option
Cuestiones
ayuda
daypo
buscar.php

TEST BORRADO, QUIZÁS LE INTERESE: Examen de Simulación CCST - MD

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Examen de Simulación CCST - MD

Descripción:
Simulación de examen de certificación

Autor:
AVATAR
Estefany Villamil
OTROS TESTS DEL AUTOR

Fecha de Creación: 24/07/2024

Categoría: Informática

Número Preguntas: 35
COMPARTE EL TEST
COMENTARNuevo Comentario
No hay ningún comentario sobre este test.
Temario:
¿Qué componente de la infraestructura de red permite la traducción de nombres de dominio a direcciones IP? Firewall Enrutador Servidor DNS Servidor DHCP.
¿Cuál de los siguientes algoritmos de encriptación se considera fuerte? RSA MD5 ROT13 DES .
¿Cuál de las siguientes políticas de contraseñas se considera una buena práctica? Exigir que las contraseñas se cambien cada 5 años Permitir que los usuarios establezcan contraseñas fáciles de adivinar Imponer una longitud mínima de contraseña y requisitos de complejidad Almacenar las contraseñas en formato de texto plano .
¿Qué significa endurecimiento en el contexto de la ciberseguridad? Eliminar todas las vulnerabilidades de un sistema o red Implementación de políticas y regulaciones de ciberseguridad Creación de una copia de seguridad de configuraciones y datos críticos Hacer un sistema más resistente a amenazas y ataques .
¿Qué método de cifrado se utiliza para proteger los datos mientras un usuario los utiliza y procesa activamente? Cifrado asimétrico Cifrado homomórfico Capa de sockets seguros (SSL) Cifrado hash .
¿Cuál de las siguientes es una característica de las aplicaciones basadas en la nube en el contexto de la ciberseguridad? Proporcionan mayor flexibilidad y escalabilidad para las organizaciones. No se utilizan mucho y se consideran una opción menos segura. Requieren instalación y mantenimiento físico, limitando su accesibilidad. Por lo general, son más susceptibles a los ataques cibernéticos en comparación con los locales tradicionales.aplicaciones.
¿Cuál de las siguientes representa una técnica utilizada en el enrutamiento entre dominios sin clases (CIDR)? Máscaras de subred de longitud variable Direcciones MAC comprimidas Notación binaria para direcciones IP Direcciones IP de 32 bits .
¿Qué es el spearphishing? Un ataque físico en el que una persona no autorizada logra entrar a un área restringida siguiendo de cerca detrás de una persona autorizada. Una forma de ataque de ingeniería social que utiliza SMS o mensajes de texto para engañar a las víctimas para que revelen información sensible. Un ciberataque en el que un atacante manipula y engaña a un individuo para revelar datos confidenciales. Un tipo de ataque de phishing dirigido a personas u organizaciones específicas. .
¿Cuál de los siguientes es un ejemplo de vulnerabilidad de una aplicación web que puede ser explotada por un agresor? Latencia de conexion Fragmentación del disco Desbordamiento del búfer Secuencias de comandos entre sitios (XSS).
¿Qué es el cifrado? Un proceso de conversión de texto sin formato en código binario para mejorar la accesibilidad de los datos. Un proceso de conversión de código binario en texto sin formato para mejorar la confiabilidad de los datos. Un proceso de conversión de texto sin formato en texto cifrado para proteger la confidencialidad de los datos. Un proceso de conversión de texto cifrado en texto sin formato para asegurar la integridad de los datos.
¿Cuál de los siguientes NO es un componente de AAA? Autorización (Authorization) Responsabilidad (Accountability) Autenticación (Authentication) Contabilidad precisa (Accurate accounting) .
¿Cuál es el propósito de implementar un firewall en una red? Para escanear y eliminar malware del tráfico de red Para evitar el acceso físico no autorizado a los dispositivos de red Controlar y filtrar el tráfico de red en función de políticas de seguridad predeterminadas. D. Para monitorear el rendimiento de la red y solucionar problemas Para monitorear el rendimiento de la red y solucionar problemas .
¿Qué notación utiliza IPv6? Notación decimal Notación octal Notación hexadecimal Notación binaria.
¿Qué son las botnets? Un ataque que manipula a personas para que revelen información confidencial o realicen ciertos comportamientos. Una red de computadoras comprometidas controladas por una entidad central para llevar a cabo actividades maliciosas. Una forma de ciberataque que intenta obtener acceso no autorizado a una red. Un programa de software diseñado para dañar, interrumpir u obtener acceso no autorizado a una computadora o sistema. .
¿Cuál de los siguientes es un ejemplo de una dirección IP privada? 169.254.0.1 203.0.113.0 172.16.0.0 198.51.100.0 .
¿Cuál de las siguientes es una medida de control de seguridad común utilizada para proteger las aplicaciones contra el acceso no autorizado? Compresión de archivo Autenticación biométrica Formateo del disco duro Anonimización de datos .
¿Cuál de los siguientes es un protocolo de autenticación común utilizado en redes inalámbricas? FTP WPA SSH SMTP .
