option
Cuestiones
ayuda
daypo
buscar.php

CCST Cybersecurity_0-50_Test Part 1

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
CCST Cybersecurity_0-50_Test Part 1

Descripción:
CCST Cybersecurity _0-50_Test - Exam Practice

Fecha de Creación: 2025/06/16

Categoría: Otros

Número Preguntas: 53

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Cuál de los siguientes tipos de firewall funciona en la capa de aplicación del modelo OSI?. Proxy de Capa de Aplicación. NAT (Traducción de Direcciones de Red). Filtro de paquete. Inspección estatal.

Forma parte de un equipo forense de ciberseguridad que está investigando un ciberataque reciente. Necesita rastrear quien cometió el ataque y cómo ¿Qué dos acciones suelen llevar a cabo los atacantes para ocultar las pruebas de ataques?. Borrar archivos de registro. Atacar datos. Supervisar puerto de red. Elevar los permisos de red.

¿Cuál es la motivación general de una amenaza persistente avanzada (APT)?. Publicidad. Venganza. Alteración aleatoria. Beneficios financieros.

¿Cuál de las siguientes afirmaciones es cierta sobre los tokens?. Los tokens se utilizan para crear conexiones SSL. Un token es esencialmente un parámetro lógico utilizado para la autenticación segura. Un token puede ser un dispositivo físico, como una tarjeta inteligente, o una contraseña de un solo uso emitida a un usuario, como el token SecurelD. Los tokens proporcionan el entorno de autenticación menos seguro.

¿Cuál de los siguientes es un ejemplo de técnica pasiva de identificación de vulnerabilidades?. Exploración de vulnerabilidades. Sistema de detección de intrusos (IDS). Pruebas de penetración. Respuesta a incidentes.

¿Qué concepto de seguridad de red se centra en limitar el acceso a la red en función de los roles y responsabilidades?. Exploración de vulnerabilidades. Segmentación de la red. Detección de intrusos. Control de acceso.

Durante una evaluación de vulnerabilidad, ¿cuál es el propósito de hacer recomendaciones?. Para mitigar las vulnerabilidades identificadas. Justificar la necesidad de recursos adicionales de ciberseguridad. Asignar la responsabilidad de solucionar las vulnerabilidades. Obtener la aprobación de la dirección para las medidas de seguridad.

¿Cuál es el resultado habitual de una evaluación de la vulnerabilidad?. Medidas correctoras para solucionar las vulnerabilidades identificadas. Confirmación de que el sistema es completamente seguro. Un informe detallado sobre el estado de seguridad del sistema. Una lista de todas las vulnerabilidades encontradas en el sistema.

¿Qué es una vulnerabilidad en el contexto de la ciberseguridad?. Un error de software que provoca caídas del sistema. Una medida de seguridad que impide el acceso no autorizado. Debilidad de un sistema que puede ser explotada por amenazas. Un algoritmo de cifrado avanzado.

¿Qué es la encriptación?. Proceso de conversión de texto plano en texto cifrado para proteger la confidencialidad de los datos. Proceso de conversión de código binario en texto sin formato para mejorar la fiabilidad de los datos. Proceso de conversión de texto plano en código binario para mejorar la accesibilidad de los datos. Proceso de conversión de texto cifrado en texto sin cifrar para garantizar la integridad de los datos.

Trabaja como analista de seguridad Júnior Un empleado le informa que le han robado su portátil. ¿Porqué tres razones deberia escalar este evento al Equipo de respuesta a incidentes de Seguridad informática? (CSIRT) Elija 3. Exposición de información sensible o confidencial. Aumentar el tiempo dedicado a restaurar archivo de copia de seguridad. Uso no autorizado de recursos. Posible interrupción de la red o denegación de servicio. Costo presupuestad para el dispositivo de sustitución.

¿Cuál de las siguientes es una amenaza común para la ciberseguridad?. Actualizaciones de software. Autenticación de usuarios. Ataques de phishing. cifrado de datos.

¿Cuál de las siguientes características de Cisco Identity Services Engine (ISE) permite a los administradores de red definir políticas para controlar el acceso a los recursos de red basados en identidades de usuario y atributos de usuario o grupo?. Cortafuegos de identidad. TrustSec. Perfil o elaboración de perfiles. Perfiles de acceso a la red.

