option
Mi Daypo

Diseño Ciberseguridad

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Diseño Ciberseguridad

Descripción:
Diseño Ciberseguridad

Autor:
Diseño Ciberseguridad
(Otros tests del mismo autor)

Fecha de Creación:
25/11/2021

Categoría:
Informática

Número preguntas: 32
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
¿Las tecnologías DLP son las más apropiadas para proteger la información, por qué? Ayudan a establecer controles para prevenir o detectar fuga o perdida de información Cifran los mensajes en tránsito haciendo confiable el uso de la información Proporcionan soluciones que garantizan la integridad de los datos Su principal función es establecer mecanismos de control de acceso físicos a los datos.
Modo API CASB es más transparente y fácil de desplegar. Solo necesita interactuar con los distintos proveedores. Verdadero Falso.
Para garantizar que los mensajes enviados (XML) a través de Internet a través de Web Services no son accedidos de manera no autorizada por terceros. ¿La mejor opción es? Implantar túneles VPN SSL Implantar mecanismos de control de acceso Implantar soluciones de VPN - IPSEC Cifrar los mensajes.
Los ataques de secuestro de DNS anulan Una avalancha de consultas a un servidor DNS para resolver nombres de dominio inexistentes, lo que hace que el caché del servidor se llene con los resultados de NXDOMAIN y ralentice el tiempo de respuesta para solicitudes legítimas La información de registro de un dominio, generalmente en el registrador del dominio, para apuntar a un servidor DNS no autorizado Consultas especialmente diseñadas para crear respuestas amplificadas para inundar a sus victimas con tráfico Servidores DNS de terceros(resolvers abiertos) para propagar un DoS o DDoS.
¿Un WAF es? Wifi Advanced Firewall Un sistema de Protección para IoT Cortafuegos orientado a aplicaciones Wearable Application Firewall.
Para la correcta definición de la segregación de redes y los dominios de seguridad, consideramos: Entornos con el mismo grado de confianza Entornos con necesidades de seguridad similares Entornos con escenarios de riesgo similares Todas las demás.
Los ataques de reflexión DNS utilizan Una avalancha de consultas a un servidor DNS para resolver nombres de dominio inexistentes, lo que hace que el caché del servidor se llene con los resultados de NXDOMAIN y ralentice el tiempo de respuesta para solicitudes legítimas La información de registro de un dominio, generalmente en el registrador del dominio, para apuntar a un servidor DNS no autorizado Consultas especialmente diseñadas para crear respuestas amplificadas para inundar a sus victimas con tráfico Servidores DNS de terceros(resolvers abiertos) para propagar un DoS o DDoS.
Son tipos de DLP según objetivo a proteger (señala varios): Channel DLP Network DLP Storage DLP Endpoint DLP.
Son tipos de DLP según objetivo a proteger (señala varios): Channel DLP Network DLP DLP-lite Endpoint DLP.
Une OSA: SANS: ETSI: ISACA: ISO 27001.
Son tipos de DLP según objetivo a proteger (señala varios): Channel DLP DLP-lite Storage DLP Endpoint DLP.
BYOD lo utilizaremos para Para poder gestionar de manera eficiente los contratos y accesos desde los móviles con la operadora Para poder navegar desde el móvil de manera segura a través de soluciones cloud Ninguna de las otras Para acceder a la red interna a través de VPN desde dispositivos móviles .
Entre las categorías en que Gartner clasifica las tecnologías DLP tenemos (Señala varios): Channel DLP Storage DLP Network DLP Enterprise.
¿Qué entendemos por Confidencialidad? La propiedad de asegurar que las contraseñas no han sido compartidas La propiedad de asegurar que los datos no han sido modificados La propiedad de asegurar que la información no es accesible de manera no autorizada La propiedad de asegurar que los datos no han sido descifrados.
Son tipos de DLP según objetivo a proteger (señala varios): Enterprise DLP-lite Storage DLP Endpoint DLP.
¿Para proteger la información a través del cifrado del dato lo mas importante es? Definir política y mecanismos de cifrado Implementar un sistema de PKI para poder generar certificados confiables Utilizar cifrado simétrico porque es mas rápido Utilizar cifrado asimétrico porque es más seguro.
Une ISO 27001 SANS: ETSI: ISACA:.
