option
Cuestiones
ayuda
daypo
buscar.php

TEST BORRADO, QUIZÁS LE INTERESE: (CCST) Ciberseguridad 100-160

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
(CCST) Ciberseguridad 100-160

Descripción:
(CCST) Ciberseguridad 100-160 Test de examen

Autor:
AVATAR
Ezequiel
OTROS TESTS DEL AUTOR

Fecha de Creación: 11/11/2024

Categoría: Informática

Número Preguntas: 209
COMPARTE EL TEST
ComentarNuevo Comentario
No hay ningún comentario sobre este test.
Temario:
¿Cuál es una amenaza de seguridad común en la que un atacante intenta saturar un sistema objetivo inundándolo con tráfico de Internet? Ransomware Ataque distribuido de denegación de servicio (DDoS) Phishing Inyección SQL .
¿Cuál de las siguientes afirmaciones sobre la autenticación multifactor (MFA) es correcta? MFA es una medida de seguridad que requiere que los usuarios proporcionen dos o más formas de identificación para acceder a un sistema o aplicación. La AMF es una medida de seguridad que exige a los usuarios una única forma de identificación para acceder a un sistema o aplicación. La MFA es una medida de seguridad que ya no se recomienda debido a su complejidad y a la posibilidad de que el usuario cometa errores. La AMF es una medida de seguridad que sólo se aplica a los sistemas de control de acceso físico.
¿Cuál de los siguientes servicios o protocolos puede utilizarse para garantizar la seguridad y la conformidad de la red de una organización? NTP (Protocolo de tiempo de red) SNMP (Protocolo simple de gestión de redes) DHCP (Protocolo de configuración dinámica de host) DNS (Sistema de Nombres de Dominio).
¿Qué función de seguridad de la red ayuda a proteger contra el acceso no autorizado a los datos y garantiza la confidencialidad de la información sensible? Cortafuegos VPN Sistema de detección de intrusos (IDS) Antivirus.
¿Cuál es el principio clave para proteger los datos en la nube? Implantar fuertes medidas de seguridad física Cifrado de datos en reposo y en tránsito Utilizar contraseñas complejas para todos los usuarios de la nube Limitar el acceso a la nube desde direcciones IP específicas .
¿Para qué sirve un cortafuegos en un sistema de seguridad de red? Para impedir el acceso no autorizado a redes privadas o desde ellas Para escanear y filtrar el tráfico de red en busca de amenazas potenciales Para cifrar los datos transmitidos por la red Proporcionar un acceso remoto seguro a la red.
¿Cuál de las siguientes afirmaciones es cierta en relación con el proceso de respuesta a incidentes? Es un proceso reactivo que sólo se inicia después de que se haya producido un incidente Es un proceso proactivo que se centra en evitar que se produzcan incidentes. Es un proceso iterativo que implica una mejora continua basada en las lecciones aprendidas Se trata de un proceso único que sólo se realiza cuando una organización establece por primera vez su programa de seguridad.
¿Cuál de las siguientes afirmaciones es cierta en relación con las políticas y procedimientos de seguridad? Deben revisarse y actualizarse periódicamente para reflejar la evolución de las amenazas y las tecnologías. Sólo deben ser accesibles para el departamento informático. Deben documentarse una vez y no modificarse nunca. Deben documentarse una vez y no modificarse nunca.
¿Cuál de los siguientes es un requisito clave para llevar a cabo una auditoría de cumplimiento de seguridad? Conocimiento exhaustivo de las normas y reglamentos de seguridad Un auditor certificado con experiencia en cumplimiento de normas de seguridad Herramientas y sistemas de control del cumplimiento Un plan de auditoría detallado y una lista de control.
¿Cuál de las siguientes es una característica de un cortafuegos basado en red? Inspecciona y filtra el tráfico en la capa de aplicación Funciona en la capa de enlace de datos Ofrece protección contra amenazas externas e internas Requiere software instalado en los dispositivos cliente.
¿Cuál de los siguientes es el método más seguro y recomendado para almacenar datos confidenciales de usuarios en una base de datos? Almacenar los datos en texto plano Utilizar el cifrado simétrico Uso de algoritmos hash Utilizar el cifrado asimétrico.
¿Para qué sirven los sistemas de gestión de eventos e información de seguridad (SIEM)? Para analizar el tráfico de red y detectar posibles amenazas a la seguridad. Recopilar, almacenar y analizar de forma centralizada los registros de varios sistemas para detectar y responder a incidentes de seguridad. Cifrar datos sensibles para protegerlos de accesos no autorizados. Para autenticar y autorizar a los usuarios a acceder a los recursos de la red.
¿Cuál de las siguientes es una buena práctica de seguridad para proteger los datos en la nube? Almacenamiento de datos sensibles en texto claro Implantación de la autenticación multifactor Permitir el acceso sin restricciones a los datos Utilizar contraseñas débiles.
¿Cuál de los siguientes es un principio de la seguridad de los datos? Cifrado Cortafuegos Sistema de detección de intrusos (IDS) Enmascaramiento de datos.
¿Cuál de las siguientes características de Cisco Identity Services Engine (ISE) permite a los administradores de red definir políticas para controlar el acceso a los recursos de red basados en identidades de usuario y atributos de usuario o grupo? Perfiles de acceso a la red Cortafuegos de identidad Perfil o elaboración de perfiles TrustSec.
¿Para qué sirve la autenticación multifactor? Proporcionar varios niveles de seguridad exigiendo a los usuarios más de una forma de identificación. Simplificar el proceso de inicio de sesión exigiendo sólo una forma de identificación. Para restringir el acceso a determinados usuarios exigiendo una autorización adicional Para evitar el acceso no autorizado mediante el cifrado de las credenciales de usuario.
¿Cuál es una vulnerabilidad común en los sistemas basados en la nube? Controles de acceso inadecuados Software antivirus obsoleto Contraseñas débiles Falta de segmentación de la red.
¿Cuál de las siguientes es una práctica recomendada para la gestión de políticas y procedimientos de seguridad? Implantar un proceso de revisión periódica de las políticas de seguridad Confiar únicamente en la configuración de seguridad por defecto Permitir a los usuarios crear y gestionar sus propias políticas de seguridad No documentar las políticas y procedimientos de seguridad.
¿Cuál de las siguientes es una buena práctica para implantar políticas de contraseñas seguras en una organización? Permitir a los usuarios elegir sus propias contraseñas, independientemente de su complejidad. Exigir a los usuarios que cambien su contraseña cada 90 días Almacenamiento de contraseñas en texto claro en una base de datos centralizada Permitir a los usuarios reutilizar sus contraseñas anteriores.
¿Cuál es la razón principal para implantar la autenticación multifactor en un entorno de nube? Para proporcionar una capa adicional de seguridad Para simplificar el proceso de autenticación Reducir costes Para mejorar el rendimiento.
¿Qué función de seguridad proporciona segmentación de red mediante la creación de redes virtuales? VLAN WLAN Sistema de prevención de intrusiones (IPS) Red privada virtual (VPN).
