M22 Protección de terminales
![]() |
![]() |
![]() |
Título del Test:![]() M22 Protección de terminales Descripción: Examen M22 |




Comentarios |
---|
NO HAY REGISTROS |
¿Qué enfoque de software de antimalware puede reconocer diversas características de archivos de malware conocido para detectar una amenaza?. Basado en firmas. Basado en comportamientos. Basado en routing. Basado en heurística. En la mayoría de los suites de seguridad basados en host, ¿qué función realiza un registro sólido de eventos relacionados con la seguridad y envía los registros a una ubicación central?. Telemetría. Detección y prevención de intrusiones. Herramientas contra suplantación de identidad. Navegación segura. ¿Qué tecnología podría aumentar la preocupación por la seguridad de la implementación de IoT en un entorno empresarial?. Computación en la nube. Almacenamiento de datos. Ancho de banda de red. Velocidad del procesamiento de CPU. ¿Cuál de estas afirmaciones describe el término superficie de ataque?. Es la suma total de las vulnerabilidades presentes en un sistema a las que puede acceder un atacante. Es la cantidad total de ataques que sufre una organización en el término de un día. Es el grupo de hosts que sufre el mismo ataque. Es la interfaz de red en la que se originan los ataques. ¿Cuál HIDS es un producto basado en código abierto?. OSSEC. Tripwire. AlienVault USM. Cisco AMP. ¿Qué dispositivo en una infraestructura de LAN es propenso a sufrir desbordamiento de la tabla de direcciones MAC y ataques de suplantación de identidad?. Switch. Servidor. Estación de trabajo. Firewall. De acuerdo con el Instituto SANS, ¿qué superficie de ataque incluye el uso de ingeniería social?. Superficie de ataque humana. Superficie de ataque de Internet. Superficie de ataque de la red. Superficie de ataque del software. ¿Qué es un Sistema de Detección de Intrusiones basado en Host (host- based intrusion detection system HIDS)?. Combina las funcionalidades de aplicaciones antimalware con protección de firewall. Detecta y detiene los ataques directos potenciales, pero no realiza un análisis en busca de malware. Identifica ataques potenciales y envía alertas, pero no detiene el tráfico. Es un sistema sin agentes que analiza los archivos en un host en busca de posible malware. ¿Qué configuración de seguridad de terminales utilizaría un analista especializado en seguridad para determinar si una computadora ha sido configurada para impedir la ejecución de una aplicación en particular?. Listas negras. Determinación de modelos de referencia. Servicios. Listas blancas. En el firewall de Windows, ¿cuando se aplica el perfil de Dominio?. Cuando el host está conectado con una red confiable, como una red empresarial interna. Cuando el host revisa correos electrónicos de un servidor de correo electrónico empresarial. Cuando el host tiene acceso a Internet. Cuando el host se conecta con una red aislada de Internet a través de otro dispositivo de seguridad. De acuerdo con SANS Institute, ¿qué superficie de ataque incluye el aprovechamiento de las vulnerabilidades en protocolos de redes cableadas e inalámbricas utilizados por dispositivos IoT?. Superficie de ataque de la red. Superficie de ataque de Internet. Superficie de ataque humano. Superficie de ataque del software. ¿Qué afirmación describe la protección antivirus agent-less?. Se realizan análisis antivirus en los hosts desde un sistema centralizado. La protección antivirus es proporcionada por el ISP. Los sistemas antivirus basados en el host proporcionan protección antivirus sin agentes. La protección antivirus es proporcionada por el router que está conectado a un servicio en la nube. |