:)
![]() |
![]() |
![]() |
Título del Test:![]() :) Descripción: Banco de preguntas de tecnología |




Comentarios |
---|
NO HAY REGISTROS |
Necesitas un software que realice las siguientes tareas: - Obtener datos de la red. - Registrar información de muchos orígenes. - Proporcionar orquestación en forma de administración de casos. - Automatizar los flujos de trabajo de respuesta a incidentes. SOAR. SIEM. SIM. SEM. Su red doméstica parece ir muy lenta. Examina el GUI del enrutador doméstico y conserva que hay un host desconocido conectado a la red ¿Qué debe hacer para evitar que este host específico se conecte de nuevo a la red? Elige dos opciones. Crear una lista de control de acceso de direcciones IP. Bloquear la dirección IP del host. Implementar el filtrado de direcciones MAC. Cambiar el SSID de la red. ¿Qué permite al equipo de seguridad de red realizar un seguimiento de las versiones del sistema operativo, las actualizaciones de seguridad y las revisiones en los dispositivos de los usuarios finales?. Planificación de la continuidad del negocio. Directivas y procedimientos de seguridad. Administración de activos. Administración de incidentes. ¿Qué característica de seguridad de macOS cifra todo el volumen de macOS?. Gatekeeper. Filevault. System Integrity Protection (SIP). XProtect. ¿Qué aplicación de Windows es una interfaz de línea de comandos que incluye un lenguaje de scripting avanzado usado para automatizar las tareas de Windows?. MS-DOS. PowerShell. Símbolo del sistema. Microsoft Management Console. Une la opción que relacione cada termino de ciberseguridad con la descripción correcta: Personas, propiedades o datos. Una acción que causa un efecto negativo. El potencial de perdida, daño o destrucción. Una debilidad que expone potencialmente a las organizaciones o ciberataques. Un contratista está creando una nueva casa para un cliente. El cliente decide instalar varios dispositivos IoT. ¿Qué debe hacer el cliente para asegurarse de que la casa inteligente sea menos vulnerable a los ataques?. Actualizar el firmware en los dispositivos IoT periódicamente. Habilitar la característica de difusión de SSID en el enrutador inalámbrico. Conectar los dispositivos IoT a diferentes puntos de acceso inalámbrico. Comprar dispositivos IoT con la máxima radiofrecuencia para conectarlos a la red WIFI. ¿Qué tipo de datos se protege con el cifrado de disco duro?. Datos en reposo. Datos en proceso. Datos en uso. Datos en tránsito. ¿Qué proporcionan los algoritmos hash a la comunicación de datos?. irrenunciabilidad de los datos. autenticación del origen. cifrado de datos. integridad de los datos. ¿Qué tecnología de seguridad supervisa la red de forma pasiva y compara el flujo de paquetes capturados con firmas malintencionadas conocidas?. IDS. IPS. Servidores proxy. Firewalls de capa de red. Va a recopilar datos tras una instrucción sospechosa en la LAN local. Necesita capturar los paquetes de IP entrantes en un archivo para que los analice un investigador. ¿Qué dos herramientas debería usar? (Seleccione dos respuestas). tcpdump. netstat. Nmap. Wireshark. Necesita transferir archivos de configuración a un enrutador a través de una red no segura. ¿Qué protocolo debe usar para cifrar los archivos en tránsito?. TFTP. Telnet. HTTP. SSH. ¿Cómo lanzan los agentes de amenazas ataques de software en las organizaciones?. Bloquean los datos y deniegan su acceso hasta que reciben dinero. Espían en secreto a los empleados y recopilan información personal de ellos. Implantan software para recopilar datos del sistema financiero de la organización. Modifican el sitio web público de una organización. Un sistema de su red está experimentando tiempos de respuesta más lentos de lo normal. Con el fin de reunir información sobre el estado del sistema, ejecuta el comando netstat -l. Para mostrar todos los puertos TCP que tienen el estado En escucha ¿Qué indica el estado En escucha sobre estos puertos?. los puertos están conectados activamente a otro sistema o proceso. el estado de conexión de los puertos es desconocido. los puertos están abiertos en el sistema y a la espera de conexiones. el extremo remoto está desconectado y los puertos están cerrando. Elige la opción que relacione cada descripción con el término de ciberseguridad correcto: Solo los usuarios autorizados deben acceder a los datos y leerlos. Disponibilidad. Integridad. Confidencialidad. Haz que coincida el comando con su descripción. Ciberdelincuente. Patrocinado por el estado. Amenaza Interna. Hacktivistas. Hacker sombrero blanco. ¿De qué forma los espacios aislados ayudan a analizar el malware?. Especifican las aplicaciones que están autorizadas para usarse en la red. Permiten que las aplicaciones sospechosas se ejecuten en un entorno seguro y aislado. Definen las aplicaciones sospechosas o malintencionadas que deben bloquearse. Impiden que el tráfico pase de una red a otra. Relacione cada fase del