option
Cuestiones
ayuda
daypo
buscar.php

Diseño Ciberseguridad

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Diseño Ciberseguridad

Descripción:
Diseño Ciberseguridad

Fecha de Creación: 2021/11/25

Categoría: Informática

Número Preguntas: 32

Valoración:(3)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Las tecnologías DLP son las más apropiadas para proteger la información, por qué?. Ayudan a establecer controles para prevenir o detectar fuga o perdida de información. Cifran los mensajes en tránsito haciendo confiable el uso de la información. Proporcionan soluciones que garantizan la integridad de los datos. Su principal función es establecer mecanismos de control de acceso físicos a los datos.

Modo API CASB es más transparente y fácil de desplegar. Solo necesita interactuar con los distintos proveedores. Verdadero. Falso.

Para garantizar que los mensajes enviados (XML) a través de Internet a través de Web Services no son accedidos de manera no autorizada por terceros. ¿La mejor opción es?. Implantar túneles VPN SSL. Implantar mecanismos de control de acceso. Implantar soluciones de VPN - IPSEC. Cifrar los mensajes.

Los ataques de secuestro de DNS anulan. Una avalancha de consultas a un servidor DNS para resolver nombres de dominio inexistentes, lo que hace que el caché del servidor se llene con los resultados de NXDOMAIN y ralentice el tiempo de respuesta para solicitudes legítimas. La información de registro de un dominio, generalmente en el registrador del dominio, para apuntar a un servidor DNS no autorizado. Consultas especialmente diseñadas para crear respuestas amplificadas para inundar a sus victimas con tráfico. Servidores DNS de terceros(resolvers abiertos) para propagar un DoS o DDoS.

¿Un WAF es?. Wifi Advanced Firewall. Un sistema de Protección para IoT. Cortafuegos orientado a aplicaciones. Wearable Application Firewall.

Para la correcta definición de la segregación de redes y los dominios de seguridad, consideramos: Entornos con el mismo grado de confianza. Entornos con necesidades de seguridad similares. Entornos con escenarios de riesgo similares. Todas las demás.

Los ataques de reflexión DNS utilizan. Una avalancha de consultas a un servidor DNS para resolver nombres de dominio inexistentes, lo que hace que el caché del servidor se llene con los resultados de NXDOMAIN y ralentice el tiempo de respuesta para solicitudes legítimas. La información de registro de un dominio, generalmente en el registrador del dominio, para apuntar a un servidor DNS no autorizado. Consultas especialmente diseñadas para crear respuestas amplificadas para inundar a sus victimas con tráfico. Servidores DNS de terceros(resolvers abiertos) para propagar un DoS o DDoS.

Son tipos de DLP según objetivo a proteger (señala varios): Channel DLP. Network DLP. Storage DLP. Endpoint DLP.

Son tipos de DLP según objetivo a proteger (señala varios): Channel DLP. Network DLP. DLP-lite. Endpoint DLP.

Une. OSA:. SANS:. ETSI:. ISACA:. ISO 27001.

Son tipos de DLP según objetivo a proteger (señala varios): Channel DLP. DLP-lite. Storage DLP. Endpoint DLP.

BYOD lo utilizaremos para. Para poder gestionar de manera eficiente los contratos y accesos desde los móviles con la operadora. Para poder navegar desde el móvil de manera segura a través de soluciones cloud. Ninguna de las otras. Para acceder a la red interna a través de VPN desde dispositivos móviles.

Entre las categorías en que Gartner clasifica las tecnologías DLP tenemos (Señala varios): Channel DLP. Storage DLP. Network DLP. Enterprise.

¿Qué entendemos por Confidencialidad?. La propiedad de asegurar que las contraseñas no han sido compartidas. La propiedad de asegurar que los datos no han sido modificados. La propiedad de asegurar que la información no es accesible de manera no autorizada. La propiedad de asegurar que los datos no han sido descifrados.

Son tipos de DLP según objetivo a proteger (señala varios): Enterprise. DLP-lite. Storage DLP. Endpoint DLP.

¿Para proteger la información a través del cifrado del dato lo mas importante es?. Definir política y mecanismos de cifrado. Implementar un sistema de PKI para poder generar certificados confiables. Utilizar cifrado simétrico porque es mas rápido. Utilizar cifrado asimétrico porque es más seguro.

