option
Cuestiones
ayuda
daypo
buscar.php

Ciberseguridad cst-examen

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Ciberseguridad cst-examen

Descripción:
Ciberseguridad cst-examen

Fecha de Creación: 2024/12/16

Categoría: Otros

Número Preguntas: 71

Valoración:(2)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

une lo siguiente. Cryptojacking. Adware. Ransoware. Spyware. Rootkit.

Complete las afirmaciones seleccionando la opción correcta en cada lista desplegable. Gusano. Virus. Caballo de Troya.

¿Qué proporciona la seguridad más robusta para el tráfico de red inalámbrica?. Filtrado de MAC. Ocultamiento de SSID. WPA3. WEP.

Los empleados del departamento financiero informan de tráfico lento y bajo rendimiento en un servidor web interno. Como analista júnior de ciberseguridad, revisa la salida de algunos registros de eventos y capturas de paquetes, y observa que numerosos paquetes de la misma dirección IP están inundando la red. Que debe hacer en primer lugar. Cambiar las reglas del firewall. Determinar cuánto tiempo llevará apagar el servidor. Bloquear el tráfico de toda la conexión LAN con el dispositivo infractor. Escalar el problema a un analista con más experiencia para una investigación posterior.

¿Qué dos estados de dominios de datos requerirían cifrado y funciones hash para proteger los datos? (Elija dos respuestas). Datos en creación. Datos en tránsito. Datos en reposo. Datos en uso.

Está intentando eliminar el malware que ha infectado un equipo con Windows. El equipo infectado ya ha sido puesto en cuarentena y desconectado de la red. ¿Cuál es el siguiente paso que debe realizar para proceder con la eliminación del malware y evitar que se repita?. Instalar y ejecutar una aplicación antimalware actualizada. Conectar el equipo a la red y ejecutar un análisis antivirus completo desde el servidor. Iniciar el sistema operativo Windows en modo seguro. Deshabilitar la restauración del sistema.

A un técnico de ciberseguridad le preocupa que uno de los sistemas corporativos de la empresa pueda haber sido atacado por un tipo de malware de amenaza avanzada persistente (APT). El técnico de ciberseguridad ha puesto en cuarentena el sistema infectado y lo ha desconectado de la red.¿Qué debe hacer el técnico a continuación?. Restaurar los datos de copias de seguridad que se sabe que están en buen estado. Iniciar el sistema en modo seguro y ejecutar una aplicación antimalware actualizada. Reinstalar los sistemas operativos y las aplicaciones y, después, restaurar los datos de copias de seguridad que se sabe que están en buen estado. Ejecutar una aplicación antimalware actualizada.

Un atacante en la red local está reenviando paquetes que asocian la dirección MAC del equipo del atacante con la dirección IP de un servidor legítimo.¿Qué tipo de ataque se está produciendo?. Suplantación de ARP. Suplantación de MAC. Desbordamiento de la tabla CAM. Suplantación de IP.

¿En qué fase del ciclo de vida de respuesta a incidentes de NIST se monta un kit de salto?. Fase de preparación. Fase de contención, erradicación y recuperación. Fase de detección y análisis. Fase de actividad posterior al incidente.

Una empresa administra los datos personales de ciudadanos de varios países de la Unión Europea (UE).<p>¿Qué ley de cumplimiento deben seguir cuando investigan incidentes de seguridad que involucran a ciudadanos de la UE?</p>. FERPA. RGPD. FISMA. PCI-DSS. HIPAA.

¿Por qué implementaría el Control de admisión de red?. Proteger los conmutadores de ataques de desbordamiento de tablas de direcciones MAC. Aplicar la directiva de seguridad de red para los dispositivos que se unen a la red. Evitar que el tráfico malintencionado entre en la red privada. Proteger los flujos de tráfico entre dos puntos de conexión a medida que pasan a través de una red no segura.