¿Cuál de los siguientes es un dispositivo de seguridad de red que opera en la capa de sesión del modelo OSI? Cortafuegos Sistema de detección de intrusos (IDS) Sistema de prevención de intrusiones (IPS) SSL/TLS.
¿Cuál de las siguientes es una característica de la computación en nube? Alojamiento in situ Aprovisionamiento de hardware Cifrado de datos Mantenimiento de servidores físicos.
¿Qué tecnología de seguridad utiliza un enfoque basado en agentes para proteger los puntos finales y está diseñada para detectar y prevenir actividades maliciosas? Cortafuegos Sistema de prevención de intrusiones (IPS) Prevención de pérdida de datos (DLP) Protección avanzada contra malware (AMP).
¿Cuál de las siguientes afirmaciones es cierta en relación con las pasarelas web seguras (SWG)? Los SWG ofrecen protección contra el malware y las amenazas avanzadas Los SWG se utilizan principalmente para proteger las aplicaciones web internas. Los SWG ya no son necesarios con la llegada de las aplicaciones basadas en la nube. Los SWG sólo pueden implantarse in situ.
¿Qué función permite que los terminales se comuniquen directamente entre sí, sin pasar por la red? Cortafuegos IPS VPN Peer-to-Peer .
¿Cuál de las siguientes es una técnica de protección de datos que implica la transformación de datos a un formato ilegible para usuarios no autorizados? Autenticación Cifrado Cortafuegos Sistema de detección de intrusos.
¿Cuál de los siguientes protocolos puede utilizarse para transferir archivos de forma segura a través de una red? HTTP FTP SMTP DNS.
¿Cuál de los siguientes es un ejemplo de principio de seguridad de los datos? Menor privilegio Gestión de sesiones Suplantación de ARP Texto.
¿Cuál de las siguientes es una amenaza de seguridad común dirigida a las aplicaciones web? Inyección SQL Envenenamiento de DNS Ataque de intermediario Denegación de servicio distribuida (DDoS).
¿Qué componente de la infraestructura de red permite la traducción de nombres de dominio a direcciones IP? Cortafuegos Router Servidor DNS Servidor.
¿Qué es el malware? Una forma de ciberataque que intenta obtener acceso no autorizado a una red Programa informático diseñado para dañar, interrumpir u obtener acceso no autorizado a un sistema informático Técnica utilizada por los atacantes para obtener información sensible mediante el engaño Red de ordenadores comprometidos utilizada para llevar a cabo ataques coordinados.
¿Cuál de los siguientes algoritmos de cifrado se considera robusto? RSA MD5 ROT13 DES.
¿Cuál de las siguientes políticas de contraseñas se considera una buena práctica? Exigir que las contraseñas se cambien cada 5 años Permitir a los usuarios establecer contraseñas fáciles de adivinar Imponer una longitud mínima de contraseña y requisitos de complejidad Almacenamiento de contraseñas en formato de texto plano.
¿Qué significa "hardening" en el contexto de la ciberseguridad? Eliminación de todas las vulnerabilidades de un sistema o red Aplicación de políticas y normativas de ciberseguridad Creación de una copia de seguridad de los datos y configuraciones críticos Hacer un sistema más resistente a amenazas y ataques.
¿Qué método de cifrado se utiliza para proteger los datos mientras son utilizados y procesados activamente por una aplicación? Cifrado asimétrico Cifrado homomórfico Capa de sockets seguros (SSL) Cifrado Hash .
¿Qué tipo de cifrado se utiliza para proteger los datos almacenados en un disco duro u otro medio de almacenamiento? Cifrado basado en archivos Cifrado hash Cifrado simétrico Infraestructura de clave pública (PKI).
¿Cuál de las siguientes es una característica de las aplicaciones basadas en la nube en el contexto de la ciberseguridad? Proporcionan mayor flexibilidad y escalabilidad a las organizaciones Su uso no está muy extendido y se consideran una opción menos segura Requieren instalación física y mantenimiento, lo que limita su accesibilidad. Suelen ser más susceptibles a los ciberataques que las aplicaciones locales tradicionales.
¿Cuál de las siguientes es una característica de una dirección IPv6? Utiliza dos puntos como separadores Puede representarse tanto en notación decimal como binaria Admite un máximo de 4.300 millones de direcciones únicas Consta de 32 bits.
¿Cuál de las siguientes representa una técnica utilizada en el enrutamiento entre dominios sin clase (CIDR)? Máscaras de subred de longitud variable Direcciones MAC comprimidas Notación binaria para direcciones IP Direcciones IP de 32 bits.
¿Cuál de las siguientes opciones describe la finalidad de una VPN (red privada virtual)? Para mejorar el rendimiento de la red y reducir la latencia Para segmentar una red en varias redes más pequeñas Proporcionar acceso remoto seguro a una red privada a través de Internet Para controlar y filtrar el tráfico de red en función de políticas predefinidas.
¿Cuál es la principal diferencia entre una red pública y una privada? Las redes públicas son seguras, mientras que las privadas no lo son Las redes privadas son más caras de instalar que las públicas Las redes públicas utilizan direcciones IP públicas, mientras que las redes privadas utilizan direcciones IP privadas. Las redes privadas son accesibles al público en general, mientras que las redes públicas no lo son.
¿Cuál es uno de los principios éticos que rigen el código deontológico de los profesionales de la ciberseguridad? Suplantación de identidad Confidencialidad Anonimato Discriminación.
¿Cuál de las siguientes opciones describe mejor la seguridad de la red? Garantizar una alta disponibilidad y rendimiento de la red Proteger el acceso físico a los dispositivos de red Proteger los datos de accesos o modificaciones no autorizados Prevención de errores de configuración de red.
¿Cuál de las siguientes es una característica de los algoritmos de cifrado débiles? Admiten protocolos de comunicación seguros Son susceptibles de sufrir ataques de criptoanálisis Son resistentes a los ataques de fuerza bruta. Proporcionan claves de cifrado con longitudes de bits más largas.
¿Cuál es el objetivo principal de una VPN (Red Privada Virtual)? Para cifrar las comunicaciones por correo electrónico Para proteger las conexiones de red inalámbricas Para establecer una conexión remota segura a través de una red pública Para protegerse de los ataques de malware.
¿Cuál de las siguientes opciones consiste en dividir una red en segmentos más pequeños y manejables? Configuración DHCP Direccionamiento IP Configuración VLAN Subredes .
¿Cuál de los siguientes es un identificador único asignado a una tarjeta de interfaz de red (NIC)? Dirección IP Puerta de enlace predeterminada Dirección MAC Máscara de subred.
¿Qué protocolo se utiliza para la comunicación entre navegadores y servidores web? ICMP TCP UDP HTTP.
¿Qué es el spear phishing? Ataque físico por el que una persona no autorizada accede a una zona restringida siguiendo de cerca a una persona autorizada Una forma de ataque de ingeniería social que utiliza SMS o mensajes de texto para engañar a las víctimas para que revelen información confidencial. Ciberataque en el que un atacante manipula y engaña a una persona para que revele información sensible Tipo de ataque de phishing dirigido a personas u organizaciones concretas.
