option
Cuestiones
ayuda
daypo
buscar.php

TEST BORRADO, QUIZÁS LE INTERESE: EXAMEN CISSP II (expañol) Modulos IV, V , VI , VII , VIII

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
EXAMEN CISSP II (expañol) Modulos IV, V , VI , VII , VIII

Descripción:
Preguntas del libro para la preparacion del examen (en español)

Autor:
AVATAR
ryosaeba
OTROS TESTS DEL AUTOR

Fecha de Creación: 10/09/2024

Categoría: Informática

Número Preguntas: 120
COMPARTE EL TEST
COMENTARNuevo Comentario
No hay ningún comentario sobre este test.
Temario:
En CSMA/CD, ¿qué comprueba el componente CS? Comprueba si hay una línea portadora presente. Comprueba si hay una portadora presente. Comprueba si los nodos están conectados. Comprueba la velocidad de conexión.
¿Qué capas del modelo OSI de 7 capas se asignan a la capa 4 del modelo TCP/IP? Aplicación, presentación y sesión Presentación, sesión y transporte Transporte, red y enlace de datos Red, aplicación y sesión.
¿En qué capa del modelo OSI funciona la conmutación de etiquetas multiprotocolo (MPLS)? Capa 2 Capa 3 Capa 4 Capa 2 y capa 3.
A partir de 2024, ¿Cuántos servidores de nombres de dominio (DNS) públicos y raíz existen? 13 50 500 1 millon.
El Protocolo ligero de acceso a directorios (LDAP) es un protocolo de búsqueda que utiliza una estructura de árbol jerárquico para las entradas de datos. Los atributos comunes para LDAP incluyen todos menos uno de los siguientes: Nombre distintivo (DN) Nombre distintivo real (RDN) Nombre común (CN) Unidad organizativa (OU).
¿Cuál de estos problemas es la causa MÁS probable de los problemas intermitentes que experimentan los usuarios en el siguiente escenario? Un especialista en redes está solucionando un problema informado por los usuarios de una organización. Los usuarios experimentan problemas intermitentes al intentar acceder a sitios web externos. A veces, los sitios web se cargan correctamente, pero a menudo, los usuarios reciben un mensaje que indica que no se puede encontrar el sitio web. Los recursos de la red interna no se ven afectados y la conexión a Internet es estable. El servidor web que aloja los sitios web externos no funciona. Hay un conmutador que funciona mal en la red interna. El servidor DNS falla intermitentemente al resolver los nombres de dominio. El servidor DHCP no asigna correctamente las direcciones IP a las máquinas de los usuarios.
¿Cuál de estos eventos es la causa MÁS probable de los problemas de acceso intermitente que algunos usuarios están experimentando en el siguiente escenario? El gerente de TI de una organización grande está supervisando la implementación de un sistema de autenticación centralizado para optimizar el acceso de los usuarios a varios recursos de red. La solución elegida utiliza el Protocolo ligero de acceso a directorios (LDAP) para mantener y recuperar información de un servicio de directorio centralizado. Después de la implementación, algunos usuarios informan problemas para acceder a los recursos de red que requieren autenticación a través del servidor LDAP. Las quejas no son universales, ya que muchos usuarios no experimentan ningún problema. El servidor LDAP está experimentando tiempos de inactividad esporádicos. Hay una configuración incorrecta en los privilegios de acceso de los usuarios dentro del directorio LDAP. La congestión de la red está provocando demoras en las respuestas de las consultas LDAP. Los usuarios que experimentan problemas tienen configuraciones de cliente LDAP incorrectas u obsoletas en sus dispositivos.
¿Cuál de estos problemas en la capa 3 (capa de red) del modelo OSI es la causa MÁS probable de la congestión de la red y la pérdida de paquetes en el siguiente escenario? El administrador de red de una empresa mediana notó recientemente un patrón inusual de congestión de red y pérdida de paquetes que afectaba la comunicación entre diferentes departamentos. Si bien el administrador inicialmente sospechó que había un problema de ancho de banda, una investigación más profunda revela que la infraestructura de red, incluidos los enrutadores y conmutadores, no está sobrecargada. Luego, el administrador centró su atención en las configuraciones de capa 3 y sospechó una posible configuración incorrecta en los protocolos de enrutamiento o los esquemas de direccionamiento IP utilizados en la red. Las configuraciones incorrectas de máscara de subred están generando conflictos de direcciones IP. Los protocolos de cifrado inadecuados están causando problemas de integridad de los datos. Los protocolos de enrutamiento mal configurados están generando rutas de enrutamiento ineficientes. El inicio de sesión defectuoso está provocando conexiones TCP incompletas.
¿Qué protocolo de enrutamiento utiliza un protocolo de vector de distancia para calcular rutas? RIP OSPF BGP IS-IS.
¿Qué protocolo se utiliza para administrar grupos de multidifusión? ICMP TCP IGMP UDP.
DORA describe los cuatro pasos que se toman para obtener una dirección IP. ¿Cuál de los siguientes no es uno de esos pasos? Descubrir Ofrecer Responder Reconocer.
La seguridad IP (IPSec) es un conjunto de protocolos para comunicarse de forma segura con IP al proporcionar mecanismos de autenticación y cifrado. El uso de IPSecs Encabezados de autenticación (AH) para demostrar la identidad del originador y Carga útil de seguridad encapsulante (ESP) para el cifrado de la carga útil. ¿Cuál es el ID de protocolo para AH? 17 47 50 51.
El intercambio de claves de Internet (IKE) es un método ampliamente utilizado que permite que dos dispositivos intercambien claves simétricas para el uso de cifrado en AH o ESP. Hay varias formas de intercambiar claves de forma segura. ¿Cuál de los siguientes es un mecanismo utilizado para intercambiar estas claves? RC4 Diffie-Hellman (DH) AES ElGamal.
