option
Cuestiones
ayuda
daypo
buscar.php

CiberseguridadTema5unificado

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
CiberseguridadTema5unificado

Descripción:
t5unificado

Fecha de Creación: 2024/07/16

Categoría: Otros

Número Preguntas: 55

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Qué factores utilizan los sistemas de autenticación para verificar la identidad de un usuario? Selecciona tres respuestas. Autorización. Posesión. Inherencia. Conocimiento.

¿Cuáles son los beneficios que obtienen las empresas al implementar tecnología de inicio de sesión único (SSO)? Selecciona dos respuestas. Mejora de la experiencia de usuario. Simplificación de la gestión de sus usuarios. Exigencia de múltiples formas de identificación. Agilidad del tráfico HTTP entre servidores.

Una empresa de venta minorista emplea a una persona que se encarga de la compra de mercadería, otra está a cargo de aprobar las nuevas compras y una tercera es la responsable de pagar las facturas. ¿Qué principio de seguridad se está aplicando en este escenario?. No repudio. Segregación de funciones. Mínimo privilegio. Autenticación, autorización y trazabilidad (AAA).

¿Cuáles son las categorías de controles de acceso? Selecciona tres respuestas. Administración. Autenticación. Autorización. Trazabilidad.

¿Qué credencial utiliza OAuth “Open Authorization” (autorización abierta) para autenticar a los usuarios?. Una cookie de sesión. Un código de un solo uso (OTP). Un token de interfaz de programación de aplicaciones (API). Un certificado digital.

¿Cuáles de los siguientes ejemplos son categorías de controles de seguridad? Selecciona tres respuestas. Cumplimiento normativo. De gestión. Operativos. Técnicos.

Una gran cadena hotelera está organizando un sorteo nacional. Para participar, las personas deben dar su consentimiento para compartir su dirección de correo electrónico con los socios comerciales de la cadena, con fines de marketing. ¿Cuáles son las responsabilidades de la cadena hotelera como custodio de los datos? Selecciona tres respuestas. Enviar información a los socios comerciales. Otorgar a los socios comerciales el consentimiento para utilizar los datos de las personas. Hacer copias de seguridad de la información de las personas. Recopilar el consentimiento y los correos electrónicos de las personas.

¿Qué utilizan los algoritmos de cifrado simétrico para cifrar y descifrar la información?. Una única clave secreta. Un valor hash. Un certificado digital. Un par de claves pública y privada.

¿Para qué utilizan las funciones hash los profesionales de la seguridad? Selecciona dos respuestas. Para determinar si dos archivos son iguales. Para verificar la integridad de un archivo. Para hacer copias de seguridad de contraseñas en una tabla Arcoíris. Para convertir texto cifrado en texto simple.

¿Cuáles de los siguientes pasos forman parte del proceso de infraestructura de clave pública (PKI)? Selecciona dos respuestas. Transferir compendios hash. Intercambiar información cifrada. Intercambiar claves públicas y privadas. Generar confianza mediante certificados digitales.

¿Qué factores utilizan los sistemas de autenticación para verificar la identidad de un usuario? Selecciona tres respuestas. Posesión. Responsabilidad. Conocimiento. Inherencia.

¿Cuáles son algunas de las desventajas de usar la tecnología de inicio de sesión único (SSO) para la autenticación de usuarios? Selecciona dos. La gestión de nombres de usuario y contraseñas es más complicada para los usuarios finales. Las credenciales robadas pueden dar a los atacantes acceso a múltiples recursos. Clientes, proveedores y socios comerciales son menos vulnerables a los ataques. El acceso a todos los recursos conectados se detiene cuando el SSO está inactivo.

Una empresa naviera importa y exporta materiales por todo el mundo. Sus operaciones comerciales incluyen la compra de mercadería a proveedores, la recepción de envíos y la distribución de productos a minoristas. ¿Cómo debe proteger esta compañía sus activos en virtud del principio de segregación de funciones? Selecciona dos respuestas. Empleando a una persona para que seleccione la mercadería y envíe los pagos. Empleando a una persona para que reciba los envíos y distribuya la mercadería. Empleando a una persona para que apruebe las órdenes de compra. Empleando a una persona para que presente las órdenes de compra.

¿Qué tipo de información sobre el usuario contiene un token API? Selecciona dos respuestas. La identidad de un usuario. Los permisos del sitio de un usuario. La contraseña de un usuario. La clave secreta de un usuario.

¿Cuáles de las siguientes son las razones por las que la responsabilidad en seguridad es una función tan importante de los controles de acceso eficaces? Selecciona dos respuestas. Detecta incidentes de secuestro de sesión. Registra la actividad de los usuarios con fines de marketing. Descubre a los agentes de amenazas que han accedido a un sistema. Identifica formas de mejorar las operaciones comerciales.

Completa el espacio en blanco: El _____ es el uso de comunicaciones digitales para engañar a las personas de manera que revelen datos sensibles o instalen software malicioso en sus equipos. phishing. baiting, o cebo. quid pro quo. whaling, o ataque de caza de ballenas.

