TEST BORRADO, QUIZÁS LE INTERESE: Examen de Estudio
COMENTARIOS | ESTADÍSTICAS | RÉCORDS |
---|
REALIZAR TEST
Título del Test:
Examen de Estudio Descripción: Certificacion MD - CCST Autor:
Fecha de Creación: 15/07/2024 Categoría: Informática Número Preguntas: 49 |
COMPARTE EL TEST
Comentar
No hay ningún comentario sobre este test.
Temario:
¿De qué forma los espacios aislados ayudan a analizar el malware? Especifican las aplicaciones que están autorizadas para usarse en la red. Permiten que las aplicaciones sospechosas se ejecuten en un entorno seguro y aislado Definen las aplicaciones sospechosas o malintencionadas que deben bloquearse. Impiden que el tráfico pase de una red a otra. Relacione cada fase del ciclo de vida de respuesta a incidentes de NIST de la lista de la izquierda a la descripción correcta de la lista a la derecha Contención, erradicación y recuperación Detección y análisis Actividad posterior al incidente Preparación. Está pensando trabajar desde casa. Su empresa le exige que se conecte a la red de la compañía a través de una VPN. ¿Qué tres funciones críticas proporcionan las VPN a los empleados remotos? (Elija 3 respuestas) Confidencialidad de la información Administración de contraseñas Administración de WAN Integridad de los datos Autenticación de usuarios. ¿Qué tipo de datos se protege con el cifrado de disco duro? Datos en proceso Datos en uso Datos en tránsito Datos en reposo. ¿Por qué es necesario actualizar el firmware a la última versión? Para aplicar las revisiones del firmware en el kernel del sistema operativo Para corregir los agujeros de seguridad y las vulnerabilidades Para admitir los sistemas operativos y las aplicaciones más recientes. Para explorar nuevas funciones de hardware. Su compañía va a crear una directiva BYOD que permitirá que los empleados unan sus smartphones personales a la red de la empresa. ¿Qué tres requisitos se incluyen normalmente en una directiva BYOD? (Elija tres respuestas) Actualización del plan de datos al máximo disponible Instalación de aplicaciones seguras únicamente Cifrado de los datos corporativos confidenciales almacenados Configuración de una contraseña segura Eliminación de todos los datos personales del teléfono Sincronización de la contraseña de la pantalla de bloqueo del teléfono con la contraseña de acceso a la red. ¿Qué aplicación de Windows es una interfaz de línea de comandos que incluye un lenguaje de scripting avanzado usado para automatizar las tareas de Windows? MS-DOS PowerShell Símbolo del Sistema Microsoft Management Console. ¿Qué dos contraseñas siguen las directrices de la directiva de contraseñas seguras? (Elija dos respuestas) Fluffy# Feb121978 Wh@tareyouDo1ngtoday4 1mPressm3!. ¿Qué tipo de cifrado se utiliza normalmente para proteger las redes wifi? Algoritmo de cifrado avanzado (AES) RSA (Rivest-Shamir-Adleman) Algoritmo de cifrado avanzado triple (Triple DES) Estándar de cifrado de datos (DES). Trabaja para un hospital que almacena la información médica protegida electrónica (ePHI) en un portal en línea. Los empleados autorizados pueden usar sus dispositivos móviles para acceder a los ePHI de los pacientes. Necesita asegurarse de que los dispositivos móviles de los empleados cumplan las normativas de HIPAA. ¿Qué medida de seguridad necesita desarrollar e implementar? Un plan de contingencia Una directiva que rija cómo se elimina la ePHI de los dispositivos móviles Una directiva de propiedad para los dispositivos móviles de los empleados Una directiva que exija la autenticación multifactor para usar el dispositivo móvil. Un contratista está creando una nueva casa para un cliente. El cliente decide instalar varios dispositivos loT. ¿Qué debe hacer el cliente para asegurarse de que la casa inteligente sea menos vulnerable a los ataques? Actualizar el firmware en los dispositivos loT periódicamente Habilitar la característica de difusión de SSID en el enrutador inalámbrico Conectar los dispositivos loT a diferentes puntos de acceso inalámbrico Comprar dispositivos loT con la máxima radiofrecuencia para conectarlos a la red WIFI. ¿Cómo lanzan los agentes de amenazas ataques de software en las organizaciones? Modifican el sitio web público de una organización Bloquean los datos y deniegan el acceso hasta que reciban dinero Espían en secreto a los empleados y recopilan información confidencial de ellos Implantan malware para recopilar datos del sistema financiero de la corporación. ¿Qué