¿Uno de los principales objetivos para realizar un proceso de Gestión de Vulnerabilidades es? Conocer todos los activos existentes en la organización de manera automática Reducir los riesgos originados por la posible explotación de vulnerabilidades Disponer de informes automatizados del estado de la seguridad Aplicar los parches tan pronto como sea posible.
WS-Security lo utilizaremos como Como método de identificación de Vulnerabilidades especificas para entornos Web Definiciones seguras para un entorno Web Service Tecnología de protección de Aplicaciones Web Módulo de seguridad en entornos UTM para proteger soluciones Web.
Al implantar un Firewall de aplicaciones Nos garantiza la seguridad en los mensajes WebServices entre aplicaciones SOAP/REST Equivale a combinar la implantación de FW + IPS Ninguna de las otras No necesitamos soluciones IPS/IDS dado que ofrecen funcionalidades similares.
¿Para prevenir la fuga de datos emplearemos? Cifrado de datos a través de canal seguro, como VPN Implantar Control de acceso fuerte y seguro Implantar una solución DLP en entorno red y/o host Filtrado de URL en Proxy o en FW/UTM.
La encriptación es la mejor solución para evitar la fuga de información Habilita la trazabilidad al poder tener log de que usuarios acceden a los certificados Ninguna de las otras Se integra con soluciones SIEM y permite realizar una gestión proactiva de la seguridad Porque hace que la información no sea accesible si no tienes los certificados de acceso .
¿Para aplicar una Arquitectura de Seguridad que concepto no utilizamos? Security in Real Security in Depth Security by Design Security by Default.
Los ataques NXDOMAIN envían Una avalancha de consultas a un servidor DNS para resolver nombres de dominio inexistentes, lo que hace que el caché del servidor se llene con los resultados de NXDOMAIN y ralentice el tiempo de respuesta para solicitudes legítimas La información de registro de un dominio, generalmente en el registrador del dominio, para apuntar a un servidor DNS no autorizado Consultas especialmente diseñadas para crear respuestas amplificadas para inundar a sus victimas con tráfico Servidores DNS de terceros(resolvers abiertos) para propagar un DoS o DDoS.
¿Qué aspecto no se puede considerar como un vector de seguridad? Confidencialidad Permanencia Trazabilidad Autorización.
Definiendo una solución SIEM no es prioritario o es menos relevante considerar Si lo utilizaremos para realizar Forense Cumplimiento y Auditoria Tiempo de recolección Gestión de vulnerabilidades.
¿QUE entendemos por identidad? asegurar que existe la politica de seguridad y que se define de manera correcta el identificador de usuario asegurar que una persona o cosa es la misma que se busca o se supone asegurar que el usuario dispone de un identificador de usuario asegurar el concepto del no repudio.
segun lo comentado en clase, entre las medidas de proteccion de servicio activo encontramos? Implantacion de IPS segregacion de redes instalacion de FW Instalacion de VPN.
los ataques de secuestro de DNS anulan? la informacion de registro de un dominio, generalmente en el registrador de un dominio, para apuntar a un servidor DNS no autoriazado servidores DNS de terceros (resolvers abiertos) para propagar un ataque DoS o DDoS Consultas especialmente diseñadas para crear respuestas amplificadas para inundar a sus victimas con trafico Una avalancha de consultas a un servidor DNS para resolver nombres de dominio inexistentes, lo que hace que el cache del servidor se llene con los resultados de NXDOMAIN y relentice el tiempo de respuestas para solicitudes legitimas.
son tipos de DLP segun su objetivo a proteger (seleccionar varios) DLP-LITE NETWORK DLP CHANNEL DLP ENDPOINT DLP.
El modo Proxy CASB debe recibir todas las comunicaciones y ser soportado por los distintos proveedores de cloud. Además debe poder romper los túneles SSL Verdadero Falso.
Tres principios básicos de las arquitecturas seguras son: Protección, detección y cumplimiento Ninguna de las otras Seguridad por defecto, seguridad por diseño y seguridad en profundidad Seguridad por oscuridad, seguridad por profundidad y acceso seguro.
Denunciar test Condiciones de uso
INICIO
CREAR TEST
COMENTARIOS
ESTADÍSTICAS
RÉCORDS
Otros tests del Autor