¿Qué tipo de phishing utiliza las comunicaciones electrónicas por voz para obtener información confidencial o hacerse pasar por una fuente conocida?. Angler phishing. Smishing. Vishing. Tailgating.

Completa el espacio en blanco: Las etapas de un ataque de ingeniería social incluyen prepararse, establecer confianza, usar tácticas de persuasión y ____. evaluar las defensas. concientizar a otras personas. desconectarse del objetivo. mantenerse al tanto de las tendencias de seguridad.

¿Cuáles de las siguientes herramientas suelen formar parte de los kits de phishing para ayudar a los atacantes a evitar ser detectados? Selecciona tres respuestas. Formularios falsos de recopilación de datos. Enlaces web fraudulentos. Archivos adjuntos maliciosos. Filtros de correo electrónico.

¿Cuáles de los siguientes son tipos de software malicioso? Selecciona dos respuestas. Relleno de credenciales. Ataques de diccionario. Virus. Spyware.

Completa el espacio en blanco: ____ son un tipo de software malicioso que se duplica automáticamente y se propaga por los sistemas. Las botnets. Los gusanos. Rootkits. Los troyanos.

¿Cómo se le llama a una situación en la que los recursos informáticos de una persona son secuestrados de forma ilegal para minar criptomonedas?. Troyano. Criptojacking. Rootkit. Spyware.

¿Cuáles de los siguientes son signos comunes de una infección por software malicioso? Selecciona tres respuestas. Ralentizaciones en el rendimiento. Cifrado repentino de los archivos. Mayor uso de CPU. Fallas inusuales del sistema.

Completa el espacio en blanco: _____ son códigos o comportamientos maliciosos que se utilizan para aprovechar las fallas de codificación en una aplicación web. La ingeniería social. El spear phishing. La interfaz de línea de comandos. Los exploits basados en la web.

¿Cuál de los siguientes lenguajes suele utilizarse para llevar a cabo ataques de secuencia de comandos en sitios cruzados (XSS). Selecciona dos respuestas. SQL. HTML. Python. JavaScript.

¿Qué código del lado del servidor se puede usar para defenderse contra los ataques de inyección SQL?. Saneamiento de entradas. Ataque por inyección. Sentencia preparada. Kit de phishing.

En un ataque de inyección SQL, ¿qué intentan obtener los agentes de amenazas? Selecciona dos respuestas. Información sensible. Categorización del entorno. Explotación de lenguajes. Derechos administrativos.

Nombra dos ejemplos de situaciones en las que pueden realizarse inyecciones SQL. Cuando existe un script malicioso en la página web que un navegador carga. Cuando se utiliza el formulario de inicio de sesión para acceder a un sitio. Cuando se inyecta un script malicioso directamente en el servidor. Cuando un usuario ingresa sus credenciales.

Un agente de amenaza engañó a un empleado nuevo para que compartiera información sobre un alto ejecutivo por teléfono. ¿Este es un ejemplo de qué tipo de ataque?. Phishing. Pretexto. Ingeniería social. Malware.

Completa el espacio en blanco: El _____ consiste en utilizar mensajes de texto para manipular los objetivos de modo que compartan información sensible. Pretexto. Smishing. Whaling. Vishing.

¿Cuáles de los siguientes no son tipos de software malicioso? Selecciona dos respuestas. Virus. Gusano. Inyección SQL. Secuencia de comandos en sitios cruzados.

¿Qué tipo de software malicioso (malware) le exige al usuario que le pague al atacante para poder recuperar el acceso a su dispositivo?. Botnets. Spyware. Criptojacking. Ransomware.

Completa el espacio en blanco: Los profesionales de seguridad pueden utilizar una herramienta de _____ para detectar actividades anormales, como un malware para el minado de criptomonedas. spyware. malware sin archivos. árbol de ataque. sistema de detección de intrusos (IDS).

Un grupo hacktivista obtuvo acceso al sitio web de una empresa de servicios públicos. El grupo eludió la página de inicio de sesión del sitio insertando código malicioso que le otorgó acceso a las cuentas de los clientes para liquidar sus deudas. ¿Qué tipo de ataque realizó el grupo hacktivista?. spyware. Inyección. Quid pro quo. Ataque de "agujero de agua".

Un atacante envía un enlace malicioso a los suscriptores de un sitio de noticias deportivas. Si una persona hace clic en el enlace, se envía un script malicioso al servidor del sitio y se activa durante la respuesta del servidor. ¿Este es un ejemplo de qué tipo de ataque de inyección?. Basado en DOM. Inyección SQL. Almacenado. Reflejado.

¿Cuáles son las razones por las que un atacante realizaría un ataque de inyección SQL? Selecciona tres respuestas. Para robar credenciales de acceso de los usuarios en una base de datos. Para obtener derechos administrativos sobre una base de datos. Para eliminar tablas enteras en una base de datos. Para enviar mensajes de phishing a usuarios en una base de datos.

¿Qué deben hacer los equipos de seguridad después de identificar una amenaza de acuerdo con el proceso de modelado de amenazas? Selecciona dos respuestas. Considerar cómo los usuarios interactúan con un entorno. Identificar quién podría realizar un ataque y cómo. Determinar estrategias de mitigación. Examinar las protecciones existentes e identificar brechas.