¿Cuál es la MEJOR solución en el siguiente escenario? Un sistema de control industrial (ICS) heredado en uso transmite datos a través de la red local utilizando un cifrado débil. El proveedor de la aplicación no puede o no quiere actualizar la aplicación para reforzar las protecciones aplicadas al tráfico. La aplicación tiene una serie de puntos finales distribuidos geográficamente que son difíciles de proteger mediante controles físicos. Como IPSec funciona en la capa de presentación y cifra los paquetes, es posible aplicar IPSec en modo de transporte, utilizándolo para cifrar el tráfico a través de la red sin necesidad de asistencia de la aplicación. Como IPSec funciona en la capa de red y cifra los paquetes, es posible aplicar IPSec en modo de túnel, utilizándolo para cifrar el tráfico a través de la red sin necesidad de asistencia de la aplicación. Como IPSec funciona en la capa de presentación y cifra los paquetes, es posible aplicar IPSec en modo de túnel, utilizándolo para cifrar el tráfico a través de la red sin necesidad de asistencia de la aplicación. Como IPSec funciona en la capa de red y encripta paquetes, es posible aplicar IPSec en modo de transporte, usándolo para encriptar tráfico a través de la red sin requerir soporte de la aplicación.
Un conmutador se considera un dispositivo de filtrado o reenvío y establece un dominio de colisión por puerto. ¿Qué información utiliza un conmutador de capa 2 para tomar la decisión de filtrar o reenviar? Dirección MAC Dirección IP Ambas Ninguna.
¿Qué capa del OSI proporciona una entrega confiable de un paquete de datagramas? Aplicación Sesión Transporte Red.
¿Cuál es la causa MÁS probable del problema en el siguiente escenario? Un administrador de red de una gran oficina corporativa observa que la red se ha ampliado con estaciones de trabajo adicionales y un nuevo conmutador. Después de esta ampliación, ha surgido un problema de conectividad constante. Un grupo particular de estaciones de trabajo no puede conectarse a la red. Todas estas estaciones de trabajo están conectadas al nuevo conmutador. El firmware del conmutador está desactualizado, lo que genera posibles problemas de compatibilidad con los protocolos de red utilizados por las estaciones de trabajo afectadas. El nuevo conmutador está configurado con seguridad de dirección MAC que limita la cantidad de direcciones MAC permitidas en cada puerto, lo que impide que se conecten estaciones de trabajo adicionales. A las estaciones de trabajo se les ha asignado la misma dirección MAC debido a un error de clonación, lo que provoca un conflicto en el conmutador El firmware del conmutador no admite los últimos estándares de dirección MAC utilizados por las nuevas estaciones de trabajo.
¿Qué tipo de fibra permite la transmisión de datos de hasta 80 km (50 millas)? Monomodo Multimodo Óptica plástica Distancia inalcanzable.
¿Qué topología de red proporciona un segundo anillo para conmutación por error? Anillo Interfaz de datos distribuidos por fibra (FDDI) Árbol Red de área personal (PAN).
¿Cuál de los siguientes factores es una consideración clave para garantizar un rendimiento y una confiabilidad óptimos de la red al diseñar una red con una topología de anillo? La necesidad de instalar enrutadores en cada estación de trabajo para administrar el tráfico de datos de manera efectiva La implementación de una topología de doble anillo para proporcionar redundancia en caso de que falle un anillo El requisito de que cada dispositivo tenga múltiples interfaces de red para conectarse a varios segmentos de red La priorización de las conexiones a Internet de alta velocidad para evitar cuellos de botella de datos en cada nodo.
¿Qué es una VLAN? Un conmutador especializado Un concentrador especializado Un enrutador especializado Una separación lógica configurada dentro de un conmutador.
¿Qué generación de redes celulares introdujo compatibilidad con Long Term Evolution (LTE) y proporcionó velocidades de transmisión de hasta 100 Mbps? 2G 3G 4G 5G.
En las redes definidas por software (SDN), ¿qué sucede en el plano de control? Las aplicaciones empresariales se administran. Se administra la funcionalidad del nodo. Se pueden encontrar elementos de red. Ninguna de las anteriores.
¿Cuáles son los principales beneficios de las redes definidas por software (SDN)? (Seleccione todas las que correspondan) Es posible optimizar mejor la red para aplicaciones individuales a medida que transitan por la red. SDN reduce el costo de administración. SDN crea políticas de enrutamiento de capa 2 más eficientes. SDN desacopla el plano de administración del plano de infraestructura.
Su ingeniero de red ha configurado una regla de firewall que bloquea los puertos 50 a 100. Los usuarios se quejan de problemas de red. ¿Cuál de los siguientes servicios se habrá bloqueado? SMTP DNS POP 3 IMAP.
Los sistemas de control de acceso deben mediar todas las solicitudes de acceso; controlan todo el acceso. Para ello, el sistema primero debe poder identificar cuál de los siguientes: Personas y objetos Sistemas y datos Sujetos y datos Sujetos y objetos.
¿Qué tipo de sistema de control de acceso puede autorizar o denegar la capacidad de un usuario individual para utilizar sistemas, recursos o activos de TI, y tiene la capacidad de asignar diferentes privilegios de acceso a diferentes usuarios según su función en la organización? Lógico Físico Obligatorio Discrecional.
En general, ¿Qué es un sistema automatizado (elementos de control lógico) que gestiona el movimiento o paso de personas, materiales y equipos a través de un conjunto específico de entradas? Temporal Atributo Físico No discrecional.
¿Qué proporciona un proceso de creación y aprovisionamiento de cuentas casi en tiempo real? Pre-ensayo Justo a tiempo Autoaprovisionamiento Gestión de credenciales.
Dentro de IAM, el término triple A (AAA) se escucha a menudo. Dos de las A son autenticación y contabilidad. ¿Cuál es la tercera? Acceso Autorización Aceptación Aceptabilidad.
