option
Cuestiones
ayuda
daypo
buscar.php

ciberseguridadTema3 unificado

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
ciberseguridadTema3 unificado

Descripción:
CiberseguridadTema3 unificado

Fecha de Creación: 2024/06/26

Categoría: Otros

Número Preguntas: 73

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Completa el espacio en blanco: Una dirección de protocolo de Internet (IP) es una cadena única de caracteres que identifica _____ de un dispositivo en Internet. la ubicación. la velocidad. el tamaño. el sistema operativo.

¿Cuál de los siguientes es un ejemplo de una dirección IPv4?. 00-B1-D0-63-C2-26. 2001:0db8:85a3:0000:0000:8a2e:0370:7336. 172.16.254.1. 25, 443, 20.

¿Cuál es el término que define una dirección asignada por una compañía proveedora de servicios de Internet que es compartida por todos los dispositivos en una red de área local?. Dirección IP privada. Dirección de control de acceso al medio (MAC). Dirección de red de área amplia (WAN). Dirección IP pública.

Completa el espacio en blanco: Un switch utiliza _____ MAC para dirigir los paquetes de datos al dispositivo correcto. una tabla de direcciones. una ubicación geográfica. una red doméstica. una dirección pública.

¿Qué término define un grupo de dispositivos conectados?. Nube. Protocolo. Red. Hub.

Completa el espacio en blanco: _____ es un dispositivo que conecta varias redes. Un enrutador (router). Un hub. Un módem. Un switch.

¿Cuáles de las siguientes afirmaciones describen correctamente a los switches? Selecciona todas las opciones que correspondan. Los switches son más seguros que los hubs. Algunas desventajas de los switches son un control más deficiente del flujo de tráfico y un rendimiento de red más lento. Los switches pueden usar la tabla de direcciones de control de acceso al medio (MAC) como una libreta de direcciones para dirigir los paquetes de datos al dispositivo correspondiente. Un switch establece conexiones entre dispositivos específicos en una red.

Un/a profesional de seguridad está comunicándose con las partes interesadas por la posibilidad de recurrir a un proveedor de servicios en la nube (CSP) para un próximo proyecto. ¿Qué podría incluir en su presentación para describir las ventajas de los CSP? Selecciona todas las opciones que correspondan. Los servidores remotos de los CSP permiten acceder a los servicios en línea desde cualquier ubicación. Los datos y dispositivos de los CSP son más seguros porque se almacenan localmente. Los CSP generan análisis de negocios para monitorear el tráfico web y las ventas. Los CSP ofrecen almacenamiento bajo demanda.

¿Cuál es el propósito del pie (footer) de un paquete de datos?. Contener la dirección IP de origen. Indicar al dispositivo receptor que el paquete ha sido completado. Mostrar la dirección de control de acceso al medio (MAC) del dispositivo de destino. Identificar el mensaje que se transmitirá al dispositivo receptor.

Completa el espacio en blanco: _____ se refiere a la práctica de usar servidores remotos, aplicaciones y servicios de red que están alojados en Internet en vez de en una ubicación física de una empresa. Computación en la nube. Redes definidas por software (SDN). Entorno de nube híbrida. Red de área local (LAN).

¿Cuál de los siguientes números de puerto se utiliza para el tráfico de correo electrónico?. 20. 25. 443. 23.

Un/a analista de seguridad utiliza el modelo TCP/IP para visualizar cómo se organizan y transmiten los datos a través de la red de su empresa. Analiza los protocolos para determinar de qué manera los paquetes de datos interactuarán con los dispositivos receptores, incluidas las transferencias de archivos y los servicios de correo electrónico. ¿Qué capa está investigando?. Capa 1, de acceso a la red. Capa 2, de Internet. Capa 3, de transporte. Capa 4, de aplicación.

¿Cuál de las siguientes es una dirección IPv4 precisa?. 1001.2345.3234.5678. 100.234.56.1.3. 129.168.10.256. 192.168.0.2.

¿Cuál de las siguientes es una dirección IPv6 precisa?. fda2::7361:135b::38f5:c8bd:1b3e:2578. fda2:7360:1e5b:e8f5:a69f:c8bd:1b3e:2578. a360::abf7:h234:0011:g126:1130::ffj2. a634:b123:cd34:3f56:0023:2345:7890:0000:ffff.

Completa el espacio en blanco: Los protocolos de red son reglas utilizadas por dos o más dispositivos en una red para describir _____ y la estructura de los datos. el tamaño máximo. el nivel de acceso. el orden de entrega. la velocidad óptima.

