option
Cuestiones
ayuda
daypo
buscar.php

Examen de Práctica CA 200 Tipo1

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Examen de Práctica CA 200 Tipo1

Descripción:
Examen de Práctica CA 200 Tipo1

Fecha de Creación: 2024/12/11

Categoría: Otros

Número Preguntas: 60

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Qué herramienta de Windows puede utilizar un administrador de ciberseguridad para asegurar computadoras independientes que no forman parte de un dominio de Active Directory?. Política de seguridad local. Windows Defender. Firewall de Windows. PowerShell.

Una la definición con el término Microsoft Windows. Un programa que se está ejecutando actualmente. Se ejecutan en segundo plano para respaldar el funcionamiento del sistema operativo y de las aplicaciones. Instrucciones que ejecuta el procesador.

¿Cuáles son tres ventajas de usar enlaces simbólicos en lugar de enlaces rígidos en Linux? (Elija tres opciones.). Pueden mostrar la ubicación del archivo original. Pueden establecer el enlace a un archivo en un sistema de archivos diferente. Pueden establecer el enlace a un directorio. Pueden comprimirse. Pueden cifrarse. Los enlaces simbólicos se pueden exportar.

¿Qué término describe a un atacante que tiene habilidades avanzadas y persigue una agenda social?. Hacktivista. Crimen organizado. Espías corporativos/industriales. Script kiddie.

Consulte la ilustración. Un especialista en seguridad comprueba si los archivos en el directorio contienen datos ADS. ¿Qué switch debe usarse para demostrar que un archivo tiene ADS conectados?. /r. /a. /s. /d.

Consulte la ilustración. ¿Qué porcentaje aproximado de la memoria física sigue estando disponible en este sistema de Windows?. 68%. 53%. 32%. 90%.

¿Qué técnica podría utilizar el personal de seguridad para analizar un archivo sospechoso en un entorno seguro?. sandboxing. baselining. block listing. allow listing.

¿Qué aplicación de Windows suele utilizar un analista especializado en ciberseguridad para ver registros de acceso de IIS de Microsoft?. Visor de eventos. Bloc de notas. SIEM. Word.

Un analista especializado en ciberseguridad debe acudir a la escena de un crimen que involucra varios elementos de tecnología, incluso una computadora. ¿Qué técnica se utilizará para que la información encontrada en la computadora pueda utilizarse ante el juez?. Imagen de disco sin modificaciones. Recopilación de archivos de registro. Rootkit. Tor.

Haga coincidir la descripción con el término de Linux respectivo. Una instancia en ejecución de un programa informático. Crea una copia de un proceso, para multitasking (multitarea). Determina los derechos de usuario sobre un archivo.

¿Qué dos algoritmos usan una función hash para garantizar la integridad en los mensajes? (Elija dos opciones.). MD5. SHA. SEAL. AES. 3DES.

A pedido de los inversionistas, una compañía realiza la determinación de la atribución de un ataque cibernético especial que se llevó a cabo desde una fuente externa. ¿Qué término en materia de seguridad se utiliza para describir a la persona o el dispositivo responsable del ataque?. Actor de la amenaza. Esqueleto. Responsable de fragmentación. Responsable de tunelizado.

¿Qué modelo de control de acceso permite que los usuarios controlen el acceso a sus datos como dueños de esos datos?. Control de acceso discrecional. Control de acceso obligatorio. Control de acceso no discrecional. control de acceso basado en atributos.

Una el término de sistema de archivos utilizado en Linux con la función. sistema de archivos de intercambio. MBR. ext4. registro en diario.

¿Qué modelo de control de acceso aplica el control de acceso más estricto y suele utilizarse en aplicaciones militares o esenciales?. Obligatorio. Discrecional. No discrecional. Basado en atributos.

¿Qué tipo de análisis se basa en diferentes métodos para establecer la probabilidad de que un evento de seguridad haya ocurrido o de que ocurra?. Probabilístico. Archivo de registro. Determinista. Estadístico.

Un analista de seguridad está investigando un ataque cibernético que comenzó comprometiendo un sistema de archivos a través de una vulnerabilidad en una aplicación de software personalizada. El ataque ahora parece estar afectando sistemas de archivos adicionales bajo el control de otra autoridad de seguridad. ¿Qué puntuación de métrica de explotabilidad base CVSS v3.0 aumenta con esta característica de ataque?. Alcance. Interacción con el usuario. Complejidad del ataque. Privilegios necesarios.