evaluación de seguridad de sistemas informáticos comprueba que los datos de identificación personal están disponibles, son precisos y confidenciales y sólo son accesibles para los usuarios autorizados? Administración de flujos de trabajo Marco de interpretación de riesgos Cyber Kill Chain Comprobación de información. Necesita transferir archivos de configuración a un enrutador a través de una red no segura. ¿Qué protocolo debe usar para cifrar los archivos en tránsito? TFTP Telnet HTTP SSH. Un empleado remoto visita una sucursal para asistir a reuniones presenciales. El empleado intenta asociar su portátil de empresa con el punto de acceso inalámbrico (WAP) de la sucursal pero no puede ¿Cuál es una causa posible? El SSID no se está transmitiendo La dirección IP del portátil no es correcta El WAP está configurado para para el filtrado de direcciones MAC El WAP está usando la autenticación abierta . ¿Qué característica de seguridad de macOS cifra todo el volumen de macOS? Gatekeeper Filevault System Integrity Protection (SIP) XProtect. El servidor web de la empresa recopila información a través de un formulario. Al formulario se accede a través del puerto 80. El contenido del formulario se transfiere a una base de datos cifrada para su almacenamiento. Está investigando una queja relativa a que el contenido del formulario ha perdido su carácter confidencial. ¿Cuál es la causa de la brecha de seguridad? La base de datos perdió su carácter confidencial Los datos de transfirieron a la base datos mediante un protocolo no seguro El explorador web usado para acceder al sitio no estaba actualizado a la última versión Se accedió al sitio web a través de HTTP que es un protocolo no cifrado. Indique cada marco de trabajo de la lista de la izquierda a las finalidades indicadas en la lista de la derecha: FERPA FISMA RGPD HIPPA PCI-DSS. ¿De qué forma mejora una señuelo la seguridad de red? Actúa como una trampa y desvía el tráfico malintencionado de los sistemas importantes Detecta y previene las amenazas identificadas a través de la inspección de paquetes en tiempo real Aísla los servicios externos de internet y los protege de los ataques Supervisa el tráfico de red y envía alertas cuando se detectan amenazas importantes. ¿Qué debe crear para evitar la suplantación de identidad de la red interna? Un registro de DNS Un registro en el archivo host Una ACL Una regla NAT. Va a recopilar datos tras una instrucción sospechosa en la LAN local. Necesita capturar los paquetes de IP entrantes en un archivo para que los analice un investigador. ¿Qué dos herramientas debería usar? (Seleccione dos respuestas) tcpdump netstat Nmap Wireshark. ¿Cuál es la finalidad principal de un plan de recuperación ante desastres en comparación con un plan de continuidad del negocio? Restaurar el acceso a los datos y a la infraestructura de TI lo antes posible Mantener el negocio abierto de alguna forma durante un desastre Permitir que los empleados continúen prestando servicio a los clientes durante un desastre Limitar el tiempo de inactividad de las operaciones. Su jefe le pide que revise el resultado de algunos análisis de vulnerabilidades y que registre todo aquello que deba escalar. ¿Qué dos hallazgos debe registrar para su posterior investigación como posibles vulnerabilidades de seguridad? (Elija dos respuestas) Puertos abiertos Contraseñas cifradas Firewalls deshabilitados Paquetes SSH. ¿Qué comando muestra la información del servidor DNS configurado y la resolución de dirección IP de una URL? traceroute nslookup ping Nmap. Está supervisando el servidor syslog y observa que el servidor DNS está enviando mensajes con la gravedad “Advertencia”. ¿Qué indican estos mensajes sobre el funcionamiento del servidor DNS? El servidor DNS está inutilizable debido a un error grave y se está cerrando Existe una condición que causará errores en el futuro si no se soluciona el problema Se está produciendo una condición de error que debe solucionarse inmediatamente El servidor tiene un error de hardware que no requiere atención inmediata . Una empresa contrata a un grupo de ciberdelincuentes para crear una presencia prolongada e intensa en la red de un competidor. Esta presencia permitirá a la empresa robar o sabotear los datos confidenciales de su competidor. ¿Qué tipo de ataque describe este escenario? APT Man-in-the-middle DDoS Ransomware. ¿Qué permite al equipo de seguridad de red realizar un seguimiento de las versiones