¿Qué protocolo de red proporciona un método seguro de comunicación entre clientes y servidores de sitios web?. Sistema de nombres de dominio (DNS). Protocolo de control de transmisión (TCP). Protocolo de resolución de direcciones (ARP). Protocolo seguro de transferencia de hipertexto (HTTPS).

¿Qué protocolo de seguridad puede usarse para mantener la información a salvo de agentes de amenaza?. Protocolo de resolución de direcciones (ARP). Capa de conexión segura y seguridad en la capa de transporte (SSL/TLS). Protocolo de control de transmisión (TCP). Sistema de nombres de dominio (DNS).

IEEE 802.11, también conocido como Wi-Fi, es un conjunto de estándares que definen la comunicación para redes LAN inalámbricas. Verdadero. Falso.

¿Cuál de las siguientes opciones monitorea y filtra el tráfico que entra y sale de una red?. Cortafuegos (firewall). Sistema de nombres de dominio (DNS). Servidor proxy directo. Zona no controlada.

El cortafuegos Stateless (gestión sin estado) es una clase de cortafuegos (firewall) que realiza un seguimiento de la información que pasa a través de este y filtra proactivamente las amenazas. Verdadero. Falso.

Completa el espacio en blanco: La encapsulación es un proceso ejecutado por _____ que protege datos confidenciales al encapsularlos en otros paquetes de datos. una zona de seguridad. un servidor proxy. un servicio VPN. un cortafuegos (firewall).

¿Qué zona de seguridad se utiliza para garantizar que la información sea altamente confidencial y solo sea accesible a empleados/as con ciertos permisos?. Zona de gestión. Zona desmilitarizada (DMZ). Zona restringida. Zona no controlada.

Completa el espacio en blanco: Un/a analista de seguridad utiliza _____ para regular y restringir el acceso a un servidor interno desde Internet. Esta herramienta funciona aceptando tráfico de terceros, aprobándolo y reenviándolo a servidores internos. un filtro de puerto. un servidor proxy directo. una zona controlada. un servidor proxy inverso.

¿Qué protocolo de red ayuda a los datos a llegar al lugar correcto al determinar la dirección de control de acceso al medio (MAC) del siguiente router o dispositivo en su ruta?. Protocolo de control de transmisión (TCP). Protocolo de transferencia de hipertexto seguro (HTTPS). Capa de conexión segura/seguridad en la capa de transporte (SSL/TLS). Protocolo de resolución de direcciones (ARP).

¿Cuáles de las siguientes afirmaciones describen correctamente los protocolos inalámbricos? Selecciona tres respuestas. Los protocolos de Wi-Fi proporcionan niveles de seguridad aproximadamente iguales a los de las conexiones por cable. El acceso Wi-Fi protegido (WPA) es un protocolo de seguridad por cable perteneciente a dispositivos locales en la misma red. IEEE es el Instituto de Ingenieros Eléctricos y Electrónicos, que mantiene los estándares de Wi-Fi. 802.11 es un conjunto de protocolos que se utilizan en la comunicación inalámbrica.

Imagina que un administrador de cortafuegos (firewall) configura un firewall que opera según reglas predeterminadas. No se utiliza para realizar un seguimiento de la información de los paquetes de datos. ¿A qué clase de cortafuegos se refiere este escenario?. Cortafuegos Stateless (gestión sin estado). Cortafuegos basado en la nube. Cortafuegos Stateful (gestión con estado). Cortafuegos de última generación (NGFW).

¿Qué tipo de cortafuegos (firewall) puede conectarse a servicios de inteligencia de amenazas basados en la nube y actualizarse rápidamente contra las nuevas amenazas cibernéticas emergentes?. Cortafuegos Stateless (gestión sin estado). Cortafuegos (firewall) de última generación (NGFW). Cortafuegos Stateful (gestión con estado). Documentado.

Un/a profesional de seguridad establece una medida de seguridad para permitir que los/as empleados/as trabajen de forma segura desde su hogar al tiempo que pueden acceder a los recursos de la red interna. ¿Qué describe este escenario?. Protocolo de resolución de direcciones (ARP). Proveedor de servicios en la nube (CSP). Red privada virtual (VPN). Cortafuegos (firewall).

Completa el espacio en blanco: Una VPN utiliza _____ para transferir datos cifrados entre un dispositivo y el servidor VPN. la detección de paquetes. la segmentación de red. la encapsulación. el control de transmisión.

¿Qué red es parte de la zona no controlada?. Servidores web. Subredes. Redes internas. Internet.