ciclo de vida de respuesta a incidentes de NIST. Mitiga el impacto del incidente. Registra la causa y el costo del incidente, así como los pasos para impedir que se produzcan incidentes en el futuro. Evalúa los indicadores del incidente para determinar si son ataques legítimos y avisa a la organización de los incidentes. Establece la capacidad de respuesta a un incidente para garantizar que los activos de la organización estén suficientemente protegidos. Elige la opción que relacione cada descripción con el término de ciberseguridad correcto: Solo las solicitudes legítimas deben poder acceder a los datos cuando se desee. Disponibilidad. Integridad. Confidencialidad. Un cliente no puede conectarse al servidor de la empresa. Descubres que hay un GRAN número de conexiones TCP a medio abrir en el servidor ¿Qué debes hacer?. Pasarlo por alto, es normal en el protocolo TCP. Intervenir para detener el ataque de desbordamiento TCP SYN. Vaciar la información de caché de DNS. Cambiar el protocolo de conexión de HTTP a HTTPS. Está supervisando el servidor syslog y observa que el servidor DNS está enviando mensajes con la gravedad “Advertencia”. ¿Qué indican estos mensajes sobre el funcionamiento del servidor DNS?. El servidor DNS está inutilizable debido a un error grave y se está cerrando. Existe una condición que causará errores en el futuro si no se soluciona el problema. Se está produciendo una condición de error que debe solucionarse inmediatamente. El servidor tiene un error de hardware que no requiere atención inmediata. Un restaurante instala un segundo enrutador inalámbrico que solo usan los empleados. ¿Qué afirmación describe la manera de configurar el nuevo enrutador de forma segura?. Configurar una intensidad de señal mayor para que haya cobertura en el aparcamiento. Configurar el SSID con la difusión deshabilitada. Configurar el nuevo enrutador para que filtre las direcciones IP. Configurar el SSID con el mismo SSID usado por el enrutador de los clientes. Los empleados del departamento de contabilidad de una empresa reciben un correo electrónico sobre las últimas normativas de contabilidad regionales. El correo electrónico contiene un hipervínculo para registrarse en un seminario web en el que se proporciona información actualizada sobre la seguridad de las transacciones financieras. El seminario web está organizado por un organismo de la Administración pública. Como director de seguridad observa que el hipervínculo apunta a una entidad desconocida. ¿Qué tipo de amenaza de ciberseguridad debería investigar?. Smishing. Vishing. Phishing de objetivo definido. Ransomware. ¿De qué forma mejora una señuelo la seguridad de red?. Actúa como una trampa y desvía el tráfico malintencionado de los sistemas importantes. Detecta y previene las amenazas identificadas a través de la inspección de paquetes en tiempo real. Aísla los servicios externos de internet y los protege de los ataques. Supervisa el tráfico de red y envía alertas cuando se detectan amenazas importantes. ¿Qué clasificación de alerta de seguridad representa la mayor amenaza para una organización porque indica un ataque no detectado?. falso negativo. falso positivo. verdadero negativo. verdadero positivo. ¿Qué tipo de cifrado se utiliza normalmente para proteger las redes wifi?. Algoritmo de cifrado avanzado (AES). RSA (Rivest-Shamir-Adleman). Algoritmo de cifrado avanzado triple (Triple DES). Estándar de cifrado de datos (DES). ¿Qué dos contraseñas siguen las directrices de la directiva de contraseñas seguras? (Elija dos respuestas). Wh@tsupMyfr13nd4. 1mPressm3!. Fluffy#. Mad152381. Un analista de ciberseguridad está investigando un archivo ejecutable desconocido encontrado en un equipo de escritorio Linux. El analista escribe el comando ls-l en el terminal. ¿Qué finalidad tiene este comando?. Mostrar el contenido de un archivo de texto. Mostrar los permisos de archivo y la propiedad del archivo ejecutable. Acceder a la carpeta que se pasa como argumento al comando. Abrir un editor de texto. ¿Qué dos desastres naturales podrían hacer que una empresa implementará un plan de recuperación ante desastres? Elija dos respuestas: inundaciones. erupciones volcánicas. contaminación nuclear. vertidos de materiales peligrosos. Necesita permitir que los empleados accedan a la red segura de la empresa desde sus casas. ¿Qué tipo de seguridad debe de implementar?. BYOD. IDS. VPN. SNMP. Su compañía va a crear una directiva BYOD que permitirá que los empleados usen sus smartphones personales a la red de la empresa. ¿Qué tres requisitos se incluyen normalmente en una directiva BYOD? (Elija tres respuestas). Actualización del plan de datos al máximo disponible. Configuración de una contraseña segura. Eliminación de todos los datos personales del teléfono. Cifrado de los datos corporativos confidenciales almacenados. Instalación de aplicaciones seguras únicamente. ¿Cuál es la finalidad principal de un plan