¿Para qué sirve el cifrado en la seguridad de las redes? Supervisar y detectar los ataques a la red Para autenticar y autorizar a los usuarios Proteger la confidencialidad e integridad de los datos durante la transmisión Para evitar el acceso físico no autorizado a los dispositivos de red.
¿Qué técnica criptográfica se utiliza para garantizar la integridad de los datos sin que sea posible invertir el proceso? Algoritmo hash Firma digital Cifrado asimétrico Cifrado simétrico.
¿Qué tipo de técnica de seguridad consiste en crear un sistema o red señuelo para atraer y atrapar a posibles atacantes? Honeypot Virtualización DMZ Proxy.
¿Cuál de los siguientes es un ejemplo de vulnerabilidad de una aplicación web que puede ser explotada por un atacante? Latencia de la red Fragmentación del disco Desbordamiento del búfer Secuencias de comandos en sitios cruzados (XSS).
¿Qué es la encriptación? Proceso de conversión de texto plano en código binario para mejorar la accesibilidad de los datos. Proceso de conversión de código binario en texto sin formato para mejorar la fiabilidad de los datos Proceso de conversión de texto plano en texto cifrado para proteger la confidencialidad de los datos Proceso de conversión de texto cifrado en texto sin cifrar para garantizar la integridad de los datos.
¿Cuál de los siguientes NO es un componente del AAA? Autorización Rendición de cuentas (Accountability) Autenticación Contabilidad (accounting).
¿Para qué sirve implantar un cortafuegos en una red? Para escanear y eliminar malware del tráfico de red Para evitar el acceso físico no autorizado a los dispositivos de red Para controlar y filtrar el tráfico de red en función de políticas de seguridad predeterminadas. Supervisar el rendimiento de la red y solucionar problemas.
¿Qué afirmación describe con exactitud el concepto de código ético en el ámbito de la ciberseguridad? Documento que articula las normas éticas para los profesionales de la ciberseguridad. Conjunto de leyes y reglamentos que regulan las prácticas de ciberseguridad. Un marco que describe los pasos de un ataque a la ciberseguridad. Recopilación de herramientas de código abierto para la seguridad de las redes.
¿Qué notación utiliza IPv6? Notación decimal Notación octal Notación hexadecimal Notación binaria.
¿Qué son las botnets? Ataque que manipula a las personas para que revelen información sensible o realicen determinadas acciones Red de ordenadores comprometidos controlados por una entidad central para llevar a cabo actividades maliciosas. Forma de ciberataque que intenta obtener acceso no autorizado a una red Programa informático diseñado para dañar, interrumpir u obtener acceso no autorizado a un sistema informático.
¿Cuál de los siguientes es un ejemplo de dirección IP privada? 169.254.0.1 203.0.113.0 172.16.0.0 198.51.100.0.
¿Cuál de las siguientes es una medida de control de seguridad común utilizada para proteger las aplicaciones de accesos no autorizados? Compresión de archivos Autenticación biométrica Formateo del disco duro Anonimización de datos.
¿Cuál de los siguientes es un protocolo de autenticación habitual en las redes inalámbricas? FTP WPA SSH SMTP.
¿Qué método de cifrado proporciona el mayor nivel de seguridad para una red inalámbrica SoHo? WPA2 WEP WPA TKIP.
¿Para qué sirve un certificado digital en el contexto de la ciberseguridad? Cifrado de datos Verificación de la identidad de una entidad Crear un túnel seguro Descifrar datos .
¿Cuál de los siguientes métodos de control de acceso es el más seguro? Autenticación biométrica Autenticación multifactor Autenticación de factor único Autenticación mediante contraseña.
¿Cuál de las siguientes es una amenaza común para la ciberseguridad? Actualizaciones de software Cifrado de datos Autenticación de usuarios Ataques de phishing.
¿Qué protocolo se utiliza para asignar direcciones IP a los dispositivos de una red? ICMP DHCP UDP TCP.
¿Qué tecnología se encarga de gestionar claves criptográficas, certificados digitales y prestar otros servicios relacionados con la seguridad? Sistema de detección de intrusos (IDS) Red privada virtual (VPN) Infraestructura de clave pública (PKI) Cortafuegos.
¿Qué es un ataque de denegación de servicio (DoS)? Técnica utilizada por los atacantes para obtener información sensible mediante el engaño. Programa informático diseñado para dañar, interrumpir u obtener acceso no autorizado a un sistema informático Una forma de ciberataque que intenta obtener acceso no autorizado a una red. Ataque que satura un sistema objetivo con una avalancha de tráfico o peticiones, haciéndolo inaccesible a los usuarios legítimos.
¿Cuál de las siguientes características ayuda a proteger una red inalámbrica SoHo de accesos no autorizados? Credenciales de administrador por defecto Cifrado débil Filtrado MAC SSID broadcast.
¿Cuál es la función principal de un servidor en una infraestructura de red? Supervisar el tráfico de red Filtrar el tráfico entrante y saliente Detectar y prevenir intrusiones Almacenar y gestionar archivos.
¿Qué método de cifrado utiliza una sola clave para cifrar y descifrar datos? SSL/TLS Cifrado simétrico Hashing Cifrado asimétrico.
¿Qué es un vector de ataque en ciberseguridad? El método utilizado por un atacante para obtener acceso no autorizado. Una vulnerabilidad en un sistema que puede ser explotada La vía o medio a través del cual un atacante puede explotar las vulnerabilidades La probabilidad de que se produzca un ciberataque.
¿Cuál de los siguientes es un ejemplo de vulnerabilidad de la red? Cifrado de datos sensibles Ejecutar software obsoleto y sin parches Utilizar una contraseña segura Implantación de un cortafuegos .
¿Cuál de los siguientes NO es un principio de seguridad esencial? Complejidad Confidencialidad Disponibilidad Integridad.
¿Qué tecnología se encarga de supervisar el tráfico de la red e identificar posibles amenazas? IDS Cortafuegos Servidor IPS.
¿Cuál de las siguientes opciones describe mejor el concepto de defensa en profundidad en ciberseguridad? Utilización de múltiples capas de controles de seguridad para protegerse contra distintos tipos de amenazas Realización periódica de análisis de vulnerabilidades para mantener la integridad del sistema. Implantación de controles de acceso para garantizar la disponibilidad de los recursos críticos Cifrado de datos sensibles para mantener la confidencialidad.
¿Cuál es la motivación general de una amenaza persistente avanzada (APT)? Publicidad Alteración aleatoria Beneficios financieros Venganza .
¿Qué es una vulnerabilidad en el contexto de la ciberseguridad? Un algoritmo de cifrado avanzado Un error de software que provoca caídas del sistema Debilidad de un sistema que puede ser explotada por amenazas Una medida de seguridad que impide el acceso no autorizado.