¿Qué componente de seguridad de la información se ve comprometido en un ataque DDoS?. Disponibilidad. Contabilidad. Integridad. Confidencialidad.

¿Qué componente es un pilar del enfoque de seguridad zero trust que se centra en el acceso seguro de dispositivos, como servidores, impresoras y otros dispositivos finales, incluidos los dispositivos conectados a IoT?. Lugar de trabajo. Cargas de trabajo. Fuerza laboral. Flujos de trabajo.

Un analista de seguridad está revisando la información contenida en una captura de Wireshark creada durante un intento de intrusión. El analista quiere correlacionar la información de Wireshark con los archivos de registro de dos servidores que pueden haber sido comprometidos. ¿Qué tipo de información se puede usar para correlacionar los eventos encontrados en estos múltiples conjuntos de datos?. Cinco-tuplas IP. Datos de geolocalización ISP. Cuenta de usuario que ha iniciado sesión. Metadatos de propiedad.

¿Cuáles son las tres métricas de impacto incluidas en el Grupo de métricas base de CVSS 3.0? (Elija tres opciones.). Disponibilidad. Confidencialidad. Integridad. Nivel de corrección. Vector de ataque. Ataque.

¿Qué métrica en el Grupo de métricas base de CVSS se utiliza con un vector de ataque?. La proximidad del actor de la amenaza a la vulnerabilidad. La presencia o ausencia de la necesidad de interacción con el usuario para que el ataque tenga éxito. La cantidad de componentes, software, hardware o redes fuera del control del atacante y que deben estar presentes para poder atacar una vulnerabilidad con éxito. La determinación de si la autoridad inicial cambia a una segunda autoridad durante el ataque.

¿Cuál de las siguientes opciones ejemplifica un ataque de escalamiento de privilegios?. El actor de una amenaza realiza un ataque de acceso y obtiene la contraseña de administrador. El actor de una amenaza envía un correo electrónico a un administrador de TI para solicitar acceso raíz. Se lanza ataque DDoS contra un servidor del gobierno y hace que el servidor deje de funcionar. Un ataque de escaneo de puertos descubre que el servicio FTP se está ejecutando en un servidor que permite el acceso anónimo.

¿Qué tipo de análisis se basa en condiciones predefinidas y puede analizar las aplicaciones que solo utilizan puertos fijos conocidos?. Determinista. Probabilístico. Estadístico. Archivo de registro.

Una la alarma IPS con su descripción. negativo verdadero. falso positivo. positivo verdadero. falso negativo.

¿Cuál es una diferencia clave entre los datos capturados por NetFlow y los datos capturados por Wireshark?. NetFlow recopila metadatos de un flujo de red, mientras que Wireshark captura paquetes de datos completos. NetFlow proporciona datos de transacciones, mientras que Wireshark proporciona datos de sesiones. Los datos de NetFlow muestran contenido del flujo de red, mientras que los datos de Wireshark muestran estadísticas del flujo de red. NetFlow utiliza tcpdump para analizar los datos, mientras que Wireshark utiliza nfdump.

¿Cuál es una característica de IPS?. Puede detener los paquetes maliciosos. Se implementa en modo sin conexión. No afecta la latencia. Se centra principalmente en la identificación de posibles incidentes.

¿Qué tres campos del encabezado IPv4 no están en un encabezado IPv6? (Elija tres opciones.). Desplazamiento de fragmentos. Señalización. Identificación. TTL. Protocolo. Versión.

¿Cuál expresión regular coincidiría con cualquier String (cadena) que contenga 4 ceros consecutivos?. 0{4}. ^0000. {0-4}. [0-4].

Consulte la ilustración. Un especialista en seguridad está usando Wireshark para revisar un archivo PCAP generado por tcpdump. Cuando el cliente inició una solicitud de descarga de archivo, ¿qué socket de origen se utilizó?. 209.165.200.235:48598. 209.165.202.133:6666. 209.165.202.133:48598. 209.165.200.235:6666.

