option
Cuestiones
ayuda
daypo
buscar.php

Certified in Cybersecurity

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Certified in Cybersecurity

Descripción:
Certified in Cybersecurity

Fecha de Creación: 2023/12/02

Categoría: Otros

Número Preguntas: 47

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Cuál es la amenaza de seguridad más común con los dispositivos IoT?. Segmentación lógica de la red. Falta de gestión de dispositivos. Falta de actualización del sistema frente a una nueva vulnerabilidad. Puerta trasera.

¿Cuál de los siguientes es un desafío en la microsegmentación en ciberseguridad?. Reducción de la superficie de ataque. Fácil de configurar y asignar a una necesidad empresarial. Aplicaciones críticas seguras. Mejora la postura de cumplimiento normativo.

¿Qué tipo de control de seguridad admite la microsegmentación?. Reglas lógicas. Reglas físicas. Reglas lógicas y físicas. Reglas definidas por la red.

¿Cuál de los siguientes métodos es mejor para alojar archivos de video en streaming para los usuarios remotos de la empresa donde podemos asegurarnos de que los datos estén protegidos mientras se transmiten?. Cifrado simétrico. Hash. Cifrado asimétrico. VLAN.

¿Cuál de las siguientes tecnologías no garantiza la seguridad de una red?. VLAN. Cortafuegos. IDS/IPS. VPN.

¿Cuál de las siguientes configuraciones de VLAN podría ser una amenaza para la seguridad de la red?. Separe el centro de datos de todo el resto del tráfico de red. VOIP y el resto de la red utilizan diferentes VLAN. Una VLAN está configurada para comunicarse con otras VLAN. Los sistemas NAC (Network Access Control) utilizan VLAN para controlar si los dispositivos se conectan a la red corporativa o a una red de invitados.

¿Cuál de las siguientes tecnologías/protocolos no proporciona necesariamente cifrado?. SSH. TLS. SSL. VPN.

¿Cuál de las siguientes tecnologías/dispositivos puede ayudar a limitar el tráfico de difusión dentro de una red?. Cortafuegos. VLAN. IDS. Interruptor.

Al proteger los datos del público, una organización emplea la autenticación de dos factores (2FA), el control de acceso basado en roles, la tokenización y las redes aisladas. ¿Qué concepto de ciberseguridad está siendo aplicado aquí por esta organización?. Defensa en profundidad. Seguridad de los datos. Control de acceso lógico. Seguridad a través de la oscuridad.

¿Cuál es el momento adecuado para planificar la seguridad?. Pre-despliegue. Después del despliegue. Fase de prueba. Fase de seguimiento.

Para garantizar la disponibilidad de un centro de datos, lo mejor es planificar tanto la resiliencia como la ___________ de los elementos de la instalación. Unicidad. Seguridad. Redundancia. Respuesta a incidentes.

¿Cuántos sensores de temperatura se requieren para medir la temperatura de funcionamiento real del entorno en un rack de centro de datos?. Cuatro. Tres. Dos. Uno.

Para evitar que se produzcan mashups de incendios en el centro de datos, se requieren sistemas de extinción de incendios. ¿Cuál de las siguientes técnicas de extinción de incendios es mejor para el centro de datos?. Sistema de rociadores. Tuberías de agua seca. Tanque de agua superior. Extintor.

Al elegir un tipo de cable para un centro de datos, se debe buscar la atenuación más baja. ¿Cuál de los siguientes tipos de cables tiene la mayor atenuación?. Cable de vidrio. Fibra óptica. Alambres de cobre. Cables trenzados.

Al elegir un tipo de cable para un centro de datos, alguien debe buscar la atenuación más baja. ¿Cuál de los siguientes tipos de cable es mejor para el centro de datos en el que la señal debe viajar desde un bastidor hasta el último bastidor situado en el lejano?. Cable de vidrio. Fibra óptica. Alambres de cobre. Cables trenzados.

¿Cuál de los siguientes acuerdos debe firmarse para establecer un término legal común que establezca un "acuerdo condicional" entre el cliente y el proveedor?. Memorando de Entendimiento. Memorándum de Entendimiento. NDA. SLA.