¿Cuál de las siguientes opciones describe mejor una vulnerabilidad en el contexto de la ciberseguridad?. Debilidad en una red o sistema que puede ser explotada por atacantes. Función de seguridad implementada para proteger una red o un sistema. Herramienta utilizada para comprobar la seguridad de una red o sistema. Método utilizado para atacar una red o un sistema.

Va a realizar una prueba de penetración interna. Como parte de la prueba de penetración realiza n ataque de reconocimiento activo. ¿Cuál es el propósito de realizar el ataque de reconocimiento activo?. Analizar los sistemas en busca de vulnerabilidades e identificar debilidades para el que ataque. Explorar los datos de vulnerabilidades y crear modelos de amenazas. Instalar un mecanismo de control en la red de destino para obtener acceso a sistemas adicionales. Perpetrar un ataque para penetrar en la red o sistema de destino.

¿Para qué sirven los sistemas de gestión de eventos e información de seguridad (SIEM)?. Recopilar, almacenar y analizar de forma centralizada los registros de varios sistemas para detectar y responder a incidentes de seguridad. Cifrar datos sensibles para protegerlos de accesos no autorizados. Para analizar el tráfico de red y detectar posibles amenazas a la seguridad. Para autenticar y autorizar a los usuarios a acceder a los recursos de la red.

¿Qué método de ataque requiere el uso de un teléfono para obtener información personal o confidencial?. Whaling. Phishing de objetivo definido. Pharming. Vishing.

¿Cuál de los siguientes protocolos puede utilizarse para transferir archivos de forma segura a través de una red?. SMTP. FTP. HTTP. DNS.

¿Qué protocolo se utiliza habitualmente para la autenticación y autorización de usuarios remotos?. LDAP. TACACS. SSH. RADIUS.

¿Cuál es la principal caracteristica de una amenaza persistente avanzada (APT) en comparación con los ataques tradicionales?. Las APT son fácilmente detectables por las medidas de seguridad convencionales. Los objetivos de las APT son aleatorios e indiscriminados. Las APT implican ataques persistentes y prolongados contra objetivos específicos. Las APT tienen como objetivo principal causar daños inmediatos a los sistemas.

¿Cuál de las siguientes es una práctica común de gestión de vulnerabilidades?. Restringir el acceso a la red en función de las direcciones IP. Cifrar todos los datos en reposo de una base de datos. Instalación de software antivirus en todos los dispositivos de la empresa. Parchear periódicamente el software y los sistemas operativos.

¿Cuál de los siguientes NO es un principio de seguridad esencial?. Integridad. Disponibilidad. Confidencialidad. Complejidad.

¿En que orden deben recopilar las pruebas digitales en un sistema informático?. Contenido de RAM, Contenido de disco fijo, Copia de seguridad archivada. Contenido de disco fijo, Contenido de RAM, Copia de seguridad archivada. Contenido de disco fijo, Copia de seguridad archivada, Contenido de RAM. Copia de seguridad archivada, Contenido de disco fijo, Contenido de RAM.

A un técnico de ciberseguridad le preocupa uno de los sistemas corporativos de la empresa pueda haver sido atacado por un tipo de malware de amenaza avanzada persistente (ATP). El técnico de ciberseguridad ha puesto en cuarentena el sistema infectado y lo desconectado de la red. ¿Que debe hacer el técnico a continuación?. Reinstalar los sistemas operativos y las aplicacionesu, despues restaurar los datos de copias de seguridad que se sabe que están en buen estado. Ejecutar una aplicación antimalware actualizada. Iniciar el sistema en modo seguro y ejecutar una aplicación antimalware actualizada. Restaurar los datos de copias de seguridad que se sabe que están en buen estado.

¿Cuál de los siguientes es un identificador único asignado a una tarjeta de interfaz de red (NIC)?. Dirección MAC. Puerta de enlace predeterminada. Máscara de subred. Dirección IP.

Una entidad externa ha intentado obtener acceso al entorno de TI de una organización. Este es un ejemplo de: Explotar. Malware. Evento. Intrusion.

