forma granular, las fases de un ataque (intrusión, propagación, extracción, exfiltración), el modelo de cero confianza sugiere que la seguridad dependa de la fuente del acceso, y que los servicios de correo SaaS suelen incluir antivirus como medida de segur
Descriere originală:
Respuesta examen final modulo 3, Mooc Cloud Computing
El documento habla sobre conceptos de seguridad en la nube como la difuminación del perímetro, la responsabilidad del consumidor sobre la seguridad del servicio, la doble autenticación mediante números aleatorios, la micro-segmentación para aplicar seguridad de forma granular, las fases de un ataque (intrusión, propagación, extracción, exfiltración), el modelo de cero confianza sugiere que la seguridad dependa de la fuente del acceso, y que los servicios de correo SaaS suelen incluir antivirus como medida de segur
El documento habla sobre conceptos de seguridad en la nube como la difuminación del perímetro, la responsabilidad del consumidor sobre la seguridad del servicio, la doble autenticación mediante números aleatorios, la micro-segmentación para aplicar seguridad de forma granular, las fases de un ataque (intrusión, propagación, extracción, exfiltración), el modelo de cero confianza sugiere que la seguridad dependa de la fuente del acceso, y que los servicios de correo SaaS suelen incluir antivirus como medida de segur
2 En un servicio cloud, el consumidor no tiene responsabilidad alguna sobre la seguridad del servicio y los datos. A Depende siempre de la regulacin y los trminos de contrato. 3 Qu es un sistema de doble autenticacin? C Un segundo paso de autentificacin mediante un nmero o token generado aleatoriamente. 4 El concepto de micro-segmentacin propone para seguridad... C ...una nueva forma de aplicar seguridad de manera muy granular y ligada a los recursos que se quieren proteger. 5 Las fases de un ataque de seguridad son: A Intrusion, Propagation, Extraction, Exfiltration. 6 Seala la respuesta incorrecta: El modelo de Zero Trust sugiere... C ...que la seguridad del acceso a los recursos dependa del origen del acceso. 7 Selecciona cual de estas afirmaciones de la seguridad en entornos cloud es incorrecta. D El usuario puede despreocuparse de la seguridad. 8 Un servicio de correo SaaS lleva incluido un antivirus? B Si, suele ser un servicio que dentro de las medidas de seguridad que ofrece el proveedor se incluya.