La autenticación multifactor (MFA) es un mecanismo utilizado para verificar la afirmación de una identidad mediante ¿cuál de los siguientes? Una contraseña Un token Una característica física Dos o más piezas de diferentes tipos de evidencia.
¿Qué es la tasa de error cruzado (CER)? En la autenticación biométrica, es donde hay más aceptaciones falsas que rechazos. En la autenticación biométrica, es donde hay más rechazos aceptados que aceptaciones. En la autenticación biométrica, es donde las aceptaciones falsas y los rechazos están en equilibrio. En cualquier proceso de autenticación o autorización, es donde la tasa de aceptación falsa y la tasa de rechazo falso son iguales.
¿Qué enfoque de gestión de identidad debería implementar una empresa para proporcionar un proceso de creación y aprovisionamiento de cuentas casi en tiempo real, específicamente adecuado para su requisito de acceso oportuno y temporal para consultores externos y empleados temporales? Preparación previa Justo a tiempo Autoaprovisionamiento Gestión de credenciales.
¿Qué aspecto del marco AAA es el que MÁS probablemente está causando el problema de acceso del usuario en el siguiente escenario? Un analista de seguridad informática de una gran corporación recibe un informe de un usuario que tiene dificultades para acceder a una aplicación empresarial crítica. El usuario, que recientemente cambió su rol dentro de la empresa, informa que al intentar iniciar sesión, recibe un mensaje de error que dice "Acceso denegado". El usuario confirma que está ingresando sus credenciales correctamente. Antes de su cambio de rol, tenía acceso regular a esta aplicación. Autenticación, ya que el usuario está ingresando sus credenciales de manera incorrecta Autorización, ya que existe una posible discrepancia entre el nuevo rol del usuario y los permisos de acceso establecidos en la aplicación Contabilidad, ya que puede haber problemas con el registro y el monitoreo de los intentos de acceso del usuario Autenticación, ya que la aplicación no reconoce las credenciales del usuario después del cambio de rol.
Cuando diferentes organizaciones necesitan compartir información común, ¿qué soluciones se pueden buscar? Gestión de identidad federada (FIM) Gestión de credenciales Una nube Almacenes de identidad compartida.
La gestión de identidad federada actualmente utiliza dos estándares para proporcionar procesos legibles por humanos y máquinas para identificación, autenticación y autorización. Estos estándares son Security Assertion Markup Language (SAML) y ¿cuál de los siguientes? Kerberos OpenID Connect OAuth PAP.
¿Cuáles son las funciones y responsabilidades PRINCIPALES del cliente y el principal, los proveedores de servicios (SP) y las partes confiables (RP), y el proveedor de identidad (IdP) para garantizar un acceso seguro y sin inconvenientes a los servicios en la implementación de un sistema de gestión de identidad federada (FIM)? El cliente proporciona sus credenciales directamente al SP, que luego verifica estas credenciales con el IdP. El IdP es responsable de autenticar las credenciales del cliente, y el SP se basa en esta autenticación para otorgar acceso al cliente. El SP es responsable de almacenar y administrar las credenciales del cliente, mientras que el IdP maneja la autorización de acceso a los servicios. El cliente administra sus propias credenciales y permisos, el SP autentica estas credenciales y el IdP maneja cualquier disputa.
¿Qué servicios de directorio son una versión reducida del protocolo de acceso a directorios X.500? Directorio Activo (AD) Servicio de Directorio Novell (NDS) Protocolo Ligero de Acceso a Directorios (LDAP) X.509.
¿Qué función realiza un sistema de administración de credenciales? Es un repositorio para cuentas de usuario y computadora. Es el vínculo entre un autenticador y un identificador. Se utiliza para crear cuentas de usuario. Se utiliza para crear cuentas de máquina.
¿Cuáles son las etiquetas y las construcciones de datos que requieren todos los sujetos y objetos? Identidades Credenciales Entidades Características.
¿Qué es la proliferación de privilegios? La sobreasignación de los permisos iniciales de un usuario Un usuario que solicita cada vez más permisos de acceso Usuarios que no notifican a los administradores que ya no requieren un conjunto particular de privilegios Un gerente que solicita mayores permisos para los miembros del personal en caso de que puedan ser necesarios.
¿Qué componente, que se encuentra en Kerberos, es responsable de crear y emitir tokens de acceso a usuarios autenticados? Ticket Granting Ticket (TGT) Key Distribution Center (KDC) TGS Active Directory (AD).
¿Cuál de los siguientes es un ejemplo de un almacén de identidades? Kerberos LDAP X.500 Todas las anteriores.
¿Qué componente del lenguaje de marcado de aserción de seguridad (SAML) define cómo se intercambian los atributos, la autenticación y la autorización? Perfiles Protocolos Enlaces Aserciones.
¿Qué presenta un usuario para solicitar un ticket de servicio en Kerberos? BGT KGT TGT JWT.
166. (5.6) ¿Qué protocolos están asociados con SAML? Seleccione todas las opciones que correspondan. XML JSON HTTP SOAP.
¿Cuál de estos eventos describe MEJOR un método plausible por el cual un atacante podría haber explotado el sistema Kerberos en el siguiente escenario? Una corporación internacional ha implementado recientemente un sistema de autenticación basado en Kerberos para mejorar la seguridad de sus redes y sistemas internos. A pesar de los rigurosos protocolos de seguridad, se detectó una violación en su red. Tras la investigación, se descubrió que la violación se facilitó a través de un ataque al mecanismo de autenticación Kerberos. El atacante ejecutó un ataque de secuencias de comandos entre sitios (XSS) en las aplicaciones web internas de la empresa, con la esperanza de robar el ticket de concesión de tickets (TGT) de un usuario mediante secuencias de comandos maliciosas. El atacante aprovechó una debilidad en la política de contraseñas y realizó un ataque de fuerza bruta para adivinar la contraseña de un usuario y, posteriormente, obtener tickets Kerberos válidos. El atacante utilizó un ataque de "ticket dorado" y creó un ticket de concesión de tickets (TGT) con privilegios elevados para acceder a varios servicios. El atacante llevó a cabo un ataque de denegación de servicio distribuido (DDoS) en el servidor Kerberos, interrumpiendo los servicios de autenticación y explotando los mecanismos de seguridad de respaldo.