¿Qué es una amenaza persistente avanzada (APT)? Una vulnerabilidad en los protocolos de comunicación de red Un ciberataque que compromete múltiples dispositivos simultáneamente. Ataque sofisticado y selectivo cuyo objetivo es obtener acceso no autorizado y mantener su persistencia durante un largo periodo Un tipo de malware que se propaga rápidamente a través de una red.
¿Qué es una amenaza interna? Amenaza planteada por una persona con acceso autorizado a los sistemas y datos de una organización. Una vulnerabilidad en la infraestructura de red de una organización. La divulgación accidental de información sensible. Una brecha de seguridad causada por un atacante externo.
¿Qué es el tailgating en el contexto de la ciberseguridad? Tipo de ataque de phishing dirigido a personas u organizaciones concretas. Ataque físico por el que una persona no autorizada accede a una zona restringida siguiendo de cerca a una persona autorizada. Una forma de ataque de ingeniería social que utiliza SMS o mensajes de texto para engañar a las víctimas para que revelen información confidencial. Ciberataque en el que un atacante manipula y engaña a una persona para que revele información sensible.
¿Qué protocolo utiliza el cifrado para el acceso remoto seguro a los recursos de la red? Protocolo punto a punto (PPP) Privacidad equivalente inalámbrica (WEP) Seguridad del protocolo de Internet (IPSec) Secure Shell (SSH).
¿Para qué sirve utilizar un cortafuegos de aplicaciones en una configuración de ciberseguridad? Para cifrar el tráfico de red entre aplicaciones Para escanear la vulnerabilidad de las aplicaciones Para aumentar la velocidad y el rendimiento de las aplicaciones Para bloquear las peticiones entrantes maliciosas y los ataques dirigidos a la aplicación.
¿Cuál de las siguientes tecnologías de red se utiliza habitualmente para conectar dispositivos dentro de una red de área local (LAN)? Wi-Fi Ethernet DSL VPN.
¿Cuál de las siguientes es una ventaja clave de la autenticación multifactor? Permite el acceso anónimo a sistemas y recursos. Simplifica el proceso de autenticación. Elimina la necesidad de contraseñas seguras. Proporciona mayor seguridad al exigir múltiples pruebas de identidad.
¿Cuál es la principal característica de una amenaza persistente avanzada (APT) en comparación con los ataques tradicionales? Las APT son fácilmente detectables por las medidas de seguridad convencionales Las APT implican ataques persistentes y prolongados contra objetivos específicos Los objetivos de las APT son aleatorios e indiscriminados Las APT tienen como objetivo principal causar daños inmediatos a los sistemas.
¿Qué es el smishing? Una forma de ataque de ingeniería social que utiliza SMS o mensajes de texto para engañar a las víctimas para que revelen información confidencial. Ataque físico por el que una persona no autorizada accede a una zona restringida siguiendo de cerca a una persona autorizada Tipo de ataque de phishing dirigido a personas u organizaciones concretas Ciberataque en el que un atacante manipula y engaña a una persona para que revele información sensible.
¿Cuál de las siguientes opciones representa una frase de contraseña segura para proteger una red inalámbrica SoHo? 12345678 ¡P@ssword! CorrectHorseBatteryStaple jumpr0pe.
¿Cuál de las siguientes opciones describe mejor la ingeniería social? Un método para manipular a las personas para que revelen información sensible Un tipo de ataque de malware Un control de seguridad física Un protocolo de seguridad de red.
¿Cuál de las siguientes es una parte integral de la tríada CIA en ciberseguridad? Prevención de pérdida de datos (DLP) Autenticación de dos factores (2FA) Sistema de detección de intrusos (IDS) Cortafuego.
¿Qué término hace referencia al proceso de creación de una versión virtual de un dispositivo o recurso, como un servidor o una red? Virtualización DMZ Nube Proxy.
¿Cuál de las siguientes opciones describe mejor el concepto de integridad de los datos en ciberseguridad? Garantizar que los datos estén disponibles para los usuarios autorizados cuando los necesiten Cifrado de datos para evitar modificaciones no autorizadas Proteger los datos contra el acceso o la divulgación no autorizados Garantizar la exactitud, coherencia y fiabilidad de los datos.
¿Qué actividad maliciosa NO suele asociarse a los ciberataques? Phishing Malware Cifrado de datos Denegación de servicio (DoS).
¿Qué es un ataque man-in-the-middle? Ataque que intercepta y manipula la comunicación entre dos partes. Ataque que aprovecha las vulnerabilidades del software de un dispositivo. Un ataque dirigido a los dispositivos del Internet de las Cosas. Ataque en el que una persona con información privilegiada divulga intencionadamente información sensible.
¿Cuál de las siguientes opciones describe mejor una amenaza persistente avanzada (APT)? Una interacción involuntaria e inofensiva con un sistema informático Un incidente de seguridad causado por un error humano o una negligencia Ciberataque selectivo cuyo objetivo es obtener acceso no autorizado a información sensible. Un tipo de malware diseñado para perturbar las redes informáticas.
¿Cuál de los siguientes es un ejemplo de autenticación multifactor? Utilizar únicamente un escáner de huellas dactilares Utilizar un escáner biométrico y un código de acceso Utilizar sólo un nombre de usuario y una contraseña Utilizar una tarjeta inteligente y un PIN.
¿Qué tipo de cifrado protege los datos mientras se transmiten por una red? Seguridad de la capa de transporte (TLS) Cifrado asimétrico Cifrado simétrico Cifrado Hash.
¿Qué concepto de seguridad de red se centra en limitar el acceso a la red en función de los roles y responsabilidades? Detección de intrusos Control de acceso Exploración de vulnerabilidades Segmentación de la red.
¿Cuál de los siguientes es un método común utilizado por los actores de amenazas para obtener acceso en una Amenaza Persistente Avanzada (APT)? Técnicas de ingeniería social Ataques distribuidos de denegación de servicio (DDoS) Desconfiguración del cortafuegos Vulnerabilidades de las aplicaciones.
¿Qué algoritmo de cifrado se utiliza habitualmente para proteger las comunicaciones de las redes inalámbricas? RC4 SSL AES DES.
¿Cuál de los siguientes es un ejemplo de control de seguridad de capa de red (capa 3)? Cifrado Sistema de detección de intrusos (IDS) Software antivirus Cortafuego.
¿Qué método de cifrado utiliza dos claves diferentes, una pública y otra privada? SSL/TLS Hashing Cifrado asimétrico Cifrado simétrico.
¿Cuál de las siguientes opciones describe la finalidad de un cortafuegos en la infraestructura de red? Proporcionar conectividad de alta velocidad entre distintas redes Supervisar el tráfico de la red para detectar posibles amenazas a la seguridad Regular el flujo de datos entre distintos segmentos de la red Identificar e impedir el acceso no autorizado a la red.
¿Cuál es la principal motivación de los atacantes para realizar ciberataques? Conocimientos Beneficios financieros Curiosidad Venganza.
¿Qué estado de los datos es apropiado para cifrar la información sensible almacenada en una base de datos? Datos en movimiento Datos en tránsito Datos en reposo Datos en uso.
¿Qué protocolo se encarga de resolver las direcciones IP en nombres de dominio? DNS HTTP UDP TCP.