Une. ISO 27001. SANS:. ETSI:. ISACA:.

¿Uno de los principales objetivos para realizar un proceso de Gestión de Vulnerabilidades es?. Conocer todos los activos existentes en la organización de manera automática. Reducir los riesgos originados por la posible explotación de vulnerabilidades. Disponer de informes automatizados del estado de la seguridad. Aplicar los parches tan pronto como sea posible.

WS-Security lo utilizaremos como. Como método de identificación de Vulnerabilidades especificas para entornos Web. Definiciones seguras para un entorno Web Service. Tecnología de protección de Aplicaciones Web. Módulo de seguridad en entornos UTM para proteger soluciones Web.

Al implantar un Firewall de aplicaciones. Nos garantiza la seguridad en los mensajes WebServices entre aplicaciones SOAP/REST. Equivale a combinar la implantación de FW + IPS. Ninguna de las otras. No necesitamos soluciones IPS/IDS dado que ofrecen funcionalidades similares.

¿Para prevenir la fuga de datos emplearemos?. Cifrado de datos a través de canal seguro, como VPN. Implantar Control de acceso fuerte y seguro. Implantar una solución DLP en entorno red y/o host. Filtrado de URL en Proxy o en FW/UTM.

La encriptación es la mejor solución para evitar la fuga de información. Habilita la trazabilidad al poder tener log de que usuarios acceden a los certificados. Ninguna de las otras. Se integra con soluciones SIEM y permite realizar una gestión proactiva de la seguridad. Porque hace que la información no sea accesible si no tienes los certificados de acceso.

¿Para aplicar una Arquitectura de Seguridad que concepto no utilizamos?. Security in Real. Security in Depth. Security by Design. Security by Default.

Los ataques NXDOMAIN envían. Una avalancha de consultas a un servidor DNS para resolver nombres de dominio inexistentes, lo que hace que el caché del servidor se llene con los resultados de NXDOMAIN y ralentice el tiempo de respuesta para solicitudes legítimas. La información de registro de un dominio, generalmente en el registrador del dominio, para apuntar a un servidor DNS no autorizado. Consultas especialmente diseñadas para crear respuestas amplificadas para inundar a sus victimas con tráfico. Servidores DNS de terceros(resolvers abiertos) para propagar un DoS o DDoS.

¿Qué aspecto no se puede considerar como un vector de seguridad?. Confidencialidad. Permanencia. Trazabilidad. Autorización.

Definiendo una solución SIEM no es prioritario o es menos relevante considerar. Si lo utilizaremos para realizar Forense. Cumplimiento y Auditoria. Tiempo de recolección. Gestión de vulnerabilidades.

¿QUE entendemos por identidad?. asegurar que existe la politica de seguridad y que se define de manera correcta el identificador de usuario. asegurar que una persona o cosa es la misma que se busca o se supone. asegurar que el usuario dispone de un identificador de usuario. asegurar el concepto del no repudio.

segun lo comentado en clase, entre las medidas de proteccion de servicio activo encontramos?. Implantacion de IPS. segregacion de redes. instalacion de FW. Instalacion de VPN.

los ataques de secuestro de DNS anulan?. la informacion de registro de un dominio, generalmente en el registrador de un dominio, para apuntar a un servidor DNS no autoriazado. servidores DNS de terceros (resolvers abiertos) para propagar un ataque DoS o DDoS. Consultas especialmente diseñadas para crear respuestas amplificadas para inundar a sus victimas con trafico. Una avalancha de consultas a un servidor DNS para resolver nombres de dominio inexistentes, lo que hace que el cache del servidor se llene con los resultados de NXDOMAIN y relentice el tiempo de respuestas para solicitudes legitimas.

son tipos de DLP segun su objetivo a proteger (seleccionar varios). DLP-LITE. NETWORK DLP. CHANNEL DLP. ENDPOINT DLP.

El modo Proxy CASB debe recibir todas las comunicaciones y ser soportado por los distintos proveedores de cloud. Además debe poder romper los túneles SSL. Verdadero. Falso.

Tres principios básicos de las arquitecturas seguras son: Protección, detección y cumplimiento. Ninguna de las otras. Seguridad por defecto, seguridad por diseño y seguridad en profundidad. Seguridad por oscuridad, seguridad por profundidad y acceso seguro.

Denunciar Test