¿Qué acción realizada en un equipo Windows le permitirá detectar a un atacante que ejecuta operaciones de PowerShell no autorizadas?. Habilitar el registro de bloques de script. Habilitar la supervisión de Firewall de Windows Defender. Habilitar las notificaciones de protección contra virus y amenazas. Habilitar Cifrado de unidad BitLocker.

Relacione con su Definicion: Un código malintencionado que se propaga automaticamente y que puede propagarse a otros sistemas de la red y consumir recursos que podrían provocar un ataque de denegación de servicio se denomina. Un programa que parece ser Util o inofensivo, pero que contiene código oculto que puede poner en peligro el sistema de destino en el que se ejecuta, se denomina. Un código de malware informático que se replica en el equipo de destino y se propaga a través de la red causando daños y distribuyendo cargas útiles dañinas adicionales se denomina.

¿Cómo puede una empresa un dispositivo del acceso no deseado, y del malware que puede haber eludido su firewall?. Usar el cifrado de archivos en el dispositivo. Usar un firewall basado en host en el dispositivo. Ejecutar la herramienta de comprobacién de archivos del sistema en el dispositivo. Exigir que los usuarios inicien sesión para acceder al dispositivo.

¿Cuál de los siguientes es un ejemplo de vulnerabilidad de la red?. Cifrado de datos sensibles. Implantación de un cortafuegos. Utilizar una contraseña segura. Ejecutar software obsoleto y sin parches.

¿Qué tipo de cifrado se utiliza para proteger los datos almacenados en un disco duro u otro medio de almacenamiento?. Cifrado basado en archivos. Cifrado hash. Cifrado simétrico. Infraestructura de clave pública (PKI).

Debe usar netstat para mostrar solo las conexiones UDP ¿Que debe hacer?. Debe ejecutar el comando netstat -p. Debe ejecutar el comando netstat -n. Debe ejecutar el comando netstat -s. Debe ejecutar el comando netstat -a.

¿Cuál de las siguientes es una práctica recomendada para proteger una red inalámbrica SoHo?. Compartir las contraseñas Wi-Fi con los vecinos. Actualizar regularmente el firmware del router. Desactivar el cifrado para facilitar su uso. Utilizar el nombre de red predeterminado (SSID).

¿Qué afirmación describe con exactitud el concepto de código ético en el ámbito de la ciberseguridad?. Conjunto de leyes y reglamentos que regulan las prácticas de ciberseguridad. Recopilación de herramientas de código abierto para la seguridad de las redes. Un marco que describe los pasos de un ataque a la ciberseguridad. Documento que articula las normas éticas para los profesionales de la ciberseguridad.

¿Qué es el vishing?. Una forma de ataque de ingeniería social que utiliza llamadas de voz o telefónicas para engañar a las víctimas para que revelen información sensible. Ciberataque en el que un atacante manipula y engaña a una persona para que revele información sensible. Tipo de ataque de phishing dirigido a personas u organizaciones concretas. Ataque físico por el que una persona no autorizada accede a una zona restringida siguiendo de cerca a una persona autorizada.

¿Cuál de las siguientes opciones describe mejor el concepto de integridad de los datos en ciberseguridad?. Garantizar que los datos estén disponibles para los usuarios autorizados cuando los necesiten. cifrado de datos para evitar modificaciones no autorizadas. Proteger los datos contra el acceso o la divulgación no autorizados. Garantizar la exactitud, coherencia y fiabilidad de los datos.

¿Qué es la escalada de privilegios en el contexto de la ciberseguridad?. El método para robar información sensible de un sistema comprometido. El acto de elevar los privilegios de una cuenta de usuario para obtener mayores niveles de acceso. El proceso de obtener acceso no autorizado a un sistema. La técnica utilizada para eludir las protecciones del cortafuegos.

¿Cuál de los siguientes es un ejemplo de vulnerabilidad de una aplicación web que puede ser explotada por un atacante?. Secuencias de comandos en sitios cruzados (XSS). Desbordamiento del búfer. Latencia de la red. Fragmentación del disco.

¿Qué actividad maliciosa NO suele asociarse a los ciberataques?. Cifrado de datos. Phishing. Malware. Denegación de servicio (DoS).

¿Qué clasificacion de alerta debe escalarse a los investigadores de seguridad?. Falso negativo. Falso positivo. Verdadero positivo. Veradero negativo.