¿Cuál de las siguientes es una práctica recomendada para proteger una red inalámbrica SoHo? Desactivar el cifrado para facilitar su uso Actualizar regularmente el firmware del router Compartir las contraseñas Wi-Fi con los vecinos Utilizar el nombre de red predeterminado (SSID).
¿Cuál es una vulnerabilidad común en los dispositivos de Internet de las Cosas (IoT)? Todas las anteriores. Falta de controles de acceso de los usuarios y de mecanismos de autenticación Protocolos de encriptación débiles utilizados para la transmisión de datos. Medidas de seguridad física insuficientes.
¿Qué tecnología permite el acceso bajo demanda a pools compartidos de recursos informáticos configurables a través de una red? Virtualización Nube Proxy DMZ.
¿Qué es el ransomware? Técnica utilizada por los atacantes para obtener información sensible mediante el engaño Programa informático diseñado para dañar, interrumpir u obtener acceso no autorizado a un sistema informático. Software malicioso que cifra los archivos del ordenador de la víctima y exige un rescate para liberarlos. Forma de ciberataque que intenta obtener acceso no autorizado a una red.
¿Qué tipo de algoritmo de cifrado utiliza dos claves diferentes: una clave pública para el cifrado y una clave privada para el descifrado? Algoritmo hash Algoritmo HMAC Cifrado asimétrico Cifrado simétrico.
¿Qué componente de la arquitectura de seguridad de la red está diseñado para separar la red interna de la externa? Nube DMZ Proxy Virtualización.
¿Cuál es el objetivo principal de un actor de amenaza en un ciberataque? Explotar las vulnerabilidades de un sistema Para obtener acceso no autorizado a una red Causar daños o trastornos a un objetivo Identificar y mitigar los riesgos de seguridad.
¿Qué tecnología inspecciona activamente el tráfico de red entrante y saliente y toma medidas inmediatas para prevenir las amenazas a la seguridad? Cortafuegos IPS Servidor IDS.
¿Qué protocolo se utiliza para transmitir y resolver direcciones MAC en direcciones IP? ICMP TCP ARP UDP.
¿Qué significa NAT en redes? Transmisión de direcciones de red Tecnología de acceso a la red Traducción de direcciones de red Terminal de dirección de red.
¿Cuál de los siguientes es un principio clave de la gestión de accesos? Utilizar los mismos controles de acceso para todos los tipos de recursos Conceder acceso únicamente en función del cargo Aplicación de los principios de "privilegio mínimo" y "necesidad de conocer" Acceso abierto y sin restricciones a todos los usuarios .
¿Qué protocolo se utiliza habitualmente para la autenticación y autorización de usuarios remotos? TACACS RADIUS LDAP SSH.
¿Qué tecnología actúa como barrera entre una red interna y las redes externas, filtrando el tráfico de red en función de reglas de seguridad predefinidas? Servidor Cortafuegos IPS IPS.
¿Qué es el vishing? Ciberataque en el que un atacante manipula y engaña a una persona para que revele información sensible Una forma de ataque de ingeniería social que utiliza llamadas de voz o telefónicas para engañar a las víctimas para que revelen información sensible. Tipo de ataque de phishing dirigido a personas u organizaciones concretas Ataque físico por el que una persona no autorizada accede a una zona restringida siguiendo de cerca a una persona autorizada.
¿Qué es un ataque de ingeniería social? Un ataque contra infraestructuras físicas Ataque que intenta sobrecargar una red con tráfico excesivo Un ataque que intercepta paquetes de redes inalámbricas Un ataque que manipula a las personas para obtener información sensible.
¿Cuál de los siguientes es un ejemplo de tecnología de acceso remoto seguro? SNMP SSH Telnet FTP.
Durante una evaluación de vulnerabilidad, ¿cuál es el propósito de hacer recomendaciones? Justificar la necesidad de recursos adicionales de ciberseguridad Asignar la responsabilidad de solucionar las vulnerabilidades. Para mitigar las vulnerabilidades identificadas Obtener la aprobación de la dirección para las medidas de seguridad.
¿Cuál de las siguientes opciones describe mejor el concepto de automatización en las pruebas de ciberseguridad? Implantar controles de seguridad para prevenir ataques Uso de software y herramientas para realizar pruebas de seguridad de forma automática Realización de pruebas físicas en la infraestructura de red Realización de pruebas de seguridad manuales.
¿Cuál de las siguientes herramientas se utiliza principalmente para analizar paquetes de red? Cisco AnyConnect Wireshark Base de datos Oracle Norton Antivirus.
¿Cuál es el objetivo principal del despliegue de programas en un contexto de ciberseguridad? Facilitar la colaboración entre distintos equipos Garantizar la compatibilidad del software en diversas plataformas Implantación de controles de seguridad para proteger las aplicaciones Seguimiento y gestión eficaces de las licencias de software.
¿Cuál de las siguientes es una solución de seguridad para puntos finales de uso común? Cifrado Sistema de detección de intrusos (IDS) Cortafuegos Antivirus.
¿Cuál es el principal objetivo de la gestión de riesgos en el contexto de la ciberseguridad? Transferir todos los riesgos de ciberseguridad a un proveedor externo. Identificar y priorizar los riesgos potenciales de ciberseguridad para mitigarlos eficazmente Ignorar los posibles riesgos de ciberseguridad para minimizar costes. Eliminar todos los riesgos posibles para la ciberseguridad de una organización.
¿Qué papel desempeñan las políticas en la evaluación de la vulnerabilidad? Determinan la frecuencia de las evaluaciones de vulnerabilidad. Especifican los criterios para priorizar las vulnerabilidades. Definen las normas y directrices para la exploración de vulnerabilidades. Exponen las consecuencias de no solucionar las vulnerabilidades.
¿Cuál de las siguientes herramientas se utiliza habitualmente para detectar intrusiones en una red? Paquete Microsoft Office Snort Apache Tomcat Wireshark.
¿Qué método de ataque requiere el uso de un teléfono para obtener información personal o confidencial? Vishing Whaling Phishing de objetivo definido Pharming.
¿Qué se usa para autenticar y verificar la identidad de un sitio web? Certificado Digital Nombre de dominio del sitio web Firma de código Dirección ip del sitio web.
¿Qué clasificación de alerta debe escalarse a los investigadores de seguridad? Falso negativo Veradero negativo Falso positivo Verdadero positivo.
¿Qué acción realizada en un equipo Windows le permitirá detectar a un atacante que ejecuta operaciones de PowerShell no autorizadas? Habilitar la supervisión de Firewall de Windows Defender Habilitar las notificaciones de protección contra virus y amenazas Habilitar Cifrado de unidad BitLocker Habilitar el registro de bloques de script.
Una empresa hubicada en los estados unidos quiere establecer una relación comercial con una empresa ubicada en Alemania ¿que marco regulatorio legal debe cumplir para proteger la privacidad del cliente? PIPEDA HIPAA PCI DSS RGDP.
