Ejercicios

Si el servidor está encendido y la red es estable, entonces se permitirá el acceso remoto; pero si el servidor está encendido y no se verifica la identidad del usuario, entonces el acceso será denegado.
Si el servidor está encendido y la red es estable, entonces se permitirá el acceso remoto; pero si el servidor está encendido y no se verifica la identidad del usuario, entonces el acceso será denegado.
Siempre que se detecte actividad sospechosa o se superen los umbrales de tráfico permitidos, se enviará una alerta, a menos que el sistema ya esté en modo mantenimiento o la actividad provenga de una IP segura.
No es cierto que: si se configura correctamente el firewall y se restringen los puertos abiertos, entonces no habrá ataques; porque si el firewall está mal configurado, incluso si los puertos están restringidos, los ataques son posibles.
Si los logs no están habilitados o si están habilitados pero no se revisan regularmente, entonces las brechas de seguridad no se detectarán, lo cual implica que el monitoreo es inefectivo.
Solo si se ejecuta un escaneo diario y además se actualiza la base de firmas, las amenazas serán contenidas; sin embargo, si se ejecuta el escaneo pero no se actualiza la base de firmas, las amenazas seguirán presentes.