Una nueva empresa necesita permitir a los clientes el acceso a su sitio web, pero la empresa también necesita proteger su red interna de los usuarios no autorizados.¿Qué herramienta de red debe utilizar la empresa?. WLAN. VM. DMZ. VPN.

¿Cuáles son los tres componentes del concepto AAA en ciberseguridad? (Elija tres respuestas). Autorización. Automatización. Contabilización. Autenticidad. Autenticación.

Debe analizar el tráfico de red capturado por el comando tcpdump -w.¿Qué tipo de archivo debe esperar?. Un archivo .data. Un archivo .xml. Un archivo .pcap. Un archivo .txt.

La oficina principal de una empresa se encuentra en una zona que ha experimentado múltiples huracanes e inundaciones en la última década. Como medida de precaución, la empresa contrata un seguro contra desastres.¿Qué tipo de estrategia está utilizando la empresa para mitigar el riesgo de un desastre natural?. Aceptación de riesgos. Elusión de riesgos. Transferencia de riesgos. Control de riesgos.

¿Qué dos herramientas de evaluación de vulnerabilidades de red se usan para analizar redes? (Elija dos respuestas). Nessus. Metasploit. OpenSSL. Wireshark.

Un atacante dirige su ataque a todos los hosts de un segmento de red enviando tráfico a un puerto específico para saber si está activo en alguno de los hosts.¿Qué técnica de análisis está usando el atacante?. Análisis Vanilla. Análisis de barrido. Análisis de ping. Análisis de rebote.

¿Qué tipo de evento de registro de host de Windows describe el funcionamiento correcto de una aplicación, controlador o servicio?. Información. Auditoría de aciertos. Error. Advertencia.

une lo siguiente. Error. Auditoría de errores. Información. Auditoría de aciertos. Advertencia.

Una empresa quiere evitar el tiempo de inactividad y la probabilidad de que se ataque una vulnerabilidad.¿Qué solución de administración de vulnerabilidades se debe utilizar?. Corrección. Aceptación. Evaluación. Mitigación.

¿Por qué es importante bloquear las direcciones de difusión IP entrantes y las direcciones IP privadas reservadas para que no accedan a su red?. Estos tipos de direcciones son más fáciles de usar para ataques de suplantación de IP. Los firewalls no pueden detectar y bloquear direcciones IP privadas. El bloqueo de la difusión y las direcciones IP reservadas puede detener el ataque de agotamiento de direcciones IPv4. Estos tipos de direcciones los enrutan normalmente las empresas a través de Internet.

"¿Cuál es una ventaja de usar la dirección MAC de un dispositivo en lugar de la dirección IP para permitir o denegar el acceso a su red inalámbrica de invitados?". Un sistema IDS puede detectar la dirección MAC del host más rápido que una dirección IP. La dirección MAC del dispositivo sigue siendo la misma, pero la dirección IP puede cambiar. Las direcciones MAC no se utilizan para enviar datos a través de la red, por lo que son más fáciles de proteger. Las direcciones MAC no se pueden falsificar, pero las direcciones IP son susceptibles a ataques de suplantación de identidad.

<p>¿Cómo mejora la segmentación de red la seguridad de una red?</p>. Es una herramienta para supervisar eventos en parte de una red en lugar de en toda la red. Proporciona un método para analizar e identificar las partes de una red que contienen virus. Divide la red en grupos lógicos para controlar el acceso a los recursos de la red. Admite la entrega de paquetes al destino correcto asignando direcciones MAC desconocidas a direcciones IP conocidas.

Para cada afirmación, seleccione Sí si la afirmación es una razón válida para implementar técnicas de seguridad para proteger u ocultar direcciones IP de un hacker o No si la afirmación no es una razón válida para proteger u ocultar una dirección IP. Se puede usar una dirección IP para rastrear el comportamiento en línea. Una dirección IP identifica de forma inequívoca un dispositivo en la red o en Internet. Las direcciones IP solo se usan internamente y no deben exponerse fuera de la red. Las direcciones IPv4 están desactualizadas y ya no son compatibles. Las direcciones IPv6 son más largas, pero aun así susceptibles a ataques.