¿Qué puede descubrirse al descomponer una aplicación durante un modelado de amenazas PASTA? Selecciona dos respuestas. Los tipos de amenaza que se pueden utilizar para comprometer los datos. Cómo los datos viajan de los usuarios a la base de datos de una organización. Qué controles existen para proteger los datos a lo largo del camino. Qué vulnerabilidades pueden poner en riesgo los datos.

Examina el siguiente registro de autenticación: [2022/12/20 08:20:38.921286] User nuhara logged in successfully ¿Qué tipo de información contiene este registro? Selecciona dos respuestas. Este registro contiene una marca de tiempo 2022/12/20 08:20:38.921286 y una descripción del evento User nuhara logged in successfully. Syslog. ID del mensaje. Descripción del evento.

¿Para cuál de las siguientes funciones se puede usar syslog? Selecciona tres respuestas. Extensión. Formato de registro. Protocolo. Servicio.

¿Cuáles son algunos ejemplos de formatos de registro? Selecciona tres respuestas. Ley Gramm-Leach-Bliley (GLBA). Formato de evento común (CEF). Notación de objetos JavaScript (JSON). Lenguaje de marcado extensible (XML).

¿Qué formato de registro utiliza etiquetas para estructurar los datos?. Verboso. Lenguaje de marcado extensible (XML). Syslog. Valores separados por comas (CSV).

Un analista de seguridad usa un analizador de protocolos de red para capturar el tráfico HTTP con el fin de analizar patrones. ¿Qué tipo de datos está usando?. Telemetría de red. Falsos positivos. Basados en firmas. Basados en host.

¿Qué afirmación describe con exactitud la diferencia entre un sistema de detección de intrusiones basado en la red (NIDS) y un sistema de detección de intrusiones basado en host (HIDS)?. Un NIDS se instala en una red, en tanto que un HIDS se instala en dispositivos individuales. Un NIDS solo detecta amenazas conocidas, en tanto que un HIDS detecta amenazas desconocidas. Un NIDS utiliza análisis de firmas para detectar amenazas, mientras que un HIDS utiliza agentes. Un NIDS se instala en dispositivos individuales, en tanto que un HIDS se instala en una red.

Completa el espacio en blanco: El componente _____ de una firma IDS incluye información del tráfico de red. encabezado. ID de firma. acción. opciones de regla.

Un analista de seguridad crea una firma de Suricata para identificar y detectar amenazas de seguridad en función de la dirección del tráfico de red. ¿Cuál de las siguientes opciones de regla debería usar?. Rev. Msg. Content. Flow.

¿Qué software se usa para recopilar y enviar registros a una herramienta de gestión de datos e información de seguridad (SIEM)?. Analizador de protocolos de red. Firewall. Sistema de detección de intrusiones (IDS). Reenviador.

¿Cuál es la diferencia entre un registro y un análisis de registros?. Un registro realiza un inventario de detalles en archivos de registro. El análisis de registros implica una descripción de alto nivel de todos los eventos que ocurren en la red. Tanto un registro como un análisis de registros contienen detalles de eventos, pero registran detalles de distintas fuentes. Un registro contiene detalles de archivos de registro. El análisis de registros involucra la recopilación y el almacenamiento de registros. Un registro es un historial de eventos que tienen lugar en los sistemas de una organización. El análisis de registros es el proceso de examinar los registros para identificar eventos de interés.

Examina el registro siguiente: { “name”: “System test”, “host”: "167.155.183.139", “id”: 11111, “Message”: [error] test, } ¿En qué formato de registro se encuentra esta entrada?. JSON. Syslog. XML. CSV.

¿Cuál es la diferencia entre un sistema de detección de intrusiones basado en la red (NIDS) y un sistema de detección de intrusiones basado en host (HIDS)?. Un NIDS monitorea la actividad del host en el que está instalado. Un HIDS utiliza análisis de firmas para analizar la actividad de la red. Tanto un NIDS como un HIDS supervisan sistemas y generan alertas, pero un NIDS usa agentes. Un NIDS registra y genera alertas. Un sistema HIDS monitorea la actividad de los puntos de conexión. Un NIDS recopila y supervisa el tráfico de red y los datos de red. Un HIDS monitorea la actividad del host en el que está instalado.

¿Qué opción de regla se usa para indicar la cantidad de veces que se actualiza una firma?. msg. sid. rev. tcp.

¿Qué opción de regla se usa para asociación, según la dirección del tráfico de red?. flow. sid. content. message.

Completa el espacio en blanco: Suricata usa el formato _____ para resultados de eventos y alertas. EVE JSON. CEF. HTTP. HTML.

¿Qué búsqueda de campos de un modelo de datos unificado (UDM) especifica una acción de seguridad?. action. security_result.action. metadata.event_type. block.

¿Qué paso del proceso SIEM involucra el procesamiento de datos sin procesar en un formato estandarizado y estructurado?. Indexar. Normalizar. Recopilar. Procesar.

Denunciar Test