Los resultados de una auditoría se informan formalmente como una serie de hallazgos. ¿Qué hallazgo definiría el estándar utilizado para medir la actividad o el desempeño del auditado? Condición Efecto Criterios Causa.
¿Qué estándar específico de la industria o región produce el Centro Nacional de Seguridad Cibernética del Reino Unido? Protección de Infraestructura Crítica (CIP) Aspectos Cibernéticos Esenciales ISAE 3000 Marco de Control de Seguridad del Cliente.
¿Cuál de las siguientes actividades es la MÁS crítica para que una empresa que se somete a una auditoría de cumplimiento de SOC2 Tipo II demuestre una adhesión continua al principio de integridad de procesamiento de SOC2? Realizar pruebas de penetración frecuentes para identificar posibles vulnerabilidades en el sistema Revisar y actualizar regularmente las políticas de retención y eliminación de datos Implementar y revisar registros detallados de todas las actividades de procesamiento del sistema Asegurarse de que todos los empleados asistan a una capacitación anual sobre privacidad y protección de datos.
Su organización desarrolla software de seguridad como servicio que se consume a través de su nube privada. Usted emplea a 50 desarrolladores que practican la disciplina Agile en el lanzamiento de herramientas al mercado. Un cliente potencial se acerca a su organización con la intención de adquirir sus servicios. Antes de que el cliente potencial se comprometa con un acuerdo contractual, le ha informado a su organización que necesita que se le proporcione el mayor grado posible de garantía de que los riesgos para su eficacia operativa están bien contenidos o mitigados, y que recibirá sus servicios entregados en la misma forma operativa en la que fueron creados sin cambios. ¿Qué informe sería el más apropiado para responder a las necesidades del cliente potencial? SOC 2 Tipo II SOC 2 Tipo I SOC 1 Tipo II SOC 1 Tipo I .
¿Qué informe sería bueno para atraer clientes adicionales que aún no conoce su empresa? SOC 5 Tipo II SOC 3 SOC 5 Tipo II Cliente nuevo SOC 5 Tipo I Cliente existente.
Su organización desarrolla software de seguridad como servicio que se consume a través de su nube privada. Usted emplea a 50 desarrolladores que practican la disciplina Agile para lanzar herramientas al mercado. Un cliente potencial se acerca a su organización con la intención de adquirir sus servicios. Antes de que el cliente potencial se comprometa con un acuerdo contractual, le ha informado a su organización que necesita que se le proporcione el mayor grado posible de garantía de que los riesgos para su eficacia operativa están bien contenidos o mitigados, y que recibirá sus servicios entregados en la misma forma operativa en la que fueron creados sin cambios. Para que el cliente potencial comprenda la probabilidad de que su departamento de 50 desarrolladores siga recibiendo una compensación e incentivos adecuados para continuar brindando soporte a la seguridad como servicio que desea consumir, ¿qué informe podría considerar? SOC 2 Tipo II SOC 2 Tipo I SOC 1 Tipo II SOC 1 Tipo I.
¿Cuál NO es uno de los cuatro pasos que se llevan a cabo durante una evaluación interna? Constitución Pruebas Informes Corrección.
Si los planes de evaluación y prueba de seguridad de una organización incluyen pruebas internas y externas, ¿en qué orden se deben realizar las pruebas? Las pruebas internas deben realizarse primero. Elija siempre en función de un análisis de costo/beneficio. Las pruebas externas siempre deben realizarse primero. Las pruebas internas y externas deben realizarse simultáneamente.
¿Qué tipo de prueba informaría a una organización sobre las vulnerabilidades que podrían ser explotadas por un actor malicioso con poca o ninguna información sobre los sistemas de la organización? Interna Horizontal Externa Caja blanca.
¿Qué tipo de auditoría es una evaluación de los requisitos de cumplimiento y la realizan personas fuera de la organización? Formal Informal Semiformal Puede ser formal o informal.
El SOC 2 (Controles del sistema y la organización) define cinco criterios de servicios de confianza. ¿Cuál de los siguientes NO está incluido? Seguridad Autenticación Privacidad Integridad del proceso.
¿Cuál de los siguientes escenarios ilustra MEJOR la aplicación de un enfoque de prueba de penetración, en lugar de una evaluación de vulnerabilidad, para una organización que mejora sus medidas de ciberseguridad y evalúa las pruebas? ¿Qué metodologías de ciberseguridad se utilizan? El equipo de ciberseguridad utiliza software para escanear la red en busca de vulnerabilidades conocidas en sus sistemas y software. Se contrata a un equipo de piratas informáticos éticos para simular un ataque a la red de la institución para identificar y explotar posibles debilidades de seguridad. El departamento de TI actualiza periódicamente sus sistemas y aplica parches para abordar las vulnerabilidades de seguridad conocidas Se implementa una herramienta automatizada para monitorear continuamente la red en busca de actividad inusual que pueda indicar una violación de seguridad.
¿Qué tipo de monitoreo sintético del rendimiento mide la disponibilidad del sitio web, servicio o aplicación de una organización? Monitoreo de puerto TCP Monitoreo de sitio web Monitoreo de base de datos Validación de acuerdo de nivel de servicio.
¿Cuál de los siguientes objetivos debería incluirse en una revisión de código que sea parte de cualquier evaluación de seguridad realizada después de que se haya completado el desarrollo? La existencia de todas las funciones requeridas La ausencia de código externo Que no haya puertas traseras Todas las anteriores.