¿Qué es una amenaza persistente avanzada (APT)?. Ataque sofisticado y selectivo cuyo objetivo es obtener acceso no autorizado y mantener su persistencia durante un largo periodo. Un tipo de malware que se propaga rápidamente a través de una red. Un ciberataque que compromete múltiples dispositivos simultáneamente. Una vulnerabilidad en los protocolos de comunicación de red.

¿Que sucede durante un ataque de ruta de origen?. Los agentes de amenazas obtienen acceso a la ruta de origen y modifican las opciones en la ruta para obtener un paquete de datos. Los agentes de amenazas intenta crear un avalancha de sesiones a medio abrir a la espera de respuesta que no llegarán nunca y, porlo tanto deniegan cualquier nueva conexión en el equipo de destino. Los agentes de amenazas intentan adivinar la secuencia de números que TCP asigna a un flujo de paquetes de datos con fines maliciosos. Los agentes amenaza intenta falsificar la dirección ¡p de origen de un cliente y redirigir su sistema para enviar los mismos datos repetidamente a un servidor objetivo con una carga útil maliciosa.

¿Qué función de seguridad proporciona segmentación de red mediante la creación de redes virtuales?. Sistema de prevención de intrusiones (IPS). Red privada virtual (VPN). WLAN. VLAN.

¿Qué es un ataque man-in-the-middle?. Ataque en el que una persona con información privilegiada divulga intencionadamente información sensible. Ataque que intercepta y manipula la comunicacién entre dos partes. Ataque que aprovecha las vulnerabilidades del software de un dispositivo. Un ataque dirigido a los dispositivos del Internet de las Cosas.

¿Para qué sirve la autenticación multifactor?. Simplificar el proceso de inicio de sesión exigiendo sólo una forma de identificación. Proporcionar varios niveles de seguridad exigiendo a los usuarios más de una forma de identificación. Para evitar el acceso no autorizado mediante el cifrado de las credenciales de usuario. Para restringir el acceso a determinados usuarios exigiendo una autorización adicional.

¿Cuál de los siguientes NO es una vulnerabilidad potencial de FTP?. Acceso anónimo. Desbordamiento de búfer. Transferencia de texto claro de información de autenticación. Almacenamiento en caché del navegador.

¿Qué es el spear phishing?. Una forma de ataque de ingeniería social que utiliza SMS o mensajes de texto para engafiar a las víctimas para que revelen información confidencial. Ciberataque en el que un atacante manipula y engaña a una persona para que revele información sensible. Ataque físico por el que una persona no autorizada accede a una zona restringida siguiendo de cerca a una persona autorizada. Tipo de ataque de phishing dirigido a personas u organizaciones concretas.

¿Qué tecnología se encarga de supervisar el tráfico de la red e identificar posibles amenazas?. Servidor. IPS. Cortafuegos. IDS.

¿Para qué sirve un certificado digital en el contexto de la ciberseguridad?. Verificación de la identidad de una entidad. Crear un túnel seguro. Cifrado de datos. Descifrar datos.

Mueva cada componente de respuesta a incidentes de NIST del a lista de la izquierda a la descripción correcta de la derecha. Procedimientos de respuesta a incidente. Directiva de respuesta a incidentes. Plan de respuesta a incidentes.

¿Que dispositivo de seguridad permite a un equipo de seguridad vigilar a posibles hackers y observar sus métodos de acciones?. NAT. VPN. Firewall. Señuelo.

¿Para qué sirve utilizar un cortafuegos de aplicaciones en una configuración de ciberseguridad?. Para escanear la vulnerabilidad de las aplicaciones. Para cifrar el tráfico de red entre aplicaciones. Para bloquear las peticiones entrantes maliciosas y los ataques dirigidos a la aplicación. Para aumentar la velocidad y el rendimiento de las aplicaciones.

¿Cuál de los siguientes es un requisito clave para llevar a cabo una auditoría de cumplimiento de seguridad?. Herramientas y sistemas de control del cumplimiento. Un auditor certificado con experiencia en cumplimiento de normas de seguridad. Un plan de auditoría detallado y una lista de control. Conocimiento exhaustivo de las normas y reglamentos de seguridad.

Denunciar Test