¿Qué término se refiere a la suma combinada de todos los vectores de amenaza potenciales en la seguridad de defensa en profundidad? Riesgo Peligro Vulnerabilidad Superficie de ataque.
¿Que dispositivo de seguridad permite a un equipo de seguridad vigilar a posibles hackers y observar sus métodos de acciones? Señuelo VPN NAT Firewall.
Se produce una gran sobrecarga de energia mientras se están realizando cambios autorizados en el servidor de nóminas de la empresa lo que produce un fallo en el equipo. El equipo se reemplaza y los datos se restauran de una copia de seguridad anterior ¿Que parte de la triada CIA se ha conservado? Confidencialidad Integridad Disponibilidad.
Elige con cada definicion Adware Ransomware Cryptojacking Rootkit Spyware.
¿Qué tres tipos de datos de inteligencia sobre amenazas recopilan las plataformas de inteligencia sobre amenazas? Herramientas, técnicas y procedimientos Indicadores de ataques Procedimientos operativos estándar Informe de reputación Capacidad de respuesta a incidentes.
¿Cuál de las siguientes opciones define mejor la gestión de la vulnerabilidad? Un enfoque para supervisar y analizar el tráfico de red en busca de amenazas para la seguridad. Técnica utilizada para cifrar datos en tránsito por una red. Proceso de identificación, clasificación y mitigación de vulnerabilidades en un sistema o red. Un método para detectar y responder a intentos de acceso no autorizados en un sistema.
¿Cuál de las siguientes es una ventaja de utilizar inteligencia automatizada sobre amenazas en un sistema de ciberseguridad? Mayor detección de vulnerabilidades Todos los anteriores Mejora del tiempo de respuesta a los incidentes Reducción de falsos positivos.
¿Qué herramienta de línea de comandos se utiliza habitualmente para mostrar las conexiones de red activas? ping tcpdump netstat nslookup.
¿Cuál de los siguientes es un ejemplo de técnica pasiva de identificación de vulnerabilidades? Pruebas de penetración Sistema de detección de intrusos (IDS) Exploración de vulnerabilidades Respuesta a incidentes.
¿Qué es la escalada de privilegios en el contexto de la ciberseguridad? El acto de elevar los privilegios de una cuenta de usuario para obtener mayores niveles de acceso. La técnica utilizada para eludir las protecciones del cortafuegos El proceso de obtener acceso no autorizado a un sistema. El método para robar información sensible de un sistema comprometido.
¿Cuál de los siguientes mecanismos de registro se utiliza habitualmente en entornos Windows para supervisar los eventos del sistema y de las aplicaciones? Registros de auditoría Syslog Registros del sistema y de las aplicaciones Visor de sucesos .
¿Cuál de las siguientes es una práctica común de gestión de vulnerabilidades? Restringir el acceso a la red en función de las direcciones IP Parchear periódicamente el software y los sistemas operativos Cifrar todos los datos en reposo de una base de datos Instalación de software antivirus en todos los dispositivos de la empresa.
¿Cuál de las siguientes opciones describe mejor una vulnerabilidad en el contexto de la ciberseguridad? Herramienta utilizada para comprobar la seguridad de una red o sistema. Función de seguridad implementada para proteger una red o un sistema. Método utilizado para atacar una red o un sistema Debilidad en una red o sistema que puede ser explotada por atacantes.
¿Cuál de las siguientes técnicas de inteligencia de amenazas implica la monitorización del tráfico de red y el análisis de patrones o comportamientos anómalos? Detección basada en la reputación Indicadores de compromiso (IOC) Detección basada en firmas Detección basada en anomalías.
¿Cuál es el resultado habitual de una evaluación de la vulnerabilidad? Confirmación de que el sistema es completamente seguro. Un informe detallado sobre el estado de seguridad del sistema. Una lista de todas las vulnerabilidades encontradas en el sistema. Medidas correctoras para solucionar las vulnerabilidades identificadas.
¿Qué significa el término "ad hoc" en el contexto de la ciberseguridad? Una evaluación de la seguridad realizada por auditores externos Un plan de respuesta a incidentes de seguridad predefinido y bien documentado. Método de detección de amenazas mediante vigilancia y análisis continuos. Una solución temporal o improvisada en respuesta a una situación o problema específico.
Debe editar los permisos predeterminados de linux en un archivo para eliminar permiso de escritura y ejecucion para todos los usuarios, excepto para el propietario del archivo. ¿Que comando cambiaría los permisos tal y como se requiere? chmod og= wx nombre de archivo chmod a-wx nombre de archivo chmod og-wx nombre de archivo chmod a=r nombre de archivo.
¿Qué termino describe una via usada para acceder ilegalmente a un sistema informático? Vector Ataque Botnet Firewall Ataque critográfico.
¿Qué ayuda a identificar eventos de red sospechosos conforme ocurren? ACL SIEM nslookup netstat.
¿Qué tecnología permite a los usuarios acceder a una red que no es de confianza sin poner en peligro la red interna? VPN DHCP VLAN DMZ.
Un atacante ha sobrecargado un servidor enviado más solicitudes GET de las que el servidor puede procesar. Esto da como resultado un ataque DoS exitoso ¿Qué tipo de ataque se ha producido? Suplantación de IP Desbordamiento SYN Desbordamiento HTTP Suplantación de ARP.
¿En que orden debe recopilar las pruebas digitales en un sistema inforático Contenido de disco fijo, Contenido de RAM, Copia de seguridad archivada Contenido de RAM, Contenido de disco fijo, Copia de seguridad archivada Copia de seguridad archivada, Contenido de disco fijo, Contenido de RAM Contenido de disco fijo, Copia de seguridad archivada, Contenido de RAM.
Un atacante ha lanzado un ataque DoS en un servidor de destino. El atacante impide que el servidor responda a las solicitudes del cliente porque está esperando a que se cierren sesiones de capa 4 a medio abrir con el equipo del atacante. ¿Qué tipo de ataque es este? Desbordamineto de SYN Agotamiento de DHCP Suplantación de DNS Desbordamiento de UDP.
Los empleados del departamento financiero informan de tráfico lento y bajo rendimiento en un servidor web interno. Como analista junior de ciberseguridad, revisa la salida de algunos registros de eventos y captura de paquetes, y observa que numeroso paquetes de la misma dirección ip están inundando la red ¿Qué debe hacer en primer lugar? Bloquear el tráfico de toda la conexión LAN con el dispositivo infractor Determinar cuanto tiempo llevará apagar el servidor Cambiar las reglas del firewall Escalar el problema a un analista con mas experiencia para una investigación posterior.
Forma parte de un equipo forense de ciberseguridad que está investigando un ciberataque reciente. Necesita rastrear quien cometió el ataque y cómo ¿Qué dos acciones suelen llevar a cabo los atacantes para ocultar las pruebas de ataques? Borrar archivos de registro Atacar datos Elevar los permisos de red Supervisar puerto de red.
Forma parte de un equipo forense de ciberseguridad que está investigando un ciberataque reciente. Necesita rastrear quien cometió el ataque y cómo ¿Qué dos acciones suelen llevar a cabo los atacantes para ocultar las pruebas de ataques? Borrar archivos de registro Atacar datos Elevar los permisos de red Supervisar puerto de red.