Las pruebas generalmente se clasifican de una de dos maneras: pruebas de cumplimiento o pruebas ______. Sustantivas Substantiales Informativas Generales.
¿Qué publicación, marco u orientación incluye las siguientes actividades de revisión de gestión? Exenciones de las actividades normales, Información relacionada con revisiones anteriores, Métricas en curso relacionadas con los resultados, Resultados de las auditorías. Cuando se han cumplido los objetivos de seguridad ISO/IEC 27001 NIST ITIL Todas las anteriores.
¿Cuál de las siguientes opciones se puede comparar con mirar hacia el futuro? Indicadores clave de rendimiento (KPI) Indicadores clave de Riesgo (KRI) Archivos de registro, ya que es probable que vuelva a suceder lo que ha sucedido antes. Programas de evaluación.
¿Qué es un POA&M? Plan de actividades y mediación Proceso de acciones y métodos Principio de actividades e hitos Plan de acción e hitos.
La concesión de la autorización es uno de los pasos que se llevan a cabo durante una evaluación interna. ¿Cuál de las siguientes actividades no forma parte del proceso de concesión? Compromiso de la dirección Determinación del alcance de la evaluación Adaptación de las soluciones Evaluación de riesgos.
¿Cuál es el documento adecuado que debe desarrollar el director del proyecto para guiar el proceso de remediación, dadas las normas de seguridad del gobierno de los Estados Unidos (EE. UU.), en el siguiente escenario? Un contratista del gobierno especializado en soluciones de ciberseguridad está trabajando en un proyecto que implica proteger los sistemas de información de una agencia federal. Durante una evaluación de seguridad reciente, se identificaron varias debilidades en los sistemas de la agencia, lo que requería una acción inmediata y estructurada para remediar estas vulnerabilidades. El gerente de proyecto decide crear un documento formal que describe los pasos específicos para abordar estas debilidades, junto con los plazos para la finalización y los hitos para el seguimiento del progreso. Plan de actividades y mediación Proceso de acciones y métodos Principio de actividades e hitos Plan de acción e hitos.
¿Cuál es el primer paso en una investigación forense digital? Crear y mantener una cadena de custodia. Crear copias de seguridad a nivel de bits. Designar un custodio de la evidencia. Hacer copias de la evidencia original.
En una investigación forense, crear y mantener una cadena de custodia es un componente vital, especialmente si cualquier evidencia recopilada va a resistir el escrutinio legal. Este proceso comienza con la identificación de posibles fuentes de evidencia. ¿Cuáles de los siguientes pasos son necesarios para ayudar a mantener la cadena? Embalaje correcto de la evidencia Transporte correcto de la evidencia al laboratorio Desembalaje correcto de la evidencia en el laboratorio forense Todas las anteriores.
¿Cuál de estas acciones se adhiere MEJOR a los principios de mantener una cadena de custodia adecuada en el siguiente escenario? Un investigador principal de un equipo de análisis forense digital está investigando un caso de alto perfil de espionaje corporativo. Se ha incautado la computadora portátil de un sospechoso y se cree que contiene evidencia crítica. El equipo debe asegurarse de que la evidencia digital sea admisible en el tribunal. Analizar inmediatamente el contenido de la computadora portátil para evaluar la relevancia de los datos. Documentar a cada persona que maneja la computadora portátil y las acciones que realiza con ella, mientras la guarda en un lugar seguro. Copiar el disco duro de la computadora portátil utilizando un dispositivo de bloqueo de escritura y permitir que los miembros del equipo analicen la copia. Enviar la computadora portátil a un servicio de TI de terceros para una evaluación preliminar.
Todo el personal involucrado en una investigación forense debe aceptar, en primer lugar y ante todo, que proteger la integridad de esa investigación debe ser de suma importancia. ¿Cuál de los siguientes principios excluye este principio? Respetar y cumplir con los límites éticos que separan la investigación de todas las demás actividades, recursos y personas de la empresa. Cumplir con los requisitos legales de no divulgación a nadie, incluidos los funcionarios o superiores de la organización. Esto es especialmente importante para evitar alertar a alguien que esté involucrado activamente en la actividad sospechosa (por ejemplo, un co-conspirador) Respetar y apoyar todos los aspectos del manejo de evidencia, el control de las escenas del incidente y la propiedad de las personas que puedan estar involucradas, incluso tangencialmente, en el incidente o su investigación Suspender los derechos de las personas y otras partes durante el proceso de investigación, particularmente con respecto a la privacidad, la autoincriminación, el empleo justo y las condiciones laborales apropiadas.
¿Cuál de estas acciones NO mantiene la integridad de la investigación forense en el siguiente escenario? Durante una auditoría de seguridad interna de una organización financiera, un equipo descubre irregularidades que sugieren un posible uso de información privilegiada. El Director de Seguridad de la Información (CISO) inicia una investigación forense para descubrir la verdad. Dada la naturaleza sensible de la investigación y las posibles implicaciones legales, ciertos principios deben guiar las acciones del equipo forense. Implementar controles de acceso estrictos a los datos de la investigación y garantizar que solo el personal autorizado involucrado en la investigación tenga acceso a la información confidencial Informar a todos los empleados a través de un correo electrónico a toda la empresa sobre la investigación en curso para desalentar la posible manipulación o destrucción de evidencia Garantizar que todos los métodos de recopilación y análisis de datos cumplan con las leyes y regulaciones pertinentes para mantener la admisibilidad de la evidencia en cualquier procedimiento legal futuro Suspender temporalmente ciertos derechos de los empleados, como la privacidad en las comunicaciones y el acceso a los datos personales, sin obtener la autorización adecuada o seguir los procesos legales debidos.