del sistema operativo, las actualizaciones de seguridad y las revisiones en los dispositivos de los usuarios finales? Planificación de la continuidad del negocio Directivas y procedimientos de seguridad Administración de activos Administración de incidentes. Necesita permitir que los empleados accedan a la red segura de la empresa desde sus casas. ¿Qué tipo de seguridad debe de implementar? BYOD IDS VPN SNMP. Varios empleados se quejan de que el sitio de la intranet de la empresa ya no acepta su información de inicio de sesión. Intenta conectarse mediante la URL y observa que hay algunas palabras incorrectamente escritas en el sitio. Cuando se conecta mediante la dirección IP, el sitio funciona normalmente. ¿Qué debe hacer? Restaurar una copia de seguridad de la base de datos de autenticación Desconectar inmediatamente el portal web de la empresa Actualizar el software del servidor web a la última versión Comprobar la exactitud de la entrada del sitio en el servidor DNS local. Un analista de ciberseguridad investigando un archivo ejecutable desconocido encontrado en un equipo de escritorio Linux. El analista escribe el comando ls-l en el terminal. ¿Qué finalidad tiene este comando? Mostrar el contenido de un archivo de texto Mostrar los permisos de archivo y la propiedad del archivo ejecutable Acceder a la carpeta que se pasa como argumento al comando Abrir un editor de texto. Los empleados del departamento de contabilidad de una empresa reciben un correo electrónico sobre las últimas normativas de contabilidad regionales. El correo electrónico contiene un hipervínculo para registrarse en un seminario web en el que se proporciona información actualizada sobre la seguridad de las transacciones financieras. El seminario web está organizado por un organismo de la Administración pública. como director de seguridad Observa que el hipervínculo apunta a una entidad desconocida. ¿ Qué tipo de amenaza de ciberseguridad debería investigar? Smishing Vishing Phishing de objetivo definido Ransomware. ¿Qué proporcionan los algoritmos hash a la comunicación de datos? irrenunciabilidad de los datos autenticación del origen cifrado de datos Integridad de los datos . ¿Qué actividad realizada por un atacante es un ejemplo de un ataque cuyo objetivo es obtener las credenciales del usuario? obtener un listado de directorio de los archivos ubicados en el servidor de base de datos web realizar un análisis de puertos remoto de todas las direcciones IP registradas por la empresa instalar una puerta trasera para permitir la comunicación bidireccional con el dispositivo enviar un correo electrónico con un vínculo a la página de inicio de sesión de un portal web ficticio. Los clientes de una tienda en línea se quejan de que no pueden visitar el sitio web. Como técnico informático, reinicia el sitio web. Al cabo de 30 minutos, el sitio web vuelve a bloquearse. Sospecha que el sitio web está sufriendo un ciberataque. ¿ Qué tipo de amenaza de ciberseguridad debería investigar? ransomware phishing de objetivo definido ingeniería social denegación de servicio . Al realizar una evaluación de riesgos en su empresa, identifica riesgos que están relacionados con el servidor web instalado en la oficina. Los riesgos incluyen errores de Hardware y Software, así como interrupciones del servicio causadas por ciberataques. recomienda sacar un seguro y contratar a otra organización para que se encargue de mantenimiento del servidor web y ayuda a mitigar los riesgos. ¿Qué tipo de estrategia de mitigación de riesgos es esta? reducción de riesgos elusión de riesgos aceptación de riesgos transferencia de riesgos . El sistema SIEM de su organización le avisa que los usuarios se están conectando a una URL inusual. Necesita determinar si la URL es malintencionada y qué tipo de amenaza representa. ¿Qué debe hacer? visitar la URL para determinar si el sitio web es legítimo bloquear la URL colocándolA en la lista de bloqueos de red preguntar a los usuarios por qué visitaron el sitio web enviar la URL a un portal de inteligencia sobre amenazas para su análisis . ¿Qué actividad es un ejemplo de reconocimiento activo realizado durante una prueba de penetración? Buscar en la base de datos WHOIS información sobre el propietario y el contacto técnico de un dominio realizar un análisis de puertos Nmap en la LAN para determinar los tipos de dispositivos conectados y los puertos abiertos usar un explorador para ver el código fuente