¿Cuáles son los dos servicios principales que ofrece ipsec? Cabecera de autenticación (AH) Cabecera de verificación Encapsulación de la carga útil de seguridad (ESP) certificado digital.
¿Cuál de las siguientes afirmaciones es cierta sobre los tokens? Un token puede ser un dispositivo físico, como una tarjeta inteligente, o una contraseña de un solo uso emitida a un usuario, como el token SecureID. Un token es esencialmente un parámetro lógico utilizado para la autenticación segura. Los tokens se utilizan para crear conexiones SSL. Los tokens proporcionan el entorno de autenticación menos seguro.
¿Cuál de los siguientes puede evitar la condición de desbordamiento de búfer? Validación de entrada de formulario Comprobación de la dirección IP Usando entradas cortas Evitar la entrada de correo electrónico.
¿Cuál de los siguientes NO es una vulnerabilidad potencial de FTP? Transferencia de texto claro de información de autenticación Desbordamiento de búfer Almacenamiento en caché del navegador Acceso anónimo.
¿Cuál de los siguientes es cierto sobre el no repudio? Asegura la autenticidad de un usuario Asegura que un usuario determinado tenga suficientes derechos para acceder a un recurso Asegura que los datos no se vean comprometidos Asegura que el remitente de un mensaje no puede refutar haber enviado el mismo en una fecha posterior.
¿Cuál de los siguientes tipos de firewall funciona en la capa de aplicación del modelo OSI? Filtro de paquete NAT (Traducción de Direcciones de Red) Proxy de Capa de Aplicación Inspección estatal.
A un técnico de ciberseguridad le preocupa uno de los sistemas corporativos de la empresa pueda haver sido atacado por un tipo de malware de amenaza avanzada persistente (ATP). El técnico de ciberseguridad ha puesto en cuarentena el sistema infectado y lo desconectado de la red. ¿Que debe hacer el técnico a continuación? Ejecutar una aplicación antimalware actualizada iniciar el sistema en modo seguro y ejecutar una aplicación antimalware actualizada Restaurar los datos de copias de seguridad que se sabe que están en buen estado Reinstalar los sistemas operativos y las aplicacionesu, despues restaurar los datos de copias de seguridad que se sabe que están en buen estado.
¿Que sucede durante un ataque de ruta de origen? Los agentes amenaza intenta falsificar la dirección ip de origen de un cliente y redirigir su sistema para enviar los mismos datos repetidamente a un servidor objetivo con una carga útil maliciosa Los agentes de amenazas intentan adivinar la secuencia de números que TCP asigna a un flujo de paquetes de datos con fines maliciosos Los agentes de amenazas obtienen acceso a la ruta de origen y modifican las opciones en la ruta para obtener un paquete de datos. Los agentes de amenazas intenta crear un avalancha de sesiones a medio abrir a la espera de respuesta que no llegarán nunca y, porlo tanto deniegan cualquier nueva conexión en el equipo de destino.
Está intentando eliminar el malware que ha infectado un equipo con Windows. El equipo infecttado ya ha sido puesto en cuarentena y desconectado de la red. ¿Cual es el sigueinte paso que debe realizar para proceder con la eliminación del malware y evitar que se repita? Iniciar el sistema operativo Windows en modo seguro. Instalar y ejecutar una aplicación antimalware actualizada Deshabilitar la restauración del sistema Conectar el equipo a la red y ejecutar análisis antivirus completo desde el servidor.
¿Qué termino hace referencia a un diccionario de nombres comunes de vulnerabilidades de ciberseguridad conocidas públicamente? STIX CVE CVSS AIS.
Debe revisar la lista de busqueda en un servidor DNS mediante nslookup ¿Qué debe hacer? Ejecutar el comando nslookup set quierytype Ejecutar el comando nslookup set type Ejecutar el comando nslookup set srchlist Ejecutar el comando nslookup set search.
Va a realizar una prueba de penetración interna. Como parte de la prueba de penetración realiza n ataque de reconocimiento activo. ¿Cuál es el propósito de realizar el ataque de reconocimiento activo? Instalar un mecanismo de control en la red de destino para obtener acceso a sistemas adicionales Analizar los sistemas en busca de vulnerabilidades e identificar debilidades para el que ataque. Perpetrar un ataque para penetrar en la red o sistema de destino Explorar los datos de vulnerabilidades y crear modelos de amenazas. .
¿Que tipo de plan de respuesta a incidente es un plan general que especifica como mantener las funciones críticas del negocio en funcionamiento en caso de desastre? Plan de compra de infraestructura Plan de ciberseguridad Plan de respuesta a incidentes Plan de continuidad del negocio.
Relacione con su Definicion Un código malintencionado que se propaga automáticamente y que puede propagarse a otros sistemas de la red y consumir recursos que podrían provocar un ataque de denegación de servicio se denomina Un programa que parece ser útil o inofensivo, pero que contiene código oculto que puede poner en peligro el sistema de destino en el que se ejecuta, se denomina Un código de malware informático que se replica en el equipo de destino y se propaga a través de la red causando daños y distribuyendo cargas útiles dañinas adicionales se denomina.
¿Porque es importante bloquear las direcciones de difusión IP entrantes y las direcciones IP privadas reservadas para que no accedan a su red? Los firewalls no pueden detectar y bloquear direcciones IP privadas. El bloqueo de la difusión y las direcciones IP reservadas puede detener el ataque de agotamiento de direcciones IPv4. Estos tipos de direcciones son más fáciles de usar para ataques de suplantación de IP. Estos tipos de direcciones los enrutan normalmente las empresas a través de Internet.
Forma parte del equipo de ciberseguridad de su empresa. Sospecha que alguien está tratando de piratear la red de la empresa a través de una de las aplicaciones de la red. Quiere usar Netstat para auditar las aplicacion de la red y sus conexiones TCP ¿Que debe hacer? Ejecutar el comando netstat -r Ejecutar el comando netstat -e Ejecutar el comando netstat -o Ejecutar el comando netstat -a.
Una empresa trabaja en un plan de recuperación ante desastres. Decide que seria mas seguro suscribirse a una aplicación de servicios en la nube para el almacenamiento de archivos y copias de seguridad. ¿Que tipo de servicios en la nube necesita la empresa? SaaS IaaS PaaS BaaS.
Una entidad externa ha intentado obtener acceso al entorno de TI de una organización. Este es un ejemplo de Malware Explotar Intrusion Evento.
Cuales son los tres componentes del concepto AAA en ciberseguridad? Elija 3 respuestas Autenticación Contabilización Autenticidad Automatización Autorización.
La prueba de una vulnerabilidad mediante la búsqueda de puntos débiles para acceder a la red recibe el nombre de ______ Analisis de puerto Analisis de virus Analisis de red Suplantación de identidad (Phising).
¿Qué proporciona la seguridad mas robusta para el tráfico de red inalámbrica? WEP Filtrado de MAC WPA3 Ocultamiento de SSID.