¿Cuál de estas acciones es la MEJOR en el siguiente escenario? Un equipo de análisis forense digital está investigando un caso de violación de datos de alto perfil. Han recuperado una pieza crucial de evidencia, un archivo sospechoso de contener datos robados confidenciales. Para mantener la integridad de la investigación y garantizar la admisibilidad en el tribunal, el equipo decidió emplear firmas digitales. Deben usar las firmas digitales correctamente para mantener la cadena de custodia de esta evidencia digital. Crear una firma digital del archivo inmediatamente después de la recuperación y almacenar el archivo firmado en una unidad de red accesible para todos los miembros del equipo Generar una firma digital para el archivo y documentarla en el registro de la cadena de custodia, con acceso restringido al archivo firmado y al registro Reenviar el archivo por correo electrónico a todos los miembros del equipo, pidiéndoles que acusen recibo y creen firmas digitales individuales Subir el archivo a un servicio de almacenamiento en la nube pública y generar una firma digital para compartir con consultores externos para su análisis.
Durante una investigación forense, el investigador debe establecer una lista de todos los artefactos que pueden ser pertinentes para el caso. ¿Cuál de los siguientes sería un artefacto? Muebles Computadoras portátiles Documentos impresos Todas las anteriores.
¿Cuál de los siguientes elementos debería incluirse en una lista completa de artefactos digitales relevantes para una investigación forense de espionaje corporativo? Manual general de políticas y procedimientos de TI de la organización Marcas de tiempo de las modificaciones de archivos en la computadora del sospechoso Los informes de desempeño financiero de la empresa del último trimestre Las opiniones personales de los empleados sobre el individuo sospechoso.
¿Qué dispositivo conectado a la red monitorea la red y mitiga automáticamente los efectos de un incidente cuando se detecta una actividad maliciosa? Hub IDS Concentrador IPS.
¿Cuál de los siguientes dispositivos satisfaría MEJOR la necesidad de una empresa de monitorear su red y mitigar automáticamente los efectos de un incidente cuando se detecta una actividad maliciosa? Un dispositivo de almacenamiento conectado a red (NAS) Un sistema de detección de intrusiones (IDS) Un sistema de prevención de intrusiones (IPS) Un conmutador administrado.
El registro intenta capturar señales generadas por eventos. ¿Cuál de los siguientes es un evento que podría aparecer en un archivo de registro? La velocidad del ventilador de la unidad central de procesamiento (CPU) aumenta Se desconectan sesiones activas Los inicios de sesión se producen en momentos extraños Todas las anteriores.
¿En qué se diferencian los indicadores de los precursores cuando se analiza la continuidad de las operaciones? Los precursores son señales de eventos que sugieren que puede ocurrir un posible incidente, mientras que los indicadores son señales de que un incidente está en curso o ha sucedido. Los indicadores son señales de eventos que sugieren que puede ocurrir un posible incidente, mientras que los precursores son señales de que un incidente está en curso o ha sucedido. No hay diferencia. Los precursores se utilizan durante la recuperación ante desastres, mientras que los indicadores se utilizan en la respuesta a incidentes.
¿Qué es la inteligencia de amenazas? Un proceso estructurado para identificar amenazas organizacionales Un proceso estructurado para gestionar el riesgo Un proceso estructurado para medir el impacto en el negocio Todas las anteriores.
¿Cuál de estos enfoques sería MÁS eficaz para avanzar con el proceso de búsqueda de amenazas en el siguiente escenario? Un profesional de la ciberseguridad tiene la tarea de realizar la búsqueda de amenazas en la red de una organización. Este profesional ha observado patrones de tráfico saliente inusuales desde un servidor que aloja datos confidenciales. Una investigación más profunda revela que el servidor se está comunicando con una dirección IP externa que se sabe que está asociada con un servidor de comando y control (C2) utilizado por un conocido grupo de amenazas persistentes avanzadas (APT). El servidor no muestra signos de malware común y los análisis antivirus arrojan resultados claros. Ejecute un análisis completo del sistema con un antivirus actualizado para detectar cualquier malware conocido Analice los registros de tráfico de red en busca de signos de exfiltración de datos e investigue el servidor para detectar cambios de configuración no autorizados Aísle el servidor de la red de inmediato para evitar una posible pérdida de datos Notifique a las autoridades y espere sus instrucciones antes de tomar medidas adicionales.
¿Qué se entiende por separación de funciones (SoD)? Es el concepto de otorgar a los usuarios el nivel más bajo de permisos. Es el proceso de restringir el acceso en función de más de un rol o nivel de autorización. Es el proceso de restringir que una persona complete por completo un proceso confiable. Es el proceso de intercambiar periódicamente los roles laborales de los usuarios.
Al abordar el requisito de investigación forense de una organización, ¿qué norma ISO aborda la garantía de la idoneidad y la adecuación de los métodos de investigación de incidentes? ISO/IEC 27037 ISO/IEC 27041 ISO/IEC 27042 ISO/IEC 27043.
Según el ciclo forense del NIST, una vez que se inicia una investigación forense, se llevará a cabo en cuatro fases generales. ¿Durante qué fase se debe abordar la preparación forense de una organización? Recopilación Examen Análisis Informes.
La Publicación especial 800-61 del NIST, Guía de manejo de incidentes de seguridad informática, estructura las actividades de respuesta a incidentes en un ciclo de vida de cuatro fases, pero ¿cuál de las siguientes se toma de la norma ISO/IEC 27035 y NO del NIST? Preparación Detección y análisis Respuesta Actividad posterior al incidente.