Tracy, propietaria de una startup tecnológica, ha externalizado la gestión de su infraestructura a una empresa MSP (Managed Service Provider). ¿Qué documento debe firmar un proveedor de servicios gestionados para proteger el acuerdo confidencial del cliente?. NDA. SLA. Memorándum de Entendimiento. MEMORÁNDUM DE ENTENDIMIENTO.

¿Cuál de las siguientes opciones debe estar protegida por la energía redundante?. HVAC. SAI. Utilidad. Generador.

Al ser un CSC (cliente de servicios en la nube), Jhulan optó por un montón de instancias de servidor y las configuró para ejecutar su propio software. ¿Es este un ejemplo de un modelo de implementación en la nube?. SecaaS. PaaS. SaaS. IaaS.

Según NIST SP 800-145, ¿cuál no es la característica de la nube?. Ubicuo. Conveniente. A la carta. Grupo de recursos dedicado.

¿Cuál de las siguientes características proporciona redundancia en el modelo de nube?. Diferentes recursos compartidos. Diferentes modelos de implementación. Diferentes zonas de disponibilidad. Copias de seguridad de energía.

¿Cuál de las siguientes opciones puede ser una desventaja para trabajar con un MCSP (proveedor de servicios gestionados en la nube)?. Optimización. Migración. Gestión de la infraestructura. Seguridad y transparencia.

¿Cuál de los siguientes términos y condiciones mencionados en un SLA no está relacionado con la seguridad en la nube?. Ubicación de los datos. Acceso a los datos. Portabilidad de los datos. Proceso de Gestión del Cambio.

¿Cuál de las siguientes definiciones representa la DMZ (Zona Desmilitarizada) en Seguridad de TI?. Una DMZ es un área de red que está diseñada para ser accedida por visitantes externos, pero que aún está aislada de la red privada de la organización. Una DMZ es un área físicamente protegida en una organización de TI donde se permiten visitantes externos con el permiso. Una DMZ es un área de red que está diseñada para que los visitantes externos accedan a ella, pero que aún no se utiliza para alojar servidores públicos de web, correo electrónico, archivos y otros recursos. Una DMZ es un área de red diseñada para que los visitantes externos accedan a ella, lo que incluye las redes privadas de las organizaciones.

¿Cuál de las siguientes afirmaciones es la correcta sobre la defensa en profundidad?. La defensa en profundidad utiliza un enfoque por capas al diseñar la postura de seguridad de una organización. La defensa en profundidad es buena para los controles administrativos y tecnológicos, pero no para el control físico. La defensa en profundidad proporciona un buen control físico, pero no controles administrativos y tecnológicos. La defensa en profundidad utiliza un enfoque de una sola capa al diseñar la postura de seguridad de una organización.

Está trabajando en la oficina de seguridad de su organización. Recibe una llamada de un usuario que ha intentado iniciar sesión en la red varias veces con las credenciales correctas, sin éxito. Este es un ejemplo de un(a)_______. (D2, L2.1.1). Emergencia. Evento. Política. Desastre.

Está trabajando en la oficina de seguridad de su organización. Recibe una llamada de un usuario que intentó iniciar sesión en la red varias veces con las credenciales correctas, sin éxito. Después de una breve investigación, determina que la cuenta del usuario se ha visto comprometida. Este es un ejemplo de un(a)_______. (D2, L2.1.1). Gestión de riesgos. Detección de incidentes. Malware. Desastre.

Una entidad externa ha intentado obtener acceso al entorno de TI de una organización sin la debida autorización. Este es un ejemplo de un(a) _________. (D2, L2.1.1). Explotar. Intrusión. Evento. Malware.

Al responder a un incidente de seguridad, su equipo determina que la vulnerabilidad que se explotó no era ampliamente conocida por la comunidad de seguridad y que actualmente no existen definiciones/listados conocidos en bases de datos o colecciones de vulnerabilidades comunes. Esta vulnerabilidad y exploit podría llamarse ______. (D2, B 2.1.1). Malware. Crítico. fractales. día cero.

¿Verdadero o falso? El departamento de TI es responsable de crear el plan de continuidad del negocio de la organización. (D2, L2.2.1). Verdadero. Falso.