¿Qué zona de red establece un perímetro de seguridad para la red interna al aislar los servidores expuestos a Internet?. Zona no controlada. Zona desmilitarizada (DMZ). Zona restringida. Red privada virtual.

Un/a analista de seguridad implementa un sistema para bloquear el acceso a sitios web inseguros por parte de los usuarios/as internos/as. ¿Qué utiliza para hacerlo?. Cortafuegos. Servidor proxy. Red privada virtual (VPN). Router.

¿Cuáles de las siguientes afirmaciones describen correctamente los servidores proxy directos e inversos? Selecciona tres respuestas. Los servidores proxy directos regulan y restringen el acceso de una persona a Internet. Los servidores proxy inversos ocultan la dirección IP de un/a usuario/a y aprueban todas las solicitudes salientes. Los servidores proxy inversos aceptan el tráfico de terceros, lo aprueban y luego lo reenvían a servidores internos. Los servidores proxy directos reciben tráfico saliente de un/a empleado/a, lo aprueban y luego lo reenvían a su destino en Internet.

¿Qué tipo de ataque utiliza múltiples dispositivos o servidores en diferentes ubicaciones para inundar la red de destino con tráfico no deseado?. Ataque de denegación de servicio distribuido (DDoS). Ataque de suplantación de identidad (phishing). Ataque de denegación de servicio (DoS). Ataque de seguimiento.

¿Qué tipo de ataque se hace pasar como una conexión TCP e inunda un servidor con paquetes que simulan el primer paso del handshake TCP?. Inundación ICMP. Ataque en ruta. Ataque de inundación SYN-ACK. Ataque de inundación sincronizada (SYN).

Completa el espacio en blanco: El ataque de denegación de servicio (DoS) _____ se produce cuando un/a hacker envía a un sistema un paquete ICMP de más de 64 KB. en ruta. inundación ICMP. inundación sincronizada (SYN). ping de la muerte.

¿Qué tipos de ataques se aprovechan de los protocolos de comunicación al enviar una gran cantidad de solicitudes a un servidor? Selecciona todas las opciones que correspondan. Ataque de inundación ICMP. Ataque de inundación sincronizada (SYN). Ataque de conexión TCP. Ataque DDoS.

El rastreo pasivo de paquetes implica la manipulación de paquetes de datos mientras están en tránsito, lo que puede incluir la inyección de protocolos de Internet para redirigir los paquetes a puertos no deseados o cambiar la información que estos contienen. Verdadero. Falso.

Completa el espacio en blanco: Un/a analista de seguridad puede protegerse contra la detección de paquetes maliciosos _____ para cifrar los datos que viajan a través de una red. usando un hub de red. usando una red Wi-Fi pública gratuita. usando solo sitios web con HTTP al comienzo de sus direcciones de dominio. usando una VPN.

¿Qué tipo de ataque implica que un/a atacante cambie la IP de origen de un paquete de datos para hacerse pasar por un sistema autorizado y obtener acceso a la red?. Ping de la muerte. Ataque de repetición. Ataque en ruta. Suplantación de IP.

¿Cuál de las siguientes afirmaciones describe con precisión un ataque pitufo?. Un ataque DoS que se produce cuando un/a hacker hace ping a un sistema enviándole un paquete ICMP de tamaño superior al máximo permitido. Un ataque DoS realizado por un/a atacante que envía repetidamente paquetes ICMP a un servidor de red. Un ataque de red realizado cuando un/a atacante intercepta un paquete de datos en tránsito y lo retrasa o repite en otro momento. Un ataque de red realizado cuando un/a atacante detecta la dirección IP de un usuario autorizado y la inunda con paquetes ICMP.

¿Cuál es el objetivo principal de un ataque de denegación de servicio (DoS)?. Enviar repetidamente paquetes ICMP a un servidor de red. Enviar paquetes ICMP de gran tamaño. Simular una conexión TCP e inundar un servidor con paquetes SYN. Interrumpir las operaciones comerciales habituales.

¿Cuáles de las siguientes afirmaciones describen con precisión los ataques de denegación de servicio (DoS) y los ataques de denegación de servicio distribuido (DDoS)? Selecciona tres respuestas. Un ataque DoS involucra a un host que lleva a cabo el ataque. Tanto en ataques DoS como DDoS, cada parte de la red debe estar sobrecargada para que los ataques tengan éxito. Un ataque DDoS involucra múltiples hosts que llevan a cabo el ataque. Un dispositivo de red que experimenta un ataque DoS es incapaz de responder a los usuarios legítimos.