¿Cuál de estas acciones se alinea mejor con el ciclo forense del NIST para abordar la siguiente situación? Una organización sospecha que un informante ha estado accediendo ilícitamente a datos confidenciales de clientes. El equipo de ciberseguridad interna inicia una investigación forense digital siguiendo el ciclo forense del NIST. Durante la investigación, se toman varios pasos para identificar, recopilar, examinar, analizar e informar sobre la evidencia digital. Desconectar inmediatamente la computadora del empleado sospechoso de la red, clonar el disco duro y luego comenzar un examen detallado de la unidad clonada para detectar cualquier registro de acceso no autorizado Realizar entrevistas con el personal para determinar el alcance potencial de la infracción, luego recopilar selectivamente datos de los registros de la red y la computadora del empleado sospechoso según los conocimientos de la entrevista Implementar herramientas de monitoreo de red para detectar cualquier acceso no autorizado futuro, luego analizar retrospectivamente los registros de tráfico de red para identificar patrones de la presunta infracción Seguir un protocolo predefinido que comienza con asegurar la computadora del empleado sospechoso, luego recopilar, examinar y analizar datos de la computadora y los registros de la red; y finalmente documentar cualquier hallazgo.
¿Qué mecanismo de detección se debe priorizar para mejorar el sistema IDS/IPS de una organización para detectar y prevenir mejor futuras vulnerabilidades de día cero? Coincidencia de patrones Coincidencia de firmas Desviación Heurística.
¿Qué técnica de análisis de causa raíz utiliza una herramienta de visualización para centrarse en las causas? Análisis de Pareto Cinco por qué Espina de pescado Árbol de fallas.
Mitigar un ataque implica dos tareas lógicamente separadas: erradicación y _____. Identificación Contención Remediación Recuperación.
Los sistemas IDS/IPS pueden detectar actividad maliciosa de varias formas diferentes. ¿Qué mecanismo de detección busca patrones de ataque conocidos? Coincidencia de patrones Coincidencia de firmas Desviación Heurística.
¿Qué respuesta describe MEJOR algo que cada individuo en el siguiente escenario NO tiene con respecto al proyecto del otro? Dos personas trabajan para una organización que ha creado niveles de autorización para su personal y niveles de clasificación para sus activos. Estas personas tienen autorización de Nivel 3, pero trabajan en diferentes oficinas en diferentes proyectos. Cuando se reúnen para almorzar, no se les permite discutir los detalles de sus respectivos proyectos. Privilegio mínimo Necesidad de saber Nivel de autorización Todas las anteriores.
La Biblioteca de Infraestructura de Tecnología de la Información (ITIL) distingue los cambios según la urgencia. ¿Cuál de los siguientes no es uno de esos niveles? Estándar Crítico Normal Emergencia.
¿Qué se usa normalmente para validar la integridad de una copia de seguridad? Medir el tamaño de los datos originales y compararlo con el tamaño de la copia de seguridad Alguna forma de verificación de integridad Un algoritmo desarrollado por el fabricante del software de copia de seguridad Restauración de la copia de seguridad en una ubicación diferente y luego una verificación de integridad.
¿Cuál de estos enfoques se alinea MEJOR con la estrategia en el siguiente escenario? Una empresa de comercio electrónico ha experimentado una pérdida de datos debido a una falla del servidor, lo que resalta la necesidad de una estrategia de copia de seguridad de datos más sólida. El gerente de TI decide implementar una estrategia de copia de seguridad 3-2-1 para garantizar la integridad y disponibilidad de los datos. Almacenar una copia de los datos en el servidor local de la empresa, otra copia en un disco duro externo guardado en la oficina y una tercera copia en un almacenamiento en la nube. Mantener las tres copias de los datos en servidores diferentes dentro del centro de datos local de la empresa para garantizar una alta disponibilidad de los datos. Utilizar un proveedor de almacenamiento en la nube para dos copias de los datos y mantener una tercera copia en un servidor local dentro de la empresa. Almacenar dos copias de los datos en cintas físicas en dos ubicaciones de oficina separadas y mantener una tercera copia en el servidor principal de la empresa.
¿Qué es la protección continua de datos (CDP)? Una copia de seguridad diferencial Una copia de seguridad incremental Un tipo de instantánea Una copia de seguridad completa.
¿Qué versión de matriz redundante de discos independientes (RAID) no proporciona redundancia? RAID 0 RAID 1 RAID 5 RAID 15.
¿Qué nivel de RAID debería recomendar el departamento de TI en el siguiente escenario? Una empresa financiera de tamaño mediano está planeando actualizar sus sistemas de almacenamiento de datos. El departamento de TI ha propuesto utilizar una configuración de matriz redundante de discos independientes (RAID) para mejorar la disponibilidad y el rendimiento de los datos. La empresa maneja un gran volumen de transacciones financieras sensibles a diario, por lo que requiere un equilibrio entre el rendimiento, la redundancia de datos y la rentabilidad. RAID 0: matriz de discos segmentados sin tolerancia a fallos RAID 1: Espejado y Duplicado RAID 5: segmentación a nivel de bloque con paridad distribuida RAID 10: matriz segmentada y duplicada combinada.
Su organización tiene un acuerdo con otra parte para compartir ubicaciones operativas en caso de desastre. ¿Qué tipo de opción de recuperación es esta Nube Acuerdo de operación conjunta (JOA) Sitio activo Sitio reflejado.
El concepto de alta disponibilidad (HA) incluye todos los siguientes elementos. Sin embargo, ¿cuál proporciona una solución de redundancia para los datos? Sistemas de alimentación ininterrumpida (UPS) Agrupamiento Componentes de repuesto suficientes RAID.
¿Cuál es la MEJOR acción que el hospital debe tomar en el siguiente escenario? Un hospital regional con un departamento de emergencias que funciona las 24 horas, los 7 días de la semana, está actualizando su infraestructura de TI. La red del hospital admite sistemas críticos, incluidos registros médicos electrónicos (EHR), imágenes médicas y equipos de soporte vital. Mantener la alta disponibilidad de estos sistemas es crucial, ya que cualquier tiempo de inactividad podría tener implicaciones graves para la atención al paciente. El hospital está ubicado en un área propensa a cortes de energía a corto plazo que pueden extenderse por períodos más largos. Instalar un sistema básico de suministro de energía ininterrumpida (UPS) para todo el hospital. Implementar un sistema avanzado de suministro de energía ininterrumpida (UPS) con tiempo de ejecución escalable solo para sistemas críticos. Utilice un sistema de alimentación ininterrumpida (UPS) estándar para el sistema EHR y confíe en generadores de respaldo para otros sistemas. Opte por un enfoque de múltiples capas con un sistema de alimentación ininterrumpida (UPS) para todos los sistemas críticos y generadores de respaldo para todo el hospital.