¿Qué dos componentes se requieren para permitir que los clientes se conecten a una red inalámbrica utilizando el protocolo de seguridad WPA2-Enterprise? Elija 2 SSID PSK WEP Radius.
Trabaja como analista de seguridad Júnior Un empleado le informa que le han robado su portátil. ¿Porqué tres razones deberia escalar este evento al Equipo de respuesta a incidentes de Seguridad informática? (CSIRT) Elija 3 Exposición de información sensible o confidencial Costo presupuestad para el dispositivo de sustitución Posible interrupción de la red o denegación de servicio Aumentar el tiempo dedicado a restaurar archivo de copia de seguridad Uso no autorizado de recursos.
Mueva cada componente de respuesta a incidentes de NIST del a lista de la izquierda a la descripción correcta de la derecha Procedimientos de respuesta a incidente Plan de respuesta a incidentes Directiva de respuesta a incidentes.
¿Qué tres opciones sn estándares que permiten el intercambio de inteligencia sobre amenazas cibernéticas (CTI) en formato automatizado, coherente y legible por una máquina? Elige 3 CybOX STIX TAXII Cisco Talos FireEye Helix.
¿Como puede una empresa un dispositivo del acceso no deseado, y del malware que puede haber eludido su firewall? Ejecutar la herramienta de comprobación de archivos del sistema en el dispositivo Usar el cifrado de archivos en el dispositivo. Exigir que los usuarios inicien sesión para acceder al dispositivo. Usar un firewall basado en host en el dispositivo.
Una empresa quiere evitar el tiempo de inactividad y probabilidad de que se ataque una vulnerabilidad. ¿Qué solución de administración de vulnerabilidades se debe utilizar? Evaluación. Correccion. Mitigación. Aceptación.
¿Qué marco de cumplimiento de los estado unidos requiere que las universidades garanticen la privacidad y la seguridad de la información de los estudiantes? PCI-DSS HIPAA RGPD FERPA.
MITRE Corporation crea un catalogo de amenazas de seguridad conicidas. ¿Cual es el nombre del catalogo? TAXII SIXT CybOx CVE.
Una empresa tiene una directiva de red para actualizar iwndows 10 mediante una liste de directrices de cumplimiento preestablecidas. ¿Qué estrategia lograría esto? Configurar un servidor de Windows Server Update Services (WSUS). Usar la línea base de Windows Update. Crear una plantilla de directiva de seguridad. Editar las directivas de seguridad de cuenta mediante el GPO local.
¿Qué herramienta de penetración de la red se utiliza para atacar un activo para determinar si es vulnerable? OpenSSL Metasploit Wireshark Nessus.
Un atacante obtiene una herramienta automatizada para distribuir una carga útil de malware después de haber identificado una vulnerabilidad potencial en el servidor de correo electrónico de una organización. ¿Qué paso del marco de Cyber Kill Chain representa esto? Explotación Reconocimiento Entrega Armamentización.
Complete cada frase seleccionando la opción correcta en cada lista desplegable En un ataque _____, los agentes de amenazas falsificarán la dirección de origen del paquete ICMP y enviarán una difusión a todos los equipos de esa red para generar suficiente tráfico de difusión para poner en peligro la red. _____ es una técnica utilizada para atacar la vulnerabilidad en el paquete de eco ICMP para obtener detalles del sistema operativo en el equipo de destino. Un ataque _____ es cuando los agentes de amenazas atacan fragmentos de IP superpuestos presentes en el sistema de destino. Cuando el objetivo de destino intenta volver a ensamblarlos, no puede hacerlo y se produce un error, lo que hace que el sistema de destino se reinicie o se bloquee.
Su empresa tiene una vulnerabilidad de DoS ¿Qué proceso de seguridad reduce la probabilidad de un ataque DoS Reconocimiento Detección Mitigación Identificación.
¿Qué ley de cumplimiento proporciona un marco al que las agencias federales y los contratistas de los Estados Unidos se pueden adherir para proteger sus datos? RGDP FERPA FISMA HIPAA.
Une con flechas Un equipo puede ejecutar varios(as) _____ que ejecutan sus propios sistemas operativos y aplicaciones. Un(a) _____ es una aplicación virtualizada que consta de sus dependencias. Un _____ es un software que permite que varios sistemas operativos se ejecuten en el mismo equipo físico.
Está visitando el portal web de su banco. Utiliza su nombre de usuario y contraseña para acceder a su cuenta y aparece otro mensaje en el que se le pide que identifique la respuesta a una pregunta secreta.¿Qué factor de autenticación está utilizado el banco? Algo que es Algún sitio donde está Algo que tiene Algo que conoce.
Debe usar netstat para mostrar solo las conexiones UDP ¿Que debe hacer? Debe ejecutar el comando netstat -p. Debe ejecutar el comando netstat -s. Debe ejecutar el comando netstat -n. Debe ejecutar el comando netstat -a.
Debe utilizar tcpdump para capturar un numero especificado de paquetes de la red. ¿Que debe hacer? Ejecutar el comando tcpdump -a. Ejecutar el comando tcpdump -i. Ejecutar el comando tcpdump -n. Ejecutar el comando tcpdump -c.
La oficina principal de una empresa se encuentra en una zona que ha experimentado múltiples huracanes e inundaciones en la ultima década. Como medida de precaución ha contratado un seguro contra desastres. ¿Qué tipo de estrategia está utilizando la empresa para mitigar el riesgo de un desastre natural? Transferencia de riesgos Elusión de riesgos Control de riesgos Aceptación de riesgos.
¿Qué organización de inteligencia sobre amenazas proporciona el servicio de Intercambio automatizado de indicadores (AIS)a administraciones públicas y organizaciones del sector privado? Foro de Equipos de Respuesta a Incidentes y Seguridad (FIRST) Departamento de Seguridad Nacional (DHS) de EE. UU. MITRE Corporation SysAdmin, Audit, Network, Security (SANS) Institute.
¿Que dos herramientas de evaluación de vulnerabilidades de red se usan para analizar redes? Nessus Metaspoit Wireshark OpenSSL.
Su equipo necesita actualizar los controles preventivos de recuperación que utilizan en su organización ¿Qué debe hacer? Implementar un servidor syslog para reforzar el perímetro de la red. Crear un plan de continuidad del negocio. Configurar software antimalware basado en host para enviar registros a un servidor central Impartir formación de seguridad a los usuarios finales.
¿Qué opción es un tipo común de ataque lanzado contra dispositivos IoT? Ataque DDoS Ataque de desbordamiento de SYN Ataque de suplantación de MAC Ataque de suplantación de ARP.
¿Qué campo de un mensaje syslog indica la ubicación del dispositivo que está experimentando el evento que se está registrando? Gravedad Nombre de host Marca de tiempo Recurso.
Un técnico debe identificar los controladores sin firmar que están instalados en el sistema. ¿Qué tres herramientas nativas de windows 10 realizaran esta tarea? Elija 3 Driverquery Msinfo32 SFC Sigverif Administrador de tareas.
Denunciar Test