Un/a gerente de seguridad está formando a su equipo para identificar cuándo un servidor ha experimentado un ataque de inundación sincronizada (SYN). ¿Qué podría indicar a los miembros del equipo que su organización está en peligro?. El servidor ha dejado de responder tras recibir un número inusualmente alto de paquetes SYN entrantes. El envío de un gran número de paquetes ICMP a los servidores de la organización. Los números de puerto en los paquetes de datos son incorrectos. El envío de un paquete ICMP de gran tamaño al servidor de red.

Completa el espacio en blanco: El tamaño máximo de un paquete ICMP IPv4 correctamente formateado es de _____, a diferencia del paquete de gran tamaño que se envía durante un ataque de ping de la muerte. 32 KB. 15 Gb. 64 TB. 64 KB.

¿Cuáles de las siguientes afirmaciones describen correctamente el rastreo pasivo y activo de paquetes? Selecciona tres respuestas. Una empresa puede evitar el uso de Wi-Fi sin protección para protegerse del rastreo de paquetes. El rastreo pasivo de paquetes permite a los agentes de amenaza ver la información que entra y sale del dispositivo objetivo. El rastreo activo de paquetes puede permitir a las/los atacantes redirigir los paquetes a puertos no deseados. El rastreo pasivo de paquetes permite a las/los atacantes cambiar la información que contiene un paquete.

Como profesional de la seguridad, investigas los ataques en ruta, pitufo y de repetición con el fin de implementar procedimientos que protejan a tu empresa de estos incidentes. ¿Qué tipo de ataque estás investigando?. Inundación sincronizada (SYN). Suplantación de IP. Ping de la muerte. Detección de paquetes.

Completa el espacio en blanco: _____ es un ataque de red realizado cuando un/a atacante cambia la IP de origen de un paquete de datos para hacerse pasar por un sistema autorizado y obtener acceso a una red. Un ataque KRACK. La inundación sincronizada (SYN). Un ataque DoS. La suplantación de IP.

¿En qué ataque podrían los agentes de amenaza acceder a una red, interponerse entre un navegador y un servidor web y, a continuación, rastrear el paquete para conocer las direcciones IP y MAC de los dispositivos?. Ataque en ruta. Ataque de inundación de paquetes. Ataque de malware. Ataque pitufo.

Completa el espacio en blanco: El ataque a la red _____ se produce cuando un agente de amenaza toma una transmisión de red que fue enviada por un usuario autorizado y la repite en un momento posterior para hacerse pasar por ese usuario. pitufo. en ruta. de repetición. de inundación sincronizada (SYN).

¿Qué ataque combinado de DoS y suplantación de IP puede hacer caer toda una red inundando de paquetes la dirección IP de un usuario autorizado?. Ataque de repetición. Ping de la muerte. Ataque pitufo. Ataque en ruta.

Completa el espacio en blanco: _____ actúa como intermediario entre las aplicaciones de software y el hardware de la computadora. El sistema de acceso. La línea base. El usuario autorizado. El sistema operativo.

¿Cuáles de las siguientes actividades son tareas de reforzamiento de la seguridad? Selecciona todas las opciones que correspondan. Eliminar el hardware y el software correctamente. Realización de actualizaciones de parches. Aplicación de políticas de contraseñas. Explotar una superficie de ataque.

La autenticación de múltiples factores (MFA) es una medida de seguridad que requiere que un usuario verifique su identidad al menos de dos maneras antes de poder acceder a un sistema o red. Verdadero. Falso.

¿Cuáles son ejemplos de reforzamiento de la seguridad física? Selecciona todas las opciones que correspondan. Instalación de cámaras de seguridad. Contratación de guardias de seguridad. Eliminación o desactivación de aplicaciones no utilizadas. Reducir los permisos de acceso en todos los dispositivos.

Completa el espacio en blanco: Los equipos de seguridad pueden usar _____ para examinar los registros de red e identificar eventos de interés. filtrado de puertos. segmentación de red. línea base de configuración. herramientas de gestión de eventos e información de seguridad (SIEM).

¿Cuál es el principio básico del filtrado de puertos?. Bloquear todos los puertos de una red. No otorgar permiso a puertos que son utilizados por las operaciones normales de la red. Otorgar permiso a puertos que son utilizados por las operaciones normales de la red. Permitir a los usuarios acceder solo a las áreas de la red que se requieren para su función.

Un/a profesional de seguridad crea diferentes subredes para los diversos departamentos de su empresa y se asegura de que los/las usuarios/as tengan un acceso acorde a sus roles particulares. ¿Qué describe este escenario?. Segmentación de red. Actualizaciones de parches. Mantenimiento del firewall. Análisis de registros de red.