El esfuerzo de Continuidad del negocio para una organización es una forma de garantizar que las funciones críticas de ______ se mantengan durante un desastre, una emergencia o una interrupción del entorno de producción. (D2, B 2.2.1). Negocio. Técnica. TI. Financiero.

¿Cuál de los siguientes es muy probable que se utilice en un esfuerzo de recuperación ante desastres (DR)? (D2, B 2.3.1). perros guardianes. Copias de seguridad de datos. Personal de contrato. Soluciones antimalware.

¿Cuál de los siguientes se asocia a menudo con la planificación de DR? (D2, B 2.3.1). listas de control. Cortafuegos. Detectores de movimiento. No repudio.

¿Cuál de estas actividades se asocia a menudo con los esfuerzos de DR? (D2, L2.3.1). Empleados que regresan a la ubicación de producción principal. Ejecutar soluciones antimalware. Exploración del entorno de TI en busca de vulnerabilidades. Hazañas de día cero.

¿Cuál de estos componentes es probable que sea fundamental para cualquier esfuerzo de recuperación ante desastres (DR)? (D2, L2.3.1). Enrutadores. Computadoras portátiles. Cortafuegos. Copias de seguridad.

¿Cuál de los siguientes es un sujeto? (D 3, L3.1.1). un archivo. una valla. un nombre de archivo. un usuario.

Lia trabaja en la oficina de seguridad. Durante la investigación, Lia descubre que un cambio de configuración podría proteger mejor el entorno de TI de la organización. Lia hace una propuesta para este cambio, pero el cambio no se puede implementar hasta que sea aprobado, probado y luego autorizado para su implementación por la Junta de Control de Cambios. Esto es un ejemplo de __________. (D3, L3.1.1). defensa en profundidad. seguridad holística. inteligencia de amenazas. segregación de deberes.

Duncan y Mira trabajan en el centro de datos de Triffid, Inc. Existe una política vigente que requiere que ambos estén presentes en el centro de datos al mismo tiempo; si uno de ellos tiene que salir por cualquier motivo, el otro tiene que salir también, hasta que ambos puedan volver a entrar. Se llama ________. (D 3, L3.1.1). bloqueo. autenticación multifactor. integridad de dos personas. defensa en profundidad.

Clyde es el analista de seguridad encargado de encontrar un control físico apropiado para reducir la posibilidad de que personas sin credencial sigan a los empleados con credencial a través de la entrada de las instalaciones de la organización. ¿Cuál de los siguientes puede abordar este riesgo? (D3, L3.2.1). vallas. perros. bolardos. torniquetes.

Lakshmi presenta una identificación de usuario y una contraseña a un sistema para iniciar sesión. ¿Cuál de las siguientes características debe tener el ID de usuario? (D3, L3.3.1). confidencial. complejo. único. largo.

Lakshmi presenta una identificación de usuario y una contraseña a un sistema para iniciar sesión. ¿Cuál de las siguientes características debe tener la contraseña? (D3, L3.3.1). confidencial. único. matemático. compartido.

Derrick inicia sesión en un sistema para leer un archivo. En este ejemplo, Derrick es el ______. (D3, L3.3.1). sujeto. objeto. proceso. predicado.

Que es un control físico que evita el "piggybacking" o "tailgating"; es decir, una persona no autorizada siguiendo a una persona autorizada hacia un área controlada? (D3, L3.2.1). Noray. Torniquete. Valla. Muro.

¿Cuál de los siguientes ejemplos es una versión abreviada correctamente de la dirección 2001:0db8:0000:0000:0000:ffff:0000:0001?. 2001:db8::ffff:0000:1. 2001:0db8:0:ffff::1. 2001:0db8::ffff:0:0001. 2001:db8::ffff:0:1.

¿Cuál de los siguientes protocolos es una alternativa segura al uso de telnet? (D4, L4.1.2). HTTPS. LDAPS. SFTP. SSH.

¿Qué es un tipo de malware que cifra archivos y exige el pago del código de descifrado? (D4, L4.2.1). APTO. Ransomware. Suplantación de identidad. Denegación de servicio.

¿Qué amenazas están directamente asociadas con el malware? Seleccione todas las que correspondan. APTO. Secuestro de datos. troyano. DDoS. Suplantación de identidad. Virus.

Denunciar Test