Se ha lanzado un nueva revisión de seguridad del sistema operativo. Antes de implementarla en los puntos de conexión, debe probar el sistema operativo con las revisiones aplicadas en un entorno seguro y aislado. Red en cuarentena. Zona desmilitarizada. Máquina virtual. Señuelo.

"¿Qué dispositivo de seguridad permite a un equipo de seguridad vigilar a posibles hackers y observar sus métodos y acciones?". Firewall. Señuelo. NAT. VPN.

Para cada tipo de servidor, seleccione Sí si normalmente se encuentra en la zona desmilitarizada (DMZ) de una empresa o No en caso contrario. Servicios de directorio. Correo electrónico. Imprimir. Web.

En el caso de que una empresa esté experimentando un ataque de denegación de servicio, ¿qué tecnología de seguridad toma medidas automáticas para intentar detener el ataque?. NAT. Servidor proxy. IDS. IPS.

¿Qué tecnología permite a los usuarios acceder a una red que no es de confianza sin poner en peligro la red interna?. DHCP. DMZ. VLAN. VPN.

Complete las afirmaciones seleccionando la opción correcta en cada lista desplegable. maquinas virtuales. hipervisor. contenedor.

Una nueva empresa necesita permitir a los clientes el acceso a su sitio web, pero la empresa también necesita proteger su red interna de los usuarios no autorizados.¿Qué herramienta de red debe utilizar la empresa?. VM. WLAN. DMZ. VPN.

Una empresa trabaja en un plan de recuperación ante desastres. Decide que sería más seguro suscribirse a una aplicación de servicios en la nube para el almacenamiento de archivos y copias de seguridad. IaaS. BaaS. SaaS. PaaS.

relaciona: de la comunidad. privada. hibrida.

¿Qué tres características describen los dispositivos IDS e IPS? (Elija tres respuestas). Ambos aceptan o rechazan el tráfico malicioso conocido. Ambos dispositivos afectan a la latencia en el tráfico de red. Ambos dispositivos utilizan firmas para detectar tráfico malicioso. Ambos utilizan sensores para leer el tráfico de red. Ambos son herramientas de supervisión solamente. Ambos comparan el tráfico con una base de datos de actividad maliciosa conocida.

Una organización está revisando su arquitectura de seguridad de red. Quiere incluir un dispositivo o servicio que mejore la seguridad ocultando su dirección IP corporativa y actuando como intermediario para los usuarios internos e Internet. Un servidor proxy. Un sistema de detección de intrusiones (IDS). Una red privada virtual (VPN). Un servidor RADIUS.

Una empresa de TI está obteniendo información sobre los nuevos tipos de ciberataques que podrían usarse contra sus clientes. La compañía de TI establece un sitio de red trampa como un objetivo potencial para atraer atacantes y recopilar información sobre las nuevas amenazas. Servidor proxy. DMZ. IDS. Señuelo.

¿Qué proporciona la seguridad más robusta para el tráfico de red inalámbrica?. Ocultamiento de SSID. WEP. Filtrado de MAC. WPA3.

¿Qué permitirá el acceso a una red inalámbrica doméstica solo a dispositivos específicos?. WEP. Firewall. Filtrado de MAC. Ocultación de SSID.

Al configurar una red doméstica, ¿qué beneficio de seguridad proporciona el ocultamiento de SSID?. Restringe el acceso de dispositivos específicos a la red inalámbrica. Oculta el contenido del tráfico inalámbrico. Reduce la cantidad de tráfico inalámbrico que requiere cifrado. Requiere que el SSID se configure manualmente.

¿Qué dos componentes se requieren para permitir que los clientes se conecten a una red inalámbrica utilizando el protocolo de seguridad WPA2-Enterprise? (Elija dos respuestas). WEP. RADIUS. SSID. PSK.