http de las páginas web de una empresa obtener información de los empleados de los directorios web disponibles y las redes sociales. Relaciona las medidas de control apropiadas de la lista de la izquierda hasta las descripciones correctas de la lista de la derecha. Cada medida de control se puede usar una vez, ninguna vez y más de una vez. Medidas preventivas Medidas correctivas Medidas de detección Medidas adaptables. Trabaja como técnico de seguridad. Debe realizar un análisis completo de un equipo Windows 21 ¿Dónde debe ir para ver el resultado del análisis? Seguridad de Windows Registros de apli caciones de Windows Administrador de tareas de Windows Registros del sistema Windows . ¿Qué dos desastres naturales podrían hacer que una empresa implementará un plan de recuperación ante desastres? Elija dos respuestas: inundaciones erupciones volcánicas contaminación nuclear vertidos de materiales peligrosos. ¿Qué clasificación de alerta de seguridad representa la mayor amenaza para una organización porque indica un ataque no detectado? falso negativo falso positivo verdadero negativo verdadero positivo. Un sistema de su red está experimentando tiempos de respuesta más lentos de lo normal. Con el fin de reunir información sobre el estado del sistema, ejecuta el comando netstat-I Para mostrar todos los puertos TCP que tienen el estado En escucha ¿Qué indica el estado En escucha sobre estos puertos? los puertos están conectados activamente a otro sistema o proceso el estado de conexión de los puertos es desconocido los puertos están abiertos en el sistema y a la espera de conexiones el extremo remoto está desconectado y los puertos están cerrando . Relacione cada tipo de host de Windows con la descripción correcta. Contiene eventos recibidos de programas que se ejecutan en el dispositivo Registra información sobre la instalación de software y las actualizaciones del sistema operativo Registra si los eventos de la directiva de auditoría se han ejecutado correcta o incorrectamente Muestra los eventos gen erados por la operación del Hardware, los controladores y los procesos. Relacione cada termino de ciberseguridad de la lista de la izquierda a la descripcion correcta: Personas, propiedades o datos Una accion que causa un efecto negativo El potencial de perdida, daño o destruccion Una debilidad que expone potencialmente a las organizaciones o ciberataques. Relacione cada término de ciberseguridad de la lista de la izquierda a la descripción correcta: Solo las solicitudes legítimas deben poder acceder a los datos Nunca se deben modificar los datos, ni permitir que pierdan su carácter confidencial Solo los usuarios autorizados deben acceder a los datos y leerlos. En cada afirmación seleccione verdadero si la afirmación sigue el código ético de ciberseguridad o falso en caso contrario. Un analista de seguridad puede usar las credenciales de red de un empleado descontento para supervisar su comportamiento Un analista de seguridad puede compartir datos confidenciales con usuarios no autorizados Un analista de seguridad puede acceder a los datos de los empleados de un servidor de la empresa si tiene autorización. Está revisando el plan de recuperación de desastres de su empresa ¿Qué dos acciones diarias de copia de seguridad de los datos debe incluir en el plan? (Elja dos respuestas) Realizar una copia de seguridad de los datos de cada departamento en un servidor local distinto Realizar una copia de seguridad de los datos incluidas en medios extraíbles y almacenados fuera de las instalaciones Realizar una copia de seguridad de los datos mediante RAID en un disco duro externo local con una fuente de alimentación secundaria Realizar una copia de seguridad de las datos mediante servicios en la nube. ¿Cuál es el objetivo principal de ejecutar un análisis de vulnerabilidades en la red? Identificar y documentar las ubicaciones de las bases de datos de los clientes y financieras Relacionar registros de eventos de varios servidores para generar alertas de intrusión Determinar si los sistemas están sujetos a CVE que puedan ser aprovechadas por atacantes Priorizar automáticamente los puntos débiles de seguridad para su corrección inmediata. Necesita administrar los riesgos de seguridad de su empresa ¿En qué orden debe completar las acciones? Coloca las siguientes opciones en orden: Implementar una respuesta Priorizar los riesgos Supervisar los resultados Identificar los riesgos. |
Denunciar Test