¿Qué campo en el encabezado IPv6 apunta a la información de capa de red opcional que se incluye en el paquete IPv6?. Encabezado siguiente. Identificador de flujo. Versión. Clase de tráfico.

Consulte la ilustración. ¿Cuál tecnología generó el registro de evento (event log)?. NetFlow. SysLog. Proxy web. Wireshark.

Un analista especializado en seguridad usa Tcpdump y Wireshark para obtener un archivo descargado de un archivo pcap. El analista sospecha que el archivo es un virus y quiere saber de qué tipo de archivo se trata para analizarlo en más detalle. ¿Qué comando de Linux puede utilizarse para determinar el tipo de archivo?. file. ls -l. tail. nano.

Haga coincidir el servicio de seguridad con su respectiva descripción. Port mirroring (duplicación de puertos). NetFlow. SNMP. ACL.

¿Qué tres campos se encuentran en las encabezados TCP y UDP? (Elija tres opciones.). Puerto de destino. Puerto de origen. Suma de comprobación. Ventana. Número de secuencia. Opciones.

¿Con qué coincidirá la expresión regular ^83?. Cualquier cadena que comience con 83. Cualquier cadena que termine con 83. Cualquier cadena de valores superiores a 83. Cualquier cadena que incluya 83.

¿Qué dispositivo de Cisco puede utilizarse para filtrar contenido del tráfico de red e informar y denegar el tráfico en función de la reputación del servidor web?. WSA. AVC. ESA. ASA.

¿Qué tipo de datos utiliza Cisco Cognitive Intelligence para encontrar actividad maliciosa que ha eludido los controles de seguridad, o que ha ingresado a través de canales no monitoreados y que está funcionando dentro de una red empresarial?. Estadística. Sesión. Alerta. Transacción.

¿Qué superficie de ataque, definida por SANS Institute, se proporciona través del aprovechamiento de vulnerabilidades en aplicaciones web, en la nube o basadas en host?. Software. Red. Humana. Host.

¿A qué categoría de ataques de seguridad pertenece man-in-the-middle?. Acceso. DoS. Reconocimiento. Ingeniería social.

¿Qué afirmación describe la función que ofrece la red Tor?. Permite que los usuarios naveguen por Internet de forma anónima. Manipula los paquetes mediante la asignación de direcciones IP entre dos redes. Distribuye paquetes de usuario a través de equilibrio de carga. Oculta el contenido de paquetes estableciendo túneles completos.

¿Qué herramienta captura paquetes de datos completos con una interfaz de línea de comandos solamente?. tcpdump. nfdump. NBAR2. Wireshark.

¿Cuál es un ejemplo de ingeniería social?. una persona no identificada que dice ser un técnico que recopila información sobre el usuario de los empleados. una computadora que muestra adware y elementos emergentes no autorizados. la infección de una computadora mediante un virus enviado por un troyano. un programador anónimo que dirige un ataque de DDoS en un centro de datos.

¿Qué ataque se integra en los niveles más bajos del sistema operativo de un host e intenta ocultar totalmente las actividades del actor de la amenaza en el sistema local?. Rootkit. Inserción de tráfico. Cifrado y tunelizado. Sustitución de tráfico.

¿Cuáles serían dos ejemplos de ataques de denegación de servicio? (Elija dos opciones.). Ping de la muerte. Desbordamiento del búfer. Escaneo de puertos. Inyección SQL. Suplantación de identidad.

¿Qué tipo de ataque llevan a cabo los actores de amenazas contra una red para determinar qué direcciones IP, protocolos y puertos están permitidos por las ACL?. Reconocimiento. Denegación de servicio. Ingeniería social. Suplantación de identidad.

¿Cuál es el principal objetivo por el cual los actores de amenazas usan técnicas de evasión diferentes?. Evitar ser detectados por las defensas de las redes y los hosts. Identificar las vulnerabilidades de los sistemas objetivo. Ganarse la confianza de un empleado de la empresa con el fin de obtener sus credenciales. Lanzar ataques DDoS contra los objetivos.

¿Con qué método de evasión el actor de una amenaza, tras obtener acceso a la contraseña del administrador en un host comprometido, intenta iniciar sesión en otro host utilizando las mismas credenciales?. Pivoting. Agotamiento de recursos. Interpretación errónea a nivel de protocolos. Sustitución de tráfico.