¿Qué tecnología se debe implementar para proteger el tráfico cuando atraviesa una red no segura?. NAC. VPN. IPS. Firewall.

Una empresa tiene empleados remotos que trabajan desde casa y que necesitan acceder de forma segura a los recursos en la LAN privada de la empresa. VLAN. Túnel GRE. IPsec. QoS.

Una empresa debe permitir que los ingenieros que trabajan desde casa accedan a los servidores en la LAN privada de la empresa."¿Qué puerto TCP se debe permitir a través del firewall de la empresa para permitir el acceso remoto seguro a los servidores LAN?". 20. 23. 21. 22.

¿Qué tecnología debe utilizar una empresa para hacer cumplir las directivas corporativas en los dispositivos BYOD que se conectan a la red?. QoS. VPN. IPS. NAC.

¿Por qué implementaría el Control de admisión de red?. Aplicar la directiva de seguridad de red para los dispositivos que se unen a la red. Proteger los flujos de tráfico entre dos puntos de conexión a medida que pasan a través de una red no segura. Evitar que el tráfico malintencionado entre en la red privada. Proteger los conmutadores de ataques de desbordamiento de tablas de direcciones MAC.

Va a implementar una solución de control de acceso a la red 802.1x para autenticar a los usuarios y dispositivos que intentan acceder a la red."¿Qué tipo de servidor se requiere para realizar la autenticación para el acceso a la red?". LDAP. SNMP. RADIUS. TACACS+.

une: Firewall. NAC. VPN.

"Va a configurar una lista de control de acceso que debe permitir el acceso seguro de shell a un servidor con la dirección IP 10.0.0.1 desde la red 172.17.1.128/28. Todo el resto del tráfico IP al host debe bloquearse. Además, solo se permite el tráfico web a otros hosts de la red." Para cumplir estos requisitos, ¿en qué orden debe especificar las siguientes entradas de la lista de acceso? A) access-list 110 deny ip any any B) access-list 110 deny ip any host 10.0.0.1 C) access-list 110 permit tcp 172.17.1.128 0.0.0.15 host 10.0.0.1 eq 22 D) access-list 110 permit tcp any any eq 80. DCBA. BDCA. ABCD. CBDA.

¿Qué afirmación es verdadera sobre los ataques de malware sin archivos que aprovechan el proceso de Windows PowerShell?. Requieren que el atacante cree e instale herramientas personalizadas para lanzar el ataque. La mayoría de las aplicaciones los consideran procesos legítimos y de confianza. El software antimalware que se ejecuta en el equipo los detecta fácilmente. Se ejecutan desde el disco duro del equipo host.

"¿Qué dos opciones son ejemplos de ataques de ampliación de privilegios? (Elija dos respuestas).". Trespassing. Rooting. Jailbreaking. Cracking.

¿Qué comando se utiliza para cambiar los permisos de archivos de Linux?. chown. chmod. mkdir. chgrp.

¿Cuáles son los permisos de archivos de Linux predeterminados?. rw-rw-rw. rwx-rwx-rwx. rwx-r-r. rw-rwx-.

Debe editar los permisos predeterminados de Linux en un archivo para eliminar el permiso de escritura y ejecución para todos los usuarios, excepto para el propietario del archivo. chmod a=r nombre de archivo. chmod og-wx nombre de archivo. chmod a-wx nombre de archivo. chmod og=wx nombre de archivo.

¿Cuál es la protección contra malware predeterminada de Windows?. Defender. Instrumental de administración de Windows (WMI). PowerShell. Desktop Windows Manager (DWM).

Verdadero o falso: Una Elevacion de privilegios de Windows es cuando un atacante utiliza una vulnerabilidad para obtener altos niveles de acceso en un host de Windows. verdadero. falso.

¿Qué opción es la herramienta de cifrado de archivos MacOS integrada?. BitLocker. GnuPG. Defender. FileVault.

