sábado, 31 de agosto de 2013

Seguridad en la Nube - MVA - Microsoft Virtual Academy - Básico



Nota:
  • La solución de las siguientes preguntas pueden ayudarte a aprobar el módulo, siempre y cuando sean las mismas que me mostraron.
  • Dos asteriscos (**) significa Alternativa Correcta.
  • Alternativas sin marcar significa que me equivoque en la respuesta, por consiguiente depende unicamente de tu conocimiento. Si logras identificar la alternativa correcta compartela en este Sitio Web y si te tocan nuevas preguntas tambien. Gracias!


1. Dentro de los modelos de servicio de la nube, el que determina la plataforma como un servicio es:

Saas.
**PaaS.
Iaas.
Ninguno de los anteriores.


2. La gravedad de una instancia de software malintencionado o malware aparece en la ficha Malware de la página Propiedades del equipo en el que se haya registrado la presencia del software, y en la ficha General de la página Propiedades de la instancia de software malintencionado. Qué clasificación no corresponde?

Grave.
**Superada.
Media.
Baja.


3. Qué tipo de riesgos implica implementar SaaS y cloud computing en donde una inversión importante en infraestructura, nuevos procesos tecnológicos y nuevas técnicas de desarrollo puede poner en riesgo el proyecto?
   
Riesgos de Negocio.
Riesgos de Diseño.
Riesgos de Desarrollo.
**Riesgos de Entrega.


4. Servicio hospedado que proporciona autenticación federada y de autorización manejada por reglas basada en notificaciones para aplicaciones de Winddows Azure:
   
Windows Azure Fabrikam Control Service.
Windows Azure AppFabric Access Control Service.
**Windows Azure Hybrid Access.
Windows Azure Change Control Service.


5. Si mi organización utiliza una Nube pública como Windows Azure, mi rol se convierte menos técnico.

Verdadero
**Falso


6. Windows Intune incluye una plantilla de directivas con la configuración del agente de Endpoint Protection para que pueda crear una directiva e implementarla en varios equipos.

**Verdadero
Falso

7. Los puntos de ataque contra equipos de escritorio y servidores incluyen entre otras cosas:

Transferencias de datos desde la empresa a la nube, perdiendo información de autorización durante el tránsito.
La nube obtiene acceso a los servicios de SharePoint en la nube que no cuentan con protección de la empresa.
Fuga de datos privados o fuga de datos de la información de autorización de parte de proveedores de identificadores externos.
**Todas las anteriores.


8. Cómo se llama la característica de Internet Explorer 9 que permite bloquea el malware antes de que tenga acceso a las computadoras?

Windows Defender.
**SmartScreen.
InPrivate.
Active X Filtering.


9. Se habla mucho de Cloud Computing y en los modelos de nube privada y nube pública. A qué denominamos nube híbrida?
   
Nube privada + Nube híbrida.
Nube pública + Nube híbrida.
**Nube pública + Nube privada.
Ninguno de los anteriores.


10. Requisito que se debe considerar para la administración de datos en un entorno de nube:
   
Los auditores de cumplimiento no pueden ver los permisos de acceso.
Una arquitectura orientada a servicios (SOA) no debe permitir una migración de datos simple desde y hacia la nube.
La información confidencial puede tener controles de auditoría solo del proveedor de servicio.
**El propietario de los datos de una empresa puede crear y mantener las reglas de acceso a los datos.


11. BPOS Standard Suite contiene:
   
Exchange OnLine.
Sharepoint OnLine.
Office Live Meeting.
**Todas las anteriores.


12. Esta definición a que corresponde: "Todo aquello que hace que una entidad sea definible y reconocible, en términos de posesión una serie de cualidades o características que la distingan de otras entidades."
   
**Entidad.
Identidad.
Componente.
Elemento.


13. Mi organización se vera obligada a trabajar con un sólo proveedor y perderá el control de su información, si se mueve hacia la nube.

Verdadero
**Falso


14. Qué componente de BRS permite aumentar la estrategia de una organización de seguridad mediante la protección de información a través de políticas de uso persistentes, que permanecen con la información sin importar dónde la misma se mueve?

Servicios de Active Directory.
**Active Directory Federation Services 2.0. (Según el aporte de Anónimo)
FSRM.
ADRMS.

15. Qué le permite a Usted administrar y proteger los equipos de su entorno a través de una combinación de servicios de nube de Windows?
   
Windows 7.
Windows Tune.
**Windows Intune.
Windows 8.

16. Cuál es el modelo de despliegue de Cloud Computing en el cual la Infraestructura de nube se puso a disposición del público?
   
Private Cloud.
Community Cloud.
**Public Cloud.
Hybrid Cloud.


17. Cuando hablamos de Seguridad en la Nube, sobre los principios básicos, una de las características de Trustworthy Computing o Computación Confiable,  es que los productos y servicios en linea adhieren a principios de información básicos. A que componente de Computación Confiable pertenece esta afirmación?
   
Seguridad.
**Privacidad.
Confiabilidad.
Ninguno de los anteriores.


18. Para garantizar una protección total en cuanto a la administración de datos, es importante:

Cifrar el repositorio de datos único para todos los clientes.
**Separa los datos de un cliente de los datos de otro cliente. (Según el aporte de Anónimo)
Unificar los repositorios de datos para simplificar la administración.
Ninguno de los anteriores.


19. Para validar la identidad de un usuario, pueden soportarse con pruebas de turing simples como:
   
**CAPCHA.
Validación por correo.
Validación por SMS.
Ninguno de los anteriores.



Espero haber ayudado en algo. Hasta la próxima oportunidad!






4 comentarios:

  1. 14. Qué componente de BRS permite aumentar la estrategia de una organización de seguridad mediante la protección de información a través de políticas de uso persistentes, que permanecen con la información sin importar dónde la misma se mueve?

    Servicios de Active Directory.
    **Active Directory Federation Services 2.0.
    FSRM.
    ADRMS.

    ResponderEliminar
    Respuestas
    1. Hola Anónimo, gracias por la visita y el aporte de tus conocimientos.
      Citaré la respuesta en la pregunta...
      Los mejores deseos!! Hasta cualquier momento!!

      Eliminar
  2. 18. Para garantizar una protección total en cuanto a la administración de datos, es importante:

    Cifrar el repositorio de datos único para todos los clientes.
    **Separa los datos de un cliente de los datos de otro cliente.
    Unificar los repositorios de datos para simplificar la administración.
    Ninguno de los anteriores.

    ResponderEliminar
    Respuestas
    1. Hola Anónimo, gracias por la visita y el aporte de tus conocimientos.
      Citaré la respuesta en la pregunta...
      Exitos!! Hasta cualquier instante!!

      Eliminar