de recuperación ante desastres en comparación con un plan de continuidad del negocio?. Restaurar el acceso a los datos y a la infraestructura de TI lo antes posible. Mantener el negocio abierto de alguna forma durante un desastre. Permitir que los empleados continúen prestando servicio a los clientes durante un desastre. Limitar el tiempo de inactividad de las operaciones. ¿Qué comando muestra la información del servidor DNS configurado y la resolución de dirección IP de una URL?. traceroute. nslookup. ping. Nmap. El servidor web de la empresa recopila información a través de un formulario. Al formulario se accede a través del puerto 80. El contenido del formulario se transfiere a una base de datos cifrada para su almacenamiento. Está investigando una queja relativa a que el contenido del formulario ha perdido su carácter confidencial. ¿Cuál es la causa de la brecha de seguridad?. La base de datos perdió su carácter confidencial. Los datos se transfirieron a la base datos mediante un protocolo no seguro. El explorador web usado para acceder al sitio no estaba actualizado a la última versión. Se accedió al sitio web a través de HTTP que es un protocolo no cifrado. Relacione cada tipo de host de Windows con la descripción correcta. Registros de aplicación. Registros de seguridad. Registros de configuración. Registros del sistema. Elige la opción que relacione cada descripción con el término de ciberseguridad correcto: Nunca se deben modificar los datos, ni permitir que pierdan su carácter confidencial. Disponibilidad. Integridad. Confidencialidad. Los clientes de una tienda en línea se quejan de que no pueden visitar el sitio web. Como técnico informático, reinicia el sitio web. Al cabo de 30 minutos, el sitio web vuelve a bloquearse. Sospecha que el sitio web está sufriendo un ciberataque. ¿Qué tipo de amenaza de ciberseguridad debería investigar?. ransomware. phishing de objetivo definido. ingeniería social. denegación de servicio. ¿Qué actividad es un ejemplo de reconocimiento activo realizado durante una prueba de penetración?. Buscar en la base de datos WHOIS información sobre el propietario y el contacto técnico de un dominio. realizar un análisis de puertos Nmap en la LAN para determinar los tipos de dispositivos conectados y los puertos abiertos. usar un explorador para ver el código fuente http de las páginas web de una empresa. obtener información de los empleados de los directorios web disponibles y las redes sociales. Si un supervisor te pide que participes en una evaluación CVSS ¿Qué tendrás que hacer?. Evaluar la seguridad del sistema final y puntuar las vulnerabilidades del software. Analizar registros de host para identificar actividades anómalas. Entrevistas a los usuarios para conocer su grado de conocimiento de la ciberseguridad. Realizar pruebas de penetración en dispositivos internos y endpoints. Un empleado envía por error un correo electrónico que contiene información confidencial de la empresa a una dirección email equivocada ¿ qué tipo de amenaza es?. Interna. Externa. Ingeniería social. Phishing. ¿Por qué es necesario actualizar el firmware a la última versión?. Para aplicar las revisiones del firmware en el kernel del sistema operativo. Para corregir los agujeros de seguridad y las vulnerabilidades. Para admitir los sistemas operativos y las aplicaciones más recientes. Para explorar nuevas funciones de hardware. Su jefe le pide que revise el resultado de algunos análisis de vulnerabilidades y que registre todo aquello que deba escalarse. ¿Qué dos hallazgos debe registrar para su posterior investigación como posibles vulnerabilidades de seguridad? (Elija dos respuestas). Puertos abiertos. Contraseñas cifradas. Firewalls deshabilitados. Paquetes SSH. ¿Cuál es la longitud mínima de caracteres que debes exigir para una contraseña de acuerdo con las instrucciones de la NIST?. 8 caracteres. 12 caracteres. 16 caracteres. 6 caracteres. Haz que coincida el comando con su descripción. ping. nmap. netstat. tcpdump. tracert. Está pensando trabajar desde casa. Su empresa le exige que se conecte a la red de la compañía a través de una VPN. ¿Qué tres funciones críticas proporcionan las VPN a los empleados remotos? (Elija 3 respuestas). Confidencialidad de la información. Integridad de los datos. Administración de WAN. Administración de contraseñas. Autenticación de usuarios. Trabaja como técnico de seguridad. Debe realizar un análisis completo de un equipo Windows ¿Dónde debe ir para ver el resultado del análisis?. Seguridad de Windows. Registros de aplicaciones de Windows. Administrador de tareas de Windows. Registros del sistema Windows. Indique cada marco de trabajo de la lista superior a las finalidades indicadas en la lista inferior: FISMA. FERPA. PCI-DSS. HIPPA. RGPD. Necesita administrar los riesgos de seguridad de su empresa ¿En qué orden debe completar las acciones? Coloca las siguientes opciones en orden: 1. 2. 3. 4. |