¿Cómo puede una empresa proteger un dispositivo del acceso no deseado y del malware que puede haber eludido su firewall?. Usar el cifrado de archivos en el dispositivo. Usar un firewall basado en host en el dispositivo. Exigir que los usuarios inicien sesión para acceder al dispositivo. Ejecutar la herramienta de comprobación de archivos del sistema en el dispositivo.

¿Qué comando de Linux se utiliza para cambiar el directorio raíz?. chroot. chmod. sudo. su.

¿Dónde almacena Windows 10 las reglas y los permisos para recursos y objetos?. Registro de Windows. Lista de control de acceso (ACL). Control de acceso discrecional (DAC). Capa de abstracción de hardware (HAL).

Debe evitar que los usuarios no autorizados lean un archivo específico en un equipo portátil. Estándar de cifrado avanzado (AES). BitLocker. Sistema de archivos distribuido (DFS). Cifrado del sistema de archivos (EFS).

Debe realizar un seguimiento del acceso a los archivos.¿Qué tipo de auditoría se debe implementar?. Acceso a objetos. Auditar inicio de sesión. Seguimiento de procesos. Servicios de directorio.

¿Qué acción realizada en un equipo Windows le permitirá detectar a un atacante que ejecuta operaciones de PowerShell no autorizadas?. Habilitar la supervisión de Firewall de Windows Defender. Habilitar Cifrado de unidad BitLocker. Habilitar el registro de bloques de script. Habilitar las notificaciones de protección contra virus y amenazas.

Forma parte del equipo de ciberseguridad de su empresa. Sospecha que alguien está tratando de piratear la red de la empresa a través de una de las aplicaciones de la red. Quiere usar Netstat para auditar todas las aplicaciones de la red y sus conexiones TCP. Ejecutar el comando netstat -e. Ejecutar el comando netstat -a. Ejecutar el comando netstat -r. Ejecutar el comando netstat -o.

Debe usar Netstat para mostrar una lista de las conexiones UDP únicamente. Debe ejecutar el comando netstat -s. Debe ejecutar el comando netstat -n. Debe ejecutar el comando netstat -a. Debe ejecutar el comando netstat -p.

Forma parte del equipo de ciberseguridad de su empresa. El servidor DNS de la empresa ha generado errores porque no ha podido resolver las conexiones. Debe usar NSLookup para indicar al servidor DNS que compruebe otros servidores si no tiene la información. Ejecutar el comando nslookup set querytype. Ejecutar el comando nslookup set domain. Ejecutar el comando nslookup set recurse. Ejecutar el comando nslookup set retry.

Debe revisar la lista de búsqueda en su servidor DNS mediante nslookup. Ejecutar el comando nslookup set type. Ejecutar el comando nslookup set srchlist. Ejecutar el comando nslookup set querytype. Ejecutar el comando nslookup set search.

Debe utilizar tcpdump para capturar un número especificado de paquetes de la red. Ejecutar el comando tcpdump -a. Ejecutar el comando tcpdump -i. Ejecutar el comando tcpdump -n. Ejecutar el comando tcpdump -c.

Debe analizar el tráfico de red capturado por el comando tcpdump -w. Un archivo .txt. Un archivo .xml. Un archivo .data. Un archivo .pcap.

verdadero o falso : Puede utilizar netstat para examinar paquetes UDP a través de IPv6. verdadero. falso.

verdadero o falso Puede usar nslookup en modo no interactivo para consultar información sobre varios sitios web o servidores. verdadero. falso.

"Una empresa le ha contratado para realizar una prueba de penetración. Comienza realizando un reconocimiento y recopilando información sobre el dominio de Internet de la empresa." ¿Qué utilidad de la línea de comandos debe usar para determinar las direcciones IP públicas que se asignan al nombre de dominio de la empresa?. Nslookup. Tracert. IPconfig /all. Netstat.

Denunciar Test