Al probar los procedimientos de continuidad comercial y recuperación ante desastres de una organización, ¿sería una buena idea usar granadas de humo durante una prueba de evacuación de un edificio? Sí No Posiblemente, pero se debería considerar, planificar y ejecutar cuidadosamente Posiblemente, si aumenta la moral de los empleados.
La iniciación y planificación del proyecto es la primera fase del ciclo de vida del desarrollo de software (SDLC). Todas las siguientes son actividades de seguridad obligatorias EXCEPTO ¿cuál? Paso 1: determinar los requisitos del usuario Paso 2: identificar alternativas Paso 3: seleccionar un enfoque Paso 4: seleccionar un producto de seguridad.
¿Qué metodología de desarrollo de software es una forma refinada de creación de prototipos y requiere límites de tiempo estrictos para cada fase? RAD JAD CASE Exploratorio.
¿En cuál de las siguientes se centra el Modelo de Integración de la Madurez de la Capacidad del Software (CMMI) del Instituto de Ingeniería de Software? Metodologías de desarrollo de software Integración de sistemas Gestión de procesos Prueba y evaluación de software.
¿Qué nivel del Modelo de madurez de la capacidad de software (CMM) del Instituto de Ingeniería de Software define los procesos como controlados mediante técnicas cuantitativas? Repetible Definido Gestionado Optimizado.
El modelo de ciclo de vida de los sistemas sugiere que tres perspectivas diferentes en el tiempo se suman a la complejidad del entorno del software. ¿Cuál de las siguientes no es una de ellas? Diseño y desarrollo de sistemas En tiempo de ejecución, durante el uso operativo Posterior al reemplazo Diseño preoperacional.
Un atacante está intentando transmitir datos corporativos confidenciales manipulando las secuencias de tramas a través de una red. ¿Cuál es la intención del atacante? Utilizar un canal de almacenamiento encubierto Utilizar un canal de sincronización encubierto Utilizar alguna forma de encapsulación para ocultar el movimiento de datos Utilizar un ataque de ofuscación.
Al pensar en malware, ¿es peligroso un engaño? Sí, siempre No, nunca A veces Tanto A como B.
Stuxnet, detectado por primera vez en 2010, es un ejemplo de una amenaza persistente avanzada (APT). ¿APT es otro nombre para cuál de las siguientes? Una clase de troyanos Una clase de virus Una clase de gusanos Ataques multidimensionales.
¿Qué tipo de virus no toca realmente el archivo de destino, sino que aprovecha la precedencia dentro del sistema? Multipartito Infector del sector de arranque Compañero Script.
¿Qué debilidad se describe mejor como los errores de diseño de software que inducen a una aplicación a funcionar mal cuando un atacante proporciona información no validada? Desbordamiento de búfer Condición de carrera SQL Entrada malformada.
Las bases de datos son vulnerables a varios tipos de ataques. ¿Cuál de los siguientes ataques permite a un usuario autorizado obtener más información de una base de datos de la que se pretendía originalmente? Bypass Inferencia Agregación Agregación e inferencia combinadas.
Al considerar las bases de datos, ¿qué es un “abrazo mortal”? Contaminación de datos Un punto muerto A DoS Ninguna de las anteriores.
¿Qué tipo de vulnerabilidad es más probable que esté provocando que la aplicación se bloquee en el siguiente escenario? Un analista de seguridad de TI está revisando la postura de seguridad de una aplicación financiera desarrollada recientemente por una empresa. El analista nota que la aplicación experimenta un bloqueo cuando se ingresan cadenas de datos excesivamente largas en ciertos campos. Este comportamiento indica una vulnerabilidad en la que la aplicación no limita adecuadamente el tamaño de la entrada que acepta. Tal vulnerabilidad podría permitir potencialmente que un atacante ejecute código arbitrario o interrumpa el servicio. Desbordamiento de búfer Condición de carrera Inyección SQL Entrada malformada.
Common Object Request Broker Architecture (CORBA) es un conjunto de estándares que aborda la necesidad de interoperabilidad entre productos de hardware y software que residen en diferentes máquinas a través de una red. ¿Cuál de las siguientes políticas es compatible con cuál proporciona seguridad el servicio de seguridad CORBA? Protección de datos Control de acceso No repudio Todas las anteriores.
¿Qué concepto de lenguaje SQL utilizan los administradores de bases de datos para establecer y controlar el acceso a los datos? DCL DML DDL DTL.
La programación orientada a objetos y procedimental proporciona formas de manejar la administración de conjuntos complejos de software. ¿Cuál de las siguientes no es una de ellas? Reutilización de código Reformado Refactorización Modelado de datos.
La programación orientada a objetos (POO) se centra en los objetos en lugar de en las acciones; al hacerlo, los desarrolladores no consideran la lógica necesaria para manipular los objetos, solo los objetos mismos. ¿Qué característica de la POO evita que el código acceda accidentalmente a otros datos? Encapsulación Herencia Polimorfismo Poliinstanciación.
¿Cuál de las siguientes no se clasificaría como un requisito no funcional? Rendimiento Escalabilidad Usabilidad Todos son ejemplos de requisitos no funcionales.
Como mínimo, los modelos de bases de datos deben proporcionar controles de seguridad, la capacidad de ser compartidos por múltiples usuarios, tolerancia y recuperación de fallas, y ¿qué más? Persistencia de transacciones La capacidad de realizar copias de seguridad de los datos Diferentes niveles de usuario La capacidad de sobrevivir a una falla de hardware.
Denunciar Test