¿Qué tipo de técnica de evasión divide las payloads maliciosas en paquetes más pequeños para evitar los sensores de seguridad que no vuelven a ensamblar las cargas antes de escanearlas?. Fragmentación de tráfico. Interpretación errónea a nivel de protocolos. Pivoting. Inserción de tráfico.

¿Qué dos ataques se dirigen a servidores web a través del aprovechamiento de posibles vulnerabilidades de funciones de entrada usadas por una aplicación? (Elija dos opciones.). Inyección SQL. Scripts entre sitios. Escaneo de puertos. Ataque de confianza. Redireccionamiento de puertos.

¿Cómo puede NAT/PAT dificultar el monitoreo de la seguridad de la red si se utiliza NetFlow?. Oculta las direcciones IP internas al permitirles que compartan una o varias direcciones IP externas. Cambia las direcciones MAC de origen y de destino. Disfraza la aplicación iniciada por un usuario mediante la manipulación de los números de puertos. Oculta el contenido de un paquete mediante el cifrado de la carga útil de datos.

Una la fase de ciclo de vida de respuesta ante los incidentes de NIST con la descripción. actividades posteriores al incidente. contención, erradicación y recuperación. detección y análisis. preparación.

¿Qué tres cosas hará el actor de una amenaza para preparar un ataque DDoS contra un sistema objetivo en Internet? (Elija tres opciones.). Establish two-way communications channels to the CnC infrastructure with zombies. Compromise many hosts on the Internet. Install attack software on zombies. Obtain an automated tool to deliver the malware payload. Install a back door on the target system. Collect and exfiltrate data.

¿Qué se especifica en el elemento «plan» del plan de respuesta ante los incidentes de NIST?. Métricas para medir la funcionalidad de respuesta ante los incidentes y su eficacia. Manejo de incidentes de acuerdo con la misión y las funciones de la organización. Calificaciones de prioridad y gravedad de incidentes. Estructura organizacional y definición de roles, responsabilidades y niveles de autoridad.

Cuando se establece un perfil de servidor para una organización, ¿qué elemento describe el tipo de servicio que una aplicación tiene permitido ejecutar en el servidor?. Cuenta de servicio. Puerto de escucha. Cuenta de usuario. Entorno de software.

¿Qué parte interesada en la respuesta ante los incidentes definida por NIST es responsable de coordinar una respuesta con otras partes interesadas para minimizar el daño de un incidente?. Gerencia. Recursos Humanos. Departamento de TI. Departamento de Asuntos legales.

Una las partes interesadas en la respuesta ante los incidentes de NIST con su rol. soporte de TI. gerencia. departamento de asuntos legales. recursos humanos. protección de la información.

Una compañía aplica el proceso de manejo de incidentes NIST.SP800-61 r2 a eventos relacionados con la seguridad. ¿Cuáles son dos ejemplos de incidentes que se encuentran en la categoría «precursor»? (Elija dos opciones.). Entradas de registro que muestran una respuesta a un escaneo de puertos. Una vulnerabilidad recién descubierta en servidores web Apache. Un host que, según se comprobó, se infectó con malware. Envío de un mensaje de alerta de IDS. Múltiples inicios de sesión fallidos de origen desconocido.

¿Qué dos medidas deben adoptarse durante la fase de preparación del ciclo de vida de respuesta ante los incidentes definido por NIST? (Elija dos opciones.). Adquirir e implementar las herramientas necesarias para investigar los incidentes. Crear el CSIRT y capacitar a sus miembros. Detectar todos los incidentes que se produjeron. Reunirse con todas las partes involucradas para hablar sobre el incidente ocurrido. Analizar completamente el incidente.

¿Cuál es la responsabilidad del departamento de Recursos Humanos al ocuparse de un incidente de seguridad según lo define NIST?. Adoptar medidas disciplinarias si un incidente es causado por un empleado. Coordinar la respuesta antes los incidentes con otras partes interesadas y minimizar el daño causado por un incidente. Revisar las políticas, los planes y los procedimientos relacionados con incidentes para infracciones a pautas locales o federales. Tomar medidas para minimizar la efectividad del ataque y preservar la evidencia.

Denunciar Test