Los datos en zonas restringidas deben tener los mismos estándares de cifrado que aquellos de otras zonas. Verdadero. Falso.

Completa el espacio en blanco: Una distinción clave entre el reforzamiento de una red en la nube y el de una red tradicional es el uso de una imagen de línea base del servidor, que permite a las/los analistas de seguridad evitar _____ al comparar los datos en los servidores en la nube con la imagen de línea base. velocidades lentas. cambios no verificados. el almacenamiento inadecuado de recursos. los datos dañados.

No es necesario separar los datos y las aplicaciones de las redes en la nube en función de su categoría de servicio, por ejemplo, su antigüedad o funcionalidad interna. Verdadero. Falso.

¿Quién es responsable de garantizar la seguridad de las redes en la nube? Selecciona todas las opciones que correspondan. Proveedor de servicios en la nube. Equipo de seguridad. Usuarios individuales. Departamento de Investigación.

Completa el espacio en blanco: Los servicios _____ en la nube son una fuente común de problemas de seguridad en ese entorno. mal configurados. no autorizados. compartidos. administrados.

¿Cuáles de las siguientes tareas son prácticas de reforzamiento de la seguridad? Selecciona todas las opciones que correspondan. Asegurarse de que los dispositivos de red funcionan correctamente. Flexibilizar los permisos de acceso. Realizar el filtrado de puertos. Actualizar el software.

¿Cuál es la relación entre el reforzamiento de la seguridad y una superficie de ataque?. El reforzamiento de la seguridad expande la superficie de ataque. El reforzamiento de la seguridad aumenta la superficie de ataque. El reforzamiento de la seguridad elimina permanentemente la superficie de ataque. El reforzamiento de la seguridad disminuye la superficie de ataque.

Completa el espacio en blanco: La contratación de un/a guardia de seguridad es un ejemplo de una práctica de reforzamiento de la seguridad _____. centrada en la red. física. virtual. basada en software.

Para ayudar a mejorar la seguridad de una empresa, su equipo de seguridad interno tiene la autorización para simular un ataque que identificará vulnerabilidades en los procesos comerciales. ¿Qué describe este escenario?. Detección de paquetes. Un ataque de denegación de servicio distribuido (DDoS). Ping de la muerte. Prueba de penetración.

¿Cuáles son algunos métodos para reforzar los sistemas operativos? Selecciona dos respuestas. Eliminar software que no se usa para limitar vulnerabilidades innecesarias. Configurar un dispositivo para que se ajuste a un estándar de cifrado seguro. Implementar un sistema de detección de intrusiones (IDS). Mantener una lista actualizada de usuarios/as autorizados/as.

Un/a analista de seguridad revisa la documentación sobre una regla del firewall que incluye una lista de puertos de red permitidos y no permitidos. La compara con el firewall (cortafuegos) actual para asegurarse de que no se hayan realizado cambios. ¿Qué describe este escenario?. Comprobación de la línea base de configuración. Actualización de la interfaz entre el hardware de la computadora y el/la usuario/a. Verificación de la identidad del/ de la usuario/a al acceder a un SO. Gestión responsable de las aplicaciones.

Completa el espacio en blanco: La medida de seguridad de autenticación de múltiples factores (MFA) requiere que un usuario verifique _____ en dos o más formas para acceder a un sistema o red. su identidad. sus permisos de usuario. su contraseña. su título profesional.

¿Cuál de las siguientes afirmaciones describe con precisión el filtrado de puertos?. Una función del firewall (cortafuegos) que bloquea o permite ciertos números de puerto para limitar el tráfico de red no deseado. Un protocolo de seguridad que proporciona un túnel cifrado para emitir comandos desde un servidor remoto. Un proceso ejecutado por un servicio VPN que protege tus datos al encapsularlos en otros paquetes de datos. Una técnica de seguridad que divide una red en segmentos.

Un equipo de seguridad trabaja para garantizar que los/as empleados/as autorizados/as tengan acceso solo a las secciones de la red necesarias para sus funciones. Diseña subredes para cada departamento; por ejemplo, una para el equipo de estrategia y otra para el de liderazgo. ¿Qué describe este escenario?. Actualización de parches. Reforzamiento de la nube. Prueba de penetración. Segmentación de red.

¿Cómo puede un/a profesional de seguridad confirmar que no se han producido cambios no verificados dentro de un servidor en la nube?. Utiliza el filtrado de puertos para bloquear o permitir ciertas actualizaciones. Establece una autenticación de múltiples factores (MFA). Compara la imagen de línea base del servidor con los datos de los servidores en la nube. Realiza una prueba de penetración.

Denunciar Test