¿Cuál de los siguientes métodos de control de acceso es el más seguro? Autenticación biométrica Autenticación multifactor Autenticación de un solo factor Autenticación basada en contraseña.
¿Qué tecnología se encarga de gestionar claves criptográficas, certificados digitales y proporcionar otros servicios relacionados con la seguridad? Sistema de detección de intrusiones (IDS) Red privada virtual (VPN) Infraestructura de clave pública (PKI) Cortafuegos .
¿Qué método de cifrado utiliza una única clave para cifrar y descifrar datos? SSL/TLS Cifrado simétrico Hash Cifrado asimétrico .
¿Qué es un vector de ataque en ciberseguridad? El método utilizado por un atacante para obtener acceso no autorizado Una vulnerabilidad en un sistema que puede ser explotada La ruta o medio a través del cual un atacante puede explotar las vulnerabilidades La probabilidad de que se produzca un ciberataque .
¿Qué tecnología se encarga de monitorear el tráfico de la red e identificar amenazas potenciales? Identificación Cortafuegos Servidor IPS .
¿Qué es una amenaza persistente avanzada (APT)? Una vulnerabilidad en los protocolos de comunicación de red. Un ciberataque que compromete múltiples dispositivos simultáneamente. Un ataque sofisticado y dirigido que tiene como objetivo obtener acceso no autorizado y mantener la persistencia.durante un largo período. Un tipo de malware que se propaga rápidamente a través de una red.
¿Cuál de las siguientes actividades se asocia típicamente con el reconocimiento en ciberseguridad? Prevenir el acceso no autorizado Explotación de vulnerabilidades Recopilar información sobre la red objetivo Identificación de sistemas vulnerables .
¿Cómo benefician las vulnerabilidades y exposiciones comunes (CVE) a los profesionales de la ciberseguridad? Proporcionan un enfoque estandarizado para la gestión de vulnerabilidades Previenen directamente los ciberataques. Identifican todas las posibles vulnerabilidades en una infraestructura de TI. Velan por el cumplimiento de la normativa de ciberseguridad.
¿Cuál es el propósito de realizar un análisis de vulnerabilidades? Para cifrar la transmisión de datos confidenciales Evaluar el rendimiento y la latencia de los dispositivos de red. Para identificar cualquier debilidad explotable en un sistema o red. Para detectar y bloquear el tráfico de red malicioso .
¿Qué se entiende por el término "inteligencia colectiva" en el contexto de la ciberseguridad? Inteligencia recopilada por individuos u organizaciones sin compartirla con otros. B. Inteligencia recopilada de fuentes disponibles públicamente. Inteligencia recopilada a través de la colaboración y el intercambio de información entre individuos u organizaciones. Inteligencia recopilada a través de plataformas automatizadas de inteligencia sobre amenazas Inteligencia recopilada de fuentes disponibles públicamente.
¿Qué significa el término "ad hoc" en el contexto de la ciberseguridad? Una solución temporal o improvisada en respuesta a una situación o problema específico. Un método de detección de amenazas mediante monitoreo y análisis continuo Un plan de respuesta a incidentes de seguridad que esté predefinido y bien documentado Una evaluación de seguridad realizada por auditores externos. .
¿Cuál de las siguientes técnicas de inteligencia de amenazas implica monitorear el tráfico de la red y analizar patrones o comportamientos anormales? Detección basada en anomalías Detección basada en firmas Indicadores de compromiso (IoC) Detección basada en reputación.
¿Cuál es el objetivo principal del escaneo de puertos en ciberseguridad? Para detectar intrusiones y evitar accesos no autorizados Para identificar puertos y servicios abiertos que se ejecutan en un sistema de destino Para explotar vulnerabilidades en el sistema de destino. Para recopilar información sobre objetivos potenciales en Internet.
¿Cuál de las siguientes técnicas de escaneo se considera no intrusiva? Pruebas de penetración Mapeo de red Escaneo de vulnerabilidades Escaneo de puertos .
¿Cuál es el papel de un firewall en las tecnologías de acceso seguro? Para autenticar usuarios Para cifrar datos Para evitar el acceso no autorizado Para monitorear el tráfico de la red .
¿Cuál de las siguientes actualizaciones mejora la funcionalidad y la seguridad del software instalado? Controladores de dispositivo Actualizaciones de firmware Actualizaciones de aplicaciones Actualizacion de Windows.
¿Cuál de las siguientes herramientas se utiliza principalmente para analizar paquetes de red? Cisco AnyConnect Wireshark Base de datos Oracle Norton Antivirus .
¿Qué es el vishing? Un ciberataque en el que un atacante manipula y engaña a un individuo para revelar datos confidenciales.información. Una forma de ataque de ingeniería social que utiliza llamadas de voz o telefónicas para engañar a las víctimas para que revelen información sensible. Un tipo de ataque de phishing dirigido a personas u organizaciones específicas Un ataque físico en el que una persona no autorizada logra entrar a un área restringida siguiendo de cerca detrás de una persona autorizada.
Denunciar Test